5 советов, от которых зависит успешность вашего SOCAleksey Lukatskiy
Опираясь на опыт службы ИБ Cisco, имеющей SOC с 19-тилетней историей, опираясь на опыт проектирования и построения SOC у сотни заказчиков, и опираясь на опыт аутсорсинга SOC у другой сотни заказчиков, у нас накопился большой опыт в области центром мониторинга ИБ и реагирования на инциденты. И вот на SOC Forum KZ я выбрал 5 советов, недооценка которых может сделать проект по SOC неудачным. Это не единственные советы, но за 20 отведенных мне минут, больше просто не получилось.
Презентация на CyberCrimeCon про некоторые важные моменты построения SOC, включая вопросы ценообразования, оргштатной структуры, технологического стека, сервисной стратегии, Threat Intelligence и т.п.
Обзор ключевых/приоритетных мер защиты информации среди множества (тысяч) требований, указанных в различных нормативных актах и лучших практиках. Основной упор сделан на SANS Top 20 / CIS Controls и ASD 35
5 советов, от которых зависит успешность вашего SOCAleksey Lukatskiy
Опираясь на опыт службы ИБ Cisco, имеющей SOC с 19-тилетней историей, опираясь на опыт проектирования и построения SOC у сотни заказчиков, и опираясь на опыт аутсорсинга SOC у другой сотни заказчиков, у нас накопился большой опыт в области центром мониторинга ИБ и реагирования на инциденты. И вот на SOC Forum KZ я выбрал 5 советов, недооценка которых может сделать проект по SOC неудачным. Это не единственные советы, но за 20 отведенных мне минут, больше просто не получилось.
Презентация на CyberCrimeCon про некоторые важные моменты построения SOC, включая вопросы ценообразования, оргштатной структуры, технологического стека, сервисной стратегии, Threat Intelligence и т.п.
Обзор ключевых/приоритетных мер защиты информации среди множества (тысяч) требований, указанных в различных нормативных актах и лучших практиках. Основной упор сделан на SANS Top 20 / CIS Controls и ASD 35
Система управления учетными записями (IDM). Информационная безопасность. Softline
Информационная безопасность. Система управления учетными записями.
IDM – ЕДИНЫЙ ЦЕНТР КОМПЕТЕНЦИЙ В ЧАСТИ
ПРЕДОСТАВЛЕНИЯ ДОСТУПА К РЕСУРСАМ
И СИСТЕМАМ.
спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить Solar Security
Спикеры:
Эликс Смирнов, аналитик отдела развития Solar Dozor компании Solar Security.
Андрей Прозоров, руководитель экспертного направления компании Solar Security.
Information Security Presentation (B.E.E.R 2021)Вячеслав Аксёнов
Презентация моего доклада на BEST ENGINEERING EVENT OF THE REPUBLIC (B.E.E.R 2021). https://itg.by/
Защита информации «All Inclusive»: от персональных данных до критических инфраструктур.
Услуги и решения Softline в области информационной безопасности. Прикладные и инфраструктурные решения. Соответствие требованиям (compliance). Сетевая безопасность. Аудит информационной безопасности.
Задачи бизнеса и эволюция DLP: какова следующая ступень?InfoWatch
Многие рассматривают DLP просто как очередное средство защиты информации. Модное, интересное, а для некоторых компаний уже и обязательное. При этом упускают саму суть и не до конца осознают все возможности и перспективы современных решений.
Снижение рисков и затрат на внедрение защиты информационной системы персональных данных (ИСПДн) путем выноса серверного сегмента в специализированное облако Softline.
Аттестация объектов информатизации по требованиям безопасности информациSoftline
Аттестация объектов информатизации по требованиям безопасности информации - комплекс организационно-технических мероприятий, в результате которых посредством специального документа – «Аттестата соответствия» – подтверждается, что объект соответствует требованиям стандартов или иных нормативно-технических документов по безопасности информации.
Системы информационной безопасности и контроля доступа.
Исключение утечки информации по неосторожности и неаккуратности, сокращение вероятности преднамеренной утечки информации из сети компании.
Лизинг ИТ-оборудования представляет собой его долгосрочную аренду с правом последующего выкупа. Данный финансовый инструмент позволяет модернизировать и укрепить бизнес без значительного отвлечения оборотных средств.
