Как запустить конвейер. Выстраивание архитектуры и процессов SOC

Save this PDF as:
 WORD  PNG  TXT  JPG

Размер: px
Начинать показ со страницы:

Download "Как запустить конвейер. Выстраивание архитектуры и процессов SOC"

Транскрипт

1 Как запустить конвейер. Выстраивание архитектуры и процессов SOC Андрей Янкин, руководитель отдела консалтинга ИБ

2 Security Operation Center SOC (Security Operation Center) это команда, организованная для обнаружения, анализа, реагирования, уведомления и предотвращения инцидентов информационной безопасности. Эффективный SOC = персонал + процессы + технические инструменты Больше чем безопасность 2016 Инфосистемы Джет 2

3 SOC: функции Прочее Сканирование и оценка защищенности Аудит и отслеживание внутренних угроз Обеспечение работоспособности инструментов SOC Анализ цифровых образцов Анализ и реагирование на инциденты Работа с внешними источниками информации, стратегическое планирование Обработка данных в реальном времени Колл-центр Мониторинг и разбор данных в режиме реального времени Сбор внешних данных и их анализ Распространение информации из внешних источников Подготовка материалов для внешнего распространения Обогащение правил SOC на основе внешних данных Стратегическое планирование Оценка угроз Анализ инцидентов Слежка за нарушителем Координация реагирования на инциденты Внедрение контрмер Работы по реагированию на инцидент на пострадавшей площадке Удаленное реагирование на инцидент Сбор цифровых образцов Анализ вредоносного кода Анализ прочих цифровых образцов Поддержка работы граничных систем сетевой безопасности Поддержка работы инфраструктуры SOC Поддержка работы сенсоров Создание собственных правил и сигнатур Подбор и внедрение решений, использующихся в работе SOC Разработка решений, использующихся в работе SOC Сбор и хранение данных аудита Управление и обработка данных аудита Поддержка при работе с внутренними угрозами Расследован ие случаев внутренних нарушений Создание и актуализация карт сети Сканировани е уязвимостей Оценка защищенност и Тестировани е на проникновен ие Оценка средств защиты Консультирование по вопросам информационной безопасности Повышение осведомленности Оперативное информирование Распространение наработок Взаимодействие с общественностью и СМИ Больше чем безопасность 2016 Инфосистемы Джет 3

4 SOC: использование инструмента SIEM Прочее Сканирование и оценка защищенности Аудит и отслеживание внутренних угроз Обеспечение работоспособности инструментов SOC Анализ цифровых образцов Анализ и реагирование на инциденты Работа с внешними источниками информации, стратегическое планирование Обработка данных в реальном времени Колл-центр Мониторинг и разбор данных в режиме реального времени Сбор внешних данных и их анализ Распространение информации из внешних источников Подготовка материалов для внешнего распространения Обогащение правил SOC на основе внешних данных Стратегическое планирование Оценка угроз Анализ инцидентов Слежка за нарушителем Координация реагирования на инциденты Внедрение контрмер Работы по реагированию на инцидент на пострадавшей площадке Удаленное реагирование на инцидент Сбор цифровых образцов Анализ вредоносного кода Анализ цифровых образцов Поддержка работы граничных систем сетевой безопасности Поддержка работы инфраструктуры SOC Поддержка работы сенсоров Создание собственных правил и сигнатур Подбор и внедрение решений, использующихся в работе SOC Разработка решений, использующихся в работе SOC Сбор и хранение данных аудита Управление и обработка данных аудита Поддержка при работе с внутренними угрозами Расследован ие случаев внутренних нарушений Создание и актуализация карт сети Сканировани е уязвимостей Оценка защищенност и Тестировани е на проникновен ие Оценка средств защиты Консультирование по вопросам информационной безопасности Повышение осведомленности Оперативное информирование Распространение наработок Взаимодействие с общественностью и СМИ Больше чем безопасность 2016 Инфосистемы Джет 4

5 Ядровые домены Мониторинг и анализ данных ИТ-систем SOC Сбор данных от пользователей Расследование и реагирование на инциденты Оперативное информирование Больше чем безопасность 2016 Инфосистемы Джет 5

6 Outsource VS Insource Параметр Контроль Настройка под себя Скорость развертывания Стоимость Insource Полный Полностью До 2 лет Дешевле через 3-5 лет Outsource Частичный Стандартные сервисы 2 месяца Дешевле на старте, OPEX Качество??? Предсказуемое Больше чем безопасность 2016 Инфосистемы Джет 6

7 Типовой outsource Прочее Сканирование и оценка защищенности Аудит и отслеживание внутренних угроз Обеспечение работоспособности инструментов SOC Анализ цифровых образцов Анализ и реагирование на инциденты Работа с внешними источниками информации, стратегическое планирование Обработка данных в реальном времени Колл-центр Мониторинг и разбор данных в режиме реального времени Сбор внешних данных и их анализ Распространение информации из внешних источников Подготовка материалов для внешнего распространения Обогащение правил SOC на основе внешних данных Стратегическое планирование Оценка угроз Анализ инцидентов Слежка за нарушителем Координация реагирования на инциденты Внедрение контрмер Работы по реагированию на инцидент на пострадавшей площадке Удаленное реагирование на инцидент Сбор цифровых образцов Анализ вредоносного кода Анализ прочих цифровых образцов Поддержка работы граничных систем сетевой безопасности Поддержка работы инфраструктуры SOC Поддержка работы сенсоров Создание собственных правил и сигнатур Подбор и внедрение решений, использующихся в работе SOC Разработка решений, использующихся в работе SOC Сбор и хранение данных аудита Управление и обработка данных аудита Поддержка при работе с внутренними угрозами Расследован ие случаев внутренних нарушений Создание и актуализация карт сети Сканировани е уязвимостей Оценка защищенност и Тестировани е на проникновен ие Оценка средств защиты Консультирование по вопросам информационной безопасности Повышение осведомленности Оперативное информирование Распространение наработок Взаимодействие с общественностью и СМИ Больше чем безопасность 2016 Инфосистемы Джет 7

8 Архитектура Цели Задачи Макро KPI Процессы Архитектура Орг. структура Тех. средства Микро KPI Больше чем безопасность 2016 Инфосистемы Джет 8

9 Архитектура Линия 1 Линия 2 Менеджеры и администраторы Больше чем безопасность 2016 Инфосистемы Джет 9

10 Архитектура Линия 1 Линия 1,5 Линия 2 Менеджеры и администраторы Больше чем безопасность 2016 Инфосистемы Джет 10

11 Режим работы SOC 24/7 дорогое удовольствие: Min 8-10 человек на первой линии Min 5 человек на второй линии Сложность найти аналитиков для ночной работы Альтернативные схемы: Смены со смещением по часовым поясам Работа 12/5, 12/7 или 12/5+8/2 Вторая линия ночью на связи Больше чем безопасность 2016 Инфосистемы Джет 11

12 Подбор персонала Background: администрирование серверов и сети, практическая безопасность (в т.ч. pentest), программирование Работники компании Ядро звезды Часть ролей другие подразделения, аутсорсинг Больше чем безопасность 2016 Инфосистемы Джет 12

13 Развитие компетенций Обучение по продуктам Обучение при приеме на работу Регулярный обмен опытом, ротации внутри SOC Анализ, обработка и распространение новостей в области ИБ Обмен опытом с другими SOC, участие в CERT Ясные KPI для сотрудников Обучение не только сотрудников SOC Больше чем безопасность 2016 Инфосистемы Джет 13

