SlideShare a Scribd company logo
1 of 10
Download to read offline
O czym dziś opowiem ?
Skład prezentacji: 7 slajdów
Treść:
 Parę słów o nas.
 Kilka zdań o mnie.
 Coś o SOC.
Kim jesteśmy i co robimy?
 Od 16 lat na rynku.
 Lokalizacja: Katowice, Warszawa.
 30 specjalistów w tym 10 inżynierów Computer Forensic,
zatrudnieni biegli sądowi i audytorzy EnCE, CISA, CIA i CISSP.
 Największe istniejące laboratorium informatyki śledczej w
Polsce, od 2005 roku ponad 5000 ekspertyz.
 Kancelaria tajna oraz Poświadczenie Bezpieczeństwa
Przemysłowego II stopnia.
 Akademia Informatyki Śledczej
 Dostawca rozwiązań najważniejszych producentów
oprogramowania i sprzętu związanego z bezpieczeństwem i
informatyką śledczą.
 Producent narzędzi do kasowania danych i kopiowania
danych (seria Mediaeraser i Mediaimager).
 Ceryfikacja ISO/IEC 27001:2013.
Bezpieczeństwo to zawsze kwestia równowagi
Większość organizacji nie potrafi jej znaleźć
Prewencja
Remediacja
Detekcja
Zaawansowane Ataki (APT) są Inne
Przyspieszyć czas
reakcji2Zminimalizować
czas bezczynności1
CZAS
Identyfikacja Ataku Response
Rozpoznanie/
przygotowanie
Początek
ataku
Zdobycie
informacji
Podwyższanie
uprawnień/
działania wewnętrzne
1 CELOWE
SPECYFICZNY CEL
NIEZNANE
POWOLI I CICHO
2 3INTERAKTYWNIE
Z OBECNOŚCIĄ LUDZI
Bezczynność Czas reakcji
Security Operations Center
Zminimalizować
czas bezczynności1
Przyspieszyć czas
reakcji2
SOC Manager
Analityk 2 linia
Analityk –
technologia/
narzędzia
Analityk 1 linia
Analityk – zagrożenia na
świecie (np. OSINT)
Zespół reakcji na incydenty - przykład
Architektura SOC
RSA
ECAT
RSA Security Operations
Management
Hosty
Zarządzanie
incydentami
Zarządzanie
naruszeniami
SOC
Program Mgmt.
Zarządzanie
ryzykiem
Podatności
CMDB/Zasoby
Identyfikacja
danych/DLP
Systemy
zarządzania
uprawnieniam
i tożsamość
ŹRÓDŁA
KONTEKSTOWE
BIT9
EnCase
RSA Security Analytics
(logi, pakiety, netflow)
FireEye
Firewall IPS AVIDS
ZDARZENIA
inne
Sztuka wojny uczy nas aby nie polegać na prawdopodobieństwie
czy wróg się pojawi, ale na własnej gotowości do jego przyjęcia.
Sun Zi (Sun Tzu)
(544-496 p.n.e.)

More Related Content

Viewers also liked

4Developers 2015: Procesy biznesowe z perspektywy atakującego - Mateusz Olejarka
4Developers 2015: Procesy biznesowe z perspektywy atakującego - Mateusz Olejarka4Developers 2015: Procesy biznesowe z perspektywy atakującego - Mateusz Olejarka
4Developers 2015: Procesy biznesowe z perspektywy atakującego - Mateusz OlejarkaPROIDEA
 
PLNOG 13: M. Czerwonka, T. Kossut: IPv6 in mobile network
PLNOG 13: M. Czerwonka, T. Kossut: IPv6 in mobile networkPLNOG 13: M. Czerwonka, T. Kossut: IPv6 in mobile network
PLNOG 13: M. Czerwonka, T. Kossut: IPv6 in mobile networkPROIDEA
 
PLNOG14: Zastosowanie NFV, symulacja sieci VIRL/CML - Marek Moskal
PLNOG14: Zastosowanie NFV, symulacja sieci VIRL/CML - Marek MoskalPLNOG14: Zastosowanie NFV, symulacja sieci VIRL/CML - Marek Moskal
PLNOG14: Zastosowanie NFV, symulacja sieci VIRL/CML - Marek MoskalPROIDEA
 
