Типовая сборка и деплой продуктов в Positive TechnologiesPositive Hack Days
1. Проблемы в построении CI процессов в компании
2. Структура типовой сборки
3. Пример реализации типовой сборки
4. Плюсы и минусы от использования типовой сборки
1. Что такое BI. Зачем он нужен.
2. Что такое Qlik View / Sense
3. Способ интеграции. Как это работает.
4. Метрики, KPI, планирование ресурсов команд, ретроспектива релиза продукта, тренды.
5. Подключение внешних источников данных (Excel, БД СКУД, переговорные комнаты).
Как мы собираем проекты в выделенном окружении в Windows DockerPositive Hack Days
1. Обзор Windows Docker (кратко)
2. Как мы построили систему билда приложений в Docker (Visual Studio\Mongo\Posgresql\etc)
3. Примеры Dockerfile (выложенные на github)
4. Отличия процессов DockerWindows от DockerLinux (Долгий билд, баги, remote-регистр.)
Инструмент ChangelogBuilder для автоматической подготовки Release NotesPositive Hack Days
1. Основные понятия и определения: продукт, пакет, связи между ними.
2. Как узнать, какие изменения произошли в продукте?
3. Проблемы changelog и release note.
4. Решение: инструмент ChangelogBuilder для автоматической подготовки Release Notes
Типовая сборка и деплой продуктов в Positive TechnologiesPositive Hack Days
1. Проблемы в построении CI процессов в компании
2. Структура типовой сборки
3. Пример реализации типовой сборки
4. Плюсы и минусы от использования типовой сборки
1. Что такое BI. Зачем он нужен.
2. Что такое Qlik View / Sense
3. Способ интеграции. Как это работает.
4. Метрики, KPI, планирование ресурсов команд, ретроспектива релиза продукта, тренды.
5. Подключение внешних источников данных (Excel, БД СКУД, переговорные комнаты).
Как мы собираем проекты в выделенном окружении в Windows DockerPositive Hack Days
1. Обзор Windows Docker (кратко)
2. Как мы построили систему билда приложений в Docker (Visual Studio\Mongo\Posgresql\etc)
3. Примеры Dockerfile (выложенные на github)
4. Отличия процессов DockerWindows от DockerLinux (Долгий билд, баги, remote-регистр.)
Инструмент ChangelogBuilder для автоматической подготовки Release NotesPositive Hack Days
1. Основные понятия и определения: продукт, пакет, связи между ними.
2. Как узнать, какие изменения произошли в продукте?
3. Проблемы changelog и release note.
4. Решение: инструмент ChangelogBuilder для автоматической подготовки Release Notes
Последние несколько лет в продуктовой разработке проблемы масштабирования решаются через переход на микросервисную архитектуру. На эту тему было сказано много про подходы, плюсы и минусы, но мало кто рассматривал эту проблематику со стороны фронтенда.
В ЦИАН мы идем по пути перехода от монолита к микросервисам, в том числе и на фронтенде. Задачи и проблемы, с которыми мы сталкиваемся, очень близки к аналогичным на бэкенде, но в то же время совершенно другие.
В своем докладе я расскажу про архитектуру фронтенда (и так называемого миддленда) в ЦИАН: какие задачи перед нами стояли, что мы решили, где мы находимся сейчас и с какими проблемами мы столкнулись.
Павел Таратынов. Платформа Kaspersky для мониторинга и анализа инцидентов ИБ...Kaspersky
Павел Таратынов, Архитектор центров информационной безопасности, в своем докладе рассказывает о новых функциях платформы «Лаборатории Касперского» для мониторинга и анализа инцидентов ИБ.
Подробнее о конференции: https://ics.kaspersky.ru/conference/
20 апреля, DEV {highload} - конференция о Highload веб-разработке, "Инженерны...IT-Portfolio
20 апреля DEV {highload} - конференция о Highload веб-разработке, "Инженерный дзен. DevOps на практике", Александр Титов (DevOps-эксперт "Экспресс 42")
Аннотация
Разработать программное обеспечение в веб-индустрии - это еще не все, надо его еще выкатить в производственное окружение и при этом не разочаровать пользователей. Обычно этот процесс происходит раз в месяц или две недели и сопровождается стрессом для всех участников, а часто заканчивается очень неприятной процедурой отката изменений, далеко не всегда безболезненной.
