SlideShare ist ein Scribd-Unternehmen logo
1 von 33
SOC 3.0
Александр Бондаренко | R-Vision
Для чего
понадобился SOC ?
Первый рубеж
обороны сдан…
мы отступаем…
SOC 1.0 SOC 2.0 SOC 3.0
Только SIEM
(в лучшем случае)
SIEM+
Люди
Технологии Процессы
Автоматизация…
AI
ML
DL
вернемся в реальность ….
Контролируете инфраструктуру ?
Автоматизация
Бардак
Контекст
На какой выборке
будем
обучать систему ?
API ? Нет, не слышали
Система ИБ
в разрыв ?
Истинная цель SOC 3.0 >
Эффективность команды / человека
Люди
Процессы Технологии
SOC 3.0
Разделение компетенций:
оперативное реагирование
threat hunting
Автоматизация:
сохранение знаний
исключение рутины
ускорение выполнения
Аутсорсинг:
селективное использование
Обмен знаниями:
обнаружение
устранение
3-A
Автоматизация | Агрегация | Аналитика
Аномалии
Threat Hunting
Визуализация
Данные
Network/EP/LOG
Сценарии
Обмен
вернемся в реальность ….
Исследование ABISS
2 -3 человека в ИБ !
Как построить SOC 3.0
Фокус на команду
Интеграция / автоматизация
Селективный аутсорсинг
Прикладные результаты / гибкие
подходы
НО ….
Прежде чем строить SOC !
Управление активами
Управление уязвимостями / патчинг
Управление доступом
SOC 3.0
Александр Бондаренко | R-Vision
?
Александр Бондаренко | R-Vision

Weitere ähnliche Inhalte

Ähnlich wie SOC 3.0: Франкенштейн или Робокоп?

Cisco. Алексей Лукацкий. "Внутренние угрозы. Обзор технологий противодействия"
Cisco. Алексей Лукацкий. "Внутренние угрозы. Обзор технологий противодействия"Cisco. Алексей Лукацкий. "Внутренние угрозы. Обзор технологий противодействия"
Cisco. Алексей Лукацкий. "Внутренние угрозы. Обзор технологий противодействия"
Expolink
 
Oracle. Игорь Минеев. "Противодействие угрозам безопасности - Oracle Manageme...
Oracle. Игорь Минеев. "Противодействие угрозам безопасности - Oracle Manageme...Oracle. Игорь Минеев. "Противодействие угрозам безопасности - Oracle Manageme...
Oracle. Игорь Минеев. "Противодействие угрозам безопасности - Oracle Manageme...
Expolink
 
Kaspersky Internet Security 2010 launch in Ukraine
Kaspersky Internet Security 2010 launch in UkraineKaspersky Internet Security 2010 launch in Ukraine
Kaspersky Internet Security 2010 launch in Ukraine
vladG
 

Ähnlich wie SOC 3.0: Франкенштейн или Робокоп? (7)

Когнитивный SOC — будущее или уже реальность?
Когнитивный SOC — будущее или уже реальность?Когнитивный SOC — будущее или уже реальность?
Когнитивный SOC — будущее или уже реальность?
 
Cisco. Алексей Лукацкий. "Внутренние угрозы. Обзор технологий противодействия"
Cisco. Алексей Лукацкий. "Внутренние угрозы. Обзор технологий противодействия"Cisco. Алексей Лукацкий. "Внутренние угрозы. Обзор технологий противодействия"
Cisco. Алексей Лукацкий. "Внутренние угрозы. Обзор технологий противодействия"
 
Oracle. Игорь Минеев. "Противодействие угрозам безопасности - Oracle Manageme...
Oracle. Игорь Минеев. "Противодействие угрозам безопасности - Oracle Manageme...Oracle. Игорь Минеев. "Противодействие угрозам безопасности - Oracle Manageme...
Oracle. Игорь Минеев. "Противодействие угрозам безопасности - Oracle Manageme...
 