14 Имитация нарушений Имитация действий потенциального нарушителя (как внешнего, так и внутреннего) Фиксация реакции средств защиты Рекомендации по настройке средств защиты и обнаружения, SIEM Больше чем безопасность 2016 Инфосистемы Джет 14

15 Информация о контексте работы SOC ИТинфраструктура ИТ-активы Сетевая топология СЗИ и встроенная безопасность Профили штатного функционирования Данные об изменениях, статистике Уязвимости Бизнес Цели и задачи Физическое расположение активов и их ценность Взаимоотношения с внешними сторонами, конфликты Соответствие между БП и ИС Основные группы пользователей, их права и обязанности Угрозы Нарушители Векторы атак Эксплуатируемые уязвимости Больше чем безопасность 2016 Инфосистемы Джет 15

16 Оперативное информирование SOC «термометр» ИБ Оперативное информирование руководства, владельцев бизнеса и АС, ИТ-блока, ЭБ, ФБ, департамента рисков, аудиторов и т.д.: Уровень ИБ Риски Угрозы Инциденты Рекомендации Compliance Популяризация SOC Больше чем безопасность 2016 Инфосистемы Джет 16

17 Необходимая документация Для кого: Руководство Сотрудники SOC Подразделения, задействованные в расследовании инцидентов Аудиторы Все сотрудники компании Больше чем безопасность 2016 Инфосистемы Джет 17

18 Необходимая документация Уровень I Тип Политика верхнего уровня Политика ИБ Примеры II III IV Частные политики, стратегии Регламенты Операционная документация Политики управления инцидентами ИБ, уязвимостями ИБ, аудитами ИБ, контроля защищенности ИА, обеспечения осведомленности и т.д. Стратегия развития SOC Регламент расследования инцидента ИБ Регламент действий ЮД в случае возникновения инцидента ИБ Регламент оценки эффективности SOC Инструкции, формы, журналы, карты сети, обучающие курсы Больше чем безопасность 2016 Инфосистемы Джет 18

19 Выбор технических средств SOC прежде всего команда Тех. средства инструмент выполнения работы SIEM центральное ТС SOC, но и оно не обязательно (Log Management + скрипты для маленьких SOC) Инструментов необходимо много: IPS/IDS Сканеры безопасности Service Desk Средства анализа дампов памяти и трафика Инструменты для исследования вредоносов Оснастки для подключения к СУБД, ИС Информационный портал Больше чем безопасность 2016 Инфосистемы Джет 19

20 KPI KPI Макро KPI Цели и задачи SOC Микро KPI Отдельные процессы KPI Индивидуальные KPI Сотрудники, задания Больше чем безопасность 2016 Инфосистемы Джет 20

21 Развитие SOC. Масштабирование Больше чем безопасность 2016 Инфосистемы Джет 21

22 Развитие SOC. Масштабирование Развивать SOC как растить слона Больше чем безопасность 2016 Инфосистемы Джет 22

23 SOC 2.0 Единый центр реагирования: SOC +??? Банки Промышленность, ТЭК Больше чем безопасность 2016 Инфосистемы Джет 23

24 Контакты: Андрей Янкин руководитель отдела консалтинга ИБ тел: +7 (495)

SOC 2.0. Аппетит приходит во время еды. Андрей Янкин, Руководитель отдела консалтинга Центра информационной безопасности

SOC 2.0. Аппетит приходит во время еды. Андрей Янкин, Руководитель отдела консалтинга Центра информационной безопасности SOC 2.0. Аппетит приходит во время еды Андрей Янкин, Руководитель отдела консалтинга Центра информационной безопасности SECURITY OPERATION CENTER Система обеспечения ИБ организации Классический SOC Эксплуатация

Подробнее

ОРГАНИЗАЦИЯ SECURITY OPERATION CENTER (SOC)

ОРГАНИЗАЦИЯ SECURITY OPERATION CENTER (SOC) ОРГАНИЗАЦИЯ SECURITY OPERATION CENTER (SOC) ЧТО ТАКОЕ SOC? Центр управления событиями ИБ (Security Operation Center, SOC) представляет собой комплекс процессов и программно-аппаратных средств, предназначенный

Подробнее

Начало - ТЗ. Состав систем обеспечения информационной безопасности: 1. Сервис антивирусной защиты;

Начало - ТЗ. Состав систем обеспечения информационной безопасности: 1. Сервис антивирусной защиты; Начало - ТЗ Состав систем обеспечения информационной безопасности: 1. Сервис антивирусной защиты; 2. Сервис защиты от несанкционированного доступа и доверенной загрузки; 3. Сервис защиты виртуальной среды;

Подробнее

SOC КАК РЕШЕНИЕ ИЛИ СЕРВИС ЧТО ВЫБРАТЬ?

SOC КАК РЕШЕНИЕ ИЛИ СЕРВИС ЧТО ВЫБРАТЬ? SOC КАК РЕШЕНИЕ ИЛИ СЕРВИС ЧТО ВЫБРАТЬ? ЧТО ТАКОЕ SOC? SOC Security Operation Center. Совокупность программно-аппаратных средств, персонала и процессов, предназначенных для централизованного сбора и анализа

Подробнее

Центр контроля информационной. безопасности

Центр контроля информационной. безопасности Центр контроля информационной безопасности CM Compliance Manager Контроль соответствия требованиям стандартов и нормативных актов AM Asset Manager Инвентаризация и управление информационными активами Risk

Подробнее

РАЗДЕЛЕНИЕ ЗАДАЧ И ОТВЕТСТВЕННОСТИ МЕЖДУ ЦЕНТРОМ ГОССОПКА И ЗАЩИЩАЕМЫМ ОБЪЕКТОМ

РАЗДЕЛЕНИЕ ЗАДАЧ И ОТВЕТСТВЕННОСТИ МЕЖДУ ЦЕНТРОМ ГОССОПКА И ЗАЩИЩАЕМЫМ ОБЪЕКТОМ РАЗДЕЛЕНИЕ ЗАДАЧ И ОТВЕТСТВЕННОСТИ МЕЖДУ ЦЕНТРОМ ГОССОПКА И ЗАЩИЩАЕМЫМ ОБЪЕКТОМ Корпоративный центр ГосСОПКА Методические рекомендации по созданию ведомственных и корпоративных центров государственной

Подробнее

Информационная безопасность от Ростелеком. 18, 19 сентября 2017 / Региональный семинар МСЭ / Узбекистан, Ташкент

Информационная безопасность от Ростелеком. 18, 19 сентября 2017 / Региональный семинар МСЭ / Узбекистан, Ташкент Информационная безопасность от Ростелеком 18, 19 сентября 2017 / Региональный семинар МСЭ / Узбекистан, Ташкент Почему кибер-безопасность? ПОЯВЛЕНИЕ НОВЫХ ТЕХНОЛОГИЙ И БИЗНЕС МОДЕЛЕЙ Использование мобильных

Подробнее

Использование технологии Security GRC для автоматизации процессов управления информационной безопасностью

Использование технологии Security GRC для автоматизации процессов управления информационной безопасностью Использование технологии Security GRC для автоматизации процессов управления информационной безопасностью Алексей Липатов Директор по развитию, к.т.н. eplat4m www.eplat4m.ru 27.04.2017 2 Что такое SOC?