Проведем параллель с эволюцией в природе, разве там происходит так? Что-то меняется слишком резко и происходит откат? Нет, природа плавно меняет себя, делая небольшие изменения и пропуская их через проверку временем.
Инженерам, работающим в сфере программного обеспечения, дан уникальный шанс, они могут вносить изменения в работающий продукт каждый день, но для этого надо выполнить несколько условий:
- наладить в команде доверительные отношения;
- постоянно интегрировать продукт в тестовой среде;
- поддерживать непрерывный контекст при интеграции;
- использовать подходящие инструменты для управления конфигурацией и деплоя.
Доклад будет про то, как подобрать подходящие инструменты и процессы для работы и начать регулярно выкатывать ваш продукт. В мире принято такие практики называть DevOps.
Биография
Совладелец компании по внедрению DevOps-инструментов и процессов "Экспресс 42". Александр был техническим директором первого облака в России "Оверсан-Скалакси", потом руководил отделом системного администрирования в компании Скайп, подготовил инфраструктуру для запуска проекта видеосообщений.
Сloud Webinar #2: “PCI DSS Compliance: Getting Ready for the Certification”GlobalLogic Ukraine
This online Сloud Webinar: “PCI DSS Compliance: Getting Ready for the Certification”” was delivered by Volodymyr Kovrygyn (Senior Consultant, Engineering, GlobalLogic) on August 26, 2021
During the event, the speaker considered an approach to creating a solution that is compatible with PCI DSS from scratch or updating the existing one. Also, he shared his experience in the painless certification process.
More details and video: https://bit.ly/3hnSfTb
ASD Technologies: внедрение enterprise-grade облака для SoftbankMirantis IT Russia
Андрей Горемульта из ASD Technologies рассказал о внедрении enterprise-grade облака для Softbank, чтобы проиллюстрировать процесс разворачивания OpenStack на Docker. В рамках своего выступления он уделил внимание сравнению OpenStack и CloudStack, убедительно доказав преимущества первого перед вторым. Рассказал о причинах использования Docker-контейнеров, о том, как автоматизировать конфигурирвоание сервисов внутри контейнеров. И, наконец, показал, как все эти теоретические знания пригодились на практике.
Новости Cisco по информационной безопасности. Выпуск 18Cisco Russia
Мы реанимировали новостную рассылку по кибербезопасности Cisco, в которой мы будем публиковать различные новости о наших продуктах по ИБ, мероприятиях, услугах, интересных событиях отрасли, имеющих отношение к нашей деятельности.
Вениамин Левцов. Cтратегия трансформации решений Лаборатории Касперского для ...Kaspersky
Вениамин Левцов, Директор глобального центра экспертизы по корпоративным решениям, рассказывет о стратегии трасформации решений Лаборатории Касперского для промышленных сред.
Подробнее о конференции: https://kas.pr/kicsconf2021
#KasperskyICS #KICScon
Последние несколько лет в продуктовой разработке проблемы масштабирования решаются через переход на микросервисную архитектуру. На эту тему было сказано много про подходы, плюсы и минусы, но мало кто рассматривал эту проблематику со стороны фронтенда.
В ЦИАН мы идем по пути перехода от монолита к микросервисам, в том числе и на фронтенде. Задачи и проблемы, с которыми мы сталкиваемся, очень близки к аналогичным на бэкенде, но в то же время совершенно другие.
В своем докладе я расскажу про архитектуру фронтенда (и так называемого миддленда) в ЦИАН: какие задачи перед нами стояли, что мы решили, где мы находимся сейчас и с какими проблемами мы столкнулись.
Павел Таратынов. Платформа Kaspersky для мониторинга и анализа инцидентов ИБ...Kaspersky
Павел Таратынов, Архитектор центров информационной безопасности, в своем докладе рассказывает о новых функциях платформы «Лаборатории Касперского» для мониторинга и анализа инцидентов ИБ.
Подробнее о конференции: https://ics.kaspersky.ru/conference/
20 апреля, DEV {highload} - конференция о Highload веб-разработке, "Инженерны...IT-Portfolio
20 апреля DEV {highload} - конференция о Highload веб-разработке, "Инженерный дзен. DevOps на практике", Александр Титов (DevOps-эксперт "Экспресс 42")
Аннотация
Разработать программное обеспечение в веб-индустрии - это еще не все, надо его еще выкатить в производственное окружение и при этом не разочаровать пользователей. Обычно этот процесс происходит раз в месяц или две недели и сопровождается стрессом для всех участников, а часто заканчивается очень неприятной процедурой отката изменений, далеко не всегда безболезненной.
