Презентация Игоря Писаренко с конференции «SIEM в банковской сфере: автоматиз...Банковское обозрениеПрезентация Игоря Писаренко с конференции «SIEM в банковской сфере: автоматизация хаоса»
Презентация Евгения Матюшёнка с конференции «SIEM в банковской сфере: автомат...Банковское обозрениеПрезентация Евгения Матюшёнка с конференции «SIEM в банковской сфере: автоматизация хаоса»
Вычисление, визуализация и анализ метрик защищенности защищенности для монито...Positive Hack DaysВычисление, визуализация
и анализ метрик защищенности защищенности
для мониторинга мониторинга безопасности безопасности
и управления управления инцидентами инцидентами
в SIEM-системах
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...DialogueScienceРассматриваются основные преимущества использования систем мониторинга, позволяющие повысить эффективность принятия решений по реагированию на инциденты безопасности.
Спикер:
Родион Чехарин,
Руководитель проекта технического департамента ЗАО «ДиалогНаука»
SIEM - мониторинг безопасности в Вашей компанииSoftlineЕдиная консоль, где аккумулируется информация о событиях информационной безопасности
компании, что дает возможность получить полную картину уровня ИБ защищенности, сопоставлять
события и реагировать на них максимально быстро,
поддерживать соответствие состояния информационной безопасности внутренним
регламентам и внешним стандартам,
таким как PCI DDS, SOX и т. д.
Управление инцидентами информационной безопасности от А до ЯDialogueScienceУправление инцидентами информационной безопасности один из ключевых процессов, направленный на снижение размера потенциального ущерба от реализации угроз информационной безопасности. В презентации рассмотрены ключевые этапы создания и внедрения процессов управления инцидентами информационной безопасности, а также рассмотрены подходы к реализации процесса в рамках комплексных систем обеспечения информационной безопасности.
Управление инцидентами. Ключевые этапы создания и внедрения процесса.
Классификация инцидентов. Необходимое и достаточное количество классификационных параметров.
Выявление инцидентов. Достаточно ли SIEM?
Обработка инцидентов информационной безопасности.
Расследование инцидентов.
Оценка эффективности процесса управления инцидентами информационной безопасности.
Спикер: Антон Свинцицкий, Руководитель отдела консалтинга АО «ДиалогНаука»
спроси эксперта. все, что вы хотели знать про Id m, но боялись спроситьSolar SecurityСпикер: Дмитрий Бондарь, руководитель направления Solar inRights компании Solar Security
Вебинар Спроси эксперта про IdMAndrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001Презентация с вебинара "Спроси эксперта" http://solarsecurity.ru/analytics/webinars/641/
Скоро будет доступна и запись.
Как сэкономить, вложив в информационную безопасность? Ivan PiskunovПрезентация к семинару "Как сэкономить, вложив в информационную безопасность?".
На семинаре мы расскажем как аудит безопасности для небольшого и среднего бизнеса поможет снизить операционные затраты, увеличить оборотные средства и в целом увеличь общую капитализацию (прибыль).
Ссылка на подробное описание https://ipiskunov.blogspot.ru/2017/12/blog-post.html
Аудит ИБ как инструмент повышения эффективности вашего бизнесаIvan PiskunovПрезентация на мастер классе Skolkovo Cyberday Conference 2017, 25 октября, техно парк Сколково
Особенности проведения аудита безопасности корпоративной IT-инфраструктуры_PH...Ivan PiskunovПрезентация к выступлению "Особенности проведения аудита безопасности корпоративной IT-инфраструктуры", 15 мая 2018, Fast Track
Ядром доклада станет демонстрация нескольких средств аудита (ПО, скриптов) для Windows Server, инфраструктуры AD, Linux: как они работают, какие дают результаты и как облегчают жизнь аудитору.
Анонс выступления
https://ipiskunov.blogspot.ru/2018/05/phdays-8-digital-bet.html
Telegram-канал
https://t.me/w2hack или @w2hack
Метрики информационной безопасностиАлександр ЛысякДанная лекция посвящена исключительно метрикам информационной безопасности, которые представляют собой красивый количественный способ измерить реальную эффективность безопасности на Вашей сетевой инфраструктуре.
