SlideShare a Scribd company logo
1 of 28
Download to read offline
Senior SOC Analyst
ANDRIY SHEVCHENKO, Ph.D.
CompTIA Cybersecurity Analyst
(CySA+)
Реагування на інциденти
• CSSP – Analyst
• CSSP – Incident Responder
• CSSP – Infrastructure Support
• CSSP – Auditor
• IAT II / IAT II
CSSP - Cybersecurity Service Provider
IAT - Information Assurance Technician
Рекомендації Міністерстава оборони США щодо сертифікації категорій
професій.
Катергої професій (рекомендації
8570.01-M):
2 https://certification.comptia.org/it-career-news/post/view/2017/11/29/dod-approves-comptia-cybersecurity-analyst-why-it-matters?ht=comptia-
cybersecurity-career-path
27%: Threat Management
26%: Vulnerability Management
23%: Cyber Incident Response
24%: Security Architecture and Tool Sets
Chapter 1: Defending Against Cybersecurity Threats
Chapter 2: Reconnaissance and Intelligence Gathering
Chapter 3: Designing a Vulnerability Management Program
Chapter 4: Analyzing Vulnerability Scans
Chapter 5: Building an Incident Response Program
Chapter 6: Analyzing Symptoms for Incident Response
Chapter 7: Performing Forensic Analysis
Chapter 8: Recovery and Post-Incident Analysis
Chapter 9: Policy and Compliance
Chapter 10: Defense-in-Depth Security Architectures
Chapter 11: Identity and Access Management Security
Chapter 12: Software Development Security
Chapter 13: Cybersecurity Toolkit
Зміст курсу та вимоги до сертифікації
3
Exam Codes CS0-001
Launch Date February 15, 2017
Exam Description The CompTIA Cybersecurity Analyst (CySA+) certification verifies that
successful candidates have the knowledge and skills required to configure
and use threat detection tools, perform data analysis and interpret the
results to identify vulnerabilities, threats and risks to an organization, with
the end goal of securing and protecting applications and systems within
an organization.
Number of Questions Maximum of 85 questions
Type of Questions Multiple choice and performance-based
Length of Test 165 minutes
Passing Score ​750 (on a scale of 100-900)
Recommended Experience Network+, Security+ or equivalent knowledge. Minimum of 3-4 years of
hands-on information security or related experience. While there is no
required prerequisite, CySA+ is intended to follow CompTIA Security+ or
equivalent experience and has a technical, hands-on focus.
Languages English, Japanese, and Simplified Chinese
​Retirement TBD - Usually three years after launch
Price $​349 USD (See all pricing)
Література для підготовки до CompTIA CySA+
4
Співвідношення між поняттями «Подія безпеки» та «Інцидент безпеки»
5
Несприятлива подія – будь-яка подія яка має негативний наслідок.
Подія безпеки – будь-яке спостерігаєме явище яке
відноситься до функцій безпеки.
Інцидент безпеки – це порушення і неминуча загроза порушення
політики компьютерної безпеки
(інформаційної безпеки), політики
використання або стандартних практих
безпеки.
CSIRT
CSIRT (Computer Security Incident Response Team) – команда
реагування на події компьютерної безпеки.
CSIRT ≡ CERT ≡ SOC
(принципової відмінності немає)
CSIRT – команда професионалів, відповідальних за обробку
інцидентів безпеки в організації за допомогою стандартизованих
процедур реагування на інциденти.
6
Фази реагування на інциденти
7
Процес реагування на інциденти це не проста послідовність подій від
початку і до кінця, він включає цикли, які є нормальною частиною
процесу.
Підготовка
Етап підготовки призначений для побудови надійного кіберзахисту для
зниження імовірності та впливу від майбутніх інцидентів.
Підготовка влючає:
 підбір та навчання команди;
 підготовка команди до ефективного реагування на інциденти;
 розробку документації (плану та політики реагування на інциденти,
процедури, плейбуки);
 підбір та налаштування інструментів проведення розслідування
інцидентів тощо.
8
Рекомендований набір інструментів
Апаратне та програмне забезпезпечення для проведення аналізу
інциденту:
 Цифрова робоча стація для форензики та/або засоби резервного копіювання
 ПЗ для форензики
 Ноутбуки
 Запасні робочі станції, сервери, мережне обладнання чи засоби віртуалізації
 Чисті носії інформації
 Портативні принтери
 Пакетні сніфери і аналізатори протоколів
 Флеш-накопичувачі
 Аксесуари для збору даних (кабелі, перехідники тощо)
NIST 800-61 Computer Security Incident Handling Guide
9
Рекомендований набір інструментів
Зв’язок та засоби обробці інцидентів:
 Контактна інформація
 Контактна інформація CSIRT
 Механізми доповіді про інцидетти
 Системи відстеження інцидентів (Issue tracking system)
 Телефони
 ПЗ для криптографічного захисту інформації (шифрування)
 Ситуаційна кімната (War room)
 Безпечне сховище
10
Рекомендований набір інструментів
Ресурси для аналізу інцидентів:
 Список портів
 Документація
 Схема мережі та перелік критичних активів
 Базові шаблони поведінки засобів
 Криптографічні хеши
ПЗ для відновлення:
 Образи ОС, ПЗ тощо.
11
Виявлення та аналіз
Етап виявлення та аналізу найбільш важливий, складний та рутиний
етап.
Основні категорії джерел подій безпеки:
 оповіщення (Alert);
 логи;
 доступна публічна інформація;
 люди.
12
Рекомендації NIST щодо підвищення ефективності аналізу інцидентів
1. Створення профілів мережі та систем для вимірювання характеристик очикуємої
активності.
2. Отримання розуміння про нормальну поведінку користувачів, систем, мереж,
додатків.
3. Створення політики ведення логів.
4. Здійснення кореляції подій від декількох джерел.
5. Синхронізація часу серверів, робочих станцій, мережних пристроїв.
6. Розробка та ведення бази даних організації, яка містить критичну інформацію про
системи та додатки.
7. Запис мережного трафіку як найшвидше під час виявлення інциденту.
