SlideShare a Scribd company logo
1 of 24
Download to read offline
CYBER
SECURITY
OPERATION
CENTER
SOC GUIDE COMPREHENSIVE
āļ§āļąāļ•āļ–āļļāļ›āļĢāļ°āļŠāļ‡āļ„āđŒāļ‚āļ­āļ‡āļāļēāļĢāļŠāļ­āļ™āđƒāļ™āļŦāļąāļ§āļ‚āđ‰āļ­ Cyber Security Operation Center
â€Ē 1. āđ€āļžāļ·āđˆāļ­āđƒāļŦāđ‰āļœāļđāđ‰āđ€āļĢāļĩāļĒāļ™āđ€āļ‚āđ‰āļēāđƒāļˆāļ–āļķāļ‡āļ„āļ§āļēāļĄāļŠāļēāļ„āļąāļāļ‚āļ­āļ‡ Cyber Security Operation
Center (CSOC) āđƒāļ™āļāļēāļĢāļ›āđ‰āļ­āļ‡āļāļąāļ™āđāļĨāļ°āļ•āļĢāļ§āļˆāļˆāļąāļšāļ āļąāļĒāļ„āļļāļāļ„āļēāļĄāļˆāļēāļāđ„āļ‹āđ€āļšāļ­āļĢāđŒ
â€Ē 2. āđ€āļžāļ·āđˆāļ­āđƒāļŦāđ‰āļœāļđāđ‰āđ€āļĢāļĩāļĒāļ™āđ€āļ‚āđ‰āļēāđƒāļˆāļāļēāļĢāļ—āļēāļ‡āļēāļ™āļ‚āļ­āļ‡ CSOC āļ—āļĩāđˆāđ€āļāļĩāđˆāļĒāļ§āļ‚āđ‰āļ­āļ‡āļāļąāļšāļāļēāļĢāđ€āļāđ‡āļšāļ‚āđ‰āļ­āļĄāļđāļĨ,
āļāļēāļĢāļ§āļīāđ€āļ„āļĢāļēāļ°āļŦāđŒ, āđāļĨāļ°āļāļēāļĢāļ•āļ­āļšāļŠāļ™āļ­āļ‡āļ•āđˆāļ­āđ€āļŦāļ•āļļāļāļēāļĢāļ“āđŒāļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒāļ‚āļ­āļ‡āļ‚āđ‰āļ­āļĄāļđāļĨ
â€Ē 3. āđ€āļžāļ·āđˆāļ­āđƒāļŦāđ‰āļœāļđāđ‰āđ€āļĢāļĩāļĒāļ™āļŠāļēāļĄāļēāļĢāļ–āđāļĒāļāđāļĒāļ°āđāļĨāļ°āđ€āļ‚āđ‰āļēāđƒāļˆāļŦāļ™āđ‰āļēāļ—āļĩāđˆāļāļēāļĢāļ—āļēāļ‡āļēāļ™āļ āļēāļĒāđƒāļ™ CSOC
Security Operation Center :
Introduction
CSOC āļ„āļ·āļ­āļ­āļ°āđ„āļĢ
Cyber Security Operation Center (CSOC) āļŦāļĢāļ·āļ­ āļĻāļđāļ™āļĒāđŒāļ›āļāļīāļšāļąāļ•āļīāļāļēāļĢ
āļĢāļąāļāļĐāļēāļ„āļ§āļēāļĄāļĄāļąāđˆāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļąāļĒāđ„āļ‹āđ€āļšāļ­āļĢāđŒ āļ„āļ·āļ­ āļŦāļ™āđˆāļ§āļĒāļ‡āļēāļ™āļ—āļĩāđˆāļĄāļĩāļŦāļ™āđ‰āļēāļ—āļĩāđˆāđƒāļ™āļāļēāļĢ
āļĢāļąāļāļĐāļēāļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒāļ‚āļ­āļ‡āļĢāļ°āļšāļšāđ„āļ­āļ—āļĩāļ āļēāļĒāđƒāļ™āļ­āļ‡āļ„āđŒāļāļĢ āļ‹āļķāđˆāļ‡āļˆāļ°āļ›āļĢāļ°āļāļ­āļšāđ„āļ›
āļ”āđ‰āļ§āļĒāļ—āļĩāļĄāļ‡āļēāļ™āļ—āļĩāđˆāļĄāļĩāļ„āļ§āļēāļĄāđ€āļŠāļĩāđˆāļĒāļ§āļŠāļēāļāđāļĨāļ°āļĄāļĩāļšāļ—āļšāļēāļ—āđƒāļ™āļāļēāļĢāļ›āđ‰āļ­āļ‡āļāļąāļ™, āļ•āļĢāļ§āļˆāļˆāļąāļš
, āļ§āļīāđ€āļ„āļĢāļēāļ°āļŦāđŒ, āđāļĨāļ°āļ•āļ­āļšāļŠāļ™āļ­āļ‡āļ•āđˆāļ­āļ āļąāļĒāļ„āļļāļāļ„āļēāļĄāļ—āļēāļ‡āđ„āļ‹āđ€āļšāļ­āļĢāđŒ āļ‹āļķāđˆāļ‡āđ‚āļ”āļĒāļŠāđˆāļ§āļ™
āđƒāļŦāļāđˆāļˆāļ°āļĄāļ­āļ‡āđ€āļŦāđ‡āļ™āļ āļąāļĒāļ„āļļāļāļ„āļēāļĄāļ—āļēāļ‡āđ„āļ‹āđ€āļšāļ­āļĢāđŒāļœāđˆāļēāļ™āļāļēāļĢāļ§āļīāđ€āļ„āļĢāļēāļ°āļŦāđŒāļˆāļēāļāļ‚āđ‰āļ­āļĄāļđāļĨ
log āļ•āđˆāļēāļ‡ āđ†
Security Operation Center :
Introduction
āļ—āļĩāļĄāļŠāļĩāđāļ”āļ‡ (Red Team) āđāļĨāļ°āļ—āļĩāļĄāļŠāļĩāļ™āđ‰āļēāđ€āļ‡āļīāļ™ (Blue Team) āđƒāļ™āļāļēāļĢāļ›āļāļīāļšāļąāļ•āļīāļŦāļ™āđ‰āļēāļ—āļĩāđˆāđƒāļ™ CSOC
āļ—āļĩāļĄāļŠāļĩāđāļ”āļ‡ (Red Team) āđāļĨāļ°āļ—āļĩāļĄāļŠāļĩāļ™āļēāđ€āļ‡āļīāļ™ (Blue Team) āđ€āļ›āđ‡āļ™āļŠāđˆāļ§āļ™āļŠāļēāļ„āļąāļāļ‚āļ­āļ‡ CSOC āļ—āļĩāđˆāļĄāļĩ
āļšāļ—āļšāļēāļ—āđāļĨāļ°āļŦāļ™āđ‰āļēāļ—āļĩāđˆāļ—āļĩāđˆāđāļ•āļāļ•āđˆāļēāļ‡āļāļąāļ™
- āļ—āļĩāļĄāļŠāļĩāđāļ”āļ‡ āļŦāļĢāļ·āļ­ Red Team āļĄāļĩāļšāļ—āļšāļēāļ—āđƒāļ™āļāļēāļĢāļ—āļ”āļŠāļ­āļšāđāļĨāļ°āļ—āđ‰āļēāļ—āļēāļĒāļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒāļ‚āļ­āļ‡
āļ­āļ‡āļ„āđŒāļāļĢ āđ‚āļ”āļĒāļāļēāļĢāļˆāļēāļĨāļ­āļ‡āļāļēāļĢāđ‚āļˆāļĄāļ•āļĩāļ—āļēāļ‡āđ„āļ‹āđ€āļšāļ­āļĢāđŒ āđ€āļžāļ·āđˆāļ­āļ„āđ‰āļ™āļŦāļēāļŠāđˆāļ­āļ‡āđ‚āļŦāļ§āđˆāđāļĨāļ°āļ„āļ§āļēāļĄāļ­āđˆāļ­āļ™āđāļ­āđƒāļ™āļĢāļ°āļšāļš
āļāļēāļĢāļ—āļēāļ‡āļēāļ™āļ‚āļ­āļ‡āļ—āļĩāļĄāļ™āļĩāļˆāļ°āļŠāđˆāļ§āļĒāđƒāļŦāđ‰āļ­āļ‡āļ„āđŒāļāļĢāđ€āļ‚āđ‰āļēāđƒāļˆāļ–āļķāļ‡āļ„āļ§āļēāļĄāđ€āļŠāļĩāđˆāļĒāļ‡āļ—āļĩāđˆāļˆāļĢāļīāļ‡ āđāļĨāļ°āļŠāđˆāļ‡āđ€āļŠāļĢāļīāļĄāđƒāļŦāđ‰āļĄāļĩāļāļēāļĢ
āļ›āļĢāļąāļšāļ›āļĢāļļāļ‡āđāļĨāļ°āđ€āļŠāļĢāļīāļĄāļŠāļĢāđ‰āļēāļ‡āļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒāļ—āļĩāđˆāļĄāļĩāļ›āļĢāļ°āļŠāļīāļ—āļ˜āļīāļ āļēāļž
- āļ—āļĩāļĄāļŠāļĩāļ™āļēāđ€āļ‡āļīāļ™ āļŦāļĢāļ·āļ­ Blue Team āļĄāļĩāļšāļ—āļšāļēāļ—āđƒāļ™āļāļēāļĢāļ›āđ‰āļ­āļ‡āļāļąāļ™, āļ•āļĢāļ§āļˆāļˆāļąāļš, āļ§āļīāđ€āļ„āļĢāļēāļ°āļŦāđŒ, āđāļĨāļ°
āļ•āļ­āļšāļŠāļ™āļ­āļ‡āļ•āđˆāļ­āļāļēāļĢāđ‚āļˆāļĄāļ•āļĩāļ—āļēāļ‡āđ„āļ‹āđ€āļšāļ­āļĢāđŒ āļ—āļĩāļĄāļ™āļĩāļˆāļ°āļ—āļēāļ‡āļēāļ™āļ­āļĒāđˆāļēāļ‡āļ•āđˆāļ­āđ€āļ™āļ·āđˆāļ­āļ‡āđ€āļžāļ·āđˆāļ­āļŠāļĢāđ‰āļēāļ‡āđāļĨāļ°āđ€āļŠāļĢāļīāļĄāļŠāļĢāđ‰āļēāļ‡
āļāļēāļĢāļ›āđ‰āļ­āļ‡āļāļąāļ™āļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒ āđāļĨāļ°āļ•āļĢāļ§āļˆāļŠāļ­āļšāļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒāđƒāļ™āļĢāļ°āļšāļšāļ‚āļ­āļ‡āļ­āļ‡āļ„āđŒāļāļĢāļ­āļĒāđˆāļēāļ‡āļ•āđˆāļ­āđ€āļ™āļ·āđˆāļ­āļ‡
āļ”āļąāļ‡āļ™āļąāļ™, āļ—āļąāļ‡āļ—āļĩāļĄāļŠāļĩāđāļ”āļ‡āđāļĨāļ°āļ—āļĩāļĄāļŠāļĩāļ™āļēāđ€āļ‡āļīāļ™āļ—āļēāļ‡āļēāļ™āļ„āļ§āļšāļ„āļđāđˆāļāļąāļ™āđƒāļ™ CSOC āđ€āļžāļ·āđˆāļ­āļāļēāļĢāļ›āđ‰āļ­āļ‡āļāļąāļ™āđāļĨāļ°āļāļēāļĢ
āļ•āļ­āļšāļŠāļ™āļ­āļ‡āļ—āļĩāđˆāļĄāļĩāļ›āļĢāļ°āļŠāļīāļ—āļ˜āļīāļ āļēāļžāļ•āđˆāļ­āļ„āļ§āļēāļĄāđ€āļŠāļĩāļĒāļŦāļēāļĒāļˆāļēāļāļ āļąāļĒāļ„āļļāļāļ„āļēāļĄāļ—āļēāļ‡āđ„āļ‹āđ€āļšāļ­āļĢāđŒ
Security Operation Center :
Introduction
Threat Landscape
Security Operation Center :
Introduction
Threat Motivation
Security Operation Center :
Introduction
Emerging Threats
Security Operation Center :
Introduction
- Ransomware Attack : āļ āļąāļĒāļ„āļļāļāļ„āļēāļĄāļ—āļĩāđˆāđ€āļāļīāļ”āļ‚āļķāļ™āļˆāļēāļāļĄāļąāļĨāđāļ§āļĢāđŒāļ—āļĩāđˆāļĄāļĩāļžāļĪāļ•āļīāļāļĢāļĢāļĄāļ—āļĩāđˆāđ€āļ‚āđ‰āļēāļĢāļŦāļąāļŠāđ„āļŸāļĨāđŒāđƒāļ™
āđ€āļ„āļĢāļ·āđˆāļ­āļ‡āđ€āļŦāļĒāļ·āđˆāļ­ āļˆāļēāļāļ™āļąāļ™āļ™āļēāļ‚āđ‰āļ­āļĄāļđāļĨāđ€āļŦāļĨāđˆāļēāļ™āļąāļ™āļĄāļēāđ€āļĢāļĩāļĒāļāļ„āđˆāļēāđ„āļ–āđˆ āđ€āļžāļ·āđˆāļ­āđƒāļŦāđ‰āļ–āļ­āļ”āļĢāļŦāļąāļŠāđ„āļŸāļĨāđŒ
- Phishing Attack : āđ€āļ›āđ‡āļ™āļāļēāļĢāđƒāļŠāđ‰āļŦāļĨāļąāļāļāļēāļĢāļ—āļēāļ‡āļˆāļīāļ•āļ§āļīāļ—āļĒāļēāđƒāļ™āļāļēāļĢāļŦāļĨāļ­āļāļĨāļ§āļ‡ (Social
Engineering) āđ‚āļ”āļĒāļĄāļąāļāļˆāļ°āļĄāļļāđˆāļ‡āđ€āļ›āđ‰āļēāđ„āļ›āļĒāļąāļ‡āļœāļđāđ‰āđƒāļŠāđ‰āļ‡āļēāļ™ āđƒāļŦāđ‰āļŦāļĨāļ­āļāđƒāļŦāđ‰āļ‚āđ‰āļ­āļĄāļđāļĨāļŠāļēāļ„āļąāļ āļŦāļĢāļ·āļ­ āļ•āļīāļ”āļ•āļąāļ‡āļĄāļąāļĨāđāļ§āļĢāđŒ
- Fileless Malware : āđ€āļ›āđ‡āļ™āļĄāļąāļĨāđāļ§āļĢāđŒāļ—āļĩāđˆāļ›āļāļīāļšāļąāļ•āļīāļāļēāļĢāļšāļ™ RAM āļ‚āļ­āļ‡āļĢāļ°āļšāļšāļ›āļāļīāļšāļąāļ•āļīāļāļēāļĢ āļ—āļēāđƒāļŦāđ‰āđ€āļĨāļĩāđˆāļĒāļ‡
āļāļēāļĢāļ•āļĢāļ§āļˆāļˆāļąāļšāļ‚āļ­āļ‡ Anti-Virus āļ—āļĩāđˆāđƒāļŠāđ‰āļāļēāļĢāļ•āļĢāļ§āļˆāļˆāļąāļšāđāļšāļšāļ”āļąāļ‡āđ€āļ”āļīāļĄ (Signature Base)
- IoT Attack : āđ€āļ›āđ‡āļ™āļāļēāļĢāļĄāļļāđˆāļ‡āđ‚āļˆāļĄāļ•āļĩāđ„āļ›āļĒāļąāļ‡āļ­āļļāļ›āļāļĢāļ“āđŒ āļ›āļĢāļ°āđ€āļ āļ— IoT āļ—āļĩāđˆāļ­āļĒāļđāđˆāđƒāļ™āđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒ
Best Practice for Mitigating Emerging Threats
Security Operation Center :
Introduction
- āļ”āļēāđ€āļ™āļīāļ™āļāļēāļĢāļ•āļĢāļ§āļˆāļŠāļ­āļšāļŠāđˆāļ­āļ‡āđ‚āļŦāļ§āđˆāļ‚āļ­āļ‡āļĢāļ°āļšāļš āđāļĨāļ°āļ§āļīāđ€āļ„āļĢāļēāļ°āļŦāđŒ Attack Vector āļ—āļĩāđˆāļĄāļĩāđāļ™āļ§āđ‚āļ™āđ‰āļĄ
āļāļĢāļ°āļ—āļēāļ•āđˆāļ­āļĢāļ°āļšāļš āļ­āļĒāđˆāļēāļ‡āđ€āļ›āđ‡āļ™āļ›āļĢāļ°āļˆāļē
- āļŠāļĢāđ‰āļēāļ‡āđāļœāļ™āļĢāļąāļšāļĄāļ·āļ­āļ āļąāļĒāļ„āļļāļāļ„āļēāļĄāđ„āļ‹āđ€āļšāļ­āļĢāđŒāļ—āļĩāđˆāđ€āļĢāļĩāļĒāļšāļ‡āđˆāļēāļĒ āļĄāļĩāļ›āļĢāļ°āļŠāļīāļ—āļ˜āļīāļ āļēāļž āđāļĨāļ°āđ€āļāļīāļ”āļ„āļ§āļēāļĄāļĒāļ·āļ”āļŦāļĒāļļāđˆāļ™
āļžāļĢāđ‰āļ­āļĄāļĢāļąāļšāļĄāļ·āļ­āļāļąāļšāļ āļąāļĒāļ„āļļāļāļ„āļēāļĄāļ•āļēāļĄāđāļœāļ™āļĢāļąāļšāļĄāļ·āļ­āļ„āļ§āļēāļĄāđ€āļŠāļĩāđˆāļĒāļ‡āļ‚āļ­āļ‡āļŦāļ™āđˆāļ§āļĒāļ‡āļēāļ™
- āļˆāļąāļ”āļ§āļēāļ‡āļšāļ—āļšāļēāļ— āļŦāļ™āđ‰āļēāļ—āļĩāđˆ āđāļĨāļ°āļ„āļ§āļēāļĄāļĢāļąāļšāļœāļīāļ”āļŠāļ­āļšāļ‚āļ­āļ‡ SOC Analyst āđāļĨāļ° SOC team āļ­āļĒāđˆāļēāļ‡
āđ€āļŦāļĄāļēāļ°āļŠāļĄ āđ€āļžāļĩāļĒāļ‡āļžāļ­
- āđƒāļŦāđ‰āļāļēāļĢāļ­āļšāļĢāļĄ āļāļķāļāļāļ™ āļœāļđāđ‰āļ—āļĩāđˆāļ›āļāļīāļšāļąāļ•āļīāļŦāļ™āđ‰āļēāļ—āļĩāđˆ SOC āļ­āļĒāđˆāļēāļ‡āļŠāļĄāđˆāļēāđ€āļŠāļĄāļ­ āđ€āļžāļ·āđˆāļ­āđƒāļŦāđ‰ SOC team āļĄāļĩ
āļ„āļ§āļēāļĄāļ„āļļāđ‰āļ™āđ€āļ„āļĒāļāļąāļšāļ āļąāļĒāļ„āļļāļāļ„āļēāļĄāđ„āļ‹āđ€āļšāļ­āļĢāđŒāļ—āļĩāđˆāđ€āļ›āđ‡āļ™āļ›āļąāļˆāļˆāļļāļšāļąāļ™ āđāļĨāļ° āļ—āļĢāļēāļšāļ–āļķāļ‡āđāļ™āļ§āđ‚āļ™āđ‰āļĄāđƒāļ™āļ­āļ™āļēāļ„āļ•
- āļˆāļąāļ”āļāļēāļĢāđ€āļ„āļĢāļ·āđˆāļ­āļ‡āļĄāļ·āļ­ Automation āļ•āđˆāļēāļ‡ āđ† āđƒāļŦāđ‰āļ—āļēāļ‡āļēāļ™āļ­āļĒāđˆāļēāļ‡āļĄāļĩāļ›āļĢāļ°āļŠāļīāļ—āļ˜āļīāļ āļēāļž
āļāļēāļĢāļ›āļāļ›āđ‰āļ­āļ‡āļ‚āđ‰āļ­āļĄāļđāļĨāļ‚āļ­āļ‡āļ­āļ‡āļ„āđŒāļāļĢ
Security Operation Center :
Introduction
- Confidentiality āļāļēāļĢāđ€āļāđ‡āļšāļ„āļ§āļēāļĄāļĨāļąāļš
- āļ‚āđ‰āļ­āļĄāļđāļĨāļŠāđˆāļ§āļ™āļšāļļāļ„āļ„āļĨ
- āļ‚āđ‰āļ­āļĄāļđāļĨāļ—āļēāļ‡āļāļēāļĢāđ€āļ‡āļīāļ™
- āļ‚āđ‰āļ­āļĄāļđāļĨāļ„āļ§āļēāļĄāļĨāļąāļšāļ‚āļ­āļ‡āļ­āļ‡āļ„āđŒāļāļĢ
- Integrity āļ„āļ§āļēāļĄāļ–āļđāļāļ•āđ‰āļ­āļ‡āđāļĄāđˆāļ™āļĒāļē
- āļšāļąāļāļŠāļĩāļ—āļēāļ‡āļāļēāļĢāđ€āļ‡āļīāļ™
- āļŠāļąāļāļāļēāļ‚āļ­āļ‡āļ­āļ‡āļ„āđŒāļāļĢ
- āļ›āļĢāļ°āļ§āļąāļ•āļīāļāļēāļĢāļĢāļąāļāļĐāļē / āļ‚āđ‰āļ­āļĄāļđāļĨāļŠāļļāļ‚āļ āļēāļž
- Availability āļ„āļ§āļēāļĄāļžāļĢāđ‰āļ­āļĄāđƒāļŠāđ‰āļ‡āļēāļ™
- Business-critical applications (āđ€āļŠāđˆāļ™ āļĢāļ°āļšāļšāļšāļĢāļīāļŦāļēāļĢāļāļēāļĨāļąāļ‡āļžāļĨ, āļĢāļ°āļšāļšāļ„āļĨāļąāļ‡
āļ—āļĢāļąāļžāļĒāļēāļāļĢāļ“āđŒ) āļŦāļĢāļ·āļ­ CII
- Online Service
āļāļēāļĢāļ—āđ‰āļē Security Control āļŠāđ‰āļēāļŦāļĢāļąāļšāļ‚āđ‰āļ­āļĄāļđāļĨāļ‚āļ­āļ‡āļ­āļ‡āļ„āđŒāļāļĢ
Security Operation Center :
Introduction
a. Authentication āļŦāļĢāļ·āļ­āļāļēāļĢāļĒāļ·āļ™āļĒāļąāļ™āļ•āļąāļ§āļ•āļ™ āđ‚āļ”āļĒāļ‚āļąāļ™āļ•āļ­āļ™āļ™āļĩāđ€āļ›āđ‡āļ™āļāļēāļĢāļĢāļ°āļšāļļāļ•āļąāļ§
āļœāļđāđ‰āđƒāļŠāđ‰āļ‡āļēāļ™ āđ„āļĄāđˆāļ§āđˆāļēāļˆāļ°āđ€āļ›āđ‡āļ™āļāļēāļĢāđƒāļŠāđ‰āļĢāļŦāļąāļŠāļœāđˆāļēāļ™ biometric āļŦāļĢāļ·āļ­āđƒāļŠāđ‰ āļ›āļąāļˆāļˆāļąāļĒāļāļēāļĢāļĒāļ·āļ™āļĒāļąāļ™
āļ•āļąāļ§āļ•āļ™āļ­āļ·āđˆāļ™ āđ† āđ€āļžāļ·āđˆāļ­āđƒāļŦāđ‰āļĄāļąāđˆāļ™āđƒāļˆāļ§āđˆāļēāļœāļđāđ‰āđ€āļ‚āđ‰āļēāļ–āļķāļ‡āļ‚āđ‰āļ­āļĄāļđāļĨāđ€āļ›āđ‡āļ™āļšāļļāļ„āļ„āļĨāļ—āļĩāđˆāđ„āļ”āđ‰āļĢāļąāļšāļ­āļ™āļļāļāļēāļ•āļˆāļĢāļīāļ‡ āđ†
b. Authorization āđ€āļ›āđ‡āļ™āļāļēāļĢāļāļēāļŦāļ™āļ”āļŠāļīāļ—āļ˜āļīāđŒāļāļēāļĢāđ€āļ‚āđ‰āļēāļ–āļķāļ‡āļ‚āļ­āļ‡āļ‚āđ‰āļ­āļĄāļđāļĨ āđ‚āļ”āļĒāļĢāļ°āļšāļšāļŠāđˆāļ§āļ™
āđƒāļŦāļāđˆāļˆāļ°āļŠāļēāļĄāļēāļĢāļ–āļĢāļ°āļšāļļāļŠāļīāļ—āļ˜āļīāđŒāđ„āļ”āđ‰āļ•āļēāļĄāļāļĨāļļāđˆāļĄāļœāļđāđ‰āđƒāļŠāđ‰āļ‡āļēāļ™ āļŦāļĢāļ·āļ­ attribute āļšāļēāļ‡āļ„āđˆāļēāđ„āļ”āđ‰
āđāļĨāļ°āđ€āļĄāļ·āđˆāļ­āļĄāļĩāļāļēāļĢāđ€āļ›āļĨāļĩāđˆāļĒāļ™āđāļ›āļĨāļ‡āļŠāļīāļ—āļ˜āļīāđŒ āļāļēāļĢāļ—āļē Deauthorization āļāđ‡āđ€āļ›āđ‡āļ™
āļĄāļēāļ•āļĢāļāļēāļĢāļ›āđ‰āļ­āļ‡āļāļąāļ™āļ‚āđ‰āļ­āļĄāļđāļĨāļĢāļąāđˆāļ§āđ„āļŦāļĨāđ„āļ”āđ‰
c. Auditing āđ€āļ›āđ‡āļ™āļāļēāļĢāļāļēāļŦāļ™āļ”āđƒāļŦāđ‰āļĄāļĩāļāļēāļĢāļ•āļĢāļ§āļˆāļŠāļ­āļšāļāļīāļˆāļāļĢāļĢāļĄāļšāļ™āļĢāļ°āļšāļš āđ„āļĄāđˆāļ§āđˆāļēāļˆāļ°āđƒāļŠāđ‰
log file, event monitoring āļŦāļĢāļ·āļ­āđƒāļŠāđ‰ SIEM āđƒāļ™āļāļēāļĢāļ•āļīāļ”āļ•āļēāļĄāļāļīāļˆāļāļĢāļĢāļĄāļ‚āļ­āļ‡
