SlideShare a Scribd company logo
1 of 30
Когнитивный SOC ⎯
БУДУЩЕЕ ИЛИ УЖЕ РЕАЛЬНОСТЬ?
Эльман Бейбутов
23 мая 2017 г.
Представитель по продвижению IBM Security
СЛАЙД ДЛЯ ПРОВЕРКИ
КЛИКЕРА
23 мая 2017 г.
3 IBM Security
COGNOSCERE (лат.)
ЗНАТЬ, УЗНАВАТЬ, РАССЛЕДОВАТЬ
•  Обозначает знание, мыслительную способность,
способность к изучению, сохранению знания и обмену им с другими
4 IBM Security
•  Традиционные
технологии
•  Когнитивные
технологии
•  Выводы
Когнитивный
SOC
SIEM
Threat intelligence
Vulnerability
Management
Rule-based
detection
IoC
detection
Log
Management
Use Case
Framework
5 IBM Security
Когнитивный
SOC
SIEM
Threat intelligence
Vulnerability
Management
Rule-based
detection
IoC
detection
Log
Management
Use Case
Framework
Task
Automation
Response
Platform
Action
Plans
Knowledge
Base
Forensics
•  Традиционные
технологии
•  Когнитивные
технологии
•  Выводы
6 IBM Security
Когнитивный
SOC
SIEM
Threat intelligence
Vulnerability
Management
Rule-based
detection
IoC
detection
Log
Management
BigData
Use Case
Framework
User Behavior
Analytics
Artificial
Intelligence
Deep
Learning
Anomaly
Detection
Data
Enrichment
Task
Automation
Response
Platform
Action
Plans
Knowledge
Base
Forensics
•  Традиционные
технологии
•  Когнитивные
технологии
•  User Behavior
Analytics
•  Fast Data
•  Artificial
Intelligence
•  Выводы
7 IBM Security
Когнитивный
SOC
Threat intelligence
Vulnerability
Management
Rule-based
detection
IoC
detection
Log
Management
BigData
User Behavior
Analytics
Artificial
Intelligence
Deep
Learning
Anomaly
Detection
Data
Enrichment
Task
Automation
Response
Platform
Action
Plans
Knowledge
Base
Forensics
SIEM
Use Case
Framework
•  Традиционные
технологии
•  Когнитивные
технологии
•  User Behavior
Analytics
•  Fast Data
•  Artificial
Intelligence
•  Выводы
8 IBM Security
User Behavior Analytics
Когнитивный
SOC
•  Традиционные
технологии
•  Когнитивные
технологии
•  User Behavior
Analytics
•  Fast Data
•  Artificial
Intelligence
•  Выводы
Потенциальные угрозы и риски
Аномальный
доступ к ресурсу
9 IBM Security
User Behavior Analytics
Когнитивный
SOC
•  Традиционные
технологии
•  Когнитивные
технологии
•  User Behavior
Analytics
•  Fast Data
•  Artificial
Intelligence
•  Выводы
Потенциальные угрозы и риски
Аномальный
доступ к ресурсу
Необычные
локации
Снижение темпа
рабочего графика
10 IBM Security
User Behavior Analytics
Когнитивный
SOC
•  Традиционные
технологии
•  Когнитивные
технологии
•  User Behavior
Analytics
•  Fast Data
•  Artificial
Intelligence
•  Выводы
Потенциальные угрозы и риски
Аномальный
доступ к ресурсу
Непрофильные
связи с коллегами
Снижение активности
в корпоративной почте
Необычные
локации
Снижение темпа
рабочего графика
11 IBM Security
User Behavior Analytics
Когнитивный
SOC
•  Традиционные
технологии
•  Когнитивные
технологии
•  User Behavior
Analytics
•  Fast Data
•  Artificial
Intelligence
•  Выводы
Потенциальные угрозы и риски
Аномальный
доступ к ресурсу
Непрофильные
связи с коллегами
Снижение активности
в корпоративной почте
Необычные
локации
Снижение темпа
рабочего графика
Создание своей
фирмы
12 IBM Security
Big and Fast Data Analytics in SOC
Когнитивный
SOC
•  Традиционные
технологии
•  Когнитивные
технологии
•  User Behavior
Analytics
•  Fast Data
•  Artificial
Intelligence
•  Выводы
Deep Machine
Learning
Deep Anomaly
Detection
13 IBM Security
Big and Fast Data Analytics in SOC
Когнитивный
SOC
•  Традиционные
технологии
•  Когнитивные
технологии
•  User Behavior
Analytics
•  Fast Data
•  Artificial
Intelligence
•  Выводы
Deep Machine
Learning
Deep Anomaly
Detection
Fast Data
Enrichment
Gold Data
Mining
14 IBM Security
Big and Fast Data Analytics in SOC
Когнитивный
SOC
•  Традиционные
технологии
•  Когнитивные
технологии
•  User Behavior
Analytics
•  Fast Data
•  Artificial
Intelligence
•  Выводы
3 часа на отчет из
SIEM?
Поток NetFlow
зашкаливает?
Deep Machine
Learning
Deep Anomaly
Detection
Fast Data
Enrichment
Gold Data
Mining
15 IBM Security
Big and Fast Data Analytics in SOC
Когнитивный
SOC
•  Традиционные
технологии
•  Когнитивные
технологии
•  User Behavior
Analytics
•  Fast Data
•  Artificial
Intelligence
•  Выводы
3 часа на отчет из
SIEM?
Поток NetFlow
зашкаливает?
Корреляция данных
за 3 года?
Нужна реакция в
миллисекундах?
Deep Machine
Learning
Deep Anomaly
Detection
Fast Data
Enrichment
Gold Data
Mining
16 IBM Security
Artificial Intelligence in SOC