8. Фільтрація інформація для зменшення її засміченості.
9. Залучення сторонніх джерел для полегшення аналізу.
13
Стримування, викорінення та відновлення
На етапі здійснюються активні дії щодо стримування ефекту від
інциденту, викорінення інциденту з мережі та відновлення нормального
функціонування.
Підготовка влючає:
 вибір стратегії стримування, що відповідає інциденту;
 застосування вибраної стратегії стримування для обмеження збитку
внаслідок інциденту;
 збір додаткових доказів для забезпечення процесуальних дій;
 визначення порушника та атакуючу систему;
 ліквідація наслідків інциденту та відновлення нормальних бізнес-
процесів.
14
Пост-інцидентні заходи
Інцидент безпеки не закінчується після видалення атакуючого
із системи та відновлення нормального функціонування
системи.
CSIRT переходить до фази виконання пост-інцидентих
заходів.
На етапі пост-інцидентих заходів команда аналізує та
засвоює уроки після інциденту та переконуються, що зібрали
усі необхідні докази.
15
Огляд засвоєних уроків.
Під час етапу Огляду засвоєння уроків команда здійснює:
 аналіз інциденту та процесу їх реагування;
 вдосконалення процедур та інструментів для наступних інцидентів.
Форма проведення огляду:
 зустріч;
 онлайн презентація.
Під час зустрічі відбувається розбір інциденту, послідовності та
заходів реагування на інцидент.
Презентацію слід проводити члену команди, який не приймав участі в
реагуванні на інцидент. Це дозволяє з іншої сторони вглянути на
інцидент та порядок реагування на нього.
16
Питання які слід розглянути під час огляду засвоєних уроків:
 Що саме сталось і в який час?
 На скільки добре працювала команда та менеджер під час реагування на інцидент?
 Чи виконувалось все по процедурам? Чи були вони адекватні?
 Яку інформацію потрібно було отримати швидше?
 Чи були виконані дії або кроки які б могли завадити відновленню?
 Що команда або менеджер будуть робити по іншому під час наступного
аналогічного інциденту?
 Як може бути покращено обмін інформацією з іншими організаціями?
 Які коригувальні дії могут запобігти схожі інциденти в майбутньому?
 За якими індикаторами слід спостерігати для виявлення схожих інцидентів в
майбутньому?
 Які додаткові засоби та ресурси необхідні для детектування, аналізу та мінімізації
наступних інцидентів?
17
Збереження доказів
На етапі Збереження доказів здійснюються збір великої кількості
доказів реалізації інциденту.
 Збираються зовнішні та внутрішні докази.
 Процедура збору доказів повинна виконуватись у відповідності до
Політики та вимог стандартів.
 Докази збираються для можливого представлення в суді.
Рекомендується зберігати данні за період 2-3 роки.
Після завершення пост-інцидентної активності CSIRT деактивується, а
цикл управління інцидентом повертається до етапу підготовки.
18
Створення бази для Реагування на інциденти
Однієї з головних вимог для організації під час
етапу Підготовки є створення грунтовної
політики та процедур
необхідних для
Програми реагування на іциденти.
19
Політика
Політика реагування на інциденти є базою для Програми
реагування на інциденти.
► Програма реагування на інциденти:
 дії Керівництва на високому рівні;
 описує компетенції та повноваження та щодо реагування на
інциденти;
 затверджується Генеральним директором (СЕО) або Дирекотором
по інформаційним технологіям (CIO)
 повинна бути написана в загальній манері і затверджується на
великий період часу.
20
Рекомендації щодо вмісту Політики реагування на інциденти:
 зобов’язання керівництва;
 мета та цілі політики;
 межі політики;
 визначення термінів;
 оргацізаційна структура та визначення ролей, відповідальність,
повноваження;
 схема встановлення пріоритетності (важливості) інцидентів;
 становления приоритетов Инцидента;
 показники діяльності CSIRT;
 вимоги щодо звітності;
 контактна інформація.
21
Процедури та Playbooks
► Процедури містять деталізовану інформацію, покрокову
інструкцію яка необхідна для членів CSIRT під час реагування
на інциденти.
Процедури зачастую розробляються у вигляді плейбуків
(Playbooks)!
► Плейбуки – специфічні процедури яким слідують члени
CSIRT під час специфічних видів інцидентів кібербезпеки.
Плейбуки розробляються для основних, найбільш частих
категорій інцидентів.
22
План реагування на інциденти
План реагування на інциденти
повинен акцентувати уваги на
інструментах, які дозволять
отримати та швидко прочитати
інформацію під час кризисної
ситуації.
План реагування на інциденти
повинен постійно тестуватись!
Огляд Процесу реагування на
інциденти 
23
Створення CSIRT
Основна команда + профільні спеціалісти
У великих організаціях до основної команди CSIRT входять працівники
які працюють на повний робочий день.
CSIRT може включати:
 технічних спеціалістів
 працівники ІТ підтримки
 юристи
 спеціалісти HR
 спеціалісти по роботі з громадкістю
 маркетологи.
24
Сфера контролю CSIRT
Для визначення сфери контролю CSIRT слід визначити з відповідями на
наступні питання:
 Що є тригером для активації CSIRT?
 Хто має право активувати CSIRT?
 Яку частину організації покриває CSIRT?
 Чи уповноважений CSIRT здійснювати комунікацію з
правоохороними органами, зовнішніми організаціями?
 Як здійснюється внутрішня комунікація CSIRT?
 Повноваження та дії CSIRT під час ескалації конфлікту?
25
Класифікація інцидентів. Рекомендації NIST.
Вектори атак які використовуються в класифікації загроз:
 зовнішні та змінні носії інформації;
 виснаження;
 веб;
 електронна пошта;
 перевтілення;
 неправильне використання;
 втрата або крадіжка обладнання;
 невідомі;
 інші.
26
Класифікація тяжкості інциденту
27
Функціональний вплив
Економічний вплив
Відновлювальні зусилля
Інформаційний вплив (приватна компанія)
Дякую за увагу!