PLNOG14: Darmowe narzędzia wspomagające proces zabezpieczania Twojej firmy - ...
PLNOG14: Darmowe narzędzia wspomagające proces zabezpieczania Twojej firmy - ...PLNOG14: Darmowe narzędzia wspomagające proces zabezpieczania Twojej firmy - ...
PLNOG14: Darmowe narzędzia wspomagające proces zabezpieczania Twojej firmy - ...PROIDEA
 
4Developers 2015: Clean JavaScript code - only dream or reality - Sebastian Ł...
4Developers 2015: Clean JavaScript code - only dream or reality - Sebastian Ł...4Developers 2015: Clean JavaScript code - only dream or reality - Sebastian Ł...
4Developers 2015: Clean JavaScript code - only dream or reality - Sebastian Ł...PROIDEA
 
PLNOG 13: Krystian Baniak: Value Added Services Platform
PLNOG 13: Krystian Baniak: Value Added Services PlatformPLNOG 13: Krystian Baniak: Value Added Services Platform
PLNOG 13: Krystian Baniak: Value Added Services PlatformPROIDEA
 
JDD2014: JEE'ish development without hassle - Jakub Marchwicki
JDD2014: JEE'ish development without hassle - Jakub MarchwickiJDD2014: JEE'ish development without hassle - Jakub Marchwicki
JDD2014: JEE'ish development without hassle - Jakub MarchwickiPROIDEA
 
PLNOG 13: Grzegorz Janoszka: Peering vs Tranzyt – Czy peering jest naprawdę s...
PLNOG 13: Grzegorz Janoszka: Peering vs Tranzyt – Czy peering jest naprawdę s...PLNOG 13: Grzegorz Janoszka: Peering vs Tranzyt – Czy peering jest naprawdę s...
PLNOG 13: Grzegorz Janoszka: Peering vs Tranzyt – Czy peering jest naprawdę s...PROIDEA
 
JDD2014: What you won't read in books about implementing REST services - Jak...
JDD2014:  What you won't read in books about implementing REST services - Jak...JDD2014:  What you won't read in books about implementing REST services - Jak...
JDD2014: What you won't read in books about implementing REST services - Jak...PROIDEA
 
JDD2014: Using ASCII art to analyzeyour source code with NEO4J and OSS tools ...
JDD2014: Using ASCII art to analyzeyour source code with NEO4J and OSS tools ...JDD2014: Using ASCII art to analyzeyour source code with NEO4J and OSS tools ...
JDD2014: Using ASCII art to analyzeyour source code with NEO4J and OSS tools ...PROIDEA
 
PLNOG 13: Emil Gągała: EVPN – rozwiązanie nie tylko dla Data Center
PLNOG 13: Emil Gągała: EVPN – rozwiązanie nie tylko dla Data CenterPLNOG 13: Emil Gągała: EVPN – rozwiązanie nie tylko dla Data Center
PLNOG 13: Emil Gągała: EVPN – rozwiązanie nie tylko dla Data CenterPROIDEA
 
4Developers 2015: Varnish tips & tricks - Piotr Pasich
4Developers 2015: Varnish tips & tricks - Piotr Pasich4Developers 2015: Varnish tips & tricks - Piotr Pasich
4Developers 2015: Varnish tips & tricks - Piotr PasichPROIDEA
 
PLNOG14: Zupa internetowa - jak przyrządzić smaczne danie z IXów, Data Center...
PLNOG14: Zupa internetowa - jak przyrządzić smaczne danie z IXów, Data Center...PLNOG14: Zupa internetowa - jak przyrządzić smaczne danie z IXów, Data Center...
PLNOG14: Zupa internetowa - jak przyrządzić smaczne danie z IXów, Data Center...PROIDEA
 
Small-scale farmers and productivity
Small-scale farmers and productivitySmall-scale farmers and productivity
Small-scale farmers and productivitySIANI
 
Perennial possibilities for increasing food and ecosystem security
Perennial possibilities for increasing food and ecosystem securityPerennial possibilities for increasing food and ecosystem security
Perennial possibilities for increasing food and ecosystem securitySIANI
 
EX-ACT: EX-Ante Carbon balance Tool
EX-ACT: EX-Ante Carbon balance ToolEX-ACT: EX-Ante Carbon balance Tool
EX-ACT: EX-Ante Carbon balance ToolSIANI
 
Climate Smart Agriculture
Climate Smart AgricultureClimate Smart Agriculture
Climate Smart AgricultureSIANI
 
