ݺߣ

ݺߣShare a Scribd company logo
Владимир Дрюков,
руководитель направления аутсорсинга ИБ
Центр информационной безопасности
JSOC _ первый рабочий
инструмент по аутсорсингу
информационной
безопасности
4 июня 2014 г.
© 2014 Инфосистемы ДжетБольше чем безопасность 2
2011 г. – частые запросы заказчиков
• Администрирование системы по запросу
• Мониторинг событий IPS
•Регулярный ручной анализ журналов
• Доработка политик по каталогу
Уже не поддержка, но еще не аутсорсинг…
© 2014 Инфосистемы ДжетБольше чем безопасность 3
Зачем аутсорсинг подразделению ИБ?
• Нехватка персонала
• Обеспечение безопасности 24*7
• Сокращение капитальных расходов
© 2014 Инфосистемы ДжетБольше чем безопасность 4
Сложная дорога к аутсорсингу
© 2014 Инфосистемы ДжетБольше чем безопасность 5
Аутсорсинг ИБ в компании
«Инфосистемы Джет» сейчас
● Выделенная группа в ЦИБ,
работающая в круглосуточном
режиме
● Собственный коммерческий центр
мониторинга и реагирования на
инциденты (JSOC)
● Возможность полной поддержки
системы с уровня «железа»
● Экспертиза по большинству
систем ИБ, представленных на
рынке
Jet Security Operation Center
© 2014 Инфосистемы ДжетБольше чем безопасность 6
Тех.эксплуатация: наши клиенты
Банк Top-100:
• 10 систем на обслуживании
• 5000 пользователей
• Доступность систем – 99%
• Выполнение SLA – 98,5%
Retail-компания:
• Распределенная сеть VPN
• Время разового простоя – 40 минут
• Без нарушения SLA уже 3 года
Крупная государственная компания:
• DLP-архив объемом 20ТБ
• Восстановление – 48 часов
• Скорость поиска – не более 20 минут
• Без нарушения SLA уже 2 года
© 2014 Инфосистемы ДжетБольше чем безопасность 7
JSOC
Мониторинг и противодействие инцидентам
• 24*7
• Время реакции на инцидент – 10 минут
• Время обработки инцидента – 30 минут
© 2014 Инфосистемы ДжетБольше чем безопасность 8
JSOC: TTX
• Услуге уже полтора года
• 12 Заказчиков
• 135 инцидентов в день
• Процент выполнения SLA – 98,5%
• Этап подключения занимает
от 2 недель до месяца
• За первый месяц выявляются от 30
инцидентов
© 2014 Инфосистемы ДжетБольше чем безопасность 9
Как мы это делаем?
Научились быстро растить компетенцию
Даем экспертам экспертные задачи
Видим безопасность со «стороны»
Умеем «уплотнять» ресурсы
© 2014 Инфосистемы ДжетБольше чем безопасность 10
Добро пожаловать на секцию
15:30–16:45
Секция 4, Зал «Малый 2»
«Аутсорсинг ИБ и JSOC»
• Почему аутсорсинг не так страшен, как кажется
• Как построить свой SOC и заставить его работать
• Что такое довольный клиент и как это измерить
Спасибо!