Когнитивный
SOC
•  Традиционные
технологии
•  Когнитивные
технологии
•  User Behavior
Analytics
•  Fast Data
•  Artificial
Intelligence
•  Выводы
Intelligent
Enrichment
Threat
Intelligence
17 IBM Security
Artificial Intelligence in SOC
Когнитивный
SOC
•  Традиционные
технологии
•  Когнитивные
технологии
•  User Behavior
Analytics
•  Fast Data
•  Artificial
Intelligence
•  Выводы
Intelligent
Enrichment
Incident
Investigation
Threat
Intelligence
Threat
Prediction
Reducing False
Positives
18 IBM Security
Artificial Intelligence in SOC
Когнитивный
SOC
•  Традиционные
технологии
•  Когнитивные
технологии
•  User Behavior
Analytics
•  Fast Data
•  Artificial
Intelligence
•  Выводы
Intelligent
Enrichment
Incident
Investigation
Threat
Intelligence
Threat
Prediction
Response
Automation
Reducing False
Positives
Security
Recommendations
19 IBM Security
Artificial Intelligence in SOC
Когнитивный
SOC
•  Традиционные
технологии
•  Когнитивные
технологии
•  User Behavior
Analytics
•  Fast Data
•  Artificial
Intelligence
•  Выводы
Intelligent
Enrichment
Incident
Investigation
Threat
Intelligence
Threat
Prediction
Response
Automation
Reducing False
Positives
Security
Recommendations
?
20 IBM Security
Когнитивный
SOC
Threat intelligence
Vulnerability
Management
Rule-based
detection
IoC
detection
Log
Management
BigData
User Behavior
Analytics
Artificial
Intelligence
Deep
Learning
Anomaly
Detection
Data
Enrichment
Task
Automation
Response
Platform
Action
Plans
Knowledge
Base
Forensics
SIEM
Use Case
Framework
•  Традиционные
технологии
•  Когнитивные
технологии
•  User Behavior
Analytics
•  Fast Data
•  Artificial
Intelligence
•  Выводы
21 IBM Security
Когнитивный
SOC
BigDataSIEM
Use Case
Framework
•  Традиционные
технологии
•  Когнитивные
технологии
•  User Behavior
Analytics
•  Fast Data
•  Artificial
Intelligence
•  Выводы
22 IBM Security
Когнитивный
SOC
Cognitive
Use Case
Framework
•  Традиционные
технологии
•  Когнитивные
технологии
•  User Behavior
Analytics
•  Fast Data
•  Artificial
Intelligence
•  Выводы
ibm.com/security
securityintelligence.com
xforce.ibmcloud.com
@ibmsecurity
youtube/user/ibmsecuritysolutions
© Copyright IBM Corporation 2016. All rights reserved. The information contained in these materials is provided for informational purposes only, and is provided AS IS without warranty of any kind,
express or implied. Any statement of direction represents IBM's current intent, is subject to change or withdrawal, and represent only goals and objectives. IBM, the IBM logo, and other IBM products
and services are trademarks of the International Business Machines Corporation, in the United States, other countries or both. Other company, product, or service names may be trademarks or service
marks of others.
Statement of Good Security Practices: IT system security involves protecting systems and information through prevention, detection and response to improper access from within and outside your
enterprise. Improper access can result in information being altered, destroyed, misappropriated or misused or can result in damage to or misuse of your systems, including for use in attacks on others.
No IT system or product should be considered completely secure and no single product, service or security measure can be completely effective in preventing improper use or access. IBM systems,
products and services are designed to be part of a lawful, comprehensive security approach, which will necessarily involve additional operational procedures, and may require other systems, products
or services to be most effective. IBM does not warrant that any systems, products or services are immune from, or will make your enterprise immune from, the malicious or illegal conduct of any party.
FOLLOW US ON:
СПАСИБО
Приложения
КОГНИТИВНЫЙ SOC
25 IBM Security
Архитектура когнитивного SOC
Источники	данных	
Структурированные	(транзакционные)	
Справочные	наборы	данных	
Неструктурированные	данные	
Источники	аналитики	
Подписки	(вендора/партнёрства)		
Открытые	(социал./новости/блоги)	
Частные	(партнёрства/правительство)	
Информация	о	активах	
Активы	/	CMDB	
Уязвимости	
Сетевая	иерархия	
Бизнес	аналитика	
Структура	&	География	
Классификация	данных		
Анализ	рисков	и	влияния	
SIEM	
TickeAng	&	
Workflow	
ReporAng	&	
Dashboards	
AcAon	Plans	
Threat	
Intelligence	
Vulnerability	
Management	
PredicAve/	
CogniAve	
AnalyAcs	
Response	