Transforming Gender Relations in Agriculture: A SIANI Focus Area
Transforming Gender Relations in Agriculture: A SIANI Focus AreaTransforming Gender Relations in Agriculture: A SIANI Focus Area
Transforming Gender Relations in Agriculture: A SIANI Focus AreaSIANI
 
Cattle in the Kalahari: Breeding Gendered Change
Cattle in the Kalahari: Breeding Gendered Change Cattle in the Kalahari: Breeding Gendered Change
Cattle in the Kalahari: Breeding Gendered Change SIANI
 
Åtgärder för att hantera undernäring kräver samordnade insatser: Investeringa...
Åtgärder för att hantera undernäring kräver samordnade insatser: Investeringa...Åtgärder för att hantera undernäring kräver samordnade insatser: Investeringa...
Åtgärder för att hantera undernäring kräver samordnade insatser: Investeringa...SIANI
 

Viewers also liked (20)

4Developers 2015: Procesy biznesowe z perspektywy atakującego - Mateusz Olejarka
4Developers 2015: Procesy biznesowe z perspektywy atakującego - Mateusz Olejarka4Developers 2015: Procesy biznesowe z perspektywy atakującego - Mateusz Olejarka
4Developers 2015: Procesy biznesowe z perspektywy atakującego - Mateusz Olejarka
 
PLNOG 13: M. Czerwonka, T. Kossut: IPv6 in mobile network
PLNOG 13: M. Czerwonka, T. Kossut: IPv6 in mobile networkPLNOG 13: M. Czerwonka, T. Kossut: IPv6 in mobile network
PLNOG 13: M. Czerwonka, T. Kossut: IPv6 in mobile network
 
PLNOG14: Zastosowanie NFV, symulacja sieci VIRL/CML - Marek Moskal
PLNOG14: Zastosowanie NFV, symulacja sieci VIRL/CML - Marek MoskalPLNOG14: Zastosowanie NFV, symulacja sieci VIRL/CML - Marek Moskal
PLNOG14: Zastosowanie NFV, symulacja sieci VIRL/CML - Marek Moskal
 
PLNOG14: Darmowe narzędzia wspomagające proces zabezpieczania Twojej firmy - ...
PLNOG14: Darmowe narzędzia wspomagające proces zabezpieczania Twojej firmy - ...PLNOG14: Darmowe narzędzia wspomagające proces zabezpieczania Twojej firmy - ...
PLNOG14: Darmowe narzędzia wspomagające proces zabezpieczania Twojej firmy - ...
 
4Developers 2015: Clean JavaScript code - only dream or reality - Sebastian Ł...
4Developers 2015: Clean JavaScript code - only dream or reality - Sebastian Ł...4Developers 2015: Clean JavaScript code - only dream or reality - Sebastian Ł...
4Developers 2015: Clean JavaScript code - only dream or reality - Sebastian Ł...
 
PLNOG 13: Krystian Baniak: Value Added Services Platform
PLNOG 13: Krystian Baniak: Value Added Services PlatformPLNOG 13: Krystian Baniak: Value Added Services Platform
PLNOG 13: Krystian Baniak: Value Added Services Platform
 
JDD2014: JEE'ish development without hassle - Jakub Marchwicki
JDD2014: JEE'ish development without hassle - Jakub MarchwickiJDD2014: JEE'ish development without hassle - Jakub Marchwicki
JDD2014: JEE'ish development without hassle - Jakub Marchwicki
 
PLNOG 13: Grzegorz Janoszka: Peering vs Tranzyt – Czy peering jest naprawdę s...
PLNOG 13: Grzegorz Janoszka: Peering vs Tranzyt – Czy peering jest naprawdę s...PLNOG 13: Grzegorz Janoszka: Peering vs Tranzyt – Czy peering jest naprawdę s...
PLNOG 13: Grzegorz Janoszka: Peering vs Tranzyt – Czy peering jest naprawdę s...
 
JDD2014: What you won't read in books about implementing REST services - Jak...
JDD2014:  What you won't read in books about implementing REST services - Jak...JDD2014:  What you won't read in books about implementing REST services - Jak...
JDD2014: What you won't read in books about implementing REST services - Jak...
 
JDD2014: Using ASCII art to analyzeyour source code with NEO4J and OSS tools ...
JDD2014: Using ASCII art to analyzeyour source code with NEO4J and OSS tools ...JDD2014: Using ASCII art to analyzeyour source code with NEO4J and OSS tools ...
JDD2014: Using ASCII art to analyzeyour source code with NEO4J and OSS tools ...
 
