Как правильно сделать SOC на базе SIEM

Presales Consultant at Palo Alto Networks
Mar. 14, 2013
Как правильно сделать SOC на базе SIEM
Как правильно сделать SOC на базе SIEM
Как правильно сделать SOC на базе SIEM
Как правильно сделать SOC на базе SIEM
Как правильно сделать SOC на базе SIEM
Как правильно сделать SOC на базе SIEM
Как правильно сделать SOC на базе SIEM
Как правильно сделать SOC на базе SIEM
Как правильно сделать SOC на базе SIEM
Как правильно сделать SOC на базе SIEM
Как правильно сделать SOC на базе SIEM
Как правильно сделать SOC на базе SIEM
Как правильно сделать SOC на базе SIEM
Как правильно сделать SOC на базе SIEM
Как правильно сделать SOC на базе SIEM
Как правильно сделать SOC на базе SIEM
Как правильно сделать SOC на базе SIEM
Как правильно сделать SOC на базе SIEM
Как правильно сделать SOC на базе SIEM
Как правильно сделать SOC на базе SIEM
Как правильно сделать SOC на базе SIEM
Как правильно сделать SOC на базе SIEM
Как правильно сделать SOC на базе SIEM
Как правильно сделать SOC на базе SIEM
Как правильно сделать SOC на базе SIEM
Как правильно сделать SOC на базе SIEM
Как правильно сделать SOC на базе SIEM
Как правильно сделать SOC на базе SIEM
1 of 28

More Related Content

What's hot

IBM - SIEM 2.0: Информационая безопасность с открытыми глазамиIBM - SIEM 2.0: Информационая безопасность с открытыми глазами
IBM - SIEM 2.0: Информационая безопасность с открытыми глазамиExpolink
Борьба с вредоносным кодом: от базовых мер к целостной стратегииБорьба с вредоносным кодом: от базовых мер к целостной стратегии
Борьба с вредоносным кодом: от базовых мер к целостной стратегииAleksey Lukatskiy
Security as a Service = JSOCSecurity as a Service = JSOC
Security as a Service = JSOCSolar Security
Защита облаков в условиях комбинирования частных и публичных облачных инфраст...Защита облаков в условиях комбинирования частных и публичных облачных инфраст...
Защита облаков в условиях комбинирования частных и публичных облачных инфраст...Aleksey Lukatskiy
Некоторые примеры метрик для измерения эффективности SOCНекоторые примеры метрик для измерения эффективности SOC
Некоторые примеры метрик для измерения эффективности SOCAleksey Lukatskiy
Модель угроз биометрииМодель угроз биометрии
Модель угроз биометрииAleksey Lukatskiy

What's hot(20)

Similar to Как правильно сделать SOC на базе SIEM

Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...DialogueScience
Вебинар по HP ArcSight 25.11.14Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14DialogueScience
Evgeniy gulak sherifEvgeniy gulak sherif
Evgeniy gulak sherifMeeting Point Ukraine
5.про soc от jet5.про soc от jet
5.про soc от jetAndrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
Документ, как средство защиты: ОРД как основа обеспечения ИБДокумент, как средство защиты: ОРД как основа обеспечения ИБ
Документ, как средство защиты: ОРД как основа обеспечения ИБSelectedPresentations
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)Alexey Kachalin

Similar to Как правильно сделать SOC на базе SIEM(20)

More from Denis Batrankov, CISSP

Больше половины HTTPS трафика уже HTTP/2 версияБольше половины HTTPS трафика уже HTTP/2 версия
Больше половины HTTPS трафика уже HTTP/2 версияDenis Batrankov, CISSP
Как правильно подключать сотрудников из дома через VPN шлюз на Palo Alto Netw...Как правильно подключать сотрудников из дома через VPN шлюз на Palo Alto Netw...
Как правильно подключать сотрудников из дома через VPN шлюз на Palo Alto Netw...Denis Batrankov, CISSP
Как автоматизировать, то что находит аналитик SOCКак автоматизировать, то что находит аналитик SOC
Как автоматизировать, то что находит аналитик SOCDenis Batrankov, CISSP
Лучшие практики по защите IoT и ICS/SCADAЛучшие практики по защите IoT и ICS/SCADA
Лучшие практики по защите IoT и ICS/SCADADenis Batrankov, CISSP
Визуализация взломов в собственной сетиВизуализация взломов в собственной сети
Визуализация взломов в собственной сетиDenis Batrankov, CISSP
Смотрим в HTTPSСмотрим в HTTPS
Смотрим в HTTPSDenis Batrankov, CISSP

More from Denis Batrankov, CISSP(14)

Как правильно сделать SOC на базе SIEM