Подробнее

Опыт построения системы оперативного мониторинга, управления угрозами и инцидентами ИБ (СОМИБ) Кубан Сергей Начальник службы ИБ Транснефть - Балтика

Опыт построения системы оперативного мониторинга, управления угрозами и инцидентами ИБ (СОМИБ) Кубан Сергей Начальник службы ИБ Транснефть - Балтика Опыт построения системы оперативного мониторинга, управления угрозами и инцидентами ИБ (СОМИБ) Кубан Сергей Начальник службы ИБ Транснефть - Балтика Межсетевой экран СОМИБ Антивирус Защита от утечек -

Подробнее

Построение процесса управления уязвимостями

Построение процесса управления уязвимостями Заголовок Построение процесса управления уязвимостями Алексей Горелышев Зам.директора Центра компетенции ptsecurity.com Терминология Заголовок Уязвимость это характеристика, которая может быть использована

Подробнее

SOC и в России. Вместе против технологичных угроз и кибератак. Эльман Бейбутов, Руководитель направления аутсорсинга ИБ

SOC и в России. Вместе против технологичных угроз и кибератак. Эльман Бейбутов, Руководитель направления аутсорсинга ИБ SOC и в России. Вместе против технологичных угроз и кибератак Эльман Бейбутов, Руководитель направления аутсорсинга ИБ На одном слайде про Solar JSOC 35 крупных коммерческих клиентов 49 специалистов в

Подробнее

Автоматизация процессов ИБ в рамках построения и развития Центра управления СЗИ предприятия

Автоматизация процессов ИБ в рамках построения и развития Центра управления СЗИ предприятия Governance Compliance Автоматизация процессов ИБ в рамках построения и развития Центра управления СЗИ предприятия Алексей Липатов Менеджер по развитию решений, к.т.н. ООО «УЦСБ» 2 из 22 Проблематика При

Подробнее

Оценка эффективности SOC

Оценка эффективности SOC Оценка эффективности SOC Андрей Тамойкин ИМЯ ДОКЛАДЧИКА Начальник отдела систем мониторинга должность докладчика Security Operation Center (SOC) Выявление и реагирование на угрозы и атаки ИБ Сбор данных

Подробнее

СИСТЕМА ВИЗУАЛИЗАЦИИ И АНАЛИЗА РИСКОВ СЕТЕВОЙ БЕЗОПАСНОСТИ

СИСТЕМА ВИЗУАЛИЗАЦИИ И АНАЛИЗА РИСКОВ СЕТЕВОЙ БЕЗОПАСНОСТИ СИСТЕМА ВИЗУАЛИЗАЦИИ И АНАЛИЗА РИСКОВ СЕТЕВОЙ БЕЗОПАСНОСТИ СУЩЕСТВУЮЩИЕ ПРОБЛЕМЫ ИБ Получение актуальной топологии сетевой инфраструктуры Сложность в выявлении уязвимостей, связанных с архитектурой сети

Подробнее

Опыт организации процессов информационной безопасности. Константин Коротнев, CISO

Опыт организации процессов информационной безопасности. Константин Коротнев, CISO Опыт организации процессов информационной безопасности Константин Коротнев, CISO Цели Эльдорадо Реализация курса на прозрачность и эффективность бизнеса; Повышение устойчивости и безопасности бизнеса;

Подробнее

Использование решений Positive Technologies в процессе управления уязвимостями

Использование решений Positive Technologies в процессе управления уязвимостями Использование решений Positive Technologies в процессе управления уязвимостями Олег Матыков руководитель отдела проектных решений Positive Technologies Вебинар Процесс управления уязвимостями Уязвимость

Подробнее

ЗАО «Инфосистемы Джет» Информационная система управления инцидентами информационной безопасности «Джет Сигнал» Описание функциональных характеристик

ЗАО «Инфосистемы Джет» Информационная система управления инцидентами информационной безопасности «Джет Сигнал» Описание функциональных характеристик ЗАО «Инфосистемы Джет» Информационная система управления инцидентами информационной безопасности «Джет Сигнал» Описание функциональных характеристик Москва 2016 2 Аннотация Документ содержит описание применения

Подробнее

Аутсорсинг процессов ИБ на основе SLA

Аутсорсинг процессов ИБ на основе SLA Аутсорсинг процессов ИБ на основе SLA Гольдштейн Анна Директор по развитию ЗАО НИП «Информзащита» Содержание Предпосылки аутсорсинга процессов ИБ; Типовые сервисы ИБ; Разделение зон ответственности; Cодержание

Подробнее

Практика построения центров ГосСОПКА

Практика построения центров ГосСОПКА Дмитрий Кузнецов Директор по методологии и стандартизации dkuznetsov@ptsecurity.com Практика построения центров ГосСОПКА Часть 1: Структура и функции центров ptsecurity.ru Нормативные требования и рекомендации

Подробнее

Positive Technologies

Positive Technologies Positive Technologies Комплексных подход к анализу защищенности и выявлению инцидентов в соответствии с требованиями ФСТЭК России. Алексей Горелышев Заместитель директора Центра компетенции Российская

Подробнее

РЕШЕНИЯ И СЕРВИСЫ «ЛАБОРАТОРИИ КАСПЕРСКОГО»

РЕШЕНИЯ И СЕРВИСЫ «ЛАБОРАТОРИИ КАСПЕРСКОГО» РЕШЕНИЯ И СЕРВИСЫ «ЛАБОРАТОРИИ КАСПЕРСКОГО» БЕЗОПАСНОСТЬ КОРПОРАТИВНОЙ СЕТИ БЕЗОПАСНОСТЬ КОРПОРАТИВНОЙ СЕТИ Kaspersky Security Center СИСТЕМНОЕ АДМИНИСТРИРОВАНИЕ Обнаружение уязвимостей, патчменеджмент,

Подробнее

Система управления и контроля

Система управления и контроля В качестве введения Внедрение новых информационных технологий и в частности: систем централизованной обработки данных на базе ЦОД, систем виртуализации, применение технологий облачных сервисов, в настоящее

Подробнее

Континент Система обнаружения вторжений Защита сети организации от внешних угроз

Континент Система обнаружения вторжений Защита сети организации от внешних угроз Континент Система обнаружения вторжений Защита сети организации от внешних угроз ФИО Должность (дата/место) Современные реалии Угрозы Информационная безопасность Информационные Технологии Требования законодательства,

Подробнее

Методическое и техническое обеспечение практической части обучения специалистов ГосСОПКА в МТУ Московский технологический университет

Методическое и техническое обеспечение практической части обучения специалистов ГосСОПКА в МТУ Московский технологический университет Методическое и техническое обеспечение практической части обучения специалистов ГосСОПКА в МТУ Московский технологический университет к.ф.-м.н. Зязин Андрей Валентинович к.т.н. Тимаков Алексей Анатольевич

Подробнее

Изменения в нормативной базе ФСТЭК и ФСБ

Изменения в нормативной базе ФСТЭК и ФСБ Дмитрий Кузнецов Директор по методологии и стандартизации dkuznetsov@ptsecurity.com Изменения в нормативной базе ФСТЭК и ФСБ ptsecurity.ru Основные тенденции Противодействие кибератакам Принуждение к защите