More Related Content

What's hot

Рішення для автоматизації діяльності підрозділу інформаційної безпеки
Рішення для автоматизації діяльності підрозділу інформаційної безпекиРішення для автоматизації діяльності підрозділу інформаційної безпеки
Рішення для автоматизації діяльності підрозділу інформаційної безпекиTechExpert
 
Необхідність реформи галузі захисту інформації в Україні
Необхідність реформи галузі захисту інформації в УкраїніНеобхідність реформи галузі захисту інформації в Україні
Необхідність реформи галузі захисту інформації в Україніuisgslide
 
Shaping future of internal audit with IT
Shaping future of internal audit with ITShaping future of internal audit with IT
Shaping future of internal audit with ITAnastasiia Konoplova
 
Безшумна оборона | Silent Defense
Безшумна оборона | Silent DefenseБезшумна оборона | Silent Defense
Безшумна оборона | Silent DefensePavel Girak
 
Огляд атак на критичну інфраструктуру в Україні
Огляд атак на критичну інфраструктуру в УкраїніОгляд атак на критичну інфраструктуру в Україні
Огляд атак на критичну інфраструктуру в УкраїніGlib Pakharenko
 
Кібер-атаки на критичну інфраструктуру в Україні
Кібер-атаки на критичну інфраструктуру в УкраїніКібер-атаки на критичну інфраструктуру в Україні
Кібер-атаки на критичну інфраструктуру в УкраїніGlib Pakharenko
 
