SlideShare a Scribd company logo
1 of 13
Download to read offline
Опыт построения и эксплуатации
коммерческого SOC
Владимир Дрюков
руководитель JSOC
solarsecurity.ru +7 (499) 755-07-70
SOC – определения
2
solarsecurity.ru +7 (499) 755-07-70
Функции SOC
3
 Готовность к отражению атаки –
контроль защищенности инфраструктуры
 Выявление и устранение уязвимостей
 Контроль конфигураций сетевого оборудования
 Обеспечение полноты покрытия и функционала СЗИ
 Своевременное выявление «болевых точек» инфраструктуры
и бизнес-процессов
 Сбор информации по киберугрозам,
разработка мер выявления и противодействия
 Управление инцидентами:
 Своевременное выявление и анализ атаки (как внешней,
так и внутренней)
 Оперативное противодействие (в течении нескольких часов или быстрее)
 Выработка мер по неповторению инцидента
 Технический контроль compliance:
 Внутренний анализ рисков и политика ИБ
 Требования регуляторов
solarsecurity.ru +7 (499) 755-07-70
Функции SOC, которые можно передать
на аутсорсинг
4
 Готовность к отражению атаки –
контроль защищенности инфраструктуры
 Выявление и устранение уязвимостей
 Контроль конфигураций сетевого оборудования
 Обеспечение полноты покрытия и функционала СЗИ
 Своевременное выявление «болевых точек» инфраструктуры
и бизнес-процессов
 Сбор информации по киберугрозам,
разработка мер выявления и противодействия
 Управление инцидентами:
 Своевременное выявление и анализ атаки (как внешней,
так и внутренней)
 Оперативное противодействие (в течении нескольких часов или быстрее)
 Выработка мер по неповторению инцидента
 Технический контроль compliance:
 Внутренний анализ рисков и политика ИБ
 Требования регуляторов
solarsecurity.ru +7 (499) 755-07-70
JSOC – TTX
5
26
клиентов
192
инцидента ИБ
в день
82
системы ИБ
в эксплуатации
80+
запросов эксплуатации
в день
10 мин
Время реакции
на инцидент
30 мин
Время анализа/
противодействия
Основные сервисы:
 Мониторинг и реагирование на инциденты
 Контроль защищенности инфраструктуры
 Защита онлайн сервисов
 Эксплуатация систем ИБ
Стартовые показатели JSOC:
 ДВА инженера мониторинга
 Аналитик
 Руководитель направления
 ДВА сервера в кластерной конфигурации
 ОДИН заказчик, ТРИ пилотных проекта
 Работа 8*5
 Время реакции – 30 МИНУТ
 Время анализа – 2 ЧАСА
solarsecurity.ru +7 (499) 755-07-70 5
solarsecurity.ru +7 (499) 755-07-70
JSOC – основные вехи
7
Q3-Q4 2012
Первые сервисы
проактивной безопасности
8 авг 2013
запуск 24*7
14 апр 2013
Официальное
рождение JSOC
6 мая 2014
Первый эффективный
кейс бизнес-мониторинга
(26 Use Case, 3 связанные
бизнес-системы)
10 сент 2014
Столкновение с APT
30 апр 2015
Запуск мониторинга
критичной инфр-ры
клиента за 4 дня
solarsecurity.ru +7 (499) 755-07-70
5 граблей на пути к SOC
8
 Можно доверять «ноу-хау»
и практикам вендоров
 1-я линия может работать
по базовым инструкциям
 Нужно контролировать длинные
векторы атаки
 Репутационные базы вендоров –
просто и удобно
 ИТ и ИБ заказчика все знает
о своей инфраструктуре и процессах
solarsecurity.ru +7 (499) 755-07-70 9
Инфраструктура JSOC
solarsecurity.ru +7 (499) 755-07-70
Оргструктура JSOC
10
Группа разбора инцидентов
Руководитель департамента JSOC
Группа эксплуатации
Группа развития JSOC
(пресейл-аналитик, архитектор,
ведущий аналитик)
Инженеры реагирования
и противодействия – 12*5
(Москва, 2 человека)
Инженеры мониторинга – 24*7
(НН, 6 человек)
2-ая линия
администрирования – 12*5
(Москва+НН, 5 человек)
1-ая линия
администрирования – 24*7
(НН, 6 человек)
Выделенные аналитики
(Москва+НН, 5 человек)
Группа управления качеством
и бизнес-анализа
(сервис-менеджеры,
4 человека)
Администраторы ИБ – эксперты
(Москва, 2 человека)
solarsecurity.ru +7 (499) 755-07-70
Процессы JSOC
11
solarsecurity.ru +7 (499) 755-07-70
Задачи JSOC
12
 Быстрое предоставление функции безопасности
клиенту
 Получение объективной картины защищенности
и состояния ИБ компании
 Сбор эффективной информация о киберугрозах
и противодействие атакам
 Бизнес-анализ ИБ, выявление и контроль
ключевых болевых точек
Дрюков Владимир,
Solar JSOC
v.dryukov@solarsecurity.ru
+7 (926) 589 92 85