PLNOG 13: Emil Gągała: EVPN – rozwiązanie nie tylko dla Data Center
PLNOG 13: Emil Gągała: EVPN – rozwiązanie nie tylko dla Data CenterPLNOG 13: Emil Gągała: EVPN – rozwiązanie nie tylko dla Data Center
PLNOG 13: Emil Gągała: EVPN – rozwiązanie nie tylko dla Data Center
 
4Developers 2015: Varnish tips & tricks - Piotr Pasich
4Developers 2015: Varnish tips & tricks - Piotr Pasich4Developers 2015: Varnish tips & tricks - Piotr Pasich
4Developers 2015: Varnish tips & tricks - Piotr Pasich
 
PLNOG14: Zupa internetowa - jak przyrządzić smaczne danie z IXów, Data Center...
PLNOG14: Zupa internetowa - jak przyrządzić smaczne danie z IXów, Data Center...PLNOG14: Zupa internetowa - jak przyrządzić smaczne danie z IXów, Data Center...
PLNOG14: Zupa internetowa - jak przyrządzić smaczne danie z IXów, Data Center...
 
Small-scale farmers and productivity
Small-scale farmers and productivitySmall-scale farmers and productivity
Small-scale farmers and productivity
 
Perennial possibilities for increasing food and ecosystem security
Perennial possibilities for increasing food and ecosystem securityPerennial possibilities for increasing food and ecosystem security
Perennial possibilities for increasing food and ecosystem security
 
EX-ACT: EX-Ante Carbon balance Tool
EX-ACT: EX-Ante Carbon balance ToolEX-ACT: EX-Ante Carbon balance Tool
EX-ACT: EX-Ante Carbon balance Tool
 
Climate Smart Agriculture
Climate Smart AgricultureClimate Smart Agriculture
Climate Smart Agriculture
 
Transforming Gender Relations in Agriculture: A SIANI Focus Area
Transforming Gender Relations in Agriculture: A SIANI Focus AreaTransforming Gender Relations in Agriculture: A SIANI Focus Area
Transforming Gender Relations in Agriculture: A SIANI Focus Area
 
Cattle in the Kalahari: Breeding Gendered Change
Cattle in the Kalahari: Breeding Gendered Change Cattle in the Kalahari: Breeding Gendered Change
Cattle in the Kalahari: Breeding Gendered Change
 
Åtgärder för att hantera undernäring kräver samordnade insatser: Investeringa...
Åtgärder för att hantera undernäring kräver samordnade insatser: Investeringa...Åtgärder för att hantera undernäring kräver samordnade insatser: Investeringa...
Åtgärder för att hantera undernäring kräver samordnade insatser: Investeringa...
 

Similar to PLNOG14: Security Operations Center, wyższy poziom bezpieczeństwa - Tomasz Tatar, Mediarecovery

2020 11-15 marcin ludwiszewski - purple, red, blue and others - rainbow team...
2020 11-15 marcin ludwiszewski - purple, red, blue  and others - rainbow team...2020 11-15 marcin ludwiszewski - purple, red, blue  and others - rainbow team...
2020 11-15 marcin ludwiszewski - purple, red, blue and others - rainbow team...Marcin Ludwiszewski
 
Analiza i ocena jakości współczesnych systemów operacyjnych
Analiza i  ocena jakości współczesnych systemów operacyjnychAnaliza i  ocena jakości współczesnych systemów operacyjnych
Analiza i ocena jakości współczesnych systemów operacyjnychguest84f9115
 
Analiza i ocena jakości współczesnych systemów operacyjnych
Analiza i ocena jakości współczesnych systemów operacyjnych Analiza i ocena jakości współczesnych systemów operacyjnych
Analiza i ocena jakości współczesnych systemów operacyjnych guest84f9115
 
PLNOG 21: Tomasz Wodziński - A może tak zbudujemy sobie SOC’a ?
PLNOG 21: Tomasz Wodziński -  A może tak zbudujemy sobie SOC’a ?PLNOG 21: Tomasz Wodziński -  A może tak zbudujemy sobie SOC’a ?
PLNOG 21: Tomasz Wodziński - A może tak zbudujemy sobie SOC’a ?PROIDEA
 
OWASP CISO Survey 2014 - Wstępne wyniki badania w Polsce
OWASP CISO Survey 2014 - Wstępne wyniki badania w PolsceOWASP CISO Survey 2014 - Wstępne wyniki badania w Polsce
OWASP CISO Survey 2014 - Wstępne wyniki badania w PolsceSecuRing
 