More Related Content

What's hot (19)

Астерит - практический подход к реализации проектов по защите информации
Астерит - практический подход к реализации проектов по защите информацииАстерит - практический подход к реализации проектов по защите информации
Астерит - практический подход к реализации проектов по защите информации
Expolink
Совокупный экономический эффект решения Cisco TrustSec
Совокупный экономический эффект решения Cisco TrustSecСовокупный экономический эффект решения Cisco TrustSec
Совокупный экономический эффект решения Cisco TrustSec
Cisco Russia
Denis Ovcharov “10 steps to minimaze your risk with unlicensed software”
Denis Ovcharov “10 steps to minimaze your risk with unlicensed software”Denis Ovcharov “10 steps to minimaze your risk with unlicensed software”
Denis Ovcharov “10 steps to minimaze your risk with unlicensed software”
Lviv Startup Club
Построение центра мониторинга и управления безопасностью Cisco
Построение центра мониторинга и управления безопасностью CiscoПостроение центра мониторинга и управления безопасностью Cisco
Построение центра мониторинга и управления безопасностью Cisco
Aleksey Lukatskiy
пр 02.Устройство и Сервисы JSOC
пр 02.Устройство и Сервисы JSOCпр 02.Устройство и Сервисы JSOC
пр 02.Устройство и Сервисы JSOC
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
Часто задаваемые вопросы на пути к PCI соответствию
Часто задаваемые вопросы на пути к PCI соответствиюЧасто задаваемые вопросы на пути к PCI соответствию
Часто задаваемые вопросы на пути к PCI соответствию
Digital Security
Внедрение IDM
Внедрение IDMВнедрение IDM
Внедрение IDM
Альбина Минуллина
Болевые точки корпоративной сети: взгляд не со стороны службы ИБ
Болевые точки корпоративной сети: взгляд не со стороны службы ИББолевые точки корпоративной сети: взгляд не со стороны службы ИБ
Болевые точки корпоративной сети: взгляд не со стороны службы ИБ
Aleksey Lukatskiy
сзпдн как первый шаг к комплексной системе иб
сзпдн как первый шаг к комплексной системе ибсзпдн как первый шаг к комплексной системе иб
сзпдн как первый шаг к комплексной системе иб
Expolink
Киберугрозы будущего
Киберугрозы будущегоКиберугрозы будущего
Киберугрозы будущего
Альбина Минуллина
Внутренний маркетинг информационной безопасности
Внутренний маркетинг информационной безопасностиВнутренний маркетинг информационной безопасности
Внутренний маркетинг информационной безопасности
Aleksey Lukatskiy
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
Expolink
пр Тренды ИБ в России 2016 (Прозоров)
пр Тренды ИБ в России 2016 (Прозоров)пр Тренды ИБ в России 2016 (Прозоров)
пр Тренды ИБ в России 2016 (Прозоров)
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
Измерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяИзмерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустя
Aleksey Lukatskiy
Эффективные и проблемные SOC-процессы
Эффективные и проблемные SOC-процессыЭффективные и проблемные SOC-процессы
Эффективные и проблемные SOC-процессы
Positive Hack Days
Можно ли обойтись без шифрования при защите персональных данных
Можно ли обойтись без шифрования при защите персональных данныхМожно ли обойтись без шифрования при защите персональных данных
Можно ли обойтись без шифрования при защите персональных данных
Aleksey Lukatskiy
Финансовое обоснование инвестиций в ИБ банка
Финансовое обоснование инвестиций в ИБ банкаФинансовое обоснование инвестиций в ИБ банка
Финансовое обоснование инвестиций в ИБ банка
Aleksey Lukatskiy
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Expolink
Trend Micro Deep Security - сертифицированное решение для защиты персональных...
Trend Micro Deep Security - сертифицированное решение для защиты персональных...Trend Micro Deep Security - сертифицированное решение для защиты персональных...
Trend Micro Deep Security - сертифицированное решение для защиты персональных...
