Вычисление, визуализация и анализ метрик защищенности защищенности для монито...Positive Hack Days
Вычисление, визуализация
и анализ метрик защищенности защищенности
для мониторинга мониторинга безопасности безопасности
и управления управления инцидентами инцидентами
в SIEM-системах
Вычисление, визуализация и анализ метрик защищенности защищенности для монито...Positive Hack Days
Вычисление, визуализация
и анализ метрик защищенности защищенности
для мониторинга мониторинга безопасности безопасности
и управления управления инцидентами инцидентами
в SIEM-системах
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...DialogueScience
Рассматриваются основные преимущества использования систем мониторинга, позволяющие повысить эффективность принятия решений по реагированию на инциденты безопасности.
Спикер:
Родион Чехарин,
Руководитель проекта технического департамента ЗАО «ДиалогНаука»
SIEM - мониторинг безопасности в Вашей компанииSoftline
Единая консоль, где аккумулируется информация о событиях информационной безопасности
компании, что дает возможность получить полную картину уровня ИБ защищенности, сопоставлять
события и реагировать на них максимально быстро,
поддерживать соответствие состояния информационной безопасности внутренним
регламентам и внешним стандартам,
таким как PCI DDS, SOX и т. д.
Управление инцидентами информационной безопасности от А до ЯDialogueScience
Управление инцидентами информационной безопасности один из ключевых процессов, направленный на снижение размера потенциального ущерба от реализации угроз информационной безопасности. В презентации рассмотрены ключевые этапы создания и внедрения процессов управления инцидентами информационной безопасности, а также рассмотрены подходы к реализации процесса в рамках комплексных систем обеспечения информационной безопасности.
Управление инцидентами. Ключевые этапы создания и внедрения процесса.
Классификация инцидентов. Необходимое и достаточное количество классификационных параметров.
Выявление инцидентов. Достаточно ли SIEM?
Обработка инцидентов информационной безопасности.
Расследование инцидентов.
Оценка эффективности процесса управления инцидентами информационной безопасности.
Спикер: Антон Свинцицкий, Руководитель отдела консалтинга АО «ДиалогНаука»
Как сэкономить, вложив в информационную безопасность? Ivan Piskunov
Презентация к семинару "Как сэкономить, вложив в информационную безопасность?".
На семинаре мы расскажем как аудит безопасности для небольшого и среднего бизнеса поможет снизить операционные затраты, увеличить оборотные средства и в целом увеличь общую капитализацию (прибыль).
Ссылка на подробное описание https://ipiskunov.blogspot.ru/2017/12/blog-post.html
Особенности проведения аудита безопасности корпоративной IT-инфраструктуры_PH...Ivan Piskunov
Презентация к выступлению "Особенности проведения аудита безопасности корпоративной IT-инфраструктуры", 15 мая 2018, Fast Track
Ядром доклада станет демонстрация нескольких средств аудита (ПО, скриптов) для Windows Server, инфраструктуры AD, Linux: как они работают, какие дают результаты и как облегчают жизнь аудитору.
Анонс выступления
https://ipiskunov.blogspot.ru/2018/05/phdays-8-digital-bet.html
Telegram-канал
https://t.me/w2hack или @w2hack
Данная лекция посвящена исключительно метрикам информационной безопасности, которые представляют собой красивый количественный способ измерить реальную эффективность безопасности на Вашей сетевой инфраструктуре.
Подробно описаны виды метрик ИБ, приведено множество примеров и описано, зачем эти метрики нужны. Примеры практической пользы от их использования.
Подробнее читайте на моём блоге http://inforsec.ru/
Solar inRights - IdM, каким он должен бытьSolar Security
Solar inRights – российский продукт класса (IdM), который позволяет автоматизировать процессы контроля и управления правами доступа сотрудников в информационных системах.
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...DialogueScience
Рассматриваются основные преимущества использования систем мониторинга, позволяющие повысить эффективность принятия решений по реагированию на инциденты безопасности.
Спикер:
Родион Чехарин,
Руководитель проекта технического департамента ЗАО «ДиалогНаука»
SIEM - мониторинг безопасности в Вашей компанииSoftline
Единая консоль, где аккумулируется информация о событиях информационной безопасности
компании, что дает возможность получить полную картину уровня ИБ защищенности, сопоставлять
события и реагировать на них максимально быстро,
поддерживать соответствие состояния информационной безопасности внутренним
регламентам и внешним стандартам,
таким как PCI DDS, SOX и т. д.
Управление инцидентами информационной безопасности от А до ЯDialogueScience
Управление инцидентами информационной безопасности один из ключевых процессов, направленный на снижение размера потенциального ущерба от реализации угроз информационной безопасности. В презентации рассмотрены ключевые этапы создания и внедрения процессов управления инцидентами информационной безопасности, а также рассмотрены подходы к реализации процесса в рамках комплексных систем обеспечения информационной безопасности.
