спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить Solar Security
Спикеры:
Эликс Смирнов, аналитик отдела развития Solar Dozor компании Solar Security.
Андрей Прозоров, руководитель экспертного направления компании Solar Security.
спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить Solar Security
Спикеры:
Эликс Смирнов, аналитик отдела развития Solar Dozor компании Solar Security.
Андрей Прозоров, руководитель экспертного направления компании Solar Security.
Многие заказчики жалуются, что купив SIEM думали, что он _сам_ будет за них находить все угрозы в сети. Но оказывается это лишь хороший продукт, к которому нужно примешать немного хороших людей и правильных процессов и вот к этому люди не готовы. Как подготовиться к этому и как это правильно сделать - моя презентация.
Современные методы защиты от DDoS атакSkillFactory
Презентация для доклада, сделанного в рамках конференции Juniper New Network Day 01.01.2014.
Докладчик -- Senior System Engineer компании Juniper Networks Дмитрий Карякин.
Видеозапись этого доклада с онлайн-трансляции конференции вы можете увидеть здесь: http://www.youtube.com/watch?v=qHJjVrz1Au0
Система мониторинга Zabbix в процессах разработки и тестирования | Алексей БуровPositive Hack Days
1. Система мониторинга ресурсов различных отделов
2. Шаблоны и роли серверов, разграничение доступа и зон ответственности
3. ptzabbixtools - конфигурация мониторинга на целевых серверах
4. Пример встраивания системы мониторинга в процессы разработки/тестирования
Облачные услуги Ростелеком и защита персональных данныхMichael Kozloff
Материалы презентации на семинаре в Ассоциации Европейского Бизнеса (АЕБ) 27.08.2015
Обзор изменений законодательства в области защиты персональных данных и возможностей облачной платформы Ростелеком
Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.Вячеслав Аксёнов
Курс: Создание автоматизированных систем в защищенном исполнении.
Курс предназначен для руководителей и специалистов подразделений ответственных за создание автоматизированных (информационных) систем в защищенном исполнении. В курсе подробно рассматривается содержание и порядок выполнения работ на стадиях и этапах создания автоматизированных (информационных) систем (в том числе в защищенном исполнении) с учетом требований нормативных правовых актов Республики Беларусь об информации, информатизации и защите информации, положений отечественных и международных стандартов в области информационной безопасности. В рамках курса основное внимание уделяется практическим вопросам разработки документации на автоматизированную (информационную) систему на стадиях жизненного цикла.
Solar inView - Security Intelligence, инструмент визуализации разноуровневой аналитики по ИБ, мониторинг результативности и эффективности ИБ, система поддержки принятия решений.
ИБ АСУ ТП NON-STOP. Серия 8. Требования по обеспечению ИБ систем автоматическ...Компания УЦСБ
На примере конкретного промышленного объекта (САУ - система автоматического управления) рассмотрены типовые требования к системе обеспечения информационной безопасности, учитывающей особенности объекта защиты, его архитектуру и режимы функционирования.
Дата вебинара 17 декабря 2015 года.
Запись доступна на канале YouTube: https://youtu.be/_lKUBnMSuQU
Докладчик: Николай Домуховский
NIST has updated the Cybersecurity Framework to version 2.0 (CSF 2.0). Key changes include a new "Govern" function, updated categories and subcategories, and expanded guidance on using profiles and implementation examples. CSF 2.0 also emphasizes supply chain risk management and alignment with other frameworks. The update aims to reflect the evolving cybersecurity landscape and help organizations better manage cybersecurity risks.
Every CISO should know how to create and implement information security policies. The best approach is defined in the ISO 27001 standard and presented in the attached presentation, "ISMS Documented Information"
The document summarizes the results of the 2022 ISO Survey, which estimates the number of valid ISO management system certificates as of December 31, 2022. It finds that ISO 27001 certificates increased by 22% in 2022 to a total of 71,549 certificates covering 120,128 sites. The top countries for ISO 27001 certificates are China, Japan, the United Kingdom, India, and Italy. The largest sectors covered are information technology, transport/storage/communication, and other services.
The document provides an overview of 12 privacy frameworks that can be used to develop comprehensive privacy programs. It describes each framework, including its organization, cost, and key benefits. The top frameworks are ISO 29100, ISO 27701, the ICO Accountability Framework, and the TrustArc-Nymity Framework. They provide standards, guidelines and best practices for building privacy into products and governance. The document aims to help privacy professionals select the most appropriate framework for their needs without needing to reinvent existing approaches.