Framework	
Monitoring		
and	Control	
ReporZng	
ReacZon	
Incident	
Forensics	
Knowledge	
Base	
AcAve	
Defense	
Response		
and	Recovery	
Tasks	
AutomaAon	
InvesZgaZon	
Request	for	
change	
Planning		
new	controls	
Anomaly	
DetecAon	
UBA	
Deep	
Learning	
Data	
Mining	
Traffic	
analysis	
Endpoint	
analysis	
DecepAon	
Когнитивный
SOC
•  Традиционные
технологии
•  Когнитивные
технологии
•  User Behavior
Analytics
•  Fast Data
•  Artificial
Intelligence
•  Архитектура
•  Выводы
26 IBM Security
Понимание задач SOC как функций безопасности
•  Содержание
•  SOC
•  Цели SOC
•  Задачи SOC
•  Когнитивные
технологии
•  Архитектура
•  Use Cases
•  Процессы SOC
•  Команда
•  Выводы
	 Известно аналитику SOC	 Не известно аналитику SOC	
Известно
атакующему	
-1-
Типовые фазы реализации атаки и
соответствующие контроли
Известные способы обхода User Access
Control
Детектируемое вредоносное ПО
Детектируемые по сигнатурам атаки
Отклонения от best practice частных
политик ИБ
И др., что можно описать в правилах
корреляции SIEM и т.п.
-3-
Эксплуатация известных уязвимостей
инфраструктуры
Эксплуатация известных уязвимостей
приложений
Использование методик заражений и
атак, не оставляющих следов в журналах
аудита ИБ
Применение социальной инженерии
Не известно
атакующему
-2-
Архитектура сети
Используемые системы ИБ и их
настройки
Расстановка HoneyPot в сети
Стандарты конфигурации узлов сети
Профили работы узлов
Профили сетевого взаимодействия
сегментов сети
Регламенты и инструкции работы
р я д о в ы х и п р и в и л е г и р о в а н н ы х
пользователей
-4-
Весь доступный арсенал эксплойтов
0-day уязвимостей
Перекрытие используемыми в SOC
репутационными базами всех возможных
С&С серверов и зараженных хостов в
Интернет
Когнитивный
SOC
27 IBM Security
Output-driven SOC: Цель определяет средства
•  Содержание
•  SOC
•  Цели SOC
•  Задачи SOC
•  Когнитивные
технологии
•  Архитектура
•  Use Cases
•  Процессы SOC
•  Команда
•  Выводы
Remember “Logs don’t lie”
“Every Attacker leaves behind a trail”
Когнитивный
SOC
Сокращение
потерь от
инцидентов
Оптимизация
расходов ИБ
Соответствие
требованиям
ИБ
Безопасность
продуктов и
услуг
Повышение
доступности
бизнес-функций
Глобальные
целиИБ
28 IBM Security
Output-driven SOC: Цель определяет средства
•  Содержание
•  SOC
•  Цели SOC
•  Задачи SOC
•  Когнитивные
технологии
•  Архитектура
•  Use Cases
•  Процессы SOC
•  Команда
•  Выводы
Когнитивный
SOC
Сокращение
потерь от
инцидентов
Оптимизация
расходов ИБ
Соответствие
требованиям
ИБ
Безопасность
продуктов и
услуг
Повышение
доступности
бизнес-функций
Глобальные
целиИБ
Know your
devices and
software
Know your
users
behavior
Know your
maintainer
Know your
privileges
users
Know your IT
services
Know your
security
services
Know your
cloud provider
Know your
business
processes
Know your
”need to
know” rules
Know your
network
segmentation
Know your
security
policies
Know your
boundary
defense
NIST/SANS/ISC2/ISO
ControlsFramework
29 IBM Security
Ключевые процессы SOC
•  Содержание
•  SOC
•  Цели SOC
•  Задачи SOC
•  Когнитивные
технологии
•  Архитектура
•  Use Cases
•  Процессы SOC
•  Команда
•  Выводы
Операционная	деятельность	Стратегия	
Tier	1	
Монито-
ринг	
Tier	2	
Рассле-
дование	
Tier	3	
Ответная	
реакция	
Интеграция	SOC	с	
компанией	
Анализ	данных	о	
компании	
Упр.	уязвимостями	
Тестирование	на	
проникновение	
Аналитика	&	отчётность	по	
деятельности	SOC	
Архитектура	&	Проекты	SOC	
Администрирование	SOC	
Разработка/настройка	
правил	
Интеграция	инструментов	
Подключение	источников	
CSIRT	
Реагирование	на	
черезв.	ситуации	
Расследования	
Предоставление	сервиса	&	Оперативное	управление	
Service	Level	Management	/	Efficiency	/	Capacity	Management	/	EscalaZon	
Овальный	кабинет	-	Командный	центр	кибербезопасности	(CSCC)	
Governance	/	CollaboraZon	/	Requirements	/	Briefings	
Знания	SOC	о	компании	и	угрозах	
Анализ		
бизнес	рисков	
Процедуры	и	
регламенты	
Управление	
бюджетом	SOC	
Управление	
сценариями	
Управление	глубиной	
логирования	
Управление		
заявками	
Когнитивный
SOC
30 IBM Security
Пример структуры команды SOC
•  Содержание
•  SOC
•  Цели SOC
•  Задачи SOC
•  Когнитивные
технологии
•  Архитектура
•  Use Cases
•  Процессы SOC
•  Команда
•  Выводы
SOC
Manager
OperationsArchitect
Engineers
Designers
Tier 2
Tier 1
Use Case Analysts
Forensics
IoC
Engineer
Threat Hunters
Malware
Engineer
Intelligence
Vulnerability
IoC Analysts
Когнитивный
SOC

