Submit Search
Upload
Security Metrix
•
Download as PPT, PDF
•
1 like
•
210 views
G
guest430c97
Follow
Technology
Report
Share
Report
Share
1 of 11
Download now
Recommended
Вычисление, визуализация и анализ метрик защищенности защищенности для мониторинга мониторинга безопасности безопасности и управления управления инцидентами инцидентами в SIEM-системах
Вычисление, визуализация и анализ метрик защищенности защищенности для монито...
Вычисление, визуализация и анализ метрик защищенности защищенности для монито...
Positive Hack Days
Данная лекция посвящена исключительно метрикам информационной безопасности, которые представляют собой красивый количественный способ измерить реальную эффективность безопасности на Вашей сетевой инфраструктуре. Подробно описаны виды метрик ИБ, приведено множество примеров и описано, зачем эти метрики нужны. Примеры практической пользы от их использования. Подробнее читайте на моём блоге http://inforsec.ru/
Метрики информационной безопасности
Метрики информационной безопасности
Александр Лысяк
Positive technologies а.гончаров
Positive technologies а.гончаров
Positive technologies а.гончаров
Denial Solopov
Последняя лекция из моего основного курса посвящена вопросам анализа рисков и управления рисками информационной безопасности. Начинается всё с повторения материала по построению модели угроз ИБ. Далее проводится связь модели угроз с рисками ИБ. После этого идёт описание методов анализа рисков: количественная и экспертная, даются преимущества и недостатки каждой. Определяется понятие ущерба, а также приводится виды ущербов на реальных примерах. В основной части описывается общий алгоритм анализа рисков, а также стратегии управления рисками: Принятие риска. Уменьшение риска. Уклонение от риска. Перенаправление риска. Далее приведён процесс реагирования на инциденты ИБ, которые также весьма важны в повседневной IT-практике. Подробности на http://inforsec.ru/
Анализ и управление рисками
Анализ и управление рисками
Александр Лысяк
Sharing experience and thoughts about anti-APT solutions and incident reponse based on our work at one of the major Russian banks.
Защита от целевых атак. Практика применения решений в крупной организации
Защита от целевых атак. Практика применения решений в крупной организации
Denis Gorchakov
ЛОМАТЬ И СТРОИТЬ, И СНОВА ЛОМАТЬ
ЛОМАТЬ И СТРОИТЬ, И СНОВА ЛОМАТЬ
ЛОМАТЬ И СТРОИТЬ, И СНОВА ЛОМАТЬ
Positive Hack Days
В четвёртой лекции определено понятие жизненной цикли системы защиты информации, описана его значимость на примерах из практики. Проведено сравнение жизненного цикла ИС с жизненным циклом СЗИ. Далее идёт подробное описание каждого из этапов. В частности, подробн описан процесс обследование объекта защиты: исследование его IT-инфраструктуры и бизнес-структуры. Приведены конкретные бизнес-факторы, влияющие на эффективность работы предприятия и их связи с задачами и методами ИБ. Приведено множество реальных примеров. Далее идёт процесс выбора приоритетной задачи защиты и принципы принятия таких решений. Дано понятие политики информационной безопасности, а также цели и задачи, решаемые данными документами. Описаны административный, процедрный и програмно-технический уровни политики ИБ. Далее идёт описание базовых принципов этапа выбора элементов СЗИ. Подробнее читайте на моём блоке inforsec.ru
Жизненный цикл СЗИ или с чего начать?
Жизненный цикл СЗИ или с чего начать?
Александр Лысяк
gfgh
Tm эксплуатация и управление зис v1.2
Tm эксплуатация и управление зис v1.2
journalrubezh
Recommended
Вычисление, визуализация и анализ метрик защищенности защищенности для мониторинга мониторинга безопасности безопасности и управления управления инцидентами инцидентами в SIEM-системах
Вычисление, визуализация и анализ метрик защищенности защищенности для монито...
Вычисление, визуализация и анализ метрик защищенности защищенности для монито...
Positive Hack Days
Данная лекция посвящена исключительно метрикам информационной безопасности, которые представляют собой красивый количественный способ измерить реальную эффективность безопасности на Вашей сетевой инфраструктуре. Подробно описаны виды метрик ИБ, приведено множество примеров и описано, зачем эти метрики нужны. Примеры практической пользы от их использования. Подробнее читайте на моём блоге http://inforsec.ru/
Метрики информационной безопасности
Метрики информационной безопасности
Александр Лысяк
Positive technologies а.гончаров
Positive technologies а.гончаров
Positive technologies а.гончаров
Denial Solopov
Последняя лекция из моего основного курса посвящена вопросам анализа рисков и управления рисками информационной безопасности. Начинается всё с повторения материала по построению модели угроз ИБ. Далее проводится связь модели угроз с рисками ИБ. После этого идёт описание методов анализа рисков: количественная и экспертная, даются преимущества и недостатки каждой. Определяется понятие ущерба, а также приводится виды ущербов на реальных примерах. В основной части описывается общий алгоритм анализа рисков, а также стратегии управления рисками: Принятие риска. Уменьшение риска. Уклонение от риска. Перенаправление риска. Далее приведён процесс реагирования на инциденты ИБ, которые также весьма важны в повседневной IT-практике. Подробности на http://inforsec.ru/
Анализ и управление рисками
Анализ и управление рисками
Александр Лысяк
Sharing experience and thoughts about anti-APT solutions and incident reponse based on our work at one of the major Russian banks.
Защита от целевых атак. Практика применения решений в крупной организации
Защита от целевых атак. Практика применения решений в крупной организации
Denis Gorchakov
ЛОМАТЬ И СТРОИТЬ, И СНОВА ЛОМАТЬ
ЛОМАТЬ И СТРОИТЬ, И СНОВА ЛОМАТЬ
ЛОМАТЬ И СТРОИТЬ, И СНОВА ЛОМАТЬ
Positive Hack Days
В четвёртой лекции определено понятие жизненной цикли системы защиты информации, описана его значимость на примерах из практики. Проведено сравнение жизненного цикла ИС с жизненным циклом СЗИ. Далее идёт подробное описание каждого из этапов. В частности, подробн описан процесс обследование объекта защиты: исследование его IT-инфраструктуры и бизнес-структуры. Приведены конкретные бизнес-факторы, влияющие на эффективность работы предприятия и их связи с задачами и методами ИБ. Приведено множество реальных примеров. Далее идёт процесс выбора приоритетной задачи защиты и принципы принятия таких решений. Дано понятие политики информационной безопасности, а также цели и задачи, решаемые данными документами. Описаны административный, процедрный и програмно-технический уровни политики ИБ. Далее идёт описание базовых принципов этапа выбора элементов СЗИ. Подробнее читайте на моём блоке inforsec.ru
Жизненный цикл СЗИ или с чего начать?
Жизненный цикл СЗИ или с чего начать?
Александр Лысяк
gfgh
Tm эксплуатация и управление зис v1.2
Tm эксплуатация и управление зис v1.2
journalrubezh
Исследование безопасности создаваемых информационных систем и разрабатываемых приложений становится распространенной практикой. Безопасники получили наконец заслуженное признание и «включены в цикл» разработки, их вписывают в нормативку, создают базы знаний для хранения результатов исследований. Чего ждут разработчики и владельцы информационных систем от исследователей? Поговорим о задачах, которые предстоит решать, и о качестве исследований, проводимых на регулярной основе.
Ломать и строить. PHDays 2015
Ломать и строить. PHDays 2015
Alexey Kachalin
Конференция "Код ИБ 2017". Санкт-Петербург
TS Solution. Василий Михайлов. "Использование Splunk для работы с событиями б...
TS Solution. Василий Михайлов. "Использование Splunk для работы с событиями б...
Expolink
Защита Информации 2.0 Непрерывный аудит безопасности
6 qualys minsk_june_25_2015
6 qualys minsk_june_25_2015
trenders
Penetration testing
Penetration testing
Training center "Echelon"
Квиз по статистике угроз
Обычное apt (2016)
Обычное apt (2016)
Alexey Kachalin
В данной своей лекции я рассказываю об основе основ: базовых принципах защиты информации, которые нужно соблюдать всем, а именно принципы: * Минимальных привиллегий. * Прозрачности решений. * Превентивности защиты. * Системного подхода. * Непрерывности защиты. * Доказательности. * Унификации решений. Все описанные принципы подробно разбираются на примерах, и мы постепенно приходим к понятию оптимальной защиты. Также в презентации описываются различные уровни зрелости информационной безопасности на предприятии. Конечно же, в конце, как и следует из названия, приведено описание так называемых метрик информационной безопасности: их виды, способы измерения и примеры. Подробнее читайте на моём блоке inforsec.ru
Принципы защиты информации и метрики ИБ
Принципы защиты информации и метрики ИБ
Александр Лысяк
Security Metrics for PCI Compliance
Security Metrics for PCI Compliance
qqlan
Конференция "Код ИБ 2016". Краснодар
Anti-Malware. Илья Шабанов. "Как правильно выбрать антивирус?"
Anti-Malware. Илья Шабанов. "Как правильно выбрать антивирус?"
Expolink
Обзор проблематики и сценариев инцидентов ИБ для непрофильных руководителей (Семинар PWC для управляющих директоров)
Реагирование на инциденты ИБ 2016
Реагирование на инциденты ИБ 2016
Alexey Kachalin
О совместных усилиях по ИБ с компанией SAP
Безопаность SAP-систем
Безопаность SAP-систем
Alexey Kachalin
24_glebov
24_glebov
Oleg Glebov
На форуме АЗИ 14.05.2015 (http://forum-azi.ru/program) было предложено сформулировать актуальные проблемы и вопросы регуляторам
Анализ угроз ИБ компаниям-разработчикам СЗИ
Анализ угроз ИБ компаниям-разработчикам СЗИ
Alexey Kachalin
Sqa days2010 polazhenko_osstm
Sqa days2010 polazhenko_osstm
Alexei Lupan
Вступительная лекция, в которой описываются основные понятия из области информационной безопасности, решаемые там задачи, а также дан ответ на очень важный вопрос: почему вообще стоит заниматься защитой информации? Какая реальная практическая польза на реальных примерах из нашей жизни. Кроме того, в лекции описаны базовые свойства систем защиты информации, жизненный цикл процессов ИБ (СЗИ), а также способы исследования бизнес-структуры объекта защиты. Вы узнаете, что такое доступность, целостность, конфиденциальность, аутентичность и многие другие понятия. Поймёте, какие бывают виды и источники угроз.
Что такое и почему важна информационная безопасность?
Что такое и почему важна информационная безопасность?
Александр Лысяк
AppSec, vulnerability, SAST, DAST, IAST, source code analisys
Positive Technologies Application Inspector
Positive Technologies Application Inspector
qqlan
очир абушинов
очир абушинов
Alexei Lupan
Анализ защищенности интернет-проектов
Анализ защищенности интернет-проектов
Dmitry Evteev
http://uisg.org.ua
Pentest requirements
Pentest requirements
Glib Pakharenko
Краткая презентация про принципы измерения ИБ
пр Принципы измерения ИБ
пр Принципы измерения ИБ
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
пр зачем измерять информационную безопасность (прозоров)
пр зачем измерять информационную безопасность (прозоров)
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
Роль CIO в построении системы управления информационной безопасности банка
Yalta_10 _ey-cio_forum
Yalta_10 _ey-cio_forum
Vladimir Matviychuk
Статистика по результатам тестирований на проникновение и анализа защищенност...
Статистика по результатам тестирований на проникновение и анализа защищенност...
Dmitry Evteev
More Related Content
What's hot
Исследование безопасности создаваемых информационных систем и разрабатываемых приложений становится распространенной практикой. Безопасники получили наконец заслуженное признание и «включены в цикл» разработки, их вписывают в нормативку, создают базы знаний для хранения результатов исследований. Чего ждут разработчики и владельцы информационных систем от исследователей? Поговорим о задачах, которые предстоит решать, и о качестве исследований, проводимых на регулярной основе.
Ломать и строить. PHDays 2015
Ломать и строить. PHDays 2015
Alexey Kachalin
Конференция "Код ИБ 2017". Санкт-Петербург
TS Solution. Василий Михайлов. "Использование Splunk для работы с событиями б...
TS Solution. Василий Михайлов. "Использование Splunk для работы с событиями б...
Expolink
Защита Информации 2.0 Непрерывный аудит безопасности
6 qualys minsk_june_25_2015
6 qualys minsk_june_25_2015
trenders
Penetration testing
Penetration testing
Training center "Echelon"
Квиз по статистике угроз
Обычное apt (2016)
Обычное apt (2016)
Alexey Kachalin
В данной своей лекции я рассказываю об основе основ: базовых принципах защиты информации, которые нужно соблюдать всем, а именно принципы: * Минимальных привиллегий. * Прозрачности решений. * Превентивности защиты. * Системного подхода. * Непрерывности защиты. * Доказательности. * Унификации решений. Все описанные принципы подробно разбираются на примерах, и мы постепенно приходим к понятию оптимальной защиты. Также в презентации описываются различные уровни зрелости информационной безопасности на предприятии. Конечно же, в конце, как и следует из названия, приведено описание так называемых метрик информационной безопасности: их виды, способы измерения и примеры. Подробнее читайте на моём блоке inforsec.ru
Принципы защиты информации и метрики ИБ
Принципы защиты информации и метрики ИБ
Александр Лысяк
Security Metrics for PCI Compliance
Security Metrics for PCI Compliance
qqlan
Конференция "Код ИБ 2016". Краснодар
Anti-Malware. Илья Шабанов. "Как правильно выбрать антивирус?"
Anti-Malware. Илья Шабанов. "Как правильно выбрать антивирус?"
Expolink
Обзор проблематики и сценариев инцидентов ИБ для непрофильных руководителей (Семинар PWC для управляющих директоров)
Реагирование на инциденты ИБ 2016
Реагирование на инциденты ИБ 2016
Alexey Kachalin
О совместных усилиях по ИБ с компанией SAP
Безопаность SAP-систем
Безопаность SAP-систем
Alexey Kachalin
24_glebov
24_glebov
Oleg Glebov
На форуме АЗИ 14.05.2015 (http://forum-azi.ru/program) было предложено сформулировать актуальные проблемы и вопросы регуляторам
Анализ угроз ИБ компаниям-разработчикам СЗИ
Анализ угроз ИБ компаниям-разработчикам СЗИ
Alexey Kachalin
Sqa days2010 polazhenko_osstm
Sqa days2010 polazhenko_osstm
Alexei Lupan
Вступительная лекция, в которой описываются основные понятия из области информационной безопасности, решаемые там задачи, а также дан ответ на очень важный вопрос: почему вообще стоит заниматься защитой информации? Какая реальная практическая польза на реальных примерах из нашей жизни. Кроме того, в лекции описаны базовые свойства систем защиты информации, жизненный цикл процессов ИБ (СЗИ), а также способы исследования бизнес-структуры объекта защиты. Вы узнаете, что такое доступность, целостность, конфиденциальность, аутентичность и многие другие понятия. Поймёте, какие бывают виды и источники угроз.
Что такое и почему важна информационная безопасность?
Что такое и почему важна информационная безопасность?
Александр Лысяк
AppSec, vulnerability, SAST, DAST, IAST, source code analisys
Positive Technologies Application Inspector
Positive Technologies Application Inspector
qqlan
очир абушинов
очир абушинов
Alexei Lupan
Анализ защищенности интернет-проектов
Анализ защищенности интернет-проектов
Dmitry Evteev
http://uisg.org.ua
Pentest requirements
Pentest requirements
Glib Pakharenko
Краткая презентация про принципы измерения ИБ
пр Принципы измерения ИБ
пр Принципы измерения ИБ
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
пр зачем измерять информационную безопасность (прозоров)
пр зачем измерять информационную безопасность (прозоров)
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
What's hot
(20)
Ломать и строить. PHDays 2015
Ломать и строить. PHDays 2015
TS Solution. Василий Михайлов. "Использование Splunk для работы с событиями б...
TS Solution. Василий Михайлов. "Использование Splunk для работы с событиями б...
6 qualys minsk_june_25_2015
6 qualys minsk_june_25_2015
Penetration testing
Penetration testing
Обычное apt (2016)
Обычное apt (2016)
Принципы защиты информации и метрики ИБ
Принципы защиты информации и метрики ИБ
Security Metrics for PCI Compliance
Security Metrics for PCI Compliance
Anti-Malware. Илья Шабанов. "Как правильно выбрать антивирус?"
Anti-Malware. Илья Шабанов. "Как правильно выбрать антивирус?"
Реагирование на инциденты ИБ 2016
Реагирование на инциденты ИБ 2016
Безопаность SAP-систем
Безопаность SAP-систем
24_glebov
24_glebov
Анализ угроз ИБ компаниям-разработчикам СЗИ
Анализ угроз ИБ компаниям-разработчикам СЗИ
Sqa days2010 polazhenko_osstm
Sqa days2010 polazhenko_osstm
Что такое и почему важна информационная безопасность?
Что такое и почему важна информационная безопасность?
Positive Technologies Application Inspector
Positive Technologies Application Inspector
очир абушинов
очир абушинов
Анализ защищенности интернет-проектов
Анализ защищенности интернет-проектов
Pentest requirements
Pentest requirements
пр Принципы измерения ИБ
пр Принципы измерения ИБ
пр зачем измерять информационную безопасность (прозоров)
пр зачем измерять информационную безопасность (прозоров)
Similar to Security Metrix
Роль CIO в построении системы управления информационной безопасности банка
Yalta_10 _ey-cio_forum
Yalta_10 _ey-cio_forum
Vladimir Matviychuk
Статистика по результатам тестирований на проникновение и анализа защищенност...
Статистика по результатам тестирований на проникновение и анализа защищенност...
Dmitry Evteev
Доклад на SOC Forum 2.0, посвященный обзору типичных метрик для оценки эффективности SOC с разных точек зрения - ИБ, операций, центра целиком и т.п.
Некоторые примеры метрик для измерения эффективности SOC
Некоторые примеры метрик для измерения эффективности SOC
Aleksey Lukatskiy
Презентация с SOC Forum 2015
5.про soc от jet
5.про soc от jet
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
CodeIB Minsk conference presentation for why do you need penetration testing services by Uladzislau Murashka #codeib #infosec #pentesting
Umurashka codeib-presentation-v2
Umurashka codeib-presentation-v2
Uladzislau Murashka
Представлен в рамках цикла лекций "Кибербезопасность" Сбербанка
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Alexey Kachalin
Доклад на SQA Days-9, Казань, 22-23 апреля 2011
Андрей Уразов - Методы раннего обнаружения ошибок
Андрей Уразов - Методы раннего обнаружения ошибок
SQALab
Конференция "Код ИБ 2016". Минск
Anti-Malware. Илья Шабанов. "Как правильно выбрать антивирус?"
Anti-Malware. Илья Шабанов. "Как правильно выбрать антивирус?"
Expolink
Совместный вебинар Kaspersky lab. и ДиалогНаука посвящен противодействию целевым атакам. Новые вызовы корпоративной безопасности и экономическое обоснование целесообразности применения решений по противодействию APT. Спикер: Владимир Островерхов, Эксперт поддержки корпоративных продаж направления противодействия целенаправленным атакам «Лаборатории Касперского»
Вебинар: Подход Лаборатории Касперского к противодействию целевым атакам
Вебинар: Подход Лаборатории Касперского к противодействию целевым атакам
DialogueScience
Прозоров Андрей, ведущий эксперт по информационной безопасности
Зачем измерять информационную безопасность
Зачем измерять информационную безопасность
InfoWatch
Алексей Евменков, Тието, Минск, Беларусь
Внедрение СУИБ, соответствующей ИСО 27001 в ИТ компании
Внедрение СУИБ, соответствующей ИСО 27001 в ИТ компании
SQALab
Security Operations Centers basics
SOC Technologies and processes
SOC Technologies and processes
Alexey Kachalin
Решения Positive Technologies для обеспечения кибербезопасности промышленных систем автоматизации и управления
Вебинар ИБ АСУ ТП NON-STOP_Серия №10
Вебинар ИБ АСУ ТП NON-STOP_Серия №10
Компания УЦСБ
DEFCON-targeted version of the speech about anti-APT solutions experience and thoughts on incident reponse based on our work at one of the major Russian banks.
DEFCON Moscow Meetup 0XB (11). Практика применения анти-APT решений
DEFCON Moscow Meetup 0XB (11). Практика применения анти-APT решений
Denis Gorchakov
Илья Яблонко, менеджер по работе с ключевыми Заказчиками, УЦСБ
3. Типовые задачи и решения по ИБ
3. Типовые задачи и решения по ИБ
Компания УЦСБ
В рамках секции: Эволюция SOC — 2017: план развития
Threat intelligence в процессах SOC
Threat intelligence в процессах SOC
Positive Hack Days
Единая консоль, где аккумулируется информация о событиях информационной безопасности компании, что дает возможность получить полную картину уровня ИБ защищенности, сопоставлять события и реагировать на них максимально быстро, поддерживать соответствие состояния информационной безопасности внутренним регламентам и внешним стандартам, таким как PCI DDS, SOX и т. д.
SIEM - мониторинг безопасности в Вашей компании
SIEM - мониторинг безопасности в Вашей компании
Softline
Доклад "Измерение эффективности SOC. 3 года спустя" на SOC Forum 2019
Измерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустя
Aleksey Lukatskiy
Ломаем (и строим) вместе
Ломаем (и строим) вместе
Dmitry Evteev
Обеспечение качества ПО: международный опыт
Обеспечение качества ПО: международный опыт
Aleksey Lukatskiy
Similar to Security Metrix
(20)
Yalta_10 _ey-cio_forum
Yalta_10 _ey-cio_forum
Статистика по результатам тестирований на проникновение и анализа защищенност...
Статистика по результатам тестирований на проникновение и анализа защищенност...
Некоторые примеры метрик для измерения эффективности SOC
Некоторые примеры метрик для измерения эффективности SOC
5.про soc от jet
5.про soc от jet
Umurashka codeib-presentation-v2
Umurashka codeib-presentation-v2
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Андрей Уразов - Методы раннего обнаружения ошибок
Андрей Уразов - Методы раннего обнаружения ошибок
Anti-Malware. Илья Шабанов. "Как правильно выбрать антивирус?"
Anti-Malware. Илья Шабанов. "Как правильно выбрать антивирус?"
Вебинар: Подход Лаборатории Касперского к противодействию целевым атакам
Вебинар: Подход Лаборатории Касперского к противодействию целевым атакам
Зачем измерять информационную безопасность
Зачем измерять информационную безопасность
Внедрение СУИБ, соответствующей ИСО 27001 в ИТ компании
Внедрение СУИБ, соответствующей ИСО 27001 в ИТ компании
SOC Technologies and processes
SOC Technologies and processes
Вебинар ИБ АСУ ТП NON-STOP_Серия №10
Вебинар ИБ АСУ ТП NON-STOP_Серия №10
DEFCON Moscow Meetup 0XB (11). Практика применения анти-APT решений
DEFCON Moscow Meetup 0XB (11). Практика применения анти-APT решений
3. Типовые задачи и решения по ИБ
3. Типовые задачи и решения по ИБ
Threat intelligence в процессах SOC
Threat intelligence в процессах SOC
SIEM - мониторинг безопасности в Вашей компании
SIEM - мониторинг безопасности в Вашей компании
Измерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустя
Ломаем (и строим) вместе
Ломаем (и строим) вместе
Обеспечение качества ПО: международный опыт
Обеспечение качества ПО: международный опыт
Security Metrix
1.
Проактивный контроль ИБ
Сергей Гордейчик Positive Technologies
2.
3.
4.
5.
6.
7.
8.
9.
10.
11.
Спасибо за внимание!
Сергей Гордейчик Positive Technologies
Download now