Подробно описаны виды метрик ИБ, приведено множество примеров и описано, зачем эти метрики нужны. Примеры практической пользы от их использования.
Подробнее читайте на моём блоге http://inforsec.ru/
Solar inRights - IdM, каким он должен бытьSolar SecuritySolar inRights – российский продукт класса (IdM), который позволяет автоматизировать процессы контроля и управления правами доступа сотрудников в информационных системах.
Презентация Павла Нагина с конференции «SIEM в банковской сфере: автоматизаци...Банковское обозрениеПрезентация Павла Нагина с конференции «SIEM в банковской сфере: автоматизация хаоса»
Презентация Александра Кузнецова с конференции «SIEM в банковской сфере: авто...Банковское обозрениеПрезентация Александра Кузнецова с конференции «SIEM в банковской сфере: автоматизация хаоса»
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...DialogueScienceРассматриваются основные преимущества использования систем мониторинга, позволяющие повысить эффективность принятия решений по реагированию на инциденты безопасности.
Спикер:
Родион Чехарин,
Руководитель проекта технического департамента ЗАО «ДиалогНаука»
SIEM - мониторинг безопасности в Вашей компанииSoftlineЕдиная консоль, где аккумулируется информация о событиях информационной безопасности
компании, что дает возможность получить полную картину уровня ИБ защищенности, сопоставлять
события и реагировать на них максимально быстро,
поддерживать соответствие состояния информационной безопасности внутренним
регламентам и внешним стандартам,
таким как PCI DDS, SOX и т. д.
Управление инцидентами информационной безопасности от А до ЯDialogueScienceУправление инцидентами информационной безопасности один из ключевых процессов, направленный на снижение размера потенциального ущерба от реализации угроз информационной безопасности. В презентации рассмотрены ключевые этапы создания и внедрения процессов управления инцидентами информационной безопасности, а также рассмотрены подходы к реализации процесса в рамках комплексных систем обеспечения информационной безопасности.
Управление инцидентами. Ключевые этапы создания и внедрения процесса.
Классификация инцидентов. Необходимое и достаточное количество классификационных параметров.
Выявление инцидентов. Достаточно ли SIEM?
Обработка инцидентов информационной безопасности.
Расследование инцидентов.
Оценка эффективности процесса управления инцидентами информационной безопасности.
Спикер: Антон Свинцицкий, Руководитель отдела консалтинга АО «ДиалогНаука»
спроси эксперта. все, что вы хотели знать про Id m, но боялись спроситьSolar SecurityСпикер: Дмитрий Бондарь, руководитель направления Solar inRights компании Solar Security
Вебинар Спроси эксперта про IdMAndrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001Презентация с вебинара "Спроси эксперта" http://solarsecurity.ru/analytics/webinars/641/
Скоро будет доступна и запись.
Как сэкономить, вложив в информационную безопасность? Ivan PiskunovПрезентация к семинару "Как сэкономить, вложив в информационную безопасность?".
На семинаре мы расскажем как аудит безопасности для небольшого и среднего бизнеса поможет снизить операционные затраты, увеличить оборотные средства и в целом увеличь общую капитализацию (прибыль).
Ссылка на подробное описание https://ipiskunov.blogspot.ru/2017/12/blog-post.html
Аудит ИБ как инструмент повышения эффективности вашего бизнесаIvan PiskunovПрезентация на мастер классе Skolkovo Cyberday Conference 2017, 25 октября, техно парк Сколково
Особенности проведения аудита безопасности корпоративной IT-инфраструктуры_PH...Ivan PiskunovПрезентация к выступлению "Особенности проведения аудита безопасности корпоративной IT-инфраструктуры", 15 мая 2018, Fast Track
Ядром доклада станет демонстрация нескольких средств аудита (ПО, скриптов) для Windows Server, инфраструктуры AD, Linux: как они работают, какие дают результаты и как облегчают жизнь аудитору.
Анонс выступления
https://ipiskunov.blogspot.ru/2018/05/phdays-8-digital-bet.html
Telegram-канал
https://t.me/w2hack или @w2hack
Метрики информационной безопасностиАлександр ЛысякДанная лекция посвящена исключительно метрикам информационной безопасности, которые представляют собой красивый количественный способ измерить реальную эффективность безопасности на Вашей сетевой инфраструктуре.