More Related Content

What's hot

Центр оперативного управления информационной безопасностью
Центр оперативного управления информационной безопасностьюЦентр оперативного управления информационной безопасностью
Центр оперативного управления информационной безопасностью
Vlad Styran
 
От SIEM к SOC дорогу осилит смотрящий
От SIEM к SOC дорогу осилит смотрящийОт SIEM к SOC дорогу осилит смотрящий
От SIEM к SOC дорогу осилит смотрящий
jet_information_security
 

What's hot (19)

спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить
спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить
спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить
 
Как выбрать правильный IdM управление доступом в крупных компаниях
Как выбрать правильный IdM управление доступом в крупных компанияхКак выбрать правильный IdM управление доступом в крупных компаниях
Как выбрать правильный IdM управление доступом в крупных компаниях
 
пр 03.JSOC inside
пр 03.JSOC insideпр 03.JSOC inside
пр 03.JSOC inside
 
Solar inCode – система анализа программного кода на наличие уязвимостей ИБ
Solar inCode – системаанализа программного кода на наличие уязвимостей ИБSolar inCode – системаанализа программного кода на наличие уязвимостей ИБ
Solar inCode – система анализа программного кода на наличие уязвимостей ИБ
 
пр Solar inView Безопасность под контролем, в.1.3
пр Solar inView Безопасность под контролем, в.1.3пр Solar inView Безопасность под контролем, в.1.3
пр Solar inView Безопасность под контролем, в.1.3
 
Solar Security. Дмитрий Бондарь: "Всё под контролем: безопасность начинается ...
Solar Security. Дмитрий Бондарь: "Всё под контролем: безопасность начинается ...Solar Security. Дмитрий Бондарь: "Всё под контролем: безопасность начинается ...
Solar Security. Дмитрий Бондарь: "Всё под контролем: безопасность начинается ...
 
Хронология кибератаки. Точки выявления и контроля. Место SOC
Хронология кибератаки. Точки выявления и контроля. Место SOCХронология кибератаки. Точки выявления и контроля. Место SOC
Хронология кибератаки. Точки выявления и контроля. Место SOC
 
Спроси эксперта. Solar inСode все, что вы хотели узнать про "дыры" в коде, но...
Спроси эксперта. Solar inСode все, что вы хотели узнать про "дыры" в коде, но...Спроси эксперта. Solar inСode все, что вы хотели узнать про "дыры" в коде, но...
Спроси эксперта. Solar inСode все, что вы хотели узнать про "дыры" в коде, но...
 
