ݺߣ

ݺߣShare a Scribd company logo
ptsecurity.ru
Корпоративный SOC в контексте
ГосСОПКА
Дмитрий Кузнецов
Директор по методологии и стандартизации
dkuznetsov@ptsecurity.com
150+
30+15
200+обнаруженных
уязвимостей
нулевого дня
200+аудитов безопасности
корпоративных систем
500+
лет исследований и
экспертизы
уязвимостей
нулевого дня в системах SCADA
обнаруженных уязвимостей нулевого
дня в Mobile Telco
исследований безопасности
мобильных и веб-приложений
Каждый
год
Главные продукты
Визионер 2016
WAF Magic Quadrant
О нас
Нормативные база ГосСОПКА
НорТребования и рекомендции
ФЗ «О безопасности
критической
информационной
инфраструктуры» (пока
в проекте)
Указ Президента №31с
Основные направления
государственной
политики в области
безопасности КВО
Концепция ГосСОПКА
Методические рекомендации
по созданию центров
ГосСОПКА
Меры защиты информации
в государственных
информационных системах
Общая структура ГосСОПКА
Зона ответственности Зона ответственности
Зона ответственности
Главный центр
ГосСОПКА
Ведомственный
центр ГосСОПКА
Ведомственный
центр ГосСОПКА
Коммерческий SOC
Координация
Взаимодействие
Функции SOC, необходимые для участия в ГосСОПКА
• Инвентаризация информационных ресурсов
• Выявление уязвимостей
• Анализ угроз
• Повышение осведомленности персонала и пользователей
• Прием сообщений о возможных инцидентах
• Обнаружение компьютерных атак
• Анализ данных о событиях безопасности
• Регистрация инцидентов
• Реагирование на инциденты и ликвидация их последствий
• Расследование инцидентов
• Анализ результатов устранения последствий инцидентов
Организационные и технические решения
Разделение обязаностей
Дополнительные
меры защиты
Меры защиты
Информациноная система
Реализует
Реализует
Юрисдикция
ФСБ
ЮрисдикцияФСТЭК
Инвентаризация
Определение сетевого периметра
Идентификация ИС
Идентификация вычислительной техники
Определение состава программного обеспечения
Идентификация контактных лиц
Выявление уязвимостей
Поиск известных
уязвимостей ПО
и сетевых служб
Анализ настроек ПО
Тестирование на
проникновение
и устойчивости к DoS
Анализ проектной
документации
Контроль мер защиты
и оценка соответствия
требованиям
Контроль устранения
недостатков
Анализ угроз: делаем выводы из уязвимостей
Что может сделать
нарушитель?
Какие следы он может
оставить?
Как эти следы
обнаружить?
Что делать, если
обнаружили?
Чем можем
пожертвовать?
Кто может помочь?
Реагирование и ликвидация последствий
Реагирование на инцидент
• Определение “повреждений”
• Формирование совместной
рабочей группы
• Локализация “повреждений”
• Локализация свидетельств
Устранение последствий
• Восстановление
работоспособности
• “Чистка”
• …
Расследование
• Сбор свидетельств для
внутреннего расследования
• Предоставление материалов
правоохранительным органам
Ретроспективный анализ
• Анализ недостатков в защите
• Оценка успешности мер
реагирования
• Рекомендации по
совершенствованию защиты
Автоматизация взаимодействия
Информациноная система
Web Application Firewall IDS/IPS
Средства анализа
трафика
SIEM
Средства
экспертной
поддержки
PT Ведомственный
Центр
Средства инвентаризации,
анализа уязвимостей
Ведомство
Ведомственый центр ГосСОПКА
Организация в структуре ведомства
Средства организации
рабочего процесса
Главный центр ГосСОПКА
Наши решения в сегменте ГосСОПКА
Продукт Для чего используется
MaxPatrol
Анализ защищенности, контроль конфигураций,
инвентаризация
PT Application Firewall
Web Application Firewall (в информационных системах или на
периметре)
Экспертный инструмент для расследования web-based атак
PT SIEM
Анализ и сопоставление событий и инвентаризационной
информации, ядро центра
PT Ведомственный
(Корпоративный)
Центр
Управление инцидентами, взаимодействие с главным центром
ГосСОПКА
PT Application Inspector
Экспертный инструмент для анализа защищенности веб-
приложений
PT Multiscanner
Потоковое средств антивирусной защиты
Экспертный инструмент для ретроспективного анализа
Процедура создания центра ГосСОПКА
Разработка
технического задания
Разработка
технического проекта
Добавление в зону
ответственности
внешних ИС, уточнение
технического проекта
Добавление в зону
ответственности основных
ЦОД, уточнение
технического проекта
Добавление в зону
ответственности ИС и
АРМ подразделений
Центр ГосСОПКА
создан
1
2
3
4
5
6
“ИС в области действия центра ГосСОПКА” — это…
Центр ГосСОПКА выполняет свои функции в отношении ИС
Если мер защиты ИС недостаточно – реализованы дополнительные
меры защиты
Средства защиты ИС интегрированы с техническими средствами
ГосСОПКА
В ИС реализованы “нормативные” меры защиты
Спасибо за внимание!
