Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.
Расследование
 инцидентов в
 телекоммуникационной
 отрасли

Устюжанин Дмитрий
Сажин Сергей

                    RISSPA 27....
План презентации




         1.  Знакомство
         2.  Security Operation Center
         3.  Используемые технологии
 ...
1.  Знакомство
2.  Security Operation Center
3.  Используемые технологии
4.  Примеры работы
5.  Вопросы
Знакомство



Департамент Информационной Безопасности ОАО
“ВымпелКом”:

     Служба обеспечения информационной
      безоп...
1.  Знакомство
2.  Security Operation Center
3.  Используемые технологии
4.  Примеры работы
5.  Вопросы
Security Operation Center
Вызовы Информации Безопасности



    Инфраструктура Безопасности становится все
     более слож...
Security Operation Center
Общие принципы построения
Security Operation Center
Схема внутреннего взаимодействия
Security Operation Center
Построение с учетом купленных компаний и регионов
Security Operation Center
Почему SOC эффективен





  Централизация безопасности


  Обеспечение постоянного контроля за ...
Security Operation Center
Пример. RACI Model




                            R
                            A
             ...
Security Operation Center
Пример. Flight Guide
1.  Знакомство
2.  Security Operation Center
3.  Используемые технологии
4.  Примеры работы
5.  Вопросы
Используемые технологии
Security Compliance Management




        Symantec Control Compliance Suit (Symantec BindView)
  ...
Используемые технологии
Принцип формирования перечня проверок
                                                            ...
Используемые технологии
Symantec Security Compliance Suit
Используемые технологии
Security Compliance Management. Результаты


   
 Разработаны и согласованы стандарты:
      
    ...
Используемые технологии
Security Compliance Management. Результаты
Используемые технологии
Security Information Management Solution
Используемые технологии
Security Information Management Solution




   Россия + 6 Стран в СНГ

   Осуществляется монитори...
Используемые технологии
Security Information Management Solution. Пример
Используемые технологии
Анализ логов прикладных систем
Используемые технологии
Анализ логов прикладных систем

Security Log Tracker (SLOT) – система мониторинга активности
  пол...
Используемые технологии
Анализ логов прикладных систем. Архитектура




 Архитектура системы основана на стандартных решен...
План презентации




         1.  Знакомство
         2.  Security Operation Center
         3.  Используемые технологии
 ...
Примеры работы
Атака на внешние ресурсы компании
Trend and Anomality Monitoring
Specific Business Risk Monitoring




                   Business Process
SOC KPI and Reporting


Consistency in Meeting
Security Incident
Management SLA
Commitments



Percentage resolution of
SL...
ВОПРОСЫ ???
Спасибо за внимание !!!




Всегда готов ответить на ваши
вопросы, например так
Upcoming SlideShare
Loading in …5
×