user āļšāļ™āļĢāļ°āļšāļš āļ‹āļķāđˆāļ‡āļĄāļĩāļ›āļĢāļ°āđ‚āļĒāļŠāļ™āđŒāđƒāļ™āļāļēāļĢāļŠāļ­āļšāļŠāļ§āļ™āđ€āļĄāļ·āđˆāļ­āļĄāļĩāļ‚āđ‰āļ­āļĄāļđāļĨāļĢāļąāđˆāļ§āđ„āļŦāļĨāđ„āļ”āđ‰āļ­āļĩāļāļ”āđ‰āļ§āļĒ
d. āļāļēāļĢāļŠāļĢāđ‰āļēāļ‡āļ„āļ§āļēāļĄāļ•āļĢāļ°āļŦāļ™āļąāļāļĢāļđāđ‰ āđāļĨāļ°āļāļēāļĢāļāļķāļāļ­āļšāļĢāļĄ
MITRE ATT&CK Framework
Security Operation Center :
Introduction
āđ€āļŸāļĢāļĄāđ€āļ§āļīāļĢāđŒāļ„ ATT@CK āđ€āļ›āđ‡āļ™āļāļĢāļ­āļšāļĄāļēāļ•āļĢāļāļēāļ™āļ—āļĩāđˆ
āļŠāđˆāļ§āļĒāđƒāļŦāđ‰ SOC team āļŠāļēāļĄāļēāļĢāļ–āđ€āļ›āļĢāļĩāļĒāļšāđ€āļ—āļĩāļĒāļš
āđ€āļ—āļ„āļ™āļīāļ„āļ—āļĩāđˆāđāļŪāļāđ€āļāļ­āļĢāđŒāđƒāļŠāđ‰āđ‚āļˆāļĄāļ•āļĩāļĢāļ°āļšāļš āđ‚āļ”āļĒ SOC
team āļ™āļąāļ™āļˆāļ°āļˆāļąāļ”āļĨāļēāļ”āļąāļšāļ„āļ§āļēāļĄāļŠāļēāļ„āļąāļāļ•āļēāļĄāđ€āļ—āļ„āļ™āļīāļ„
āļ—āļĩāđˆāļ–āļđāļāđ‚āļˆāļĄāļ•āļĩ āđ‚āļ”āļĒāđ€āļŸāļĢāļĄāđ€āļ§āļīāļĢāđŒāļ„āļ™āļĩāļˆāļ°āļŠāļēāļĄāļēāļĢāļ–āđƒāļŠāđ‰āļ‡āļēāļ™
āļĢāđˆāļ§āļĄāļāļąāļšāļ­āļļāļ›āļāļĢāļ“āđŒāđ„āļ”āđ‰āļŦāļĨāļēāļĒāļ­āļĒāđˆāļēāļ‡ āđ„āļĄāđˆāļ§āđˆāļē SOAR,
EDR, SIEM, firewall, IDS āđāļĨāļ° IPS āđ‚āļ”āļĒ
āđ€āļŸāļĢāļĄāđ€āļ§āļīāļĢāđŒāļ„āļ”āļąāļ‡āļāļĨāđˆāļēāļ§āļĒāļąāļ‡āļŠāđˆāļ§āļĒāđƒāļŦāđ‰āđ€āļ‚āđ‰āļēāđƒāļˆ
āļŠāļ–āļēāļ™āļāļēāļĢāļ“āđŒāļĄāļēāļāļĒāļīāđˆāļ‡āļ‚āļķāļ™ āđāļĨāļ°āļŠāļēāļĄāļēāļĢāļ–āļĒāļļāļ•āļīāļ āļąāļĒ
āļ„āļļāļāļ„āļēāļĄāđ„āļ”āđ‰āļ•āļĢāļ‡āļˆāļļāļ”
This Photo by Unknown Author is licensed under CC BY-SA-NC
MITRE ATT&CK Framework : Tactics and Technique
Security Operation Center :
Introduction
- Tactic āđ€āļ›āđ‡āļ™āļ­āļ‡āļ„āđŒāļ›āļĢāļ°āļāļ­āļšāļ—āļĩāđˆāļĄāļļāđˆāļ‡āđ€āļ™āđ‰āļ™āđ„āļ›āļĒāļąāļ‡āļŦāļēāļŠāļēāđ€āļŦāļ•āļļ āđāļĨāļ° “āļ—āļēāđ„āļĄâ€ āļ–āļķāļ‡āđ€āļāļīāļ”
āļ āļąāļĒāļ„āļļāļāļ„āļēāļĄāđ„āļ”āđ‰ āđ‚āļ”āļĒ MITRE āđ„āļ”āđ‰āļāļēāļŦāļ™āļ”āļŦāļĄāļ§āļ”āļŦāļĄāļđāđˆāļ‚āļ­āļ‡ Tactic āđ„āļ§āđ‰ 11
āļŦāļĄāļ§āļ”āļŦāļĄāļđāđˆ
- Technique āđ€āļ›āđ‡āļ™āļ­āļ‡āļ„āđŒāļ›āļĢāļ°āļāļ­āļšāļ—āļĩāđˆāļĄāļļāđˆāļ‡āđ€āļ™āđ‰āļ™āđ„āļ›āļĒāļąāļ‡āļ§āļīāļ˜āļĩ āđāļĨāļ° āđ€āļāļīāļ”āļ āļąāļĒāļ„āļļāļāļ„āļēāļĄāđ„āļ”āđ‰
“āļ­āļĒāđˆāļēāļ‡āđ„āļĢ” āđ‚āļĒāđ„āļ”āđ‰āđāļšāđˆāļ‡āđ€āļ›āđ‡āļ™ 200 āļŠāđˆāļ§āļ™ āđāļĨāļ°āļŠāļēāļĄāļēāļĢāļ–āđ‚āļĒāļ‡āļāļĨāļąāļšāđ„āļ›āļĒāļąāļ‡ Tactic āđ„āļ”āđ‰
āļāļēāļĢāđƒāļŠāđ‰āļ‡āļēāļ™ MITRE ATT&CK
Security Operation Center :
Introduction
1. āļĢāļ°āļšāļļāļ āļąāļĒāļ„āļļāļāļ„āļēāļĄ āđāļĨāļ°āļāļĨāļļāđˆāļĄāđāļŪāļāđ€āļāļ­āļĢāđŒ āļ—āļĩāđˆāļĄāļļāđˆāļ‡āļŦāļ§āļąāļ‡āđ‚āļˆāļĄāļ•āļĩāļĢāļ°āļšāļš āđ€āļžāļ·āđˆāļ­āđƒāļŦāđ‰āļŠāļēāļĄāļēāļĢāļ–āđ€āļ‚āđ‰āļēāđƒāļˆāļ‚āļ­āļšāđ€āļ‚āļ•
āļ‚āļ­āļ‡āļāļēāļĢāđ€āļāđ‰āļēāļĢāļ°āļ§āļąāļ‡ āļĢāļ§āļĄāđ„āļ›āļ–āļķāļ‡ Tactic āđāļĨāļ° Technique āļ—āļĩāđˆāđ€āļāļĩāđˆāļĒāļ§āļ‚āđ‰āļ­āļ‡
2. āđ€āļ›āļĢāļĩāļĒāļšāđ€āļ—āļĩāļĒāļšāļ‚āđ‰āļ­āļĄāļđāļĨāļœāļđāđ‰āđ‚āļˆāļĄāļ•āļĩāļĢāļ°āļšāļšāļāļąāļš Matrix āđ€āļžāļ·āđˆāļ­āļ§āļīāđ€āļ„āļĢāļēāļ°āļŦāđŒ Tactic āđāļĨāļ° Technique āļ—āļĩāđˆ
āđāļŪāļāđ€āļāļ­āļĢāđŒāđƒāļŠāđ‰āđ‚āļˆāļĄāļ•āļĩāļĢāļ°āļšāļš
3. āļ§āļīāđ€āļ„āļĢāļēāļ°āļŦāđŒāļŠāļīāļ™āļ—āļĢāļąāļžāļĒāđŒāļ—āļĩāđˆāļ­āļēāļˆāđ„āļ”āđ‰āļĢāļąāļšāļœāļĨāļāļĢāļ°āļ—āļšāđ‚āļ”āļĒāđƒāļŠāđ‰āļ‚āđ‰āļ­āļĄāļđāļĨ Tactic āđāļĨāļ° Technique āļ—āļĩāđˆ
āļ§āļīāđ€āļ„āļĢāļēāļ°āļŦāđŒ āļĄāļēāļŠāđˆāļ§āļĒāļ•āļąāļ”āļŠāļīāļ™āđƒāļˆ āđ‚āļ”āļĒāđ€āļ‰āļžāļēāļ°āļ‚āđ‰āļ­āļĄāļđāļĨāļŠāļąāļ™āļ„āļ§āļēāļĄāļĨāļąāļš āļ‚āđ‰āļ­āļĄāļđāļĨāļĢāļ°āļšāļšāđ‚āļ„āļĢāļ‡āļŠāļĢāđ‰āļēāļ‡āļžāļ·āļ™āļāļēāļ™
āļŠāļēāļ„āļąāļ āđāļĨāļ°āļāļŽāļĢāļ°āđ€āļšāļĩāļĒāļšāļ—āļĩāđˆāđ€āļāļĩāđˆāļĒāļ§āļ‚āđ‰āļ­āļ‡
4. āļˆāļąāļ”āļĨāļēāļ”āļąāļšāļāļēāļĢāļ—āļēāļ‡āļēāļ™āđ‚āļ”āļĒāļ­āđ‰āļēāļ‡āļ­āļīāļ‡āļ•āļēāļĄāļœāļĨāļāļēāļĢāļ§āļīāđ€āļ„āļĢāļēāļ°āļŦāđŒāļœāļĨāļāļĢāļ°āļ—āļš āđ€āļžāļ·āđˆāļ­āđƒāļŦāđ‰āđ€āļāļīāļ”āļ›āļĢāļ°āļŠāļīāļ—āļ˜āļīāļœāļĨāđƒāļ™
āļāļēāļĢāļ›āđ‰āļ­āļ‡āļāļąāļ™ āļŦāļĢāļ·āļ­ āļŸāļ·āđ‰āļ™āļ„āļ·āļ™āļˆāļēāļāļ āļąāļĒāļ„āļļāļāļ„āļēāļĄāđ„āļ‹āđ€āļšāļ­āļĢāđŒ
5. āļāļēāļĢāļžāļąāļ’āļ™āļēāļāļēāļĢāļ›āđ‰āļ­āļ‡āļāļąāļ™āđ„āļ‹āđ€āļšāļ­āļĢāđŒ āđ‚āļ”āļĒāļœāļĨāļĨāļąāļžāļ˜āđŒāļāļēāļĢāļ§āļīāđ€āļ„āļĢāļēāļ°āļŦāđŒāļ āļąāļĒāļ„āļļāļāļ„āļēāļĄāļˆāļ°āļŠāđˆāļ§āļĒāđƒāļŦāđ‰ SOC
team āļŠāļēāļĄāļēāļĢāļ–āļĢāļ§āļšāļĢāļ§āļĄāļ›āļąāļāļŦāļēāđāļĨāļ°āđāļāđ‰āđ„āļ‚āļ­āļĒāđˆāļēāļ‡āđ€āļ›āđ‡āļ™āļĨāļēāļ”āļąāļšāļ‚āļąāļ™āļ•āļ­āļ™
6. āđ€āļāđ‰āļēāļĢāļ°āļ§āļąāļ‡
SOC Team roles
Security Operation Center :
Introduction
1. SOC Manager :
2. Threat Hunting Analyst :
3. Red Team :
4. Malware Reverse Engineer :
5. SOC Analyst :
6. OSINT Analyst :
7. SIEM Engineer :
8. SOAR Engineer :
9. Client Security Engineer : (Endpoint Security Engineer)
10. Network Security Engineer :
āļŸāļąāļ‡āļāđŒāļŠāļąāđˆāļ™āļ‚āļ­āļ‡ SOC Team
Security Operation Center :
Introduction
1. Identification and Containment
āļ‚āļąāļ™āļ•āļ­āļ™āđāļĢāļāļ‚āļ­āļ‡ SOC āđ€āļ›āđ‡āļ™āļāļēāļĢāļ•āļĢāļ§āļˆāļˆāļąāļš incident āļ”āđ‰āļēāļ™āđ„āļ‹āđ€āļšāļ­āļĢāđŒ āđ‚āļ”āļĒ SOC āļˆāļ°āļ•āđ‰āļ­āļ‡āļ—āļēāļ„āļ§āļēāļĄāđ€āļ‚āđ‰āļēāđƒāļˆāļŠāļīāļ™āļ—āļĢāļąāļžāļĒāđŒāļ‚āļ­āļ‡āļ­āļ‡āļ„āđŒāļāļĢ āļĢāļ°āļšāļš āđāļĨāļ°
āđāļ­āļžāļžāļĨāļīāđ€āļ„āļŠāļąāđˆāļ™ āđ€āļžāļ·āđˆāļ­āđƒāļŦāđ‰āļŠāļēāļĄāļēāļĢāļ–āđ€āļĨāļ·āļ­āļāļāļēāļĢāļ•āļ­āļšāļŠāļ™āļ­āļ‡āđ€āļŦāļ•āļļāļāļēāļĢāļ“āđŒāđ„āļ”āđ‰āđ€āļŦāļĄāļēāļ°āļŠāļĄ āđ‚āļ”āļĒāđ€āļ‰āļžāļēāļ°āļœāļąāļ‡āđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒ āđ€āļĄāļ·āđˆāļ­āļ•āđ‰āļ­āļ‡āļ”āļēāđ€āļ™āļīāļ™āļāļēāļĢāļˆāļēāļāļąāļ”āļ§āļ‡āļ‚āļ­āļ‡āļĢāļ°āļšāļšāļ—āļĩāđˆāļĄāļĩ
āļāļēāļĢāļāļĢāļ°āļˆāļēāļĒāļ•āļąāļ§āļ‚āļ­āļ‡āļĄāļąāļĨāđāļ§āļĢāđŒ
2. Evidence Preservation
SOC team āļˆāļ°āļ•āđ‰āļ­āļ‡āđ„āļĄāđˆāđ€āļ›āđ‡āļ™āļœāļđāđ‰āļ—āļēāļĨāļēāļĒāļžāļĒāļēāļ™āļŦāļĨāļąāļāļāļēāļ™āļ—āļēāļ‡āļ”āļīāļˆāļīāļ—āļąāļĨ āđāļĨāļ°āļˆāļ°āļ•āđ‰āļ­āļ‡āđƒāļŦāđ‰āļ„āļ§āļēāļĄāļĢāđˆāļ§āļĄāļĄāļ·āļ­āļāļąāļšāļ—āļĩāļĄ forensics āļ—āļĩāļĄāļāļŽāļŦāļĄāļēāļĒ āđāļĨāļ°āļ—āļĩāļĄāļ•āļ­āļšāļŠāļ™āļ­āļ‡
āļ āļąāļĒāļ„āļļāļāļ„āļēāļĄ āļĢāļ§āļĄāđ„āļ›āļ–āļķāļ‡āļāļēāļĢāļĢāļ§āļšāļĢāļ§āļĄ log āļ—āļē memory dump āđāļĨāļ° snapshot āļ‚āļ­āļ‡ VM āļ‹āļķāđˆāļ‡āļ•āđ‰āļ­āļ‡āļ­āļēāļĻāļąāļĒāļ„āļ§āļēāļĄāđ€āļ‚āđ‰āļēāđƒāļˆāļĢāļ°āđ€āļšāļĩāļĒāļšāļ‚āļ­āļ‡āļ­āļ‡āļ„āđŒāļāļĢāđƒāļ™āļāļēāļĢ
āļĢāļąāļāļĐāļēāļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒāļ‚āđ‰āļ­āļĄāļđāļĨ
3. Analyze and Triage
SOC team āļˆāļ°āļ•āđ‰āļ­āļ‡āļ§āļīāđ€āļ„āļĢāļēāļ°āļŦāđŒ evident āļ•āđˆāļēāļ‡ āđ† āđ€āļžāļ·āđˆāļ­āļŦāļēāļ•āđ‰āļ™āđ€āļŦāļ•āļļāļ‚āļ­āļ‡āļ›āļąāļāļŦāļē āļŦāļĢāļ·āļ­āļ›āļĢāļ°āđ€āļ āļ—āļ‚āļ­āļ‡āļĄāļąāļĨāđāļ§āļĢāđŒ āļžāļĪāļ•āļīāļāļĢāļĢāļĄāļ‚āļ­āļ‡āļĄāļąāļĨāđāļ§āļĢāđŒ Attack Vector
āđāļĨāļ°āļ™āļēāļ‚āđ‰āļ­āļĄāļđāļĨāđ€āļŦāļĨāđˆāļēāļ™āļĩāļĄāļēāļˆāļąāļ”āļĨāļēāļ”āļąāļšāļ„āļ§āļēāļĄāļĢāļļāļ™āđāļĢāļ‡ (Triage)
āļŸāļąāļ‡āļāđŒāļŠāļąāđˆāļ™āļ‚āļ­āļ‡ SOC Team
Security Operation Center :
Introduction
4. Remediation and Recovery
SOC team āļ•āđ‰āļ­āļ‡āļ—āļĢāļēāļšāļ‚āļąāļ™āļ•āļ­āļ™āļāļēāļĢāļšāļĢāļĢāđ€āļ—āļēāļœāļĨāļāļĢāļ°āļ—āļšāļ āļąāļĒāļ„āļļāļāļ„āļēāļĄ āđāļĨāļ°āļŸāļ·āđ‰āļ™āļŸāļđāļĢāļ°āļšāļš āļ āļēāļĒāļŦāļĨāļąāļ‡āļāļēāļĢāđ‚āļˆāļĄāļ•āļĩ āđ€āļŠāđˆāļ™āļāļēāļĢāļāļēāļˆāļąāļ”āļĄāļąāļĨāđāļ§āļĢāđŒ āļāļēāļĢāļ›āļīāļ” patch
āļĢāļ°āļšāļš āļŦāļĢāļ·āļ­āļāļēāļĢ restore āļĢāļ°āļšāļšāļĄāļēāļˆāļēāļ Back up
5. Reporting and Communication
SOC team āļˆāļēāđ€āļ›āđ‡āļ™āļˆāļ°āļ•āđ‰āļ­āļ‡āļˆāļąāļ”āļ—āļēāļĢāļēāļĒāļ‡āļēāļ™āđ€āļŦāļ•āļļāļāļēāļĢāļ“āđŒāļāļĨāļąāļšāđ„āļ›āļĒāļąāļ‡āļœāļđāđ‰āļšāļąāļ‡āļ„āļąāļšāļšāļąāļāļŠāļē āļŦāļ™āđˆāļ§āļĒāļ‡āļēāļ™āļ•āļēāļĄāļāļŽāļŦāļĄāļēāļĒ āđāļĨāļ°āđ€āļˆāđ‰āļēāļ‚āļ­āļ‡āļĢāļ°āļšāļšāļ—āļĩāđˆāļ•āļ™āđ€āļāđ‰āļēāļĢāļ°āļ§āļąāļ‡ āđ‚āļ”āļĒ
āļ•āđ‰āļ­āļ‡āļĢāļ°āļšāļļāļ•āđ‰āļ™āđ€āļŦāļ•āļļāļ›āļąāļāļŦāļē āļœāļĨāļāļĢāļ°āļ—āļš āđāļĨāļ°āļāļēāļĢāļšāļĢāļĢāđ€āļ—āļēāļœāļĨāļāļĢāļ°āļ—āļšāļ āļąāļĒāļ„āļļāļāļ„āļēāļĄ āđ‚āļ”āļĒāļ­āļēāļˆāļˆāļ°āļ•āđ‰āļ­āļ‡āļĄāļĩāļāļēāļĢāļ­āļąāļžāđ€āļ”āļ—āļŠāļ–āļēāļ™āļāļēāļĢāļ“āđŒāđƒāļŦāđ‰āļāļąāļšāđ€āļˆāđ‰āļēāļ‚āļ­āļ‡āļĢāļ°āļšāļšāđ€āļ›āđ‡āļ™
āļĢāļ°āļĒāļ°
āļŸāļąāļ‡āļāđŒāļŠāļąāđˆāļ™āļ‚āļ­āļ‡ SOC Team
Security Operation Center :
Introduction
4. Remediation and Recovery
SOC team āļ•āđ‰āļ­āļ‡āļ—āļĢāļēāļšāļ‚āļąāļ™āļ•āļ­āļ™āļāļēāļĢāļšāļĢāļĢāđ€āļ—āļēāļœāļĨāļāļĢāļ°āļ—āļšāļ āļąāļĒāļ„āļļāļāļ„āļēāļĄ āđāļĨāļ°āļŸāļ·āđ‰āļ™āļŸāļđāļĢāļ°āļšāļš āļ āļēāļĒāļŦāļĨāļąāļ‡āļāļēāļĢāđ‚āļˆāļĄāļ•āļĩ āđ€āļŠāđˆāļ™āļāļēāļĢāļāļēāļˆāļąāļ”āļĄāļąāļĨāđāļ§āļĢāđŒ āļāļēāļĢāļ›āļīāļ” patch
āļĢāļ°āļšāļš āļŦāļĢāļ·āļ­āļāļēāļĢ restore āļĢāļ°āļšāļšāļĄāļēāļˆāļēāļ Back up
5. Reporting and Communication
SOC team āļˆāļēāđ€āļ›āđ‡āļ™āļˆāļ°āļ•āđ‰āļ­āļ‡āļˆāļąāļ”āļ—āļēāļĢāļēāļĒāļ‡āļēāļ™āđ€āļŦāļ•āļļāļāļēāļĢāļ“āđŒāļāļĨāļąāļšāđ„āļ›āļĒāļąāļ‡āļœāļđāđ‰āļšāļąāļ‡āļ„āļąāļšāļšāļąāļāļŠāļē āļŦāļ™āđˆāļ§āļĒāļ‡āļēāļ™āļ•āļēāļĄāļāļŽāļŦāļĄāļēāļĒ āđāļĨāļ°āđ€āļˆāđ‰āļēāļ‚āļ­āļ‡āļĢāļ°āļšāļšāļ—āļĩāđˆāļ•āļ™āđ€āļāđ‰āļēāļĢāļ°āļ§āļąāļ‡ āđ‚āļ”āļĒ
āļ•āđ‰āļ­āļ‡āļĢāļ°āļšāļļāļ•āđ‰āļ™āđ€āļŦāļ•āļļāļ›āļąāļāļŦāļē āļœāļĨāļāļĢāļ°āļ—āļš āđāļĨāļ°āļāļēāļĢāļšāļĢāļĢāđ€āļ—āļēāļœāļĨāļāļĢāļ°āļ—āļšāļ āļąāļĒāļ„āļļāļāļ„āļēāļĄ āđ‚āļ”āļĒāļ­āļēāļˆāļˆāļ°āļ•āđ‰āļ­āļ‡āļĄāļĩāļāļēāļĢāļ­āļąāļžāđ€āļ”āļ—āļŠāļ–āļēāļ™āļāļēāļĢāļ“āđŒāđƒāļŦāđ‰āļāļąāļšāđ€āļˆāđ‰āļēāļ‚āļ­āļ‡āļĢāļ°āļšāļšāđ€āļ›āđ‡āļ™
āļĢāļ°āļĒāļ°
āļāļēāļĢāļĢāļąāļāļĐāļēāļ„āļ§āļēāļĄāļĄāļąāđˆāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļąāļĒāđ„āļ‹āđ€āļšāļ­āļĢāđŒ
āļ•āļēāļĄāļāļĢāļ°āļšāļ§āļ™āļāļēāļĢāļ—āļĩāđˆāļāļŽāļŦāļĄāļēāļĒāļāļēāļŦāļ™āļ”
āļāļĢāļ°āļšāļ§āļ™āļāļēāļĢāļ—āļĩāđˆāļāļŽāļŦāļĄāļēāļĒāļāļēāļŦāļ™āļ”āđƒāļ™āļāļēāļĢāļĢāļąāļāļĐāļēāļ„āļ§āļēāļĄāļĄāļąāđˆāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļąāļĒāđ„āļ‹āđ€āļšāļ­āļĢāđŒ āļŦāļĢāļ·āļ­āļ—āļĩāđˆāđ€āļĢāļĩāļĒāļāļ§āđˆāļē NIST Cyber
Security Framework 2.0 āļ›āļĢāļ°āļāļ­āļšāļ”āđ‰āļ§āļĒāļŦāđ‰āļēāļ‚āļąāļ™āļ•āļ­āļ™āļŦāļĨāļąāļāđ„āļ”āđ‰āđāļāđˆ
1.Identify (āļĢāļ°āļšāļļ) - āļ āļēāļĒāđƒāļ™āļ‚āļąāļ™āļ•āļ­āļ™āļ™āļĩ āļ­āļ‡āļ„āđŒāļāļĢāļˆāļ°āļ•āđ‰āļ­āļ‡āļĢāļ°āļšāļļāđāļĨāļ°āļˆāļąāļ”āļāļēāļĢāļ„āļ§āļēāļĄāđ€āļŠāļĩāđˆāļĒāļ‡āļ—āļĩāđˆāđ€āļāļĩāđˆāļĒāļ§āļ‚āđ‰āļ­āļ‡āļāļąāļšāļāļēāļĢāļ›āđ‰āļ­āļ‡āļāļąāļ™
āļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒāđ„āļ‹āđ€āļšāļ­āļĢāđŒ āļ™āļēāđ„āļ›āļŠāļđāđˆāļāļēāļĢāļŠāļĢāđ‰āļēāļ‡āļĢāļ°āļšāļšāļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒāļ—āļĩāđˆāļĄāļĩāļ›āļĢāļ°āļŠāļīāļ—āļ˜āļīāļ āļēāļž
2.Protect (āļ›āđ‰āļ­āļ‡āļāļąāļ™) - āļ­āļ‡āļ„āđŒāļāļĢāļˆāļ°āļ•āđ‰āļ­āļ‡āļ›āļĢāļąāļšāļ›āļĢāļļāļ‡āļāļēāļĢāļ›āđ‰āļ­āļ‡āļāļąāļ™āļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒāđāļĨāļ°āļˆāļēāļāļąāļ”āļāļēāļĢāđ€āļ‚āđ‰āļēāļ–āļķāļ‡āļ‚āđ‰āļ­āļĄāļđāļĨāļ—āļĩāđˆāļŠāļēāļ„āļąāļ
3.Detect (āļ•āļĢāļ§āļˆāļˆāļąāļš) - āļ­āļ‡āļ„āđŒāļāļĢāļˆāļ°āļ•āđ‰āļ­āļ‡āļĄāļĩāļĢāļ°āļšāļšāļ—āļĩāđˆāļŠāļēāļĄāļēāļĢāļ–āļ•āļĢāļ§āļˆāļˆāļąāļšāļ„āļ§āļēāļĄāļœāļīāļ”āļ›āļāļ•āļīāļŦāļĢāļ·āļ­āļāļēāļĢāđ‚āļˆāļĄāļ•āļĩāđƒāļ™āđ€āļ§āļĨāļēāļ­āļąāļ™āļŠāļąāļ™