Denis Bezkorovayny
Астерит - практический подход к реализации проектов по защите информации
Астерит - практический подход к реализации проектов по защите информацииАстерит - практический подход к реализации проектов по защите информации
Астерит - практический подход к реализации проектов по защите информации
Expolink
Совокупный экономический эффект решения Cisco TrustSec
Совокупный экономический эффект решения Cisco TrustSecСовокупный экономический эффект решения Cisco TrustSec
Совокупный экономический эффект решения Cisco TrustSec
Cisco Russia
Denis Ovcharov “10 steps to minimaze your risk with unlicensed software”
Denis Ovcharov “10 steps to minimaze your risk with unlicensed software”Denis Ovcharov “10 steps to minimaze your risk with unlicensed software”
Denis Ovcharov “10 steps to minimaze your risk with unlicensed software”
Lviv Startup Club
Построение центра мониторинга и управления безопасностью Cisco
Построение центра мониторинга и управления безопасностью CiscoПостроение центра мониторинга и управления безопасностью Cisco
Построение центра мониторинга и управления безопасностью Cisco
Aleksey Lukatskiy
Часто задаваемые вопросы на пути к PCI соответствию
Часто задаваемые вопросы на пути к PCI соответствиюЧасто задаваемые вопросы на пути к PCI соответствию
Часто задаваемые вопросы на пути к PCI соответствию
Digital Security
Болевые точки корпоративной сети: взгляд не со стороны службы ИБ
Болевые точки корпоративной сети: взгляд не со стороны службы ИББолевые точки корпоративной сети: взгляд не со стороны службы ИБ
Болевые точки корпоративной сети: взгляд не со стороны службы ИБ
Aleksey Lukatskiy
сзпдн как первый шаг к комплексной системе иб
сзпдн как первый шаг к комплексной системе ибсзпдн как первый шаг к комплексной системе иб
сзпдн как первый шаг к комплексной системе иб
Expolink
Внутренний маркетинг информационной безопасности
Внутренний маркетинг информационной безопасностиВнутренний маркетинг информационной безопасности
Внутренний маркетинг информационной безопасности
Aleksey Lukatskiy
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
Expolink
Измерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяИзмерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустя
Aleksey Lukatskiy
Эффективные и проблемные SOC-процессы
Эффективные и проблемные SOC-процессыЭффективные и проблемные SOC-процессы
Эффективные и проблемные SOC-процессы
Positive Hack Days
Можно ли обойтись без шифрования при защите персональных данных
Можно ли обойтись без шифрования при защите персональных данныхМожно ли обойтись без шифрования при защите персональных данных
Можно ли обойтись без шифрования при защите персональных данных
Aleksey Lukatskiy
Финансовое обоснование инвестиций в ИБ банка
Финансовое обоснование инвестиций в ИБ банкаФинансовое обоснование инвестиций в ИБ банка
Финансовое обоснование инвестиций в ИБ банка
Aleksey Lukatskiy
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Expolink
Trend Micro Deep Security - сертифицированное решение для защиты персональных...
Trend Micro Deep Security - сертифицированное решение для защиты персональных...Trend Micro Deep Security - сертифицированное решение для защиты персональных...
Trend Micro Deep Security - сертифицированное решение для защиты персональных...
Denis Bezkorovayny

Viewers also liked (20)

óó
ó
aulade5manuelliano
Ekonomický týždenník 9. týždeň 2014
Ekonomický týždenník 9. týždeň 2014Ekonomický týždenník 9. týždeň 2014
Ekonomický týždenník 9. týždeň 2014
pabk
Stvorimo sigurniji internet zajedno sara i veronika 7.b
Stvorimo sigurniji internet zajedno sara i veronika 7.bStvorimo sigurniji internet zajedno sara i veronika 7.b
Stvorimo sigurniji internet zajedno sara i veronika 7.b
Natasa_007
Railroad Worker Severely Injures Foot
Railroad Worker Severely Injures FootRailroad Worker Severely Injures Foot
Railroad Worker Severely Injures Foot
Anthony Roth
Ekonomický týždenník Poštovej banky - 33. týždeň, 2015
Ekonomický týždenník Poštovej banky - 33. týždeň, 2015Ekonomický týždenník Poštovej banky - 33. týždeň, 2015