Подробнее

КЛЮЧЕВЫЕ ИНИЦИАТИВЫ ПАО «РОСТЕЛЕКОМ» В ПРОГРАММЕ «ЦИФРОВАЯ ЭКОНОМИКА» ИЮНЬ, 2017

КЛЮЧЕВЫЕ ИНИЦИАТИВЫ ПАО «РОСТЕЛЕКОМ» В ПРОГРАММЕ «ЦИФРОВАЯ ЭКОНОМИКА» ИЮНЬ, 2017 КЛЮЧЕВЫЕ ИНИЦИАТИВЫ ПАО «РОСТЕЛЕКОМ» В ПРОГРАММЕ «ЦИФРОВАЯ ЭКОНОМИКА» ИЮНЬ, 2017 ВКЛАД ПАО «РОСТЕЛЕКОМ» В РАЗРАБОТКУ ПРОГРАММЫ «ЦИФРОВАЯ ЭКОНОМИКА» РАЗДЕЛЫ ПРОГРАММЫ «ЦИФРОВАЯ ЭКОНОМИКА» Госуправление

Подробнее

РЕШЕНИЯ ДЛЯ E-HEALTH: - Безопасность - Инфраструктура - Облака

РЕШЕНИЯ ДЛЯ E-HEALTH: - Безопасность - Инфраструктура - Облака РЕШЕНИЯ ДЛЯ E-HEALTH: - Безопасность - Инфраструктура - Облака CNews «ИТ в здравоохранении 2017» 25 мая 2017 г. С-CLOUD@RT.RU ПАО «РОСТЕЛЕКОМ» В ЕГИСЗ Федеральный сегмент ЕГИСЗ Федеральный ЦОД Основная

Подробнее

Практика построения центров ГосСОПКА. Часть 2: Особенности развертывания

Практика построения центров ГосСОПКА. Часть 2: Особенности развертывания Дмитрий Кузнецов Директор по методологии и стандартизации dkuznetsov@ptsecurity.com Практика построения центров ГосСОПКА Часть 2: Особенности развертывания ptsecurity.ru Взаимодействие Юрисдикция ФСТЭК

Подробнее

Центр Оперативного управления ИБ

Центр Оперативного управления ИБ Центр Оперативного управления ИБ Ровшан Акбаров, R.I.S.K. Company RovshanA@risk.az Cisco Forum, 26 Мая 2015 года Баку, Азербайджан Программа. О компании R.I.S.K. Необходимость в Центре Оперативного Управления

Подробнее

«Роль Центра мониторинга ИнфоТеКС в концепции ГосСОПКА» Роман Шапиро ОАО «ИнфоТеКС»

«Роль Центра мониторинга ИнфоТеКС в концепции ГосСОПКА» Роман Шапиро ОАО «ИнфоТеКС» «Роль Центра мониторинга ИнфоТеКС в концепции ГосСОПКА» Роман Шапиро ОАО «ИнфоТеКС» ЕСЛИ вас «сломают» КОГДА вас «сломают» Новые(?) требования Основания для безопасности Требования по обеспечению ЗИ 17

Подробнее

V ВСЕРОССИЙСКАЯ КОНФЕРЕНЦИЯ ВЗГЛЯД В ЦИФРОВОЕ БУДУЩЕЕ ИКТ ИНФРАСТРУКТУРА ОРГАНОВ ГОСУДАРСТВЕННОЙ ВЛАСТИ

V ВСЕРОССИЙСКАЯ КОНФЕРЕНЦИЯ ВЗГЛЯД В ЦИФРОВОЕ БУДУЩЕЕ ИКТ ИНФРАСТРУКТУРА ОРГАНОВ ГОСУДАРСТВЕННОЙ ВЛАСТИ V ВСЕРОССИЙСКАЯ КОНФЕРЕНЦИЯ ВЗГЛЯД В ЦИФРОВОЕ БУДУЩЕЕ ИКТ ИНФРАСТРУКТУРА ОРГАНОВ ГОСУДАРСТВЕННОЙ ВЛАСТИ Построение государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных

Подробнее

ACCENTURE. SOC/SIEM Примеры. Подготовлено для SOC- Forum v 2.0

ACCENTURE. SOC/SIEM Примеры. Подготовлено для SOC- Forum v 2.0 ACCENTURE SOC/SIEM Примеры Подготовлено для SOC- Forum v 2.0 ИБ В АКСЕНЧЕР Аксенчер. Информационная безопасность в числах Аксенчер международная компания, оказывающая услуги в области управленческого консалтинга,

Подробнее

Система управления как средство снижения затрат

Система управления как средство снижения затрат Система управления как средство снижения затрат Корпоративная сеть как стратегический инструмент ИТ директора вносят посильный вклад в трансформацию бизнеса компании Компании используют различные информационные

Подробнее

Построение защиты конечных точек на одном продукте. АНДРЕЙ ГОЛОВ Генеральный директор

Построение защиты конечных точек на одном продукте. АНДРЕЙ ГОЛОВ Генеральный директор Построение защиты конечных точек на одном продукте АНДРЕЙ ГОЛОВ Генеральный директор ВНЕШНИЕ И ВНУТРЕННИЕ УГРОЗЫ Современные реалии внешних угроз Взгляд на угрозы изнутри Технологии нападения развиваются

Подробнее

Политика информационной безопасности АО «БайкалИнвестБанк»

Политика информационной безопасности АО «БайкалИнвестБанк» УТВЕРЖДЕНО Советом Директоров АО «БайкалИнвестБанк» Протокол 15-2 от «30» октября 2017 г. Политика информационной безопасности АО «БайкалИнвестБанк» г. Иркутск 2017 г. 1. Общие положения 1.1. Настоящая

Подробнее

ЗАЩИТА ИНФОРМАЦИИ ПРИ ЭКСПЛУАТАЦИИ ИНФОРМАЦИОННОЙ СИСТЕМЫ, ОБРАБАТЫВАЮЩЕЙ ПЕРСОНАЛЬНЫЕ ДАННЫЕ

ЗАЩИТА ИНФОРМАЦИИ ПРИ ЭКСПЛУАТАЦИИ ИНФОРМАЦИОННОЙ СИСТЕМЫ, ОБРАБАТЫВАЮЩЕЙ ПЕРСОНАЛЬНЫЕ ДАННЫЕ ЗАЩИТА ИНФОРМАЦИИ ПРИ ЭКСПЛУАТАЦИИ ИНФОРМАЦИОННОЙ СИСТЕМЫ, ОБРАБАТЫВАЮЩЕЙ ПЕРСОНАЛЬНЫЕ ДАННЫЕ Заместитель начальник отдела специальных экспертиз Управления ФСТЭК России по ПФО Алексеенко Сергей Владимирович

Подробнее

3/5 правил жизни SOC. Антон Юдаков Head of Operations - Solar JSOC

3/5 правил жизни SOC. Антон Юдаков Head of Operations - Solar JSOC 3/5 правил жизни SOC Антон Юдаков Head of Operations - Solar JSOC На одном слайде про Solar JSOC 39 крупных коммерческих клиентов 60 специалистов по ИБ в штате 5 лет оказания услуг 99,4% общая доступность

Подробнее

«Мониторинг критически важных информационных систем: обоснованные требования регуляторов» Алексей Качалин. ЗАО «Перспективный Мониторинг»

«Мониторинг критически важных информационных систем: обоснованные требования регуляторов» Алексей Качалин. ЗАО «Перспективный Мониторинг» «Мониторинг критически важных информационных систем: обоснованные требования регуляторов» Алексей Качалин ЗАО «Перспективный Мониторинг» О ЗАО «ПМ» ЗАО «ПМ» - о нас Аналитический и инструментальный анализ