Проведем параллель с эволюцией в природе, разве там происходит так? Что-то меняется слишком резко и происходит откат? Нет, природа плавно меняет себя, делая небольшие изменения и пропуская их через проверку временем.
Инженерам, работающим в сфере программного обеспечения, дан уникальный шанс, они могут вносить изменения в работающий продукт каждый день, но для этого надо выполнить несколько условий:
- наладить в команде доверительные отношения;
- постоянно интегрировать продукт в тестовой среде;
- поддерживать непрерывный контекст при интеграции;
- использовать подходящие инструменты для управления конфигурацией и деплоя.
Доклад будет про то, как подобрать подходящие инструменты и процессы для работы и начать регулярно выкатывать ваш продукт. В мире принято такие практики называть DevOps.
Биография
Совладелец компании по внедрению DevOps-инструментов и процессов "Экспресс 42". Александр был техническим директором первого облака в России "Оверсан-Скалакси", потом руководил отделом системного администрирования в компании Скайп, подготовил инфраструктуру для запуска проекта видеосообщений.
Сloud Webinar #2: “PCI DSS Compliance: Getting Ready for the Certification”GlobalLogic Ukraine
This online Сloud Webinar: “PCI DSS Compliance: Getting Ready for the Certification”” was delivered by Volodymyr Kovrygyn (Senior Consultant, Engineering, GlobalLogic) on August 26, 2021
During the event, the speaker considered an approach to creating a solution that is compatible with PCI DSS from scratch or updating the existing one. Also, he shared his experience in the painless certification process.
More details and video: https://bit.ly/3hnSfTb
ASD Technologies: внедрение enterprise-grade облака для SoftbankMirantis IT Russia
Андрей Горемульта из ASD Technologies рассказал о внедрении enterprise-grade облака для Softbank, чтобы проиллюстрировать процесс разворачивания OpenStack на Docker. В рамках своего выступления он уделил внимание сравнению OpenStack и CloudStack, убедительно доказав преимущества первого перед вторым. Рассказал о причинах использования Docker-контейнеров, о том, как автоматизировать конфигурирвоание сервисов внутри контейнеров. И, наконец, показал, как все эти теоретические знания пригодились на практике.
Новости Cisco по информационной безопасности. Выпуск 18Cisco Russia
Мы реанимировали новостную рассылку по кибербезопасности Cisco, в которой мы будем публиковать различные новости о наших продуктах по ИБ, мероприятиях, услугах, интересных событиях отрасли, имеющих отношение к нашей деятельности.
Вениамин Левцов. Cтратегия трансформации решений Лаборатории Касперского для ...Kaspersky
Вениамин Левцов, Директор глобального центра экспертизы по корпоративным решениям, рассказывет о стратегии трасформации решений Лаборатории Касперского для промышленных сред.
Подробнее о конференции: https://kas.pr/kicsconf2021
#KasperskyICS #KICScon
Решения HP для обеспечения информационной безопасностиКРОК
Более чем 20-летний опыт КРОК и лучшие технологии HP легли в основу единственного в России Центра решений HP по информационной безопасности (HP Solutions Center Security). Центр представляет собой лабораторию с функционирующими в реальных условиях системами, которые интегрированы как между собой, так и с базовой инфраструктурой.
Подробнее на http://www.croc.ru/promo/hpsc/?&tab=ES
Портфель корпоративных решений Cisco для защищенного ЦОДCisco Russia
Современные ЦОД хранят огромные объемы конфиденциальной, критически важной для бизнеса информации. Они должны постоянно развиваться, чтобы удовлетворять потребности предприятия, одновременно выполняя все более строгие нормативные требования по обеспечению безопасности. К этим требованиям относится поддержка новых инфраструктур, например облачных и виртуальных ресурсов и моделей BYOD.
В то же время ЦОД работают в непрогнозируемой среде угроз. Хакерство стало прибыльным делом. Цель злоумышленников — критически важная для бизнеса информация, которая хранится в ЦОД. Специалистам по информационной безопасности жизненно необходима всеобъемлющая, упрощенная стратегия, которая поможет удовлетворить потребности бизнеса и защитить ЦОД. Предлагая подход, ориентированный на предотвращение угроз, Cisco может помочь вам обеспечить безопасность.