ptsecurity.ru

More Related Content

What's hot (20)

NSX Security
NSX SecurityNSX Security
NSX Security
Альбина Минуллина
PT ISIM. Обнаружение кибератак на промышленные объекты
PT ISIM. Обнаружение кибератак на промышленные объектыPT ISIM. Обнаружение кибератак на промышленные объекты
PT ISIM. Обнаружение кибератак на промышленные объекты
Айдар Гилязов
Лаборатория Касперского. Сергей Булович. ИТС Софт-проекты. Александр Рябцев. ...
Лаборатория Касперского. Сергей Булович. ИТС Софт-проекты. Александр Рябцев. ...Лаборатория Касперского. Сергей Булович. ИТС Софт-проекты. Александр Рябцев. ...
Лаборатория Касперского. Сергей Булович. ИТС Софт-проекты. Александр Рябцев. ...
Expolink
Можно ли обмануть DLP
Можно ли обмануть DLPМожно ли обмануть DLP
Можно ли обмануть DLP
Альбина Минуллина
Визуализация взломов в собственной сети PAN
Визуализация взломов в собственной сети PANВизуализация взломов в собственной сети PAN
Визуализация взломов в собственной сети PAN
Альбина Минуллина
Network Behaviour Analysis — новый подход к защите корпоративных сетей
Network Behaviour Analysis — новый подход к защите корпоративных сетейNetwork Behaviour Analysis — новый подход к защите корпоративных сетей
Network Behaviour Analysis — новый подход к защите корпоративных сетей
ЭЛВИС-ПЛЮС
ЗАСТАВА — Презентация решения
ЗАСТАВА — Презентация решенияЗАСТАВА — Презентация решения
ЗАСТАВА — Презентация решения
ЭЛВИС-ПЛЮС
Защищая ключевые Интернет-ресурсы
Защищая ключевые Интернет-ресурсыЗащищая ключевые Интернет-ресурсы
Защищая ключевые Интернет-ресурсы
ЭЛВИС-ПЛЮС
Не бойтесь виртуализации АСУ ТП
Не бойтесь виртуализации АСУ ТПНе бойтесь виртуализации АСУ ТП
Не бойтесь виртуализации АСУ ТП
Альбина Минуллина
Законопроект по безопасности критической инфраструктуры
Законопроект по безопасности критической инфраструктурыЗаконопроект по безопасности критической инфраструктуры
Законопроект по безопасности критической инфраструктуры
Айдар Гилязов
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтра
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтраИгорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтра
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтра
Kaspersky
Falcongaze. Антон Соловей. "Falcongaze Secure Tower: эффективное антикризисно...
Falcongaze. Антон Соловей. "Falcongaze Secure Tower: эффективное антикризисно...Falcongaze. Антон Соловей. "Falcongaze Secure Tower: эффективное антикризисно...
Falcongaze. Антон Соловей. "Falcongaze Secure Tower: эффективное антикризисно...
Expolink
Александр Карпенко. Уровни зрелости АСУ ТП как объектов защиты и подходы к ун...