Подробнее

Решения PT для соответствия требованиям законодательства в области информационной безопасности. ptsecurity.ru

Решения PT для соответствия требованиям законодательства в области информационной безопасности. ptsecurity.ru ptsecurity.ru Решения PT для соответствия требованиям законодательства в области информационной безопасности ptsecurity.ru КТО МЫ? Российская компания, своя разработка Основана в 2002 году Штат 750+ Собственный

Подробнее

Современные подходы к обеспечению ИБ в банковской сфере. Дмитрий Породин Ведущий инженер

Современные подходы к обеспечению ИБ в банковской сфере. Дмитрий Породин Ведущий инженер Современные подходы к обеспечению ИБ в банковской сфере Дмитрий Породин Ведущий инженер Основные проблемы ИБ в банковской сфере Развитие и совершенствование технологий и методов современных атак Сложность

Подробнее

Концепция и технологии GRC в области ИБ

Концепция и технологии GRC в области ИБ Концепция и технологии GRC в области ИБ Жуклинец Игорь Алексеевич кандидат технических наук советник технического директора ООО «Газинформсервис» e-mail: zhuklinets_i@gaz-is.ru Тенденции развития СИБ в

Подробнее

R Vision S GRC. Центр контроля информационной безопасности. Вашей компании

R Vision S GRC. Центр контроля информационной безопасности. Вашей компании R Vision S GRC Центр контроля информационной безопасности Вашей компании Security GRC Центр контроля информационной безопасности R Vision S GRC - программный комплекс автоматизированного контроля и мониторинга

Подробнее

Реализация АСОИ ФинЦЕРТ. Технологическая платформа

Реализация АСОИ ФинЦЕРТ. Технологическая платформа Руководитель ФинЦЕРТ Банка России Калашников Артем Игоревич IBS. Директор Отделения информационной безопасности Романченко Дмитрий Владимирович Реализация АСОИ ФинЦЕРТ. Технологическая платформа Основные

Подробнее

ЭКСПЕРТНЫЕ СЕРВИСЫ KASPERSKY INDUSTRIAL CYBERSECURITY: АНАЛИЗ ЗАЩИЩЕННОСТИ ПРОМЫШЛЕННЫХ СИСТЕМ

ЭКСПЕРТНЫЕ СЕРВИСЫ KASPERSKY INDUSTRIAL CYBERSECURITY: АНАЛИЗ ЗАЩИЩЕННОСТИ ПРОМЫШЛЕННЫХ СИСТЕМ ЭКСПЕРТНЫЕ СЕРВИСЫ KASPERSKY INDUSTRIAL CYBERSECURITY: АНАЛИЗ ЗАЩИЩЕННОСТИ ПРОМЫШЛЕННЫХ СИСТЕМ Kaspersky Industrial CyberSecurity это решение, состоящее из специализированных технологий и услуг, призванное

Подробнее

КИБЕРБЕЗОПАСНОСТЬ ИНФОРМАЦИОННЫХ СИСТЕМ. ПОДХОД «ЛАБОРАТОРИИ КАСПЕРСКОГО». Денис Мерцалов Менеджер по продажам ЦФО

КИБЕРБЕЗОПАСНОСТЬ ИНФОРМАЦИОННЫХ СИСТЕМ. ПОДХОД «ЛАБОРАТОРИИ КАСПЕРСКОГО». Денис Мерцалов Менеджер по продажам ЦФО КИБЕРБЕЗОПАСНОСТЬ ИНФОРМАЦИОННЫХ СИСТЕМ. ПОДХОД «ЛАБОРАТОРИИ КАСПЕРСКОГО». Денис Мерцалов Менеджер по продажам ЦФО Оглавление 1. Тенденции ИБ на 2017 год 2. Защита от «угрозы 1» 3. Реальные истории Какая

Подробнее

Практические аспекты реализации защиты банковской информации от утечек в информационно-телекоммуникационной системе Банка России

Практические аспекты реализации защиты банковской информации от утечек в информационно-телекоммуникационной системе Банка России Практические аспекты реализации защиты банковской информации от утечек в информационно-телекоммуникационной системе Банка России О.В.Курпатов Департамент информационных систем Банка России Заместитель

Подробнее

РЕКОМЕНДАЦИИ В ОБЛАСТИ СТАНДАРТИЗАЦИИ БАНКА РОССИИ

РЕКОМЕНДАЦИИ В ОБЛАСТИ СТАНДАРТИЗАЦИИ БАНКА РОССИИ РЕКОМЕНДАЦИИ В ОБЛАСТИ СТАНДАРТИЗАЦИИ БАНКА РОССИИ ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОРГАНИЗАЦИЙ БАНКОВСКОЙ СИСТЕМЫ РОССИЙСКОЙ ФЕДЕРАЦИИ МЕНЕДЖМЕНТ ИНЦИДЕНТОВ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ Дата введения:

Подробнее

Возможные роли центров ГосСОПКА в обеспечении безопасности критической информационной инфраструктуры. Анатолий Грачев (НКЦКИ)

Возможные роли центров ГосСОПКА в обеспечении безопасности критической информационной инфраструктуры. Анатолий Грачев (НКЦКИ) Возможные роли центров ГосСОПКА в обеспечении безопасности критической информационной инфраструктуры Анатолий Грачев (НКЦКИ) Восприятие роли Центра ГосСОПКА: Информационный хаб Приём сообщений Накопление

Подробнее

5.1 Список тестов с описанием

5.1 Список тестов с описанием .1 Список тестов с описанием Папка: Общие тесты => Тесты по банковcкому делу => ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ Общие тесты Тесты по банковcкому делу Папка ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ Кол-во тестов Демонстрационные

Подробнее

Advanced Border Control комплекс мероприятий, направленных на мониторинг защищенности сети клиента от угроз, исходящих из интернета

Advanced Border Control комплекс мероприятий, направленных на мониторинг защищенности сети клиента от угроз, исходящих из интернета ptsecurity.ru КТО МЫ? Российская компания, своя разработка Основана в 2002 году Штат 750+ Собственный исследовательский центр 7 региональных представительств в РФ 7 офисов за рубежом + Брно (Чехия) ПРОДУКТЫ

Подробнее

Обнаружение и исследование угроз повышенной сложности. ИНФРАСТРУКТУРА

Обнаружение и исследование угроз повышенной сложности. ИНФРАСТРУКТУРА Обнаружение и исследование угроз повышенной сложности. ИНФРАСТРУКТУРА КЛЮЧЕВЫЕ АСПЕКТЫ Инфраструктура RSA Security Analytics Модульная архитектура для распределенного сбора На основе метаданных для эффективного

Подробнее

Информационная безопасность банка 3.0: Повышение эффективности в условиях экономии

Информационная безопасность банка 3.0: Повышение эффективности в условиях экономии Информационная безопасность банка 3.0: Повышение эффективности в условиях экономии Дмитрий Петращук, Chief Technology Officer ПРЕДУПРЕЖДЕНИЕ Все действующие лица и ситуации, упомянутые в докладе, являются

Подробнее

Подход RSA к построению Центров Управления ИБ (SOC) Владимир Вакациенко, RSA

Подход RSA к построению Центров Управления ИБ (SOC) Владимир Вакациенко, RSA Подход RSA к построению Центров Управления ИБ (SOC) Владимир Вакациенко, RSA 1 О чем пойдет речь Современные угрозы Современный подход к построению SOC Обзор решения ASOC Демонстрация 2 Эволюция угроз