Security as a Service = JSOC
Security as a Service = JSOCSecurity as a Service = JSOC
Security as a Service = JSOC
 
пр Про измерение ИБ для VolgaBlob Trend 2015
пр Про измерение ИБ для VolgaBlob Trend 2015пр Про измерение ИБ для VolgaBlob Trend 2015
пр Про измерение ИБ для VolgaBlob Trend 2015
 
пр Что такое новый Dozor
пр Что такое новый Dozorпр Что такое новый Dozor
пр Что такое новый Dozor
 
Практика использования Solar inCode
Практика использования Solar inCodeПрактика использования Solar inCode
Практика использования Solar inCode
 
пр Актуальность аутсорсинга ИБ в России 2015 12-10
пр Актуальность аутсорсинга ИБ в России 2015 12-10пр Актуальность аутсорсинга ИБ в России 2015 12-10
пр Актуальность аутсорсинга ИБ в России 2015 12-10
 
3.про soc от из
3.про soc от из3.про soc от из
3.про soc от из
 
Центр оперативного управления информационной безопасностью
Центр оперативного управления информационной безопасностьюЦентр оперативного управления информационной безопасностью
Центр оперативного управления информационной безопасностью
 
пр Что ожидают работодатели от молодых специалистов
пр Что ожидают работодатели от молодых специалистовпр Что ожидают работодатели от молодых специалистов
пр Что ожидают работодатели от молодых специалистов
 
От SIEM к SOC дорогу осилит смотрящий
От SIEM к SOC дорогу осилит смотрящийОт SIEM к SOC дорогу осилит смотрящий
От SIEM к SOC дорогу осилит смотрящий
 
пр Спроси эксперта про прогнозы ИБ
пр Спроси эксперта про прогнозы ИБпр Спроси эксперта про прогнозы ИБ
пр Спроси эксперта про прогнозы ИБ
 
пр Процедура управление инцидентами иб (Small)
пр Процедура управление инцидентами иб (Small) пр Процедура управление инцидентами иб (Small)
пр Процедура управление инцидентами иб (Small)
 

Viewers also liked

Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Expolink
 
Спроси эксперта. 2 сезон 3 серия: Solar Dozor 6.4 - новые инструменты расслед...
Спроси эксперта. 2 сезон 3 серия: Solar Dozor 6.4 - новые инструменты расслед...Спроси эксперта. 2 сезон 3 серия: Solar Dozor 6.4 - новые инструменты расслед...
Спроси эксперта. 2 сезон 3 серия: Solar Dozor 6.4 - новые инструменты расслед...
Solar Security
 
Спроси эксперта. 2 сезон 2 серия. Тестирование приложений на уязвимости. Прак...
Спроси эксперта. 2 сезон 2 серия. Тестирование приложений на уязвимости. Прак...Спроси эксперта. 2 сезон 2 серия. Тестирование приложений на уязвимости. Прак...
Спроси эксперта. 2 сезон 2 серия. Тестирование приложений на уязвимости. Прак...
Solar Security
 

Viewers also liked (20)

Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
 
Устройство и Сервисы JSOC
Устройство и Сервисы JSOCУстройство и Сервисы JSOC
Устройство и Сервисы JSOC
 
JSOC - кейсы ИБ
JSOC - кейсы ИБJSOC - кейсы ИБ
JSOC - кейсы ИБ
 
Защита от внутренних угроз
Защита от внутренних угрозЗащита от внутренних угроз
Защита от внутренних угроз
 
Эффективные и проблемные SOC-процессы
Эффективные и проблемные SOC-процессыЭффективные и проблемные SOC-процессы
Эффективные и проблемные SOC-процессы
 
Solar in code: в поисках уязвимостей
Solar in code: в поисках уязвимостей Solar in code: в поисках уязвимостей
Solar in code: в поисках уязвимостей
 
10 принципов измерения ИБ
10 принципов измерения ИБ10 принципов измерения ИБ
10 принципов измерения ИБ
 
Несколько слайдов про измерение ИБ
Несколько слайдов про измерение ИБНесколько слайдов про измерение ИБ
Несколько слайдов про измерение ИБ
 
Спроси эксперта. 2 сезон 3 серия: Solar Dozor 6.4 - новые инструменты расслед...
Спроси эксперта. 2 сезон 3 серия: Solar Dozor 6.4 - новые инструменты расслед...Спроси эксперта. 2 сезон 3 серия: Solar Dozor 6.4 - новые инструменты расслед...
Спроси эксперта. 2 сезон 3 серия: Solar Dozor 6.4 - новые инструменты расслед...
 