4.Respond (āļ•āļ­āļšāļŠāļ™āļ­āļ‡) - āļ­āļ‡āļ„āđŒāļāļĢāļˆāļ°āļ•āđ‰āļ­āļ‡āļĄāļĩāđāļœāļ™āļāļēāļĢāļ•āļ­āļšāļŠāļ™āļ­āļ‡āļ—āļĩāđˆāļ—āļąāļ™āļ—āđˆāļ§āļ‡āļ—āļĩāļ•āđˆāļ­āļāļēāļĢāđ‚āļˆāļĄāļ•āļĩāļˆāļēāļāđ„āļ‹āđ€āļšāļ­āļĢāđŒ
5.Recover (āļŸāļ·āđ‰āļ™āļŸāļđ) - āļ­āļ‡āļ„āđŒāļāļĢāļˆāļ°āļ•āđ‰āļ­āļ‡āļĄāļĩāđāļœāļ™āļāļēāļĢāļŸāļ·āđ‰āļ™āļŸāļđāļ—āļĩāđˆāļĄāļĩāļ›āļĢāļ°āļŠāļīāļ—āļ˜āļīāļ āļēāļžāđƒāļ™āļāļēāļĢāļ—āļēāļ‡āļēāļ™āļāļĨāļąāļšāļ„āļ·āļ™āļŠāļđāđˆāļ›āļāļ•āļīāļŦāļĨāļąāļ‡āļˆāļēāļ
āļ„āļ§āļēāļĄāđ€āļŠāļĩāļĒāļŦāļēāļĒāļ—āļĩāđˆāđ€āļāļīāļ”āļˆāļēāļāļāļēāļĢāđ‚āļˆāļĄāļ•āļĩ
NIST csf ver 2.0 āļāļēāļŦāļ™āļ”āđƒāļŦāđ‰āļāļēāļĢāļ§āļēāļ‡āļ™āđ‚āļĒāļšāļēāļĒāļ„āļ§āļšāļ„āļļāļĄ (Govern) āļĄāļ­āļ‡āļ„āļ§āļēāļĄāđ€āļŠāļĩāđˆāļĒāļ‡āļ‚āļ­āļ‡āļ­āļ‡āļ„āđŒāļāļĢ, āļœāļĨāļāļĢāļ°āļ—āļšāļŦāļēāļ
āđ€āļāļīāļ”āļ āļąāļĒāđ„āļ‹āđ€āļšāļ­āļĢāđŒ, āđāļĨāļ°āđ€āļ›āđ‰āļēāļŦāļĄāļēāļĒāļ‚āļ­āļ‡āļāļēāļĢāļĢāļąāļāļĐāļēāļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒ āđ€āļ›āđ‡āļ™āļāļĢāļ°āļšāļ§āļ™āļāļēāļĢāļ‚āļąāļ™āļ•āļ­āļ™āļ—āļĩāđˆ 0 āļŦāļĢāļ·āļ­āđ€āļ›āđ‡āļ™āļāļēāļāļāļēāļ™āļ—āļĩāđˆ
āļ„āļ§āļĢāđ€āļāļīāļ”āļ‚āļķāļ™āđƒāļ™āļ—āļļāļ āđ† āļ‚āļąāļ™āļ•āļ­āļ™āļāđˆāļ­āļ™āļŦāļ™āđ‰āļēāļ™āļĩ
Security Operation Center :
Introduction
āđƒāļ™āļ‚āļąāļ™āļ•āļ­āļ™āļ‚āļ­āļ‡āļāļēāļĢāļ—āļē Governance āļ™āļąāļ™ āļĢāļ§āļĄāđ„āļ›āļ–āļķāļ‡āļāļēāļĢāļ§āļīāđ€āļ„āļĢāļēāļ°āļŦāđŒāļāļēāļĢāļ—āļēāļ‡āļēāļ™
āļ‚āļ­āļ‡ SOC team āļ§āđˆāļēāļĄāļĩāļ›āļĢāļ°āļŠāļīāļ—āļ˜āļīāļ āļēāļž āđāļĨāļ°āļĄāļĩāļ›āļĢāļ°āļŠāļīāļ—āļ˜āļīāļœāļĨ āļ—āļĩāđˆāļ­āļ‡āļ„āđŒāļāļĢāļĢāļąāļšāđ„āļ”āđ‰ āļ‹āļķāđˆāļ‡āļĢāļ§āļĄ
āđ„āļ›āļ–āļķāļ‡āļ—āļĢāļąāļžāļĒāļēāļāļĢāļ“āđŒāļ āļēāļĒāđƒāļ™ SOC āđāļĨāļ° āļ•āļĢāļ§āļˆāļŠāļ­āļšāļ‚āļąāļ™āļ•āļ­āļ™āļ‚āļ­āļ‡āļāļēāļĢāļ•āļ­āļšāļŠāļ™āļ­āļ‡āļ āļąāļĒ
āļ„āļļāļāļ„āļēāļĄāđ„āļ‹āđ€āļšāļ­āļĢāđŒ āļ•āļēāļĄāļ„āļ§āļēāļĄāđ€āļŠāļĩāđˆāļĒāļ‡āļ‚āļ­āļ‡āļ­āļ‡āļ„āđŒāļāļĢāļ­āļĒāđˆāļēāļ‡āļŠāļĄāđˆāļēāđ€āļŠāļĄāļ­
āđ‚āļ”āļĒ SOC team āļˆāļ°āļ•āđ‰āļ­āļ‡āļ—āļēāļ‡āļēāļ™āļ›āļĢāļ°āļŠāļēāļ™āļāļąāļšāļŦāļ™āđˆāļ§āļĒāļ‡āļēāļ™āļ­āļ·āđˆāļ™ āđ† āļ—āļĩāđˆāđ€āļāļĩāđˆāļĒāļ§āļ‚āđ‰āļ­āļ‡ āđ„āļĄāđˆ
āļ§āđˆāļēāļˆāļ°āđ€āļ›āđ‡āļ™āļ”āđ‰āļēāļ™āđāļœāļ™āđāļĨāļ°āļāļĨāļĒāļļāļ—āļ˜āđŒāļ­āļ‡āļ„āđŒāļāļĢ āđāļĨāļ° āļ”āđ‰āļēāļ™āļ›āļĢāļ°āļŠāļēāļŠāļąāļĄāļžāļąāļ™āļ˜āđŒ āļĒāļāļ•āļąāļ§āļ­āļĒāđˆāļēāļ‡
āđ€āļŠāđˆāļ™ āļŦāļ™āđˆāļ§āļĒāļ‡āļēāļ™āļ”āđ‰āļēāļ™āļāļŽāļŦāļĄāļēāļĒ āđ€āļžāļ·āđˆāļ­āđƒāļŦāđ‰āļ‚āļąāļ™āļ•āļ­āļ™āļāļēāļĢāļ—āļēāļ‡āļēāļ™āļŠāļ­āļ”āļ„āļĨāđ‰āļ­āļ‡āļāļąāļš
āļāļŽāļŦāļĄāļēāļĒāļ—āļĩāđˆāđ€āļāļĩāđˆāļĒāļ§āļ‚āđ‰āļ­āļ‡ āđ€āļŠāđˆāļ™ āļžāļĢāļš.āđ„āļ‹āđ€āļšāļ­āļĢāđŒ āļŦāļĢāļ·āļ­ āļžāļĢāļš.āļ„āļļāđ‰āļĄāļ„āļĢāļ­āļ‡āļ‚āđ‰āļ­āļĄāļđāļĨāļŠāđˆāļ§āļ™āļšāļļāļ„āļ„āļĨ
āļ‹āļķāđˆāļ‡āļ–āļđāļāļšāļąāļ‡āļ„āļąāļšāđƒāļŠāđ‰āļ āļēāļĒāđƒāļ™āļ›āļĢāļ°āđ€āļ—āļĻ āđāļĨāļ°āļ™āļ­āļāļ›āļĢāļ°āđ€āļ—āļĻ
Security Operation Center :
Introduction
Best Practice for compliance and governance in SOC Operations
Security Operation Center :
Introduction
- āļ”āļēāđ€āļ™āļīāļ™āļāļēāļĢāļ•āļĢāļ§āļˆāļŠāļ­āļšāđāļĨāļ°āđāļāđ‰āđ„āļ‚āļĢāļ°āđ€āļšāļĩāļĒāļš āļ™āđ‚āļĒāļšāļēāļĒ āđāļĨāļ°āļ‚āđ‰āļ­āļ›āļāļīāļšāļąāļ•āļīāļ‚āļ­āļ‡āļ­āļ‡āļ„āđŒāļāļĢ āđ€āļžāļ·āđˆāļ­āđƒāļŦāđ‰
āļŠāļ­āļ”āļ„āļĨāđ‰āļ­āļ‡āļ•āļēāļĄāļāļŽāļŦāļĄāļēāļĒāļ—āļĩāđˆāđ€āļāļĩāđˆāļĒāļ§āļ‚āđ‰āļ­āļ‡ āđāļĨāļ° āļĄāļēāļ•āļĢāļāļēāļ™āļ•āđˆāļēāļ‡ āđ†
- āļāļēāļŦāļ™āļ”āļāļēāļĢāļāļķāļāļāļ™ āđāļĨāļ°āļŠāļĢāđ‰āļēāļ‡āļ„āļ§āļēāļĄāļ•āļĢāļ°āļŦāļ™āļąāļāļĢāļđāđ‰ āđƒāļŦāđ‰ SOC team āļĄāļĩāļ„āļ§āļēāļĄāļĢāļđāđ‰āļ­āļĒāđˆāļēāļ‡āđ€āļžāļĩāļĒāļ‡āļžāļ­ āđāļĨāļ°
āđ€āļ›āđ‡āļ™āļ›āļąāļˆāļˆāļļāļšāļąāļ™
- āļāļēāļŦāļ™āļ”āđāļ™āļ§āļ—āļēāļ‡āļāļēāļĢāļŠāļ·āđˆāļ­āļŠāļēāļĢāļ—āļĩāđˆāļŠāļąāļ”āđ€āļˆāļ™āļĢāļ°āļŦāļ§āđˆāļēāļ‡ SOC team āđāļĨāļ° āļŦāļ™āđˆāļ§āļĒāļ‡āļēāļ™āļ­āļ·āđˆāļ™ āđ† āļ—āļĩāđˆāļ•āđ‰āļ­āļ‡
āļ—āļēāļ‡āļēāļ™āļĢāđˆāļ§āļĄāļāļąāļ™ āđ€āļžāļ·āđˆāļ­āđƒāļŦāđ‰āđ€āļāļīāļ”āļ›āļĢāļ°āļŠāļīāļ—āļ˜āļīāļ āļēāļž āđāļĨāļ°āļĨāļ”āļāļēāļĢāļŠāļ·āđˆāļ­āļŠāļēāļĢāļœāļīāļ”āļžāļĨāļēāļ”
- āđƒāļŦāđ‰āđ€āļāđ‰āļēāļĢāļ°āļ§āļąāļ‡ āđāļĨāļ°āļ§āļīāđ€āļ„āļĢāļēāļ°āļŦāđŒ āđ€āļŦāļ•āļļāļāļēāļĢāļ“āđŒ āđāļĨāļ°āļāļēāļĢāđāļˆāđ‰āļ‡āđ€āļ•āļ·āļ­āļ™āļ—āļĩāđˆāļĄāļĩāļœāļĨāļāļĢāļ°āļ—āļšāļ•āļēāļĄāļāļŽāļŦāļĄāļēāļĒ āļŦāļĢāļ·āļ­
āļ‚āđ‰āļ­āļĢāļ°āđ€āļšāļĩāļĒāļšāļ•āđˆāļēāļ‡ āđ†
- āļ„āļ§āļĢāļ”āļēāđ€āļ™āļīāļ™āļāļēāļĢāļ•āļĢāļ§āļˆāļŠāļ­āļš āļāļēāļĢāļ—āļēāļ‡āļēāļ™āļ āļēāļĒāđƒāļ™ SOC team āļ•āļēāļĄāļ§āļ‡āļĢāļ­āļšāļŠāļĄāđˆāļēāđ€āļŠāļĄāļ­ āđ€āļžāļ·āđˆāļ­āđƒāļŦāđ‰
SOC Operation āļĄāļĩāļ›āļĢāļ°āļŠāļīāļ—āļ˜āļīāļ āļēāļžāļ•āļēāļĄāļ™āđ‚āļĒāļšāļēāļĒāļ‚āļ­āļ‡āļ­āļ‡āļ„āđŒāļāļĢ
This Photo by Unknown Author is licensed under CC BY-NC-ND
SOC process for EDR
Security Operation Center :
Introduction
1. Install EDR :
2. Build Use Case :
3. Detect Potential Threats :
4. Activate SOPs :
5. Combine EDR with SOAR :
SOC Procedure
Security Operation Center :
Introduction
1. Standard Operating Procedures (SOPs)
āđ€āļ›āđ‡āļ™āđ€āļ­āļāļŠāļēāļĢāļŠāļēāļŦāļĢāļąāļš SOC team āđƒāļŠāđ‰āļ›āļāļīāļšāļąāļ•āļīāļ•āļēāļĄ āđāļĨāļ°āļ—āļēāđ€āļ›āđ‡āļ™ āļĢāļ°āđ€āļšāļĩāļĒāļšāļ›āļĢāļ°āļˆāļēāļ§āļąāļ™ āđ‚āļ”āļĒ SOPs āļˆāļ°āđ€āļ›āđ‡āļ™āļ‚āļąāļ™āļ•āļ­āļ™āļ—āļĩāđˆāļ—āļēāļ­āļĒāđˆāļēāļ‡āđ€āļ›āđ‡āļ™āļ›āļĢāļ°āļˆāļē āđāļĨāļ°āļ•āđ‰āļ­āļ‡āļāļēāļĢ
āļ„āļ§āļēāļĄāđāļĄāđˆāļ™āļĒāļē āđ‚āļ”āļĒ SOPs āļˆāļ°āļ•āđ‰āļ­āļ‡āļĄāļĩāļāļēāļĢāđāļāđ‰āđ„āļ‚āđƒāļŦāđ‰āļŠāļ­āļ”āļ„āļĨāđ‰āļ­āļ‡āļāļąāļšāđ€āļ—āļ„āđ‚āļ™āđ‚āļĨāļĒāļĩ āđāļĨāļ°āļ‚āļąāļ™āļ•āļ­āļ™āļāļēāļĢāļ—āļēāļ‡āļēāļ™āđƒāļ™ SOC
2. Checklist āđāļĨāļ° Playbook
āđ€āļ›āđ‡āļ™āļ‚āļąāļ™āļ•āļ­āļ™āļ—āļĩāđˆ SOC team āļ•āđ‰āļ­āļ‡āļ›āļāļīāļšāļąāļ•āļīāļ•āļēāļĄ āļ‹āļķāđˆāļ‡āļĄāļąāļāļˆāļ°āļŦāļĄāļēāļĒāļ–āļķāļ‡āļāļēāļĢāļ•āļĩāļ„āļ§āļēāļĄāļāļŽāļŦāļĄāļēāļĒ āļŦāļĢāļ·āļ­āļĢāļ°āđ€āļšāļĩāļĒāļš āđāļĨāđ‰āļ§āļˆāļēāđāļ™āļāđ€āļ›āđ‡āļ™āļŠāļ–āļēāļ™āļāļēāļĢāļ“āđŒāļ•āđˆāļēāļ‡ āđ† āļ•āļēāļĄ
Incident āļ—āļĩāđˆāļ•āļĢāļ§āļˆāđ€āļˆāļ­ āļ—āļąāļ‡āļ™āļĩ Checklist āļˆāļ°āļŠāđˆāļ§āļĒāļĨāļ”āļ„āļ§āļēāļĄāļœāļīāļ”āļžāļĨāļēāļ”āļ‚āļ­āļ‡āļāļēāļĢāļ›āļāļīāļšāļąāļ•āļīāļ‡āļēāļ™āđ„āļ”āđ‰āđ€āļ›āđ‡āļ™āļ­āļĒāđˆāļēāļ‡āļ”āļĩ
3. Table Top Exercise
āđ€āļ›āđ‡āļ™āļāļēāļĢāļāļķāļāļāļ™āļŠāļēāļŦāļĢāļąāļšāđƒāļŦāđ‰ SOC team āļŠāļēāļĄāļēāļĢāļ–āļ„āļļāđ‰āļ™āđ€āļ„āļĒāļāļąāļš SOPs āđāļĨāļ° Playbook āļ•āđˆāļēāļ‡ āđ† āļ—āļĩāđˆāđƒāļŠāđ‰āļ‡āļēāļ™āļ āļēāļĒāđƒāļ™ SOC āđ„āļ”āđ‰āđ€āļ›āđ‡āļ™āļ­āļĒāđˆāļēāļ‡āļ”āļĩ
Security Monitoring
Security Operation Center :
Introduction
1. āļāļēāļŦāļ™āļ”āļŦāļ™āđ‰āļēāļ—āļĩāđˆ āđāļĨāļ°āļ„āļ§āļēāļĄāļĢāļąāļšāļœāļīāļ”āļŠāļ­āļš
āļāļēāļĢāļ—āļē Security Monitoring āļ­āļĒāđˆāļēāļ‡āļĄāļĩāļ›āļĢāļ°āļŠāļīāļ—āļ˜āļīāļ āļēāļž āļˆāļ°āļ•āđ‰āļ­āļ‡āļāļēāļŦāļ™āļ”āļŦāļ™āđ‰āļēāļ—āļĩāđˆāđāļĨāļ°āļšāļ—āļšāļēāļ—āļ—āļĩāđˆ
āļŠāļąāļ”āđ€āļˆāļ™ āļ‹āļķāđˆāļ‡āļ āļēāļĒāđƒāļ™ SOC team āļˆāļ°āļĄāļĩāļāļēāļĢāļāļēāļŦāļ™āļ”āļ„āļ™āļ—āļĩāđˆāļĢāļąāļšāļœāļīāļ”āļŠāļ­āļšāđƒāļ™āļāļēāļĢāļ”āļđāđāļĨāļĢāļ°āļšāļšāļ•āđˆāļēāļ‡ āđ†
āļāļēāļĢāļ§āļīāđ€āļ„āļĢāļēāļ°āļŦāđŒ āđāļĨāļ°āļ•āļ­āļšāļŠāļ™āļ­āļ‡āļ•āđˆāļ­āļ āļąāļĒāļ„āļļāļāļ„āļēāļĄ
2. SOPs
āļāļēāļĢāļŠāļĢāđ‰āļēāļ‡ SOPs āļ—āļĩāđˆāļ”āļĩ āļˆāļ°āļŠāđˆāļ§āļĒāđƒāļŦāđ‰āļāļēāļĢāļ—āļē Security Monitoring āđ‚āļ”āļĒ SOC āļĄāļĩāļ›āļĢāļ°āļŠāļīāļ—āļ˜āļīāļ āļēāļž
āđ‚āļ”āļĒ SOPs āļˆāļ°āļ•āđ‰āļ­āļ‡āļĄāļĩāļāļēāļĢāļĢāļ°āļšāļļāļ‚āļąāļ™āļ•āļ­āļ™āļāļēāļĢāļ›āļāļīāļšāļąāļ•āļīāļ­āļĒāđˆāļēāļ‡āļ„āļĢāļ­āļšāļ„āļĨāļļāļĄ
3. Automation āđāļĨāļ° Technology
āļāļēāļĢāļ›āļāļīāļšāļąāļ•āļīāļ‡āļēāļ™āđƒāļ™ SOC team āļĄāļąāļāļ­āļēāļĻāļąāļĒ Automation āļˆāļēāļ™āļ§āļ™āļĄāļēāļ āļ‹āļķāđˆāļ‡āļāļēāļĢāļ„āļ‡āļŠāļ āļēāļžāđƒāļŦāđ‰
Automation āđ€āļŦāļĨāđˆāļēāļ™āļąāļ™āđƒāļŠāđ‰āļ‡āļēāļ™āđ„āļ”āđ‰āđāļĨāļ°āļ—āļąāļ™āļŠāļĄāļąāļĒ āļˆāļ°āļŠāđˆāļ§āļĒāđƒāļŦāđ‰ SOC team āļĄāļĩāđ€āļ§āļĨāļēāđƒāļ™āļāļēāļĢ
āļ§āļīāđ€āļ„āļĢāļēāļ°āļŦāđŒāļ āļąāļĒāļ„āļļāļāļ„āļēāļĄāđƒāļŦāļĄāđˆ āđ† āđ„āļ”āđ‰āļĄāļēāļāļ‚āļķāļ™ āđāļĨāļ°āļĨāļ”āļ„āļ§āļēāļĄāļœāļīāļ”āļžāļĨāļēāļ”āļ‚āļ­āļ‡āļĢāļ°āļšāļšāđ„āļ”āđ‰
SOC Use-Cases
Security Operation Center :
Introduction
1. Advanced Persistent Threat (APT) attack : āđ€āļ›āđ‡āļ™āļāļēāļĢāđ‚āļˆāļĄāļ•āļĩāļ‚āļ­āļ‡āđāļŪāļāđ€āļāļ­āļĢāđŒ āļ—āļĩāđˆāļ­āļēāļĻāļąāļĒāļĢāļ°āļĒāļ°āđ€āļ§āļĨāļēāđƒāļ™āļāļēāļĢāļ„āđˆāļ­āļĒāđ† āļāļąāļ‡āļ•āļąāļ§āļĄāļēāđƒāļ™āļĢāļ°āļšāļš āđāļĨāđ‰āļ§āļ„āđˆāļ­āļĒāđ†
āļ›āļāļīāļšāļąāļ•āļīāļāļēāļĢ āđ€āļŠāđˆāļ™āļ‚āđ‚āļĄāļĒāļ‚āđ‰āļ­āļĄāļđāļĨ āļŦāļĢāļ·āļ­āļĒāļļāļ•āļīāļāļēāļĢāļ›āļāļīāļšāļąāļ•āļīāļāļēāļĢ āđ‚āļ”āļĒāļāļĨāļļāđˆāļĄ State Sponsored āļĄāļąāļāļˆāļ°āļĄāļĩāļāļēāļĢāđƒāļŠāđ‰āļ§āļīāļ˜āļĩ APT āđ€āļžāļ·āđˆāļ­āđ€āļĨāļĩāđˆāļĒāļ‡āļāļēāļĢāļ•āļĢāļ§āļˆāļˆāļąāļšāđāļĨāļ° āļˆāļąāļ”āļāļēāļĢāđ„āļ”āđ‰
āļĒāļēāļ
2. Phishing āđāļĨāļ° Social Engineering : āđāļŪāļāđ€āļāļ­āļĢāđŒāđƒāļŠāđ‰āļ§āļīāļ˜āļĩāļāļēāļĢāļ—āļēāļ‡āļˆāļīāļ•āļ§āļīāļ—āļĒāļēāđƒāļ™āļāļēāļĢāļŦāļĨāļ­āļāļĨāļ§āļ‡ āļŦāļĨāļ­āļāļĨāđˆāļ­ āđƒāļŦāđ‰āļœāļđāđ‰āđƒāļŠāđ‰āļ‡āļēāļ™āļŦāļĨāļ‡āļāļĨ āđ‚āļ”āļĒāļĄāļļāđˆāļ‡āđ€āļ™āđ‰āļ™āđ„āļ›āļĒāļąāļ‡āļāļēāļĢ
āļ‚āđ‚āļĄāļĒāļ‚āđ‰āļ­āļĄāļđāļĨ āļŠāļīāļ™āļ—āļĢāļąāļžāļĒāđŒāļ‚āļ­āļ‡āļœāļđāđ‰āđƒāļŠāđ‰ āđāļĨāļ°āļŦāļĨāļ­āļāđƒāļŦāđ‰āļ•āļīāļ”āļ•āļąāļ‡āļŠāļļāļ”āļ„āļēāļŠāļąāđˆāļ‡āđāļ›āļĨāļāļ›āļĨāļ­āļĄāļĨāļ‡āđƒāļ™āļĢāļ°āļšāļš
3. Ransomware Attack : āļžāļĪāļ•āļīāļāļĢāļĢāļĄāļ‚āļ­āļ‡ ransomware āļ„āļ·āļ­āļāļēāļĢāđ€āļ‚āđ‰āļēāļĢāļŦāļąāļŠāļ‚āđ‰āļ­āļĄāļđāļĨ āļˆāļēāļāļ™āļąāļ™āđ€āļĢāļĩāļĒāļāļ„āđˆāļēāđ„āļ–āđˆ āđ€āļžāļ·āđˆāļ­āđƒāļŦāđ‰āđāļĨāļāļāļąāļšāļāļļāļāđāļˆāđƒāļ™āļāļēāļĢāļ–āļ­āļ”āļĢāļŦāļąāļŠāļ‚āđ‰āļ­āļĄāļđāļĨ
āļ āļēāļĒāđƒāļ™āđ€āļ„āļĢāļ·āđˆāļ­āļ‡āļ—āļĩāđˆāļ–āļđāļāđ‚āļˆāļĄāļ•āļĩ
4. Supply Chain Attack āļĢāļ§āļĄāđ„āļ›āļ–āļķāļ‡ āļāļēāļĢāļ™āļē sourcecode āļ‚āļ­āļ‡āļœāļđāđ‰āđƒāļŦāđ‰āļšāļĢāļīāļāļēāļĢāļ āļēāļĒāļ™āļ­āļāļĄāļēāđƒāļŠāđ‰āļ‡āļēāļ™āđ‚āļ”āļĒāđ„āļĄāđˆāđ„āļ”āđ‰āļ•āļĢāļ§āļˆāļŠāļ­āļš āļĄāļąāļāļˆāļ°āļ—āļēāđƒāļŦāđ‰āļĄāļĩāļŠāđˆāļ­āļ‡āđ‚āļŦāļ§āđˆāļ—āļĩāđˆāđ„āļĄāđˆāđ„āļ”āđ‰
āļ„āļ§āļšāļ„āļļāļĄāđ‚āļ”āļĒāļ­āļ‡āļ„āđŒāļāļĢ
5. DDOS
6. Insider Threats : āđ‚āļ”āļĒāļāļēāļĢāļ„āļļāļāļ„āļēāļĄāļ›āļĢāļ°āđ€āļ āļ—āļ™āļĩāđ€āļāļīāļ”āļˆāļēāļāļ„āļ™āļ āļēāļĒāđƒāļ™āļ­āļ‡āļ„āđŒāļāļĢ āļŦāļĢāļ·āļ­āļ„āļđāđˆāļŠāļąāļāļāļē āļ—āļĩāđˆāļĄāļĩāļžāļĪāļ•āļīāļāļĢāļĢāļĄāļ›āļĢāļ°āļŠāļ‡āļ„āđŒāļĢāđ‰āļēāļĒāļ•āđˆāļ­āļ­āļ‡āļ„āđŒāļāļĢ āđ‚āļ”āļĒāļ­āļ‡āļ„āđŒāļāļĢāļ‚āđ‰āļēāļĄ
āļŠāļēāļ•āļīāļĄāļąāļāļˆāļ°āļĄāļĩāļ āļąāļĒāļ„āļļāļāļ„āļēāļĄāļ›āļĢāļ°āđ€āļ āļ—āļ™āļĩāđ€āļ™āļ·āđˆāļ­āļ‡āļˆāļēāļāļĄāļĩāļ„āļ§āļēāļĄāļ‹āļąāļšāļ‹āđ‰āļ­āļ™āļ‚āļ­āļ‡āļ„āļđāđˆāļŠāļąāļāļāļē āđāļĨāļ°āļžāļ·āļ™āļ—āļĩāđˆāļ­āļĒāļđāđˆāļŦāđˆāļēāļ‡āđ„āļāļĨāļˆāļēāļāļāļēāļĢāļ•āļĢāļ§āļˆāļŠāļ­āļš