Александр Карпенко. Уровни зрелости АСУ ТП как объектов защиты и подходы к ун...Александр Карпенко. Уровни зрелости АСУ ТП как объектов защиты и подходы к ун...
Александр Карпенко. Уровни зрелости АСУ ТП как объектов защиты и подходы к ун...
Kaspersky
Болевые точки корпоративной сети: взгляд не со стороны службы ИБ
Болевые точки корпоративной сети: взгляд не со стороны службы ИББолевые точки корпоративной сети: взгляд не со стороны службы ИБ
Болевые точки корпоративной сети: взгляд не со стороны службы ИБ
Aleksey Lukatskiy
Arbor, держи марку! Серия №11
Arbor, держи марку! Серия №11Arbor, держи марку! Серия №11
Arbor, держи марку! Серия №11
Компания УЦСБ
Cisco. Лукацкий Алексей. "Методы современных киберпреступников"
Cisco. Лукацкий Алексей. "Методы современных киберпреступников"Cisco. Лукацкий Алексей. "Методы современных киберпреступников"
Cisco. Лукацкий Алексей. "Методы современных киберпреступников"
Expolink
Управление кибербезопасностью
Управление кибербезопасностьюУправление кибербезопасностью
Управление кибербезопасностью
Альбина Минуллина
Будущее кибербезопасности
Будущее кибербезопасностиБудущее кибербезопасности
Будущее кибербезопасности
Альбина Минуллина
ВызовыИБРешения
ВызовыИБРешенияВызовыИБРешения
ВызовыИБРешения
Айдар Гилязов
Вениамин Левцов. Cтратегия трансформации решений Лаборатории Касперского для ...
Вениамин Левцов. Cтратегия трансформации решений Лаборатории Касперского для ...Вениамин Левцов. Cтратегия трансформации решений Лаборатории Касперского для ...
Вениамин Левцов. Cтратегия трансформации решений Лаборатории Касперского для ...
Kaspersky
PT ISIM. Обнаружение кибератак на промышленные объекты
PT ISIM. Обнаружение кибератак на промышленные объектыPT ISIM. Обнаружение кибератак на промышленные объекты
PT ISIM. Обнаружение кибератак на промышленные объекты
Айдар Гилязов
Лаборатория Касперского. Сергей Булович. ИТС Софт-проекты. Александр Рябцев. ...
Лаборатория Касперского. Сергей Булович. ИТС Софт-проекты. Александр Рябцев. ...Лаборатория Касперского. Сергей Булович. ИТС Софт-проекты. Александр Рябцев. ...
Лаборатория Касперского. Сергей Булович. ИТС Софт-проекты. Александр Рябцев. ...
Expolink
Визуализация взломов в собственной сети PAN
Визуализация взломов в собственной сети PANВизуализация взломов в собственной сети PAN
Визуализация взломов в собственной сети PAN
Альбина Минуллина
Network Behaviour Analysis — новый подход к защите корпоративных сетей
Network Behaviour Analysis — новый подход к защите корпоративных сетейNetwork Behaviour Analysis — новый подход к защите корпоративных сетей
Network Behaviour Analysis — новый подход к защите корпоративных сетей
ЭЛВИС-ПЛЮС
ЗАСТАВА — Презентация решения
ЗАСТАВА — Презентация решенияЗАСТАВА — Презентация решения
ЗАСТАВА — Презентация решения
ЭЛВИС-ПЛЮС
Защищая ключевые Интернет-ресурсы
Защищая ключевые Интернет-ресурсыЗащищая ключевые Интернет-ресурсы
Защищая ключевые Интернет-ресурсы
ЭЛВИС-ПЛЮС
Законопроект по безопасности критической инфраструктуры
Законопроект по безопасности критической инфраструктурыЗаконопроект по безопасности критической инфраструктуры
Законопроект по безопасности критической инфраструктуры
Айдар Гилязов
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтра
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтраИгорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтра
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтра
Kaspersky
Falcongaze. Антон Соловей. "Falcongaze Secure Tower: эффективное антикризисно...