Подробно описаны виды метрик ИБ, приведено множество примеров и описано, зачем эти метрики нужны. Примеры практической пользы от их использования.
Подробнее читайте на моём блоге http://inforsec.ru/
Solar inRights - IdM, каким он должен бытьSolar SecuritySolar inRights – российский продукт класса (IdM), который позволяет автоматизировать процессы контроля и управления правами доступа сотрудников в информационных системах.
Презентация Павла Нагина с конференции «SIEM в банковской сфере: автоматизаци...Банковское обозрениеПрезентация Павла Нагина с конференции «SIEM в банковской сфере: автоматизация хаоса»
Презентация Александра Кузнецова с конференции «SIEM в банковской сфере: авто...Банковское обозрениеПрезентация Александра Кузнецова с конференции «SIEM в банковской сфере: автоматизация хаоса»
Презентация Сергея Добриднюка с конференции «SIEM в банковской сфере: автомат...Банковское обозрениеПрезентация Сергея Добриднюка с конференции «SIEM в банковской сфере: автоматизация хаоса»
КИБ Searchinform – больше, чем DLPBDA«КИБ Searchinform – больше, чем DLP»
Тезисы:
• Преимущества отечественного разработчика перед зарубежным.
• Развитие DLP-систем.
• Система сбора и анализа событий. Способны ли российские разработки составить конкуренцию западным?
• Совместное использование SIEM и DLP.
• Примеры из практики.
Сорокин Николай ООО «Серчинформ»
Презентация Ивана Коллегова (I-Retail.com) с конференции ««Банки в POS: торго...Банковское обозрениеПрезентация Ивана Коллегова (I-Retail.com) с конференции ««Банки в POS: торговый эквайринг, законодательство, инновации для ретейла»
Презентация Марины Акперовой («Смартфин») с конференции ««Банки в POS: торгов...Банковское обозрениеПрезентация Марины Акперовой («Смартфин») с конференции ««Банки в POS: торговый эквайринг, законодательство, инновации для ретейла»
Как оценить пользу от ИБ и увязать с нею инвестиции в безопасностьVsevolod ShabadДоклад "Как оценить пользу от ИБ и увязать с нею инвестиции в безопасность" на вебинаре ACFE 15.12.2021
Вебинар по HP ArcSight 25.11.14DialogueScienceНа вебинаре участники ознакомились с актуальными проблемами, связанными с реализацией задач по сбору, анализу и корреляции событий информационной безопасности, регистрируемых в территориально-распределенных автоматизированных системах предприятий.
В рамках мероприятия были рассмотрены основные преимущества использования систем мониторинга, позволяющие повысить эффективность принятия решений по реагированию на инциденты безопасности
и также рассмотрена одна из возможных реализаций центра мониторинга событий безопасности (Security Operation Center, SOC) на базе программных продуктов HP ArcSight.
Как правильно сделать SOC на базе SIEMDenis Batrankov, CISSPМногие заказчики жалуются, что купив SIEM думали, что он _сам_ будет за них находить все угрозы в сети. Но оказывается это лишь хороший продукт, к которому нужно примешать немного хороших людей и правильных процессов и вот к этому люди не готовы. Как подготовиться к этому и как это правильно сделать - моя презентация.
Вебинар: MaxPatrol + MaxPatrol SIEM - что нужно знать об оценке состояния и у...DialogueScienceСовместный вебинар Positive Technologies и ДиалогНаука будет посвящен типичным сложностям, с которыми сталкиваются организации при внедрении SIEM-систем, а также тому, с чем сталкиваются организации при попытке оценить уровень своей защищенности.
JSOC мы строили-строили и построилиjet_information_securityИнформационная безопасность на аутсорсинге. Опыт построения первого мониторингового центра в России.
Принципы защиты информации и метрики ИБАлександр ЛысякВ данной своей лекции я рассказываю об основе основ: базовых принципах защиты информации, которые нужно соблюдать всем, а именно принципы:
* Минимальных привиллегий.
* Прозрачности решений.
* Превентивности защиты.
* Системного подхода.
* Непрерывности защиты.