More Related Content

Similar to Cyber_Security_Operation_Center_Cyber_Operation_Contest.pdf

āļšāļ—āļ— 3 āļāļēāļĢāļ”āļģāđ€āļ™_āļ™āļāļēāļĢāļ•āļĢāļ§āļˆāļŠāļ­āļšāļĢāļ°āļšāļšāļŠāļēāļĢāļŠāļ™āđ€āļ—āļĻ
āļšāļ—āļ—   3 āļāļēāļĢāļ”āļģāđ€āļ™_āļ™āļāļēāļĢāļ•āļĢāļ§āļˆāļŠāļ­āļšāļĢāļ°āļšāļšāļŠāļēāļĢāļŠāļ™āđ€āļ—āļĻāļšāļ—āļ—   3 āļāļēāļĢāļ”āļģāđ€āļ™_āļ™āļāļēāļĢāļ•āļĢāļ§āļˆāļŠāļ­āļšāļĢāļ°āļšāļšāļŠāļēāļĢāļŠāļ™āđ€āļ—āļĻ
āļšāļ—āļ— 3 āļāļēāļĢāļ”āļģāđ€āļ™_āļ™āļāļēāļĢāļ•āļĢāļ§āļˆāļŠāļ­āļšāļĢāļ°āļšāļšāļŠāļēāļĢāļŠāļ™āđ€āļ—āļĻ
J-Kitipat Vatinivijet
 
Ch8
Ch8Ch8
Ch8
saimoon
 
Ch8
Ch8Ch8
Ch8
saimoon
 
āļ„āļļāļ“āļŠāļĄāļšāļąāļ•āļīāļ‚āļ­āļ‡āļ‚āđ‰āļ­āļĄāļđāļĨāļāļīāļˆāļāļĢāļĢāļĄāđāļĨāļ°āļ­āļ‡āļ„āđŒāļ›āļĢāļ°āļāļ­āļšāļ­āļ·āđˆāļ™āđ† āļ—āļĩāđˆāđ€āļāļĩāđˆāļĒāļ§āļ‚āđ‰āļ­āļ‡āļāļąāļšāļ„āļ§āļēāļĄāļĄāļąāđˆāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļąāļĒ...
āļ„āļļāļ“āļŠāļĄāļšāļąāļ•āļīāļ‚āļ­āļ‡āļ‚āđ‰āļ­āļĄāļđāļĨāļāļīāļˆāļāļĢāļĢāļĄāđāļĨāļ°āļ­āļ‡āļ„āđŒāļ›āļĢāļ°āļāļ­āļšāļ­āļ·āđˆāļ™āđ† āļ—āļĩāđˆāđ€āļāļĩāđˆāļĒāļ§āļ‚āđ‰āļ­āļ‡āļāļąāļšāļ„āļ§āļēāļĄāļĄāļąāđˆāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļąāļĒ...āļ„āļļāļ“āļŠāļĄāļšāļąāļ•āļīāļ‚āļ­āļ‡āļ‚āđ‰āļ­āļĄāļđāļĨāļāļīāļˆāļāļĢāļĢāļĄāđāļĨāļ°āļ­āļ‡āļ„āđŒāļ›āļĢāļ°āļāļ­āļšāļ­āļ·āđˆāļ™āđ† āļ—āļĩāđˆāđ€āļāļĩāđˆāļĒāļ§āļ‚āđ‰āļ­āļ‡āļāļąāļšāļ„āļ§āļēāļĄāļĄāļąāđˆāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļąāļĒ...
āļ„āļļāļ“āļŠāļĄāļšāļąāļ•āļīāļ‚āļ­āļ‡āļ‚āđ‰āļ­āļĄāļđāļĨāļāļīāļˆāļāļĢāļĢāļĄāđāļĨāļ°āļ­āļ‡āļ„āđŒāļ›āļĢāļ°āļāļ­āļšāļ­āļ·āđˆāļ™āđ† āļ—āļĩāđˆāđ€āļāļĩāđˆāļĒāļ§āļ‚āđ‰āļ­āļ‡āļāļąāļšāļ„āļ§āļēāļĄāļĄāļąāđˆāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļąāļĒ...
Chaisuriya
 
E commerce
E commerceE commerce
E commerce
Titima
 
E commerce
E commerceE commerce
E commerce
Titima
 
āđ€āļ„āļĢāļ·āđˆāļ­āļ‡āļĄāļ·āļ­āđƒāļ™āļāļĨāļļāđˆāļĄ BI, SIEM, āļĢāļ°āļšāļšāļˆāļąāļ”āļāļēāļĢāļāļēāļ™āļ‚āđ‰āļ­āļĄāļđāļĨ āđāļĨāļ°āļāļēāļĢāđ€āļ‚āļĩāļĒāļ™āđ‚āļ›āļĢāđāļāļĢāļĄāļ§āļīāđ€āļ„āļĢāļēāļ°āļŦāđŒāđ€āļ‰...
āđ€āļ„āļĢāļ·āđˆāļ­āļ‡āļĄāļ·āļ­āđƒāļ™āļāļĨāļļāđˆāļĄ BI, SIEM, āļĢāļ°āļšāļšāļˆāļąāļ”āļāļēāļĢāļāļēāļ™āļ‚āđ‰āļ­āļĄāļđāļĨ āđāļĨāļ°āļāļēāļĢāđ€āļ‚āļĩāļĒāļ™āđ‚āļ›āļĢāđāļāļĢāļĄāļ§āļīāđ€āļ„āļĢāļēāļ°āļŦāđŒāđ€āļ‰...āđ€āļ„āļĢāļ·āđˆāļ­āļ‡āļĄāļ·āļ­āđƒāļ™āļāļĨāļļāđˆāļĄ BI, SIEM, āļĢāļ°āļšāļšāļˆāļąāļ”āļāļēāļĢāļāļēāļ™āļ‚āđ‰āļ­āļĄāļđāļĨ āđāļĨāļ°āļāļēāļĢāđ€āļ‚āļĩāļĒāļ™āđ‚āļ›āļĢāđāļāļĢāļĄāļ§āļīāđ€āļ„āļĢāļēāļ°āļŦāđŒāđ€āļ‰...
āđ€āļ„āļĢāļ·āđˆāļ­āļ‡āļĄāļ·āļ­āđƒāļ™āļāļĨāļļāđˆāļĄ BI, SIEM, āļĢāļ°āļšāļšāļˆāļąāļ”āļāļēāļĢāļāļēāļ™āļ‚āđ‰āļ­āļĄāļđāļĨ āđāļĨāļ°āļāļēāļĢāđ€āļ‚āļĩāļĒāļ™āđ‚āļ›āļĢāđāļāļĢāļĄāļ§āļīāđ€āļ„āļĢāļēāļ°āļŦāđŒāđ€āļ‰...
Chaisuriya
 
38210679 āļĢāļ°āļšāļšāļŠāļēāļĢāļŠāļ™āđ€āļ—āļĻ
38210679 āļĢāļ°āļšāļšāļŠāļēāļĢāļŠāļ™āđ€āļ—āļĻ38210679 āļĢāļ°āļšāļšāļŠāļēāļĢāļŠāļ™āđ€āļ—āļĻ
38210679 āļĢāļ°āļšāļšāļŠāļēāļĢāļŠāļ™āđ€āļ—āļĻ
Tippathai Infinity
 
38210679 āļĢāļ°āļšāļšāļŠāļēāļĢāļŠāļ™āđ€āļ—āļĻ
38210679 āļĢāļ°āļšāļšāļŠāļēāļĢāļŠāļ™āđ€āļ—āļĻ38210679 āļĢāļ°āļšāļšāļŠāļēāļĢāļŠāļ™āđ€āļ—āļĻ
38210679 āļĢāļ°āļšāļšāļŠāļēāļĢāļŠāļ™āđ€āļ—āļĻ
Tippathai Infinity
 

Similar to Cyber_Security_Operation_Center_Cyber_Operation_Contest.pdf (20)

IT Security & Risk Management
IT Security & Risk ManagementIT Security & Risk Management
IT Security & Risk Management
 
āļšāļ—āļ— 3 āļāļēāļĢāļ”āļģāđ€āļ™_āļ™āļāļēāļĢāļ•āļĢāļ§āļˆāļŠāļ­āļšāļĢāļ°āļšāļšāļŠāļēāļĢāļŠāļ™āđ€āļ—āļĻ
āļšāļ—āļ—   3 āļāļēāļĢāļ”āļģāđ€āļ™_āļ™āļāļēāļĢāļ•āļĢāļ§āļˆāļŠāļ­āļšāļĢāļ°āļšāļšāļŠāļēāļĢāļŠāļ™āđ€āļ—āļĻāļšāļ—āļ—   3 āļāļēāļĢāļ”āļģāđ€āļ™_āļ™āļāļēāļĢāļ•āļĢāļ§āļˆāļŠāļ­āļšāļĢāļ°āļšāļšāļŠāļēāļĢāļŠāļ™āđ€āļ—āļĻ
āļšāļ—āļ— 3 āļāļēāļĢāļ”āļģāđ€āļ™_āļ™āļāļēāļĢāļ•āļĢāļ§āļˆāļŠāļ­āļšāļĢāļ°āļšāļšāļŠāļēāļĢāļŠāļ™āđ€āļ—āļĻ
 
Ch8
Ch8Ch8
Ch8
 
Ch8
Ch8Ch8
Ch8
 
āļšāļ—āļ—āļĩāđˆ 7 āļāļēāļĢāļŠāļĢāđ‰āļēāļ‡āđ€āļ§āđ‡āļšāđ„āļ‹āļ•āđŒāļ­āļĩāļ„āļ­āļĄāđ€āļĄāļīāļĢāđŒāļ‹
āļšāļ—āļ—āļĩāđˆ 7 āļāļēāļĢāļŠāļĢāđ‰āļēāļ‡āđ€āļ§āđ‡āļšāđ„āļ‹āļ•āđŒāļ­āļĩāļ„āļ­āļĄāđ€āļĄāļīāļĢāđŒāļ‹āļšāļ—āļ—āļĩāđˆ 7 āļāļēāļĢāļŠāļĢāđ‰āļēāļ‡āđ€āļ§āđ‡āļšāđ„āļ‹āļ•āđŒāļ­āļĩāļ„āļ­āļĄāđ€āļĄāļīāļĢāđŒāļ‹
āļšāļ—āļ—āļĩāđˆ 7 āļāļēāļĢāļŠāļĢāđ‰āļēāļ‡āđ€āļ§āđ‡āļšāđ„āļ‹āļ•āđŒāļ­āļĩāļ„āļ­āļĄāđ€āļĄāļīāļĢāđŒāļ‹
 
āđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒāļ„āļ­āļĄāļžāļīāļ§āđ€āļ•āļ­āļĢāđŒ āļšāļ—āļ—āļĩāđˆ 4
āđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒāļ„āļ­āļĄāļžāļīāļ§āđ€āļ•āļ­āļĢāđŒ āļšāļ—āļ—āļĩāđˆ 4āđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒāļ„āļ­āļĄāļžāļīāļ§āđ€āļ•āļ­āļĢāđŒ āļšāļ—āļ—āļĩāđˆ 4
āđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒāļ„āļ­āļĄāļžāļīāļ§āđ€āļ•āļ­āļĢāđŒ āļšāļ—āļ—āļĩāđˆ 4
 
āļ„āļļāļ“āļŠāļĄāļšāļąāļ•āļīāļ‚āļ­āļ‡āļ‚āđ‰āļ­āļĄāļđāļĨāļāļīāļˆāļāļĢāļĢāļĄāđāļĨāļ°āļ­āļ‡āļ„āđŒāļ›āļĢāļ°āļāļ­āļšāļ­āļ·āđˆāļ™āđ† āļ—āļĩāđˆāđ€āļāļĩāđˆāļĒāļ§āļ‚āđ‰āļ­āļ‡āļāļąāļšāļ„āļ§āļēāļĄāļĄāļąāđˆāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļąāļĒ...
āļ„āļļāļ“āļŠāļĄāļšāļąāļ•āļīāļ‚āļ­āļ‡āļ‚āđ‰āļ­āļĄāļđāļĨāļāļīāļˆāļāļĢāļĢāļĄāđāļĨāļ°āļ­āļ‡āļ„āđŒāļ›āļĢāļ°āļāļ­āļšāļ­āļ·āđˆāļ™āđ† āļ—āļĩāđˆāđ€āļāļĩāđˆāļĒāļ§āļ‚āđ‰āļ­āļ‡āļāļąāļšāļ„āļ§āļēāļĄāļĄāļąāđˆāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļąāļĒ...āļ„āļļāļ“āļŠāļĄāļšāļąāļ•āļīāļ‚āļ­āļ‡āļ‚āđ‰āļ­āļĄāļđāļĨāļāļīāļˆāļāļĢāļĢāļĄāđāļĨāļ°āļ­āļ‡āļ„āđŒāļ›āļĢāļ°āļāļ­āļšāļ­āļ·āđˆāļ™āđ† āļ—āļĩāđˆāđ€āļāļĩāđˆāļĒāļ§āļ‚āđ‰āļ­āļ‡āļāļąāļšāļ„āļ§āļēāļĄāļĄāļąāđˆāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļąāļĒ...
āļ„āļļāļ“āļŠāļĄāļšāļąāļ•āļīāļ‚āļ­āļ‡āļ‚āđ‰āļ­āļĄāļđāļĨāļāļīāļˆāļāļĢāļĢāļĄāđāļĨāļ°āļ­āļ‡āļ„āđŒāļ›āļĢāļ°āļāļ­āļšāļ­āļ·āđˆāļ™āđ† āļ—āļĩāđˆāđ€āļāļĩāđˆāļĒāļ§āļ‚āđ‰āļ­āļ‡āļāļąāļšāļ„āļ§āļēāļĄāļĄāļąāđˆāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļąāļĒ...
 
E commerce
E commerceE commerce
E commerce
 
E commerce
E commerceE commerce
E commerce
 
IMC: risk base security
IMC: risk base securityIMC: risk base security
IMC: risk base security
 
āļ­āļ˜āļīāļšāļēāļĒ EDR - Zero Trust & Threat Hunting.pdf
āļ­āļ˜āļīāļšāļēāļĒ EDR - Zero Trust & Threat Hunting.pdfāļ­āļ˜āļīāļšāļēāļĒ EDR - Zero Trust & Threat Hunting.pdf
āļ­āļ˜āļīāļšāļēāļĒ EDR - Zero Trust & Threat Hunting.pdf
 
Cybersecurity & Personal Data Protection (December 23, 2020)
Cybersecurity & Personal Data Protection (December 23, 2020)Cybersecurity & Personal Data Protection (December 23, 2020)
Cybersecurity & Personal Data Protection (December 23, 2020)
 
āđ€āļ„āļĢāļ·āđˆāļ­āļ‡āļĄāļ·āļ­āđƒāļ™āļāļĨāļļāđˆāļĄ BI, SIEM, āļĢāļ°āļšāļšāļˆāļąāļ”āļāļēāļĢāļāļēāļ™āļ‚āđ‰āļ­āļĄāļđāļĨ āđāļĨāļ°āļāļēāļĢāđ€āļ‚āļĩāļĒāļ™āđ‚āļ›āļĢāđāļāļĢāļĄāļ§āļīāđ€āļ„āļĢāļēāļ°āļŦāđŒāđ€āļ‰...
āđ€āļ„āļĢāļ·āđˆāļ­āļ‡āļĄāļ·āļ­āđƒāļ™āļāļĨāļļāđˆāļĄ BI, SIEM, āļĢāļ°āļšāļšāļˆāļąāļ”āļāļēāļĢāļāļēāļ™āļ‚āđ‰āļ­āļĄāļđāļĨ āđāļĨāļ°āļāļēāļĢāđ€āļ‚āļĩāļĒāļ™āđ‚āļ›āļĢāđāļāļĢāļĄāļ§āļīāđ€āļ„āļĢāļēāļ°āļŦāđŒāđ€āļ‰...āđ€āļ„āļĢāļ·āđˆāļ­āļ‡āļĄāļ·āļ­āđƒāļ™āļāļĨāļļāđˆāļĄ BI, SIEM, āļĢāļ°āļšāļšāļˆāļąāļ”āļāļēāļĢāļāļēāļ™āļ‚āđ‰āļ­āļĄāļđāļĨ āđāļĨāļ°āļāļēāļĢāđ€āļ‚āļĩāļĒāļ™āđ‚āļ›āļĢāđāļāļĢāļĄāļ§āļīāđ€āļ„āļĢāļēāļ°āļŦāđŒāđ€āļ‰...
āđ€āļ„āļĢāļ·āđˆāļ­āļ‡āļĄāļ·āļ­āđƒāļ™āļāļĨāļļāđˆāļĄ BI, SIEM, āļĢāļ°āļšāļšāļˆāļąāļ”āļāļēāļĢāļāļēāļ™āļ‚āđ‰āļ­āļĄāļđāļĨ āđāļĨāļ°āļāļēāļĢāđ€āļ‚āļĩāļĒāļ™āđ‚āļ›āļĢāđāļāļĢāļĄāļ§āļīāđ€āļ„āļĢāļēāļ°āļŦāđŒāđ€āļ‰...
 
Chap9 1
Chap9 1Chap9 1
Chap9 1
 
Health Information Privacy and Personal Data Protection (September 23, 2020)
Health Information Privacy and Personal Data Protection (September 23, 2020)Health Information Privacy and Personal Data Protection (September 23, 2020)
Health Information Privacy and Personal Data Protection (September 23, 2020)
 
āļĒāļ·āļ™āļĒāļąāļ™āļ•āļąāļ§āļ•āļ™āđƒāļ™āđ‚āļĨāļāļ­āļīāļ™āđ€āļ•āļ­āļĢāđŒāđ€āļ™āđ‡āļ•āļ”āđ‰āļ§āļĒ Symantec validation and identity protection...
āļĒāļ·āļ™āļĒāļąāļ™āļ•āļąāļ§āļ•āļ™āđƒāļ™āđ‚āļĨāļāļ­āļīāļ™āđ€āļ•āļ­āļĢāđŒāđ€āļ™āđ‡āļ•āļ”āđ‰āļ§āļĒ Symantec validation and  identity protection...āļĒāļ·āļ™āļĒāļąāļ™āļ•āļąāļ§āļ•āļ™āđƒāļ™āđ‚āļĨāļāļ­āļīāļ™āđ€āļ•āļ­āļĢāđŒāđ€āļ™āđ‡āļ•āļ”āđ‰āļ§āļĒ Symantec validation and  identity protection...
āļĒāļ·āļ™āļĒāļąāļ™āļ•āļąāļ§āļ•āļ™āđƒāļ™āđ‚āļĨāļāļ­āļīāļ™āđ€āļ•āļ­āļĢāđŒāđ€āļ™āđ‡āļ•āļ”āđ‰āļ§āļĒ Symantec validation and identity protection...
 
Health Information Privacy and Security (June 18, 2021)
Health Information Privacy and Security (June 18, 2021)Health Information Privacy and Security (June 18, 2021)
Health Information Privacy and Security (June 18, 2021)
 
38210679 āļĢāļ°āļšāļšāļŠāļēāļĢāļŠāļ™āđ€āļ—āļĻ
38210679 āļĢāļ°āļšāļšāļŠāļēāļĢāļŠāļ™āđ€āļ—āļĻ38210679 āļĢāļ°āļšāļšāļŠāļēāļĢāļŠāļ™āđ€āļ—āļĻ
38210679 āļĢāļ°āļšāļšāļŠāļēāļĢāļŠāļ™āđ€āļ—āļĻ
 
38210679 āļĢāļ°āļšāļšāļŠāļēāļĢāļŠāļ™āđ€āļ—āļĻ
38210679 āļĢāļ°āļšāļšāļŠāļēāļĢāļŠāļ™āđ€āļ—āļĻ38210679 āļĢāļ°āļšāļšāļŠāļēāļĢāļŠāļ™āđ€āļ—āļĻ
38210679 āļĢāļ°āļšāļšāļŠāļēāļĢāļŠāļ™āđ€āļ—āļĻ
 
Health Information Privacy and Security (August 28, 2021)
Health Information Privacy and Security (August 28, 2021)Health Information Privacy and Security (August 28, 2021)
Health Information Privacy and Security (August 28, 2021)
 