інформаційні технології в області безпеки 2015
інформаційні технології в області безпеки 2015інформаційні технології в області безпеки 2015
інформаційні технології в області безпеки 2015APPAU_Ukraine
 
"Наступну атаку можна попередити", Олександр Чубарук
"Наступну атаку можна попередити", Олександр Чубарук"Наступну атаку можна попередити", Олександр Чубарук
"Наступну атаку можна попередити", Олександр ЧубарукHackIT Ukraine
 

What's hot (8)

Рішення для автоматизації діяльності підрозділу інформаційної безпеки
Рішення для автоматизації діяльності підрозділу інформаційної безпекиРішення для автоматизації діяльності підрозділу інформаційної безпеки
Рішення для автоматизації діяльності підрозділу інформаційної безпеки
 
Необхідність реформи галузі захисту інформації в Україні
Необхідність реформи галузі захисту інформації в УкраїніНеобхідність реформи галузі захисту інформації в Україні
Необхідність реформи галузі захисту інформації в Україні
 
Shaping future of internal audit with IT
Shaping future of internal audit with ITShaping future of internal audit with IT
Shaping future of internal audit with IT
 
Безшумна оборона | Silent Defense
Безшумна оборона | Silent DefenseБезшумна оборона | Silent Defense
Безшумна оборона | Silent Defense
 
Огляд атак на критичну інфраструктуру в Україні
Огляд атак на критичну інфраструктуру в УкраїніОгляд атак на критичну інфраструктуру в Україні
Огляд атак на критичну інфраструктуру в Україні
 
Кібер-атаки на критичну інфраструктуру в Україні
Кібер-атаки на критичну інфраструктуру в УкраїніКібер-атаки на критичну інфраструктуру в Україні
Кібер-атаки на критичну інфраструктуру в Україні
 
інформаційні технології в області безпеки 2015
інформаційні технології в області безпеки 2015інформаційні технології в області безпеки 2015
інформаційні технології в області безпеки 2015
 
"Наступну атаку можна попередити", Олександр Чубарук
"Наступну атаку можна попередити", Олександр Чубарук"Наступну атаку можна попередити", Олександр Чубарук
"Наступну атаку можна попередити", Олександр Чубарук
 

Similar to Incident response - CompTia CSA+

Cybersecurity Framework 021214 Final UA
Cybersecurity Framework 021214 Final UACybersecurity Framework 021214 Final UA
Cybersecurity Framework 021214 Final UAVlad Styran
 
Организация, культура, и управление кибер-безопасностью
Организация, культура, и управление кибер-безопасностьюОрганизация, культура, и управление кибер-безопасностью
Организация, культура, и управление кибер-безопасностьюVlad Styran
 
Safety Measures for Sports Leagues - training manual (in ukrainian langauge)
Safety Measures for Sports Leagues - training manual (in ukrainian langauge)Safety Measures for Sports Leagues - training manual (in ukrainian langauge)
Safety Measures for Sports Leagues - training manual (in ukrainian langauge)Vladlen Basystyi
 
інформаційні технології-безпеки
інформаційні технології-безпекиінформаційні технології-безпеки
інформаційні технології-безпекиAPPAU_Ukraine
 
Cybersecurity Training ISACA & PWC
Cybersecurity Training ISACA & PWCCybersecurity Training ISACA & PWC
Cybersecurity Training ISACA & PWCIsacaKyiv
 
Презентація Інформаційна безпека Урок 11.pptx
Презентація Інформаційна безпека Урок 11.pptxПрезентація Інформаційна безпека Урок 11.pptx
Презентація Інформаційна безпека Урок 11.pptxssuserc8ab9c
 
Презентація вебінару "Перші кроки при впровадженні системи пост-маркетингу. С...
Презентація вебінару "Перші кроки при впровадженні системи пост-маркетингу. С...Презентація вебінару "Перші кроки при впровадженні системи пост-маркетингу. С...
Презентація вебінару "Перші кроки при впровадженні системи пост-маркетингу. С...Improve Medical LLC
 
Паньків Тетяна
Паньків ТетянаПаньків Тетяна
Паньків ТетянаOleg Nazarevych
 
Підготовка та оформлення плану з пост-маркетингу. Як це зробити ефективно?
Підготовка та оформлення плану з пост-маркетингу. Як це зробити ефективно?Підготовка та оформлення плану з пост-маркетингу. Як це зробити ефективно?
Підготовка та оформлення плану з пост-маркетингу. Як це зробити ефективно?Improve Medical LLC
 