Falcongaze. Антон Соловей. "Falcongaze Secure Tower: эффективное антикризисно...Falcongaze. Антон Соловей. "Falcongaze Secure Tower: эффективное антикризисно...
Falcongaze. Антон Соловей. "Falcongaze Secure Tower: эффективное антикризисно...
Expolink
Александр Карпенко. Уровни зрелости АСУ ТП как объектов защиты и подходы к ун...
Александр Карпенко. Уровни зрелости АСУ ТП как объектов защиты и подходы к ун...Александр Карпенко. Уровни зрелости АСУ ТП как объектов защиты и подходы к ун...
Александр Карпенко. Уровни зрелости АСУ ТП как объектов защиты и подходы к ун...
Kaspersky
Болевые точки корпоративной сети: взгляд не со стороны службы ИБ
Болевые точки корпоративной сети: взгляд не со стороны службы ИББолевые точки корпоративной сети: взгляд не со стороны службы ИБ
Болевые точки корпоративной сети: взгляд не со стороны службы ИБ
Aleksey Lukatskiy
Cisco. Лукацкий Алексей. "Методы современных киберпреступников"
Cisco. Лукацкий Алексей. "Методы современных киберпреступников"Cisco. Лукацкий Алексей. "Методы современных киберпреступников"
Cisco. Лукацкий Алексей. "Методы современных киберпреступников"
Expolink
Вениамин Левцов. Cтратегия трансформации решений Лаборатории Касперского для ...
Вениамин Левцов. Cтратегия трансформации решений Лаборатории Касперского для ...Вениамин Левцов. Cтратегия трансформации решений Лаборатории Касперского для ...
Вениамин Левцов. Cтратегия трансформации решений Лаборатории Касперского для ...
Kaspersky

Similar to Построение центров ГосСОПКА (20)

контроль информационных потоков белинский Infowatch
контроль информационных потоков белинский  Infowatchконтроль информационных потоков белинский  Infowatch
контроль информационных потоков белинский Infowatch
Expolink
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
Expolink
SOC Technologies and processes
SOC Technologies and processesSOC Technologies and processes
SOC Technologies and processes
Alexey Kachalin
5.про soc от jet
5.про soc от jet5.про soc от jet
5.про soc от jet
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
О ядре SOC - SOC-Forum Astana 2017
О ядре SOC - SOC-Forum Astana 2017О ядре SOC - SOC-Forum Astana 2017
О ядре SOC - SOC-Forum Astana 2017
Alexey Kachalin
Угрозы ИБ - retail edition (2016)
Угрозы ИБ - retail edition (2016)Угрозы ИБ - retail edition (2016)
Угрозы ИБ - retail edition (2016)
Alexey Kachalin
Вебинар ИБ АСУ ТП NON-STOP_Серия №10
Вебинар ИБ АСУ ТП NON-STOP_Серия №10Вебинар ИБ АСУ ТП NON-STOP_Серия №10
Вебинар ИБ АСУ ТП NON-STOP_Серия №10
Компания УЦСБ
2016 10 pt kz качалин
2016 10 pt kz качалин2016 10 pt kz качалин
2016 10 pt kz качалин
Diana Frolova
Комплексное решение задач ИБ
Комплексное решение задач ИБКомплексное решение задач ИБ
Комплексное решение задач ИБ
Alexey Kachalin
КВО ТЭК - Обоснованные требования регулятора
КВО ТЭК - Обоснованные требования регулятораКВО ТЭК - Обоснованные требования регулятора
КВО ТЭК - Обоснованные требования регулятора
Alexey Kachalin
Информационная безопасность банка 3.0: Повышение эффективности в условиях эко...
Информационная безопасность банка 3.0: Повышение эффективности в условиях эко...Информационная безопасность банка 3.0: Повышение эффективности в условиях эко...
Информационная безопасность банка 3.0: Повышение эффективности в условиях эко...