Cyber_Security_Operation_Center_Cyber_Operation_Contest.pdf

  • 2. āļ§āļąāļ•āļ–āļļāļ›āļĢāļ°āļŠāļ‡āļ„āđŒāļ‚āļ­āļ‡āļāļēāļĢāļŠāļ­āļ™āđƒāļ™āļŦāļąāļ§āļ‚āđ‰āļ­ Cyber Security Operation Center â€Ē 1. āđ€āļžāļ·āđˆāļ­āđƒāļŦāđ‰āļœāļđāđ‰āđ€āļĢāļĩāļĒāļ™āđ€āļ‚āđ‰āļēāđƒāļˆāļ–āļķāļ‡āļ„āļ§āļēāļĄāļŠāļēāļ„āļąāļāļ‚āļ­āļ‡ Cyber Security Operation Center (CSOC) āđƒāļ™āļāļēāļĢāļ›āđ‰āļ­āļ‡āļāļąāļ™āđāļĨāļ°āļ•āļĢāļ§āļˆāļˆāļąāļšāļ āļąāļĒāļ„āļļāļāļ„āļēāļĄāļˆāļēāļāđ„āļ‹āđ€āļšāļ­āļĢāđŒ â€Ē 2. āđ€āļžāļ·āđˆāļ­āđƒāļŦāđ‰āļœāļđāđ‰āđ€āļĢāļĩāļĒāļ™āđ€āļ‚āđ‰āļēāđƒāļˆāļāļēāļĢāļ—āļēāļ‡āļēāļ™āļ‚āļ­āļ‡ CSOC āļ—āļĩāđˆāđ€āļāļĩāđˆāļĒāļ§āļ‚āđ‰āļ­āļ‡āļāļąāļšāļāļēāļĢāđ€āļāđ‡āļšāļ‚āđ‰āļ­āļĄāļđāļĨ, āļāļēāļĢāļ§āļīāđ€āļ„āļĢāļēāļ°āļŦāđŒ, āđāļĨāļ°āļāļēāļĢāļ•āļ­āļšāļŠāļ™āļ­āļ‡āļ•āđˆāļ­āđ€āļŦāļ•āļļāļāļēāļĢāļ“āđŒāļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒāļ‚āļ­āļ‡āļ‚āđ‰āļ­āļĄāļđāļĨ â€Ē 3. āđ€āļžāļ·āđˆāļ­āđƒāļŦāđ‰āļœāļđāđ‰āđ€āļĢāļĩāļĒāļ™āļŠāļēāļĄāļēāļĢāļ–āđāļĒāļāđāļĒāļ°āđāļĨāļ°āđ€āļ‚āđ‰āļēāđƒāļˆāļŦāļ™āđ‰āļēāļ—āļĩāđˆāļāļēāļĢāļ—āļēāļ‡āļēāļ™āļ āļēāļĒāđƒāļ™ CSOC Security Operation Center : Introduction
  • 3. CSOC āļ„āļ·āļ­āļ­āļ°āđ„āļĢ Cyber Security Operation Center (CSOC) āļŦāļĢāļ·āļ­ āļĻāļđāļ™āļĒāđŒāļ›āļāļīāļšāļąāļ•āļīāļāļēāļĢ āļĢāļąāļāļĐāļēāļ„āļ§āļēāļĄāļĄāļąāđˆāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļąāļĒāđ„āļ‹āđ€āļšāļ­āļĢāđŒ āļ„āļ·āļ­ āļŦāļ™āđˆāļ§āļĒāļ‡āļēāļ™āļ—āļĩāđˆāļĄāļĩāļŦāļ™āđ‰āļēāļ—āļĩāđˆāđƒāļ™āļāļēāļĢ āļĢāļąāļāļĐāļēāļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒāļ‚āļ­āļ‡āļĢāļ°āļšāļšāđ„āļ­āļ—āļĩāļ āļēāļĒāđƒāļ™āļ­āļ‡āļ„āđŒāļāļĢ āļ‹āļķāđˆāļ‡āļˆāļ°āļ›āļĢāļ°āļāļ­āļšāđ„āļ› āļ”āđ‰āļ§āļĒāļ—āļĩāļĄāļ‡āļēāļ™āļ—āļĩāđˆāļĄāļĩāļ„āļ§āļēāļĄāđ€āļŠāļĩāđˆāļĒāļ§āļŠāļēāļāđāļĨāļ°āļĄāļĩāļšāļ—āļšāļēāļ—āđƒāļ™āļāļēāļĢāļ›āđ‰āļ­āļ‡āļāļąāļ™, āļ•āļĢāļ§āļˆāļˆāļąāļš , āļ§āļīāđ€āļ„āļĢāļēāļ°āļŦāđŒ, āđāļĨāļ°āļ•āļ­āļšāļŠāļ™āļ­āļ‡āļ•āđˆāļ­āļ āļąāļĒāļ„āļļāļāļ„āļēāļĄāļ—āļēāļ‡āđ„āļ‹āđ€āļšāļ­āļĢāđŒ āļ‹āļķāđˆāļ‡āđ‚āļ”āļĒāļŠāđˆāļ§āļ™ āđƒāļŦāļāđˆāļˆāļ°āļĄāļ­āļ‡āđ€āļŦāđ‡āļ™āļ āļąāļĒāļ„āļļāļāļ„āļēāļĄāļ—āļēāļ‡āđ„āļ‹āđ€āļšāļ­āļĢāđŒāļœāđˆāļēāļ™āļāļēāļĢāļ§āļīāđ€āļ„āļĢāļēāļ°āļŦāđŒāļˆāļēāļāļ‚āđ‰āļ­āļĄāļđāļĨ log āļ•āđˆāļēāļ‡ āđ† Security Operation Center : Introduction
  • 4. āļ—āļĩāļĄāļŠāļĩāđāļ”āļ‡ (Red Team) āđāļĨāļ°āļ—āļĩāļĄāļŠāļĩāļ™āđ‰āļēāđ€āļ‡āļīāļ™ (Blue Team) āđƒāļ™āļāļēāļĢāļ›āļāļīāļšāļąāļ•āļīāļŦāļ™āđ‰āļēāļ—āļĩāđˆāđƒāļ™ CSOC āļ—āļĩāļĄāļŠāļĩāđāļ”āļ‡ (Red Team) āđāļĨāļ°āļ—āļĩāļĄāļŠāļĩāļ™āļēāđ€āļ‡āļīāļ™ (Blue Team) āđ€āļ›āđ‡āļ™āļŠāđˆāļ§āļ™āļŠāļēāļ„āļąāļāļ‚āļ­āļ‡ CSOC āļ—āļĩāđˆāļĄāļĩ āļšāļ—āļšāļēāļ—āđāļĨāļ°āļŦāļ™āđ‰āļēāļ—āļĩāđˆāļ—āļĩāđˆāđāļ•āļāļ•āđˆāļēāļ‡āļāļąāļ™ - āļ—āļĩāļĄāļŠāļĩāđāļ”āļ‡ āļŦāļĢāļ·āļ­ Red Team āļĄāļĩāļšāļ—āļšāļēāļ—āđƒāļ™āļāļēāļĢāļ—āļ”āļŠāļ­āļšāđāļĨāļ°āļ—āđ‰āļēāļ—āļēāļĒāļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒāļ‚āļ­āļ‡ āļ­āļ‡āļ„āđŒāļāļĢ āđ‚āļ”āļĒāļāļēāļĢāļˆāļēāļĨāļ­āļ‡āļāļēāļĢāđ‚āļˆāļĄāļ•āļĩāļ—āļēāļ‡āđ„āļ‹āđ€āļšāļ­āļĢāđŒ āđ€āļžāļ·āđˆāļ­āļ„āđ‰āļ™āļŦāļēāļŠāđˆāļ­āļ‡āđ‚āļŦāļ§āđˆāđāļĨāļ°āļ„āļ§āļēāļĄāļ­āđˆāļ­āļ™āđāļ­āđƒāļ™āļĢāļ°āļšāļš āļāļēāļĢāļ—āļēāļ‡āļēāļ™āļ‚āļ­āļ‡āļ—āļĩāļĄāļ™āļĩāļˆāļ°āļŠāđˆāļ§āļĒāđƒāļŦāđ‰āļ­āļ‡āļ„āđŒāļāļĢāđ€āļ‚āđ‰āļēāđƒāļˆāļ–āļķāļ‡āļ„āļ§āļēāļĄāđ€āļŠāļĩāđˆāļĒāļ‡āļ—āļĩāđˆāļˆāļĢāļīāļ‡ āđāļĨāļ°āļŠāđˆāļ‡āđ€āļŠāļĢāļīāļĄāđƒāļŦāđ‰āļĄāļĩāļāļēāļĢ āļ›āļĢāļąāļšāļ›āļĢāļļāļ‡āđāļĨāļ°āđ€āļŠāļĢāļīāļĄāļŠāļĢāđ‰āļēāļ‡āļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒāļ—āļĩāđˆāļĄāļĩāļ›āļĢāļ°āļŠāļīāļ—āļ˜āļīāļ āļēāļž - āļ—āļĩāļĄāļŠāļĩāļ™āļēāđ€āļ‡āļīāļ™ āļŦāļĢāļ·āļ­ Blue Team āļĄāļĩāļšāļ—āļšāļēāļ—āđƒāļ™āļāļēāļĢāļ›āđ‰āļ­āļ‡āļāļąāļ™, āļ•āļĢāļ§āļˆāļˆāļąāļš, āļ§āļīāđ€āļ„āļĢāļēāļ°āļŦāđŒ, āđāļĨāļ° āļ•āļ­āļšāļŠāļ™āļ­āļ‡āļ•āđˆāļ­āļāļēāļĢāđ‚āļˆāļĄāļ•āļĩāļ—āļēāļ‡āđ„āļ‹āđ€āļšāļ­āļĢāđŒ āļ—āļĩāļĄāļ™āļĩāļˆāļ°āļ—āļēāļ‡āļēāļ™āļ­āļĒāđˆāļēāļ‡āļ•āđˆāļ­āđ€āļ™āļ·āđˆāļ­āļ‡āđ€āļžāļ·āđˆāļ­āļŠāļĢāđ‰āļēāļ‡āđāļĨāļ°āđ€āļŠāļĢāļīāļĄāļŠāļĢāđ‰āļēāļ‡ āļāļēāļĢāļ›āđ‰āļ­āļ‡āļāļąāļ™āļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒ āđāļĨāļ°āļ•āļĢāļ§āļˆāļŠāļ­āļšāļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒāđƒāļ™āļĢāļ°āļšāļšāļ‚āļ­āļ‡āļ­āļ‡āļ„āđŒāļāļĢāļ­āļĒāđˆāļēāļ‡āļ•āđˆāļ­āđ€āļ™āļ·āđˆāļ­āļ‡ āļ”āļąāļ‡āļ™āļąāļ™, āļ—āļąāļ‡āļ—āļĩāļĄāļŠāļĩāđāļ”āļ‡āđāļĨāļ°āļ—āļĩāļĄāļŠāļĩāļ™āļēāđ€āļ‡āļīāļ™āļ—āļēāļ‡āļēāļ™āļ„āļ§āļšāļ„āļđāđˆāļāļąāļ™āđƒāļ™ CSOC āđ€āļžāļ·āđˆāļ­āļāļēāļĢāļ›āđ‰āļ­āļ‡āļāļąāļ™āđāļĨāļ°āļāļēāļĢ āļ•āļ­āļšāļŠāļ™āļ­āļ‡āļ—āļĩāđˆāļĄāļĩāļ›āļĢāļ°āļŠāļīāļ—āļ˜āļīāļ āļēāļžāļ•āđˆāļ­āļ„āļ§āļēāļĄāđ€āļŠāļĩāļĒāļŦāļēāļĒāļˆāļēāļāļ āļąāļĒāļ„āļļāļāļ„āļēāļĄāļ—āļēāļ‡āđ„āļ‹āđ€āļšāļ­āļĢāđŒ Security Operation Center : Introduction
  • 5. Threat Landscape Security Operation Center : Introduction
  • 6. Threat Motivation Security Operation Center : Introduction
  • 7. Emerging Threats Security Operation Center : Introduction - Ransomware Attack : āļ āļąāļĒāļ„āļļāļāļ„āļēāļĄāļ—āļĩāđˆāđ€āļāļīāļ”āļ‚āļķāļ™āļˆāļēāļāļĄāļąāļĨāđāļ§āļĢāđŒāļ—āļĩāđˆāļĄāļĩāļžāļĪāļ•āļīāļāļĢāļĢāļĄāļ—āļĩāđˆāđ€āļ‚āđ‰āļēāļĢāļŦāļąāļŠāđ„āļŸāļĨāđŒāđƒāļ™ āđ€āļ„āļĢāļ·āđˆāļ­āļ‡āđ€āļŦāļĒāļ·āđˆāļ­ āļˆāļēāļāļ™āļąāļ™āļ™āļēāļ‚āđ‰āļ­āļĄāļđāļĨāđ€āļŦāļĨāđˆāļēāļ™āļąāļ™āļĄāļēāđ€āļĢāļĩāļĒāļāļ„āđˆāļēāđ„āļ–āđˆ āđ€āļžāļ·āđˆāļ­āđƒāļŦāđ‰āļ–āļ­āļ”āļĢāļŦāļąāļŠāđ„āļŸāļĨāđŒ - Phishing Attack : āđ€āļ›āđ‡āļ™āļāļēāļĢāđƒāļŠāđ‰āļŦāļĨāļąāļāļāļēāļĢāļ—āļēāļ‡āļˆāļīāļ•āļ§āļīāļ—āļĒāļēāđƒāļ™āļāļēāļĢāļŦāļĨāļ­āļāļĨāļ§āļ‡ (Social Engineering) āđ‚āļ”āļĒāļĄāļąāļāļˆāļ°āļĄāļļāđˆāļ‡āđ€āļ›āđ‰āļēāđ„āļ›āļĒāļąāļ‡āļœāļđāđ‰āđƒāļŠāđ‰āļ‡āļēāļ™ āđƒāļŦāđ‰āļŦāļĨāļ­āļāđƒāļŦāđ‰āļ‚āđ‰āļ­āļĄāļđāļĨāļŠāļēāļ„āļąāļ āļŦāļĢāļ·āļ­ āļ•āļīāļ”āļ•āļąāļ‡āļĄāļąāļĨāđāļ§āļĢāđŒ - Fileless Malware : āđ€āļ›āđ‡āļ™āļĄāļąāļĨāđāļ§āļĢāđŒāļ—āļĩāđˆāļ›āļāļīāļšāļąāļ•āļīāļāļēāļĢāļšāļ™ RAM āļ‚āļ­āļ‡āļĢāļ°āļšāļšāļ›āļāļīāļšāļąāļ•āļīāļāļēāļĢ āļ—āļēāđƒāļŦāđ‰āđ€āļĨāļĩāđˆāļĒāļ‡ āļāļēāļĢāļ•āļĢāļ§āļˆāļˆāļąāļšāļ‚āļ­āļ‡ Anti-Virus āļ—āļĩāđˆāđƒāļŠāđ‰āļāļēāļĢāļ•āļĢāļ§āļˆāļˆāļąāļšāđāļšāļšāļ”āļąāļ‡āđ€āļ”āļīāļĄ (Signature Base) - IoT Attack : āđ€āļ›āđ‡āļ™āļāļēāļĢāļĄāļļāđˆāļ‡āđ‚āļˆāļĄāļ•āļĩāđ„āļ›āļĒāļąāļ‡āļ­āļļāļ›āļāļĢāļ“āđŒ āļ›āļĢāļ°āđ€āļ āļ— IoT āļ—āļĩāđˆāļ­āļĒāļđāđˆāđƒāļ™āđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒ
  • 8. Best Practice for Mitigating Emerging Threats Security Operation Center : Introduction - āļ”āļēāđ€āļ™āļīāļ™āļāļēāļĢāļ•āļĢāļ§āļˆāļŠāļ­āļšāļŠāđˆāļ­āļ‡āđ‚āļŦāļ§āđˆāļ‚āļ­āļ‡āļĢāļ°āļšāļš āđāļĨāļ°āļ§āļīāđ€āļ„āļĢāļēāļ°āļŦāđŒ Attack Vector āļ—āļĩāđˆāļĄāļĩāđāļ™āļ§āđ‚āļ™āđ‰āļĄ āļāļĢāļ°āļ—āļēāļ•āđˆāļ­āļĢāļ°āļšāļš āļ­āļĒāđˆāļēāļ‡āđ€āļ›āđ‡āļ™āļ›āļĢāļ°āļˆāļē - āļŠāļĢāđ‰āļēāļ‡āđāļœāļ™āļĢāļąāļšāļĄāļ·āļ­āļ āļąāļĒāļ„āļļāļāļ„āļēāļĄāđ„āļ‹āđ€āļšāļ­āļĢāđŒāļ—āļĩāđˆāđ€āļĢāļĩāļĒāļšāļ‡āđˆāļēāļĒ āļĄāļĩāļ›āļĢāļ°āļŠāļīāļ—āļ˜āļīāļ āļēāļž āđāļĨāļ°āđ€āļāļīāļ”āļ„āļ§āļēāļĄāļĒāļ·āļ”āļŦāļĒāļļāđˆāļ™ āļžāļĢāđ‰āļ­āļĄāļĢāļąāļšāļĄāļ·āļ­āļāļąāļšāļ āļąāļĒāļ„āļļāļāļ„āļēāļĄāļ•āļēāļĄāđāļœāļ™āļĢāļąāļšāļĄāļ·āļ­āļ„āļ§āļēāļĄāđ€āļŠāļĩāđˆāļĒāļ‡āļ‚āļ­āļ‡āļŦāļ™āđˆāļ§āļĒāļ‡āļēāļ™ - āļˆāļąāļ”āļ§āļēāļ‡āļšāļ—āļšāļēāļ— āļŦāļ™āđ‰āļēāļ—āļĩāđˆ āđāļĨāļ°āļ„āļ§āļēāļĄāļĢāļąāļšāļœāļīāļ”āļŠāļ­āļšāļ‚āļ­āļ‡ SOC Analyst āđāļĨāļ° SOC team āļ­āļĒāđˆāļēāļ‡ āđ€āļŦāļĄāļēāļ°āļŠāļĄ āđ€āļžāļĩāļĒāļ‡āļžāļ­ - āđƒāļŦāđ‰āļāļēāļĢāļ­āļšāļĢāļĄ āļāļķāļāļāļ™ āļœāļđāđ‰āļ—āļĩāđˆāļ›āļāļīāļšāļąāļ•āļīāļŦāļ™āđ‰āļēāļ—āļĩāđˆ SOC āļ­āļĒāđˆāļēāļ‡āļŠāļĄāđˆāļēāđ€āļŠāļĄāļ­ āđ€āļžāļ·āđˆāļ­āđƒāļŦāđ‰ SOC team āļĄāļĩ āļ„āļ§āļēāļĄāļ„āļļāđ‰āļ™āđ€āļ„āļĒāļāļąāļšāļ āļąāļĒāļ„āļļāļāļ„āļēāļĄāđ„āļ‹āđ€āļšāļ­āļĢāđŒāļ—āļĩāđˆāđ€āļ›āđ‡āļ™āļ›āļąāļˆāļˆāļļāļšāļąāļ™ āđāļĨāļ° āļ—āļĢāļēāļšāļ–āļķāļ‡āđāļ™āļ§āđ‚āļ™āđ‰āļĄāđƒāļ™āļ­āļ™āļēāļ„āļ• - āļˆāļąāļ”āļāļēāļĢāđ€āļ„āļĢāļ·āđˆāļ­āļ‡āļĄāļ·āļ­ Automation āļ•āđˆāļēāļ‡ āđ† āđƒāļŦāđ‰āļ—āļēāļ‡āļēāļ™āļ­āļĒāđˆāļēāļ‡āļĄāļĩāļ›āļĢāļ°āļŠāļīāļ—āļ˜āļīāļ āļēāļž
  • 9. āļāļēāļĢāļ›āļāļ›āđ‰āļ­āļ‡āļ‚āđ‰āļ­āļĄāļđāļĨāļ‚āļ­āļ‡āļ­āļ‡āļ„āđŒāļāļĢ Security Operation Center : Introduction - Confidentiality āļāļēāļĢāđ€āļāđ‡āļšāļ„āļ§āļēāļĄāļĨāļąāļš - āļ‚āđ‰āļ­āļĄāļđāļĨāļŠāđˆāļ§āļ™āļšāļļāļ„āļ„āļĨ - āļ‚āđ‰āļ­āļĄāļđāļĨāļ—āļēāļ‡āļāļēāļĢāđ€āļ‡āļīāļ™ - āļ‚āđ‰āļ­āļĄāļđāļĨāļ„āļ§āļēāļĄāļĨāļąāļšāļ‚āļ­āļ‡āļ­āļ‡āļ„āđŒāļāļĢ - Integrity āļ„āļ§āļēāļĄāļ–āļđāļāļ•āđ‰āļ­āļ‡āđāļĄāđˆāļ™āļĒāļē - āļšāļąāļāļŠāļĩāļ—āļēāļ‡āļāļēāļĢāđ€āļ‡āļīāļ™ - āļŠāļąāļāļāļēāļ‚āļ­āļ‡āļ­āļ‡āļ„āđŒāļāļĢ - āļ›āļĢāļ°āļ§āļąāļ•āļīāļāļēāļĢāļĢāļąāļāļĐāļē / āļ‚āđ‰āļ­āļĄāļđāļĨāļŠāļļāļ‚āļ āļēāļž - Availability āļ„āļ§āļēāļĄāļžāļĢāđ‰āļ­āļĄāđƒāļŠāđ‰āļ‡āļēāļ™ - Business-critical applications (āđ€āļŠāđˆāļ™ āļĢāļ°āļšāļšāļšāļĢāļīāļŦāļēāļĢāļāļēāļĨāļąāļ‡āļžāļĨ, āļĢāļ°āļšāļšāļ„āļĨāļąāļ‡ āļ—āļĢāļąāļžāļĒāļēāļāļĢāļ“āđŒ) āļŦāļĢāļ·āļ­ CII - Online Service
  • 10. āļāļēāļĢāļ—āđ‰āļē Security Control āļŠāđ‰āļēāļŦāļĢāļąāļšāļ‚āđ‰āļ­āļĄāļđāļĨāļ‚āļ­āļ‡āļ­āļ‡āļ„āđŒāļāļĢ Security Operation Center : Introduction a. Authentication āļŦāļĢāļ·āļ­āļāļēāļĢāļĒāļ·āļ™āļĒāļąāļ™āļ•āļąāļ§āļ•āļ™ āđ‚āļ”āļĒāļ‚āļąāļ™āļ•āļ­āļ™āļ™āļĩāđ€āļ›āđ‡āļ™āļāļēāļĢāļĢāļ°āļšāļļāļ•āļąāļ§ āļœāļđāđ‰āđƒāļŠāđ‰āļ‡āļēāļ™ āđ„āļĄāđˆāļ§āđˆāļēāļˆāļ°āđ€āļ›āđ‡āļ™āļāļēāļĢāđƒāļŠāđ‰āļĢāļŦāļąāļŠāļœāđˆāļēāļ™ biometric āļŦāļĢāļ·āļ­āđƒāļŠāđ‰ āļ›āļąāļˆāļˆāļąāļĒāļāļēāļĢāļĒāļ·āļ™āļĒāļąāļ™ āļ•āļąāļ§āļ•āļ™āļ­āļ·āđˆāļ™ āđ† āđ€āļžāļ·āđˆāļ­āđƒāļŦāđ‰āļĄāļąāđˆāļ™āđƒāļˆāļ§āđˆāļēāļœāļđāđ‰āđ€āļ‚āđ‰āļēāļ–āļķāļ‡āļ‚āđ‰āļ­āļĄāļđāļĨāđ€āļ›āđ‡āļ™āļšāļļāļ„āļ„āļĨāļ—āļĩāđˆāđ„āļ”āđ‰āļĢāļąāļšāļ­āļ™āļļāļāļēāļ•āļˆāļĢāļīāļ‡ āđ† b. Authorization āđ€āļ›āđ‡āļ™āļāļēāļĢāļāļēāļŦāļ™āļ”āļŠāļīāļ—āļ˜āļīāđŒāļāļēāļĢāđ€āļ‚āđ‰āļēāļ–āļķāļ‡āļ‚āļ­āļ‡āļ‚āđ‰āļ­āļĄāļđāļĨ āđ‚āļ”āļĒāļĢāļ°āļšāļšāļŠāđˆāļ§āļ™ āđƒāļŦāļāđˆāļˆāļ°āļŠāļēāļĄāļēāļĢāļ–āļĢāļ°āļšāļļāļŠāļīāļ—āļ˜āļīāđŒāđ„āļ”āđ‰āļ•āļēāļĄāļāļĨāļļāđˆāļĄāļœāļđāđ‰āđƒāļŠāđ‰āļ‡āļēāļ™ āļŦāļĢāļ·āļ­ attribute āļšāļēāļ‡āļ„āđˆāļēāđ„āļ”āđ‰ āđāļĨāļ°āđ€āļĄāļ·āđˆāļ­āļĄāļĩāļāļēāļĢāđ€āļ›āļĨāļĩāđˆāļĒāļ™āđāļ›āļĨāļ‡āļŠāļīāļ—āļ˜āļīāđŒ āļāļēāļĢāļ—āļē Deauthorization āļāđ‡āđ€āļ›āđ‡āļ™ āļĄāļēāļ•āļĢāļāļēāļĢāļ›āđ‰āļ­āļ‡āļāļąāļ™āļ‚āđ‰āļ­āļĄāļđāļĨāļĢāļąāđˆāļ§āđ„āļŦāļĨāđ„āļ”āđ‰ c. Auditing āđ€āļ›āđ‡āļ™āļāļēāļĢāļāļēāļŦāļ™āļ”āđƒāļŦāđ‰āļĄāļĩāļāļēāļĢāļ•āļĢāļ§āļˆāļŠāļ­āļšāļāļīāļˆāļāļĢāļĢāļĄāļšāļ™āļĢāļ°āļšāļš āđ„āļĄāđˆāļ§āđˆāļēāļˆāļ°āđƒāļŠāđ‰ log file, event monitoring āļŦāļĢāļ·āļ­āđƒāļŠāđ‰ SIEM āđƒāļ™āļāļēāļĢāļ•āļīāļ”āļ•āļēāļĄāļāļīāļˆāļāļĢāļĢāļĄāļ‚āļ­āļ‡ user āļšāļ™āļĢāļ°āļšāļš āļ‹āļķāđˆāļ‡āļĄāļĩāļ›āļĢāļ°āđ‚āļĒāļŠāļ™āđŒāđƒāļ™āļāļēāļĢāļŠāļ­āļšāļŠāļ§āļ™āđ€āļĄāļ·āđˆāļ­āļĄāļĩāļ‚āđ‰āļ­āļĄāļđāļĨāļĢāļąāđˆāļ§āđ„āļŦāļĨāđ„āļ”āđ‰āļ­āļĩāļāļ”āđ‰āļ§āļĒ d. āļāļēāļĢāļŠāļĢāđ‰āļēāļ‡āļ„āļ§āļēāļĄāļ•āļĢāļ°āļŦāļ™āļąāļāļĢāļđāđ‰ āđāļĨāļ°āļāļēāļĢāļāļķāļāļ­āļšāļĢāļĄ