Ekonomický týždenník Poštovej banky - 33. týždeň, 2015
pabk
The beatles
The beatles The beatles
The beatles
pedrobelenguer
Ekonomický týždenník 1. týždeň 2014
Ekonomický týždenník 1. týždeň 2014Ekonomický týždenník 1. týždeň 2014
Ekonomický týždenník 1. týždeň 2014
pabk
Ekonomický týždenník Poštovej banky - 35. týždeň
Ekonomický týždenník Poštovej banky - 35. týždeňEkonomický týždenník Poštovej banky - 35. týždeň
Ekonomický týždenník Poštovej banky - 35. týždeň
pabk
Ekonomický týždenník Poštovej banky - 31. týždeň
Ekonomický týždenník Poštovej banky - 31. týždeňEkonomický týždenník Poštovej banky - 31. týždeň
Ekonomický týždenník Poštovej banky - 31. týždeň
pabk
Ekonomický týždenník Poštovej banky - 50. týždeň
Ekonomický týždenník Poštovej banky - 50. týždeňEkonomický týždenník Poštovej banky - 50. týždeň
Ekonomický týždenník Poštovej banky - 50. týždeň
pabk
Ekonomický týždenník Poštovej banky - 23. týždeň
Ekonomický týždenník Poštovej banky - 23. týždeňEkonomický týždenník Poštovej banky - 23. týždeň
Ekonomický týždenník Poštovej banky - 23. týždeň
pabk
Generations 30 min Summary
Generations 30 min SummaryGenerations 30 min Summary
Generations 30 min Summary
Tarn Goelling
Tik bab 1
Tik bab 1Tik bab 1
Tik bab 1
AnnisaDR
CATALOGO EN WORD
CATALOGO EN WORDCATALOGO EN WORD
CATALOGO EN WORD
Amy Astorga
פרס העובד הסוציאלי היזם
פרס העובד הסוציאלי היזםפרס העובד הסוציאלי היזם
פרס העובד הסוציאלי היזם
socialisr
Консалтинг и GRC 2014
Консалтинг и GRC 2014Консалтинг и GRC 2014
Консалтинг и GRC 2014
jet_information_security
Gazelles
GazellesGazelles
Gazelles
John Hemphill
отчёт по этапам. мир It.
отчёт по этапам. мир It.отчёт по этапам. мир It.
отчёт по этапам. мир It.
Jenya_S
Ekonomický týždenník Poštovej banky - 46. týždeň
Ekonomický týždenník Poštovej banky - 46. týždeňEkonomický týždenník Poštovej banky - 46. týždeň
Ekonomický týždenník Poštovej banky - 46. týždeň
pabk
Если вы не видите фрода, это не значит, что его нет
Если вы не видите фрода, это не значит, что его нетЕсли вы не видите фрода, это не значит, что его нет
Если вы не видите фрода, это не значит, что его нет
jet_information_security
Ekonomický týždenník 9. týždeň 2014
Ekonomický týždenník 9. týždeň 2014Ekonomický týždenník 9. týždeň 2014
Ekonomický týždenník 9. týždeň 2014
pabk
Stvorimo sigurniji internet zajedno sara i veronika 7.b
Stvorimo sigurniji internet zajedno sara i veronika 7.bStvorimo sigurniji internet zajedno sara i veronika 7.b
Stvorimo sigurniji internet zajedno sara i veronika 7.b
Natasa_007
Railroad Worker Severely Injures Foot
Railroad Worker Severely Injures FootRailroad Worker Severely Injures Foot
Railroad Worker Severely Injures Foot
Anthony Roth
Ekonomický týždenník Poštovej banky - 33. týždeň, 2015
Ekonomický týždenník Poštovej banky - 33. týždeň, 2015Ekonomický týždenník Poštovej banky - 33. týždeň, 2015
Ekonomický týždenník Poštovej banky - 33. týždeň, 2015
pabk
Ekonomický týždenník 1. týždeň 2014
Ekonomický týždenník 1. týždeň 2014Ekonomický týždenník 1. týždeň 2014
Ekonomický týždenník 1. týždeň 2014
pabk
Ekonomický týždenník Poštovej banky - 35. týždeň
Ekonomický týždenník Poštovej banky - 35. týždeňEkonomický týždenník Poštovej banky - 35. týždeň
Ekonomický týždenník Poštovej banky - 35. týždeň
pabk
Ekonomický týždenník Poštovej banky - 31. týždeň
Ekonomický týždenník Poštovej banky - 31. týždeňEkonomický týždenník Poštovej banky - 31. týždeň
Ekonomický týždenník Poštovej banky - 31. týždeň
pabk
Ekonomický týždenník Poštovej banky - 50. týždeň
Ekonomický týždenník Poštovej banky - 50. týždeňEkonomický týždenník Poštovej banky - 50. týždeň
Ekonomický týždenník Poštovej banky - 50. týždeň
pabk
Ekonomický týždenník Poštovej banky - 23. týždeň
Ekonomický týždenník Poštovej banky - 23. týždeňEkonomický týždenník Poštovej banky - 23. týždeň
Ekonomický týždenník Poštovej banky - 23. týždeň
pabk
Generations 30 min Summary
Generations 30 min SummaryGenerations 30 min Summary
Generations 30 min Summary
Tarn Goelling
פרס העובד הסוציאלי היזם
פרס העובד הסוציאלי היזםפרס העובד הסוציאלי היזם
פרס העובד הסוציאלי היזם
socialisr
отчёт по этапам. мир It.