Dmytro Petrashchuk
Безопаность SAP-систем
Безопаность SAP-системБезопаность SAP-систем
Безопаность SAP-систем
Alexey Kachalin
SOC vs SIEM
SOC vs SIEMSOC vs SIEM
SOC vs SIEM
Aleksey Lukatskiy
Security as a Service = JSOC
Security as a Service = JSOCSecurity as a Service = JSOC
Security as a Service = JSOC
Solar Security
InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...
InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...
InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...
Expolink
Positive technologies а.гончаров
Positive technologies а.гончаровPositive technologies а.гончаров
Positive technologies а.гончаров
Denial Solopov
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Alexey Kachalin
Практические аспекты проведения аудита информационной безопасности компании 2...
Практические аспекты проведения аудита информационной безопасности компании 2...Практические аспекты проведения аудита информационной безопасности компании 2...
Практические аспекты проведения аудита информационной безопасности компании 2...
DialogueScience
10 лучших практик иб для гос
10 лучших практик иб для гос10 лучших практик иб для гос
10 лучших практик иб для гос
Sergey Borisov
Вебинар: Подход Лаборатории Касперского к противодействию целевым атакам
Вебинар: Подход Лаборатории Касперского к противодействию целевым атакамВебинар: Подход Лаборатории Касперского к противодействию целевым атакам
Вебинар: Подход Лаборатории Касперского к противодействию целевым атакам
DialogueScience
контроль информационных потоков белинский Infowatch
контроль информационных потоков белинский  Infowatchконтроль информационных потоков белинский  Infowatch
контроль информационных потоков белинский Infowatch
Expolink
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
Expolink
SOC Technologies and processes
SOC Technologies and processesSOC Technologies and processes
SOC Technologies and processes
Alexey Kachalin
О ядре SOC - SOC-Forum Astana 2017
О ядре SOC - SOC-Forum Astana 2017О ядре SOC - SOC-Forum Astana 2017
О ядре SOC - SOC-Forum Astana 2017
Alexey Kachalin
Угрозы ИБ - retail edition (2016)
Угрозы ИБ - retail edition (2016)Угрозы ИБ - retail edition (2016)
Угрозы ИБ - retail edition (2016)
Alexey Kachalin
Вебинар ИБ АСУ ТП NON-STOP_Серия №10
Вебинар ИБ АСУ ТП NON-STOP_Серия №10Вебинар ИБ АСУ ТП NON-STOP_Серия №10
Вебинар ИБ АСУ ТП NON-STOP_Серия №10
Компания УЦСБ
2016 10 pt kz качалин
2016 10 pt kz качалин2016 10 pt kz качалин
2016 10 pt kz качалин
Diana Frolova
Комплексное решение задач ИБ
Комплексное решение задач ИБКомплексное решение задач ИБ
Комплексное решение задач ИБ
Alexey Kachalin
КВО ТЭК - Обоснованные требования регулятора
КВО ТЭК - Обоснованные требования регулятораКВО ТЭК - Обоснованные требования регулятора
КВО ТЭК - Обоснованные требования регулятора
Alexey Kachalin
Информационная безопасность банка 3.0: Повышение эффективности в условиях эко...
Информационная безопасность банка 3.0: Повышение эффективности в условиях эко...Информационная безопасность банка 3.0: Повышение эффективности в условиях эко...
Информационная безопасность банка 3.0: Повышение эффективности в условиях эко...
Dmytro Petrashchuk
Безопаность SAP-систем
Безопаность SAP-системБезопаность SAP-систем
Безопаность SAP-систем
Alexey Kachalin
Security as a Service = JSOC
Security as a Service = JSOCSecurity as a Service = JSOC
Security as a Service = JSOC
Solar Security
InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...
InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...
InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...
Expolink
Positive technologies а.гончаров
Positive technologies а.гончаровPositive technologies а.гончаров
Positive technologies а.гончаров
Denial Solopov
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Alexey Kachalin
Практические аспекты проведения аудита информационной безопасности компании 2...
Практические аспекты проведения аудита информационной безопасности компании 2...Практические аспекты проведения аудита информационной безопасности компании 2...
Практические аспекты проведения аудита информационной безопасности компании 2...