Подробнее

InfoWatch. Современные информационные угрозы и подходы к защите от них. Президент ГК InfoWatch Наталья Касперская. Минск, 2016

InfoWatch. Современные информационные угрозы и подходы к защите от них. Президент ГК InfoWatch Наталья Касперская. Минск, 2016 InfoWatch Современные информационные угрозы и подходы к защите от них Минск, 2016 Президент ГК InfoWatch Наталья Касперская Основные предпосылки угроз Зависимость от ИТ во всех сферах, «цифровой мир» Всеобъемлющий

Подробнее

Обучающие программы «Лаборатории Касперского»

Обучающие программы «Лаборатории Касперского» Кибербезопасность крупного бизнеса Обучающие программы «Лаборатории Касперского» для специалистов по IT-безопасности www.kaspersky.ru #ИстиннаяБезопасность Тренинги для специалистов по IT-безопасности

Подробнее

Профессиональный стандарт «Информационная безопасность» 1. Общие положения

Профессиональный стандарт «Информационная безопасность» 1. Общие положения ПРОЕКТ Профессиональный стандарт «Информационная безопасность» 1. Общие положения 1. Профессиональный стандарт «Информационная безопасность» предназначен для формирования образовательных программ, в том

Подробнее

АНАЛИЗ ДЕЙСТВУЮЩИХ ПОЛИТИК ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОАО «РЖД» В СВЕТЕ ОСОБЕННОСТЕЙ СИСТЕМ МЕНЕДЖМЕНТА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

АНАЛИЗ ДЕЙСТВУЮЩИХ ПОЛИТИК ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОАО «РЖД» В СВЕТЕ ОСОБЕННОСТЕЙ СИСТЕМ МЕНЕДЖМЕНТА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ каждому совершеннолетнему гражданину, что позволит избежать повторного голосования путем создания нескольких учетных записей, с целью повышения количества голосов за кандидата. АНАЛИЗ ДЕЙСТВУЮЩИХ ПОЛИТИК

Подробнее

Денис Безкоровайный, CISA системный инженер

Денис Безкоровайный, CISA системный инженер Сокращение операционных расходов за счет обеспечения оптимального уровня безопасности и упрощения compliance Денис Безкоровайный, CISA системный инженер Почему сложно защищать информацию? Основные затраты

Подробнее

Анализ безопасности автоматизированных систем методом тестирования на проникновение

Анализ безопасности автоматизированных систем методом тестирования на проникновение Анализ безопасности автоматизированных систем методом тестирования на проникновение Аудит информационной безопасности 2 Аудит информационной безопасности независимая оценка текущего состояния системы информационной

Подробнее

Rapid7. Контроль защищенности сети следующего поколения. Розумей Роман Business Development Manager Softprom

Rapid7. Контроль защищенности сети следующего поколения. Розумей Роман Business Development Manager Softprom Rapid7 Контроль защищенности сети следующего поколения Розумей Роман Business Development Manager Softprom Брифинг - Кратко о компании Rapid7 и портфеле решений - Комплексный подход к оценке и приоритезации

Подробнее

КАК ВЗЛАМЫВАЮТ ТЕЛЕКОМ:

КАК ВЗЛАМЫВАЮТ ТЕЛЕКОМ: Содержание Хронология атаки...4 Атака на сетевой периметр...4 Закрепление в системе и развитие атаки во внутреннюю сеть...6 Обнаружение и расследование инцидента...8 Выводы и рекомендации... 10 2 Недостаточная

Подробнее

Обеспечение информационной безопасности

Обеспечение информационной безопасности Обеспечение информационной безопасности ПРОФИЛЬ КОМПАНИИ ЗАО «Монитор безопасности» основано в 2012г. Основной фокус услуг компании анализ защищенности корпоративных сетей. Мы получили высокую степень

Подробнее

Центр контроля информационной. безопасности

Центр контроля информационной. безопасности Центр контроля информационной безопасности CM Compliance Manager Контроль соответствия требованиям стандартов и нормативных актов AM Asset Manager Инвентаризация и управление информационными активами Risk

Подробнее

V searchinform.ru

V searchinform.ru V 1.1.0.53 searchinform.ru КАКИЕ ЗАДАЧИ БИЗНЕСА РЕШАЕТ SIEM? Проблема IT-инфраструктура современной компании сложный механизм, состоящий из множества корпоративных систем: Active Directory, 1С, CRM, Exchange,

Подробнее

ВНЕДРЕНИЕ АРХИТЕКТУРЫ АНАЛИЗА БЕЗОПАСНОСТИ. Краткое описание решения

ВНЕДРЕНИЕ АРХИТЕКТУРЫ АНАЛИЗА БЕЗОПАСНОСТИ. Краткое описание решения ВНЕДРЕНИЕ АРХИТЕКТУРЫ АНАЛИЗА БЕЗОПАСНОСТИ Краткое описание решения 99 процентов уязвимостей привели к компрометации данных в течение нескольких дней или быстрее, в то время как для расследования 85 процентов

Подробнее

Об утверждении профессионального стандарта. Утвердить прилагаемый профессиональный стандарт «Специалист по информационной безопасности ИКТ систем».

Об утверждении профессионального стандарта. Утвердить прилагаемый профессиональный стандарт «Специалист по информационной безопасности ИКТ систем». 1 Об утверждении «Специалист по информационной безопасности ИКТ» В соответствии с пунктом 16 Правил разработки, утверждения и применения профессиональных стандартов, утвержденных постановлением Правительства

Подробнее

Информационная безопасность на предприятии: состояние, проблемы и перспективы развития. А.Е. Король директор по информационным технологиям

Информационная безопасность на предприятии: состояние, проблемы и перспективы развития. А.Е. Король директор по информационным технологиям Информационная безопасность на предприятии: состояние, проблемы и перспективы развития А.Е. Король директор по информационным технологиям О предприятии ФГУП «Космическая связь» - российский государственный

Подробнее

ЦЕНТР МОНИТОРИНГА КАК СРЕДСТВО ПРОТИВОДЕЙСТВИЯ ЦЕЛЕВЫМ АТАКАМ И ПЕРЕДОВЫМ УГРОЗАМ БЕЗОПАСНОСТИ

ЦЕНТР МОНИТОРИНГА КАК СРЕДСТВО ПРОТИВОДЕЙСТВИЯ ЦЕЛЕВЫМ АТАКАМ И ПЕРЕДОВЫМ УГРОЗАМ БЕЗОПАСНОСТИ ЦЕНТР МОНИТОРИНГА КАК СРЕДСТВО ПРОТИВОДЕЙСТВИЯ ЦЕЛЕВЫМ АТАКАМ И ПЕРЕДОВЫМ УГРОЗАМ БЕЗОПАСНОСТИ Олег Глебов Менеджер по сопровождению корпоративных продаж ПЕРЕДОВЫЕ УГРОЗЫ БЕЗОПАСНОСТИ Тенденции и статистика

