SlideShare a Scribd company logo
1 of 15
„Żeby obsługiwać incydenty z
głową”
Zbigniew Jakubowski - Compendium
Ile czasu
dziennie/tygodniowo
przeznaczasz?
• Analizę logów?
• Z ilu miejsc są te logi?
• Ile jest monitów bezpieczeństwa?
• Ile czasu zajmuje obsługa incydentów?
• Działania reaktywne/proaktywne w
cyberbezpieczeństwie?
A ile czasu
chcesz/możesz
przeznaczyć?
• Analizę logów?
• Z ilu miejsc są te logi?
• Ile jest monitów bezpieczeństwa?
• Ile czasu zajmuje obsługa incydentów?
• Działania reaktywne/proaktywne w
cyberbezpieczeństwie?
SIRP –
Security
Incident
Response
Platform
SIRP
Mapowanie
CMDB
Situation
Awareness
SOAR
Analiza ryzyk
BIA
Zarządzanie
podatnościami
Wektory
ataków
SIEM
Zdolności
operacyjne
SIRP - Security Incident Response Platform
• Mapowanie sieci oraz baza dokumentacji zasobów IT (CMDB) z
uwzględnieniem procesów biznesowych
(Situational Awareness SA)
SIRP - Security Incident Response Platform
• Wsparcie procesu zarządzania incydentami poprzez playbooki
(SOAR - Security Orchestration, Automation and Response)
• automatyczne priorytety incydentów ze względu na wyniki analizy
ryzyka i BIA
(Business Impact Analysis).
SIRP - Security Incident Response Platform
• Zarządzanie podatnościami (VM - Vulnerability Management) z
uwzględnieniem znaczenia podatnych zasobów w procesach
biznesowych, wektorów ataków sieciowych, analizy ryzyka i BIA.
SIRP - Security Incident Response Platform
• Zaawansowane mechanizmy przetwarzania i korelacji zdarzeń
( SIEM - Security Information and Event Management)
SIRP - Security Incident Response Platform
• Wsparcie dla kluczowych zdolności operacyjnych SOC.
• Real-Time Analysis
• Intel and Trending
• Incident Analysis and Response
• Artifact Analysis
• SOC Tool Life-Cycle Support
• Audit and Insider Threat
• Scanning and Assessment
• Outreach
SIRP - Security Incident Response Platform
• Mapowanie sieci oraz baza dokumentacji zasobów IT (CMDB) z
uwzględnieniem procesów biznesowych (Situational Awareness SA)
• Wsparcie procesu zarządzania incydentami poprzez playbooki (SOAR -
Security Orchestration, Automation and Response) + automatyczne
priorytety incydentów ze względu na wyniki analizy ryzyka i BIA (Business
Impact Analysis).
• Zarządzanie podatnościami (VM - Vulnerability Management) z
uwzględnieniem znaczenia podatnych zasobów w procesach biznesowych,
wektorów ataków sieciowych, analizy ryzyka i BIA.
• Zaawansowane mechanizmy przetwarzania i korelacji zdarzeń ( SIEM -
Security Information and Event Management)
• Wsparcie dla kluczowych zdolności operacyjnych SOC.
NIS
SOC
SecureVisio
Artur Markiewicz
Sales Manager
Mobile: +48 602 55 12 85
e-mail:
artur.markiewicz@esecure.pl
https://www.linkedin.com/in/artur-markiewicz

More Related Content

Similar to SecureVisio SIRP for NIS 2019

2020 11-15 marcin ludwiszewski - purple, red, blue and others - rainbow team...
2020 11-15 marcin ludwiszewski - purple, red, blue  and others - rainbow team...2020 11-15 marcin ludwiszewski - purple, red, blue  and others - rainbow team...
2020 11-15 marcin ludwiszewski - purple, red, blue and others - rainbow team...Marcin Ludwiszewski
 
Rekomendacja D w Bankach - Procedury, Audyt, Wdrożenie
Rekomendacja D w Bankach - Procedury, Audyt, WdrożenieRekomendacja D w Bankach - Procedury, Audyt, Wdrożenie
Rekomendacja D w Bankach - Procedury, Audyt, WdrożenieIT Auditor Sp. z o.o.
 
