Презентация Евгения Матюшёнка с конференции «SIEM в банковской сфере: автомат...Банковское обозрениеПрезентация Евгения Матюшёнка с конференции «SIEM в банковской сфере: автоматизация хаоса»
Презентация Владимира Бенгина с конференции «SIEM в банковской сфере: автомат...Банковское обозрениеПрезентация Владимира Бенгина с конференции «SIEM в банковской сфере: автоматизация хаоса»
Презентация Игоря Писаренко с конференции «SIEM в банковской сфере: автоматиз...Банковское обозрениеПрезентация Игоря Писаренко с конференции «SIEM в банковской сфере: автоматизация хаоса»
Internet Marketing Company of the Year 2012Clearpath TechnologyClearpath Technology is an internet marketing company that won Company of the Year in 2012 for its simple procedures that produce great results. The company website is www.clearpathtechnology.com and focuses on internet marketing services.
[Инфографика] Исследование эффективности SIEM систем для аудита изменений в И...Netwrix Россия/СНГ[Инфографика] Исследование эффективности SIEM систем: Компания Netwrix провела исследование, чтобы понять - достаточно ли эффективны SIEM-системы в вопросах аудита изменений и предотвращения нарушений безопасности.
SIEM Security CapsuleInnovative Technologies in BusinessThe first Russian SIEM «Security Capsule» from the company JSC «Innovative Technologies in Business» certified by Federal Service for Technical and Export Control of Russia.
Первая Российская SIEM «Security Capsule» от компании ООО «Инновационные Технологии в Бизнесе» сертифицированная Федеральной службой по техническому и экспортному контролю России.
Информационная безопасность банка 3.0: Повышение эффективности в условиях эко...Dmytro PetrashchukВ условиях тотальной экономии и необходимости развития банка в мире онлайн-сервисов, обеспечение информационной безопасности становится неподъемной задачей. Использование управляемых услуг по информационной безопасности позволяют реализовать любые сценарии в максимально сжатые сроки при минимальном бюджете.
Управление инцидентами информационной безопасности от А до ЯDialogueScienceУправление инцидентами информационной безопасности один из ключевых процессов, направленный на снижение размера потенциального ущерба от реализации угроз информационной безопасности. В презентации рассмотрены ключевые этапы создания и внедрения процессов управления инцидентами информационной безопасности, а также рассмотрены подходы к реализации процесса в рамках комплексных систем обеспечения информационной безопасности.
Управление инцидентами. Ключевые этапы создания и внедрения процесса.
Классификация инцидентов. Необходимое и достаточное количество классификационных параметров.
Выявление инцидентов. Достаточно ли SIEM?
Обработка инцидентов информационной безопасности.
Расследование инцидентов.
Оценка эффективности процесса управления инцидентами информационной безопасности.
Спикер: Антон Свинцицкий, Руководитель отдела консалтинга АО «ДиалогНаука»
Scope of work IT DDIvan PiskunovA due diligence assessment of an organization’s IT function is often required by investors, as part of a merger or acquisition. It may also be required from time to time by the owners of a business, to ensure a better understanding of the opportunities, costs, and risks involved in the IT function. In either case, there are benefits to having a specialized and independent third party perform the assessment.
Решение для автоматизации деятельности подразделения информационной безопасностиTechExpertКомпания TechExpert, совместно с нашими партнерами Агентством Активного Аудита) предлагает модуль «IT Risk Management» (ITRM) на базе ПО GLPI с дополнительными функциональными возможностями для подразделения Информационной безопасности. Подробнее http://techexpert.ua/?page_id=12776
Вопросы для интервью ISO 27001Ivan PiskunovISO/IEC 27001 — международный стандарт по информационной безопасности, разработанный совместно Международной организацией по стандартизации и Международной электротехнической комиссией. Стандарт содержит требования в области информационной безопасности для создания, развития и поддержания Системы менеджмента информационной безопасности (СМИБ).
ISO 27001 (v2013) ChecklistIvan PiskunovThe checklist identifies in red documentation and records that we believe are explicitly required in the main body of ISO/IEC 27001
Комплект документов по ISO 27001-2013Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001Подготовил сводную таблицу по перечню документов необходимых и рекомендуемых для построения СУИБ по ISO 27001-2013
Крупные мероприятия по информационной безопасности на 2017 годAleksey LukatskiyКрупные мероприятия по информационной безопасности на 2017 год в России
Уральский форум 2020 за 15 минутAleksey LukatskiyКраткое, но при этом талантливое :-) изложение ключевых идей, мыслей, новостей и фактов с Уральского форума по информационной безопасности финансовых организаций (2020).
Как построить SOC?Aleksey LukatskiyПрезентация на CyberCrimeCon про некоторые важные моменты построения SOC, включая вопросы ценообразования, оргштатной структуры, технологического стека, сервисной стратегии, Threat Intelligence и т.п.
