SlideShare ist ein Scribd-Unternehmen logo
1 von 22
THREAT INTELLIGENCE
В ПРОЦЕССАХ SOC
Александр Лесников
ANLesnikov@sberbank.ru
Security Operation Center, ПАО Сбербанк
Positive Hack Days
23 мая 2017
Турция ЕвропаСНГ ПАО Сбербанк
24/7
24/7
24/7
24/7
Единый центр киберзащиты
(SOC)
Региональные
подразделения SOC
Территориальное распределение подразделений SOC 1
Операционная модель SOC Сбербанк
Platforms and Data Components
SIEM Ticketing &
Workflow
Reporting &
Dashboards
Big Data & UEBA
Predictive /
Cognitive Analytics
Threat Intelligence
Platform
Active Defense
Incident Response
Platform
StrategyOperationsTechnology 2
Операционная модель SOC Сбербанк
Cyber-Security Command Center (CSCC)
Governance / Collaboration / Requirements / Briefings
Platforms and Data Components
SIEM Ticketing &
Workflow
Reporting &
Dashboards
Big Data & UEBA
Predictive /
Cognitive Analytics
Threat Intelligence
Platform
Active Defense
Incident Response
Platform
StrategyOperationsTechnology
Corporate Operations
IT Operations
Business units
Risk mgmt
Compliance
Legal / Fraud
PR
Help Desk
Network OPs
Server Admin
Development
Physical Sec
2
Операционная модель SOC Сбербанк
Cyber-Security Command Center (CSCC)
Governance / Collaboration / Requirements / Briefings
Service Delivery & Operations Management
Service Level Management / Efficiency / Capacity Management / Escalation
Security Analytics &
Incident Reporting
Architecture &
Projects
Administration &
Engineering
Threat Intelligence
Intel Analysis
Intel Data Mgmt
Request for Intel
Use Case Mgmt
Intel Driven Resp
Threat Hunting
Tier 1
Monitoring
Tier 2
Triage
Tier 3
Response
Security
Integration
Emergency Response
Forensic Handling
Platforms and Data Components
SIEM Ticketing &
Workflow
Reporting &
Dashboards
Big Data & UEBA
Predictive /
Cognitive Analytics
Threat Intelligence
Platform
Active Defense
Incident Response
Platform
StrategyOperationsTechnology
Corporate Operations
IT Operations
Business units
Risk mgmt
Compliance
Legal / Fraud
PR
Help Desk
Network OPs
Server Admin
Development
Physical Sec
2
Vulnerability
Management
Threat Intelligence в виде процессной модели
Intel Data
Management
Request
For
Intelligence
Threat
Hunting
Intelligence
Driven
Response
Use Case
Management
Запрос
продукта аналитики
Предоставление
продукта аналитики
Threat Intelligence
реализуется совокупностью процессов:
• Запрос продукта аналитики
• Анализа аналитической
информации (основной процесс)
• Управление данными для аналитики
• Поиск угроз
• Реагирование на основе аналитики
- Подпроцесс
управления уязвимостями
• Управление жизненным циклом
Use Case
3
Intelligence
Analysis
IOCs
Feed
Reports
Subscribes
Reports
Threat Intelligence в виде процессной модели
Request
For
Intelligence
Запрос
продукта аналитики
Предоставление
продукта аналитики
Threat Intelligence
реализуется совокупностью процессов:
• Запрос продукта аналитики
3
Threat Intelligence в виде процессной модели
Intel Data
Management
Request
For
Intelligence
Запрос
продукта аналитики
Предоставление
продукта аналитики
Threat Intelligence
реализуется совокупностью процессов:
• Запрос продукта аналитики
• Анализа аналитической
информации (основной процесс)
• Управление данными для аналитики
3
Intelligence
Analysis
IOCs
Feed
Subscribes
Reports
Threat Intelligence в виде процессной модели
Intel Data
Management
Request
For
Intelligence
Threat
Hunting
Intelligence
Driven
Response
Запрос
продукта аналитики
Предоставление
продукта аналитики
Threat Intelligence
реализуется совокупностью процессов:
• Запрос продукта аналитики
• Анализа аналитической
информации (основной процесс)
• Управление данными для аналитики
• Поиск угроз
• Реагирование на основе аналитики
3
Intelligence
Analysis
IOCs
Feed
Subscribes
Reports
Threat Intelligence в виде процессной модели
Intel Data
Management
Request
For
Intelligence
Threat
Hunting
Intelligence
Driven
Response
Use Case
Management
Запрос
продукта аналитики
Предоставление
продукта аналитики
Threat Intelligence
реализуется совокупностью процессов:
• Запрос продукта аналитики
• Анализа аналитической
информации (основной процесс)
• Управление данными для аналитики
• Поиск угроз
• Реагирование на основе аналитики
• Управление жизненным циклом
Use Case
3
Intelligence
Analysis
IOCs
Feed
Subscribes
Reports
Vulnerability
Management
Threat Intelligence в виде процессной модели
Intel Data
Management
Request
For
Intelligence
Threat
Hunting
Intelligence
Driven
Response
Use Case
Management
Запрос
продукта аналитики
Предоставление
продукта аналитики
Threat Intelligence
реализуется совокупностью процессов:
• Запрос продукта аналитики
• Анализа аналитической
информации (основной процесс)
• Управление данными для аналитики
• Поиск угроз
• Реагирование на основе аналитики
- Подпроцесс
управления уязвимостями
• Управление жизненным циклом
Use Case
3
Intelligence
Analysis
IOCs
Feed
Reports
Subscribes
Reports
Threat Intelligence в проекции на Kill Chain 4
подготовка
продолжительность
±дни
причинение вредавторжение
продолжительность
±месяцы
продолжительность
±секунды
Начало атаки
1
разведка
2
вооружение
3
доставка
4
заражение
5
инсталляция
6
управление
7
действие
Цель: Переход от реактивного реагирования к проактивному
AS ISTO BE
Vulnerability
Management
Intel Data
Management
Request
For
Intelligence
Intelligence
Analysis
Threat
Hunting
Use Case
Management
5
Инструменты,
источники информации для процессов Threat Intelligence
Vulnerability
Management
Intel Data
Management
Request
For
Intelligence
Intelligence
Analysis
Threat
Hunting
Use Case
Management
5
Инструменты,
источники информации для процессов Threat Intelligence
PT MaxPatrol Reports
BiZone
FinCERT
Kaspersky
Group-IB
IBM X-Force
Cisco
Microsoft
VirusTotal
RecordedFuture
BrandAnalytics
Vulnerability
Management
Intel Data
Management
Request
For
Intelligence
Intelligence
Analysis
Threat
Hunting
Use Case
Management
IBM i2 / Watson
ThreatQ
EclecticIQ
Anomali
BlueLiv
LookingGlass
ThreatConnect
DECOYNET
Cynet 360
ERAM
Netskope TP
RiskIQ
StatusToday
Variato Recon
Verint TP
5
Инструменты,
источники информации для процессов Threat Intelligence
PT MaxPatrol Reports
BiZone
FinCERT
Kaspersky
Group-IB
IBM X-Force
Cisco
Microsoft
VirusTotal
RecordedFuture
BrandAnalytics
Vulnerability
Management
Intel Data
Management
Request
For
Intelligence
Intelligence
Analysis
Threat
Hunting
Use Case
Management
IBM i2 / Watson
ThreatQ
EclecticIQ
Anomali
BlueLiv
LookingGlass
ThreatConnect
DECOYNET
Cynet 360
ERAM
Netskope TP
RiskIQ
StatusToday
Variato Recon
Verint TP
IBM i2
Illusive
Sqrrl
Fussion
Behavioral
Exabeam
Endgame
5
Инструменты,
источники информации для процессов Threat Intelligence
PT MaxPatrol Reports
BiZone
FinCERT
Kaspersky
Group-IB
IBM X-Force
Cisco
Microsoft
VirusTotal
RecordedFuture
BrandAnalytics
Vulnerability
Management
Intel Data
Management
Request
For
Intelligence
Intelligence
Analysis
Threat
Hunting
Use Case
Management
IBM i2 / Watson
ThreatQ
EclecticIQ
Anomali
BlueLiv
LookingGlass
ThreatConnect
DECOYNET
Cynet 360
ERAM
Netskope TP
RiskIQ
StatusToday
Variato Recon
Verint TP
IBM i2
Illusive
Sqrrl
Fussion
Behavioral
Exabeam
Endgame
5
Инструменты,
источники информации для процессов Threat Intelligence
IBM Use Case Library
PT MaxPatrol
SOC Prime UCL
ThreatModeler
SkyBox
Cronus Cybot
PT MaxPatrol Reports
BiZone
FinCERT
Kaspersky
Group-IB
IBM X-Force
Cisco
Microsoft
VirusTotal
RecordedFuture
BrandAnalytics
Аналитик по управлению данными
Определяет требования к источникам аналитических данных. Разрабатывает стратегию
сбора данных, выявляет новые источники. Оценивает текущие источники информации с
учетом полезности информации, управляет подписками на источники информации.
Новые компетенции 6
Аналитик по анализу киберугроз
Проводит анализ поступающей информации с целью прогнозирования угроз. Готовит
рекомендации для центра оперативного реагирования и бизнес-подразделений. Дает
рекомендации по изменению политик в отношении обеспечения информационной
безопасности. Оказывает содействие в реализации новых и обновлении уже имеющихся
сценариев. Выпускает отчеты об угрозах, рисках и злоумышленниках.
Аналитик по управлению данными
Определяет требования к источникам аналитических данных. Разрабатывает стратегию
сбора данных, выявляет новые источники. Оценивает текущие источники информации с
учетом полезности информации, управляет подписками на источники информации.
Новые компетенции 6
Аналитик по анализу киберугроз
Проводит анализ поступающей информации с целью прогнозирования угроз. Готовит
рекомендации для центра оперативного реагирования и бизнес-подразделений. Дает
рекомендации по изменению политик в отношении обеспечения информационной
безопасности. Оказывает содействие в реализации новых и обновлении уже имеющихся
сценариев. Выпускает отчеты об угрозах, рисках и злоумышленниках.
Аналитик по управлению данными
Определяет требования к источникам аналитических данных. Разрабатывает стратегию
сбора данных, выявляет новые источники. Оценивает текущие источники информации с
учетом полезности информации, управляет подписками на источники информации.
Аналитик по поиску киберугроз
Применяет знания профилей злоумышленников и соответствующих тактик, методов и
процедур для выявления потенциальных векторов атаки. Разрабатывает сценарии поиска
и обнаружения угроз, проверяет гипотезы и формирует соответствующие процедуры их
проверки. Определяет, разрабатывает и рекомендует новые методы активной защиты.
Определяет новые индикаторы компрометации.
Новые компетенции 6
Аналитик по анализу киберугроз
Проводит анализ поступающей информации с целью прогнозирования угроз. Готовит
рекомендации для центра оперативного реагирования и бизнес-подразделений. Дает
рекомендации по изменению политик в отношении обеспечения информационной
безопасности. Оказывает содействие в реализации новых и обновлении уже имеющихся
сценариев. Выпускает отчеты об угрозах, рисках и злоумышленниках.
Аналитик по управлению данными
Определяет требования к источникам аналитических данных. Разрабатывает стратегию
сбора данных, выявляет новые источники. Оценивает текущие источники информации с
учетом полезности информации, управляет подписками на источники информации.
Аналитик по поиску киберугроз
Применяет знания профилей злоумышленников и соответствующих тактик, методов и
процедур для выявления потенциальных векторов атаки. Разрабатывает сценарии поиска
и обнаружения угроз, проверяет гипотезы и формирует соответствующие процедуры их
проверки. Определяет, разрабатывает и рекомендует новые методы активной защиты.
Определяет новые индикаторы компрометации.
Новые компетенции 6
Аналитик по управлению сценариями
Управляет запросами на разработку сценариев, определяет их приоритеты. Определяет
требования к сценариям, корректирует сценарии с учетом новых выявленных угроз.
Разрабатывает проектные спецификации на сценарии. Определяет процедуры
реагирования на инциденты. Управляет жизненным циклом разработки сценариев в
рамках установленной методологии и процессов.
Ваши вопросы?
СПАСИБО ЗА ВНИМАНИЕ!

Weitere ähnliche Inhalte

Was ist angesagt?

Лицензирование деятельности в области защиты информации
Лицензирование деятельности в области защиты информацииЛицензирование деятельности в области защиты информации
Лицензирование деятельности в области защиты информацииBulat Shamsutdinov
 
Внедрение СУИБ на основе ISO/IEC 27001
Внедрение СУИБ на основе ISO/IEC 27001Внедрение СУИБ на основе ISO/IEC 27001
Внедрение СУИБ на основе ISO/IEC 27001Dmitry Savchenko
 
Мониторинг рынка труда IT-специалистов 2016 от Яндекс
Мониторинг рынка труда IT-специалистов  2016 от ЯндексМониторинг рынка труда IT-специалистов  2016 от Яндекс
Мониторинг рынка труда IT-специалистов 2016 от Яндексjido111222
 
UEBA – поведенческий анализ, а не то, что Вы подумали
UEBA – поведенческий анализ, а не то, что Вы подумалиUEBA – поведенческий анализ, а не то, что Вы подумали
UEBA – поведенческий анализ, а не то, что Вы подумалиAndrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
Решения InfoWatch для контроля информационных потоков
Решения InfoWatch для контроля информационных потоковРешения InfoWatch для контроля информационных потоков
Решения InfoWatch для контроля информационных потоковЭЛВИС-ПЛЮС
 
Газинформсервис. Дмитрий Успехов. "Упрощение работы технических служб в услов...
Газинформсервис. Дмитрий Успехов. "Упрощение работы технических служб в услов...Газинформсервис. Дмитрий Успехов. "Упрощение работы технических служб в услов...
Газинформсервис. Дмитрий Успехов. "Упрощение работы технических служб в услов...Expolink
 
Концепция активной обороны
Концепция активной обороныКонцепция активной обороны
Концепция активной обороныAleksey Lukatskiy
 
пр Что ожидают работодатели от молодых специалистов
пр Что ожидают работодатели от молодых специалистовпр Что ожидают работодатели от молодых специалистов
пр Что ожидают работодатели от молодых специалистовAndrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
Практические аспекты проведения аудита информационной безопасности компании 2...
Практические аспекты проведения аудита информационной безопасности компании 2...Практические аспекты проведения аудита информационной безопасности компании 2...
Практические аспекты проведения аудита информационной безопасности компании 2...DialogueScience
 
Астерит. Практический подход к реализации проектов по защите информации.
Астерит. Практический подход к реализации проектов по защите информации.Астерит. Практический подход к реализации проектов по защите информации.
Астерит. Практический подход к реализации проектов по защите информации.Expolink
 
ИСО 27001 на практике, или будни внедренца
ИСО 27001 на практике, или будни внедренцаИСО 27001 на практике, или будни внедренца
ИСО 27001 на практике, или будни внедренцаAlexey Evmenkov
 
пр Про SOC: Зачем это надо и когда начать думать про строительство
пр Про SOC: Зачем это надо и когда начать думать про строительствопр Про SOC: Зачем это надо и когда начать думать про строительство
пр Про SOC: Зачем это надо и когда начать думать про строительствоAndrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
Управление инцидентами информационной безопасности от А до Я
Управление инцидентами информационной безопасности от А до ЯУправление инцидентами информационной безопасности от А до Я
Управление инцидентами информационной безопасности от А до ЯDialogueScience
 
Угрозы ИБ - retail edition (2016)
Угрозы ИБ - retail edition (2016)Угрозы ИБ - retail edition (2016)
Угрозы ИБ - retail edition (2016)Alexey Kachalin
 

Was ist angesagt? (20)

Лицензирование деятельности в области защиты информации
Лицензирование деятельности в области защиты информацииЛицензирование деятельности в области защиты информации
Лицензирование деятельности в области защиты информации
 
пр От Догматичной к Прагматичной иб
пр От Догматичной к Прагматичной ибпр От Догматичной к Прагматичной иб
пр От Догматичной к Прагматичной иб
 
Внедрение СУИБ на основе ISO/IEC 27001
Внедрение СУИБ на основе ISO/IEC 27001Внедрение СУИБ на основе ISO/IEC 27001
Внедрение СУИБ на основе ISO/IEC 27001
 
SOC vs SIEM
SOC vs SIEMSOC vs SIEM
SOC vs SIEM
 
Мониторинг рынка труда IT-специалистов 2016 от Яндекс
Мониторинг рынка труда IT-специалистов  2016 от ЯндексМониторинг рынка труда IT-специалистов  2016 от Яндекс
Мониторинг рынка труда IT-специалистов 2016 от Яндекс
 
UEBA – поведенческий анализ, а не то, что Вы подумали
UEBA – поведенческий анализ, а не то, что Вы подумалиUEBA – поведенческий анализ, а не то, что Вы подумали
UEBA – поведенческий анализ, а не то, что Вы подумали
 
тб Сертификаты по ИБ
тб Сертификаты по ИБтб Сертификаты по ИБ
тб Сертификаты по ИБ
 
Решения InfoWatch для контроля информационных потоков
Решения InfoWatch для контроля информационных потоковРешения InfoWatch для контроля информационных потоков
Решения InfoWatch для контроля информационных потоков
 
5.про soc от jet
5.про soc от jet5.про soc от jet
5.про soc от jet
 
Газинформсервис. Дмитрий Успехов. "Упрощение работы технических служб в услов...
Газинформсервис. Дмитрий Успехов. "Упрощение работы технических служб в услов...Газинформсервис. Дмитрий Успехов. "Упрощение работы технических служб в услов...
Газинформсервис. Дмитрий Успехов. "Упрощение работы технических служб в услов...
 
Концепция активной обороны
Концепция активной обороныКонцепция активной обороны
Концепция активной обороны
 
пр Что ожидают работодатели от молодых специалистов
пр Что ожидают работодатели от молодых специалистовпр Что ожидают работодатели от молодых специалистов
пр Что ожидают работодатели от молодых специалистов
 
Кратко про тенденции ИБ к обсуждению (Код ИБ)
Кратко про тенденции ИБ к обсуждению (Код ИБ)Кратко про тенденции ИБ к обсуждению (Код ИБ)
Кратко про тенденции ИБ к обсуждению (Код ИБ)
 
Практические аспекты проведения аудита информационной безопасности компании 2...
Практические аспекты проведения аудита информационной безопасности компании 2...Практические аспекты проведения аудита информационной безопасности компании 2...
Практические аспекты проведения аудита информационной безопасности компании 2...
 
Астерит. Практический подход к реализации проектов по защите информации.
Астерит. Практический подход к реализации проектов по защите информации.Астерит. Практический подход к реализации проектов по защите информации.
Астерит. Практический подход к реализации проектов по защите информации.
 
ИСО 27001 на практике, или будни внедренца
ИСО 27001 на практике, или будни внедренцаИСО 27001 на практике, или будни внедренца
ИСО 27001 на практике, или будни внедренца
 
пр Про SOC: Зачем это надо и когда начать думать про строительство
пр Про SOC: Зачем это надо и когда начать думать про строительствопр Про SOC: Зачем это надо и когда начать думать про строительство
пр Про SOC: Зачем это надо и когда начать думать про строительство
 
Управление инцидентами информационной безопасности от А до Я
Управление инцидентами информационной безопасности от А до ЯУправление инцидентами информационной безопасности от А до Я
Управление инцидентами информационной безопасности от А до Я
 
Аудит СУИБ
Аудит СУИБАудит СУИБ
Аудит СУИБ
 
Угрозы ИБ - retail edition (2016)
Угрозы ИБ - retail edition (2016)Угрозы ИБ - retail edition (2016)
Угрозы ИБ - retail edition (2016)
 

Ähnlich wie Threat intelligence в процессах SOC

SOC and Enterprise Security. Аспекты внедрения. Декабрь 2012
SOC and Enterprise Security. Аспекты внедрения. Декабрь 2012SOC and Enterprise Security. Аспекты внедрения. Декабрь 2012
SOC and Enterprise Security. Аспекты внедрения. Декабрь 2012Ken Tulegenov
 
Марат Хазиев (Астерит) - Практический подход к реализации проектов по защите ...
Марат Хазиев (Астерит) - Практический подход к реализации проектов по защите ...Марат Хазиев (Астерит) - Практический подход к реализации проектов по защите ...
Марат Хазиев (Астерит) - Практический подход к реализации проектов по защите ...Expolink
 
астерит код иб 25.09.2014
астерит код иб 25.09.2014астерит код иб 25.09.2014
астерит код иб 25.09.2014Expolink
 
3. Типовые задачи и решения по ИБ
3. Типовые задачи и решения по ИБ3. Типовые задачи и решения по ИБ
3. Типовые задачи и решения по ИБКомпания УЦСБ
 
эффективные меры борьбы с киберпреступностью Group ib
эффективные меры борьбы с киберпреступностью Group ibэффективные меры борьбы с киберпреступностью Group ib
эффективные меры борьбы с киберпреступностью Group ibExpolink
 
Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...
Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...
Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...Expolink
 
Cистемы для управления инцидентами и событиями информационной безопасности
Cистемы для управления инцидентами и событиями информационной безопасностиCистемы для управления инцидентами и событиями информационной безопасности
Cистемы для управления инцидентами и событиями информационной безопасностиКРОК
 
Обеспечение качества ПО: международный опыт
Обеспечение качества ПО: международный опытОбеспечение качества ПО: международный опыт
Обеспечение качества ПО: международный опытAleksey Lukatskiy
 
SOC Technologies and processes
SOC Technologies and processesSOC Technologies and processes
SOC Technologies and processesAlexey Kachalin
 
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)Alexey Kachalin
 
ИБ АСУ ТП NON-STOP. Серия 7. Система анализа и мониторинга состояния информац...
ИБ АСУ ТП NON-STOP. Серия 7. Система анализа и мониторинга состояния информац...ИБ АСУ ТП NON-STOP. Серия 7. Система анализа и мониторинга состояния информац...
ИБ АСУ ТП NON-STOP. Серия 7. Система анализа и мониторинга состояния информац...Компания УЦСБ
 
Астерит - практический подход к реализации проектов по защите информации
Астерит - практический подход к реализации проектов по защите информацииАстерит - практический подход к реализации проектов по защите информации
Астерит - практический подход к реализации проектов по защите информацииExpolink
 
Решения HP для обеспечения информационной безопасности
Решения HP для обеспечения информационной безопасностиРешения HP для обеспечения информационной безопасности
Решения HP для обеспечения информационной безопасностиКРОК
 
Безопаность SAP-систем
Безопаность SAP-системБезопаность SAP-систем
Безопаность SAP-системAlexey Kachalin
 
Астерит: ИБ это не продукт, а процесс
Астерит: ИБ это не продукт, а процессАстерит: ИБ это не продукт, а процесс
Астерит: ИБ это не продукт, а процессExpolink
 
Комплексное руководство по построению SOC.pdf
Комплексное руководство по построению SOC.pdfКомплексное руководство по построению SOC.pdf
Комплексное руководство по построению SOC.pdftrenders
 
Разведка угроз промышленных предприятий
Разведка угроз промышленных предприятийРазведка угроз промышленных предприятий
Разведка угроз промышленных предприятийAnton Shipulin
 
Современные средства обеспечения кибербезопасности АСУ ТП
Современные средства обеспечения кибербезопасности АСУ ТПСовременные средства обеспечения кибербезопасности АСУ ТП
Современные средства обеспечения кибербезопасности АСУ ТПAlexander Dorofeev
 
Как построить SOC?
Как построить SOC?Как построить SOC?
Как построить SOC?Aleksey Lukatskiy
 

Ähnlich wie Threat intelligence в процессах SOC (20)

SOC and Enterprise Security. Аспекты внедрения. Декабрь 2012
SOC and Enterprise Security. Аспекты внедрения. Декабрь 2012SOC and Enterprise Security. Аспекты внедрения. Декабрь 2012
SOC and Enterprise Security. Аспекты внедрения. Декабрь 2012
 
Марат Хазиев (Астерит) - Практический подход к реализации проектов по защите ...
Марат Хазиев (Астерит) - Практический подход к реализации проектов по защите ...Марат Хазиев (Астерит) - Практический подход к реализации проектов по защите ...
Марат Хазиев (Астерит) - Практический подход к реализации проектов по защите ...
 
астерит код иб 25.09.2014
астерит код иб 25.09.2014астерит код иб 25.09.2014
астерит код иб 25.09.2014
 
3. Типовые задачи и решения по ИБ
3. Типовые задачи и решения по ИБ3. Типовые задачи и решения по ИБ
3. Типовые задачи и решения по ИБ
 
эффективные меры борьбы с киберпреступностью Group ib
эффективные меры борьбы с киберпреступностью Group ibэффективные меры борьбы с киберпреступностью Group ib
эффективные меры борьбы с киберпреступностью Group ib
 
Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...
Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...
Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...
 
Cистемы для управления инцидентами и событиями информационной безопасности
Cистемы для управления инцидентами и событиями информационной безопасностиCистемы для управления инцидентами и событиями информационной безопасности
Cистемы для управления инцидентами и событиями информационной безопасности
 
Обеспечение качества ПО: международный опыт
Обеспечение качества ПО: международный опытОбеспечение качества ПО: международный опыт
Обеспечение качества ПО: международный опыт
 
SOC Technologies and processes
SOC Technologies and processesSOC Technologies and processes
SOC Technologies and processes
 
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
 
Yalta_10 _ey-cio_forum
Yalta_10 _ey-cio_forumYalta_10 _ey-cio_forum
Yalta_10 _ey-cio_forum
 
ИБ АСУ ТП NON-STOP. Серия 7. Система анализа и мониторинга состояния информац...
ИБ АСУ ТП NON-STOP. Серия 7. Система анализа и мониторинга состояния информац...ИБ АСУ ТП NON-STOP. Серия 7. Система анализа и мониторинга состояния информац...
ИБ АСУ ТП NON-STOP. Серия 7. Система анализа и мониторинга состояния информац...
 
Астерит - практический подход к реализации проектов по защите информации
Астерит - практический подход к реализации проектов по защите информацииАстерит - практический подход к реализации проектов по защите информации
Астерит - практический подход к реализации проектов по защите информации
 
Решения HP для обеспечения информационной безопасности
Решения HP для обеспечения информационной безопасностиРешения HP для обеспечения информационной безопасности
Решения HP для обеспечения информационной безопасности
 
Безопаность SAP-систем
Безопаность SAP-системБезопаность SAP-систем
Безопаность SAP-систем
 
Астерит: ИБ это не продукт, а процесс
Астерит: ИБ это не продукт, а процессАстерит: ИБ это не продукт, а процесс
Астерит: ИБ это не продукт, а процесс
 
Комплексное руководство по построению SOC.pdf
Комплексное руководство по построению SOC.pdfКомплексное руководство по построению SOC.pdf
Комплексное руководство по построению SOC.pdf
 
Разведка угроз промышленных предприятий
Разведка угроз промышленных предприятийРазведка угроз промышленных предприятий
Разведка угроз промышленных предприятий
 
Современные средства обеспечения кибербезопасности АСУ ТП
Современные средства обеспечения кибербезопасности АСУ ТПСовременные средства обеспечения кибербезопасности АСУ ТП
Современные средства обеспечения кибербезопасности АСУ ТП
 
Как построить SOC?
Как построить SOC?Как построить SOC?
Как построить SOC?
 

Mehr von Positive Hack Days

Инструмент ChangelogBuilder для автоматической подготовки Release Notes
Инструмент ChangelogBuilder для автоматической подготовки Release NotesИнструмент ChangelogBuilder для автоматической подготовки Release Notes
Инструмент ChangelogBuilder для автоматической подготовки Release NotesPositive Hack Days
 
Как мы собираем проекты в выделенном окружении в Windows Docker
Как мы собираем проекты в выделенном окружении в Windows DockerКак мы собираем проекты в выделенном окружении в Windows Docker
Как мы собираем проекты в выделенном окружении в Windows DockerPositive Hack Days
 
Типовая сборка и деплой продуктов в Positive Technologies
Типовая сборка и деплой продуктов в Positive TechnologiesТиповая сборка и деплой продуктов в Positive Technologies
Типовая сборка и деплой продуктов в Positive TechnologiesPositive Hack Days
 
Аналитика в проектах: TFS + Qlik
Аналитика в проектах: TFS + QlikАналитика в проектах: TFS + Qlik
Аналитика в проектах: TFS + QlikPositive Hack Days
 
Использование анализатора кода SonarQube
Использование анализатора кода SonarQubeИспользование анализатора кода SonarQube
Использование анализатора кода SonarQubePositive Hack Days
 
Развитие сообщества Open DevOps Community
Развитие сообщества Open DevOps CommunityРазвитие сообщества Open DevOps Community
Развитие сообщества Open DevOps CommunityPositive Hack Days
 
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...Positive Hack Days
 
Автоматизация построения правил для Approof
Автоматизация построения правил для ApproofАвтоматизация построения правил для Approof
Автоматизация построения правил для ApproofPositive Hack Days
 
Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»Positive Hack Days
 
Формальные методы защиты приложений
Формальные методы защиты приложенийФормальные методы защиты приложений
Формальные методы защиты приложенийPositive Hack Days
 
Эвристические методы защиты приложений
Эвристические методы защиты приложенийЭвристические методы защиты приложений
Эвристические методы защиты приложенийPositive Hack Days
 
Теоретические основы Application Security
Теоретические основы Application SecurityТеоретические основы Application Security
Теоретические основы Application SecurityPositive Hack Days
 
От экспериментального программирования к промышленному: путь длиной в 10 лет
От экспериментального программирования к промышленному: путь длиной в 10 летОт экспериментального программирования к промышленному: путь длиной в 10 лет
От экспериментального программирования к промышленному: путь длиной в 10 летPositive Hack Days
 
Уязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на граблиУязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на граблиPositive Hack Days
 
Требования по безопасности в архитектуре ПО
Требования по безопасности в архитектуре ПОТребования по безопасности в архитектуре ПО
Требования по безопасности в архитектуре ПОPositive Hack Days
 
Формальная верификация кода на языке Си
Формальная верификация кода на языке СиФормальная верификация кода на языке Си
Формальная верификация кода на языке СиPositive Hack Days
 
Механизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET CoreМеханизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET CorePositive Hack Days
 
SOC для КИИ: израильский опыт
SOC для КИИ: израильский опытSOC для КИИ: израильский опыт
SOC для КИИ: израильский опытPositive Hack Days
 
Honeywell Industrial Cyber Security Lab & Services Center
Honeywell Industrial Cyber Security Lab & Services CenterHoneywell Industrial Cyber Security Lab & Services Center
Honeywell Industrial Cyber Security Lab & Services CenterPositive Hack Days
 
Credential stuffing и брутфорс-атаки
Credential stuffing и брутфорс-атакиCredential stuffing и брутфорс-атаки
Credential stuffing и брутфорс-атакиPositive Hack Days
 

Mehr von Positive Hack Days (20)

Инструмент ChangelogBuilder для автоматической подготовки Release Notes
Инструмент ChangelogBuilder для автоматической подготовки Release NotesИнструмент ChangelogBuilder для автоматической подготовки Release Notes
Инструмент ChangelogBuilder для автоматической подготовки Release Notes
 
Как мы собираем проекты в выделенном окружении в Windows Docker
Как мы собираем проекты в выделенном окружении в Windows DockerКак мы собираем проекты в выделенном окружении в Windows Docker
Как мы собираем проекты в выделенном окружении в Windows Docker
 
Типовая сборка и деплой продуктов в Positive Technologies
Типовая сборка и деплой продуктов в Positive TechnologiesТиповая сборка и деплой продуктов в Positive Technologies
Типовая сборка и деплой продуктов в Positive Technologies
 
Аналитика в проектах: TFS + Qlik
Аналитика в проектах: TFS + QlikАналитика в проектах: TFS + Qlik
Аналитика в проектах: TFS + Qlik
 
Использование анализатора кода SonarQube
Использование анализатора кода SonarQubeИспользование анализатора кода SonarQube
Использование анализатора кода SonarQube
 
Развитие сообщества Open DevOps Community
Развитие сообщества Open DevOps CommunityРазвитие сообщества Open DevOps Community
Развитие сообщества Open DevOps Community
 
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
 
Автоматизация построения правил для Approof
Автоматизация построения правил для ApproofАвтоматизация построения правил для Approof
Автоматизация построения правил для Approof
 
Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»
 
Формальные методы защиты приложений
Формальные методы защиты приложенийФормальные методы защиты приложений
Формальные методы защиты приложений
 
Эвристические методы защиты приложений
Эвристические методы защиты приложенийЭвристические методы защиты приложений
Эвристические методы защиты приложений
 
Теоретические основы Application Security
Теоретические основы Application SecurityТеоретические основы Application Security
Теоретические основы Application Security
 
От экспериментального программирования к промышленному: путь длиной в 10 лет
От экспериментального программирования к промышленному: путь длиной в 10 летОт экспериментального программирования к промышленному: путь длиной в 10 лет
От экспериментального программирования к промышленному: путь длиной в 10 лет
 
Уязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на граблиУязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на грабли
 
Требования по безопасности в архитектуре ПО
Требования по безопасности в архитектуре ПОТребования по безопасности в архитектуре ПО
Требования по безопасности в архитектуре ПО
 
Формальная верификация кода на языке Си
Формальная верификация кода на языке СиФормальная верификация кода на языке Си
Формальная верификация кода на языке Си
 
Механизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET CoreМеханизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET Core
 
SOC для КИИ: израильский опыт
SOC для КИИ: израильский опытSOC для КИИ: израильский опыт
SOC для КИИ: израильский опыт
 
Honeywell Industrial Cyber Security Lab & Services Center
Honeywell Industrial Cyber Security Lab & Services CenterHoneywell Industrial Cyber Security Lab & Services Center
Honeywell Industrial Cyber Security Lab & Services Center
 
Credential stuffing и брутфорс-атаки
Credential stuffing и брутфорс-атакиCredential stuffing и брутфорс-атаки
Credential stuffing и брутфорс-атаки
 

Kürzlich hochgeladen (9)

2023 Q4. The Ransomware report. [RU].pdf
2023 Q4. The Ransomware report. [RU].pdf2023 Q4. The Ransomware report. [RU].pdf
2023 Q4. The Ransomware report. [RU].pdf
 
CVE. The Fortra's GoAnywhere MFT [RU].pdf
CVE. The Fortra's GoAnywhere MFT [RU].pdfCVE. The Fortra's GoAnywhere MFT [RU].pdf
CVE. The Fortra's GoAnywhere MFT [RU].pdf
 
Malware. DCRAT (DARK CRYSTAL RAT) [RU].pdf
Malware. DCRAT (DARK CRYSTAL RAT) [RU].pdfMalware. DCRAT (DARK CRYSTAL RAT) [RU].pdf
Malware. DCRAT (DARK CRYSTAL RAT) [RU].pdf
 
MS Navigating Incident Response [RU].pdf
MS Navigating Incident Response [RU].pdfMS Navigating Incident Response [RU].pdf
MS Navigating Incident Response [RU].pdf
 
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
 
Ransomware_Q3 2023. The report [RU].pdf
Ransomware_Q3 2023.  The report [RU].pdfRansomware_Q3 2023.  The report [RU].pdf
Ransomware_Q3 2023. The report [RU].pdf
 
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
 
Cyberprint. Dark Pink Apt Group [RU].pdf
Cyberprint. Dark Pink Apt Group [RU].pdfCyberprint. Dark Pink Apt Group [RU].pdf
Cyberprint. Dark Pink Apt Group [RU].pdf
 
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdfСИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
 

Threat intelligence в процессах SOC

  • 1. THREAT INTELLIGENCE В ПРОЦЕССАХ SOC Александр Лесников ANLesnikov@sberbank.ru Security Operation Center, ПАО Сбербанк Positive Hack Days 23 мая 2017
  • 2. Турция ЕвропаСНГ ПАО Сбербанк 24/7 24/7 24/7 24/7 Единый центр киберзащиты (SOC) Региональные подразделения SOC Территориальное распределение подразделений SOC 1
  • 3. Операционная модель SOC Сбербанк Platforms and Data Components SIEM Ticketing & Workflow Reporting & Dashboards Big Data & UEBA Predictive / Cognitive Analytics Threat Intelligence Platform Active Defense Incident Response Platform StrategyOperationsTechnology 2
  • 4. Операционная модель SOC Сбербанк Cyber-Security Command Center (CSCC) Governance / Collaboration / Requirements / Briefings Platforms and Data Components SIEM Ticketing & Workflow Reporting & Dashboards Big Data & UEBA Predictive / Cognitive Analytics Threat Intelligence Platform Active Defense Incident Response Platform StrategyOperationsTechnology Corporate Operations IT Operations Business units Risk mgmt Compliance Legal / Fraud PR Help Desk Network OPs Server Admin Development Physical Sec 2
  • 5. Операционная модель SOC Сбербанк Cyber-Security Command Center (CSCC) Governance / Collaboration / Requirements / Briefings Service Delivery & Operations Management Service Level Management / Efficiency / Capacity Management / Escalation Security Analytics & Incident Reporting Architecture & Projects Administration & Engineering Threat Intelligence Intel Analysis Intel Data Mgmt Request for Intel Use Case Mgmt Intel Driven Resp Threat Hunting Tier 1 Monitoring Tier 2 Triage Tier 3 Response Security Integration Emergency Response Forensic Handling Platforms and Data Components SIEM Ticketing & Workflow Reporting & Dashboards Big Data & UEBA Predictive / Cognitive Analytics Threat Intelligence Platform Active Defense Incident Response Platform StrategyOperationsTechnology Corporate Operations IT Operations Business units Risk mgmt Compliance Legal / Fraud PR Help Desk Network OPs Server Admin Development Physical Sec 2
  • 6. Vulnerability Management Threat Intelligence в виде процессной модели Intel Data Management Request For Intelligence Threat Hunting Intelligence Driven Response Use Case Management Запрос продукта аналитики Предоставление продукта аналитики Threat Intelligence реализуется совокупностью процессов: • Запрос продукта аналитики • Анализа аналитической информации (основной процесс) • Управление данными для аналитики • Поиск угроз • Реагирование на основе аналитики - Подпроцесс управления уязвимостями • Управление жизненным циклом Use Case 3 Intelligence Analysis IOCs Feed Reports Subscribes Reports
  • 7. Threat Intelligence в виде процессной модели Request For Intelligence Запрос продукта аналитики Предоставление продукта аналитики Threat Intelligence реализуется совокупностью процессов: • Запрос продукта аналитики 3
  • 8. Threat Intelligence в виде процессной модели Intel Data Management Request For Intelligence Запрос продукта аналитики Предоставление продукта аналитики Threat Intelligence реализуется совокупностью процессов: • Запрос продукта аналитики • Анализа аналитической информации (основной процесс) • Управление данными для аналитики 3 Intelligence Analysis IOCs Feed Subscribes Reports
  • 9. Threat Intelligence в виде процессной модели Intel Data Management Request For Intelligence Threat Hunting Intelligence Driven Response Запрос продукта аналитики Предоставление продукта аналитики Threat Intelligence реализуется совокупностью процессов: • Запрос продукта аналитики • Анализа аналитической информации (основной процесс) • Управление данными для аналитики • Поиск угроз • Реагирование на основе аналитики 3 Intelligence Analysis IOCs Feed Subscribes Reports
  • 10. Threat Intelligence в виде процессной модели Intel Data Management Request For Intelligence Threat Hunting Intelligence Driven Response Use Case Management Запрос продукта аналитики Предоставление продукта аналитики Threat Intelligence реализуется совокупностью процессов: • Запрос продукта аналитики • Анализа аналитической информации (основной процесс) • Управление данными для аналитики • Поиск угроз • Реагирование на основе аналитики • Управление жизненным циклом Use Case 3 Intelligence Analysis IOCs Feed Subscribes Reports
  • 11. Vulnerability Management Threat Intelligence в виде процессной модели Intel Data Management Request For Intelligence Threat Hunting Intelligence Driven Response Use Case Management Запрос продукта аналитики Предоставление продукта аналитики Threat Intelligence реализуется совокупностью процессов: • Запрос продукта аналитики • Анализа аналитической информации (основной процесс) • Управление данными для аналитики • Поиск угроз • Реагирование на основе аналитики - Подпроцесс управления уязвимостями • Управление жизненным циклом Use Case 3 Intelligence Analysis IOCs Feed Reports Subscribes Reports
  • 12. Threat Intelligence в проекции на Kill Chain 4 подготовка продолжительность ±дни причинение вредавторжение продолжительность ±месяцы продолжительность ±секунды Начало атаки 1 разведка 2 вооружение 3 доставка 4 заражение 5 инсталляция 6 управление 7 действие Цель: Переход от реактивного реагирования к проактивному AS ISTO BE
  • 14. Vulnerability Management Intel Data Management Request For Intelligence Intelligence Analysis Threat Hunting Use Case Management 5 Инструменты, источники информации для процессов Threat Intelligence PT MaxPatrol Reports BiZone FinCERT Kaspersky Group-IB IBM X-Force Cisco Microsoft VirusTotal RecordedFuture BrandAnalytics
  • 15. Vulnerability Management Intel Data Management Request For Intelligence Intelligence Analysis Threat Hunting Use Case Management IBM i2 / Watson ThreatQ EclecticIQ Anomali BlueLiv LookingGlass ThreatConnect DECOYNET Cynet 360 ERAM Netskope TP RiskIQ StatusToday Variato Recon Verint TP 5 Инструменты, источники информации для процессов Threat Intelligence PT MaxPatrol Reports BiZone FinCERT Kaspersky Group-IB IBM X-Force Cisco Microsoft VirusTotal RecordedFuture BrandAnalytics
  • 16. Vulnerability Management Intel Data Management Request For Intelligence Intelligence Analysis Threat Hunting Use Case Management IBM i2 / Watson ThreatQ EclecticIQ Anomali BlueLiv LookingGlass ThreatConnect DECOYNET Cynet 360 ERAM Netskope TP RiskIQ StatusToday Variato Recon Verint TP IBM i2 Illusive Sqrrl Fussion Behavioral Exabeam Endgame 5 Инструменты, источники информации для процессов Threat Intelligence PT MaxPatrol Reports BiZone FinCERT Kaspersky Group-IB IBM X-Force Cisco Microsoft VirusTotal RecordedFuture BrandAnalytics
  • 17. Vulnerability Management Intel Data Management Request For Intelligence Intelligence Analysis Threat Hunting Use Case Management IBM i2 / Watson ThreatQ EclecticIQ Anomali BlueLiv LookingGlass ThreatConnect DECOYNET Cynet 360 ERAM Netskope TP RiskIQ StatusToday Variato Recon Verint TP IBM i2 Illusive Sqrrl Fussion Behavioral Exabeam Endgame 5 Инструменты, источники информации для процессов Threat Intelligence IBM Use Case Library PT MaxPatrol SOC Prime UCL ThreatModeler SkyBox Cronus Cybot PT MaxPatrol Reports BiZone FinCERT Kaspersky Group-IB IBM X-Force Cisco Microsoft VirusTotal RecordedFuture BrandAnalytics
  • 18. Аналитик по управлению данными Определяет требования к источникам аналитических данных. Разрабатывает стратегию сбора данных, выявляет новые источники. Оценивает текущие источники информации с учетом полезности информации, управляет подписками на источники информации. Новые компетенции 6
  • 19. Аналитик по анализу киберугроз Проводит анализ поступающей информации с целью прогнозирования угроз. Готовит рекомендации для центра оперативного реагирования и бизнес-подразделений. Дает рекомендации по изменению политик в отношении обеспечения информационной безопасности. Оказывает содействие в реализации новых и обновлении уже имеющихся сценариев. Выпускает отчеты об угрозах, рисках и злоумышленниках. Аналитик по управлению данными Определяет требования к источникам аналитических данных. Разрабатывает стратегию сбора данных, выявляет новые источники. Оценивает текущие источники информации с учетом полезности информации, управляет подписками на источники информации. Новые компетенции 6
  • 20. Аналитик по анализу киберугроз Проводит анализ поступающей информации с целью прогнозирования угроз. Готовит рекомендации для центра оперативного реагирования и бизнес-подразделений. Дает рекомендации по изменению политик в отношении обеспечения информационной безопасности. Оказывает содействие в реализации новых и обновлении уже имеющихся сценариев. Выпускает отчеты об угрозах, рисках и злоумышленниках. Аналитик по управлению данными Определяет требования к источникам аналитических данных. Разрабатывает стратегию сбора данных, выявляет новые источники. Оценивает текущие источники информации с учетом полезности информации, управляет подписками на источники информации. Аналитик по поиску киберугроз Применяет знания профилей злоумышленников и соответствующих тактик, методов и процедур для выявления потенциальных векторов атаки. Разрабатывает сценарии поиска и обнаружения угроз, проверяет гипотезы и формирует соответствующие процедуры их проверки. Определяет, разрабатывает и рекомендует новые методы активной защиты. Определяет новые индикаторы компрометации. Новые компетенции 6
  • 21. Аналитик по анализу киберугроз Проводит анализ поступающей информации с целью прогнозирования угроз. Готовит рекомендации для центра оперативного реагирования и бизнес-подразделений. Дает рекомендации по изменению политик в отношении обеспечения информационной безопасности. Оказывает содействие в реализации новых и обновлении уже имеющихся сценариев. Выпускает отчеты об угрозах, рисках и злоумышленниках. Аналитик по управлению данными Определяет требования к источникам аналитических данных. Разрабатывает стратегию сбора данных, выявляет новые источники. Оценивает текущие источники информации с учетом полезности информации, управляет подписками на источники информации. Аналитик по поиску киберугроз Применяет знания профилей злоумышленников и соответствующих тактик, методов и процедур для выявления потенциальных векторов атаки. Разрабатывает сценарии поиска и обнаружения угроз, проверяет гипотезы и формирует соответствующие процедуры их проверки. Определяет, разрабатывает и рекомендует новые методы активной защиты. Определяет новые индикаторы компрометации. Новые компетенции 6 Аналитик по управлению сценариями Управляет запросами на разработку сценариев, определяет их приоритеты. Определяет требования к сценариям, корректирует сценарии с учетом новых выявленных угроз. Разрабатывает проектные спецификации на сценарии. Определяет процедуры реагирования на инциденты. Управляет жизненным циклом разработки сценариев в рамках установленной методологии и процессов.

Hinweis der Redaktion

  1. - география распределения операционных центров ИБ в Сбербанке соответствует его территориальному присутствию. - Сбербанк имеет 4 региональных операционных центра, покрывающих всю Россию. - в планах развернуть операционные центры ИБ в дочерних банках СНГ, Европы, Турции и контролировать уровень ИБ из центрального операционного центра в Москве.
  2. - первая версия операционного центра ИБ Сбербанка была поострена по классической схеме, на базе SIEM. - эксплуатация такого SOC позволила вырастить свою команду специалистов, осознать базовые процессы, поработать по ним, определить наиболее подходящие технологии для реализации базовых процессов. - на этом этапе мы успешно перешли от SOC низкой сложности к SOC средней сложности.
  3. - комитет по рискам ИБ (CCSC) принял решение о переходе к зрелому СОК – выработана стратегия и бизнес-процессы в ИБ. Доведено до сведения бизнеса и ИТ блоков о запуске важного для Сбербанка проекта! - сегодня Сбербанк готов модернизировать свой операционный центр для детектирования APT-атак и проводить у себя аналитику киберугороз, то есть реализовывает процессы Threat Intelligence.
  4. - представлена целевая модель архитектуры операционного центра ИБ Сбербанка. - как видно из структуры, центром объединения на операционном уровне является функция Threat Intelligence. - также обращаю ваше внимание, насколько подробно проработаны вообще все уровни, что тоже свидетельствует о новом уровне зрелости. - Теперь Сбербанк не является исключением, и как многие мировые компании, развернувшие у себя операционный центр ИБ, прошел по всем этапам зрелости.
  5. - теперь более подробно остановимся именно на процессной модели. - для реализации функции нам потребовалось разработать 6 процессов. - для понимания, кратко рассмотрим каждый из них (рассказываю конкретно каждый) - Отдельно хочется остановиться на подпроцессе Управления уязвимостями. По сути, его можно считать маленьким двигателем Threat Intelligence. Ведь на наших объемах управление уязвимостями превращается в управление угрозами. Патчить 30000 серверов и 300 серверов это разные задачи. Даже просканировать 30000 это тоже отдельное дело! Таким образом мы начинаем использовать Threat Intelligence. Действуем по принцип 80 на 20. В первую очередь реагируем на те 20% уязвимостей, которые закрывают 80% угроз. Патчитм те уязвимости которые надо патчить в первую очередь.
  6. - теперь более подробно остановимся именно на процессной модели. - для реализации функции нам потребовалось разработать 6 процессов. - для понимания, кратко рассмотрим каждый из них (рассказываю конкретно каждый) - Отдельно хочется остановиться на подпроцессе Управления уязвимостями. По сути, его можно считать маленьким двигателем Threat Intelligence. Ведь на наших объемах управление уязвимостями превращается в управление угрозами. Патчить 30000 серверов и 300 серверов это разные задачи. Даже просканировать 30000 это тоже отдельное дело! Таким образом мы начинаем использовать Threat Intelligence. Действуем по принцип 80 на 20. В первую очередь реагируем на те 20% уязвимостей, которые закрывают 80% угроз. Патчитм те уязвимости которые надо патчить в первую очередь.
  7. - теперь более подробно остановимся именно на процессной модели. - для реализации функции нам потребовалось разработать 6 процессов. - для понимания, кратко рассмотрим каждый из них (рассказываю конкретно каждый) - Отдельно хочется остановиться на подпроцессе Управления уязвимостями. По сути, его можно считать маленьким двигателем Threat Intelligence. Ведь на наших объемах управление уязвимостями превращается в управление угрозами. Патчить 30000 серверов и 300 серверов это разные задачи. Даже просканировать 30000 это тоже отдельное дело! Таким образом мы начинаем использовать Threat Intelligence. Действуем по принцип 80 на 20. В первую очередь реагируем на те 20% уязвимостей, которые закрывают 80% угроз. Патчитм те уязвимости которые надо патчить в первую очередь.
  8. - теперь более подробно остановимся именно на процессной модели. - для реализации функции нам потребовалось разработать 6 процессов. - для понимания, кратко рассмотрим каждый из них (рассказываю конкретно каждый) - Отдельно хочется остановиться на подпроцессе Управления уязвимостями. По сути, его можно считать маленьким двигателем Threat Intelligence. Ведь на наших объемах управление уязвимостями превращается в управление угрозами. Патчить 30000 серверов и 300 серверов это разные задачи. Даже просканировать 30000 это тоже отдельное дело! Таким образом мы начинаем использовать Threat Intelligence. Действуем по принцип 80 на 20. В первую очередь реагируем на те 20% уязвимостей, которые закрывают 80% угроз. Патчитм те уязвимости которые надо патчить в первую очередь.
  9. - теперь более подробно остановимся именно на процессной модели. - для реализации функции нам потребовалось разработать 6 процессов. - для понимания, кратко рассмотрим каждый из них (рассказываю конкретно каждый) - Отдельно хочется остановиться на подпроцессе Управления уязвимостями. По сути, его можно считать маленьким двигателем Threat Intelligence. Ведь на наших объемах управление уязвимостями превращается в управление угрозами. Патчить 30000 серверов и 300 серверов это разные задачи. Даже просканировать 30000 это тоже отдельное дело! Таким образом мы начинаем использовать Threat Intelligence. Действуем по принцип 80 на 20. В первую очередь реагируем на те 20% уязвимостей, которые закрывают 80% угроз. Патчитм те уязвимости которые надо патчить в первую очередь.
  10. - теперь более подробно остановимся именно на процессной модели. - для реализации функции нам потребовалось разработать 6 процессов. - для понимания, кратко рассмотрим каждый из них (рассказываю конкретно каждый) - Отдельно хочется остановиться на подпроцессе Управления уязвимостями. По сути, его можно считать маленьким двигателем Threat Intelligence. Ведь на наших объемах управление уязвимостями превращается в управление угрозами. Патчить 30000 серверов и 300 серверов это разные задачи. Даже просканировать 30000 это тоже отдельное дело! Таким образом мы начинаем использовать Threat Intelligence. Действуем по принцип 80 на 20. В первую очередь реагируем на те 20% уязвимостей, которые закрывают 80% угроз. Патчитм те уязвимости которые надо патчить в первую очередь.
  11. - Как известно, реагирование на уразы, когда уже все плохое произошло, является самым типовым сценарием. - и до внедрения функции Threat Intelligence в Сбербанке все было также. - а ведь суть внедрения функции Threat Intelligence в том и заключается, чтобы прейти от реактивного реагирования к проактивному. - с внедрением данной функции мы смещаемся в начало цепочки Kill Chain. - вместе с тем мы становимся перед выбором: что делать со злоумышленником, пресечь активность на самом начальном этапе, или позволить ему шагнуть на следящий этап цепочки – вести его и наблюдать. - в этом случае все зависит от ваших компетенций. Сможете ли вы вовремя его остановить и не придется ли вам уже реагировать на пропущенную атаку?
  12. продукты, позиционирующие себя как Intelligence и Hunting платформы, представлены во втором и третьих списках соответственно.
  13. продукты, позиционирующие себя как Intelligence и Hunting платформы, представлены во втором и третьих списках соответственно.
  14. продукты, позиционирующие себя как Intelligence и Hunting платформы, представлены во втором и третьих списках соответственно.
  15. продукты, позиционирующие себя как Intelligence и Hunting платформы, представлены во втором и третьих списках соответственно.
  16. продукты, позиционирующие себя как Intelligence и Hunting платформы, представлены во втором и третьих списках соответственно.
  17. - сложно найти всех представленных здесь специалистов. - мы пошли по пути выращивания своих специалистов. Сейчас мы занимаемся разработкой совместных с вендорами программ обучения. В своем большинстве нам приходится очень детально разбираться в предлагаемых программах обучения и оценивать их полезность именно для наших специалистов. - если вы увидели себя в одной из описанных ролей, то мы будем готовы встретиться с вами для более подробного знакомства.
  18. - сложно найти всех представленных здесь специалистов. - мы пошли по пути выращивания своих специалистов. Сейчас мы занимаемся разработкой совместных с вендорами программ обучения. В своем большинстве нам приходится очень детально разбираться в предлагаемых программах обучения и оценивать их полезность именно для наших специалистов. - если вы увидели себя в одной из описанных ролей, то мы будем готовы встретиться с вами для более подробного знакомства.
  19. - сложно найти всех представленных здесь специалистов. - мы пошли по пути выращивания своих специалистов. Сейчас мы занимаемся разработкой совместных с вендорами программ обучения. В своем большинстве нам приходится очень детально разбираться в предлагаемых программах обучения и оценивать их полезность именно для наших специалистов. - если вы увидели себя в одной из описанных ролей, то мы будем готовы встретиться с вами для более подробного знакомства.
  20. - сложно найти всех представленных здесь специалистов. - мы пошли по пути выращивания своих специалистов. Сейчас мы занимаемся разработкой совместных с вендорами программ обучения. В своем большинстве нам приходится очень детально разбираться в предлагаемых программах обучения и оценивать их полезность именно для наших специалистов. - если вы увидели себя в одной из описанных ролей, то мы будем готовы встретиться с вами для более подробного знакомства.