Bezpieczeństwo obiektów w XXI wieku
Bezpieczeństwo obiektów w XXI wiekuBezpieczeństwo obiektów w XXI wieku
Bezpieczeństwo obiektów w XXI wiekuDotcomBO
 
Jak tworzyć bezpieczne aplikacje?
Jak tworzyć bezpieczne aplikacje?Jak tworzyć bezpieczne aplikacje?
Jak tworzyć bezpieczne aplikacje?SecuRing
 
Optymalizacja hostingu
Optymalizacja hostinguOptymalizacja hostingu
Optymalizacja hostinguDivante
 
Zastosowania systemu BCC ECM
Zastosowania systemu BCC ECMZastosowania systemu BCC ECM
Zastosowania systemu BCC ECMBCC_Group
 
Malware vs autoryzacja transakcji
Malware vs autoryzacja transakcjiMalware vs autoryzacja transakcji
Malware vs autoryzacja transakcjiSecuRing
 
Wyzwania dla bezpieczeństwa związane z nowymi technologiami w aplikacjach ban...
Wyzwania dla bezpieczeństwa związane z nowymi technologiami w aplikacjach ban...Wyzwania dla bezpieczeństwa związane z nowymi technologiami w aplikacjach ban...
Wyzwania dla bezpieczeństwa związane z nowymi technologiami w aplikacjach ban...SecuRing
 
Elitmind @ SQLDay2018: Stream Analytics i Machine Learning – czy to dobrze do...
Elitmind @ SQLDay2018: Stream Analytics i Machine Learning – czy to dobrze do...Elitmind @ SQLDay2018: Stream Analytics i Machine Learning – czy to dobrze do...
Elitmind @ SQLDay2018: Stream Analytics i Machine Learning – czy to dobrze do...Elitmind
 
StreamInsight - Analiza danych w ruchu
StreamInsight - Analiza danych w ruchuStreamInsight - Analiza danych w ruchu
StreamInsight - Analiza danych w ruchuWlodek Bielski
 
IBM Security AppScan Introduction - Horyzont bezpieczeństwa aplikacji webowych
IBM Security AppScan Introduction - Horyzont bezpieczeństwa aplikacji webowychIBM Security AppScan Introduction - Horyzont bezpieczeństwa aplikacji webowych
IBM Security AppScan Introduction - Horyzont bezpieczeństwa aplikacji webowychSzymon Dowgwillowicz-Nowicki
 
OWASP ASVS 3.1 EA PL - YetiForce
OWASP ASVS 3.1 EA PL - YetiForceOWASP ASVS 3.1 EA PL - YetiForce
OWASP ASVS 3.1 EA PL - YetiForcePabiszczak Błażej
 
Czy systematyczne podejście do testów bezpieczeństwa się opłaca?
Czy systematyczne podejście do testów bezpieczeństwa się opłaca?Czy systematyczne podejście do testów bezpieczeństwa się opłaca?
Czy systematyczne podejście do testów bezpieczeństwa się opłaca?Logicaltrust pl
 
Systemy informatyczne - definicje
Systemy informatyczne - definicjeSystemy informatyczne - definicje
Systemy informatyczne - definicjeEwaB
 
Jak wyglada monitoring w PLIX
Jak wyglada monitoring w PLIXJak wyglada monitoring w PLIX
Jak wyglada monitoring w PLIXKamil Grabowski
 
Jak budujemy inteligentnego asystenta biznesowego
Jak budujemy inteligentnego asystenta biznesowegoJak budujemy inteligentnego asystenta biznesowego
Jak budujemy inteligentnego asystenta biznesowego2040.io
 
Halokwadrat Antyfraud Forum - SIP Security
Halokwadrat Antyfraud Forum - SIP SecurityHalokwadrat Antyfraud Forum - SIP Security
Halokwadrat Antyfraud Forum - SIP Securitymichalpodoski
 
No more ... oops! I didn't again.
No more ... oops! I didn't again.No more ... oops! I didn't again.
No more ... oops! I didn't again.Artur Marek Maciąg
 
PLNOG15: Security and applications control in Next-Gen Data Center - Seweryn ...
PLNOG15: Security and applications control in Next-Gen Data Center - Seweryn ...PLNOG15: Security and applications control in Next-Gen Data Center - Seweryn ...
PLNOG15: Security and applications control in Next-Gen Data Center - Seweryn ...PROIDEA
 