Управление инцидентами. Ключевые этапы создания и внедрения процесса.
Классификация инцидентов. Необходимое и достаточное количество классификационных параметров.
Выявление инцидентов. Достаточно ли SIEM?
Обработка инцидентов информационной безопасности.
Расследование инцидентов.
Оценка эффективности процесса управления инцидентами информационной безопасности.
Спикер: Антон Свинцицкий, Руководитель отдела консалтинга АО «ДиалогНаука»
Как сэкономить, вложив в информационную безопасность? Ivan Piskunov
Презентация к семинару "Как сэкономить, вложив в информационную безопасность?".
На семинаре мы расскажем как аудит безопасности для небольшого и среднего бизнеса поможет снизить операционные затраты, увеличить оборотные средства и в целом увеличь общую капитализацию (прибыль).
Ссылка на подробное описание https://ipiskunov.blogspot.ru/2017/12/blog-post.html
Особенности проведения аудита безопасности корпоративной IT-инфраструктуры_PH...Ivan Piskunov
Презентация к выступлению "Особенности проведения аудита безопасности корпоративной IT-инфраструктуры", 15 мая 2018, Fast Track
Ядром доклада станет демонстрация нескольких средств аудита (ПО, скриптов) для Windows Server, инфраструктуры AD, Linux: как они работают, какие дают результаты и как облегчают жизнь аудитору.
Анонс выступления
https://ipiskunov.blogspot.ru/2018/05/phdays-8-digital-bet.html
Telegram-канал
https://t.me/w2hack или @w2hack
Данная лекция посвящена исключительно метрикам информационной безопасности, которые представляют собой красивый количественный способ измерить реальную эффективность безопасности на Вашей сетевой инфраструктуре.
Подробно описаны виды метрик ИБ, приведено множество примеров и описано, зачем эти метрики нужны. Примеры практической пользы от их использования.
Подробнее читайте на моём блоге http://inforsec.ru/
Solar inRights - IdM, каким он должен бытьSolar Security
Solar inRights – российский продукт класса (IdM), который позволяет автоматизировать процессы контроля и управления правами доступа сотрудников в информационных системах.
«КИБ Searchinform – больше, чем DLP»
Тезисы:
• Преимущества отечественного разработчика перед зарубежным.
• Развитие DLP-систем.
• Система сбора и анализа событий. Способны ли российские разработки составить конкуренцию западным?
• Совместное использование SIEM и DLP.
• Примеры из практики.
Сорокин Николай ООО «Серчинформ»
На вебинаре участники ознакомились с актуальными проблемами, связанными с реализацией задач по сбору, анализу и корреляции событий информационной безопасности, регистрируемых в территориально-распределенных автоматизированных системах предприятий.
В рамках мероприятия были рассмотрены основные преимущества использования систем мониторинга, позволяющие повысить эффективность принятия решений по реагированию на инциденты безопасности
и также рассмотрена одна из возможных реализаций центра мониторинга событий безопасности (Security Operation Center, SOC) на базе программных продуктов HP ArcSight.
Многие заказчики жалуются, что купив SIEM думали, что он _сам_ будет за них находить все угрозы в сети. Но оказывается это лишь хороший продукт, к которому нужно примешать немного хороших людей и правильных процессов и вот к этому люди не готовы. Как подготовиться к этому и как это правильно сделать - моя презентация.
Вебинар: MaxPatrol + MaxPatrol SIEM - что нужно знать об оценке состояния и у...DialogueScience
Совместный вебинар Positive Technologies и ДиалогНаука будет посвящен типичным сложностям, с которыми сталкиваются организации при внедрении SIEM-систем, а также тому, с чем сталкиваются организации при попытке оценить уровень своей защищенности.
В данной своей лекции я рассказываю об основе основ: базовых принципах защиты информации, которые нужно соблюдать всем, а именно принципы:
* Минимальных привиллегий.
* Прозрачности решений.
* Превентивности защиты.
* Системного подхода.
* Непрерывности защиты.
* Доказательности.
* Унификации решений.
Все описанные принципы подробно разбираются на примерах, и мы постепенно приходим к понятию оптимальной защиты. Также в презентации описываются различные уровни зрелости информационной безопасности на предприятии.
Конечно же, в конце, как и следует из названия, приведено описание так называемых метрик информационной безопасности: их виды, способы измерения и примеры.