* Доказательности.
* Унификации решений.
Все описанные принципы подробно разбираются на примерах, и мы постепенно приходим к понятию оптимальной защиты. Также в презентации описываются различные уровни зрелости информационной безопасности на предприятии.
Конечно же, в конце, как и следует из названия, приведено описание так называемых метрик информационной безопасности: их виды, способы измерения и примеры.
Подробнее читайте на моём блоке inforsec.ru
Системы мониторинга элементов системы безопасности распределённых объектовBDA«Системы мониторинга элементов системы безопасности распределённых объектов»
Сергей Слезко, руководитель филиала ООО «АйТиВи групп г.Новосибирск»
Некоторые примеры метрик для измерения эффективности SOCAleksey LukatskiyДоклад на SOC Forum 2.0, посвященный обзору типичных метрик для оценки эффективности SOC с разных точек зрения - ИБ, операций, центра целиком и т.п.
Галина Горшенина, АРБ: «Оценка для целей залога земель сельскохозяйственного ...Банковское обозрениеГалина Горшенина, АРБ: «Оценка для целей залога земель сельскохозяйственного назначения: основные ценообразующие факторы и источники получения информации»
Евгений Федоров. НАОК: «Сотрудничество с банками в смежных с оценкой областях»Банковское обозрениеЕвгений Федоров. НАОК: «Сотрудничество с банками в смежных с оценкой областях»
Владимир Гамза, ТПП РФ: «Проблемы использования объектов интеллектуальной соб...Банковское обозрениеВладимир Гамза, ТПП РФ: «Проблемы использования объектов интеллектуальной собственности в качестве залога при кредитовании»
Сергей Федоренков, ТрансКапиталБанк: «Оптимизация процессов залогового сервиса»Банковское обозрениеСергей Федоренков, ТрансКапиталБанк: «Оптимизация процессов залогового сервиса»
Константин Клепак, МТС-Банк: «Некоторые особенности залога отдельных видов им...Банковское обозрениеКонстантин Клепак, МТС-Банк: «Некоторые особенности залога отдельных видов имущества на примере морских, речных судов и сельскохозяйственных животных»
Алексей Кравцов, Арбитражный третейский суд Москвы: «Как добиться взыскания з...Банковское обозрениеАлексей Кравцов, Арбитражный третейский суд Москвы: «Как добиться взыскания задолженности? И не судиться «годами»
Олег Визгалин, ВЭБ: «Управление залогом. Новые возможности и перспективы»Банковское обозрениеОлег Визгалин, ВЭБ: «Управление залогом. Новые возможности и перспективы»
Оксана Мишининская, Росреестр: «Сервис по государственной регистрации прав в ...Банковское обозрениеОксана Мишининская, Росреестр: «Сервис по государственной регистрации прав в электронном виде»
Павел Русаков, «Мобильный оценщик»: «Автоматизация оценки и управления недвиж...Банковское обозрениеПавел Русаков, «Мобильный оценщик»: «Автоматизация оценки и управления недвижимостью»
Галина Горшенина, АРБ: «Оценка для целей залога земель сельскохозяйственного ...Банковское обозрениеГалина Горшенина, АРБ: «Оценка для целей залога земель сельскохозяйственного назначения: основные ценообразующие факторы и источники получения информации»
Александр Слуцкий, НАОК: «Изменения в федеральный стандарт оценки «Оценка для...Банковское обозрениеАлександр Слуцкий, НАОК: «Изменения в федеральный стандарт оценки «Оценка для целей залога», предлагаемые национальной Ассоциацией оценочных компаний финансовых рынков»
Татьяна Морозова, ЦБ РФ: «Применение норм Инструкций Банка России № 176-И, 14...Банковское обозрениеТатьяна Морозова, ЦБ РФ: «Применение норм Инструкций Банка России № 176-И, 147-И и 149-И в ходе проведения осмотров»
Симбиоз DLP и SIEM. Комплексный подход к обеспечению информационной безопасно...Банковское обозрениеСимбиоз DLP и SIEM. Комплексный подход к обеспечению информационной безопасности. Евгений Матюшёнок, SearchInform
Анти-фрод системы: правовые и технические аспекты, перспективы применения и к...Банковское обозрениеАнти-фрод системы: правовые и технические аспекты, перспективы применения и кейсы. Иван Пискунов, «Русские Башни»
Презентация Владимира Бенгина с конференции «SIEM в банковской сфере: автоматизация хаоса»
1. ptsecurity.com
Что нам стоит SOC построить?