Nowoczesna architektura Systemów IT w OSD na podstawie Energa-Operator
Nowoczesna architektura Systemów IT w OSD na podstawie Energa-OperatorNowoczesna architektura Systemów IT w OSD na podstawie Energa-Operator
Nowoczesna architektura Systemów IT w OSD na podstawie Energa-OperatorEnerga OPERATOR SA
 

Similar to SecureVisio SIRP for NIS 2019 (20)

2020 11-15 marcin ludwiszewski - purple, red, blue and others - rainbow team...
2020 11-15 marcin ludwiszewski - purple, red, blue  and others - rainbow team...2020 11-15 marcin ludwiszewski - purple, red, blue  and others - rainbow team...
2020 11-15 marcin ludwiszewski - purple, red, blue and others - rainbow team...
 
Rekomendacja D w Bankach - Procedury, Audyt, Wdrożenie
Rekomendacja D w Bankach - Procedury, Audyt, WdrożenieRekomendacja D w Bankach - Procedury, Audyt, Wdrożenie
Rekomendacja D w Bankach - Procedury, Audyt, Wdrożenie
 
Bezpieczeństwo obiektów w XXI wieku
Bezpieczeństwo obiektów w XXI wiekuBezpieczeństwo obiektów w XXI wieku
Bezpieczeństwo obiektów w XXI wieku
 
Jak tworzyć bezpieczne aplikacje?
Jak tworzyć bezpieczne aplikacje?Jak tworzyć bezpieczne aplikacje?
Jak tworzyć bezpieczne aplikacje?
 
Optymalizacja hostingu
Optymalizacja hostinguOptymalizacja hostingu
Optymalizacja hostingu
 
Zastosowania systemu BCC ECM
Zastosowania systemu BCC ECMZastosowania systemu BCC ECM
Zastosowania systemu BCC ECM
 
Malware vs autoryzacja transakcji
Malware vs autoryzacja transakcjiMalware vs autoryzacja transakcji
Malware vs autoryzacja transakcji
 
Wyzwania dla bezpieczeństwa związane z nowymi technologiami w aplikacjach ban...
Wyzwania dla bezpieczeństwa związane z nowymi technologiami w aplikacjach ban...Wyzwania dla bezpieczeństwa związane z nowymi technologiami w aplikacjach ban...
Wyzwania dla bezpieczeństwa związane z nowymi technologiami w aplikacjach ban...
 
Elitmind @ SQLDay2018: Stream Analytics i Machine Learning – czy to dobrze do...
Elitmind @ SQLDay2018: Stream Analytics i Machine Learning – czy to dobrze do...Elitmind @ SQLDay2018: Stream Analytics i Machine Learning – czy to dobrze do...
Elitmind @ SQLDay2018: Stream Analytics i Machine Learning – czy to dobrze do...
 
StreamInsight - Analiza danych w ruchu
StreamInsight - Analiza danych w ruchuStreamInsight - Analiza danych w ruchu
StreamInsight - Analiza danych w ruchu
 
IBM Security AppScan Introduction - Horyzont bezpieczeństwa aplikacji webowych
IBM Security AppScan Introduction - Horyzont bezpieczeństwa aplikacji webowychIBM Security AppScan Introduction - Horyzont bezpieczeństwa aplikacji webowych
IBM Security AppScan Introduction - Horyzont bezpieczeństwa aplikacji webowych
 
OWASP ASVS 3.1 EA PL - YetiForce
OWASP ASVS 3.1 EA PL - YetiForceOWASP ASVS 3.1 EA PL - YetiForce
OWASP ASVS 3.1 EA PL - YetiForce
 
Czy systematyczne podejście do testów bezpieczeństwa się opłaca?
Czy systematyczne podejście do testów bezpieczeństwa się opłaca?Czy systematyczne podejście do testów bezpieczeństwa się opłaca?
Czy systematyczne podejście do testów bezpieczeństwa się opłaca?
 