Паньків Тетяна
Паньків ТетянаПаньків Тетяна
Паньків ТетянаOleg Nazarevych
 
Стандарт верифікації безпеки веб-додатків ASVS 3.0
Стандарт верифікації безпеки веб-додатків ASVS 3.0Стандарт верифікації безпеки веб-додатків ASVS 3.0
Стандарт верифікації безпеки веб-додатків ASVS 3.0uisgslide
 
Кваліфікаційні характеристики для ІТ-провесій
Кваліфікаційні характеристики  для ІТ-провесійКваліфікаційні характеристики  для ІТ-провесій
Кваліфікаційні характеристики для ІТ-провесійAlexey Yankovski
 
"Crisis to Calm: Incident Management’s Role in Business Stability", Oleksii O...
"Crisis to Calm: Incident Management’s Role in Business Stability", Oleksii O..."Crisis to Calm: Incident Management’s Role in Business Stability", Oleksii O...
"Crisis to Calm: Incident Management’s Role in Business Stability", Oleksii O...Fwdays
 
Результати проекту aCampus
Результати проекту aCampusРезультати проекту aCampus
Результати проекту aCampusAPPAU_Ukraine
 
Black Tea Testing #2 - Захист ПЗ: Розробка і тестування
Black Tea Testing #2 - Захист ПЗ: Розробка і тестуванняBlack Tea Testing #2 - Захист ПЗ: Розробка і тестування
Black Tea Testing #2 - Захист ПЗ: Розробка і тестуванняAntonina_Burlachenko
 
Стартапи в ІТ-сфері
Стартапи в ІТ-сфері Стартапи в ІТ-сфері
Стартапи в ІТ-сфері ssuser6472cd
 
IT questions on the Supervisory Board Agenda
IT questions on the Supervisory Board AgendaIT questions on the Supervisory Board Agenda
IT questions on the Supervisory Board AgendaAlexey Yankovski
 

Similar to Incident response - CompTia CSA+ (20)

Cybersecurity Framework 021214 Final UA
Cybersecurity Framework 021214 Final UACybersecurity Framework 021214 Final UA
Cybersecurity Framework 021214 Final UA
 
Организация, культура, и управление кибер-безопасностью
Организация, культура, и управление кибер-безопасностьюОрганизация, культура, и управление кибер-безопасностью
Организация, культура, и управление кибер-безопасностью
 
Safety Measures for Sports Leagues - training manual (in ukrainian langauge)
Safety Measures for Sports Leagues - training manual (in ukrainian langauge)Safety Measures for Sports Leagues - training manual (in ukrainian langauge)
Safety Measures for Sports Leagues - training manual (in ukrainian langauge)
 
пригодська
пригодськапригодська
пригодська
 
інформаційні технології-безпеки
інформаційні технології-безпекиінформаційні технології-безпеки
інформаційні технології-безпеки
 
Cybersecurity Training ISACA & PWC
Cybersecurity Training ISACA & PWCCybersecurity Training ISACA & PWC
Cybersecurity Training ISACA & PWC
 
Презентація Інформаційна безпека Урок 11.pptx
Презентація Інформаційна безпека Урок 11.pptxПрезентація Інформаційна безпека Урок 11.pptx
Презентація Інформаційна безпека Урок 11.pptx
 
Презентація вебінару "Перші кроки при впровадженні системи пост-маркетингу. С...
Презентація вебінару "Перші кроки при впровадженні системи пост-маркетингу. С...Презентація вебінару "Перші кроки при впровадженні системи пост-маркетингу. С...
Презентація вебінару "Перші кроки при впровадженні системи пост-маркетингу. С...
 
Паньків Тетяна
Паньків ТетянаПаньків Тетяна
Паньків Тетяна
 
Підготовка та оформлення плану з пост-маркетингу. Як це зробити ефективно?
Підготовка та оформлення плану з пост-маркетингу. Як це зробити ефективно?Підготовка та оформлення плану з пост-маркетингу. Як це зробити ефективно?
Підготовка та оформлення плану з пост-маркетингу. Як це зробити ефективно?
 