SIEM для людей или люди для обслуживания SIEM?
Руководитель отдела поддержки продаж
Positive Technologies
Владимир Бенгин
2. SOC – «Не знаю, сможем ли, но точно хочу!»
SIEM-система – ключевой технологический элемент SOC:
• Единая точка контроля ИБ и работы средств СЗИ,
интегрированная в ИТ-инфраструктуру
• Унификация поступающей информации и её
перекрестный анализ в едином интерфейсе
• Средство выявления и расследования инцидентов ИБ
• Модный тренд
• Это лучший способ обеспечения #реальнойИБ и
оперативного выявления атак
• Дорого и трудоемко, но это возможность разобраться
с тем хаосом, который творится внутри организации
3. Security Operations Center: ожидания
• Ситуационный центр с красочными
графиками и отчетами
• Защита от большинства актуальных угроз
ИБ, в т.ч. использующих уязвимости
нулевого дня
• Выявление и расследование инцидентов
с соблюдением SLA
• Небольшая но эффективная команда, (по
пару человек на пару линий
реагирования)
4. С чего начинаем. Шаг №1
• Опрос системных администраторов
• Использование различных средств по поиску и
инвентаризация сетевых узлов
• Интеграция средств инвентаризации с SIEM
Первоочередная задача – сбор и систематизация
информации об ИТ-инфраструктуре
5. С чего начинаем. Шаг №1
• Опрос системных администраторов
• Использование различных средств по поиску и
инвентаризация сетевых узлов
• Интеграция средств инвентаризации с SIEM
• Классификация и упорядочивание
Первоочередная задача – сбор и систематизация
информации об ИТ-инфраструктуре
6. Внедрение закончено, но жизнь продолжается. Шаг №197
Инфраструктура постоянно меняется!
• Мониторинг задач по сбору
• Настройка задач сбора c новых устройств
• Постоянная адаптация задач под изменяющиеся условия
7. Инфраструктура постоянно меняется!
Внедрение закончено, но жизнь продолжается. Шаг №197
• Мониторинг задач по сбору
• Настройка задач сбора c новых устройств
• Постоянная адаптация задач под изменяющиеся условия
• ПРАВИЛА КОРРЕЛЯЦИИ!
8. Непрекращающийся процесс внесения изменений
ПО обновляется Обновляем формулы нормализации
Пишем новые формулы нормализацииПоявляется новые приложения
Изменились формулы нормализации Меняем правила корреляции
……………..
2-3 года и SIEM приходиться
внедрять повторно
9. Интеграция различных систем ИБ с SIEM
• Системы класса Vulnerability Management
• Configuration Management
• Asset Management
• …
Двусторонняя интеграция, например обратная
интеграция с Vulnerability Management
Не только лишь одни логи
10. Нужно создать экспертизу с нуля
собственными силами
• SIEM даёт лишь инструментарий
• Никто кроме самого заказчика не знает что именно нужно
выявлять
Спасение утопающих — дело рук самих утопающих!
SIEM который выявляет инциденты ИБ
11. Security Operations Center: реальность
Варианты:
• «Пока не получилось» «Ещё не успели построить» «В процессе
набора команды» «Выстраиваем процессы»
• «Получилось… Очень красивые графики и отчётность для
руководства!»
• «Мы гордимся тем, что построили. Правда за это время штат
увеличился в несколько раз.»
Большинство из задач команды выглядят рутинно, а значит
должны были быть автоматизированы
• 69% респондентов ищут
возможность сократить
стоимость SIEM
• Разрастание персонала –
главная причина увеличения
стоимости SIEM
12. MaxPatrol SIEM
• Встроенный полноценный
Asset Management
• Единая платформа для
множества классов
решений
• Адаптация к изменяющейся
инфраструктуре
• Постоянная поддержка
источников от
производителя в рамках ТП
• PTKB, стоит бросить круг
утопающим!