Учебный центр Softline - это более 20 представительств по всей России с удобными учебными классами и профессиональными преподавателями; это большой выбор программ обучения (более 1500 курсов на любую тематику); это более 300 вендоров; это удаленное обучение и вебинары; это сертификация специалистов.
Полный спектр услуг по построению ЦОД, кабельные системы, мультимедийные системы, телефонные системы и системы объединенных коммуникаций, поставка аппаратных решений: СХД, серверы, сетевое и периферийное оборудование.
Перспективные направления развития ит инфраструктуры для государственных орга...Softline
Полный спектр услуг по построению ЦОД, кабельные системы, мультимедийные системы, телефонные системы и системы объединенных коммуникаций, поставка аппаратных решений: СХД, серверы, сетевое и периферийное оборудование.
Softline - лидирующий глобальный поставщик IT-решений и сервисов, работающий на рынках России, СНГ, Латинской Америки, Индии и Юго-Восточной Азии. Мы предлагаем комплексные технологические решения, лицензирование ПО, поставку аппаратного обеспечения и сопутствующие IT-услуги. Собственная облачная платформа Softline обеспечивает клиентов доступом к публичным, частным и гибридным облачным решениям.
Формирование плана обучения под конкретную организацию, тестирование, дистанционные курсы, сертификационные экзамены, дистанционные лабораторные работы, личный тренер.
Полное покрытие всех часовых поясов, режим работы 24х7;
Обслуживание всей инфраструктуры заказчика или ее частей;
Единая служба техподдержки в режиме online по всей России;
Поддержка через интернет, по круглосуточному телефону или e-mail, на площадке заказчика.
Softline — один из лидеров на рынке решений САПР/ГИС. Мы выполняем полный спектр работ по внедрению современных средств автоматизированного
проектирования ведущих зарубежных и отечественных производителей.
Основополагающий принцип автоматизированного проектирования — комплексный подход к решению задач. Размер наших проектов — от мелких доработок функционала сред проектирования до масштабного внедрения информационных систем поддержки процесса проектирования.
Облачная инфраструктура в 6 городах. Виртуальный ЦОД;
Collocation, аренда оборудования;
Резервные ЦОДы. Ресурсы для тестирования;
Миграция данных. Интеграция гибридных систем;
Готовые системы в облаке.
Использование мобильных устройств в бизнесе несет целый ряд специфических рисков. Мы организуем защиту информации в мобильном сегменте, обеспечим защиту коммуникационных каналов на мобильных устройствах в соответствии с требованиями государственных регуляторов.
SIEM - мониторинг безопасности в Вашей компанииSoftline
Единая консоль, где аккумулируется информация о событиях информационной безопасности
компании, что дает возможность получить полную картину уровня ИБ защищенности, сопоставлять
события и реагировать на них максимально быстро,
поддерживать соответствие состояния информационной безопасности внутренним
регламентам и внешним стандартам,
таким как PCI DDS, SOX и т. д.
Облачная инфраструктура в 6 городах. Виртуальный ЦОД;
Collocation, аренда оборудования;
Резервные ЦОДы. Ресурсы для тестирования;
Миграция данных. Интеграция гибридных систем.
2. КАК УПРАВЛЯТЬ И ОБЕСПЕЧИТЬ ЗАЩИТУ
ИНФОРМАЦИИ В КОМПАНИИ? РОЛЕВАЯ МОДЕЛЬ
Доступ есть Доступа нет
Кто из сотрудников может использовать информацию? Иванов – редактирование
документа
Иванов
Просмотр + Редактирование
РАЗРЕШЕНО
Иванов
Печать + Копирование
ЗАПРЕЩЕНО
Петров – просмотр
документа
Сидоров – запрет
к просмотру документа
Документ открывается
с правами, установленными
автором
Локально – ДА За периметром – НЕТ
Что может делать с информацией каждый сотрудник?
Смотреть – ДА Печать – НЕТКопировать – НЕТ
Что может делать с информацией каждый сотрудник?
В это время – ДА В это время – НЕТ
Когда сотрудник имеет доступ к информации?