Systemy informatyczne - definicje
Systemy informatyczne - definicjeSystemy informatyczne - definicje
Systemy informatyczne - definicje
 
Jak wyglada monitoring w PLIX
Jak wyglada monitoring w PLIXJak wyglada monitoring w PLIX
Jak wyglada monitoring w PLIX
 
Jak budujemy inteligentnego asystenta biznesowego
Jak budujemy inteligentnego asystenta biznesowegoJak budujemy inteligentnego asystenta biznesowego
Jak budujemy inteligentnego asystenta biznesowego
 
Halokwadrat Antyfraud Forum - SIP Security
Halokwadrat Antyfraud Forum - SIP SecurityHalokwadrat Antyfraud Forum - SIP Security
Halokwadrat Antyfraud Forum - SIP Security
 
No more ... oops! I didn't again.
No more ... oops! I didn't again.No more ... oops! I didn't again.
No more ... oops! I didn't again.
 
PLNOG15: Security and applications control in Next-Gen Data Center - Seweryn ...
PLNOG15: Security and applications control in Next-Gen Data Center - Seweryn ...PLNOG15: Security and applications control in Next-Gen Data Center - Seweryn ...
PLNOG15: Security and applications control in Next-Gen Data Center - Seweryn ...
 
Nowoczesna architektura Systemów IT w OSD na podstawie Energa-Operator
Nowoczesna architektura Systemów IT w OSD na podstawie Energa-OperatorNowoczesna architektura Systemów IT w OSD na podstawie Energa-Operator
Nowoczesna architektura Systemów IT w OSD na podstawie Energa-Operator
 

SecureVisio SIRP for NIS 2019

  • 1. „Żeby obsługiwać incydenty z głową” Zbigniew Jakubowski - Compendium
  • 2. Ile czasu dziennie/tygodniowo przeznaczasz? • Analizę logów? • Z ilu miejsc są te logi? • Ile jest monitów bezpieczeństwa? • Ile czasu zajmuje obsługa incydentów? • Działania reaktywne/proaktywne w cyberbezpieczeństwie?
  • 3. A ile czasu chcesz/możesz przeznaczyć? • Analizę logów? • Z ilu miejsc są te logi? • Ile jest monitów bezpieczeństwa? • Ile czasu zajmuje obsługa incydentów? • Działania reaktywne/proaktywne w cyberbezpieczeństwie?
  • 4.
  • 5.
  • 8. SIRP - Security Incident Response Platform • Mapowanie sieci oraz baza dokumentacji zasobów IT (CMDB) z uwzględnieniem procesów biznesowych (Situational Awareness SA)
  • 9. SIRP - Security Incident Response Platform • Wsparcie procesu zarządzania incydentami poprzez playbooki (SOAR - Security Orchestration, Automation and Response) • automatyczne priorytety incydentów ze względu na wyniki analizy ryzyka i BIA (Business Impact Analysis).
  • 10. SIRP - Security Incident Response Platform • Zarządzanie podatnościami (VM - Vulnerability Management) z uwzględnieniem znaczenia podatnych zasobów w procesach biznesowych, wektorów ataków sieciowych, analizy ryzyka i BIA.
  • 11. SIRP - Security Incident Response Platform • Zaawansowane mechanizmy przetwarzania i korelacji zdarzeń ( SIEM - Security Information and Event Management)
  • 12. SIRP - Security Incident Response Platform • Wsparcie dla kluczowych zdolności operacyjnych SOC. • Real-Time Analysis • Intel and Trending • Incident Analysis and Response • Artifact Analysis • SOC Tool Life-Cycle Support • Audit and Insider Threat • Scanning and Assessment • Outreach
  • 13. SIRP - Security Incident Response Platform • Mapowanie sieci oraz baza dokumentacji zasobów IT (CMDB) z uwzględnieniem procesów biznesowych (Situational Awareness SA) • Wsparcie procesu zarządzania incydentami poprzez playbooki (SOAR - Security Orchestration, Automation and Response) + automatyczne priorytety incydentów ze względu na wyniki analizy ryzyka i BIA (Business Impact Analysis). • Zarządzanie podatnościami (VM - Vulnerability Management) z uwzględnieniem znaczenia podatnych zasobów w procesach biznesowych, wektorów ataków sieciowych, analizy ryzyka i BIA. • Zaawansowane mechanizmy przetwarzania i korelacji zdarzeń ( SIEM - Security Information and Event Management) • Wsparcie dla kluczowych zdolności operacyjnych SOC.
  • 15. Artur Markiewicz Sales Manager Mobile: +48 602 55 12 85 e-mail: artur.markiewicz@esecure.pl https://www.linkedin.com/in/artur-markiewicz