Действительно комплексный подход к защите АСУ ТПDialogueScience
В рамках вебинара «Действительно комплексный подход к защите АСУ ТП», докладчик расскажет об основных отличиях процесса обеспечении информационной безопасности (ИБ) в АСУ ТП от аналогичного в «классических ИТ-системах», а также о том, на что эти отличия влияют. На примерах будут продемонстрированы ситуации, когда средства защиты информации (СЗИ) и технические меры защиты информации неэффективны без организации процесса ИБ и даны пояснения, какие процессы безопасности необходимо выстроить на объекте. Докладчик расскажет о том, что такое комплексный подход к защите АСУ ТП, как проводится исследование и сегментирование распределенных АСУ ТП, оценка рисков и моделирование угроз при формировании требований по защите, даст рекомендации о том, как можно повысить уровень защищенности без реализации дорогостоящих технических решений. Также на вебинаре будут рассмотрены некоторые основные имеющиеся на рынке средства защиты и технические решения, которые можно применить для защиты АСУ ТП.
Спикер:
Дмитрий Ярушевский
CISA, CISM,
руководитель отдела кибербезопасности АСУ ТП ЗАО «ДиалогНаука».
Запись вебинара: http://ciscoclub.ru/analitika-v-cod
Аналитика стала одним из ключевых направлений развития современных информационных технологий. В рамках данной сессии мы рассмотрим основные продукты Cisco для задач аналитики в ЦОД, включая Tetration Analytics и AppDynamics.
Similar to Honeywell Industrial Cyber Security Lab & Services Center (20)
Approof — статический анализатор кода для проверки веб-приложений на наличие уязвимых компонентов. В своей работе анализатор основывается на правилах, хранящих сигнатуры искомых компонентов. В докладе рассматривается базовая структура правила для Approof и процесс автоматизации его создания.
Задумывались ли вы когда-нибудь о том, как устроены современные механизмы защиты приложений? Какая теория стоит за реализацией WAF и SAST? Каковы пределы их возможностей? Насколько их можно подвинуть за счет более широкого взгляда на проблематику безопасности приложений?
На мастер-классе будут рассмотрены основные методы и алгоритмы двух основополагающих технологий защиты приложений — межсетевого экранирования уровня приложения и статического анализа кода. На примерах конкретных инструментов с открытым исходным кодом, разработанных специально для этого мастер-класса, будут рассмотрены проблемы, возникающие на пути у разработчиков средств защиты приложений, и возможные пути их решения, а также даны ответы на все упомянутые вопросы.
От экспериментального программирования к промышленному: путь длиной в 10 летPositive Hack Days
Разработка наукоемкого программного обеспечения отличается тем, что нет ни четкой постановки задачи, ни понимания, что получится в результате. Однако даже этом надо программировать то, что надо, и как надо. Докладчик расскажет о том, как ее команда успешно разработала и вывела в промышленную эксплуатацию несколько наукоемких продуктов, пройдя непростой путь от эксперимента, результатом которого был прототип, до промышленных версий, которые успешно продаются как на российском, так и на зарубежном рынках. Этот путь был насыщен сложностями и качественными управленческими решениями, которыми поделится докладчик
Уязвимое Android-приложение: N проверенных способов наступить на граблиPositive Hack Days
Немногие разработчики закладывают безопасность в архитектуру приложения на этапе проектирования. Часто для этого нет ни денег, ни времени. Еще меньше — понимания моделей нарушителя и моделей угроз. Защита приложения выходит на передний план, когда уязвимости начинают стоить денег. К этому времени приложение уже работает и внесение существенных изменений в код становится нелегкой задачей.
К счастью, разработчики тоже люди, и в коде разных приложений можно встретить однотипные недостатки. В докладе речь пойдет об опасных ошибках, которые чаще всего допускают разработчики Android-приложений. Затрагиваются особенности ОС Android, приводятся примеры реальных приложений и уязвимостей в них, описываются способы устранения.
Разработка любого софта так или иначе базируется на требованиях. Полный перечень составляют бизнес-цели приложения, различные ограничения и ожидания по качеству (их еще называют NFR). Требования к безопасности ПО относятся к последнему пункту. В ходе доклада будут рассматриваться появление этих требований, управление ими и выбор наиболее важных.