DialogueScience
10 лучших практик иб для гос
10 лучших практик иб для гос10 лучших практик иб для гос
10 лучших практик иб для гос
Sergey Borisov
Вебинар: Подход Лаборатории Касперского к противодействию целевым атакам
Вебинар: Подход Лаборатории Касперского к противодействию целевым атакамВебинар: Подход Лаборатории Касперского к противодействию целевым атакам
Вебинар: Подход Лаборатории Касперского к противодействию целевым атакам
DialogueScience

More from Альбина Минуллина (20)

Технология плоского_прямого резервного копирования
Технология плоского_прямого резервного копированияТехнология плоского_прямого резервного копирования
Технология плоского_прямого резервного копирования
Альбина Минуллина
Сетевые решения HUAWEI для корпоративной инфраструктуры
Сетевые решения HUAWEI для корпоративной инфраструктурыСетевые решения HUAWEI для корпоративной инфраструктуры
Сетевые решения HUAWEI для корпоративной инфраструктуры
Альбина Минуллина
От реального оборудования к виртуальному
От реального оборудования к виртуальномуОт реального оборудования к виртуальному
От реального оборудования к виртуальному
Альбина Минуллина
Модернизация ЦОДа
Модернизация ЦОДаМодернизация ЦОДа
Модернизация ЦОДа
Альбина Минуллина
Доступ к корпоративным приложениям, десктопам и данным с любого устройства
Доступ к корпоративным приложениям, десктопам и данным с любого устройстваДоступ к корпоративным приложениям, десктопам и данным с любого устройства
Доступ к корпоративным приложениям, десктопам и данным с любого устройства
Альбина Минуллина
WorkspaceOne
WorkspaceOneWorkspaceOne
WorkspaceOne
Альбина Минуллина
SimpliVity
SimpliVitySimpliVity
SimpliVity
Альбина Минуллина
HPE Aruba Mobile First
HPE Aruba Mobile FirstHPE Aruba Mobile First
HPE Aruba Mobile First
Альбина Минуллина
All Flash системы хранения – примеры из реального опыта
All Flash системы хранения – примеры из реального опытаAll Flash системы хранения – примеры из реального опыта
All Flash системы хранения – примеры из реального опыта
Альбина Минуллина
Типовые атаки на корпоративную информационную систему (КИС)
Типовые атаки на корпоративную информационную систему (КИС)Типовые атаки на корпоративную информационную систему (КИС)
Типовые атаки на корпоративную информационную систему (КИС)
Альбина Минуллина
Искусственный интеллект на защите информации
Искусственный интеллект на защите информацииИскусственный интеллект на защите информации
Искусственный интеллект на защите информации
Альбина Минуллина
Внедрение IDM
Внедрение IDMВнедрение IDM
Внедрение IDM
Альбина Минуллина
Аудит веб-приложений
Аудит веб-приложенийАудит веб-приложений
Аудит веб-приложений
Альбина Минуллина
Адаптивная модель кибербезопасности для цифрового предприятия
Адаптивная модель кибербезопасности для цифрового предприятияАдаптивная модель кибербезопасности для цифрового предприятия
Адаптивная модель кибербезопасности для цифрового предприятия
Альбина Минуллина
SandBlast Solutions
SandBlast SolutionsSandBlast Solutions
SandBlast Solutions
Альбина Минуллина
100%-ный контроль для 100%-ной безопасности
100%-ный контроль для 100%-ной безопасности100%-ный контроль для 100%-ной безопасности
100%-ный контроль для 100%-ной безопасности
Альбина Минуллина
Решения Dell EMC для промышленности и автоматизации
Решения Dell EMC для промышленности и автоматизацииРешения Dell EMC для промышленности и автоматизации
Решения Dell EMC для промышленности и автоматизации
Альбина Минуллина
Развитие правового регулирования в области АСУ ТП
Развитие правового регулирования в области АСУ ТПРазвитие правового регулирования в области АСУ ТП
Развитие правового регулирования в области АСУ ТП
Альбина Минуллина
Построение проектов информационной безопасности критически важной инфраструктуры
Построение проектов информационной безопасности критически важной инфраструктурыПостроение проектов информационной безопасности критически важной инфраструктуры
Построение проектов информационной безопасности критически важной инфраструктуры