More Related Content

Similar to Когнитивный SOC — будущее или уже реальность?

Softline: Информационная безопасность
Softline: Информационная безопасностьSoftline: Информационная безопасность
Softline: Информационная безопасностьSoftline
 
Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025Aleksey Lukatskiy
 
ITD Group. Владимир Емышев. "Внедрение системы предиктивного анализа и визуал...
ITD Group. Владимир Емышев. "Внедрение системы предиктивного анализа и визуал...ITD Group. Владимир Емышев. "Внедрение системы предиктивного анализа и визуал...
ITD Group. Владимир Емышев. "Внедрение системы предиктивного анализа и визуал...Expolink
 
Угрозы ИБ - retail edition (2016)
Угрозы ИБ - retail edition (2016)Угрозы ИБ - retail edition (2016)
Угрозы ИБ - retail edition (2016)Alexey Kachalin
 
Марат Хазиев (Астерит) - Практический подход к реализации проектов по защите ...
Марат Хазиев (Астерит) - Практический подход к реализации проектов по защите ...Марат Хазиев (Астерит) - Практический подход к реализации проектов по защите ...
Марат Хазиев (Астерит) - Практический подход к реализации проектов по защите ...Expolink
 
астерит код иб 25.09.2014
астерит код иб 25.09.2014астерит код иб 25.09.2014
астерит код иб 25.09.2014Expolink
 
Астерит: ИБ это не продукт, а процесс
Астерит: ИБ это не продукт, а процессАстерит: ИБ это не продукт, а процесс
Астерит: ИБ это не продукт, а процессExpolink
 
защита мобильных устройств
защита мобильных устройствзащита мобильных устройств
защита мобильных устройствВалерий Коржов
 
Астерит. Практический подход к реализации проектов по защите информации.
Астерит. Практический подход к реализации проектов по защите информации.Астерит. Практический подход к реализации проектов по защите информации.
Астерит. Практический подход к реализации проектов по защите информации.Expolink
 
Текущее состояние и тенденции развития НПА по ИБ
Текущее состояние и тенденции развития НПА по ИБТекущее состояние и тенденции развития НПА по ИБ
Текущее состояние и тенденции развития НПА по ИБCisco Russia
 
Презентация Евгения Матюшёнка с конференции «SIEM в банковской сфере: автомат...
Презентация Евгения Матюшёнка с конференции «SIEM в банковской сфере: автомат...Презентация Евгения Матюшёнка с конференции «SIEM в банковской сфере: автомат...
Презентация Евгения Матюшёнка с конференции «SIEM в банковской сфере: автомат...Банковское обозрение
 
InfoWatch: Как владеть информацией?
InfoWatch: Как владеть информацией?InfoWatch: Как владеть информацией?
InfoWatch: Как владеть информацией?Expolink
 
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...DialogueScience
 
Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14DialogueScience
 
Болевые точки корпоративной сети: взгляд не со стороны службы ИБ
Болевые точки корпоративной сети: взгляд не со стороны службы ИББолевые точки корпоративной сети: взгляд не со стороны службы ИБ
Болевые точки корпоративной сети: взгляд не со стороны службы ИБAleksey Lukatskiy
 
Подход КРОК к реализации требований по защите информации в НПС
Подход КРОК к реализации требований по защите информации в НПСПодход КРОК к реализации требований по защите информации в НПС
Подход КРОК к реализации требований по защите информации в НПСКРОК
 
Астерит. Марат Хазиев: "Аудит информационной безопасности - всё начинается с ...
Астерит. Марат Хазиев: "Аудит информационной безопасности - всё начинается с ...Астерит. Марат Хазиев: "Аудит информационной безопасности - всё начинается с ...
Астерит. Марат Хазиев: "Аудит информационной безопасности - всё начинается с ...Expolink
 

Similar to Когнитивный SOC — будущее или уже реальность? (20)

Softline: Информационная безопасность
Softline: Информационная безопасностьSoftline: Информационная безопасность
Softline: Информационная безопасность
 
Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025
 
SOC vs SIEM
SOC vs SIEMSOC vs SIEM
SOC vs SIEM
 
ITD Group. Владимир Емышев. "Внедрение системы предиктивного анализа и визуал...
ITD Group. Владимир Емышев. "Внедрение системы предиктивного анализа и визуал...ITD Group. Владимир Емышев. "Внедрение системы предиктивного анализа и визуал...
ITD Group. Владимир Емышев. "Внедрение системы предиктивного анализа и визуал...
 
Угрозы ИБ - retail edition (2016)
Угрозы ИБ - retail edition (2016)Угрозы ИБ - retail edition (2016)
Угрозы ИБ - retail edition (2016)
 
Марат Хазиев (Астерит) - Практический подход к реализации проектов по защите ...
Марат Хазиев (Астерит) - Практический подход к реализации проектов по защите ...Марат Хазиев (Астерит) - Практический подход к реализации проектов по защите ...
Марат Хазиев (Астерит) - Практический подход к реализации проектов по защите ...
 
астерит код иб 25.09.2014
астерит код иб 25.09.2014астерит код иб 25.09.2014
астерит код иб 25.09.2014
 
Астерит: ИБ это не продукт, а процесс
Астерит: ИБ это не продукт, а процессАстерит: ИБ это не продукт, а процесс
Астерит: ИБ это не продукт, а процесс
 
защита мобильных устройств
защита мобильных устройствзащита мобильных устройств
защита мобильных устройств
 
Астерит. Практический подход к реализации проектов по защите информации.
Астерит. Практический подход к реализации проектов по защите информации.Астерит. Практический подход к реализации проектов по защите информации.
Астерит. Практический подход к реализации проектов по защите информации.
 
Про DLP (Баку) 2014 11
Про DLP (Баку) 2014 11Про DLP (Баку) 2014 11
Про DLP (Баку) 2014 11
 
Текущее состояние и тенденции развития НПА по ИБ
Текущее состояние и тенденции развития НПА по ИБТекущее состояние и тенденции развития НПА по ИБ
Текущее состояние и тенденции развития НПА по ИБ
 
Презентация Евгения Матюшёнка с конференции «SIEM в банковской сфере: автомат...
Презентация Евгения Матюшёнка с конференции «SIEM в банковской сфере: автомат...Презентация Евгения Матюшёнка с конференции «SIEM в банковской сфере: автомат...
Презентация Евгения Матюшёнка с конференции «SIEM в банковской сфере: автомат...
 
