Как построить корпоративный SOC (Security Operation Center)

  Рет қаралды 11,611

AM Live

AM Live

Күн бұрын

Собственный центр мониторинга и обнаружения инцидентов информационной безопасности (Security Operation Center - SOC) дает компании много преимуществ: полный контроль над процессами мониторинга, анализа и реагирования на кибератаки, гибкость настроек и масштабируемость. И как следствие рост киберустойчивости компании.
Однако организация и поддержание корпоративного In-house SOC требует значительных инвестиций в оборудование, программное обеспечение, персонал и его обучение. Поэтому перед принятием решения о его создании необходимо тщательно оценить затраты и потребности предприятия.
В эфире AM Live вы узнаете о плюсах и минусах собственного SOC, и с чего следует начинать его строительство. Ведущие эксперты по ИБ также расскажут о must have и продвинутых инструментах SOC и том, каких распространенных ошибок при построении и эксплуатации SOC важно избежать.
Модератор: Илья Шабанов, Генеральный директор, «АМ Медиа»
Спикеры:
- Андрей Дугин, Руководитель Центра сервисов информационной безопасности, МТС RED
- Максим Струпинский, Архитектор проектов по информационной безопасности, R-Vision
- Роман Назаров, Руководитель SOC Консалтинг, «Лаборатория Касперского»
- Анастасия Федорова, Директор по развитию Центра мониторинга кибербезопасности, «К2 Кибербезопасность»
- Александр Кузнецов, Руководитель группы архитектуры Solar JSOC, ГК «Солар»
- Александр Дорофеев, Генеральный директор, «Эшелон Технологии»
- Андрей Шаляпин, Руководитель управления мониторинга киберугроз, BI.ZONE
- Алексей Пешик, Ведущий инженер-эксперт, Security Vision
00:00:00 Начало эфира и представление спикеров
00:08:16 Условия для строительства собственного SOC
00:13:23 При каких условиях имеет смысл строить собственный SOC
00:22:29 Плюсы и минусы собственного SOC
• Плюсы: больше контроля, выращивание внутренней экспертизы, гибкая интеграция в инфраструктуру, персональная проработка модели угроз, гибкость настроек и масштабируемость.
• Минусы: стоимость, зашоренность, низкая видимость угроз, высокие затраты.
00:30:38 Какие требования законодательства закрывает корпоративный SOC
• Закон о персональных данных №152 ФЗ и защите критической информационной инфраструктуры №187 ФЗ.
• Указ президента №250, расширяющий список организаций, которые должны выполнять мониторинг и реагирование на инциденты.
• Требования к лицензированию и аттестации технической защиты конфиденциальной информации.
00:35:57 Требования регуляторов, которые помогает закрыть собственный SOC
• Требования к регистрации событий безопасности и информированию от НКЦКИ
• Увеличение штрафов за утечки персональных данных и короткие сроки информирования Роскомнадзора.
• SOC как инструмент для управления инцидентами и закрытия требований к мониторингу и реагированию.
00:37:58 Цели строительстве собственного SOC
00:41:14 Сроки и бюджеты строительства SOC
00:45:03 К кому можно обратиться за помощью в создании корпоративного SOC
00:50:26 Гибридная модель строительства SOC
00:53:50 Использование внешних сервисов и аутсорсинга
00:56:51 Технологическое устройство SOC
• Три уровня: сбор данных, анализ данных и поддержка принятия решений.
00:58:36 Подходы к построению системы мониторинга
01:03:49 Слепые зоны и приоритеты подключения источников событий
01:12:29 Сбора логов от ИТ-систем и их обработка
01:14:07 Ядро SOC - SIEM, SOAR и XDR
01:19:48 Визуализация работы SOC и дашборды
01:25:32 Отчеты о результатах работы SOC
01:30:40 Детектирующая логика в SOC
01:36:32 Где брать правила корреляции событий
01:42:01 Покупка готовых правил корреляции у коммерческого SOC и их адоптация
01:47:05 Где брать данные Threat Intelligence, информацию о техниках, процедурах и инструментах атакующих
01:55:12 Автоматизация и реагирование на инциденты информационной безопасности
01:58:56 Оповещение или активное реагирование
02:02:48 Ошибки при строительстве SOC
02:06:30 Советы по строительству собственного сока
02:14:35 Прогнозы на будущее
02:21:53 Искусственный интеллект и генеративные модели в SOC
• Обсуждение использования искусственного интеллекта для детектирования аномалий и использования генеративных моделей для подсказывания действий.
• Упоминание о необходимости локализации данных для использования искусственного интеллекта.
Календарь трансляций AM Live на сайте live.anti-malware.ru/
Телеграм-канал t.me/anti_malware
По вопросам рекламы:
sales@anti-malware.ru

Пікірлер: 2
@BDVSecurity
@BDVSecurity 24 күн бұрын
01:55:26 особенно интересно, когда стали говорить про боли SOC
@AntiMalwarerus
@AntiMalwarerus 23 күн бұрын
Первый час эфира вообще огонь был! На технике немного эмоции ушли и спикеры немного устали. Но эфир в целом отличный получился!
Шокирующая Речь Выпускника 😳📽️@CarrolltonTexas
00:43
Глеб Рандалайнен
Рет қаралды 11 МЛН
Miracle Doctor Saves Blind Girl ❤️
00:59
Alan Chikin Chow
Рет қаралды 68 МЛН
New Gadgets! Bycycle 4.0 🚲 #shorts
00:14
BongBee Family
Рет қаралды 14 МЛН
1 класс vs 11 класс (неаккуратность)
01:00
НУ ЗАЧЕМ?! Поехали на Lixiang L9 в... Афганистан
24:34
Таймлаб Хрониклс | Андрей Ефимов
Рет қаралды 916 М.
Почему одни африканские страны богатые, а другие - бедные?
13:24
Про безопасность контейнеров
1:10:58
Positive Events
Рет қаралды 1,3 М.
Что такое TCP/IP: Объясняем на пальцах
15:38
ОДИН ДЕНЬ РАБОТАЮ IT-Инженером
14:19
Sasha Spilberg
Рет қаралды 348 М.
Конец анонимности: как Роскомнадзор угрожает VPN в России
8:19
Настоящее Время. Сюжеты
Рет қаралды 33 М.
Выложил СВОЙ АЙФОН НА АВИТО #shorts
0:42
Дмитрий Левандовский
Рет қаралды 2 МЛН
Main filter..
0:15
CikoYt
Рет қаралды 1,8 МЛН
5 НЕЛЕГАЛЬНЫХ гаджетов, за которые вас посадят
0:59
Кибер Андерсон
Рет қаралды 1,5 МЛН
How To Unlock Your iphone With Your Voice
0:34
요루퐁 yorupong
Рет қаралды 20 МЛН