OWASP Mobile TOP 10 na przykładzie aplikacji bankowych - Semafor 2016 - Mateu...
OWASP Mobile TOP 10 na przykładzie aplikacji bankowych - Semafor 2016 - Mateu...OWASP Mobile TOP 10 na przykładzie aplikacji bankowych - Semafor 2016 - Mateu...
OWASP Mobile TOP 10 na przykładzie aplikacji bankowych - Semafor 2016 - Mateu...Logicaltrust pl
 
Inżynieria społeczna jako element testów bezpieczeństwa - tylko teoria, czy j...
Inżynieria społeczna jako element testów bezpieczeństwa - tylko teoria, czy j...Inżynieria społeczna jako element testów bezpieczeństwa - tylko teoria, czy j...
Inżynieria społeczna jako element testów bezpieczeństwa - tylko teoria, czy j...The Software House
 
Darmowe narzędzia wspomagające procesy zabezpieczania infrastruktury firmowej.
Darmowe narzędzia wspomagające procesy zabezpieczania infrastruktury firmowej.Darmowe narzędzia wspomagające procesy zabezpieczania infrastruktury firmowej.
Darmowe narzędzia wspomagające procesy zabezpieczania infrastruktury firmowej.Logicaltrust pl
 
Jak tworzyć bezpieczne aplikacje?
Jak tworzyć bezpieczne aplikacje?Jak tworzyć bezpieczne aplikacje?
Jak tworzyć bezpieczne aplikacje?SecuRing
 
Zarządzanie oprogramowaniem a bezpieczeństwo danych
Zarządzanie oprogramowaniem a bezpieczeństwo danychZarządzanie oprogramowaniem a bezpieczeństwo danych
Zarządzanie oprogramowaniem a bezpieczeństwo danychQba No-sky
 
Czy systematyczne podejście do testów bezpieczeństwa się opłaca?
Czy systematyczne podejście do testów bezpieczeństwa się opłaca?Czy systematyczne podejście do testów bezpieczeństwa się opłaca?
Czy systematyczne podejście do testów bezpieczeństwa się opłaca?Logicaltrust pl
 
Testowanie bezpieczeństwa – jak dostosować zakres do realnych zagrożeń i budżetu
Testowanie bezpieczeństwa – jak dostosować zakres do realnych zagrożeń i budżetuTestowanie bezpieczeństwa – jak dostosować zakres do realnych zagrożeń i budżetu
Testowanie bezpieczeństwa – jak dostosować zakres do realnych zagrożeń i budżetuSecuRing
 
Bezpieczeństwo aplikacji czy musi być aż tak źle
Bezpieczeństwo aplikacji   czy musi być aż tak źleBezpieczeństwo aplikacji   czy musi być aż tak źle
Bezpieczeństwo aplikacji czy musi być aż tak źleSecuRing
 
Zarządzanie bezpieczeństwem informacji w firmie
Zarządzanie bezpieczeństwem informacji w firmieZarządzanie bezpieczeństwem informacji w firmie
Zarządzanie bezpieczeństwem informacji w firmieKarol Chwastowski
 
Dlaczego przejmować się bezpieczeństwem aplikacji (pol)
Dlaczego przejmować się bezpieczeństwem aplikacji (pol)Dlaczego przejmować się bezpieczeństwem aplikacji (pol)
Dlaczego przejmować się bezpieczeństwem aplikacji (pol)Pawel Krawczyk
 
The Shellcoders Handbook. Edycja polska
The Shellcoders Handbook. Edycja polskaThe Shellcoders Handbook. Edycja polska
The Shellcoders Handbook. Edycja polskaWydawnictwo Helion
 
Wyzwania dla bezpieczeństwa związane z nowymi technologiami w aplikacjach ban...
Wyzwania dla bezpieczeństwa związane z nowymi technologiami w aplikacjach ban...Wyzwania dla bezpieczeństwa związane z nowymi technologiami w aplikacjach ban...
Wyzwania dla bezpieczeństwa związane z nowymi technologiami w aplikacjach ban...SecuRing
 

Similar to PLNOG14: Security Operations Center, wyższy poziom bezpieczeństwa - Tomasz Tatar, Mediarecovery (20)

2020 11-15 marcin ludwiszewski - purple, red, blue and others - rainbow team...
2020 11-15 marcin ludwiszewski - purple, red, blue  and others - rainbow team...2020 11-15 marcin ludwiszewski - purple, red, blue  and others - rainbow team...
2020 11-15 marcin ludwiszewski - purple, red, blue and others - rainbow team...
 