отчёт по этапам. мир It.отчёт по этапам. мир It.
отчёт по этапам. мир It.
Jenya_S
Ekonomický týždenník Poštovej banky - 46. týždeň
Ekonomický týždenník Poštovej banky - 46. týždeňEkonomický týždenník Poštovej banky - 46. týždeň
Ekonomický týždenník Poštovej banky - 46. týždeň
pabk
Если вы не видите фрода, это не значит, что его нет
Если вы не видите фрода, это не значит, что его нетЕсли вы не видите фрода, это не значит, что его нет
Если вы не видите фрода, это не значит, что его нет
jet_information_security

Similar to JSOC - первый рабочий инструмент по аутсорсингу информационной безопасности (20)

пр 5 почему аутсорсинга ИБ
пр 5 почему аутсорсинга ИБпр 5 почему аутсорсинга ИБ
пр 5 почему аутсорсинга ИБ
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Expolink
Центр информационной безопасности
Центр информационной безопасностиЦентр информационной безопасности
Центр информационной безопасности
jet_information_security
Астерит: ИБ это не продукт, а процесс
Астерит: ИБ это не продукт, а процессАстерит: ИБ это не продукт, а процесс
Астерит: ИБ это не продукт, а процесс
Expolink
Безопасность в сервисной модели: за и против.
Безопасность в сервисной модели: за и против.Безопасность в сервисной модели: за и против.
Безопасность в сервисной модели: за и против.
SelectedPresentations
Совместные практики по решению кейсов (CTI-Cisco)
Совместные практики по решению кейсов (CTI-Cisco)Совместные практики по решению кейсов (CTI-Cisco)
Совместные практики по решению кейсов (CTI-Cisco)
Cisco Russia
Выявление и предотвращение мошенничества ИТ-средствами. А.Сизов
Выявление и предотвращение мошенничества ИТ-средствами. А.СизовВыявление и предотвращение мошенничества ИТ-средствами. А.Сизов
Выявление и предотвращение мошенничества ИТ-средствами. А.Сизов
jet_information_security
5.про soc от jet
5.про soc от jet5.про soc от jet
5.про soc от jet
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
DialogueScience
Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14
DialogueScience
Измерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных системИзмерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных систем
Aleksey Lukatskiy
От SIEM к SOC дорогу осилит смотрящий
От SIEM к SOC дорогу осилит смотрящийОт SIEM к SOC дорогу осилит смотрящий
От SIEM к SOC дорогу осилит смотрящий
jet_information_security
информационная безопасность эволюция угроз и рынка решений
информационная безопасность эволюция угроз и рынка решенийинформационная безопасность эволюция угроз и рынка решений
информационная безопасность эволюция угроз и рынка решений
Expolink
Центр информационной безопасности сегодня и завтра
Центр информационной безопасности сегодня и завтраЦентр информационной безопасности сегодня и завтра
Центр информационной безопасности сегодня и завтра
jet_information_security
Как оценить пользу от ИБ и увязать с нею инвестиции в безопасность
Как оценить пользу от ИБ и увязать с нею инвестиции в безопасностьКак оценить пользу от ИБ и увязать с нею инвестиции в безопасность
Как оценить пользу от ИБ и увязать с нею инвестиции в безопасность
Vsevolod Shabad
"CyberGuard — проект государственно-частного партнерства по созданию киберцен...