Спроси эксперта. 2 сезон 2 серия. Тестирование приложений на уязвимости. Прак...
Спроси эксперта. 2 сезон 2 серия. Тестирование приложений на уязвимости. Прак...Спроси эксперта. 2 сезон 2 серия. Тестирование приложений на уязвимости. Прак...
Спроси эксперта. 2 сезон 2 серия. Тестирование приложений на уязвимости. Прак...
 
Как реагировать на инциденты ИБ с помощью DLP?
Как реагировать на инциденты ИБ с помощью DLP? Как реагировать на инциденты ИБ с помощью DLP?
Как реагировать на инциденты ИБ с помощью DLP?
 
Управление инцидентами информационной безопасности с помощью DLP Solar Dozor
Управление инцидентами информационной безопасности с помощью DLP Solar DozorУправление инцидентами информационной безопасности с помощью DLP Solar Dozor
Управление инцидентами информационной безопасности с помощью DLP Solar Dozor
 
JSOC Inside
JSOC InsideJSOC Inside
JSOC Inside
 
Один день из жизни специалиста по ИБ: процедура управления инцидентами, выявл...
Один день из жизни специалиста по ИБ: процедура управления инцидентами, выявл...Один день из жизни специалиста по ИБ: процедура управления инцидентами, выявл...
Один день из жизни специалиста по ИБ: процедура управления инцидентами, выявл...
 
Корпоративное воровство. Как взять его под контроль
Корпоративное воровство. Как взять его под контроль Корпоративное воровство. Как взять его под контроль
Корпоративное воровство. Как взять его под контроль
 
Solar inCode – система анализа программного кода на наличие уязвимостей ИБ
Solar inCode – системаанализа программного кода на наличие уязвимостей ИБSolar inCode – системаанализа программного кода на наличие уязвимостей ИБ
Solar inCode – система анализа программного кода на наличие уязвимостей ИБ
 
Почему аутсорсинг ИБ становится все более востребованным в России?
Почему аутсорсинг ИБ становится все более востребованным в России?Почему аутсорсинг ИБ становится все более востребованным в России?
Почему аутсорсинг ИБ становится все более востребованным в России?
 
Инструмент ChangelogBuilder для автоматической подготовки Release Notes
Инструмент ChangelogBuilder для автоматической подготовки Release NotesИнструмент ChangelogBuilder для автоматической подготовки Release Notes
Инструмент ChangelogBuilder для автоматической подготовки Release Notes
 
Тренды и угрозы в сфере ИБ
Тренды и угрозы в сфере ИБТренды и угрозы в сфере ИБ
Тренды и угрозы в сфере ИБ
 
Актуальный ландшафт угроз ИБ
Актуальный ландшафт угроз ИБ Актуальный ландшафт угроз ИБ
Актуальный ландшафт угроз ИБ
 

Similar to Опыт построения и эксплуатации коммерческого SOC

Спроси эксперта. 2 сезон 1 серия: Настоящее и Будущее ИБ. Прогнозы развития о...
Спроси эксперта. 2 сезон 1 серия: Настоящее и Будущее ИБ. Прогнозы развития о...Спроси эксперта. 2 сезон 1 серия: Настоящее и Будущее ИБ. Прогнозы развития о...
Спроси эксперта. 2 сезон 1 серия: Настоящее и Будущее ИБ. Прогнозы развития о...
Solar Security
 
Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.
Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.
Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.
Вячеслав Аксёнов
 
Вопросы обеспечения соответствия разрабатываемых систем требованиям информаци...
Вопросы обеспечения соответствия разрабатываемых систем требованиям информаци...Вопросы обеспечения соответствия разрабатываемых систем требованиям информаци...
Вопросы обеспечения соответствия разрабатываемых систем требованиям информаци...
SQALab
 