Подробнее

ОТ ПОДХОДОВ К СОЗДАНИЮ СИТУАЦИОННОГО ЦЕНТРА К ПОСТРОЕНИЮ ЭФФЕКТИВНЫХ МЕТОДОВ ВЫЯВЛЕНИЯ ИНЦИДЕНТОВ ИБ

ОТ ПОДХОДОВ К СОЗДАНИЮ СИТУАЦИОННОГО ЦЕНТРА К ПОСТРОЕНИЮ ЭФФЕКТИВНЫХ МЕТОДОВ ВЫЯВЛЕНИЯ ИНЦИДЕНТОВ ИБ ОТ ПОДХОДОВ К СОЗДАНИЮ СИТУАЦИОННОГО ЦЕНТРА К ПОСТРОЕНИЮ ЭФФЕКТИВНЫХ МЕТОДОВ ВЫЯВЛЕНИЯ ИНЦИДЕНТОВ ИБ Ксения Засецкая Старший консультант Отдела консалтинга АО «ДиалогНаука» Роман Ванерке Руководитель отдела

Подробнее

Профессиональный стандарт «Информационная безопасность» 1. Общие положения

Профессиональный стандарт «Информационная безопасность» 1. Общие положения Приложение 7 к приказу Заместителя Председателя Правления Национальной палаты предпринимателей Республики Казахстан «Атамекен» 171 от 17 июля 2017 года Профессиональный стандарт «Информационная безопасность»

Подробнее

Управление корпоративными и личными мобильными устройствами

Управление корпоративными и личными мобильными устройствами Управление корпоративными и личными мобильными устройствами Сизов Алексей Управление развития архитектуры ИТ октябрь 2015 г. Статистика использования мобильных устройств 60% офисных работников используют

Подробнее

Проект успешного внедрения и эксплуатации Service Manager (Microsoft System Center 2012 R2)

Проект успешного внедрения и эксплуатации Service Manager (Microsoft System Center 2012 R2) VII Всероссийская конференция itsmf 4-5 октября 2016 Москва & Инфопространство WWW.ITSMFCON.RU/2016/ Проект успешного внедрения и эксплуатации Service Manager (Microsoft System Center 2012 R2) Смирнов

Подробнее

Защита систем SAP от кибер-угроз

Защита систем SAP от кибер-угроз Защита систем SAP от кибер-угроз Специфика систем SAP Обработка критической бизнесинформации в системах SAP Автоматизация сквозных процессов и большое количество пользователей из различных подразделений

Подробнее

Денис Безкоровайный, CISA системный инженер

Денис Безкоровайный, CISA системный инженер Сокращение операционных расходов за счет обеспечения оптимального уровня безопасности и упрощения процедуры обеспечения соответствия нормативным требованиям Денис Безкоровайный, CISA системный инженер

Подробнее

Критерии выбора решений по информационной безопасности

Критерии выбора решений по информационной безопасности Семинар Решения IBM для обеспечения информационной безопасности Критерии выбора решений по информационной безопасности Владимир Ткаченко Директор ООО «Агентство активного аудита» Практическая реализация

Подробнее

KASPERSKY ANTI TARGETED ATTACK PLATFORM. Стратегия противодействия целенаправленным атакам.

KASPERSKY ANTI TARGETED ATTACK PLATFORM. Стратегия противодействия целенаправленным атакам. KASPERSKY ANTI TARGETED ATTACK PLATFORM Стратегия противодействия целенаправленным атакам www.kaspersky.ru 2 ЦЕЛЕНАПРАВЛЕННЫЕ АТАКИ И СЛОЖНЫЕ СОВРЕМЕННЫЕ УГРОЗЫ БЕЗОПАСНОСТИ В самом начале своего развития

Подробнее

Внешнее управление инфраструктурой как способ повышения эффективности ИТ-службы. Илья Дуров «Инфосистемы Джет»

Внешнее управление инфраструктурой как способ повышения эффективности ИТ-службы. Илья Дуров «Инфосистемы Джет» Внешнее управление инфраструктурой как способ повышения эффективности ИТ-службы Илья Дуров «Инфосистемы Джет» Требования сегодняшнего дня Требования к ИТ-службе сокращение расходов оптимизация ресурсов

Подробнее

Интеграция АССОИ «Матрица» и SIEMсистемы «КОМРАД»: корреляция событий физической и информационной безопасности

Интеграция АССОИ «Матрица» и SIEMсистемы «КОМРАД»: корреляция событий физической и информационной безопасности Интеграция АССОИ «Матрица» и SIEMсистемы «КОМРАД»: корреляция событий физической и информационной безопасности Слободчиков Александр, ООО «М Софт» Титов Алексей, ЗАО «НПО «Эшелон» Интеграция АССОИ «Матрица»

Подробнее

ПОЛИТИКА информационной безопасности администрации города Твери

ПОЛИТИКА информационной безопасности администрации города Твери УТВЕРЖДАЮ Глава администрации города Твери Ю.В. Тимофеев 2015 г ПОЛИТИКА информационной безопасности администрации города Твери Тверь 2015 Содержание стр. 1. Общие положения... 3 2. Область применения...

Подробнее

KASPERSKY ANTI TARGETED ATTACK PLATFORM. Стратегия противодействия целенаправленным атакам.

KASPERSKY ANTI TARGETED ATTACK PLATFORM. Стратегия противодействия целенаправленным атакам. KASPERSKY ANTI TARGETED ATTACK PLATFORM Стратегия противодействия целенаправленным атакам www.kaspersky.ru 2 3 ЦЕЛЕНАПРАВЛЕННЫЕ АТАКИ И СЛОЖНЫЕ СОВРЕМЕННЫЕ УГРОЗЫ БЕЗОПАСНОСТИ В самом начале своего развития

Подробнее

Об организации взаимодействия при создании и функционировании ГосСОПКА. Гончаренко В.Е.

Об организации взаимодействия при создании и функционировании ГосСОПКА. Гончаренко В.Е. Об организации взаимодействия при создании и функционировании ГосСОПКА Гончаренко В.Е. Основополагающие документы ГосСОПКА 1. «Основные направления государственной политики в области обеспечения безопасности

Подробнее

Проблема. Решение. Сложный механизм работы «СёрчИнформ SIEM» сводится к довольно простому алгоритму:

Проблема. Решение. Сложный механизм работы «СёрчИнформ SIEM» сводится к довольно простому алгоритму: СёрчИнформ SIEM Проблема Утечки не случаются внезапно: им всегда предшествует ряд событий. Но, увы, значение некоторых становится ясным только постфактум. Упустили несанкционированное обращение сотрудника

Подробнее

Информационная безопасность: комплексный подход КРОК. Михаил Пышкин, CISM Руководитель направления

Информационная безопасность: комплексный подход КРОК. Михаил Пышкин, CISM Руководитель направления Информационная безопасность: комплексный подход КРОК Михаил Пышкин, CISM Руководитель направления ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ Контур Безопасности и доступ «во вне» Средства межсетевого экранирования Инфраструктура

Подробнее

Планирование мероприятий по воздействию на риски ИБ для систем автоматизации производства и информационно-технологических систем предприятий

Планирование мероприятий по воздействию на риски ИБ для систем автоматизации производства и информационно-технологических систем предприятий Планирование мероприятий по воздействию на риски ИБ для систем автоматизации производства и информационно-технологических систем предприятий Докладчик Трушкин Сергей Борисович Rusal Global Management Последовательные

Подробнее

«Информационная безопасность бизнеса и госструктур» 24 мая 2011, Москва

«Информационная безопасность бизнеса и госструктур» 24 мая 2011, Москва «Информационная безопасность бизнеса и госструктур» 24 мая 2011, Москва Безопасность информации при использовании современных информационных технологий в процессе предоставления государственных электронных

Подробнее

ОБНАРУЖЕНИЕ СЕТЕВЫХ АТАК

ОБНАРУЖЕНИЕ СЕТЕВЫХ АТАК ОБНАРУЖЕНИЕ СЕТЕВЫХ АТАК Система обнаружения вторжений (СОВ) необходимый компонент защиты Злоумышленнику, чтобы получить доступ к информации Вашей компании, необходимо пройти несколько эшелонов защиты.