Альбина Минуллина
Автоматизированная система СМАРТ-Налив
Автоматизированная система СМАРТ-НаливАвтоматизированная система СМАРТ-Налив
Автоматизированная система СМАРТ-Налив
Альбина Минуллина
Технология плоского_прямого резервного копирования
Технология плоского_прямого резервного копированияТехнология плоского_прямого резервного копирования
Технология плоского_прямого резервного копирования
Альбина Минуллина
Сетевые решения HUAWEI для корпоративной инфраструктуры
Сетевые решения HUAWEI для корпоративной инфраструктурыСетевые решения HUAWEI для корпоративной инфраструктуры
Сетевые решения HUAWEI для корпоративной инфраструктуры
Альбина Минуллина
От реального оборудования к виртуальному
От реального оборудования к виртуальномуОт реального оборудования к виртуальному
От реального оборудования к виртуальному
Альбина Минуллина
Доступ к корпоративным приложениям, десктопам и данным с любого устройства
Доступ к корпоративным приложениям, десктопам и данным с любого устройстваДоступ к корпоративным приложениям, десктопам и данным с любого устройства
Доступ к корпоративным приложениям, десктопам и данным с любого устройства
Альбина Минуллина
All Flash системы хранения – примеры из реального опыта
All Flash системы хранения – примеры из реального опытаAll Flash системы хранения – примеры из реального опыта
All Flash системы хранения – примеры из реального опыта
Альбина Минуллина
Типовые атаки на корпоративную информационную систему (КИС)
Типовые атаки на корпоративную информационную систему (КИС)Типовые атаки на корпоративную информационную систему (КИС)
Типовые атаки на корпоративную информационную систему (КИС)
Альбина Минуллина
Искусственный интеллект на защите информации
Искусственный интеллект на защите информацииИскусственный интеллект на защите информации
Искусственный интеллект на защите информации
Альбина Минуллина
Адаптивная модель кибербезопасности для цифрового предприятия
Адаптивная модель кибербезопасности для цифрового предприятияАдаптивная модель кибербезопасности для цифрового предприятия
Адаптивная модель кибербезопасности для цифрового предприятия
Альбина Минуллина
100%-ный контроль для 100%-ной безопасности
100%-ный контроль для 100%-ной безопасности100%-ный контроль для 100%-ной безопасности
100%-ный контроль для 100%-ной безопасности
Альбина Минуллина
Решения Dell EMC для промышленности и автоматизации
Решения Dell EMC для промышленности и автоматизацииРешения Dell EMC для промышленности и автоматизации
Решения Dell EMC для промышленности и автоматизации
Альбина Минуллина
Развитие правового регулирования в области АСУ ТП
Развитие правового регулирования в области АСУ ТПРазвитие правового регулирования в области АСУ ТП
Развитие правового регулирования в области АСУ ТП
Альбина Минуллина
Построение проектов информационной безопасности критически важной инфраструктуры
Построение проектов информационной безопасности критически важной инфраструктурыПостроение проектов информационной безопасности критически важной инфраструктуры
Построение проектов информационной безопасности критически важной инфраструктуры
Альбина Минуллина
Автоматизированная система СМАРТ-Налив
Автоматизированная система СМАРТ-НаливАвтоматизированная система СМАРТ-Налив
Автоматизированная система СМАРТ-Налив
Альбина Минуллина

Построение центров ГосСОПКА

  • 1. ptsecurity.ru Корпоративный SOC в контексте ГосСОПКА Дмитрий Кузнецов Директор по методологии и стандартизации dkuznetsov@ptsecurity.com
  • 2. 150+ 30+15 200+обнаруженных уязвимостей нулевого дня 200+аудитов безопасности корпоративных систем 500+ лет исследований и экспертизы уязвимостей нулевого дня в системах SCADA обнаруженных уязвимостей нулевого дня в Mobile Telco исследований безопасности мобильных и веб-приложений Каждый год Главные продукты Визионер 2016 WAF Magic Quadrant О нас