InfoWatch: Как владеть информацией?
InfoWatch: Как владеть информацией?InfoWatch: Как владеть информацией?
InfoWatch: Как владеть информацией?
 
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
 
Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14
 
Болевые точки корпоративной сети: взгляд не со стороны службы ИБ
Болевые точки корпоративной сети: взгляд не со стороны службы ИББолевые точки корпоративной сети: взгляд не со стороны службы ИБ
Болевые точки корпоративной сети: взгляд не со стороны службы ИБ
 
Подход КРОК к реализации требований по защите информации в НПС
Подход КРОК к реализации требований по защите информации в НПСПодход КРОК к реализации требований по защите информации в НПС
Подход КРОК к реализации требований по защите информации в НПС
 
5.про soc от jet
5.про soc от jet5.про soc от jet
5.про soc от jet
 
Астерит. Марат Хазиев: "Аудит информационной безопасности - всё начинается с ...
Астерит. Марат Хазиев: "Аудит информационной безопасности - всё начинается с ...Астерит. Марат Хазиев: "Аудит информационной безопасности - всё начинается с ...
Астерит. Марат Хазиев: "Аудит информационной безопасности - всё начинается с ...
 

More from Positive Hack Days

Инструмент ChangelogBuilder для автоматической подготовки Release Notes
Инструмент ChangelogBuilder для автоматической подготовки Release NotesИнструмент ChangelogBuilder для автоматической подготовки Release Notes
Инструмент ChangelogBuilder для автоматической подготовки Release NotesPositive Hack Days
 
Как мы собираем проекты в выделенном окружении в Windows Docker
Как мы собираем проекты в выделенном окружении в Windows DockerКак мы собираем проекты в выделенном окружении в Windows Docker
Как мы собираем проекты в выделенном окружении в Windows DockerPositive Hack Days
 
Типовая сборка и деплой продуктов в Positive Technologies
Типовая сборка и деплой продуктов в Positive TechnologiesТиповая сборка и деплой продуктов в Positive Technologies
Типовая сборка и деплой продуктов в Positive TechnologiesPositive Hack Days
 
Аналитика в проектах: TFS + Qlik
Аналитика в проектах: TFS + QlikАналитика в проектах: TFS + Qlik
Аналитика в проектах: TFS + QlikPositive Hack Days
 
Использование анализатора кода SonarQube
Использование анализатора кода SonarQubeИспользование анализатора кода SonarQube
Использование анализатора кода SonarQubePositive Hack Days
 
Развитие сообщества Open DevOps Community
Развитие сообщества Open DevOps CommunityРазвитие сообщества Open DevOps Community
Развитие сообщества Open DevOps CommunityPositive Hack Days
 
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...Positive Hack Days
 
Автоматизация построения правил для Approof
Автоматизация построения правил для ApproofАвтоматизация построения правил для Approof
Автоматизация построения правил для ApproofPositive Hack Days
 
Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»Positive Hack Days
 
Формальные методы защиты приложений
Формальные методы защиты приложенийФормальные методы защиты приложений
Формальные методы защиты приложенийPositive Hack Days
 
Эвристические методы защиты приложений
Эвристические методы защиты приложенийЭвристические методы защиты приложений
Эвристические методы защиты приложенийPositive Hack Days
 
Теоретические основы Application Security
Теоретические основы Application SecurityТеоретические основы Application Security
Теоретические основы Application SecurityPositive Hack Days
 
От экспериментального программирования к промышленному: путь длиной в 10 лет
От экспериментального программирования к промышленному: путь длиной в 10 летОт экспериментального программирования к промышленному: путь длиной в 10 лет
От экспериментального программирования к промышленному: путь длиной в 10 летPositive Hack Days
 
Уязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на граблиУязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на граблиPositive Hack Days
 
Требования по безопасности в архитектуре ПО
Требования по безопасности в архитектуре ПОТребования по безопасности в архитектуре ПО
Требования по безопасности в архитектуре ПОPositive Hack Days
 
Формальная верификация кода на языке Си
Формальная верификация кода на языке СиФормальная верификация кода на языке Си
Формальная верификация кода на языке СиPositive Hack Days
 
Механизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET CoreМеханизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET CorePositive Hack Days
 
SOC для КИИ: израильский опыт
SOC для КИИ: израильский опытSOC для КИИ: израильский опыт
SOC для КИИ: израильский опытPositive Hack Days
 
Honeywell Industrial Cyber Security Lab & Services Center
Honeywell Industrial Cyber Security Lab & Services CenterHoneywell Industrial Cyber Security Lab & Services Center
Honeywell Industrial Cyber Security Lab & Services CenterPositive Hack Days
 
Credential stuffing и брутфорс-атаки
Credential stuffing и брутфорс-атакиCredential stuffing и брутфорс-атаки
Credential stuffing и брутфорс-атакиPositive Hack Days
 

More from Positive Hack Days (20)

Инструмент ChangelogBuilder для автоматической подготовки Release Notes
Инструмент ChangelogBuilder для автоматической подготовки Release NotesИнструмент ChangelogBuilder для автоматической подготовки Release Notes
Инструмент ChangelogBuilder для автоматической подготовки Release Notes
 