Beeline

1,958 views

Published on

  • Be the first to comment

Beeline

  1. 1. Расследование инцидентов в телекоммуникационной отрасли Устюжанин Дмитрий Сажин Сергей RISSPA 27.11.2008
  2. 2. План презентации 1.  Знакомство 2.  Security Operation Center 3.  Используемые технологии 4.  Примеры работы 5.  Вопросы
  3. 3. 1.  Знакомство 2.  Security Operation Center 3.  Используемые технологии 4.  Примеры работы 5.  Вопросы
  4. 4. Знакомство Департамент Информационной Безопасности ОАО “ВымпелКом”:   Служба обеспечения информационной безопасности   Служба контроля безопасности информационной   Служба информационной безопасности в странах СНГ •  Россия •  СНГ •  Международный бизнес »  B2B »  B2C »  FTTB
  5. 5. 1.  Знакомство 2.  Security Operation Center 3.  Используемые технологии 4.  Примеры работы 5.  Вопросы
  6. 6. Security Operation Center Вызовы Информации Безопасности   Инфраструктура Безопасности становится все более сложной: •  Управление тысячами устройств, часто гетерогенных. •  Сбор и хранение множества событий (GB/day). •  Разные Системы Управления для различных технологий (FW,   IDS/IPS, AV, 3A, и т.д). Требуется внедрение Управления инцидентами: •  Рост ИТ и технической архитектур увеличивает сложность идентификации внутренних и внешних угроз и инцидентов. •  Трудно определить какое влияние угроза может иметь в контексте бизнеса. •  Высоко " Время к Реакции " из-за недостатка инструментов и процессов для быстрого обнаружения и управления инцидентов. •  Наблюдается недостаток специалистов для управления средствами безопасности.   •  Отсутствие универсальных стандартов и руководящих процедур. Compliance Management & Reporting: •  Трудности в обеспечении контроля и согласии внутренней политики безопасности •  Необходимость создания комплексных отчетов об угрозах, инцидентах, уровне безопасности Компании 6
  7. 7. Security Operation Center Общие принципы построения
  8. 8. Security Operation Center Схема внутреннего взаимодействия
  9. 9. Security Operation Center Построение с учетом купленных компаний и регионов
  10. 10. Security Operation Center Почему SOC эффективен   Централизация безопасности   Обеспечение постоянного контроля за уровнем ИБ   Быстрая и профессиональная реакция на атаки, защита наиболее ценных активов   Автоматизация функции Compliance и SIM
  11. 11. Security Operation Center Пример. RACI Model R A C I
  12. 12. Security Operation Center Пример. Flight Guide
  13. 13. 1.  Знакомство 2.  Security Operation Center 3.  Используемые технологии 4.  Примеры работы 5.  Вопросы
  14. 14. Используемые технологии Security Compliance Management Symantec Control Compliance Suit (Symantec BindView) Система предназначена для сбора, хранения и предоставления в различных видах информации о соответствии серверов, рабочих станций и баз данных компании установленным стандартам информационной безопасности, а также помощи при автоматизации процесса приведения несоответствующих стандартам объектов (серверов и рабочих станций) к состоянию, удовлетворяющему этим стандартам безопасности. CiscoWorks Network Compliance Manager Система обеспечивает контроль выполнения корпоративной политики безопасности на активном сетевом оборудовании (CISCO и Nortel). Предметом контроля является как собственная безопасность сетевого оборудования, обеспечивающая инфраструктурную защиту, так и общепринятые в компании политики, обеспечивающие безопасную работу корпоративной сети.
  15. 15. Используемые технологии Принцип формирования перечня проверок Требования Выбор регулирующего стандарта, 1 например SOX 404 SOX Методология Выбор методологической модели, 2 например ISO или CobiT ISO CobiT Контрольные цели Проекция требований 3 регулирующего стандарта на контрольные цели ИТ модели “Требования к паролям” 4 Автоматизация выполнения Политики и процедуры проверок Средства автоматизации
  16. 16. Используемые технологии Symantec Security Compliance Suit
  17. 17. Используемые технологии Security Compliance Management. Результаты Разработаны и согласованы стандарты:   • MS SQL • ORACLE • Windows 2003/2000 • Windows XP • Сетевое оборудование Cisco Проверяются на соответствие стандартам все   критичные по SOX сервера и базы данных Результаты проверки доводятся до владельцев   сиcтем
  18. 18. Используемые технологии Security Compliance Management. Результаты
  19. 19. Используемые технологии Security Information Management Solution
  20. 20. Используемые технологии Security Information Management Solution   Россия + 6 Стран в СНГ   Осуществляется мониторинг   ISS + SNORT +NESUS   CheckPoint FW + PIX + ASA   Активности баз данных   Системные логи критичных серверов   Порядка 12 Млн. событий/нед. в России   Порядка 9 Млн. Событий/нед. в странах СНГ
  21. 21. Используемые технологии Security Information Management Solution. Пример
  22. 22. Используемые технологии Анализ логов прикладных систем
  23. 23. Используемые технологии Анализ логов прикладных систем Security Log Tracker (SLOT) – система мониторинга активности пользователей, связанной с доступом к данным, критичным с точки зрения информационной безопасности компании. Система анализа логов прикладных систем – это:   сбор и долгосрочное хранение данных о пользовательской активности, полученных от бизнес-приложений компании,   автоматическое коррелирование данных различных бизнес-приложений,   единая точка доступа к данным,   сбор и обработка статистики,   формирование отчетов.
  24. 24. Используемые технологии Анализ логов прикладных систем. Архитектура Архитектура системы основана на стандартных решениях компании Microsoft и учитывает передовые технологии и подходы, предлагаемые в области создания масштабируемых, надежных и производительных сервисов
  25. 25. План презентации 1.  Знакомство 2.  Security Operation Center 3.  Используемые технологии 4.  Примеры работы 5.  Вопросы
  26. 26. Примеры работы Атака на внешние ресурсы компании
  27. 27. Trend and Anomality Monitoring
  28. 28. Specific Business Risk Monitoring Business Process
  29. 29. SOC KPI and Reporting Consistency in Meeting Security Incident Management SLA Commitments Percentage resolution of SLA committed within agreed upon timeframes
  30. 30. ВОПРОСЫ ???
  31. 31. Спасибо за внимание !!! Всегда готов ответить на ваши вопросы, например так

×