Подробнее читайте на моём блоке inforsec.ru
Галина Горшенина, АРБ: «Оценка для целей залога земель сельскохозяйственного ...Банковское обозрение
Галина Горшенина, АРБ: «Оценка для целей залога земель сельскохозяйственного назначения: основные ценообразующие факторы и источники получения информации»
Галина Горшенина, АРБ: «Оценка для целей залога земель сельскохозяйственного ...Банковское обозрение
Галина Горшенина, АРБ: «Оценка для целей залога земель сельскохозяйственного назначения: основные ценообразующие факторы и источники получения информации»
Александр Слуцкий, НАОК: «Изменения в федеральный стандарт оценки «Оценка для...Банковское обозрение
Александр Слуцкий, НАОК: «Изменения в федеральный стандарт оценки «Оценка для целей залога», предлагаемые национальной Ассоциацией оценочных компаний финансовых рынков»
Готовы ли Ваши клиенты противостоять информационным угрозам? Антонян Сергей, ...
Презентация Владимира Бенгина с конференции «SIEM в банковской сфере: автоматизация хаоса»
1. ptsecurity.com
Что нам стоит SOC построить?
SIEM для людей или люди для обслуживания SIEM?
Руководитель отдела поддержки продаж
Positive Technologies
Владимир Бенгин
2. SOC – «Не знаю, сможем ли, но точно хочу!»
SIEM-система – ключевой технологический элемент SOC:
• Единая точка контроля ИБ и работы средств СЗИ,
интегрированная в ИТ-инфраструктуру
• Унификация поступающей информации и её
перекрестный анализ в едином интерфейсе
• Средство выявления и расследования инцидентов ИБ
• Модный тренд
• Это лучший способ обеспечения #реальнойИБ и
оперативного выявления атак
• Дорого и трудоемко, но это возможность разобраться
с тем хаосом, который творится внутри организации
3. Security Operations Center: ожидания
• Ситуационный центр с красочными
графиками и отчетами
• Защита от большинства актуальных угроз
ИБ, в т.ч. использующих уязвимости
нулевого дня
• Выявление и расследование инцидентов
с соблюдением SLA
• Небольшая но эффективная команда, (по
пару человек на пару линий
реагирования)
4. С чего начинаем. Шаг №1
• Опрос системных администраторов
• Использование различных средств по поиску и
инвентаризация сетевых узлов
• Интеграция средств инвентаризации с SIEM
Первоочередная задача – сбор и систематизация
информации об ИТ-инфраструктуре
5. С чего начинаем. Шаг №1
• Опрос системных администраторов
• Использование различных средств по поиску и
инвентаризация сетевых узлов
• Интеграция средств инвентаризации с SIEM
• Классификация и упорядочивание
Первоочередная задача – сбор и систематизация
информации об ИТ-инфраструктуре
6. Внедрение закончено, но жизнь продолжается. Шаг №197
Инфраструктура постоянно меняется!
• Мониторинг задач по сбору
• Настройка задач сбора c новых устройств
• Постоянная адаптация задач под изменяющиеся условия
7. Инфраструктура постоянно меняется!
Внедрение закончено, но жизнь продолжается. Шаг №197
• Мониторинг задач по сбору
• Настройка задач сбора c новых устройств
• Постоянная адаптация задач под изменяющиеся условия
• ПРАВИЛА КОРРЕЛЯЦИИ!
8. Непрекращающийся процесс внесения изменений
ПО обновляется Обновляем формулы нормализации
Пишем новые формулы нормализацииПоявляется новые приложения
Изменились формулы нормализации Меняем правила корреляции
……………..
2-3 года и SIEM приходиться
внедрять повторно
9. Интеграция различных систем ИБ с SIEM
• Системы класса Vulnerability Management
• Configuration Management
• Asset Management
• …
Двусторонняя интеграция, например обратная
интеграция с Vulnerability Management
Не только лишь одни логи
10. Нужно создать экспертизу с нуля
собственными силами
• SIEM даёт лишь инструментарий
• Никто кроме самого заказчика не знает что именно нужно
выявлять
Спасение утопающих — дело рук самих утопающих!
SIEM который выявляет инциденты ИБ
11. Security Operations Center: реальность
Варианты:
• «Пока не получилось» «Ещё не успели построить» «В процессе
набора команды» «Выстраиваем процессы»
• «Получилось… Очень красивые графики и отчётность для
руководства!»
• «Мы гордимся тем, что построили. Правда за это время штат
увеличился в несколько раз.»
Большинство из задач команды выглядят рутинно, а значит
должны были быть автоматизированы
• 69% респондентов ищут
возможность сократить
стоимость SIEM
• Разрастание персонала –
главная причина увеличения
стоимости SIEM
12. MaxPatrol SIEM
• Встроенный полноценный
Asset Management
• Единая платформа для
множества классов
решений
• Адаптация к изменяющейся
инфраструктуре
• Постоянная поддержка
источников от
производителя в рамках ТП
• PTKB, стоит бросить круг
утопающим!