Как мы собираем проекты в выделенном окружении в Windows Docker
Как мы собираем проекты в выделенном окружении в Windows DockerКак мы собираем проекты в выделенном окружении в Windows Docker
Как мы собираем проекты в выделенном окружении в Windows Docker
 
Типовая сборка и деплой продуктов в Positive Technologies
Типовая сборка и деплой продуктов в Positive TechnologiesТиповая сборка и деплой продуктов в Positive Technologies
Типовая сборка и деплой продуктов в Positive Technologies
 
Аналитика в проектах: TFS + Qlik
Аналитика в проектах: TFS + QlikАналитика в проектах: TFS + Qlik
Аналитика в проектах: TFS + Qlik
 
Использование анализатора кода SonarQube
Использование анализатора кода SonarQubeИспользование анализатора кода SonarQube
Использование анализатора кода SonarQube
 
Развитие сообщества Open DevOps Community
Развитие сообщества Open DevOps CommunityРазвитие сообщества Open DevOps Community
Развитие сообщества Open DevOps Community
 
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
 
Автоматизация построения правил для Approof
Автоматизация построения правил для ApproofАвтоматизация построения правил для Approof
Автоматизация построения правил для Approof
 
Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»
 
Формальные методы защиты приложений
Формальные методы защиты приложенийФормальные методы защиты приложений
Формальные методы защиты приложений
 
Эвристические методы защиты приложений
Эвристические методы защиты приложенийЭвристические методы защиты приложений
Эвристические методы защиты приложений
 
Теоретические основы Application Security
Теоретические основы Application SecurityТеоретические основы Application Security
Теоретические основы Application Security
 
От экспериментального программирования к промышленному: путь длиной в 10 лет
От экспериментального программирования к промышленному: путь длиной в 10 летОт экспериментального программирования к промышленному: путь длиной в 10 лет
От экспериментального программирования к промышленному: путь длиной в 10 лет
 
Уязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на граблиУязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на грабли
 
Требования по безопасности в архитектуре ПО
Требования по безопасности в архитектуре ПОТребования по безопасности в архитектуре ПО
Требования по безопасности в архитектуре ПО
 
Формальная верификация кода на языке Си
Формальная верификация кода на языке СиФормальная верификация кода на языке Си
Формальная верификация кода на языке Си
 
Механизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET CoreМеханизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET Core
 
SOC для КИИ: израильский опыт
SOC для КИИ: израильский опытSOC для КИИ: израильский опыт
SOC для КИИ: израильский опыт
 
Honeywell Industrial Cyber Security Lab & Services Center
Honeywell Industrial Cyber Security Lab & Services CenterHoneywell Industrial Cyber Security Lab & Services Center
Honeywell Industrial Cyber Security Lab & Services Center
 
Credential stuffing и брутфорс-атаки
Credential stuffing и брутфорс-атакиCredential stuffing и брутфорс-атаки
Credential stuffing и брутфорс-атаки
 

Когнитивный SOC — будущее или уже реальность?