Отдельно будут освещены принципы построения архитектуры приложения, при наличии таких требований и без, и продемонстрировано, как современные (и хорошо известные) подходы к проектированию приложения помогают лучше строить архитектуру приложения для минимизации ландшафта угроз.
Доклад посвящен разработке корректного программного обеспечения с применением одного из видов статического анализа кода. Будут освещены вопросы применения подобных методов, их слабые стороны и ограничения, а также рассмотрены результаты, которые они могут дать. На конкретных примерах будет продемонстрировано, как выглядят разработка спецификаций для кода на языке Си и доказательство соответствия кода спецификациям.
К началу 2016 года у многих сложилось впечатление, что проблема DDoS-атак исчерпала себя — настолько тривиальными выглядели сами атаки и меры по защите от них. Спустя год ситуация кардинально изменилась. Обсудим эти изменения, их причины, предпосылки и последствия, а также их взаимосвязь с развитием IoT.
3. Honeywell ICS (HICS)
3
Amsterdam
AtlantaHouston
Edmonton
Santiago Perth
Kuala Lumpur
SSC + HICS
HICS Office
Private LSS SSC
HICS Resource(s)
Dubai
Vancouver Montreal
Bracknell
Aberdeen
BucharestOffenbach
Обслуживаемые отрасли:
• Нефть и газ
• Транспорт газа
• Электроэнергетика
• Нефтепереработка
• Химпроизводство
• Водоочистка
• Целлюлозно-бумажное
производство
• Морской транспорт
7. Управляемые услуги
промышленной киберзащиты
7
Автоматизация
обновлений ПО
и антивирусов
Мониторинг
защищенности и
производитель-
ности
Отчетность о
деятельности и
трендах
Расширенный
мониторинг и
управление
Защищен-
ный доступ
Протестированные и
квалифицированные
патчи для
операционных систем
и РСУ
Протестированные и
квалифицированные
обновления и
сигнатуры
антивирусной защиты
Содержательный
мониторинг здоровья
системы и уровня
защищенности
Круглосуточное
предупреждение об
инцидентах в
соответствии с
заданными порогами
Автоматизированная
инвентаризация
Ежемесячные и
квартальные
комплаенс отчеты и
отчеты о
производительности
Идентификация
критичных вопросов и
постоянных проблем
Межсетевые экраны,
системы
предотвращения
вторжений и др.
Решение «Honeywell
Industrial Cyber
Security Risk Manager»
Решение защищенного
удаленного доступа
Шифрование, двух-
факторная
аутентификация
Полный аудит,
отчетность и видео
запись
8. Защищенное соединение
• Архитектура: Relay Server L3.5 (“DMZ”) & Secure
Service Node L3
• Двух-факторная аутентификация
• Шифрованный туннель (VPN)
• Управляемые заказчиком политики доступа
• Полностью проверяемая запись и отчетность о
выполненных действиях
8
9. Архитектура
защищенного соединения
9
• Tunnel through corporate
network provides additional
security
Internet
Level 3
Level 3.5 DMZ
Level 4
Level 2
Level 1
ACE
Experion
Server
Domain
Controller
Domain
Controller
Experion
Server
3RD Party
Apps
Terminal
Server
eServer
EST
ESF
Anti-
Malware
Server
DMZ
Engineering
Controls
Operator
Controls
CORPORATE
WindowsTM
Patch
Mgmt
Server
(WSUS)
Corporate
Router
Industrial PCN Site
Communication
Server
DMZ
Database
Servers
Application
Servers
• Relay Server isolates PCN from Corporate Network
• Restricts end nodes from sending or receiving data out of PCN
Corporate
Proxy
Server
Relay
Server
Secure
Service
Node
Managed Security Service Center
• SSL Encrypted,
Certificate Authenticated
Tunnel
• Initiated by site’s Secure
Service Node
• Connect to Managed
Security Service Center
ONLY
10. Центр управляемых услуг
защиты (регион EMEA)
Portugal
Germany
Norway
Zambia
South Africa
North Sea
France
Sweden
Belgium
Italy
Romania
Cameroun
Tunisi
Kuwait
Slovakia
Namibia
Abu Dhabi
Saudi Arabia
Egypt
Finland
Poland
Estonia
Spain
Austria
United Kingdom
Zwitserland
Oman
Площадки 200+
Управление защитой 150+