"CyberGuard — проект государственно-частного партнерства по созданию киберцен..."CyberGuard — проект государственно-частного партнерства по созданию киберцен...
"CyberGuard — проект государственно-частного партнерства по созданию киберцен...
HackIT Ukraine
Security as a Service = JSOC
Security as a Service = JSOCSecurity as a Service = JSOC
Security as a Service = JSOC
Solar Security
информационная безопасность эволюция угроз и рынка решений
информационная безопасность эволюция угроз и рынка решенийинформационная безопасность эволюция угроз и рынка решений
информационная безопасность эволюция угроз и рынка решений
Expolink
информационная безопасность эволюция угроз и рынка решений астерит
информационная безопасность эволюция угроз и рынка решений астеритинформационная безопасность эволюция угроз и рынка решений астерит
информационная безопасность эволюция угроз и рынка решений астерит
Expolink
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Expolink
Центр информационной безопасности
Центр информационной безопасностиЦентр информационной безопасности
Центр информационной безопасности
jet_information_security
Астерит: ИБ это не продукт, а процесс
Астерит: ИБ это не продукт, а процессАстерит: ИБ это не продукт, а процесс
Астерит: ИБ это не продукт, а процесс
Expolink
Безопасность в сервисной модели: за и против.
Безопасность в сервисной модели: за и против.Безопасность в сервисной модели: за и против.
Безопасность в сервисной модели: за и против.
SelectedPresentations
Совместные практики по решению кейсов (CTI-Cisco)
Совместные практики по решению кейсов (CTI-Cisco)Совместные практики по решению кейсов (CTI-Cisco)
Совместные практики по решению кейсов (CTI-Cisco)
Cisco Russia
Выявление и предотвращение мошенничества ИТ-средствами. А.Сизов
Выявление и предотвращение мошенничества ИТ-средствами. А.СизовВыявление и предотвращение мошенничества ИТ-средствами. А.Сизов
Выявление и предотвращение мошенничества ИТ-средствами. А.Сизов
jet_information_security
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
DialogueScience
Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14
DialogueScience
Измерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных системИзмерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных систем
Aleksey Lukatskiy
От SIEM к SOC дорогу осилит смотрящий
От SIEM к SOC дорогу осилит смотрящийОт SIEM к SOC дорогу осилит смотрящий
От SIEM к SOC дорогу осилит смотрящий
jet_information_security
информационная безопасность эволюция угроз и рынка решений
информационная безопасность эволюция угроз и рынка решенийинформационная безопасность эволюция угроз и рынка решений
информационная безопасность эволюция угроз и рынка решений
Expolink
Центр информационной безопасности сегодня и завтра
Центр информационной безопасности сегодня и завтраЦентр информационной безопасности сегодня и завтра
Центр информационной безопасности сегодня и завтра
jet_information_security
Как оценить пользу от ИБ и увязать с нею инвестиции в безопасность
Как оценить пользу от ИБ и увязать с нею инвестиции в безопасностьКак оценить пользу от ИБ и увязать с нею инвестиции в безопасность
Как оценить пользу от ИБ и увязать с нею инвестиции в безопасность
Vsevolod Shabad
"CyberGuard — проект государственно-частного партнерства по созданию киберцен...
"CyberGuard — проект государственно-частного партнерства по созданию киберцен..."CyberGuard — проект государственно-частного партнерства по созданию киберцен...
"CyberGuard — проект государственно-частного партнерства по созданию киберцен...