  • 1. Когнитивный SOC ⎯ БУДУЩЕЕ ИЛИ УЖЕ РЕАЛЬНОСТЬ? Эльман Бейбутов 23 мая 2017 г. Представитель по продвижению IBM Security
  • 3. 3 IBM Security COGNOSCERE (лат.) ЗНАТЬ, УЗНАВАТЬ, РАССЛЕДОВАТЬ •  Обозначает знание, мыслительную способность, способность к изучению, сохранению знания и обмену им с другими
  • 4. 4 IBM Security •  Традиционные технологии •  Когнитивные технологии •  Выводы Когнитивный SOC SIEM Threat intelligence Vulnerability Management Rule-based detection IoC detection Log Management Use Case Framework
  • 5. 5 IBM Security Когнитивный SOC SIEM Threat intelligence Vulnerability Management Rule-based detection IoC detection Log Management Use Case Framework Task Automation Response Platform Action Plans Knowledge Base Forensics •  Традиционные технологии •  Когнитивные технологии •  Выводы
  • 6. 6 IBM Security Когнитивный SOC SIEM Threat intelligence Vulnerability Management Rule-based detection IoC detection Log Management BigData Use Case Framework User Behavior Analytics Artificial Intelligence Deep Learning Anomaly Detection Data Enrichment Task Automation Response Platform Action Plans Knowledge Base Forensics •  Традиционные технологии •  Когнитивные технологии •  User Behavior Analytics •  Fast Data •  Artificial Intelligence •  Выводы
  • 7. 7 IBM Security Когнитивный SOC Threat intelligence Vulnerability Management Rule-based detection IoC detection Log Management BigData User Behavior Analytics Artificial Intelligence Deep Learning Anomaly Detection Data Enrichment Task Automation Response Platform Action Plans Knowledge Base Forensics SIEM Use Case Framework •  Традиционные технологии •  Когнитивные технологии •  User Behavior Analytics •  Fast Data •  Artificial Intelligence •  Выводы
  • 8. 8 IBM Security User Behavior Analytics Когнитивный SOC •  Традиционные технологии •  Когнитивные технологии •  User Behavior Analytics •  Fast Data •  Artificial Intelligence •  Выводы Потенциальные угрозы и риски Аномальный доступ к ресурсу
  • 9. 9 IBM Security User Behavior Analytics Когнитивный SOC •  Традиционные технологии •  Когнитивные технологии •  User Behavior Analytics •  Fast Data •  Artificial Intelligence •  Выводы Потенциальные угрозы и риски Аномальный доступ к ресурсу Необычные локации Снижение темпа рабочего графика
  • 10. 10 IBM Security User Behavior Analytics Когнитивный SOC •  Традиционные технологии •  Когнитивные технологии •  User Behavior Analytics •  Fast Data •  Artificial Intelligence •  Выводы Потенциальные угрозы и риски Аномальный доступ к ресурсу Непрофильные связи с коллегами Снижение активности в корпоративной почте Необычные локации Снижение темпа рабочего графика
  • 11. 11 IBM Security User Behavior Analytics Когнитивный SOC •  Традиционные технологии •  Когнитивные технологии •  User Behavior Analytics •  Fast Data •  Artificial Intelligence •  Выводы Потенциальные угрозы и риски Аномальный доступ к ресурсу Непрофильные связи с коллегами Снижение активности в корпоративной почте Необычные локации Снижение темпа рабочего графика Создание своей фирмы
  • 12. 12 IBM Security Big and Fast Data Analytics in SOC Когнитивный SOC •  Традиционные технологии •  Когнитивные технологии •  User Behavior Analytics •  Fast Data •  Artificial Intelligence •  Выводы Deep Machine Learning Deep Anomaly Detection
  • 13. 13 IBM Security Big and Fast Data Analytics in SOC Когнитивный SOC •  Традиционные технологии •  Когнитивные технологии •  User Behavior Analytics •  Fast Data •  Artificial Intelligence •  Выводы Deep Machine Learning Deep Anomaly Detection Fast Data Enrichment Gold Data Mining
  • 14. 14 IBM Security Big and Fast Data Analytics in SOC Когнитивный SOC •  Традиционные технологии •  Когнитивные технологии •  User Behavior Analytics •  Fast Data •  Artificial Intelligence •  Выводы 3 часа на отчет из SIEM? Поток NetFlow зашкаливает? Deep Machine Learning Deep Anomaly Detection Fast Data Enrichment Gold Data Mining
  • 15. 15 IBM Security Big and Fast Data Analytics in SOC Когнитивный SOC •  Традиционные технологии •  Когнитивные технологии •  User Behavior Analytics •  Fast Data •  Artificial Intelligence •  Выводы 3 часа на отчет из SIEM? Поток NetFlow зашкаливает? Корреляция данных за 3 года? Нужна реакция в миллисекундах? Deep Machine Learning Deep Anomaly Detection Fast Data Enrichment Gold Data Mining
  • 16. 16 IBM Security Artificial Intelligence in SOC Когнитивный SOC •  Традиционные технологии •  Когнитивные технологии •  User Behavior Analytics •  Fast Data •  Artificial Intelligence •  Выводы Intelligent Enrichment Threat Intelligence
  • 17. 17 IBM Security Artificial Intelligence in SOC Когнитивный SOC •  Традиционные технологии •  Когнитивные технологии •  User Behavior Analytics •  Fast Data •  Artificial Intelligence •  Выводы Intelligent Enrichment Incident Investigation Threat Intelligence Threat Prediction Reducing False Positives
  • 18. 18 IBM Security Artificial Intelligence in SOC Когнитивный SOC •  Традиционные технологии •  Когнитивные технологии •  User Behavior Analytics •  Fast Data •  Artificial Intelligence •  Выводы Intelligent Enrichment Incident Investigation Threat Intelligence Threat Prediction Response Automation Reducing False Positives Security Recommendations
  • 19. 19 IBM Security Artificial Intelligence in SOC Когнитивный SOC •  Традиционные технологии •  Когнитивные технологии •  User Behavior Analytics •  Fast Data •  Artificial Intelligence •  Выводы Intelligent Enrichment Incident Investigation Threat Intelligence Threat Prediction Response Automation Reducing False Positives Security Recommendations ?
  • 20. 20 IBM Security Когнитивный SOC Threat intelligence Vulnerability Management Rule-based detection IoC detection Log Management BigData User Behavior Analytics Artificial Intelligence Deep Learning Anomaly Detection Data Enrichment Task Automation Response Platform Action Plans Knowledge Base Forensics SIEM Use Case Framework •  Традиционные технологии •  Когнитивные технологии •  User Behavior Analytics •  Fast Data •  Artificial Intelligence •  Выводы
  • 21. 21 IBM Security Когнитивный SOC BigDataSIEM Use Case Framework •  Традиционные технологии •  Когнитивные технологии •  User Behavior Analytics •  Fast Data •  Artificial Intelligence •  Выводы
  • 22. 22 IBM Security Когнитивный SOC Cognitive Use Case Framework •  Традиционные технологии •  Когнитивные технологии •  User Behavior Analytics •  Fast Data •  Artificial Intelligence •  Выводы