Similar to Опыт построения и эксплуатации коммерческого SOC (20)

пр Про SOC: Зачем это надо и когда начать думать про строительство
пр Про SOC: Зачем это надо и когда начать думать про строительствопр Про SOC: Зачем это надо и когда начать думать про строительство
пр Про SOC: Зачем это надо и когда начать думать про строительство
 
пр Управление инцидентами ИБ (Dozor)
пр Управление инцидентами ИБ (Dozor)пр Управление инцидентами ИБ (Dozor)
пр Управление инцидентами ИБ (Dozor)
 
Спроси эксперта. 2 сезон 1 серия: Настоящее и Будущее ИБ. Прогнозы развития о...
Спроси эксперта. 2 сезон 1 серия: Настоящее и Будущее ИБ. Прогнозы развития о...Спроси эксперта. 2 сезон 1 серия: Настоящее и Будущее ИБ. Прогнозы развития о...
Спроси эксперта. 2 сезон 1 серия: Настоящее и Будущее ИБ. Прогнозы развития о...
 
пр Управление инцидентами ИБ (Dozor) v.2.1
пр Управление инцидентами ИБ (Dozor) v.2.1пр Управление инцидентами ИБ (Dozor) v.2.1
пр Управление инцидентами ИБ (Dozor) v.2.1
 
Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.
Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.
Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.
 
Solar inView - Безопасность под контролем
Solar inView - Безопасность под контролемSolar inView - Безопасность под контролем
Solar inView - Безопасность под контролем
 
Вопросы обеспечения соответствия разрабатываемых систем требованиям информаци...
Вопросы обеспечения соответствия разрабатываемых систем требованиям информаци...Вопросы обеспечения соответствия разрабатываемых систем требованиям информаци...
Вопросы обеспечения соответствия разрабатываемых систем требованиям информаци...
 
Внедрение IDM
Внедрение IDMВнедрение IDM
Внедрение IDM
 
О ядре SOC - SOC-Forum Astana 2017
О ядре SOC - SOC-Forum Astana 2017О ядре SOC - SOC-Forum Astana 2017
О ядре SOC - SOC-Forum Astana 2017
 
Майндкарта по 239-му приказу ФСТЭК
Майндкарта по 239-му приказу ФСТЭКМайндкарта по 239-му приказу ФСТЭК
Майндкарта по 239-му приказу ФСТЭК
 
Создание автоматизированных систем в защищенном исполнении
Создание автоматизированных систем в защищенном исполненииСоздание автоматизированных систем в защищенном исполнении
Создание автоматизированных систем в защищенном исполнении
 
ИБ АСУ ТП NON-STOP. Серия 8. Требования по обеспечению ИБ систем автоматическ...
ИБ АСУ ТП NON-STOP. Серия 8. Требования по обеспечению ИБ систем автоматическ...ИБ АСУ ТП NON-STOP. Серия 8. Требования по обеспечению ИБ систем автоматическ...
ИБ АСУ ТП NON-STOP. Серия 8. Требования по обеспечению ИБ систем автоматическ...
 
DLP-системы как инструмент проведения расследований
DLP-системы  как инструмент проведения расследованийDLP-системы  как инструмент проведения расследований
DLP-системы как инструмент проведения расследований
 
пр Про DLP Dozor v6
пр Про DLP Dozor v6пр Про DLP Dozor v6
пр Про DLP Dozor v6
 
SOC Technologies and processes
SOC Technologies and processesSOC Technologies and processes
SOC Technologies and processes
 
JSOC мы строили-строили и построили
JSOC мы строили-строили и построилиJSOC мы строили-строили и построили
JSOC мы строили-строили и построили
 
пр Тренды ИБ в России 2016 (Прозоров)
пр Тренды ИБ в России 2016 (Прозоров)пр Тренды ИБ в России 2016 (Прозоров)
пр Тренды ИБ в России 2016 (Прозоров)
 
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
 
Evgeniy gulak sherif
Evgeniy gulak sherifEvgeniy gulak sherif
Evgeniy gulak sherif
 
Cистемная инженерия безопасности объектов недвижимости и бизнес-процессов.
Cистемная инженерия безопасности объектов недвижимости и бизнес-процессов.Cистемная инженерия безопасности объектов недвижимости и бизнес-процессов.
Cистемная инженерия безопасности объектов недвижимости и бизнес-процессов.
 