Мониторинг 130+
SSC EMEA расположение:
• Амстердам – Голландия
• Бухарест - Румыния
SSC Support
team
SSC and
support
team
10
11. Сценарий взаимодействия
11
Обнаружена
проблема
Запрос на сессию
Включение сервера
VNC, генерация
временного пароля
Подключение к
серверу через центр
услуг
Совместное
устранение
проблемы
Выключение сервера
VNC, удаление
временного пароля
14. Тестирование и квалификация
обновлений Microsoft
• Фаза Бета квалификации (обновления безопасности
Microsoft)
• Публичная фаза квалификации (второй вторник каждого
месяца)
14
Голосование
и загрузка
обновлений
Подготовка и
выполнение
тестов
Передача
результатов
в Microsoft
Голосование и
загрузка
обновлений
Изучение
обновлений и
модификация
таблиц
Подготовка и
распространение
пакета
обновлений
15. Тестирование и квалификация
решений антивирусной защиты
• ПО антивирусной защиты для АСУ ТП
• Команда SUIT квалифицирует продукты антивирусной защиты
(McAfee & Symantec) в специальной конфигурации. Любые другие
настройки, а также запросы от третьей стороны на изменение
данной конфигурации, включая запросы от McAfee и Symantec по
умолчанию НЕ ЯВЛЯЮТСЯ сертифицированными.
• Обновления сигнатур
• Команда SUIT квалифицирует файлы McAfee Anti-Virus DAT
ежедневно выпускаемые компанией McAfee
15
16. Тестирование и квалификация
других обновлений
• ПО третьих поставщиков
• Квалификация обновлений Adobe Reader
• Квалификация пакета Microsoft Office
• Квалификация обновлений Vmware
• Таблица Honeywell Qualification Matrix
16
19. Лаборатория промышленной
киберзащиты
19
• Площадка для Разработки и
тестирования решений по
киберзащите компании Honeywell
• Демонстрационный стенд для
Заказчиков и заинтересованных лиц
‒ Академические программы обучения по
направлению киберзащиты
‒ Практические занятия
‒ Моделирование кибератак
‒ Демонстрация решений Honeywell по
киберзащите
Помещения лаборатории:
‒ Комната конференций
‒ Комната команды Red
‒ Комната команды Blue
‒ Серверная
‒ Сцена
‒ Рабочая комната
21. Пример 3-х дневного тренинга
• Первый день. Вводные мероприятия
• Знакомство с направлением HICS, лабораторией, продуктами и услугами
• Услуги HICS. Анализ уязвимостей. Программа обновления сетевого
оборудования
• Продукты HICS. Демонстрация продуктов (SMX)
• Обсуждение результатов
• Второй день. Моделирование кибератак
• Сценарий кибератаки 1 (разведка, выявление удаленных сервисов)
• Услуги HICS. Managed Industrial Cyber Security Services
• Сценарий кибератаки 2 (использование незащищенных узлов, подготовка APT)
• Продукты HICS. Демонстрация продуктов (AWL)
• Обсуждение результатов
• Третий день. Моделирование кибератак
• Сценарий кибератаки 3 (DoS атака, потеря наблюдаемости и контроля над
процессом)
• Продукты HICS. Демонстрация продуктов (RiskManager)
• Обсуждение результатов
21
23. • Вызовы связанные с защитой
• Рост объема информации ИБ различных систем, средств
защиты и приложений
• Многочисленные отдельные решения (AV, AWL, firewall, IPS,
NAC, HIPS, etc)
• Рост числа угроз
• Соответствие требованиям регуляторов
• Недостаток квалифицированных специалистов ИБ
• Постоянно меняющаяся среда
• Ответ - Security Operations Center (SOC)
• Обеспечивает сбор и консолидацию информации
• Обеспечивает непрерывную защиту
• Обеспечивает непрерывное обнаружение
• Обеспечивает ответные реакции
• Оптимизирует использование навыков квалифицированных
специалистов ИБ
Security Operations Center
24. Типовой промышленный
SOC (ICS SOC)
24
Управление производством, управление операциями
Уровень сбора данных
Оценка
угроз
Логи
событий
Управление защитой, соответствию требованиям, сетями
(анализ, корреляция, управление политиками, управление доступом)
Индикаторы
Производитель-
ности
Политики
Производитель АСУ ТП A Производитель АСУ ТП B
Индикаторы
рисков