Analiza i ocena jakości współczesnych systemów operacyjnych
Analiza i  ocena jakości współczesnych systemów operacyjnychAnaliza i  ocena jakości współczesnych systemów operacyjnych
Analiza i ocena jakości współczesnych systemów operacyjnych
 
Analiza i ocena jakości współczesnych systemów operacyjnych
Analiza i ocena jakości współczesnych systemów operacyjnych Analiza i ocena jakości współczesnych systemów operacyjnych
Analiza i ocena jakości współczesnych systemów operacyjnych
 
Bezpieczeństwo sieci. Biblia
Bezpieczeństwo sieci. BibliaBezpieczeństwo sieci. Biblia
Bezpieczeństwo sieci. Biblia
 
PLNOG 21: Tomasz Wodziński - A może tak zbudujemy sobie SOC’a ?
PLNOG 21: Tomasz Wodziński -  A może tak zbudujemy sobie SOC’a ?PLNOG 21: Tomasz Wodziński -  A może tak zbudujemy sobie SOC’a ?
PLNOG 21: Tomasz Wodziński - A może tak zbudujemy sobie SOC’a ?
 
OWASP CISO Survey 2014 - Wstępne wyniki badania w Polsce
OWASP CISO Survey 2014 - Wstępne wyniki badania w PolsceOWASP CISO Survey 2014 - Wstępne wyniki badania w Polsce
OWASP CISO Survey 2014 - Wstępne wyniki badania w Polsce
 
OWASP Mobile TOP 10 na przykładzie aplikacji bankowych - Semafor 2016 - Mateu...
OWASP Mobile TOP 10 na przykładzie aplikacji bankowych - Semafor 2016 - Mateu...OWASP Mobile TOP 10 na przykładzie aplikacji bankowych - Semafor 2016 - Mateu...
OWASP Mobile TOP 10 na przykładzie aplikacji bankowych - Semafor 2016 - Mateu...
 
Inżynieria społeczna jako element testów bezpieczeństwa - tylko teoria, czy j...
Inżynieria społeczna jako element testów bezpieczeństwa - tylko teoria, czy j...Inżynieria społeczna jako element testów bezpieczeństwa - tylko teoria, czy j...
Inżynieria społeczna jako element testów bezpieczeństwa - tylko teoria, czy j...
 
Darmowe narzędzia wspomagające procesy zabezpieczania infrastruktury firmowej.
Darmowe narzędzia wspomagające procesy zabezpieczania infrastruktury firmowej.Darmowe narzędzia wspomagające procesy zabezpieczania infrastruktury firmowej.
Darmowe narzędzia wspomagające procesy zabezpieczania infrastruktury firmowej.
 
Tester.pl - Numer 4
Tester.pl - Numer 4Tester.pl - Numer 4
Tester.pl - Numer 4
 
Jak tworzyć bezpieczne aplikacje?
Jak tworzyć bezpieczne aplikacje?Jak tworzyć bezpieczne aplikacje?
Jak tworzyć bezpieczne aplikacje?
 
Zarządzanie oprogramowaniem a bezpieczeństwo danych
Zarządzanie oprogramowaniem a bezpieczeństwo danychZarządzanie oprogramowaniem a bezpieczeństwo danych
Zarządzanie oprogramowaniem a bezpieczeństwo danych
 
Czy systematyczne podejście do testów bezpieczeństwa się opłaca?
Czy systematyczne podejście do testów bezpieczeństwa się opłaca?Czy systematyczne podejście do testów bezpieczeństwa się opłaca?
Czy systematyczne podejście do testów bezpieczeństwa się opłaca?
 