Паньків Тетяна
Паньків ТетянаПаньків Тетяна
Паньків Тетяна
 
Стандарт верифікації безпеки веб-додатків ASVS 3.0
Стандарт верифікації безпеки веб-додатків ASVS 3.0Стандарт верифікації безпеки веб-додатків ASVS 3.0
Стандарт верифікації безпеки веб-додатків ASVS 3.0
 
Кваліфікаційні характеристики для ІТ-провесій
Кваліфікаційні характеристики  для ІТ-провесійКваліфікаційні характеристики  для ІТ-провесій
Кваліфікаційні характеристики для ІТ-провесій
 
"Crisis to Calm: Incident Management’s Role in Business Stability", Oleksii O...
"Crisis to Calm: Incident Management’s Role in Business Stability", Oleksii O..."Crisis to Calm: Incident Management’s Role in Business Stability", Oleksii O...
"Crisis to Calm: Incident Management’s Role in Business Stability", Oleksii O...
 
Моніторинг безпеки (Аудіо)
Моніторинг безпеки (Аудіо)Моніторинг безпеки (Аудіо)
Моніторинг безпеки (Аудіо)
 
Результати проекту aCampus
Результати проекту aCampusРезультати проекту aCampus
Результати проекту aCampus
 
ковальчук
ковальчукковальчук
ковальчук
 
Black Tea Testing #2 - Захист ПЗ: Розробка і тестування
Black Tea Testing #2 - Захист ПЗ: Розробка і тестуванняBlack Tea Testing #2 - Захист ПЗ: Розробка і тестування
Black Tea Testing #2 - Захист ПЗ: Розробка і тестування
 
Стартапи в ІТ-сфері
Стартапи в ІТ-сфері Стартапи в ІТ-сфері
Стартапи в ІТ-сфері
 
IT questions on the Supervisory Board Agenda
IT questions on the Supervisory Board AgendaIT questions on the Supervisory Board Agenda
IT questions on the Supervisory Board Agenda
 