This document discusses cybersecurity frameworks and provides an overview of the most popular frameworks. It begins by defining frameworks, regulations, standards and guidelines. Some of the main benefits of frameworks mentioned are providing a comprehensive security baseline, enabling measurement and benchmarking, and demonstrating maturity. Twelve of the most popular frameworks are then listed and described briefly. The document outlines different types of frameworks and provides tips for choosing an appropriate framework based on mandatory requirements, country practices, industry usage, certification needs, organization size and maturity. It also discusses mappings between frameworks and attributes of information security controls.
The document summarizes the journey of the NIST Cybersecurity Framework from version 1.1 to the upcoming version 2.0. It provides an overview of the key components of version 1.1 and the motivation for an update. Version 2.0 includes significant updates like a new "Govern" function, changes to categories and subcategories, more implementation guidance, and an emphasis on supply chain risk management. The draft of version 2.0 is available for public comment through November 2023, with the final version planned for early 2024.
This document provides an agenda and overview for implementing an Information Security Management System (ISMS) using an ISMS Implementation Toolkit. It discusses what an ISMS toolkit is and important considerations when using one. It then lists the top 5 ISMS toolkits and provides details on the author's own toolkit. Finally, it outlines a 20+1 step process for implementing an ISMS using the toolkit, with each step briefly described.
1. The document discusses how ChatGPT can be used to assist with implementing an Information Security Management System (ISMS) according to ISO 27001. It provides 8 ways ChatGPT may help including clarifying concepts, providing implementation guidance, assisting with policy development, and troubleshooting issues.
2. The document explains that while ChatGPT can offer assistance, it should not replace professional advice. Effective prompts are important to receive relevant responses, and all information from ChatGPT needs to be critically evaluated.
3. The document acknowledges some limitations of ChatGPT, like providing outdated references to the previous ISO 27001 version and failing to generate some example templates completely. Overall, ChatGPT is framed as
This document discusses key privacy principles for protecting personally identifiable information. It outlines seven main privacy principles from standards like the GDPR and ISO: 1) Lawfulness, fairness and transparency, 2) Purpose limitation, 3) Data minimization, 4) Accuracy, 5) Storage limitation, 6) Integrity and confidentiality (security), and 7) Accountability. It explains each principle in 1-2 sentences and provides examples of how organizations can implement the principles in their privacy practices and policies.
This document provides an overview and agenda for a presentation on ISO 27001 and information security management systems (ISMS). It introduces key terms like information security, the CIA triad of confidentiality, integrity and availability. It describes the components of an ISMS like policy, procedures, risk assessment and controls. It explains that ISO 27001 specifies requirements for establishing, implementing and maintaining an ISMS. The standard is popular because it can be used by all organizations to improve security, comply with regulations and build trust. Implementing an ISMS also increases awareness, reduces risks and justifies security spending.
This document provides an overview of changes between the 2018 and 2022 versions of ISO 27005, which provides guidance on managing information security risks. Some key changes include aligning terminology with ISO 31000:2018, adjusting the structure to match ISO 27001:2022, introducing risk scenario concepts, revising and restructuring annexes, and providing additional examples and models. The 2022 version contains 62 pages compared to 56 pages previously and has undergone terminology, process, and content updates to align with updated ISO standards and better support organizations in performing information security risk management.
The document summarizes the key changes between ISO 27001:2022 and the previous 2013 version. Some of the main changes include:
1. A new name that includes cybersecurity and privacy protection.
2. Shorter at 19 pages compared to 23.
3. New terminology and structure for some clauses around objectives, communication, monitoring and management review.
4. A new annex with 93 controls categorized by type and security properties, compared to the previous 114 controls.
5. Organizations will need to evaluate their existing ISMS and make updates to address the new requirements and structure of ISO 27001:2022.
The document summarizes the results of the 2021 ISO survey, reporting that as of December 31, 2021 there were 58,687 valid ISO 27001 information security certificates covering 99,755 sites globally. It provides breakdowns of the number of certificates and sites by country and sector. The countries with the most ISO 27001 certificates are China, Japan, the United Kingdom, India, and Italy. The sector with the most certificates is information technology.
This document provides information about Data Protection Impact Assessments (DPIAs). It begins with an introduction and agenda. It then covers the definition of a DPIA, why they are needed, when they are mandatory under GDPR, and what they should include. It discusses templates, methodologies, and examples of high risk factors that require a DPIA. It also provides the presenter's templates for a DPIA, including a lighter version, and discusses ways to improve the templates by making them more specific and complicated. The document is an overview of DPIAs aimed at helping organizations understand and comply with requirements.
The document discusses standards and frameworks for managing information security risks in supplier relationships. It defines key terms related to acquirers, suppliers, and supply chains. It outlines controls from ISO 27001, NIST CSF, and NIST SP 800-53 related to supply chain risk management. These controls address supplier agreements, monitoring performance, and risk treatment. The document also discusses ISO 27036 which provides guidance for securing information in supplier relationships, and NIST SP 800-161 which provides practices for managing cybersecurity supply chain risks.