  • 11. MITRE ATT&CK Framework Security Operation Center : Introduction āđ€āļŸāļĢāļĄāđ€āļ§āļīāļĢāđŒāļ„ ATT@CK āđ€āļ›āđ‡āļ™āļāļĢāļ­āļšāļĄāļēāļ•āļĢāļāļēāļ™āļ—āļĩāđˆ āļŠāđˆāļ§āļĒāđƒāļŦāđ‰ SOC team āļŠāļēāļĄāļēāļĢāļ–āđ€āļ›āļĢāļĩāļĒāļšāđ€āļ—āļĩāļĒāļš āđ€āļ—āļ„āļ™āļīāļ„āļ—āļĩāđˆāđāļŪāļāđ€āļāļ­āļĢāđŒāđƒāļŠāđ‰āđ‚āļˆāļĄāļ•āļĩāļĢāļ°āļšāļš āđ‚āļ”āļĒ SOC team āļ™āļąāļ™āļˆāļ°āļˆāļąāļ”āļĨāļēāļ”āļąāļšāļ„āļ§āļēāļĄāļŠāļēāļ„āļąāļāļ•āļēāļĄāđ€āļ—āļ„āļ™āļīāļ„ āļ—āļĩāđˆāļ–āļđāļāđ‚āļˆāļĄāļ•āļĩ āđ‚āļ”āļĒāđ€āļŸāļĢāļĄāđ€āļ§āļīāļĢāđŒāļ„āļ™āļĩāļˆāļ°āļŠāļēāļĄāļēāļĢāļ–āđƒāļŠāđ‰āļ‡āļēāļ™ āļĢāđˆāļ§āļĄāļāļąāļšāļ­āļļāļ›āļāļĢāļ“āđŒāđ„āļ”āđ‰āļŦāļĨāļēāļĒāļ­āļĒāđˆāļēāļ‡ āđ„āļĄāđˆāļ§āđˆāļē SOAR, EDR, SIEM, firewall, IDS āđāļĨāļ° IPS āđ‚āļ”āļĒ āđ€āļŸāļĢāļĄāđ€āļ§āļīāļĢāđŒāļ„āļ”āļąāļ‡āļāļĨāđˆāļēāļ§āļĒāļąāļ‡āļŠāđˆāļ§āļĒāđƒāļŦāđ‰āđ€āļ‚āđ‰āļēāđƒāļˆ āļŠāļ–āļēāļ™āļāļēāļĢāļ“āđŒāļĄāļēāļāļĒāļīāđˆāļ‡āļ‚āļķāļ™ āđāļĨāļ°āļŠāļēāļĄāļēāļĢāļ–āļĒāļļāļ•āļīāļ āļąāļĒ āļ„āļļāļāļ„āļēāļĄāđ„āļ”āđ‰āļ•āļĢāļ‡āļˆāļļāļ” This Photo by Unknown Author is licensed under CC BY-SA-NC
  • 12. MITRE ATT&CK Framework : Tactics and Technique Security Operation Center : Introduction - Tactic āđ€āļ›āđ‡āļ™āļ­āļ‡āļ„āđŒāļ›āļĢāļ°āļāļ­āļšāļ—āļĩāđˆāļĄāļļāđˆāļ‡āđ€āļ™āđ‰āļ™āđ„āļ›āļĒāļąāļ‡āļŦāļēāļŠāļēāđ€āļŦāļ•āļļ āđāļĨāļ° “āļ—āļēāđ„āļĄâ€ āļ–āļķāļ‡āđ€āļāļīāļ” āļ āļąāļĒāļ„āļļāļāļ„āļēāļĄāđ„āļ”āđ‰ āđ‚āļ”āļĒ MITRE āđ„āļ”āđ‰āļāļēāļŦāļ™āļ”āļŦāļĄāļ§āļ”āļŦāļĄāļđāđˆāļ‚āļ­āļ‡ Tactic āđ„āļ§āđ‰ 11 āļŦāļĄāļ§āļ”āļŦāļĄāļđāđˆ - Technique āđ€āļ›āđ‡āļ™āļ­āļ‡āļ„āđŒāļ›āļĢāļ°āļāļ­āļšāļ—āļĩāđˆāļĄāļļāđˆāļ‡āđ€āļ™āđ‰āļ™āđ„āļ›āļĒāļąāļ‡āļ§āļīāļ˜āļĩ āđāļĨāļ° āđ€āļāļīāļ”āļ āļąāļĒāļ„āļļāļāļ„āļēāļĄāđ„āļ”āđ‰ “āļ­āļĒāđˆāļēāļ‡āđ„āļĢ” āđ‚āļĒāđ„āļ”āđ‰āđāļšāđˆāļ‡āđ€āļ›āđ‡āļ™ 200 āļŠāđˆāļ§āļ™ āđāļĨāļ°āļŠāļēāļĄāļēāļĢāļ–āđ‚āļĒāļ‡āļāļĨāļąāļšāđ„āļ›āļĒāļąāļ‡ Tactic āđ„āļ”āđ‰
  • 13. āļāļēāļĢāđƒāļŠāđ‰āļ‡āļēāļ™ MITRE ATT&CK Security Operation Center : Introduction 1. āļĢāļ°āļšāļļāļ āļąāļĒāļ„āļļāļāļ„āļēāļĄ āđāļĨāļ°āļāļĨāļļāđˆāļĄāđāļŪāļāđ€āļāļ­āļĢāđŒ āļ—āļĩāđˆāļĄāļļāđˆāļ‡āļŦāļ§āļąāļ‡āđ‚āļˆāļĄāļ•āļĩāļĢāļ°āļšāļš āđ€āļžāļ·āđˆāļ­āđƒāļŦāđ‰āļŠāļēāļĄāļēāļĢāļ–āđ€āļ‚āđ‰āļēāđƒāļˆāļ‚āļ­āļšāđ€āļ‚āļ• āļ‚āļ­āļ‡āļāļēāļĢāđ€āļāđ‰āļēāļĢāļ°āļ§āļąāļ‡ āļĢāļ§āļĄāđ„āļ›āļ–āļķāļ‡ Tactic āđāļĨāļ° Technique āļ—āļĩāđˆāđ€āļāļĩāđˆāļĒāļ§āļ‚āđ‰āļ­āļ‡ 2. āđ€āļ›āļĢāļĩāļĒāļšāđ€āļ—āļĩāļĒāļšāļ‚āđ‰āļ­āļĄāļđāļĨāļœāļđāđ‰āđ‚āļˆāļĄāļ•āļĩāļĢāļ°āļšāļšāļāļąāļš Matrix āđ€āļžāļ·āđˆāļ­āļ§āļīāđ€āļ„āļĢāļēāļ°āļŦāđŒ Tactic āđāļĨāļ° Technique āļ—āļĩāđˆ āđāļŪāļāđ€āļāļ­āļĢāđŒāđƒāļŠāđ‰āđ‚āļˆāļĄāļ•āļĩāļĢāļ°āļšāļš 3. āļ§āļīāđ€āļ„āļĢāļēāļ°āļŦāđŒāļŠāļīāļ™āļ—āļĢāļąāļžāļĒāđŒāļ—āļĩāđˆāļ­āļēāļˆāđ„āļ”āđ‰āļĢāļąāļšāļœāļĨāļāļĢāļ°āļ—āļšāđ‚āļ”āļĒāđƒāļŠāđ‰āļ‚āđ‰āļ­āļĄāļđāļĨ Tactic āđāļĨāļ° Technique āļ—āļĩāđˆ āļ§āļīāđ€āļ„āļĢāļēāļ°āļŦāđŒ āļĄāļēāļŠāđˆāļ§āļĒāļ•āļąāļ”āļŠāļīāļ™āđƒāļˆ āđ‚āļ”āļĒāđ€āļ‰āļžāļēāļ°āļ‚āđ‰āļ­āļĄāļđāļĨāļŠāļąāļ™āļ„āļ§āļēāļĄāļĨāļąāļš āļ‚āđ‰āļ­āļĄāļđāļĨāļĢāļ°āļšāļšāđ‚āļ„āļĢāļ‡āļŠāļĢāđ‰āļēāļ‡āļžāļ·āļ™āļāļēāļ™ āļŠāļēāļ„āļąāļ āđāļĨāļ°āļāļŽāļĢāļ°āđ€āļšāļĩāļĒāļšāļ—āļĩāđˆāđ€āļāļĩāđˆāļĒāļ§āļ‚āđ‰āļ­āļ‡ 4. āļˆāļąāļ”āļĨāļēāļ”āļąāļšāļāļēāļĢāļ—āļēāļ‡āļēāļ™āđ‚āļ”āļĒāļ­āđ‰āļēāļ‡āļ­āļīāļ‡āļ•āļēāļĄāļœāļĨāļāļēāļĢāļ§āļīāđ€āļ„āļĢāļēāļ°āļŦāđŒāļœāļĨāļāļĢāļ°āļ—āļš āđ€āļžāļ·āđˆāļ­āđƒāļŦāđ‰āđ€āļāļīāļ”āļ›āļĢāļ°āļŠāļīāļ—āļ˜āļīāļœāļĨāđƒāļ™ āļāļēāļĢāļ›āđ‰āļ­āļ‡āļāļąāļ™ āļŦāļĢāļ·āļ­ āļŸāļ·āđ‰āļ™āļ„āļ·āļ™āļˆāļēāļāļ āļąāļĒāļ„āļļāļāļ„āļēāļĄāđ„āļ‹āđ€āļšāļ­āļĢāđŒ 5. āļāļēāļĢāļžāļąāļ’āļ™āļēāļāļēāļĢāļ›āđ‰āļ­āļ‡āļāļąāļ™āđ„āļ‹āđ€āļšāļ­āļĢāđŒ āđ‚āļ”āļĒāļœāļĨāļĨāļąāļžāļ˜āđŒāļāļēāļĢāļ§āļīāđ€āļ„āļĢāļēāļ°āļŦāđŒāļ āļąāļĒāļ„āļļāļāļ„āļēāļĄāļˆāļ°āļŠāđˆāļ§āļĒāđƒāļŦāđ‰ SOC team āļŠāļēāļĄāļēāļĢāļ–āļĢāļ§āļšāļĢāļ§āļĄāļ›āļąāļāļŦāļēāđāļĨāļ°āđāļāđ‰āđ„āļ‚āļ­āļĒāđˆāļēāļ‡āđ€āļ›āđ‡āļ™āļĨāļēāļ”āļąāļšāļ‚āļąāļ™āļ•āļ­āļ™ 6. āđ€āļāđ‰āļēāļĢāļ°āļ§āļąāļ‡
  • 14. SOC Team roles Security Operation Center : Introduction 1. SOC Manager : 2. Threat Hunting Analyst : 3. Red Team : 4. Malware Reverse Engineer : 5. SOC Analyst : 6. OSINT Analyst : 7. SIEM Engineer : 8. SOAR Engineer : 9. Client Security Engineer : (Endpoint Security Engineer) 10. Network Security Engineer :
  • 15. āļŸāļąāļ‡āļāđŒāļŠāļąāđˆāļ™āļ‚āļ­āļ‡ SOC Team Security Operation Center : Introduction 1. Identification and Containment āļ‚āļąāļ™āļ•āļ­āļ™āđāļĢāļāļ‚āļ­āļ‡ SOC āđ€āļ›āđ‡āļ™āļāļēāļĢāļ•āļĢāļ§āļˆāļˆāļąāļš incident āļ”āđ‰āļēāļ™āđ„āļ‹āđ€āļšāļ­āļĢāđŒ āđ‚āļ”āļĒ SOC āļˆāļ°āļ•āđ‰āļ­āļ‡āļ—āļēāļ„āļ§āļēāļĄāđ€āļ‚āđ‰āļēāđƒāļˆāļŠāļīāļ™āļ—āļĢāļąāļžāļĒāđŒāļ‚āļ­āļ‡āļ­āļ‡āļ„āđŒāļāļĢ āļĢāļ°āļšāļš āđāļĨāļ° āđāļ­āļžāļžāļĨāļīāđ€āļ„āļŠāļąāđˆāļ™ āđ€āļžāļ·āđˆāļ­āđƒāļŦāđ‰āļŠāļēāļĄāļēāļĢāļ–āđ€āļĨāļ·āļ­āļāļāļēāļĢāļ•āļ­āļšāļŠāļ™āļ­āļ‡āđ€āļŦāļ•āļļāļāļēāļĢāļ“āđŒāđ„āļ”āđ‰āđ€āļŦāļĄāļēāļ°āļŠāļĄ āđ‚āļ”āļĒāđ€āļ‰āļžāļēāļ°āļœāļąāļ‡āđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒ āđ€āļĄāļ·āđˆāļ­āļ•āđ‰āļ­āļ‡āļ”āļēāđ€āļ™āļīāļ™āļāļēāļĢāļˆāļēāļāļąāļ”āļ§āļ‡āļ‚āļ­āļ‡āļĢāļ°āļšāļšāļ—āļĩāđˆāļĄāļĩ āļāļēāļĢāļāļĢāļ°āļˆāļēāļĒāļ•āļąāļ§āļ‚āļ­āļ‡āļĄāļąāļĨāđāļ§āļĢāđŒ 2. Evidence Preservation SOC team āļˆāļ°āļ•āđ‰āļ­āļ‡āđ„āļĄāđˆāđ€āļ›āđ‡āļ™āļœāļđāđ‰āļ—āļēāļĨāļēāļĒāļžāļĒāļēāļ™āļŦāļĨāļąāļāļāļēāļ™āļ—āļēāļ‡āļ”āļīāļˆāļīāļ—āļąāļĨ āđāļĨāļ°āļˆāļ°āļ•āđ‰āļ­āļ‡āđƒāļŦāđ‰āļ„āļ§āļēāļĄāļĢāđˆāļ§āļĄāļĄāļ·āļ­āļāļąāļšāļ—āļĩāļĄ forensics āļ—āļĩāļĄāļāļŽāļŦāļĄāļēāļĒ āđāļĨāļ°āļ—āļĩāļĄāļ•āļ­āļšāļŠāļ™āļ­āļ‡ āļ āļąāļĒāļ„āļļāļāļ„āļēāļĄ āļĢāļ§āļĄāđ„āļ›āļ–āļķāļ‡āļāļēāļĢāļĢāļ§āļšāļĢāļ§āļĄ log āļ—āļē memory dump āđāļĨāļ° snapshot āļ‚āļ­āļ‡ VM āļ‹āļķāđˆāļ‡āļ•āđ‰āļ­āļ‡āļ­āļēāļĻāļąāļĒāļ„āļ§āļēāļĄāđ€āļ‚āđ‰āļēāđƒāļˆāļĢāļ°āđ€āļšāļĩāļĒāļšāļ‚āļ­āļ‡āļ­āļ‡āļ„āđŒāļāļĢāđƒāļ™āļāļēāļĢ āļĢāļąāļāļĐāļēāļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒāļ‚āđ‰āļ­āļĄāļđāļĨ 3. Analyze and Triage SOC team āļˆāļ°āļ•āđ‰āļ­āļ‡āļ§āļīāđ€āļ„āļĢāļēāļ°āļŦāđŒ evident āļ•āđˆāļēāļ‡ āđ† āđ€āļžāļ·āđˆāļ­āļŦāļēāļ•āđ‰āļ™āđ€āļŦāļ•āļļāļ‚āļ­āļ‡āļ›āļąāļāļŦāļē āļŦāļĢāļ·āļ­āļ›āļĢāļ°āđ€āļ āļ—āļ‚āļ­āļ‡āļĄāļąāļĨāđāļ§āļĢāđŒ āļžāļĪāļ•āļīāļāļĢāļĢāļĄāļ‚āļ­āļ‡āļĄāļąāļĨāđāļ§āļĢāđŒ Attack Vector āđāļĨāļ°āļ™āļēāļ‚āđ‰āļ­āļĄāļđāļĨāđ€āļŦāļĨāđˆāļēāļ™āļĩāļĄāļēāļˆāļąāļ”āļĨāļēāļ”āļąāļšāļ„āļ§āļēāļĄāļĢāļļāļ™āđāļĢāļ‡ (Triage)
  • 16. āļŸāļąāļ‡āļāđŒāļŠāļąāđˆāļ™āļ‚āļ­āļ‡ SOC Team Security Operation Center : Introduction 4. Remediation and Recovery SOC team āļ•āđ‰āļ­āļ‡āļ—āļĢāļēāļšāļ‚āļąāļ™āļ•āļ­āļ™āļāļēāļĢāļšāļĢāļĢāđ€āļ—āļēāļœāļĨāļāļĢāļ°āļ—āļšāļ āļąāļĒāļ„āļļāļāļ„āļēāļĄ āđāļĨāļ°āļŸāļ·āđ‰āļ™āļŸāļđāļĢāļ°āļšāļš āļ āļēāļĒāļŦāļĨāļąāļ‡āļāļēāļĢāđ‚āļˆāļĄāļ•āļĩ āđ€āļŠāđˆāļ™āļāļēāļĢāļāļēāļˆāļąāļ”āļĄāļąāļĨāđāļ§āļĢāđŒ āļāļēāļĢāļ›āļīāļ” patch āļĢāļ°āļšāļš āļŦāļĢāļ·āļ­āļāļēāļĢ restore āļĢāļ°āļšāļšāļĄāļēāļˆāļēāļ Back up 5. Reporting and Communication SOC team āļˆāļēāđ€āļ›āđ‡āļ™āļˆāļ°āļ•āđ‰āļ­āļ‡āļˆāļąāļ”āļ—āļēāļĢāļēāļĒāļ‡āļēāļ™āđ€āļŦāļ•āļļāļāļēāļĢāļ“āđŒāļāļĨāļąāļšāđ„āļ›āļĒāļąāļ‡āļœāļđāđ‰āļšāļąāļ‡āļ„āļąāļšāļšāļąāļāļŠāļē āļŦāļ™āđˆāļ§āļĒāļ‡āļēāļ™āļ•āļēāļĄāļāļŽāļŦāļĄāļēāļĒ āđāļĨāļ°āđ€āļˆāđ‰āļēāļ‚āļ­āļ‡āļĢāļ°āļšāļšāļ—āļĩāđˆāļ•āļ™āđ€āļāđ‰āļēāļĢāļ°āļ§āļąāļ‡ āđ‚āļ”āļĒ āļ•āđ‰āļ­āļ‡āļĢāļ°āļšāļļāļ•āđ‰āļ™āđ€āļŦāļ•āļļāļ›āļąāļāļŦāļē āļœāļĨāļāļĢāļ°āļ—āļš āđāļĨāļ°āļāļēāļĢāļšāļĢāļĢāđ€āļ—āļēāļœāļĨāļāļĢāļ°āļ—āļšāļ āļąāļĒāļ„āļļāļāļ„āļēāļĄ āđ‚āļ”āļĒāļ­āļēāļˆāļˆāļ°āļ•āđ‰āļ­āļ‡āļĄāļĩāļāļēāļĢāļ­āļąāļžāđ€āļ”āļ—āļŠāļ–āļēāļ™āļāļēāļĢāļ“āđŒāđƒāļŦāđ‰āļāļąāļšāđ€āļˆāđ‰āļēāļ‚āļ­āļ‡āļĢāļ°āļšāļšāđ€āļ›āđ‡āļ™ āļĢāļ°āļĒāļ°
  • 17. āļŸāļąāļ‡āļāđŒāļŠāļąāđˆāļ™āļ‚āļ­āļ‡ SOC Team Security Operation Center : Introduction 4. Remediation and Recovery SOC team āļ•āđ‰āļ­āļ‡āļ—āļĢāļēāļšāļ‚āļąāļ™āļ•āļ­āļ™āļāļēāļĢāļšāļĢāļĢāđ€āļ—āļēāļœāļĨāļāļĢāļ°āļ—āļšāļ āļąāļĒāļ„āļļāļāļ„āļēāļĄ āđāļĨāļ°āļŸāļ·āđ‰āļ™āļŸāļđāļĢāļ°āļšāļš āļ āļēāļĒāļŦāļĨāļąāļ‡āļāļēāļĢāđ‚āļˆāļĄāļ•āļĩ āđ€āļŠāđˆāļ™āļāļēāļĢāļāļēāļˆāļąāļ”āļĄāļąāļĨāđāļ§āļĢāđŒ āļāļēāļĢāļ›āļīāļ” patch āļĢāļ°āļšāļš āļŦāļĢāļ·āļ­āļāļēāļĢ restore āļĢāļ°āļšāļšāļĄāļēāļˆāļēāļ Back up 5. Reporting and Communication SOC team āļˆāļēāđ€āļ›āđ‡āļ™āļˆāļ°āļ•āđ‰āļ­āļ‡āļˆāļąāļ”āļ—āļēāļĢāļēāļĒāļ‡āļēāļ™āđ€āļŦāļ•āļļāļāļēāļĢāļ“āđŒāļāļĨāļąāļšāđ„āļ›āļĒāļąāļ‡āļœāļđāđ‰āļšāļąāļ‡āļ„āļąāļšāļšāļąāļāļŠāļē āļŦāļ™āđˆāļ§āļĒāļ‡āļēāļ™āļ•āļēāļĄāļāļŽāļŦāļĄāļēāļĒ āđāļĨāļ°āđ€āļˆāđ‰āļēāļ‚āļ­āļ‡āļĢāļ°āļšāļšāļ—āļĩāđˆāļ•āļ™āđ€āļāđ‰āļēāļĢāļ°āļ§āļąāļ‡ āđ‚āļ”āļĒ āļ•āđ‰āļ­āļ‡āļĢāļ°āļšāļļāļ•āđ‰āļ™āđ€āļŦāļ•āļļāļ›āļąāļāļŦāļē āļœāļĨāļāļĢāļ°āļ—āļš āđāļĨāļ°āļāļēāļĢāļšāļĢāļĢāđ€āļ—āļēāļœāļĨāļāļĢāļ°āļ—āļšāļ āļąāļĒāļ„āļļāļāļ„āļēāļĄ āđ‚āļ”āļĒāļ­āļēāļˆāļˆāļ°āļ•āđ‰āļ­āļ‡āļĄāļĩāļāļēāļĢāļ­āļąāļžāđ€āļ”āļ—āļŠāļ–āļēāļ™āļāļēāļĢāļ“āđŒāđƒāļŦāđ‰āļāļąāļšāđ€āļˆāđ‰āļēāļ‚āļ­āļ‡āļĢāļ°āļšāļšāđ€āļ›āđ‡āļ™ āļĢāļ°āļĒāļ°
  • 18. āļāļēāļĢāļĢāļąāļāļĐāļēāļ„āļ§āļēāļĄāļĄāļąāđˆāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļąāļĒāđ„āļ‹āđ€āļšāļ­āļĢāđŒ āļ•āļēāļĄāļāļĢāļ°āļšāļ§āļ™āļāļēāļĢāļ—āļĩāđˆāļāļŽāļŦāļĄāļēāļĒāļāļēāļŦāļ™āļ” āļāļĢāļ°āļšāļ§āļ™āļāļēāļĢāļ—āļĩāđˆāļāļŽāļŦāļĄāļēāļĒāļāļēāļŦāļ™āļ”āđƒāļ™āļāļēāļĢāļĢāļąāļāļĐāļēāļ„āļ§āļēāļĄāļĄāļąāđˆāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļąāļĒāđ„āļ‹āđ€āļšāļ­āļĢāđŒ āļŦāļĢāļ·āļ­āļ—āļĩāđˆāđ€āļĢāļĩāļĒāļāļ§āđˆāļē NIST Cyber Security Framework 2.0 āļ›āļĢāļ°āļāļ­āļšāļ”āđ‰āļ§āļĒāļŦāđ‰āļēāļ‚āļąāļ™āļ•āļ­āļ™āļŦāļĨāļąāļāđ„āļ”āđ‰āđāļāđˆ 1.Identify (āļĢāļ°āļšāļļ) - āļ āļēāļĒāđƒāļ™āļ‚āļąāļ™āļ•āļ­āļ™āļ™āļĩ āļ­āļ‡āļ„āđŒāļāļĢāļˆāļ°āļ•āđ‰āļ­āļ‡āļĢāļ°āļšāļļāđāļĨāļ°āļˆāļąāļ”āļāļēāļĢāļ„āļ§āļēāļĄāđ€āļŠāļĩāđˆāļĒāļ‡āļ—āļĩāđˆāđ€āļāļĩāđˆāļĒāļ§āļ‚āđ‰āļ­āļ‡āļāļąāļšāļāļēāļĢāļ›āđ‰āļ­āļ‡āļāļąāļ™ āļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒāđ„āļ‹āđ€āļšāļ­āļĢāđŒ āļ™āļēāđ„āļ›āļŠāļđāđˆāļāļēāļĢāļŠāļĢāđ‰āļēāļ‡āļĢāļ°āļšāļšāļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒāļ—āļĩāđˆāļĄāļĩāļ›āļĢāļ°āļŠāļīāļ—āļ˜āļīāļ āļēāļž 2.Protect (āļ›āđ‰āļ­āļ‡āļāļąāļ™) - āļ­āļ‡āļ„āđŒāļāļĢāļˆāļ°āļ•āđ‰āļ­āļ‡āļ›āļĢāļąāļšāļ›āļĢāļļāļ‡āļāļēāļĢāļ›āđ‰āļ­āļ‡āļāļąāļ™āļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒāđāļĨāļ°āļˆāļēāļāļąāļ”āļāļēāļĢāđ€āļ‚āđ‰āļēāļ–āļķāļ‡āļ‚āđ‰āļ­āļĄāļđāļĨāļ—āļĩāđˆāļŠāļēāļ„āļąāļ 3.Detect (āļ•āļĢāļ§āļˆāļˆāļąāļš) - āļ­āļ‡āļ„āđŒāļāļĢāļˆāļ°āļ•āđ‰āļ­āļ‡āļĄāļĩāļĢāļ°āļšāļšāļ—āļĩāđˆāļŠāļēāļĄāļēāļĢāļ–āļ•āļĢāļ§āļˆāļˆāļąāļšāļ„āļ§āļēāļĄāļœāļīāļ”āļ›āļāļ•āļīāļŦāļĢāļ·āļ­āļāļēāļĢāđ‚āļˆāļĄāļ•āļĩāđƒāļ™āđ€āļ§āļĨāļēāļ­āļąāļ™āļŠāļąāļ™ 4.Respond (āļ•āļ­āļšāļŠāļ™āļ­āļ‡) - āļ­āļ‡āļ„āđŒāļāļĢāļˆāļ°āļ•āđ‰āļ­āļ‡āļĄāļĩāđāļœāļ™āļāļēāļĢāļ•āļ­āļšāļŠāļ™āļ­āļ‡āļ—āļĩāđˆāļ—āļąāļ™āļ—āđˆāļ§āļ‡āļ—āļĩāļ•āđˆāļ­āļāļēāļĢāđ‚āļˆāļĄāļ•āļĩāļˆāļēāļāđ„āļ‹āđ€āļšāļ­āļĢāđŒ 5.Recover (āļŸāļ·āđ‰āļ™āļŸāļđ) - āļ­āļ‡āļ„āđŒāļāļĢāļˆāļ°āļ•āđ‰āļ­āļ‡āļĄāļĩāđāļœāļ™āļāļēāļĢāļŸāļ·āđ‰āļ™āļŸāļđāļ—āļĩāđˆāļĄāļĩāļ›āļĢāļ°āļŠāļīāļ—āļ˜āļīāļ āļēāļžāđƒāļ™āļāļēāļĢāļ—āļēāļ‡āļēāļ™āļāļĨāļąāļšāļ„āļ·āļ™āļŠāļđāđˆāļ›āļāļ•āļīāļŦāļĨāļąāļ‡āļˆāļēāļ āļ„āļ§āļēāļĄāđ€āļŠāļĩāļĒāļŦāļēāļĒāļ—āļĩāđˆāđ€āļāļīāļ”āļˆāļēāļāļāļēāļĢāđ‚āļˆāļĄāļ•āļĩ NIST csf ver 2.0 āļāļēāļŦāļ™āļ”āđƒāļŦāđ‰āļāļēāļĢāļ§āļēāļ‡āļ™āđ‚āļĒāļšāļēāļĒāļ„āļ§āļšāļ„āļļāļĄ (Govern) āļĄāļ­āļ‡āļ„āļ§āļēāļĄāđ€āļŠāļĩāđˆāļĒāļ‡āļ‚āļ­āļ‡āļ­āļ‡āļ„āđŒāļāļĢ, āļœāļĨāļāļĢāļ°āļ—āļšāļŦāļēāļ āđ€āļāļīāļ”āļ āļąāļĒāđ„āļ‹āđ€āļšāļ­āļĢāđŒ, āđāļĨāļ°āđ€āļ›āđ‰āļēāļŦāļĄāļēāļĒāļ‚āļ­āļ‡āļāļēāļĢāļĢāļąāļāļĐāļēāļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒ āđ€āļ›āđ‡āļ™āļāļĢāļ°āļšāļ§āļ™āļāļēāļĢāļ‚āļąāļ™āļ•āļ­āļ™āļ—āļĩāđˆ 0 āļŦāļĢāļ·āļ­āđ€āļ›āđ‡āļ™āļāļēāļāļāļēāļ™āļ—āļĩāđˆ āļ„āļ§āļĢāđ€āļāļīāļ”āļ‚āļķāļ™āđƒāļ™āļ—āļļāļ āđ† āļ‚āļąāļ™āļ•āļ­āļ™āļāđˆāļ­āļ™āļŦāļ™āđ‰āļēāļ™āļĩ Security Operation Center : Introduction