Incident response - CompTia CSA+

  • 1. Senior SOC Analyst ANDRIY SHEVCHENKO, Ph.D. CompTIA Cybersecurity Analyst (CySA+) Реагування на інциденти
  • 2. • CSSP – Analyst • CSSP – Incident Responder • CSSP – Infrastructure Support • CSSP – Auditor • IAT II / IAT II CSSP - Cybersecurity Service Provider IAT - Information Assurance Technician Рекомендації Міністерстава оборони США щодо сертифікації категорій професій. Катергої професій (рекомендації 8570.01-M): 2 https://certification.comptia.org/it-career-news/post/view/2017/11/29/dod-approves-comptia-cybersecurity-analyst-why-it-matters?ht=comptia- cybersecurity-career-path
  • 3. 27%: Threat Management 26%: Vulnerability Management 23%: Cyber Incident Response 24%: Security Architecture and Tool Sets Chapter 1: Defending Against Cybersecurity Threats Chapter 2: Reconnaissance and Intelligence Gathering Chapter 3: Designing a Vulnerability Management Program Chapter 4: Analyzing Vulnerability Scans Chapter 5: Building an Incident Response Program Chapter 6: Analyzing Symptoms for Incident Response Chapter 7: Performing Forensic Analysis Chapter 8: Recovery and Post-Incident Analysis Chapter 9: Policy and Compliance Chapter 10: Defense-in-Depth Security Architectures Chapter 11: Identity and Access Management Security Chapter 12: Software Development Security Chapter 13: Cybersecurity Toolkit Зміст курсу та вимоги до сертифікації 3 Exam Codes CS0-001 Launch Date February 15, 2017 Exam Description The CompTIA Cybersecurity Analyst (CySA+) certification verifies that successful candidates have the knowledge and skills required to configure and use threat detection tools, perform data analysis and interpret the results to identify vulnerabilities, threats and risks to an organization, with the end goal of securing and protecting applications and systems within an organization. Number of Questions Maximum of 85 questions Type of Questions Multiple choice and performance-based Length of Test 165 minutes Passing Score ​750 (on a scale of 100-900) Recommended Experience Network+, Security+ or equivalent knowledge. Minimum of 3-4 years of hands-on information security or related experience. While there is no required prerequisite, CySA+ is intended to follow CompTIA Security+ or equivalent experience and has a technical, hands-on focus. Languages English, Japanese, and Simplified Chinese ​Retirement TBD - Usually three years after launch Price $​349 USD (See all pricing)
  • 5. Співвідношення між поняттями «Подія безпеки» та «Інцидент безпеки» 5 Несприятлива подія – будь-яка подія яка має негативний наслідок. Подія безпеки – будь-яке спостерігаєме явище яке відноситься до функцій безпеки. Інцидент безпеки – це порушення і неминуча загроза порушення політики компьютерної безпеки (інформаційної безпеки), політики використання або стандартних практих безпеки.
  • 6. CSIRT CSIRT (Computer Security Incident Response Team) – команда реагування на події компьютерної безпеки. CSIRT ≡ CERT ≡ SOC (принципової відмінності немає) CSIRT – команда професионалів, відповідальних за обробку інцидентів безпеки в організації за допомогою стандартизованих процедур реагування на інциденти. 6
  • 7. Фази реагування на інциденти 7 Процес реагування на інциденти це не проста послідовність подій від початку і до кінця, він включає цикли, які є нормальною частиною процесу.
  • 8. Підготовка Етап підготовки призначений для побудови надійного кіберзахисту для зниження імовірності та впливу від майбутніх інцидентів. Підготовка влючає:  підбір та навчання команди;  підготовка команди до ефективного реагування на інциденти;  розробку документації (плану та політики реагування на інциденти, процедури, плейбуки);  підбір та налаштування інструментів проведення розслідування інцидентів тощо. 8
  • 9. Рекомендований набір інструментів Апаратне та програмне забезпезпечення для проведення аналізу інциденту:  Цифрова робоча стація для форензики та/або засоби резервного копіювання  ПЗ для форензики  Ноутбуки  Запасні робочі станції, сервери, мережне обладнання чи засоби віртуалізації  Чисті носії інформації  Портативні принтери  Пакетні сніфери і аналізатори протоколів  Флеш-накопичувачі  Аксесуари для збору даних (кабелі, перехідники тощо) NIST 800-61 Computer Security Incident Handling Guide 9
  • 10. Рекомендований набір інструментів Зв’язок та засоби обробці інцидентів:  Контактна інформація  Контактна інформація CSIRT  Механізми доповіді про інцидетти  Системи відстеження інцидентів (Issue tracking system)  Телефони  ПЗ для криптографічного захисту інформації (шифрування)  Ситуаційна кімната (War room)  Безпечне сховище 10
  • 11. Рекомендований набір інструментів Ресурси для аналізу інцидентів:  Список портів  Документація  Схема мережі та перелік критичних активів  Базові шаблони поведінки засобів  Криптографічні хеши ПЗ для відновлення:  Образи ОС, ПЗ тощо. 11
  • 12. Виявлення та аналіз Етап виявлення та аналізу найбільш важливий, складний та рутиний етап. Основні категорії джерел подій безпеки:  оповіщення (Alert);  логи;  доступна публічна інформація;  люди. 12
  • 13. Рекомендації NIST щодо підвищення ефективності аналізу інцидентів 1. Створення профілів мережі та систем для вимірювання характеристик очикуємої активності. 2. Отримання розуміння про нормальну поведінку користувачів, систем, мереж, додатків. 3. Створення політики ведення логів. 4. Здійснення кореляції подій від декількох джерел. 5. Синхронізація часу серверів, робочих станцій, мережних пристроїв. 6. Розробка та ведення бази даних організації, яка містить критичну інформацію про системи та додатки. 7. Запис мережного трафіку як найшвидше під час виявлення інциденту. 8. Фільтрація інформація для зменшення її засміченості. 9. Залучення сторонніх джерел для полегшення аналізу. 13
  • 14. Стримування, викорінення та відновлення На етапі здійснюються активні дії щодо стримування ефекту від інциденту, викорінення інциденту з мережі та відновлення нормального функціонування. Підготовка влючає:  вибір стратегії стримування, що відповідає інциденту;  застосування вибраної стратегії стримування для обмеження збитку внаслідок інциденту;  збір додаткових доказів для забезпечення процесуальних дій;  визначення порушника та атакуючу систему;  ліквідація наслідків інциденту та відновлення нормальних бізнес- процесів. 14
  • 15. Пост-інцидентні заходи Інцидент безпеки не закінчується після видалення атакуючого із системи та відновлення нормального функціонування системи. CSIRT переходить до фази виконання пост-інцидентих заходів. На етапі пост-інцидентих заходів команда аналізує та засвоює уроки після інциденту та переконуються, що зібрали усі необхідні докази. 15
  • 16. Огляд засвоєних уроків. Під час етапу Огляду засвоєння уроків команда здійснює:  аналіз інциденту та процесу їх реагування;  вдосконалення процедур та інструментів для наступних інцидентів. Форма проведення огляду:  зустріч;  онлайн презентація. Під час зустрічі відбувається розбір інциденту, послідовності та заходів реагування на інцидент. Презентацію слід проводити члену команди, який не приймав участі в реагуванні на інцидент. Це дозволяє з іншої сторони вглянути на інцидент та порядок реагування на нього. 16
  • 17. Питання які слід розглянути під час огляду засвоєних уроків:  Що саме сталось і в який час?  На скільки добре працювала команда та менеджер під час реагування на інцидент?  Чи виконувалось все по процедурам? Чи були вони адекватні?  Яку інформацію потрібно було отримати швидше?  Чи були виконані дії або кроки які б могли завадити відновленню?  Що команда або менеджер будуть робити по іншому під час наступного аналогічного інциденту?  Як може бути покращено обмін інформацією з іншими організаціями?  Які коригувальні дії могут запобігти схожі інциденти в майбутньому?  За якими індикаторами слід спостерігати для виявлення схожих інцидентів в майбутньому?  Які додаткові засоби та ресурси необхідні для детектування, аналізу та мінімізації наступних інцидентів? 17
  • 18. Збереження доказів На етапі Збереження доказів здійснюються збір великої кількості доказів реалізації інциденту.  Збираються зовнішні та внутрішні докази.  Процедура збору доказів повинна виконуватись у відповідності до Політики та вимог стандартів.  Докази збираються для можливого представлення в суді. Рекомендується зберігати данні за період 2-3 роки. Після завершення пост-інцидентної активності CSIRT деактивується, а цикл управління інцидентом повертається до етапу підготовки. 18
  • 19. Створення бази для Реагування на інциденти Однієї з головних вимог для організації під час етапу Підготовки є створення грунтовної політики та процедур необхідних для Програми реагування на іциденти. 19
  • 20. Політика Політика реагування на інциденти є базою для Програми реагування на інциденти. ► Програма реагування на інциденти:  дії Керівництва на високому рівні;  описує компетенції та повноваження та щодо реагування на інциденти;  затверджується Генеральним директором (СЕО) або Дирекотором по інформаційним технологіям (CIO)  повинна бути написана в загальній манері і затверджується на великий період часу. 20
  • 21. Рекомендації щодо вмісту Політики реагування на інциденти:  зобов’язання керівництва;  мета та цілі політики;  межі політики;  визначення термінів;  оргацізаційна структура та визначення ролей, відповідальність, повноваження;  схема встановлення пріоритетності (важливості) інцидентів;  становления приоритетов Инцидента;  показники діяльності CSIRT;  вимоги щодо звітності;  контактна інформація. 21
  • 22. Процедури та Playbooks ► Процедури містять деталізовану інформацію, покрокову інструкцію яка необхідна для членів CSIRT під час реагування на інциденти. Процедури зачастую розробляються у вигляді плейбуків (Playbooks)! ► Плейбуки – специфічні процедури яким слідують члени CSIRT під час специфічних видів інцидентів кібербезпеки. Плейбуки розробляються для основних, найбільш частих категорій інцидентів. 22
  • 23. План реагування на інциденти План реагування на інциденти повинен акцентувати уваги на інструментах, які дозволять отримати та швидко прочитати інформацію під час кризисної ситуації. План реагування на інциденти повинен постійно тестуватись! Огляд Процесу реагування на інциденти  23
  • 24. Створення CSIRT Основна команда + профільні спеціалісти У великих організаціях до основної команди CSIRT входять працівники які працюють на повний робочий день. CSIRT може включати:  технічних спеціалістів  працівники ІТ підтримки  юристи  спеціалісти HR  спеціалісти по роботі з громадкістю  маркетологи. 24
  • 25. Сфера контролю CSIRT Для визначення сфери контролю CSIRT слід визначити з відповідями на наступні питання:  Що є тригером для активації CSIRT?  Хто має право активувати CSIRT?  Яку частину організації покриває CSIRT?  Чи уповноважений CSIRT здійснювати комунікацію з правоохороними органами, зовнішніми організаціями?  Як здійснюється внутрішня комунікація CSIRT?  Повноваження та дії CSIRT під час ескалації конфлікту? 25
  • 26. Класифікація інцидентів. Рекомендації NIST. Вектори атак які використовуються в класифікації загроз:  зовнішні та змінні носії інформації;  виснаження;  веб;  електронна пошта;  перевтілення;  неправильне використання;  втрата або крадіжка обладнання;  невідомі;  інші. 26
  • 27. Класифікація тяжкості інциденту 27 Функціональний вплив Економічний вплив Відновлювальні зусилля Інформаційний вплив (приватна компанія)