Докум
ент
Докум
ент
АВТОР
назначает права
ПОЛУЧАТЕЛЬ
проверяет права
Сидоров
Документ не открывается
3. СНИЖЕНИЕ РИСКА УТЕЧКИ
КОНФИДЕНЦИАЛЬНОЙ ИНФОРМАЦИИ
Решения класса IRM
Принципы работы IRM
Создание ответственным сотрудником нового документа,
подлежащего защите.
Документ автоматически зашифровывается.
Аудит работы сотрудников с электронной документацией организации.
Контроль и регламентацию доступа к документам.
Централизованное управление политиками использования
корпоративной информации.
Возможность централизованного изъятия документов из
внутреннего и внешнего обращения в режиме реального времени.
Привязка к документу одной из типовых политик.
Раздачей ключей (назначением прав доступа) занимается сервер
авторизации IRM.
При передаче документов другим сотрудникам организации или
внешним получателям получатель сможет ознакомиться с содержимым,
только если политиками безопасности разрешено данное действие для
данной группы пользователей в данное время.
Работы по внедрению IRM
IRM обеспечивает
Аудит активов,
обрабатывающих
защищаемую
информацию
Настройка шаблонов
и политик обработки
различных категорий
конфиденциальных
документов
Анализ работы, тонкая
настройка системы
Классификация
информации
Разработка ролей
и прав доступа
к категориям
информации
Непосредственное
внедрение системы
ВАЖНО!
Для корректной работы решения IRM необходимо грамотно создавать и поддерживать
актуальными политики управления доступом, а также назначать существующие политики
новым и найденным документам соответствующих категорий.
Развернутая система обеспечивает
корпоративную культуру и зрелость
автоматизированных бизнес-процессов
компании.
Надежное хранение конфиденциальной
документации.
Полная картина соответствия прав
доступа пользователям и документам.
Предотвращение хищений
информации.
Преимущества IRM
4. Учебный центр Softline
имеет статус Learning Partner
Specialized – Borderless
Networks.
Проектирование безопасности средствами
Check Point R77.
Обеспечение безопасности средствами
Check Point R77.
Symantec Security Information Manager 4.7: Administration.
Symantec Endpoint Protection 12.1: Administration.
Kaspersky Endpoint Security and Management.
Базовый курс.
Kaspersky Endpoint Security and Management.
Масштабирование.
Kaspersky Endpoint Security and Management.
Шифрование.
Kaspersky Endpoint Security and Management.
Управление системами.
Kaspersky Endpoint Security and Management.
Управление мобильными устройствами.
Эксплуатация и техническое сопровождение
средств криптографической защиты
информации с использованием продуктов
компании ООО «КРИПТО-ПРО».
ОБУЧЕНИЕ ПО НАПРАВЛЕНИЯМ БЕЗОПАСНОСТИ
ТЕХНИЧЕСКАЯ ПОДДЕРЖКА и АУТСОРСИНГ
Полное покрытие всех часовых поясов, режим работы 24х7.
Обслуживание всей инфраструктуры заказчика или ее части.
Единая служба техподдержки в режиме online по всей России.
Поддержка через интернет, по круглосуточному телефону или e-mail,
на площадке заказчика.
Решение задач на стыке производителей.
Аутстаффинг.
http://services.softline.ru/supporthttp://edu.softline.ru/
Снизить стоимость владения IT-инфраструктурой.
Получить максимальную отдачу от инвестиций в IT.
Обеспечить бесперебойную работу всех систем и IT-сервисов.
Минимизировать время простоя систем из-за технических неполадок.
Оперативно устранить возникающие критические сбои.
Снизить риски возникновения неисправностей.
Повысить производительность систем.
Отладить и проверить решения на тестовом стенде.
Сосредоточиться на основном бизнесе.
Сократить затраты на обслуживание IT.
Добиться роста производительности и стабильности IT-систем.
Оперативно восстановить IT-системы после сбоев.
Иметь систему контроля качества оказываемых услуг.
Работать с высококвалифицированными специалистами.
Получить прозрачную систему отчетности.
Повысить качество обслуживания и минимизировать простои.
Иметь единую точку входа для решения всех задач, связанных
с обслуживанием IT.
Обеспечить быструю реакцию на изменение
бизнес-стратегии компании.
IT-АУТСОРСИНГ ПОЗВОЛИТ ВАМ:
ТЕХНИЧЕСКАЯ ПОДДЕРЖКА ПОЗВОЛИТ ВАМ: