пр Про развитие в ИБ для студентовAndrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001Презентация "Развитие карьеры в информационной безопасности: с чего начать, какие знания получать, какие навыки пригодятся?"
Сколько зарабатывают специалисты по информационной безопасности в РоссииAndrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001Сколько зарабатывают специалисты по информационной безопасности в России
пр Что ожидают работодатели от молодых специалистовAndrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001Моя презентация, которую читал на VIII Международной научно-практической конференции студентов, аспирантов и молодых ученых "Информационные технологии в науке"
пр Тренды ИБ в России 2016 (Прозоров)Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001Моя презентация про тренды ИБ в России, которую я читал на конференции IT'Summer 2016 - http://cioconf.ru/
пр Solar inView Безопасность под контролем, в.1.3Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001Презентация про метрики ИБ, а также автоматизацию их сбора и анализа посредством Solar inView
Лицензирование деятельности в области защиты информацииBulat ShamsutdinovПрезентация про лицензии ФСТЭК и ФСБ в области защиты информации: кому и для каких работ они нужны
Вебинар Спроси эксперта про IdMAndrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001Презентация с вебинара "Спроси эксперта" http://solarsecurity.ru/analytics/webinars/641/
Скоро будет доступна и запись.
пр Что ожидают работодатели от молодых специалистовAndrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001Моя презентация, которую читал на VIII Международной научно-практической конференции студентов, аспирантов и молодых ученых "Информационные технологии в науке"
пр Тренды ИБ в России 2016 (Прозоров)Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001Моя презентация про тренды ИБ в России, которую я читал на конференции IT'Summer 2016 - http://cioconf.ru/
пр Solar inView Безопасность под контролем, в.1.3Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001Презентация про метрики ИБ, а также автоматизацию их сбора и анализа посредством Solar inView
Лицензирование деятельности в области защиты информацииBulat ShamsutdinovПрезентация про лицензии ФСТЭК и ФСБ в области защиты информации: кому и для каких работ они нужны
Вебинар Спроси эксперта про IdMAndrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001Презентация с вебинара "Спроси эксперта" http://solarsecurity.ru/analytics/webinars/641/
Скоро будет доступна и запись.
Solar inView - Безопасность под контролемKonstantin BeltsovSolar inView - Security Intelligence, инструмент визуализации разноуровневой аналитики по ИБ, мониторинг результативности и эффективности ИБ, система поддержки принятия решений.
Управление инцидентами информационной безопасности с помощью DLP Solar DozorSolar SecurityУправление инцидентами информационной безопасности с помощью DLP Solar Dozor
пр Управление инцидентами ИБ (Dozor) v.2.1Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001Презентация с вебинара "Как реагировать на инциденты ИБ с помощью DLP" http://solarsecurity.ru/analytics/webinars/
спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить Solar SecurityСпикеры:
Эликс Смирнов, аналитик отдела развития Solar Dozor компании Solar Security.
Андрей Прозоров, руководитель экспертного направления компании Solar Security.
пр Спроси эксперта DLPAndrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001Спроси эксперта. Все, что вы хотели узнать про DLP, но не у кого было спросить http://solarsecurity.ru/analytics/webinars/656/
NIST Cybersecurity Framework (CSF) 2.0: What has changed?Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001NIST has updated the Cybersecurity Framework to version 2.0 (CSF 2.0). Key changes include a new "Govern" function, updated categories and subcategories, and expanded guidance on using profiles and implementation examples. CSF 2.0 also emphasizes supply chain risk management and alignment with other frameworks. The update aims to reflect the evolving cybersecurity landscape and help organizations better manage cybersecurity risks.
pr ISMS Documented Information (lite).pdfAndrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001Every CISO should know how to create and implement information security policies. The best approach is defined in the ISO 27001 standard and presented in the attached presentation, "ISMS Documented Information"
ISO Survey 2022: ISO 27001 certificates (ISMS)Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001The document summarizes the results of the 2022 ISO Survey, which estimates the number of valid ISO management system certificates as of December 31, 2022. It finds that ISO 27001 certificates increased by 22% in 2022 to a total of 71,549 certificates covering 120,128 sites. The top countries for ISO 27001 certificates are China, Japan, the United Kingdom, India, and Italy. The largest sectors covered are information technology, transport/storage/communication, and other services.
12 Best Privacy FrameworksAndrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001The document provides an overview of 12 privacy frameworks that can be used to develop comprehensive privacy programs. It describes each framework, including its organization, cost, and key benefits. The top frameworks are ISO 29100, ISO 27701, the ICO Accountability Framework, and the TrustArc-Nymity Framework. They provide standards, guidelines and best practices for building privacy into products and governance. The document aims to help privacy professionals select the most appropriate framework for their needs without needing to reinvent existing approaches.
Cybersecurity Frameworks for DMZCON23 230905.pdfAndrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001This document discusses cybersecurity frameworks and provides an overview of the most popular frameworks. It begins by defining frameworks, regulations, standards and guidelines. Some of the main benefits of frameworks mentioned are providing a comprehensive security baseline, enabling measurement and benchmarking, and demonstrating maturity. Twelve of the most popular frameworks are then listed and described briefly. The document outlines different types of frameworks and provides tips for choosing an appropriate framework based on mandatory requirements, country practices, industry usage, certification needs, organization size and maturity. It also discusses mappings between frameworks and attributes of information security controls.
My 15 Years of Experience in Using Mind Maps for Business and Personal PurposesAndrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001My presentation from XMind's webinar, "My 15 Years of Experience in Using Mind Maps for Business and Personal Purposes"
From NIST CSF 1.1 to 2.0.pdfAndrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001The document summarizes the journey of the NIST Cybersecurity Framework from version 1.1 to the upcoming version 2.0. It provides an overview of the key components of version 1.1 and the motivation for an update. Version 2.0 includes significant updates like a new "Govern" function, changes to categories and subcategories, more implementation guidance, and an emphasis on supply chain risk management. The draft of version 2.0 is available for public comment through November 2023, with the final version planned for early 2024.
ISO 27001 How to use the ISMS Implementation Toolkit.pdfAndrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001This document provides an agenda and overview for implementing an Information Security Management System (ISMS) using an ISMS Implementation Toolkit. It discusses what an ISMS toolkit is and important considerations when using one. It then lists the top 5 ISMS toolkits and provides details on the author's own toolkit. Finally, it outlines a 20+1 step process for implementing an ISMS using the toolkit, with each step briefly described.
ISO 27001 How to accelerate the implementation.pdfAndrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001ISO 27001:2022 Tips and Tricks. How to accelerate the implementation.
Information Security Management System (ISMS)
How to use ChatGPT for an ISMS implementation.pdfAndrey Prozorov, CISM, CIPP/E, CDPSE. LA 270011. The document discusses how ChatGPT can be used to assist with implementing an Information Security Management System (ISMS) according to ISO 27001. It provides 8 ways ChatGPT may help including clarifying concepts, providing implementation guidance, assisting with policy development, and troubleshooting issues.
2. The document explains that while ChatGPT can offer assistance, it should not replace professional advice. Effective prompts are important to receive relevant responses, and all information from ChatGPT needs to be critically evaluated.
3. The document acknowledges some limitations of ChatGPT, like providing outdated references to the previous ISO 27001 version and failing to generate some example templates completely. Overall, ChatGPT is framed as
pr Privacy Principles 230405 small.pdfAndrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001This document discusses key privacy principles for protecting personally identifiable information. It outlines seven main privacy principles from standards like the GDPR and ISO: 1) Lawfulness, fairness and transparency, 2) Purpose limitation, 3) Data minimization, 4) Accuracy, 5) Storage limitation, 6) Integrity and confidentiality (security), and 7) Accountability. It explains each principle in 1-2 sentences and provides examples of how organizations can implement the principles in their privacy practices and policies.
ISO 27001:2022 IntroductionAndrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001This document provides an overview and agenda for a presentation on ISO 27001 and information security management systems (ISMS). It introduces key terms like information security, the CIA triad of confidentiality, integrity and availability. It describes the components of an ISMS like policy, procedures, risk assessment and controls. It explains that ISO 27001 specifies requirements for establishing, implementing and maintaining an ISMS. The standard is popular because it can be used by all organizations to improve security, comply with regulations and build trust. Implementing an ISMS also increases awareness, reduces risks and justifies security spending.
ISO 27001_2022 What has changed 2.0 for ISACA.pdfAndrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001New revision of ISO 27001:2022.
The presentation was updated and extended on request by the ISACA Bangalore Chapter.
ISO 27005:2022 Overview 221028.pdfAndrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001This document provides an overview of changes between the 2018 and 2022 versions of ISO 27005, which provides guidance on managing information security risks. Some key changes include aligning terminology with ISO 31000:2018, adjusting the structure to match ISO 27001:2022, introducing risk scenario concepts, revising and restructuring annexes, and providing additional examples and models. The 2022 version contains 62 pages compared to 56 pages previously and has undergone terminology, process, and content updates to align with updated ISO standards and better support organizations in performing information security risk management.
ISO 27001:2022 What has changed.pdfAndrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001The document summarizes the key changes between ISO 27001:2022 and the previous 2013 version. Some of the main changes include:
1. A new name that includes cybersecurity and privacy protection.
2. Shorter at 19 pages compared to 23.
3. New terminology and structure for some clauses around objectives, communication, monitoring and management review.
4. A new annex with 93 controls categorized by type and security properties, compared to the previous 114 controls.
5. Organizations will need to evaluate their existing ISMS and make updates to address the new requirements and structure of ISO 27001:2022.
ISO Survey 2021: ISO 27001.pdfAndrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001The document summarizes the results of the 2021 ISO survey, reporting that as of December 31, 2021 there were 58,687 valid ISO 27001 information security certificates covering 99,755 sites globally. It provides breakdowns of the number of certificates and sites by country and sector. The countries with the most ISO 27001 certificates are China, Japan, the United Kingdom, India, and Italy. The sector with the most certificates is information technology.
All about a DPIA by Andrey Prozorov 2.0, 220518.pdfAndrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001This document provides information about Data Protection Impact Assessments (DPIAs). It begins with an introduction and agenda. It then covers the definition of a DPIA, why they are needed, when they are mandatory under GDPR, and what they should include. It discusses templates, methodologies, and examples of high risk factors that require a DPIA. It also provides the presenter's templates for a DPIA, including a lighter version, and discusses ways to improve the templates by making them more specific and complicated. The document is an overview of DPIAs aimed at helping organizations understand and comply with requirements.
Supply management 1.1.pdfAndrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001The document discusses standards and frameworks for managing information security risks in supplier relationships. It defines key terms related to acquirers, suppliers, and supply chains. It outlines controls from ISO 27001, NIST CSF, and NIST SP 800-53 related to supply chain risk management. These controls address supplier agreements, monitoring performance, and risk treatment. The document also discusses ISO 27036 which provides guidance for securing information in supplier relationships, and NIST SP 800-161 which provides practices for managing cybersecurity supply chain risks.
Employee Monitoring and Privacy.pdfAndrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001The document discusses employee monitoring and privacy. It covers surveillance methods used by organizations to monitor employees, including email, internet, software, video, and location monitoring. Specific considerations for remote work are outlined. Legal requirements for employee monitoring from the GDPR, local data protection and labor laws are examined. The document also discusses balancing security and privacy as seen from the perspectives of a CISO and DPO. Risks of inadequate monitoring and examples of GDPR fines for violations are provided. Principles for lawful employee monitoring and recommendations for internal policies are presented.
GDPR RACI.pdfAndrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001The document discusses using a RACI (Responsible, Accountable, Consulted, Informed) chart to assign roles and responsibilities for GDPR implementation. It provides an introduction to RACI charts, an example from the speaker's company that outlines its data protection framework, governance model and 21 GDPR activities, and the speaker's resulting RACI chart. The speaker advocates for RACI charts to provide a clear overview of participation in tasks and recommends periodic reviews to keep the chart updated.
пр Про SOC: Зачем это надо и когда начать думать про строительство
1. Когда пора начать думать о
строительстве SOC и зачем это надо?
Прозоров Андрей, CISM
Руководитель экспертного направления
Solar Security
Мой блог: 80na20.blogspot.com
Мой твиттер: twitter.com/3dwave
#PAYMENTSECURITY 2017-06-29
2. solarsecurity.ru +7 (499) 755-07-70 2
— У нас, когда долго бежишь, непременно
попадаешь в другое место.
— Ну, а здесь, знаешь ли, приходится
бежать со всех ног, чтобы только остаться
на том же месте, а чтобы попасть в другое
место, нужно бежать вдвое быстрее.
6. solarsecurity.ru +7 (499) 755-07-70
Прогнозы Gartner
6
• By 2020, 60% of enterprises' information
security budgets will be allocated for rapid
detection and response approaches, up
from less than 30% in 2016.
• By 2020, 15% of organizations will be using
services such as MDR, which is an increase
from fewer than 1% today.
7. solarsecurity.ru +7 (499) 755-07-70
Все больше тех.мер в Compliance и
требований по уведомлению об инцидентах
7
• ЦБ РФ: Новый ГОСТ (проект),
382-П, Уведомление FinCERT
об инцидентах и пр.
• Требования ФСТЭК России к
защите ГосИС
• Лицензирование услуг по
Мониторингу ИБ
• КИИ и ГосСОПКА
• …
12. solarsecurity.ru +7 (499) 755-07-70
Чем занимается ИБ?
12
Операционная
деятельность
Проектная
деятельность
(ИБ и ИТ)
Управление
ИБ (G&M)
Фокус внимания
сместился сюда
14. solarsecurity.ru +7 (499) 755-07-70
SANS и MITRE про SOC
14
Security Operations Center
(SOC) - A team primarily
composed of security analysts
organized to Detect, Analyze,
Respond to, Report on and
Prevent cybersecurity
incidents…
Gartner: KEY FOCUS: Security monitoring
15. solarsecurity.ru +7 (499) 755-07-70
Особенности SOC
(Security Operations Center)
15
Направления РЕГУЛЯРНОЙ деятельности:
Анализ и Контроль защищенности
Мониторинг событий ИБ
Управление инцидентами ИБ
Администрирование отдельных СЗИ
Threat Intelligence / Threat Hunting
Forensic
Люди и процессы важнее технологий. Сервисы важнее процессов.
Важно оперативное взаимодействие с ИТ
Ориентир на работу 24x7
16. solarsecurity.ru +7 (499) 755-07-70
Почему SOC стал популярен?
16
• Идея безопасности 24х7 с фокусом на
реагирование на инциденты ИБ
• Необходим Compliance с фокусом на
реальную безопасность и реагирование
на инциденты
• Вендоры, интеграторы, регуляторы и
провайдеры услуг активно продвигают
идею «SOC»… Чем больше говорят, тем
больше хочется?
• На это можно выбить бюджет. Большой
бюджет!
• SOC – редкий зверь. Обладать им
приятно. Это как было с ISO 27001…
17. solarsecurity.ru +7 (499) 755-07-70 17
— Нельзя поверить в невозможное!
— Просто у тебя мало опыта, – заметила
Королева. – В твоем возрасте я уделяла
этому полчаса каждый день! В иные дни я
успевала поверить в десяток невозможностей
до завтрака!
18. solarsecurity.ru +7 (499) 755-07-70
Когда можно думать о SOC?
18
• Высокие риски ИБ –> нужна реальная ИБ
• Есть поддержка руководства (дают ресурсы и
полномочия, помогают синхронизироваться с ИТ)
• Высокий базовый уровень ИБ. Уже готовы выявлять и
реагировать на инциденты.
• Хотим честно выполнить compliance
• Понимаем зачем нужен SIEM, и есть на него бюджет
• Понимаем опасность Shadow IT
• У ИБ действительно много операционных задач
20. solarsecurity.ru +7 (499) 755-07-70
Можно ли обойтись без SOC?
20
Но с конкретной сущностью («SOC»)
работать удобнее:
• Выделенный Scope (и только он)
• Отдельный бюджет
• Цели и задачи
• Первые шаги и приоритеты
• Метрики и KPI
• Каталог сервисов
• …
21. solarsecurity.ru +7 (499) 755-07-70 21
Модели SOC
• Тип I: Внутренний
(собственный) SOC
• Тип II: Общий
(ведомственный) SOC
• Тип III: Внешний SOC
(аутсорсинг)
И гибридные схемы…
22. solarsecurity.ru +7 (499) 755-07-70
Тип I Тип II Тип III
Причина
выбора
Наличие ресурсов и
желание все делать
самостоятельно
Требование «материнской»
компании / регулятора
Желание оптимизировать
ресурсы / их нехватка
Затраты CAPEX + OPEX, часть
затрат может быть
скрытым
OPEX (но может быть
бесплатно), предсказуемые
OPEX, предсказуемые
Min кол-во
персонала
(Заказчик)
Большое подразделение
(3 линии SOC)
1 сервис менеджер 1 сервис менеджер
Скорость
запуска
Медленно,
надо построить SOC
Быстро, надо
подключить услуги
Быстро, надо
подключить услуги
Понимание
контекста
Высокое Среднее Низкое
Режим работы Обычно 8х5 или 12х5 Обычно 24х7 Обычно 24х7
Доступ к
ИС и СЗИ
Внутренний Внешний Внешний
Возможности по
реагированию и
гибкость
Полные Расширенные В рамках SLA
Сравнение моделей SOC
22
23. solarsecurity.ru +7 (499) 755-07-70 23
— Она всегда давала себе хорошие советы,
хоть следовала им нечасто.
24. solarsecurity.ru +7 (499) 755-07-70
Где брать вдохновение для построения SOC?
24
• PMBOK и PRINCE2
• Большие гайды по SOC: MITRE, SANS, HP, IBM,
Ernst & Young и пр.
• ITSM: ITIL и COBIT5
• Рекомендации по расследованию
инцидентов: NIST, CERT, SANS, Microsoft, и пр.
• Документы регуляторов
(например. ГОССОПКА)
• Опыт коллег (http://www.soc-club.ru)
• Если вы MSSP, то стоит посмотреть стандарты
по аутсорсингу (OPBOK, ISO 37500, NOA)
27. solarsecurity.ru +7 (499) 755-07-70 27
Если бы каждый человек занимался своим
делом, Земля бы вертелась быстрее.
28. solarsecurity.ru +7 (499) 755-07-70
Еще вариант ролей для SOC
28
1 линия 2 линия 3 линия
• Специалист по
взаимодействию с
персоналом и
пользователями
• Специалист по
обнаружению
компьютерных атак и
инцидентов
• Специалист по
обслуживанию
технических средств
• Специалист по оценке
защищенности
• Специалист по
ликвидации
последствий
компьютерных
инцидентов
• Специалист по
установлению причин
компьютерных
инцидентов
• Аналитик-методист
• Технический эксперт
• Юрист
• Руководитель
29. solarsecurity.ru +7 (499) 755-07-70
Группа Мониторинга ИБ
Структура команды Solar JSOC
29
Руководитель JSOC
Группа эксплуатации СЗИ
Инженеры реагирования и
противодействия – 12*5
(НН, 3 человека)
Инженеры мониторинга – 24*7
(Нижний Новгород, 12 человек)
2-ая линия
администрирования – 12*5
(Москва+НН, 6 человек)
1-ая линия
администрирования -24*7
(Нижний Новгород, 8 человек)
Выделенные аналитики
(Москва+НН, 7 человек)
Администраторы ИБ - эксперты
(Москва, 2 человека)
Группа развития
( 2 архитектора,
ведущий аналитик
2 пресейл-аналитика)
Группа управления
(сервис-менеджеры, 6
человек)
Группа
расследования
(pentest/forensic/reverse -
5 человек)
31. solarsecurity.ru +7 (499) 755-07-70
SOC – это люди! Необходима выделенная команда SOC
Начинать стоит с 2-3 человек 1й линии + 1 аналитик + руководитель.
Люди «с горящими глазами» будут полезнее дорогих специалистов
Необходимо определить программы подбора персонала, стажировок
(желательно партнерство с ВУЗами), и обучения сотрудников
Специалистов не хватает. Ваших сотрудников будут активно
перекупать…
Необходимо работать с мотивацией:
интересные задачи, перспективы роста,
комфортные условия и пр.
Нет кадров – пора думать об услугах MSSP/MDR
C чего начать: Люди
31
32. solarsecurity.ru +7 (499) 755-07-70 32
Делать ей было совершенно нечего, а сидеть
без дела, сами знаете, дело нелегкое.
33. solarsecurity.ru +7 (499) 755-07-70
Процессы SOC. Да, их больше, чем кажется
33
• Инвентаризация и контроль конфигураций
• Анализ угроз / рисков
• Выявление уязвимостей и контроль их устранения
• Тестирование на проникновение
• Threat Hunting
• Контроль выполнения требований (аудит)
• Анализ кода приложений
• Управление событиями ИБ
• Управление инцидентами
• Управление знаниями
• Управление проблемами
• Управление изменениями
• Обучение и повышение осведомленности
• Управление уровнем услуг
• ...
34. solarsecurity.ru +7 (499) 755-07-70
Процессы / Функции ГосСОПКА
34
• Инвентаризация информационных ресурсов
• Выявление уязвимостей информационных ресурсов
• Анализ угроз информационной безопасности
• Повышение квалификации персонала информационных ресурсов
• Прием сообщений о возможных инцидентах от персонала и
пользователей информационных ресурсов
• Обеспечение процесса обнаружения компьютерных атак
• Анализ данных о событиях безопасности
• Регистрация инцидентов
• Реагирование на инциденты и ликвидация их последствий
• Установление причин инцидентов
• Анализ результатов устранения последствий инцидентов
35. solarsecurity.ru +7 (499) 755-07-70
C чего начать: Процессы
35
Набор процессов будет зависеть от целей SOC и
порядка взаимодействия с ИТ
Первые процессы: управление событиями и
инцидентами. Ориентируемся на ITIL!!!
Потом формализуем управление изменениями
(работа по заявкам), и управление проблемами
Сначала надо выстроить процессы, а уже потом их
документировать
Заранее определите метрики для работы 1й линии
Часть процессов можно отдать на аутсорсинг
(кратковременный (пока строим свои) или
долговременный)
Начинать стоит с режима работы 8х5, но задать
целью 24х7
36. solarsecurity.ru +7 (499) 755-07-70 36
— Скажите, пожалуйста, куда мне отсюда идти?
— А куда ты хочешь попасть? — ответил Кот.
— Мне все равно… — сказала Алиса.
— Тогда все равно, куда и идти, — заметил Кот.
37. solarsecurity.ru +7 (499) 755-07-70
Технологии SOC
37
Мониторинг и СЗИ Автоматизация и управление
• SIEM: HPE ArcSight ESM, MaxPatrol SIEM
• VM: Qualys, MaxPatrol, Tenable (Nessus)
+ NMap, Metasploit,
• Sandbox: Cuckoo Sandbox, + работаем с
СЗИ Заказчика: FireEye, KATA,
FortiSandbox, TrendMicro
• IDS и МСЭ: все основные Заказчика
• UEBA: HPE и разработки Solar Security
• WAF: F5, Imperva, PTAF, SolidWall
• VPN: ViPNet, S-Terra SCP, Континент
• Анти-DDoS: Arbor (Appliance и канал
Ростелеком), Kaspersky DDoS Prevention
• Сканер кода: Solar InCode
• Прочее: Skybox Security и пр.
• Service Desk: Kayako + можем
интегрироваться с BMC Remedy,
HP Service Manager, R-Vision
• CMDB: пока Excel под каждого
Заказчика
• Визуализация и отчеты: Solar
InView
• Threat Intelligence: СУБД в связке
с SIEM
• Knowledge base: средствами
Kayako
• Виртуализация: Oracle VM
VirtualBox и VMWare
+ внутренняя ИБ SOC…
38. solarsecurity.ru +7 (499) 755-07-70
C чего начать: Технологии
38
• Тщательно выбираем SIEM, его потом ОЧЕНЬ
сложно заменить… Все процессы строим вокруг
него
• Если покупаем сложное средство мониторинга или
СЗИ, то нужен аналитик. Если опенсорс, то
аналитик и программист…
• Вам точно потребуются средства автоматизации
процессов ITSM: SD и CMDB
• ITSM-системы, закупленные ИТ, вам скорее всего
не подойдут, они «заточены» под другие задачи
• Не стоит брать дорогое решение, все равно
придется переделывать…
39. solarsecurity.ru +7 (499) 755-07-70 39
— Этой ужасной минуты я не забуду никогда в жизни.
— Забудешь, если не запишешь
40. solarsecurity.ru +7 (499) 755-07-70
Методологии и знания SOC
40
Правила корреляции
Фиды (feeds)
Инструкции и памятки
Учебные материалы и стенды
41. solarsecurity.ru +7 (499) 755-07-70
Threat Intelligence в JSOC
41
• Opensource базы
• Репутационные базы вендоров и других
технологических партнеров
• Платные подписки (тратим более 300 000 $
в год): ЛК, Group-IB и другие
• Информация с СЗИ
• Расследование инцидентов
• Собственные исследования в «серой зоне»
• Информационный обмен с регуляторами:
ГосСОПКА (ФСБ России), FinCERT (ЦБ РФ),
bdu.fstec.ru (ФСТЭК России)
• Партнерство с CERTами
42. solarsecurity.ru +7 (499) 755-07-70
C чего начать: Знания
42
• Знания необходимо накапливать…
Фиды, фиды, фиды…
• Правила «из коробки» работают в
«сферической» инфраструктуре
• Длинные цепочки корреляции
низкоэффективны
• Короткие цепочки генерят очень много
FP, необходимо эффективно фильтровать
43. solarsecurity.ru +7 (499) 755-07-70 43
План, что и говорить, был превосходный: простой и
ясный, лучше не придумать. Недостаток у него был
только один: было совершенно неизвестно, как
привести его в исполнение.
44. solarsecurity.ru +7 (499) 755-07-70
Начните с этого…
44
На следующую неделю
Изучите доступные материалы про SOC
Верхнеуровнево оцените зрелость процессов, необходимых для SOC
На 3 месяца
Поймите и примите необходимость управления инцидентами и
донесите эту мысль до руководства
Актуализируйте перечень важных информационных ресурсов
Определите уместный тип SOC (I, II, III)
Определите необходимые ресурсы (люди, процессы, технологии)
Определите модель взаимодействия с ИТ, роли и ответственность
Подготовьте верхнеуровневый план работ
На год
Запустите процессы: Управление уязвимостями, Управление
событиями ИБ и Управление инцидентами