  • 23. ibm.com/security securityintelligence.com xforce.ibmcloud.com @ibmsecurity youtube/user/ibmsecuritysolutions © Copyright IBM Corporation 2016. All rights reserved. The information contained in these materials is provided for informational purposes only, and is provided AS IS without warranty of any kind, express or implied. Any statement of direction represents IBM's current intent, is subject to change or withdrawal, and represent only goals and objectives. IBM, the IBM logo, and other IBM products and services are trademarks of the International Business Machines Corporation, in the United States, other countries or both. Other company, product, or service names may be trademarks or service marks of others. Statement of Good Security Practices: IT system security involves protecting systems and information through prevention, detection and response to improper access from within and outside your enterprise. Improper access can result in information being altered, destroyed, misappropriated or misused or can result in damage to or misuse of your systems, including for use in attacks on others. No IT system or product should be considered completely secure and no single product, service or security measure can be completely effective in preventing improper use or access. IBM systems, products and services are designed to be part of a lawful, comprehensive security approach, which will necessarily involve additional operational procedures, and may require other systems, products or services to be most effective. IBM does not warrant that any systems, products or services are immune from, or will make your enterprise immune from, the malicious or illegal conduct of any party. FOLLOW US ON: СПАСИБО
  • 25. 25 IBM Security Архитектура когнитивного SOC Источники данных Структурированные (транзакционные) Справочные наборы данных Неструктурированные данные Источники аналитики Подписки (вендора/партнёрства) Открытые (социал./новости/блоги) Частные (партнёрства/правительство) Информация о активах Активы / CMDB Уязвимости Сетевая иерархия Бизнес аналитика Структура & География Классификация данных Анализ рисков и влияния SIEM TickeAng & Workflow ReporAng & Dashboards AcAon Plans Threat Intelligence Vulnerability Management PredicAve/ CogniAve AnalyAcs Response Framework Monitoring and Control ReporZng ReacZon Incident Forensics Knowledge Base AcAve Defense Response and Recovery Tasks AutomaAon InvesZgaZon Request for change Planning new controls Anomaly DetecAon UBA Deep Learning Data Mining Traffic analysis Endpoint analysis DecepAon Когнитивный SOC •  Традиционные технологии •  Когнитивные технологии •  User Behavior Analytics •  Fast Data •  Artificial Intelligence •  Архитектура •  Выводы
  • 26. 26 IBM Security Понимание задач SOC как функций безопасности •  Содержание •  SOC •  Цели SOC •  Задачи SOC •  Когнитивные технологии •  Архитектура •  Use Cases •  Процессы SOC •  Команда •  Выводы Известно аналитику SOC Не известно аналитику SOC Известно атакующему -1- Типовые фазы реализации атаки и соответствующие контроли Известные способы обхода User Access Control Детектируемое вредоносное ПО Детектируемые по сигнатурам атаки Отклонения от best practice частных политик ИБ И др., что можно описать в правилах корреляции SIEM и т.п. -3- Эксплуатация известных уязвимостей инфраструктуры Эксплуатация известных уязвимостей приложений Использование методик заражений и атак, не оставляющих следов в журналах аудита ИБ Применение социальной инженерии Не известно атакующему -2- Архитектура сети Используемые системы ИБ и их настройки Расстановка HoneyPot в сети Стандарты конфигурации узлов сети Профили работы узлов Профили сетевого взаимодействия сегментов сети Регламенты и инструкции работы р я д о в ы х и п р и в и л е г и р о в а н н ы х пользователей -4- Весь доступный арсенал эксплойтов 0-day уязвимостей Перекрытие используемыми в SOC репутационными базами всех возможных С&С серверов и зараженных хостов в Интернет Когнитивный SOC
  • 27. 27 IBM Security Output-driven SOC: Цель определяет средства •  Содержание •  SOC •  Цели SOC •  Задачи SOC •  Когнитивные технологии •  Архитектура •  Use Cases •  Процессы SOC •  Команда •  Выводы Remember “Logs don’t lie” “Every Attacker leaves behind a trail” Когнитивный SOC Сокращение потерь от инцидентов Оптимизация расходов ИБ Соответствие требованиям ИБ Безопасность продуктов и услуг Повышение доступности бизнес-функций Глобальные целиИБ
  • 28. 28 IBM Security Output-driven SOC: Цель определяет средства •  Содержание •  SOC •  Цели SOC •  Задачи SOC •  Когнитивные технологии •  Архитектура •  Use Cases •  Процессы SOC •  Команда •  Выводы Когнитивный SOC Сокращение потерь от инцидентов Оптимизация расходов ИБ Соответствие требованиям ИБ Безопасность продуктов и услуг Повышение доступности бизнес-функций Глобальные целиИБ Know your devices and software Know your users behavior Know your maintainer Know your privileges users Know your IT services Know your security services Know your cloud provider Know your business processes Know your ”need to know” rules Know your network segmentation Know your security policies Know your boundary defense NIST/SANS/ISC2/ISO ControlsFramework
  • 29. 29 IBM Security Ключевые процессы SOC •  Содержание •  SOC •  Цели SOC •  Задачи SOC •  Когнитивные технологии •  Архитектура •  Use Cases •  Процессы SOC •  Команда •  Выводы Операционная деятельность Стратегия Tier 1 Монито- ринг Tier 2 Рассле- дование Tier 3 Ответная реакция Интеграция SOC с компанией Анализ данных о компании Упр. уязвимостями Тестирование на проникновение Аналитика & отчётность по деятельности SOC Архитектура & Проекты SOC Администрирование SOC Разработка/настройка правил Интеграция инструментов Подключение источников CSIRT Реагирование на черезв. ситуации Расследования Предоставление сервиса & Оперативное управление Service Level Management / Efficiency / Capacity Management / EscalaZon Овальный кабинет - Командный центр кибербезопасности (CSCC) Governance / CollaboraZon / Requirements / Briefings Знания SOC о компании и угрозах Анализ бизнес рисков Процедуры и регламенты Управление бюджетом SOC Управление сценариями Управление глубиной логирования Управление заявками Когнитивный SOC
  • 30. 30 IBM Security Пример структуры команды SOC •  Содержание •  SOC •  Цели SOC •  Задачи SOC •  Когнитивные технологии •  Архитектура •  Use Cases •  Процессы SOC •  Команда •  Выводы SOC Manager OperationsArchitect Engineers Designers Tier 2 Tier 1 Use Case Analysts Forensics IoC Engineer Threat Hunters Malware Engineer Intelligence Vulnerability IoC Analysts Когнитивный SOC