  • 19. āđƒāļ™āļ‚āļąāļ™āļ•āļ­āļ™āļ‚āļ­āļ‡āļāļēāļĢāļ—āļē Governance āļ™āļąāļ™ āļĢāļ§āļĄāđ„āļ›āļ–āļķāļ‡āļāļēāļĢāļ§āļīāđ€āļ„āļĢāļēāļ°āļŦāđŒāļāļēāļĢāļ—āļēāļ‡āļēāļ™ āļ‚āļ­āļ‡ SOC team āļ§āđˆāļēāļĄāļĩāļ›āļĢāļ°āļŠāļīāļ—āļ˜āļīāļ āļēāļž āđāļĨāļ°āļĄāļĩāļ›āļĢāļ°āļŠāļīāļ—āļ˜āļīāļœāļĨ āļ—āļĩāđˆāļ­āļ‡āļ„āđŒāļāļĢāļĢāļąāļšāđ„āļ”āđ‰ āļ‹āļķāđˆāļ‡āļĢāļ§āļĄ āđ„āļ›āļ–āļķāļ‡āļ—āļĢāļąāļžāļĒāļēāļāļĢāļ“āđŒāļ āļēāļĒāđƒāļ™ SOC āđāļĨāļ° āļ•āļĢāļ§āļˆāļŠāļ­āļšāļ‚āļąāļ™āļ•āļ­āļ™āļ‚āļ­āļ‡āļāļēāļĢāļ•āļ­āļšāļŠāļ™āļ­āļ‡āļ āļąāļĒ āļ„āļļāļāļ„āļēāļĄāđ„āļ‹āđ€āļšāļ­āļĢāđŒ āļ•āļēāļĄāļ„āļ§āļēāļĄāđ€āļŠāļĩāđˆāļĒāļ‡āļ‚āļ­āļ‡āļ­āļ‡āļ„āđŒāļāļĢāļ­āļĒāđˆāļēāļ‡āļŠāļĄāđˆāļēāđ€āļŠāļĄāļ­ āđ‚āļ”āļĒ SOC team āļˆāļ°āļ•āđ‰āļ­āļ‡āļ—āļēāļ‡āļēāļ™āļ›āļĢāļ°āļŠāļēāļ™āļāļąāļšāļŦāļ™āđˆāļ§āļĒāļ‡āļēāļ™āļ­āļ·āđˆāļ™ āđ† āļ—āļĩāđˆāđ€āļāļĩāđˆāļĒāļ§āļ‚āđ‰āļ­āļ‡ āđ„āļĄāđˆ āļ§āđˆāļēāļˆāļ°āđ€āļ›āđ‡āļ™āļ”āđ‰āļēāļ™āđāļœāļ™āđāļĨāļ°āļāļĨāļĒāļļāļ—āļ˜āđŒāļ­āļ‡āļ„āđŒāļāļĢ āđāļĨāļ° āļ”āđ‰āļēāļ™āļ›āļĢāļ°āļŠāļēāļŠāļąāļĄāļžāļąāļ™āļ˜āđŒ āļĒāļāļ•āļąāļ§āļ­āļĒāđˆāļēāļ‡ āđ€āļŠāđˆāļ™ āļŦāļ™āđˆāļ§āļĒāļ‡āļēāļ™āļ”āđ‰āļēāļ™āļāļŽāļŦāļĄāļēāļĒ āđ€āļžāļ·āđˆāļ­āđƒāļŦāđ‰āļ‚āļąāļ™āļ•āļ­āļ™āļāļēāļĢāļ—āļēāļ‡āļēāļ™āļŠāļ­āļ”āļ„āļĨāđ‰āļ­āļ‡āļāļąāļš āļāļŽāļŦāļĄāļēāļĒāļ—āļĩāđˆāđ€āļāļĩāđˆāļĒāļ§āļ‚āđ‰āļ­āļ‡ āđ€āļŠāđˆāļ™ āļžāļĢāļš.āđ„āļ‹āđ€āļšāļ­āļĢāđŒ āļŦāļĢāļ·āļ­ āļžāļĢāļš.āļ„āļļāđ‰āļĄāļ„āļĢāļ­āļ‡āļ‚āđ‰āļ­āļĄāļđāļĨāļŠāđˆāļ§āļ™āļšāļļāļ„āļ„āļĨ āļ‹āļķāđˆāļ‡āļ–āļđāļāļšāļąāļ‡āļ„āļąāļšāđƒāļŠāđ‰āļ āļēāļĒāđƒāļ™āļ›āļĢāļ°āđ€āļ—āļĻ āđāļĨāļ°āļ™āļ­āļāļ›āļĢāļ°āđ€āļ—āļĻ Security Operation Center : Introduction
  • 20. Best Practice for compliance and governance in SOC Operations Security Operation Center : Introduction - āļ”āļēāđ€āļ™āļīāļ™āļāļēāļĢāļ•āļĢāļ§āļˆāļŠāļ­āļšāđāļĨāļ°āđāļāđ‰āđ„āļ‚āļĢāļ°āđ€āļšāļĩāļĒāļš āļ™āđ‚āļĒāļšāļēāļĒ āđāļĨāļ°āļ‚āđ‰āļ­āļ›āļāļīāļšāļąāļ•āļīāļ‚āļ­āļ‡āļ­āļ‡āļ„āđŒāļāļĢ āđ€āļžāļ·āđˆāļ­āđƒāļŦāđ‰ āļŠāļ­āļ”āļ„āļĨāđ‰āļ­āļ‡āļ•āļēāļĄāļāļŽāļŦāļĄāļēāļĒāļ—āļĩāđˆāđ€āļāļĩāđˆāļĒāļ§āļ‚āđ‰āļ­āļ‡ āđāļĨāļ° āļĄāļēāļ•āļĢāļāļēāļ™āļ•āđˆāļēāļ‡ āđ† - āļāļēāļŦāļ™āļ”āļāļēāļĢāļāļķāļāļāļ™ āđāļĨāļ°āļŠāļĢāđ‰āļēāļ‡āļ„āļ§āļēāļĄāļ•āļĢāļ°āļŦāļ™āļąāļāļĢāļđāđ‰ āđƒāļŦāđ‰ SOC team āļĄāļĩāļ„āļ§āļēāļĄāļĢāļđāđ‰āļ­āļĒāđˆāļēāļ‡āđ€āļžāļĩāļĒāļ‡āļžāļ­ āđāļĨāļ° āđ€āļ›āđ‡āļ™āļ›āļąāļˆāļˆāļļāļšāļąāļ™ - āļāļēāļŦāļ™āļ”āđāļ™āļ§āļ—āļēāļ‡āļāļēāļĢāļŠāļ·āđˆāļ­āļŠāļēāļĢāļ—āļĩāđˆāļŠāļąāļ”āđ€āļˆāļ™āļĢāļ°āļŦāļ§āđˆāļēāļ‡ SOC team āđāļĨāļ° āļŦāļ™āđˆāļ§āļĒāļ‡āļēāļ™āļ­āļ·āđˆāļ™ āđ† āļ—āļĩāđˆāļ•āđ‰āļ­āļ‡ āļ—āļēāļ‡āļēāļ™āļĢāđˆāļ§āļĄāļāļąāļ™ āđ€āļžāļ·āđˆāļ­āđƒāļŦāđ‰āđ€āļāļīāļ”āļ›āļĢāļ°āļŠāļīāļ—āļ˜āļīāļ āļēāļž āđāļĨāļ°āļĨāļ”āļāļēāļĢāļŠāļ·āđˆāļ­āļŠāļēāļĢāļœāļīāļ”āļžāļĨāļēāļ” - āđƒāļŦāđ‰āđ€āļāđ‰āļēāļĢāļ°āļ§āļąāļ‡ āđāļĨāļ°āļ§āļīāđ€āļ„āļĢāļēāļ°āļŦāđŒ āđ€āļŦāļ•āļļāļāļēāļĢāļ“āđŒ āđāļĨāļ°āļāļēāļĢāđāļˆāđ‰āļ‡āđ€āļ•āļ·āļ­āļ™āļ—āļĩāđˆāļĄāļĩāļœāļĨāļāļĢāļ°āļ—āļšāļ•āļēāļĄāļāļŽāļŦāļĄāļēāļĒ āļŦāļĢāļ·āļ­ āļ‚āđ‰āļ­āļĢāļ°āđ€āļšāļĩāļĒāļšāļ•āđˆāļēāļ‡ āđ† - āļ„āļ§āļĢāļ”āļēāđ€āļ™āļīāļ™āļāļēāļĢāļ•āļĢāļ§āļˆāļŠāļ­āļš āļāļēāļĢāļ—āļēāļ‡āļēāļ™āļ āļēāļĒāđƒāļ™ SOC team āļ•āļēāļĄāļ§āļ‡āļĢāļ­āļšāļŠāļĄāđˆāļēāđ€āļŠāļĄāļ­ āđ€āļžāļ·āđˆāļ­āđƒāļŦāđ‰ SOC Operation āļĄāļĩāļ›āļĢāļ°āļŠāļīāļ—āļ˜āļīāļ āļēāļžāļ•āļēāļĄāļ™āđ‚āļĒāļšāļēāļĒāļ‚āļ­āļ‡āļ­āļ‡āļ„āđŒāļāļĢ This Photo by Unknown Author is licensed under CC BY-NC-ND
  • 21. SOC process for EDR Security Operation Center : Introduction 1. Install EDR : 2. Build Use Case : 3. Detect Potential Threats : 4. Activate SOPs : 5. Combine EDR with SOAR :
  • 22. SOC Procedure Security Operation Center : Introduction 1. Standard Operating Procedures (SOPs) āđ€āļ›āđ‡āļ™āđ€āļ­āļāļŠāļēāļĢāļŠāļēāļŦāļĢāļąāļš SOC team āđƒāļŠāđ‰āļ›āļāļīāļšāļąāļ•āļīāļ•āļēāļĄ āđāļĨāļ°āļ—āļēāđ€āļ›āđ‡āļ™ āļĢāļ°āđ€āļšāļĩāļĒāļšāļ›āļĢāļ°āļˆāļēāļ§āļąāļ™ āđ‚āļ”āļĒ SOPs āļˆāļ°āđ€āļ›āđ‡āļ™āļ‚āļąāļ™āļ•āļ­āļ™āļ—āļĩāđˆāļ—āļēāļ­āļĒāđˆāļēāļ‡āđ€āļ›āđ‡āļ™āļ›āļĢāļ°āļˆāļē āđāļĨāļ°āļ•āđ‰āļ­āļ‡āļāļēāļĢ āļ„āļ§āļēāļĄāđāļĄāđˆāļ™āļĒāļē āđ‚āļ”āļĒ SOPs āļˆāļ°āļ•āđ‰āļ­āļ‡āļĄāļĩāļāļēāļĢāđāļāđ‰āđ„āļ‚āđƒāļŦāđ‰āļŠāļ­āļ”āļ„āļĨāđ‰āļ­āļ‡āļāļąāļšāđ€āļ—āļ„āđ‚āļ™āđ‚āļĨāļĒāļĩ āđāļĨāļ°āļ‚āļąāļ™āļ•āļ­āļ™āļāļēāļĢāļ—āļēāļ‡āļēāļ™āđƒāļ™ SOC 2. Checklist āđāļĨāļ° Playbook āđ€āļ›āđ‡āļ™āļ‚āļąāļ™āļ•āļ­āļ™āļ—āļĩāđˆ SOC team āļ•āđ‰āļ­āļ‡āļ›āļāļīāļšāļąāļ•āļīāļ•āļēāļĄ āļ‹āļķāđˆāļ‡āļĄāļąāļāļˆāļ°āļŦāļĄāļēāļĒāļ–āļķāļ‡āļāļēāļĢāļ•āļĩāļ„āļ§āļēāļĄāļāļŽāļŦāļĄāļēāļĒ āļŦāļĢāļ·āļ­āļĢāļ°āđ€āļšāļĩāļĒāļš āđāļĨāđ‰āļ§āļˆāļēāđāļ™āļāđ€āļ›āđ‡āļ™āļŠāļ–āļēāļ™āļāļēāļĢāļ“āđŒāļ•āđˆāļēāļ‡ āđ† āļ•āļēāļĄ Incident āļ—āļĩāđˆāļ•āļĢāļ§āļˆāđ€āļˆāļ­ āļ—āļąāļ‡āļ™āļĩ Checklist āļˆāļ°āļŠāđˆāļ§āļĒāļĨāļ”āļ„āļ§āļēāļĄāļœāļīāļ”āļžāļĨāļēāļ”āļ‚āļ­āļ‡āļāļēāļĢāļ›āļāļīāļšāļąāļ•āļīāļ‡āļēāļ™āđ„āļ”āđ‰āđ€āļ›āđ‡āļ™āļ­āļĒāđˆāļēāļ‡āļ”āļĩ 3. Table Top Exercise āđ€āļ›āđ‡āļ™āļāļēāļĢāļāļķāļāļāļ™āļŠāļēāļŦāļĢāļąāļšāđƒāļŦāđ‰ SOC team āļŠāļēāļĄāļēāļĢāļ–āļ„āļļāđ‰āļ™āđ€āļ„āļĒāļāļąāļš SOPs āđāļĨāļ° Playbook āļ•āđˆāļēāļ‡ āđ† āļ—āļĩāđˆāđƒāļŠāđ‰āļ‡āļēāļ™āļ āļēāļĒāđƒāļ™ SOC āđ„āļ”āđ‰āđ€āļ›āđ‡āļ™āļ­āļĒāđˆāļēāļ‡āļ”āļĩ
  • 23. Security Monitoring Security Operation Center : Introduction 1. āļāļēāļŦāļ™āļ”āļŦāļ™āđ‰āļēāļ—āļĩāđˆ āđāļĨāļ°āļ„āļ§āļēāļĄāļĢāļąāļšāļœāļīāļ”āļŠāļ­āļš āļāļēāļĢāļ—āļē Security Monitoring āļ­āļĒāđˆāļēāļ‡āļĄāļĩāļ›āļĢāļ°āļŠāļīāļ—āļ˜āļīāļ āļēāļž āļˆāļ°āļ•āđ‰āļ­āļ‡āļāļēāļŦāļ™āļ”āļŦāļ™āđ‰āļēāļ—āļĩāđˆāđāļĨāļ°āļšāļ—āļšāļēāļ—āļ—āļĩāđˆ āļŠāļąāļ”āđ€āļˆāļ™ āļ‹āļķāđˆāļ‡āļ āļēāļĒāđƒāļ™ SOC team āļˆāļ°āļĄāļĩāļāļēāļĢāļāļēāļŦāļ™āļ”āļ„āļ™āļ—āļĩāđˆāļĢāļąāļšāļœāļīāļ”āļŠāļ­āļšāđƒāļ™āļāļēāļĢāļ”āļđāđāļĨāļĢāļ°āļšāļšāļ•āđˆāļēāļ‡ āđ† āļāļēāļĢāļ§āļīāđ€āļ„āļĢāļēāļ°āļŦāđŒ āđāļĨāļ°āļ•āļ­āļšāļŠāļ™āļ­āļ‡āļ•āđˆāļ­āļ āļąāļĒāļ„āļļāļāļ„āļēāļĄ 2. SOPs āļāļēāļĢāļŠāļĢāđ‰āļēāļ‡ SOPs āļ—āļĩāđˆāļ”āļĩ āļˆāļ°āļŠāđˆāļ§āļĒāđƒāļŦāđ‰āļāļēāļĢāļ—āļē Security Monitoring āđ‚āļ”āļĒ SOC āļĄāļĩāļ›āļĢāļ°āļŠāļīāļ—āļ˜āļīāļ āļēāļž āđ‚āļ”āļĒ SOPs āļˆāļ°āļ•āđ‰āļ­āļ‡āļĄāļĩāļāļēāļĢāļĢāļ°āļšāļļāļ‚āļąāļ™āļ•āļ­āļ™āļāļēāļĢāļ›āļāļīāļšāļąāļ•āļīāļ­āļĒāđˆāļēāļ‡āļ„āļĢāļ­āļšāļ„āļĨāļļāļĄ 3. Automation āđāļĨāļ° Technology āļāļēāļĢāļ›āļāļīāļšāļąāļ•āļīāļ‡āļēāļ™āđƒāļ™ SOC team āļĄāļąāļāļ­āļēāļĻāļąāļĒ Automation āļˆāļēāļ™āļ§āļ™āļĄāļēāļ āļ‹āļķāđˆāļ‡āļāļēāļĢāļ„āļ‡āļŠāļ āļēāļžāđƒāļŦāđ‰ Automation āđ€āļŦāļĨāđˆāļēāļ™āļąāļ™āđƒāļŠāđ‰āļ‡āļēāļ™āđ„āļ”āđ‰āđāļĨāļ°āļ—āļąāļ™āļŠāļĄāļąāļĒ āļˆāļ°āļŠāđˆāļ§āļĒāđƒāļŦāđ‰ SOC team āļĄāļĩāđ€āļ§āļĨāļēāđƒāļ™āļāļēāļĢ āļ§āļīāđ€āļ„āļĢāļēāļ°āļŦāđŒāļ āļąāļĒāļ„āļļāļāļ„āļēāļĄāđƒāļŦāļĄāđˆ āđ† āđ„āļ”āđ‰āļĄāļēāļāļ‚āļķāļ™ āđāļĨāļ°āļĨāļ”āļ„āļ§āļēāļĄāļœāļīāļ”āļžāļĨāļēāļ”āļ‚āļ­āļ‡āļĢāļ°āļšāļšāđ„āļ”āđ‰
  • 24. SOC Use-Cases Security Operation Center : Introduction 1. Advanced Persistent Threat (APT) attack : āđ€āļ›āđ‡āļ™āļāļēāļĢāđ‚āļˆāļĄāļ•āļĩāļ‚āļ­āļ‡āđāļŪāļāđ€āļāļ­āļĢāđŒ āļ—āļĩāđˆāļ­āļēāļĻāļąāļĒāļĢāļ°āļĒāļ°āđ€āļ§āļĨāļēāđƒāļ™āļāļēāļĢāļ„āđˆāļ­āļĒāđ† āļāļąāļ‡āļ•āļąāļ§āļĄāļēāđƒāļ™āļĢāļ°āļšāļš āđāļĨāđ‰āļ§āļ„āđˆāļ­āļĒāđ† āļ›āļāļīāļšāļąāļ•āļīāļāļēāļĢ āđ€āļŠāđˆāļ™āļ‚āđ‚āļĄāļĒāļ‚āđ‰āļ­āļĄāļđāļĨ āļŦāļĢāļ·āļ­āļĒāļļāļ•āļīāļāļēāļĢāļ›āļāļīāļšāļąāļ•āļīāļāļēāļĢ āđ‚āļ”āļĒāļāļĨāļļāđˆāļĄ State Sponsored āļĄāļąāļāļˆāļ°āļĄāļĩāļāļēāļĢāđƒāļŠāđ‰āļ§āļīāļ˜āļĩ APT āđ€āļžāļ·āđˆāļ­āđ€āļĨāļĩāđˆāļĒāļ‡āļāļēāļĢāļ•āļĢāļ§āļˆāļˆāļąāļšāđāļĨāļ° āļˆāļąāļ”āļāļēāļĢāđ„āļ”āđ‰ āļĒāļēāļ 2. Phishing āđāļĨāļ° Social Engineering : āđāļŪāļāđ€āļāļ­āļĢāđŒāđƒāļŠāđ‰āļ§āļīāļ˜āļĩāļāļēāļĢāļ—āļēāļ‡āļˆāļīāļ•āļ§āļīāļ—āļĒāļēāđƒāļ™āļāļēāļĢāļŦāļĨāļ­āļāļĨāļ§āļ‡ āļŦāļĨāļ­āļāļĨāđˆāļ­ āđƒāļŦāđ‰āļœāļđāđ‰āđƒāļŠāđ‰āļ‡āļēāļ™āļŦāļĨāļ‡āļāļĨ āđ‚āļ”āļĒāļĄāļļāđˆāļ‡āđ€āļ™āđ‰āļ™āđ„āļ›āļĒāļąāļ‡āļāļēāļĢ āļ‚āđ‚āļĄāļĒāļ‚āđ‰āļ­āļĄāļđāļĨ āļŠāļīāļ™āļ—āļĢāļąāļžāļĒāđŒāļ‚āļ­āļ‡āļœāļđāđ‰āđƒāļŠāđ‰ āđāļĨāļ°āļŦāļĨāļ­āļāđƒāļŦāđ‰āļ•āļīāļ”āļ•āļąāļ‡āļŠāļļāļ”āļ„āļēāļŠāļąāđˆāļ‡āđāļ›āļĨāļāļ›āļĨāļ­āļĄāļĨāļ‡āđƒāļ™āļĢāļ°āļšāļš 3. Ransomware Attack : āļžāļĪāļ•āļīāļāļĢāļĢāļĄāļ‚āļ­āļ‡ ransomware āļ„āļ·āļ­āļāļēāļĢāđ€āļ‚āđ‰āļēāļĢāļŦāļąāļŠāļ‚āđ‰āļ­āļĄāļđāļĨ āļˆāļēāļāļ™āļąāļ™āđ€āļĢāļĩāļĒāļāļ„āđˆāļēāđ„āļ–āđˆ āđ€āļžāļ·āđˆāļ­āđƒāļŦāđ‰āđāļĨāļāļāļąāļšāļāļļāļāđāļˆāđƒāļ™āļāļēāļĢāļ–āļ­āļ”āļĢāļŦāļąāļŠāļ‚āđ‰āļ­āļĄāļđāļĨ āļ āļēāļĒāđƒāļ™āđ€āļ„āļĢāļ·āđˆāļ­āļ‡āļ—āļĩāđˆāļ–āļđāļāđ‚āļˆāļĄāļ•āļĩ 4. Supply Chain Attack āļĢāļ§āļĄāđ„āļ›āļ–āļķāļ‡ āļāļēāļĢāļ™āļē sourcecode āļ‚āļ­āļ‡āļœāļđāđ‰āđƒāļŦāđ‰āļšāļĢāļīāļāļēāļĢāļ āļēāļĒāļ™āļ­āļāļĄāļēāđƒāļŠāđ‰āļ‡āļēāļ™āđ‚āļ”āļĒāđ„āļĄāđˆāđ„āļ”āđ‰āļ•āļĢāļ§āļˆāļŠāļ­āļš āļĄāļąāļāļˆāļ°āļ—āļēāđƒāļŦāđ‰āļĄāļĩāļŠāđˆāļ­āļ‡āđ‚āļŦāļ§āđˆāļ—āļĩāđˆāđ„āļĄāđˆāđ„āļ”āđ‰ āļ„āļ§āļšāļ„āļļāļĄāđ‚āļ”āļĒāļ­āļ‡āļ„āđŒāļāļĢ 5. DDOS 6. Insider Threats : āđ‚āļ”āļĒāļāļēāļĢāļ„āļļāļāļ„āļēāļĄāļ›āļĢāļ°āđ€āļ āļ—āļ™āļĩāđ€āļāļīāļ”āļˆāļēāļāļ„āļ™āļ āļēāļĒāđƒāļ™āļ­āļ‡āļ„āđŒāļāļĢ āļŦāļĢāļ·āļ­āļ„āļđāđˆāļŠāļąāļāļāļē āļ—āļĩāđˆāļĄāļĩāļžāļĪāļ•āļīāļāļĢāļĢāļĄāļ›āļĢāļ°āļŠāļ‡āļ„āđŒāļĢāđ‰āļēāļĒāļ•āđˆāļ­āļ­āļ‡āļ„āđŒāļāļĢ āđ‚āļ”āļĒāļ­āļ‡āļ„āđŒāļāļĢāļ‚āđ‰āļēāļĄ āļŠāļēāļ•āļīāļĄāļąāļāļˆāļ°āļĄāļĩāļ āļąāļĒāļ„āļļāļāļ„āļēāļĄāļ›āļĢāļ°āđ€āļ āļ—āļ™āļĩāđ€āļ™āļ·āđˆāļ­āļ‡āļˆāļēāļāļĄāļĩāļ„āļ§āļēāļĄāļ‹āļąāļšāļ‹āđ‰āļ­āļ™āļ‚āļ­āļ‡āļ„āļđāđˆāļŠāļąāļāļāļē āđāļĨāļ°āļžāļ·āļ™āļ—āļĩāđˆāļ­āļĒāļđāđˆāļŦāđˆāļēāļ‡āđ„āļāļĨāļˆāļēāļāļāļēāļĢāļ•āļĢāļ§āļˆāļŠāļ­āļš