  • 4. НорТребования и рекомендции ФЗ «О безопасности критической информационной инфраструктуры» (пока в проекте) Указ Президента №31с Основные направления государственной политики в области безопасности КВО Концепция ГосСОПКА Методические рекомендации по созданию центров ГосСОПКА Меры защиты информации в государственных информационных системах
  • 5. Общая структура ГосСОПКА Зона ответственности Зона ответственности Зона ответственности Главный центр ГосСОПКА Ведомственный центр ГосСОПКА Ведомственный центр ГосСОПКА Коммерческий SOC Координация Взаимодействие
  • 6. Функции SOC, необходимые для участия в ГосСОПКА • Инвентаризация информационных ресурсов • Выявление уязвимостей • Анализ угроз • Повышение осведомленности персонала и пользователей • Прием сообщений о возможных инцидентах • Обнаружение компьютерных атак • Анализ данных о событиях безопасности • Регистрация инцидентов • Реагирование на инциденты и ликвидация их последствий • Расследование инцидентов • Анализ результатов устранения последствий инцидентов
  • 8. Разделение обязаностей Дополнительные меры защиты Меры защиты Информациноная система Реализует Реализует Юрисдикция ФСБ ЮрисдикцияФСТЭК
  • 9. Инвентаризация Определение сетевого периметра Идентификация ИС Идентификация вычислительной техники Определение состава программного обеспечения Идентификация контактных лиц
  • 10. Выявление уязвимостей Поиск известных уязвимостей ПО и сетевых служб Анализ настроек ПО Тестирование на проникновение и устойчивости к DoS Анализ проектной документации Контроль мер защиты и оценка соответствия требованиям Контроль устранения недостатков
  • 11. Анализ угроз: делаем выводы из уязвимостей Что может сделать нарушитель? Какие следы он может оставить? Как эти следы обнаружить? Что делать, если обнаружили? Чем можем пожертвовать? Кто может помочь?
  • 12. Реагирование и ликвидация последствий Реагирование на инцидент • Определение “повреждений” • Формирование совместной рабочей группы • Локализация “повреждений” • Локализация свидетельств Устранение последствий • Восстановление работоспособности • “Чистка” • … Расследование • Сбор свидетельств для внутреннего расследования • Предоставление материалов правоохранительным органам Ретроспективный анализ • Анализ недостатков в защите • Оценка успешности мер реагирования • Рекомендации по совершенствованию защиты
  • 13. Автоматизация взаимодействия Информациноная система Web Application Firewall IDS/IPS Средства анализа трафика SIEM Средства экспертной поддержки PT Ведомственный Центр Средства инвентаризации, анализа уязвимостей Ведомство Ведомственый центр ГосСОПКА Организация в структуре ведомства Средства организации рабочего процесса Главный центр ГосСОПКА
  • 14. Наши решения в сегменте ГосСОПКА Продукт Для чего используется MaxPatrol Анализ защищенности, контроль конфигураций, инвентаризация PT Application Firewall Web Application Firewall (в информационных системах или на периметре) Экспертный инструмент для расследования web-based атак PT SIEM Анализ и сопоставление событий и инвентаризационной информации, ядро центра PT Ведомственный (Корпоративный) Центр Управление инцидентами, взаимодействие с главным центром ГосСОПКА PT Application Inspector Экспертный инструмент для анализа защищенности веб- приложений PT Multiscanner Потоковое средств антивирусной защиты Экспертный инструмент для ретроспективного анализа
  • 15. Процедура создания центра ГосСОПКА Разработка технического задания Разработка технического проекта Добавление в зону ответственности внешних ИС, уточнение технического проекта Добавление в зону ответственности основных ЦОД, уточнение технического проекта Добавление в зону ответственности ИС и АРМ подразделений Центр ГосСОПКА создан 1 2 3 4 5 6
  • 16. “ИС в области действия центра ГосСОПКА” — это… Центр ГосСОПКА выполняет свои функции в отношении ИС Если мер защиты ИС недостаточно – реализованы дополнительные меры защиты Средства защиты ИС интегрированы с техническими средствами ГосСОПКА В ИС реализованы “нормативные” меры защиты