The document discusses employee monitoring and privacy. It covers surveillance methods used by organizations to monitor employees, including email, internet, software, video, and location monitoring. Specific considerations for remote work are outlined. Legal requirements for employee monitoring from the GDPR, local data protection and labor laws are examined. The document also discusses balancing security and privacy as seen from the perspectives of a CISO and DPO. Risks of inadequate monitoring and examples of GDPR fines for violations are provided. Principles for lawful employee monitoring and recommendations for internal policies are presented.
The document discusses using a RACI (Responsible, Accountable, Consulted, Informed) chart to assign roles and responsibilities for GDPR implementation. It provides an introduction to RACI charts, an example from the speaker's company that outlines its data protection framework, governance model and 21 GDPR activities, and the speaker's resulting RACI chart. The speaker advocates for RACI charts to provide a clear overview of participation in tasks and recommends periodic reviews to keep the chart updated.
More from Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001 (20)
3. solarsecurity.ru +7 (499) 755-07-70
Функции SOC
3
Готовность к отражению атаки –
контроль защищенности инфраструктуры
Выявление и устранение уязвимостей
Контроль конфигураций сетевого оборудования
Обеспечение полноты покрытия и функционала СЗИ
Своевременное выявление «болевых точек» инфраструктуры
и бизнес-процессов
Сбор информации по киберугрозам,
разработка мер выявления и противодействия
Управление инцидентами:
Своевременное выявление и анализ атаки (как внешней,
так и внутренней)
Оперативное противодействие (в течении нескольких часов или быстрее)
Выработка мер по неповторению инцидента
Технический контроль compliance:
Внутренний анализ рисков и политика ИБ
Требования регуляторов
4. solarsecurity.ru +7 (499) 755-07-70
Функции SOC, которые можно передать
на аутсорсинг
4
Готовность к отражению атаки –
контроль защищенности инфраструктуры
Выявление и устранение уязвимостей
Контроль конфигураций сетевого оборудования
Обеспечение полноты покрытия и функционала СЗИ
Своевременное выявление «болевых точек» инфраструктуры
и бизнес-процессов
Сбор информации по киберугрозам,
разработка мер выявления и противодействия
Управление инцидентами:
Своевременное выявление и анализ атаки (как внешней,
так и внутренней)
Оперативное противодействие (в течении нескольких часов или быстрее)
Выработка мер по неповторению инцидента
Технический контроль compliance:
Внутренний анализ рисков и политика ИБ
Требования регуляторов
5. solarsecurity.ru +7 (499) 755-07-70
JSOC – TTX
5
26
клиентов
192
инцидента ИБ
в день
82
системы ИБ
в эксплуатации
80+
запросов эксплуатации
в день
10 мин
Время реакции
на инцидент
30 мин
Время анализа/
противодействия
Основные сервисы:
Мониторинг и реагирование на инциденты
Контроль защищенности инфраструктуры
Защита онлайн сервисов
Эксплуатация систем ИБ
6. Стартовые показатели JSOC:
ДВА инженера мониторинга
Аналитик
Руководитель направления
ДВА сервера в кластерной конфигурации
ОДИН заказчик, ТРИ пилотных проекта
Работа 8*5
Время реакции – 30 МИНУТ
Время анализа – 2 ЧАСА
solarsecurity.ru +7 (499) 755-07-70 5
7. solarsecurity.ru +7 (499) 755-07-70
JSOC – основные вехи
7
Q3-Q4 2012
Первые сервисы
проактивной безопасности
8 авг 2013
запуск 24*7
14 апр 2013
Официальное
рождение JSOC
6 мая 2014
Первый эффективный
кейс бизнес-мониторинга
(26 Use Case, 3 связанные
бизнес-системы)
10 сент 2014
Столкновение с APT
30 апр 2015
Запуск мониторинга
критичной инфр-ры
клиента за 4 дня
8. solarsecurity.ru +7 (499) 755-07-70
5 граблей на пути к SOC
8
Можно доверять «ноу-хау»
и практикам вендоров
1-я линия может работать
по базовым инструкциям
Нужно контролировать длинные
векторы атаки
Репутационные базы вендоров –
просто и удобно
ИТ и ИБ заказчика все знает
о своей инфраструктуре и процессах
12. solarsecurity.ru +7 (499) 755-07-70
Задачи JSOC
12
Быстрое предоставление функции безопасности
клиенту
Получение объективной картины защищенности
и состояния ИБ компании
Сбор эффективной информация о киберугрозах
и противодействие атакам
Бизнес-анализ ИБ, выявление и контроль
ключевых болевых точек