Recently uploaded

CVE. The Fortra's GoAnywhere MFT [RU].pdf
CVE. The Fortra's GoAnywhere MFT [RU].pdfCVE. The Fortra's GoAnywhere MFT [RU].pdf
CVE. The Fortra's GoAnywhere MFT [RU].pdf
Хроники кибер-безопасника
 
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Ирония безопасности
 
2023 Q4. The Ransomware report. [RU].pdf
2023 Q4. The Ransomware report. [RU].pdf2023 Q4. The Ransomware report. [RU].pdf
2023 Q4. The Ransomware report. [RU].pdf
Хроники кибер-безопасника
 
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdfСИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
Хроники кибер-безопасника
 
Cyberprint. Dark Pink Apt Group [RU].pdf
Cyberprint. Dark Pink Apt Group [RU].pdfCyberprint. Dark Pink Apt Group [RU].pdf
Cyberprint. Dark Pink Apt Group [RU].pdf
Хроники кибер-безопасника
 
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
Ирония безопасности
 

Recently uploaded (9)

MS Navigating Incident Response [RU].pdf
MS Navigating Incident Response [RU].pdfMS Navigating Incident Response [RU].pdf
MS Navigating Incident Response [RU].pdf
 
CVE. The Fortra's GoAnywhere MFT [RU].pdf
CVE. The Fortra's GoAnywhere MFT [RU].pdfCVE. The Fortra's GoAnywhere MFT [RU].pdf
CVE. The Fortra's GoAnywhere MFT [RU].pdf
 
Ransomware_Q3 2023. The report [RU].pdf
Ransomware_Q3 2023.  The report [RU].pdfRansomware_Q3 2023.  The report [RU].pdf
Ransomware_Q3 2023. The report [RU].pdf
 
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
 
2023 Q4. The Ransomware report. [RU].pdf
2023 Q4. The Ransomware report. [RU].pdf2023 Q4. The Ransomware report. [RU].pdf
2023 Q4. The Ransomware report. [RU].pdf
 
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdfСИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
 
Cyberprint. Dark Pink Apt Group [RU].pdf
Cyberprint. Dark Pink Apt Group [RU].pdfCyberprint. Dark Pink Apt Group [RU].pdf
Cyberprint. Dark Pink Apt Group [RU].pdf
 
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
 
Malware. DCRAT (DARK CRYSTAL RAT) [RU].pdf
Malware. DCRAT (DARK CRYSTAL RAT) [RU].pdfMalware. DCRAT (DARK CRYSTAL RAT) [RU].pdf
Malware. DCRAT (DARK CRYSTAL RAT) [RU].pdf
 