Internet Marketing Company of the Year 2012Clearpath TechnologyClearpath Technology is an internet marketing company that won Company of the Year in 2012 for its simple procedures that produce great results. The company website is www.clearpathtechnology.com and focuses on internet marketing services.
[Инфографика] Исследование эффективности SIEM систем для аудита изменений в И...Netwrix Россия/СНГ[Инфографика] Исследование эффективности SIEM систем: Компания Netwrix провела исследование, чтобы понять - достаточно ли эффективны SIEM-системы в вопросах аудита изменений и предотвращения нарушений безопасности.
SIEM Security CapsuleInnovative Technologies in BusinessThe first Russian SIEM «Security Capsule» from the company JSC «Innovative Technologies in Business» certified by Federal Service for Technical and Export Control of Russia.
Первая Российская SIEM «Security Capsule» от компании ООО «Инновационные Технологии в Бизнесе» сертифицированная Федеральной службой по техническому и экспортному контролю России.
Информационная безопасность банка 3.0: Повышение эффективности в условиях эко...Dmytro PetrashchukВ условиях тотальной экономии и необходимости развития банка в мире онлайн-сервисов, обеспечение информационной безопасности становится неподъемной задачей. Использование управляемых услуг по информационной безопасности позволяют реализовать любые сценарии в максимально сжатые сроки при минимальном бюджете.
Управление инцидентами информационной безопасности от А до ЯDialogueScienceУправление инцидентами информационной безопасности один из ключевых процессов, направленный на снижение размера потенциального ущерба от реализации угроз информационной безопасности. В презентации рассмотрены ключевые этапы создания и внедрения процессов управления инцидентами информационной безопасности, а также рассмотрены подходы к реализации процесса в рамках комплексных систем обеспечения информационной безопасности.
Управление инцидентами. Ключевые этапы создания и внедрения процесса.
Классификация инцидентов. Необходимое и достаточное количество классификационных параметров.
Выявление инцидентов. Достаточно ли SIEM?
Обработка инцидентов информационной безопасности.
Расследование инцидентов.
Оценка эффективности процесса управления инцидентами информационной безопасности.
Спикер: Антон Свинцицкий, Руководитель отдела консалтинга АО «ДиалогНаука»
Scope of work IT DDIvan PiskunovA due diligence assessment of an organization’s IT function is often required by investors, as part of a merger or acquisition. It may also be required from time to time by the owners of a business, to ensure a better understanding of the opportunities, costs, and risks involved in the IT function. In either case, there are benefits to having a specialized and independent third party perform the assessment.
Решение для автоматизации деятельности подразделения информационной безопасностиTechExpertКомпания TechExpert, совместно с нашими партнерами Агентством Активного Аудита) предлагает модуль «IT Risk Management» (ITRM) на базе ПО GLPI с дополнительными функциональными возможностями для подразделения Информационной безопасности. Подробнее http://techexpert.ua/?page_id=12776
Вопросы для интервью ISO 27001Ivan PiskunovISO/IEC 27001 — международный стандарт по информационной безопасности, разработанный совместно Международной организацией по стандартизации и Международной электротехнической комиссией. Стандарт содержит требования в области информационной безопасности для создания, развития и поддержания Системы менеджмента информационной безопасности (СМИБ).
ISO 27001 (v2013) ChecklistIvan PiskunovThe checklist identifies in red documentation and records that we believe are explicitly required in the main body of ISO/IEC 27001
Комплект документов по ISO 27001-2013Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001Подготовил сводную таблицу по перечню документов необходимых и рекомендуемых для построения СУИБ по ISO 27001-2013
Крупные мероприятия по информационной безопасности на 2017 годAleksey LukatskiyКрупные мероприятия по информационной безопасности на 2017 год в России
Уральский форум 2020 за 15 минутAleksey LukatskiyКраткое, но при этом талантливое :-) изложение ключевых идей, мыслей, новостей и фактов с Уральского форума по информационной безопасности финансовых организаций (2020).
Как построить SOC?Aleksey LukatskiyПрезентация на CyberCrimeCon про некоторые важные моменты построения SOC, включая вопросы ценообразования, оргштатной структуры, технологического стека, сервисной стратегии, Threat Intelligence и т.п.
Вебинар: MaxPatrol + MaxPatrol SIEM - что нужно знать об оценке состояния и у...DialogueScienceСовместный вебинар Positive Technologies и ДиалогНаука будет посвящен типичным сложностям, с которыми сталкиваются организации при внедрении SIEM-систем, а также тому, с чем сталкиваются организации при попытке оценить уровень своей защищенности.