Нюансы функционирования и эксплуатации Cisco SOC
Нюансы функционирования и эксплуатации Cisco SOCНюансы функционирования и эксплуатации Cisco SOC
Нюансы функционирования и эксплуатации Cisco SOC
 
Kaspersky Internet Security 2010 launch in Ukraine
Kaspersky Internet Security 2010 launch in UkraineKaspersky Internet Security 2010 launch in Ukraine
Kaspersky Internet Security 2010 launch in Ukraine
 
Чек-лист ИБ технологических компаний (4CIO 2017)
Чек-лист ИБ технологических компаний (4CIO 2017)Чек-лист ИБ технологических компаний (4CIO 2017)
Чек-лист ИБ технологических компаний (4CIO 2017)
 
IBM - SIEM 2.0: Информационая безопасность с открытыми глазами
IBM - SIEM 2.0: Информационая безопасность с открытыми глазамиIBM - SIEM 2.0: Информационая безопасность с открытыми глазами
IBM - SIEM 2.0: Информационая безопасность с открытыми глазами
 

Mehr von Positive Hack Days

Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»
Positive Hack Days
 
Эвристические методы защиты приложений
Эвристические методы защиты приложенийЭвристические методы защиты приложений
Эвристические методы защиты приложений
Positive Hack Days
 
Уязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на граблиУязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на грабли
Positive Hack Days
 
Механизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET CoreМеханизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET Core
Positive Hack Days
 

Mehr von Positive Hack Days (20)

Инструмент ChangelogBuilder для автоматической подготовки Release Notes
Инструмент ChangelogBuilder для автоматической подготовки Release NotesИнструмент ChangelogBuilder для автоматической подготовки Release Notes
Инструмент ChangelogBuilder для автоматической подготовки Release Notes
 
Как мы собираем проекты в выделенном окружении в Windows Docker
Как мы собираем проекты в выделенном окружении в Windows DockerКак мы собираем проекты в выделенном окружении в Windows Docker
Как мы собираем проекты в выделенном окружении в Windows Docker
 
Типовая сборка и деплой продуктов в Positive Technologies
Типовая сборка и деплой продуктов в Positive TechnologiesТиповая сборка и деплой продуктов в Positive Technologies
Типовая сборка и деплой продуктов в Positive Technologies
 
Аналитика в проектах: TFS + Qlik
Аналитика в проектах: TFS + QlikАналитика в проектах: TFS + Qlik
Аналитика в проектах: TFS + Qlik
 
Использование анализатора кода SonarQube
Использование анализатора кода SonarQubeИспользование анализатора кода SonarQube
Использование анализатора кода SonarQube
 
Развитие сообщества Open DevOps Community
Развитие сообщества Open DevOps CommunityРазвитие сообщества Open DevOps Community
Развитие сообщества Open DevOps Community
 
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
 
Автоматизация построения правил для Approof
Автоматизация построения правил для ApproofАвтоматизация построения правил для Approof
Автоматизация построения правил для Approof
 
Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»
 
Формальные методы защиты приложений
Формальные методы защиты приложенийФормальные методы защиты приложений
Формальные методы защиты приложений
 
Эвристические методы защиты приложений
Эвристические методы защиты приложенийЭвристические методы защиты приложений
Эвристические методы защиты приложений
 
Теоретические основы Application Security
Теоретические основы Application SecurityТеоретические основы Application Security
Теоретические основы Application Security
 
От экспериментального программирования к промышленному: путь длиной в 10 лет
От экспериментального программирования к промышленному: путь длиной в 10 летОт экспериментального программирования к промышленному: путь длиной в 10 лет
От экспериментального программирования к промышленному: путь длиной в 10 лет
 
Уязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на граблиУязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на грабли
 
Требования по безопасности в архитектуре ПО
Требования по безопасности в архитектуре ПОТребования по безопасности в архитектуре ПО
Требования по безопасности в архитектуре ПО
 
Формальная верификация кода на языке Си
Формальная верификация кода на языке СиФормальная верификация кода на языке Си
Формальная верификация кода на языке Си
 
Механизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET CoreМеханизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET Core
 
SOC для КИИ: израильский опыт
SOC для КИИ: израильский опытSOC для КИИ: израильский опыт
SOC для КИИ: израильский опыт
 
Honeywell Industrial Cyber Security Lab & Services Center
Honeywell Industrial Cyber Security Lab & Services CenterHoneywell Industrial Cyber Security Lab & Services Center
Honeywell Industrial Cyber Security Lab & Services Center
 
Credential stuffing и брутфорс-атаки
Credential stuffing и брутфорс-атакиCredential stuffing и брутфорс-атаки
Credential stuffing и брутфорс-атаки
 

SOC 3.0: Франкенштейн или Робокоп?