SlideShare ist ein Scribd-Unternehmen logo
1 von 15
Очень длинное
название презентации
SOC здорового человека
и другие ситуации
Алексей Новиков
Страшный сон
Калининград Москва ВладивостокЕкатеринбург Хабаровск
• ~ 25 000
• 3 наверное «бумажных» ИБ специалиста
• регуляторы «дышат в спину»
Аудит
защищенности
компонентов ИС
Анализ Учет
документации на ИС,
положений и приказов
Упражнение 1: взгляд со стороны
систем используют словарные
пароли учетных записей
систем содержат уязвимости на
уровне веб-приложений
78%
47%
76%
систем - доступ к внутренним
ресурсам был получен за счет
недостатков в защите сетевого
периметра и внутренней сети
существующих СЗИ и
возможностей
Упражнение 1: achievements
Что умеет делать существующий штат?
Понимание размеров бедствий
Проверка работы средств (если есть, что проверять )
План, что делать дальше
Упражнение 2: Общий анализ крови
Упражнение 2: achievements
Оценка зрелости
Выявление инцидентов, атак
Рекомендации по реагированию и выявлению
Упражнение 3: ОФП
Упражнение 3: ОФП
Упражнение 3: ОФП
People ?! У кого они есть нужной классификации??!
People?!
People?! Сами или с помощью?
• Плюсы
– Широкая экспертиза
– Дешевле
– Налаженные контакты со
сторонними организациями
– Threat Intelligence
• Минусы
– Необходимо время чтобы
адаптироваться к вашей
инфраструктуре
– Не могут уделять 100%
времени вашей организации
– Качество может отличаться
• Плюсы
– Хорошо знают вашу организацию
– Всегда «под рукой»
• Минусы
– Дорого
– Может не хватать экспертизы
– «Замыленный глаз»
– Может не быть налаженных связей
с сторонними организациями
People?!
Tier 1 + 2
Tier 3
Здоровый SOC
• Упражнение 1 (раз в месяц)
• Упражнение 2 (раз в квартал или по необходимости)
• Упражнение 3 (day-by-day)
• Упражнение 4: пентест (раз в год)
SOC: светлое будущее
Мониторинг
Реагирование
Расследование
Оценка
эффективности
Оценка
защищенности
Пентесты
Экспертиза
СПАСИБО!

Weitere ähnliche Inhalte

Mehr von Positive Hack Days

Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»
Positive Hack Days
 
Эвристические методы защиты приложений
Эвристические методы защиты приложенийЭвристические методы защиты приложений
Эвристические методы защиты приложений
Positive Hack Days
 
Уязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на граблиУязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на грабли
Positive Hack Days
 
Механизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET CoreМеханизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET Core
Positive Hack Days
 

Mehr von Positive Hack Days (20)

Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»
 
Формальные методы защиты приложений
Формальные методы защиты приложенийФормальные методы защиты приложений
Формальные методы защиты приложений
 
Эвристические методы защиты приложений
Эвристические методы защиты приложенийЭвристические методы защиты приложений
Эвристические методы защиты приложений
 
Теоретические основы Application Security
Теоретические основы Application SecurityТеоретические основы Application Security
Теоретические основы Application Security
 
От экспериментального программирования к промышленному: путь длиной в 10 лет
От экспериментального программирования к промышленному: путь длиной в 10 летОт экспериментального программирования к промышленному: путь длиной в 10 лет
От экспериментального программирования к промышленному: путь длиной в 10 лет
 
Уязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на граблиУязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на грабли
 
Требования по безопасности в архитектуре ПО
Требования по безопасности в архитектуре ПОТребования по безопасности в архитектуре ПО
Требования по безопасности в архитектуре ПО
 
Формальная верификация кода на языке Си
Формальная верификация кода на языке СиФормальная верификация кода на языке Си
Формальная верификация кода на языке Си
 
Механизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET CoreМеханизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET Core
 
SOC для КИИ: израильский опыт
SOC для КИИ: израильский опытSOC для КИИ: израильский опыт
SOC для КИИ: израильский опыт
 
Honeywell Industrial Cyber Security Lab & Services Center
Honeywell Industrial Cyber Security Lab & Services CenterHoneywell Industrial Cyber Security Lab & Services Center
Honeywell Industrial Cyber Security Lab & Services Center
 
Credential stuffing и брутфорс-атаки
Credential stuffing и брутфорс-атакиCredential stuffing и брутфорс-атаки
Credential stuffing и брутфорс-атаки
 
Доклад SiteSecure
Доклад SiteSecureДоклад SiteSecure
Доклад SiteSecure
 
Практический опыт защиты финансовых транзакций клиентов Банка
Практический опыт защиты финансовых транзакций клиентов БанкаПрактический опыт защиты финансовых транзакций клиентов Банка
Практический опыт защиты финансовых транзакций клиентов Банка
 
Решение SafeTouch — доверенный экран для безопасного подтверждения банковских...
Решение SafeTouch — доверенный экран для безопасного подтверждения банковских...Решение SafeTouch — доверенный экран для безопасного подтверждения банковских...
Решение SafeTouch — доверенный экран для безопасного подтверждения банковских...
 
Эффективный контроль сотрудников
Эффективный контроль сотрудниковЭффективный контроль сотрудников
Эффективный контроль сотрудников
 
Подход к обеспечению безопасности IoT в Enterprise
Подход к обеспечению безопасности IoT в EnterpriseПодход к обеспечению безопасности IoT в Enterprise
Подход к обеспечению безопасности IoT в Enterprise
 
DDoS-атаки в 2016–2017: переворот
DDoS-атаки в 2016–2017: переворотDDoS-атаки в 2016–2017: переворот
DDoS-атаки в 2016–2017: переворот
 
Эволюция безопасности: от охранников к нейронным сетям
Эволюция безопасности: от охранников к нейронным сетямЭволюция безопасности: от охранников к нейронным сетям
Эволюция безопасности: от охранников к нейронным сетям
 
АнтиПленарка. Безопасность и технологии: личный взгляд лидеров мнений
АнтиПленарка. Безопасность и технологии: личный взгляд лидеров мненийАнтиПленарка. Безопасность и технологии: личный взгляд лидеров мнений
АнтиПленарка. Безопасность и технологии: личный взгляд лидеров мнений
 

SOC здорового человека и другие ситуации