Testowanie bezpieczeństwa – jak dostosować zakres do realnych zagrożeń i budżetu
Testowanie bezpieczeństwa – jak dostosować zakres do realnych zagrożeń i budżetuTestowanie bezpieczeństwa – jak dostosować zakres do realnych zagrożeń i budżetu
Testowanie bezpieczeństwa – jak dostosować zakres do realnych zagrożeń i budżetu
 
Tester.pl - Numer 1
Tester.pl - Numer 1Tester.pl - Numer 1
Tester.pl - Numer 1
 
Bezpieczeństwo aplikacji czy musi być aż tak źle
Bezpieczeństwo aplikacji   czy musi być aż tak źleBezpieczeństwo aplikacji   czy musi być aż tak źle
Bezpieczeństwo aplikacji czy musi być aż tak źle
 
Zarządzanie bezpieczeństwem informacji w firmie
Zarządzanie bezpieczeństwem informacji w firmieZarządzanie bezpieczeństwem informacji w firmie
Zarządzanie bezpieczeństwem informacji w firmie
 
Dlaczego przejmować się bezpieczeństwem aplikacji (pol)
Dlaczego przejmować się bezpieczeństwem aplikacji (pol)Dlaczego przejmować się bezpieczeństwem aplikacji (pol)
Dlaczego przejmować się bezpieczeństwem aplikacji (pol)
 
The Shellcoders Handbook. Edycja polska
The Shellcoders Handbook. Edycja polskaThe Shellcoders Handbook. Edycja polska
The Shellcoders Handbook. Edycja polska
 
Wyzwania dla bezpieczeństwa związane z nowymi technologiami w aplikacjach ban...
Wyzwania dla bezpieczeństwa związane z nowymi technologiami w aplikacjach ban...Wyzwania dla bezpieczeństwa związane z nowymi technologiami w aplikacjach ban...
Wyzwania dla bezpieczeństwa związane z nowymi technologiami w aplikacjach ban...
 

PLNOG14: Security Operations Center, wyższy poziom bezpieczeństwa - Tomasz Tatar, Mediarecovery

  • 1.
  • 2.
  • 3. O czym dziś opowiem ? Skład prezentacji: 7 slajdów Treść:  Parę słów o nas.  Kilka zdań o mnie.  Coś o SOC.
  • 4. Kim jesteśmy i co robimy?  Od 16 lat na rynku.  Lokalizacja: Katowice, Warszawa.  30 specjalistów w tym 10 inżynierów Computer Forensic, zatrudnieni biegli sądowi i audytorzy EnCE, CISA, CIA i CISSP.  Największe istniejące laboratorium informatyki śledczej w Polsce, od 2005 roku ponad 5000 ekspertyz.  Kancelaria tajna oraz Poświadczenie Bezpieczeństwa Przemysłowego II stopnia.  Akademia Informatyki Śledczej  Dostawca rozwiązań najważniejszych producentów oprogramowania i sprzętu związanego z bezpieczeństwem i informatyką śledczą.  Producent narzędzi do kasowania danych i kopiowania danych (seria Mediaeraser i Mediaimager).  Ceryfikacja ISO/IEC 27001:2013.
  • 5. Bezpieczeństwo to zawsze kwestia równowagi Większość organizacji nie potrafi jej znaleźć Prewencja Remediacja Detekcja
  • 6. Zaawansowane Ataki (APT) są Inne Przyspieszyć czas reakcji2Zminimalizować czas bezczynności1 CZAS Identyfikacja Ataku Response Rozpoznanie/ przygotowanie Początek ataku Zdobycie informacji Podwyższanie uprawnień/ działania wewnętrzne 1 CELOWE SPECYFICZNY CEL NIEZNANE POWOLI I CICHO 2 3INTERAKTYWNIE Z OBECNOŚCIĄ LUDZI Bezczynność Czas reakcji
  • 7. Security Operations Center Zminimalizować czas bezczynności1 Przyspieszyć czas reakcji2
  • 8. SOC Manager Analityk 2 linia Analityk – technologia/ narzędzia Analityk 1 linia Analityk – zagrożenia na świecie (np. OSINT) Zespół reakcji na incydenty - przykład
  • 9. Architektura SOC RSA ECAT RSA Security Operations Management Hosty Zarządzanie incydentami Zarządzanie naruszeniami SOC Program Mgmt. Zarządzanie ryzykiem Podatności CMDB/Zasoby Identyfikacja danych/DLP Systemy zarządzania uprawnieniam i tożsamość ŹRÓDŁA KONTEKSTOWE BIT9 EnCase RSA Security Analytics (logi, pakiety, netflow) FireEye Firewall IPS AVIDS ZDARZENIA inne
  • 10. Sztuka wojny uczy nas aby nie polegać na prawdopodobieństwie czy wróg się pojawi, ale na własnej gotowości do jego przyjęcia. Sun Zi (Sun Tzu) (544-496 p.n.e.)