Опыт построения и эксплуатации коммерческого SOC

  • 1. Опыт построения и эксплуатации коммерческого SOC Владимир Дрюков руководитель JSOC
  • 2. solarsecurity.ru +7 (499) 755-07-70 SOC – определения 2
  • 3. solarsecurity.ru +7 (499) 755-07-70 Функции SOC 3  Готовность к отражению атаки – контроль защищенности инфраструктуры  Выявление и устранение уязвимостей  Контроль конфигураций сетевого оборудования  Обеспечение полноты покрытия и функционала СЗИ  Своевременное выявление «болевых точек» инфраструктуры и бизнес-процессов  Сбор информации по киберугрозам, разработка мер выявления и противодействия  Управление инцидентами:  Своевременное выявление и анализ атаки (как внешней, так и внутренней)  Оперативное противодействие (в течении нескольких часов или быстрее)  Выработка мер по неповторению инцидента  Технический контроль compliance:  Внутренний анализ рисков и политика ИБ  Требования регуляторов
  • 4. solarsecurity.ru +7 (499) 755-07-70 Функции SOC, которые можно передать на аутсорсинг 4  Готовность к отражению атаки – контроль защищенности инфраструктуры  Выявление и устранение уязвимостей  Контроль конфигураций сетевого оборудования  Обеспечение полноты покрытия и функционала СЗИ  Своевременное выявление «болевых точек» инфраструктуры и бизнес-процессов  Сбор информации по киберугрозам, разработка мер выявления и противодействия  Управление инцидентами:  Своевременное выявление и анализ атаки (как внешней, так и внутренней)  Оперативное противодействие (в течении нескольких часов или быстрее)  Выработка мер по неповторению инцидента  Технический контроль compliance:  Внутренний анализ рисков и политика ИБ  Требования регуляторов
  • 5. solarsecurity.ru +7 (499) 755-07-70 JSOC – TTX 5 26 клиентов 192 инцидента ИБ в день 82 системы ИБ в эксплуатации 80+ запросов эксплуатации в день 10 мин Время реакции на инцидент 30 мин Время анализа/ противодействия Основные сервисы:  Мониторинг и реагирование на инциденты  Контроль защищенности инфраструктуры  Защита онлайн сервисов  Эксплуатация систем ИБ
  • 6. Стартовые показатели JSOC:  ДВА инженера мониторинга  Аналитик  Руководитель направления  ДВА сервера в кластерной конфигурации  ОДИН заказчик, ТРИ пилотных проекта  Работа 8*5  Время реакции – 30 МИНУТ  Время анализа – 2 ЧАСА solarsecurity.ru +7 (499) 755-07-70 5
  • 7. solarsecurity.ru +7 (499) 755-07-70 JSOC – основные вехи 7 Q3-Q4 2012 Первые сервисы проактивной безопасности 8 авг 2013 запуск 24*7 14 апр 2013 Официальное рождение JSOC 6 мая 2014 Первый эффективный кейс бизнес-мониторинга (26 Use Case, 3 связанные бизнес-системы) 10 сент 2014 Столкновение с APT 30 апр 2015 Запуск мониторинга критичной инфр-ры клиента за 4 дня
  • 8. solarsecurity.ru +7 (499) 755-07-70 5 граблей на пути к SOC 8  Можно доверять «ноу-хау» и практикам вендоров  1-я линия может работать по базовым инструкциям  Нужно контролировать длинные векторы атаки  Репутационные базы вендоров – просто и удобно  ИТ и ИБ заказчика все знает о своей инфраструктуре и процессах
  • 9. solarsecurity.ru +7 (499) 755-07-70 9 Инфраструктура JSOC
  • 10. solarsecurity.ru +7 (499) 755-07-70 Оргструктура JSOC 10 Группа разбора инцидентов Руководитель департамента JSOC Группа эксплуатации Группа развития JSOC (пресейл-аналитик, архитектор, ведущий аналитик) Инженеры реагирования и противодействия – 12*5 (Москва, 2 человека) Инженеры мониторинга – 24*7 (НН, 6 человек) 2-ая линия администрирования – 12*5 (Москва+НН, 5 человек) 1-ая линия администрирования – 24*7 (НН, 6 человек) Выделенные аналитики (Москва+НН, 5 человек) Группа управления качеством и бизнес-анализа (сервис-менеджеры, 4 человека) Администраторы ИБ – эксперты (Москва, 2 человека)
  • 11. solarsecurity.ru +7 (499) 755-07-70 Процессы JSOC 11
  • 12. solarsecurity.ru +7 (499) 755-07-70 Задачи JSOC 12  Быстрое предоставление функции безопасности клиенту  Получение объективной картины защищенности и состояния ИБ компании  Сбор эффективной информация о киберугрозах и противодействие атакам  Бизнес-анализ ИБ, выявление и контроль ключевых болевых точек