HackIT Ukraine
Security as a Service = JSOC
Security as a Service = JSOCSecurity as a Service = JSOC
Security as a Service = JSOC
Solar Security
информационная безопасность эволюция угроз и рынка решений
информационная безопасность эволюция угроз и рынка решенийинформационная безопасность эволюция угроз и рынка решений
информационная безопасность эволюция угроз и рынка решений
Expolink
информационная безопасность эволюция угроз и рынка решений астерит
информационная безопасность эволюция угроз и рынка решений астеритинформационная безопасность эволюция угроз и рынка решений астерит
информационная безопасность эволюция угроз и рынка решений астерит
Expolink

More from jet_information_security (12)

CТО БР ИББС 2014: актуальные изменения
CТО БР ИББС 2014: актуальные измененияCТО БР ИББС 2014: актуальные изменения
CТО БР ИББС 2014: актуальные изменения
jet_information_security
Расследование инцидентов: как правильно понять, что он произошел и как об это...
Расследование инцидентов: как правильно понять, что он произошел и как об это...Расследование инцидентов: как правильно понять, что он произошел и как об это...
Расследование инцидентов: как правильно понять, что он произошел и как об это...
jet_information_security
Контроль уязвимостей в программных приложениях
Контроль уязвимостей в программных приложенияхКонтроль уязвимостей в программных приложениях
Контроль уязвимостей в программных приложениях
jet_information_security
Jet inView - новое имя на рынке ИБ. Наша продуктовая линейка сегодня и завтра.
Jet inView - новое имя на рынке ИБ. Наша продуктовая линейка сегодня и завтра.Jet inView - новое имя на рынке ИБ. Наша продуктовая линейка сегодня и завтра.
Jet inView - новое имя на рынке ИБ. Наша продуктовая линейка сегодня и завтра.
jet_information_security
10 уязвимостей в мобильном ПО
10 уязвимостей в мобильном ПО10 уязвимостей в мобильном ПО
10 уязвимостей в мобильном ПО
jet_information_security
10 мифов о защите АСУ ТП
10 мифов о защите АСУ ТП10 мифов о защите АСУ ТП
10 мифов о защите АСУ ТП
jet_information_security
Jet inView – новое имя на рынке ИБ
Jet inView – новое имя на рынке ИБJet inView – новое имя на рынке ИБ
Jet inView – новое имя на рынке ИБ
jet_information_security
Jet inView IdM - полноценное решение для среднего бизнеса за $ 200 000. Д.Бон...
Jet inView IdM - полноценное решение для среднего бизнеса за $ 200 000. Д.Бон...Jet inView IdM - полноценное решение для среднего бизнеса за $ 200 000. Д.Бон...
Jet inView IdM - полноценное решение для среднего бизнеса за $ 200 000. Д.Бон...
jet_information_security
Jet inView - новое слово на рынке ИБ. И.Ляпунов
Jet inView - новое слово на рынке ИБ. И.ЛяпуновJet inView - новое слово на рынке ИБ. И.Ляпунов
Jet inView - новое слово на рынке ИБ. И.Ляпунов
jet_information_security
CТО БР ИББС 2014: актуальные изменения
CТО БР ИББС 2014: актуальные измененияCТО БР ИББС 2014: актуальные изменения
CТО БР ИББС 2014: актуальные изменения
jet_information_security
Расследование инцидентов: как правильно понять, что он произошел и как об это...
Расследование инцидентов: как правильно понять, что он произошел и как об это...Расследование инцидентов: как правильно понять, что он произошел и как об это...
Расследование инцидентов: как правильно понять, что он произошел и как об это...
jet_information_security
Контроль уязвимостей в программных приложениях
Контроль уязвимостей в программных приложенияхКонтроль уязвимостей в программных приложениях
Контроль уязвимостей в программных приложениях
jet_information_security
Jet inView - новое имя на рынке ИБ. Наша продуктовая линейка сегодня и завтра.
Jet inView - новое имя на рынке ИБ. Наша продуктовая линейка сегодня и завтра.Jet inView - новое имя на рынке ИБ. Наша продуктовая линейка сегодня и завтра.
Jet inView - новое имя на рынке ИБ. Наша продуктовая линейка сегодня и завтра.
jet_information_security
10 уязвимостей в мобильном ПО
10 уязвимостей в мобильном ПО10 уязвимостей в мобильном ПО
10 уязвимостей в мобильном ПО
jet_information_security
Jet inView – новое имя на рынке ИБ
Jet inView – новое имя на рынке ИБJet inView – новое имя на рынке ИБ
Jet inView – новое имя на рынке ИБ
jet_information_security
Jet inView IdM - полноценное решение для среднего бизнеса за $ 200 000. Д.Бон...