Измерение эффективности ИБ промышленных системAleksey LukatskiyДоклад на конференции Kaspersky ICS Cybersecurity Conference про измерение эффективности ИБ на промышленных предприятиях
Почему аналитики L1 в SOC бесполезны?Aleksey LukatskiyДоклад на SOC Forum, посвященный анализу психологических и физиологических факторов, доказывающих бесполезность аналитиков первой линии SOC
Как правильно сделать SOC на базе SIEMDenis Batrankov, CISSPМногие заказчики жалуются, что купив SIEM думали, что он _сам_ будет за них находить все угрозы в сети. Но оказывается это лишь хороший продукт, к которому нужно примешать немного хороших людей и правильных процессов и вот к этому люди не готовы. Как подготовиться к этому и как это правильно сделать - моя презентация.
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...DialogueScienceРассматриваются основные преимущества использования систем мониторинга, позволяющие повысить эффективность принятия решений по реагированию на инциденты безопасности.
Спикер:
Родион Чехарин,
Руководитель проекта технического департамента ЗАО «ДиалогНаука»
Вебинар по HP ArcSight 25.11.14DialogueScienceНа вебинаре участники ознакомились с актуальными проблемами, связанными с реализацией задач по сбору, анализу и корреляции событий информационной безопасности, регистрируемых в территориально-распределенных автоматизированных системах предприятий.
В рамках мероприятия были рассмотрены основные преимущества использования систем мониторинга, позволяющие повысить эффективность принятия решений по реагированию на инциденты безопасности
и также рассмотрена одна из возможных реализаций центра мониторинга событий безопасности (Security Operation Center, SOC) на базе программных продуктов HP ArcSight.
Михаил Лукьянов, Дмитрий Шайхатаров, Agile среди водопадов. Использование SCR...ScrumTrek
Трудно представить возможность применения Agile в компаниях с большим количеством зарегламентированных процессов, которые, к тому же, ориентированны на водопадную модель разработки ПО. На примере разработки системы управления рисками на Финансовых рынках мы поделимся своим опытом как можно построить полноценный Agile процесс исключительно с использованием стандартного SCRUM framework. Мы расскажем об бизнес процессе, решенных проблемах и инженерных практиках, которые позволили обеспечить высокую скорость delivery в рамках данной системы.
1. Отчётность SIEM –
шашечки или ехать?
Александр Кузнецов, CISM
Руководитель направления ИБ
НТЦ «Вулкан»
2016
2. 2
Содержание
• Потребность в отчёте
• Отчёт как форма отдачи от SIEM
• Ожидание и реальность
• Мнение Gartner
• Главные вопросы при подготовке отчёта
• Самый главный вопрос: «ЗАЧЕМ?»
• Рекомендации по наполнению отчётов
• Примеры
• Заключение
7. 7
Мнение Gartner
• Critical Capability
• Reporting capabilities should include predefined reports, as
well as the ability to define ad hoc reports or use third-party
reporting tools
Critical Capabilities Compliance
Threat
Management
SIEM
Log Management and Reporting 55% 10% 26%
* - Источник: Gartner (September 2015)
Weighting for Critical Capabilities in Use Cases
AccelOps
AlienVault
Black
Stratus
EMC
Event
Tracker
HP
IBM
Intel
Security
Log
Rhythm
NetIQ
Solar
Winds
2.8 3.0 2.5 3.2 2.8 3.5 3.6 2.8 4.2 3.8 3.3
Product/Service Rating on Critical Capabilities
8. 8
Главные вопросы при подготовке отчёта
• В какой форме отчёт?
• Табличной
• Графической (диаграммы, графики и т.д.)
• Инфографика
• Кто потребитель отчёта?
• Технический специалист (сетевик, системщик и т.д.)
• Владелец процесса (Event Mgmt, Incident Mgmt, Access Mgmt и т.д.)
• IS-менеджер
• IT-менеджер
• Compliance-менеджер
• Risk-менеджер
• Top менеджер
• Зачем отчёт?
9. 9
Самый главный вопрос: «ЗАЧЕМ?»
• Раскройте вопрос:
• Почему эти данные важны?
• Как дальше их использовать?
• Что они позволят улучшить?
• Тренд vs Количество
• Количество инцидентов ( vs 88)
• Нормированные значения vs [0; +∞)
• Количество узлов с уязвимостями (33% vs 77)
• Соответствие или отклонение
10. 10
Рекомендации по оформлению отчётов
• Объём ≠ Качество
• Top vs All data
• Принцип «7±2»
• Графики ≥ таблиц
• Русификация (адаптированный перевод)
• Кастомизация оформления
• Приоритизация результатов
(«светофоры»)
12. 12
Заключение
• Не бояться вопроса «ЗАЧЕМ?»
• Ориентироваться на потребителя
• Соблюсти баланс «внешности» и «содержания»
• «Не гнаться» за объёмом отчёта
• Приоритизировать результаты
• Работать с отчётами
13. 13
Спасибо за внимание!
Александр Кузнецов, CISM
Руководитель направления ИБ
НТЦ «Вулкан»
105318, г. Москва, ул. Ибрагимова, д. 31
тел./факс +7 (495) 663-9516
http://www.ntc-vulkan.ru
info@ntc-vulkan.ru
2016