Подробнее

Необходимость и достаточность решений и сервисов ИБ для эффективного расследования инцидентов

Необходимость и достаточность решений и сервисов ИБ для эффективного расследования инцидентов 1 Необходимость и достаточность решений и сервисов ИБ для эффективного расследования инцидентов Качалин А.И. Positive Technologies: Expert Security Center 2 + Исследование уязвимостей и анализ защищенности

Подробнее

А. К. Качко, М. М. Лавриненко, А. В. Царегородцев ОДИН ИЗ ПОДХОДОВ К ПОСТРОЕНИЮ ГИБРИДНОЙ ЗАЩИЩЕННОЙ ОБЛАЧНОЙ СРЕДЫ

А. К. Качко, М. М. Лавриненко, А. В. Царегородцев ОДИН ИЗ ПОДХОДОВ К ПОСТРОЕНИЮ ГИБРИДНОЙ ЗАЩИЩЕННОЙ ОБЛАЧНОЙ СРЕДЫ А. К. Качко, М. М. Лавриненко, А. В. Царегородцев А. К. Качко, М. М. Лавриненко, А. В. Царегородцев ОДИН ИЗ ПОДХОДОВ К ПОСТРОЕНИЮ ГИБРИДНОЙ ЗАЩИЩЕННОЙ ОБЛАЧНОЙ СРЕДЫ Введение Облачные вычисления в ближайшем

Подробнее

ПРИМЕНЕНИЕ НОВЫХ ТРЕБОВАНИЙ К БЕЗОПАСНОСТИ АСУ НА ТРАНСПОРТЕ. Андрей Тимошенко Начальник отдела консалтинга, CRISC

ПРИМЕНЕНИЕ НОВЫХ ТРЕБОВАНИЙ К БЕЗОПАСНОСТИ АСУ НА ТРАНСПОРТЕ. Андрей Тимошенко Начальник отдела консалтинга, CRISC ПРИМЕНЕНИЕ НОВЫХ ТРЕБОВАНИЙ К БЕЗОПАСНОСТИ АСУ НА ТРАНСПОРТЕ Андрей Тимошенко Начальник отдела консалтинга, CRISC Цели и направления развития ОАО «РЖД» увеличение масштаба транспортного бизнеса повышение

Подробнее

АУТСОРСИНГ ИБ Дорожная карта для средних и малых финансовых организаций

АУТСОРСИНГ ИБ Дорожная карта для средних и малых финансовых организаций АУТСОРСИНГ ИБ Дорожная карта для средних и малых финансовых организаций Максим Темнов Заместитель генерального директора WWW.INFOSEC.RU АУТСОРИНГ ИБ Взгляд регулятора РЕКОМЕНДАЦИИ ПО ОРГАНИЗАЦИИ АУТСОРСИНГА

Подробнее

МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ ПЕНЗЕНСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ

МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ ПЕНЗЕНСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ ПЕНЗЕНСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ ПОЛИТЕХНИЧЕСКИЙ ИНСТИТУТ ФАКУЛЬТЕТ ПРИБОРОСТРОЕНИЯ, ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ И ЭЛЕКТРОНИКИ РАБОЧАЯ ПРОГРАММА

Подробнее

Вычислительные сети: контроль безопасности в компьютерных сетях. Лекция 3. Меры защиты информации в сетях

Вычислительные сети: контроль безопасности в компьютерных сетях. Лекция 3. Меры защиты информации в сетях Вычислительные сети: контроль безопасности в компьютерных сетях Лекция 3. Меры защиты информации в сетях Программно-аппаратные методы: криптопротоколы защищенные сетевые протоколы, использующие криптографию@

Подробнее

Мухортов Юрий, директор департамента специальных проектов АО «ЭЛВИС-ПЛЮС»

Мухортов Юрий, директор департамента специальных проектов АО «ЭЛВИС-ПЛЮС» Как изменился ландшафт информационных рисков и угроз для промышленных предприятий за последние три года, и как отреагировала на них ИБ-отрасль Мухортов Юрий, директор департамента специальных проектов

Подробнее

Опыт противодействия кибератакам на финансовые организации

Опыт противодействия кибератакам на финансовые организации Опыт противодействия кибератакам на финансовые организации SOC-Forum: Практика противодействия кибератакам и построения центров мониторинга ИБ Секции «ГосСопка, FinCERT. Противодействие кибератакам». Алексей

Подробнее

ОРКЕСТРАЦИЯ ТЕХНОЛОГИЙ ПРИ РЕАГИРОВАНИИ НА ИНЦИДЕНТЫ ИБ

ОРКЕСТРАЦИЯ ТЕХНОЛОГИЙ ПРИ РЕАГИРОВАНИИ НА ИНЦИДЕНТЫ ИБ ОРКЕСТРАЦИЯ ТЕХНОЛОГИЙ ПРИ РЕАГИРОВАНИИ НА ИНЦИДЕНТЫ ИБ ВАЛЕРИЙ БОГДАШОВ РУКОВОДИТЕЛЬ ЦЕНТРА ЭКСПЕРТИЗЫ R-VISION ТЕЛЕФОН: +7 499 322-80-40 EMAIL: vbogdashov@rvision.pro Вооружение Создание вредоносного

Подробнее

SearchInform Event Manager

SearchInform Event Manager SearchInform Event Manager Проблема Утечки не случаются внезапно: им всегда предшествует ряд событий. Но, увы, значение некоторых становится ясным только постфактум. Упустили несанкционированное обращение

Подробнее

Уязвимости корпоративных информационных систем

Уязвимости корпоративных информационных систем 2015 год Уязвимости корпоративных информационных систем Эффективный метод анализа защищенности Тестирование на проникновение Объективная оценка текущего уровня защищенности. Метод черного ящика. Моделируются

Подробнее

Сертифицированное средство защиты виртуальных сред vgate R2

Сертифицированное средство защиты виртуальных сред vgate R2 Сертифицированное средство защиты виртуальных сред vgate R2 ВИРТУАЛИЗАЦИЯ В РОССИИ И МИРЕ 85% компаний уже используют виртуализацию. 79% имеют стратегию «virtualization first». ВИРТУАЛИЗАЦИЯ ТРЕБУЕТ КОМПЛЕКСНОЙ

Подробнее

SearchInform Event Manager

SearchInform Event Manager SearchInform Event Manager Проблема Утечки не случаются внезапно: им всегда предшествует ряд событий. Но, увы, значение некоторых становится ясным только постфактум. Упустили несанкционированное обращение

Подробнее

Об угрозах информационной безопасности, актуальных для разработчика СЗИ. Качалин А.И., директор ЗАО «Перспективный мониторинг» Эксперт АЗИ

Об угрозах информационной безопасности, актуальных для разработчика СЗИ. Качалин А.И., директор ЗАО «Перспективный мониторинг» Эксперт АЗИ Об угрозах информационной безопасности, актуальных для разработчика СЗИ Качалин А.И., директор ЗАО «Перспективный мониторинг» Эксперт АЗИ Угрозы-2015 Уязвимость технологий (мобильные, облака), Безопасность

Подробнее