Jet inView IdM - полноценное решение для среднего бизнеса за $ 200 000. Д.Бон...Jet inView IdM - полноценное решение для среднего бизнеса за $ 200 000. Д.Бон...
Jet inView IdM - полноценное решение для среднего бизнеса за $ 200 000. Д.Бон...
jet_information_security
Jet inView - новое слово на рынке ИБ. И.Ляпунов
Jet inView - новое слово на рынке ИБ. И.ЛяпуновJet inView - новое слово на рынке ИБ. И.Ляпунов
Jet inView - новое слово на рынке ИБ. И.Ляпунов
jet_information_security

JSOC - первый рабочий инструмент по аутсорсингу информационной безопасности

  • 1. Владимир Дрюков, руководитель направления аутсорсинга ИБ Центр информационной безопасности JSOC _ первый рабочий инструмент по аутсорсингу информационной безопасности 4 июня 2014 г.
  • 2. © 2014 Инфосистемы ДжетБольше чем безопасность 2 2011 г. – частые запросы заказчиков • Администрирование системы по запросу • Мониторинг событий IPS •Регулярный ручной анализ журналов • Доработка политик по каталогу Уже не поддержка, но еще не аутсорсинг…
  • 3. © 2014 Инфосистемы ДжетБольше чем безопасность 3 Зачем аутсорсинг подразделению ИБ? • Нехватка персонала • Обеспечение безопасности 24*7 • Сокращение капитальных расходов
  • 4. © 2014 Инфосистемы ДжетБольше чем безопасность 4 Сложная дорога к аутсорсингу
  • 5. © 2014 Инфосистемы ДжетБольше чем безопасность 5 Аутсорсинг ИБ в компании «Инфосистемы Джет» сейчас ● Выделенная группа в ЦИБ, работающая в круглосуточном режиме ● Собственный коммерческий центр мониторинга и реагирования на инциденты (JSOC) ● Возможность полной поддержки системы с уровня «железа» ● Экспертиза по большинству систем ИБ, представленных на рынке Jet Security Operation Center
  • 6. © 2014 Инфосистемы ДжетБольше чем безопасность 6 Тех.эксплуатация: наши клиенты Банк Top-100: • 10 систем на обслуживании • 5000 пользователей • Доступность систем – 99% • Выполнение SLA – 98,5% Retail-компания: • Распределенная сеть VPN • Время разового простоя – 40 минут • Без нарушения SLA уже 3 года Крупная государственная компания: • DLP-архив объемом 20ТБ • Восстановление – 48 часов • Скорость поиска – не более 20 минут • Без нарушения SLA уже 2 года
  • 7. © 2014 Инфосистемы ДжетБольше чем безопасность 7 JSOC Мониторинг и противодействие инцидентам • 24*7 • Время реакции на инцидент – 10 минут • Время обработки инцидента – 30 минут
  • 8. © 2014 Инфосистемы ДжетБольше чем безопасность 8 JSOC: TTX • Услуге уже полтора года • 12 Заказчиков • 135 инцидентов в день • Процент выполнения SLA – 98,5% • Этап подключения занимает от 2 недель до месяца • За первый месяц выявляются от 30 инцидентов
  • 9. © 2014 Инфосистемы ДжетБольше чем безопасность 9 Как мы это делаем? Научились быстро растить компетенцию Даем экспертам экспертные задачи Видим безопасность со «стороны» Умеем «уплотнять» ресурсы
  • 10. © 2014 Инфосистемы ДжетБольше чем безопасность 10 Добро пожаловать на секцию 15:30–16:45 Секция 4, Зал «Малый 2» «Аутсорсинг ИБ и JSOC» • Почему аутсорсинг не так страшен, как кажется • Как построить свой SOC и заставить его работать • Что такое довольный клиент и как это измерить