SlideShare a Scribd company logo
Очень длинное
название презентации
SOC для КИИ
Евгений Генгринович
ИЗРАИЛЬСКИЙ ОПЫТ
Корпоративные сети.
Новые вызовы.
Промышленные сети.
Новые вызовы.
• Не стандартная
• Изолированная
• Локальная поддержка
• Автоматизированная
Промышленность
3.0
• Операционно-совместимая
• Прозрачная
• Удаленно конфигурируемая
• Автоматическая
Промышленность
4.0
Более высокая
устойчивость
Более высокая
продуктивность
Повышенная
гибкость
Снижение затрат
на эксплуатацию
Архитектура построения
корпоративной сети
Офисные информационные
технологии (ИТ)
Корпоративная сеть компании
Промышленная сеть (уровень АСУ)
Автоматизированные системы
управления производством (АСУ)
Аналитика
Визуализация
МСЭ
Рабочие станции
SCADA
Сервера
Сервер связи Архивы
Сервер
Приложений
PLC
RTU
I/O
IED
IED
RTU
Сенсор
Сенсор
Локальный
терминал
Интерфейсные
каналы
Маршрутизатор
Каналы
связи
АСКУЭ
Другие центры
управления
Корпоративная
сеть
IED IED
IED
IED
IED
IED
I/O
Автоматизированные системы
управления технологическими
процессами (АСУТП)
Operation
Technologies
(OT)
Information
Technologies
(IT)
Архитектура
средневекового замка
1.Линии обороны. Система укреплений состояла из двух
концентрических кругов толстых стен. Оборона внешних стен велась с
территории нижнего двора, а защитники внутренних укреплений
отбивались от врага из башен и из верхнего двора. Замок окружал ров с
водой, а запасы питьевой воды на случай осады хранились в специальных
емкостях в нижнем дворе.
2.Внешняя стена. Скошенное утолщение у основания
стены защищало ее от подкопа или подрыва.
3.Бойницы. Узкие щели бойниц, почти неуязвимые для
снарядов, обычно расширялись внутрь, образуя в стене нишу. Лучники
наблюдали оттуда за врагом и, прицелившись, стреляли.
4.Сводчатые галереи. Вдоль стен трапезной тянется
сводчатая галерея. Внутренний двор служит убежищем для жителей замка
в случае нападения наемников, охранявших внешнюю стену крепости.
5.Дополнительная страховка. Стены верхнего
яруса укреплены мощным утолщением в виде ската, ширина которого в
основании достигала 24,3 метра. Эта массивная конструкция выполняла
роль гигантского контрфорса, выдержав даже землетрясения.
6.Хитрости обороны. От восточной надвратной башни
к донжону вели пандусы. Петляющий тесный проход мешал стрельбе из
стенобитных орудий. Даже резкая смена света и тени сбивала с толку.
Источник:
http://masterok.livejournal.com/
1478534.html
Комплексный много-
уровневый набор угроз
Целевые атаки
▪ использование
офисной сети, с
целью
проникновения в
промышленную
сеть
▪ использование
компонентов АСУ
для доступа к
АСУТП
▪ использование
сети АСУТП для
атаки, путем
скрытого
подключения
несанкционирован
ных устройств.
Сервер SCADAХронология Контроллер домена
Интернет
Сетевые серверы
Серверы электронной почты
Аутентификационные серверы
Информационная
Система Планирования
Ресурсов Предприятия
Внутренняя база данных и серверы
IED
Офисные информационные
технологии (ИТ)
Корпоративная сеть компании
Промышленная сеть (уровень АСУ)
Автоматизированные системы
управления производством (АСУ)
Промышленная сеть (объект)
Автоматизированные системы
управления технологическим
процессом (АСУТП)
Пример вектора атаки
Классические уязвимости
промышленных сетей
Шлюзы между
офисной и
промышленной
сетями
Отсутствие
наблюдаемости
Параллельные
вектора атак по
нескольким
направлениям
Уязвимые
протоколы
SCADA
Примеры нестандартных
атак на промышленные сети
Социальные сети
Опытный диспетчер электросетевой компании увлекался пленочной фотографией,
общался в социальных сетях в соответствующих форумах, обменивался наиболее
удачными фотографиями, часто демонстрировал фотографии детей и окружающей
природы. Для оцифровки своих пленок пользовался услугами известного в городе
фотоателье. После расследования киберинцидента на объекте, находящемся в сфере его
ответственности было установлено, что причиной послужила целевая атака, запущенная
через флешку из фотоателье, которую он просматривал на рабочем месте.
Инсайд
Джип-пикап проломил дыру во внешней стене подстанции, водитель, попав внутрь,
предпринял попытку отключить ряд присоединений, от которых была запитана
близлежащая военная база. Исполнитель ничего не понимая, ни в ИТ, ни в Энергетике,
просто имел подготовленную заранее, точную схему своих действий на объекте.
Традиционный SOC:
Множество средств и потоков данных
SOC и футбольные вратари
Что общего?
Александр Селихов – молодой вратарь Спартака
Джанлуиджи Буффон в 39 лет, действующий
голкипер Ювентуса и сборной Италии
SOC – это прежде всего
слаженная команда
SOC – современные
подходы
SOC – архитектура
SOC – центр управления
Современные SOC применяют передовые
методологии обработки данных для управления
процессами обеспечения информационной
безопасности
SOC – программное
обеспечение
Программное обеспечение
SOC- это основа системы,
в которой вся информация
принимается и
анализируется, генерируя
полную картину
информированности об
обстановке (Unified
Situation Awareness Picture
- USAP) для эффективного
и точного реагирования
C&C Командная работа
Управление событиями
Управление доступом
Связь
Реагирование на события
Данные в реальном
времени
Контроль датчиков
SOC – примеры
SOC – мобильный центр
Server’s
Room
Separating
Isolating
Scren
Control
Room
SOC – полезность
внедрения
Процент инцидентов,
устраненных в течение 6-ти часов
Базовые принципы
современного SOC
▪ Визуализация процессов в интуитивно-понятном интерфейсе
▪ Разумное управление угрозами на основе бизнес рисков
▪ Создание иерархии инцидентов по приоритетам
▪ Снижение требований к квалификационной подготовке персонала ИБ
▪ Сокращение времени до начала реагирования
▪ Выстраивание процесса управления в кризисной ситуации за
пределами команды SOC
▪ Обеспечение информированности участников процесса
▪ Измерение и улучшение характеристик работы SOC
СПАСИБО!
АДРЕС
115114, Россия, Москва,
ул. Дербеневская, д.20/27
Тел. +7 (499) 502-13-75
E-mail: egengrinovich@iitdgroup.ru
Контакты:
OOO «ITD Systems»
CYBERBIT Commercial Solutions Ltd.
Cyber Security Group Ltd.
2Bsecure LTD.
Презентация подготовлена на
материалах компаний:

More Related Content

What's hot

Лев Палей. Центр экспертизы информационной безопасности в электроэнергетике
Лев Палей. Центр экспертизы информационной безопасности в электроэнергетикеЛев Палей. Центр экспертизы информационной безопасности в электроэнергетике
Лев Палей. Центр экспертизы информационной безопасности в электроэнергетике
Kaspersky
 
Алексей Петухов. Новый подход к разработке системы информационной безопасности
Алексей Петухов. Новый подход к разработке системы информационной безопасностиАлексей Петухов. Новый подход к разработке системы информационной безопасности
Алексей Петухов. Новый подход к разработке системы информационной безопасности
Kaspersky
 
построение системы адаптивной защиты от угроз иб Савин и
построение системы адаптивной защиты от угроз иб Савин ипостроение системы адаптивной защиты от угроз иб Савин и
построение системы адаптивной защиты от угроз иб Савин и
Diana Frolova
 
Андрей Суворов, Максим Карпухин. Сенсация под микроскопом. Вивисекция первого...
Андрей Суворов, Максим Карпухин. Сенсация под микроскопом. Вивисекция первого...Андрей Суворов, Максим Карпухин. Сенсация под микроскопом. Вивисекция первого...
Андрей Суворов, Максим Карпухин. Сенсация под микроскопом. Вивисекция первого...
Kaspersky
 
Анонс новых решений по безопасности Cisco с выставки Interop 2014
Анонс новых решений по безопасности Cisco с выставки Interop 2014Анонс новых решений по безопасности Cisco с выставки Interop 2014
Анонс новых решений по безопасности Cisco с выставки Interop 2014
Cisco Russia
 
PT ISIM. Обнаружение кибератак на промышленные объекты
PT ISIM. Обнаружение кибератак на промышленные объектыPT ISIM. Обнаружение кибератак на промышленные объекты
PT ISIM. Обнаружение кибератак на промышленные объекты
Айдар Гилязов
 
Безопасность Интернета вещей
Безопасность Интернета вещейБезопасность Интернета вещей
Безопасность Интернета вещей
Aleksey Lukatskiy
 
Виртуальные устройства Sourcefire и виртуальный центр защиты Sourcefire
Виртуальные устройства Sourcefire и виртуальный центр защиты SourcefireВиртуальные устройства Sourcefire и виртуальный центр защиты Sourcefire
Виртуальные устройства Sourcefire и виртуальный центр защиты Sourcefire
Cisco Russia
 
Обзор решений Sourcefire
Обзор решений SourcefireОбзор решений Sourcefire
Обзор решений Sourcefire
Cisco Russia
 
Кибербезопасность Industrial IoT: мировые тенденции и российскиие реалии
Кибербезопасность Industrial IoT: мировые тенденции и российскиие реалииКибербезопасность Industrial IoT: мировые тенденции и российскиие реалии
Кибербезопасность Industrial IoT: мировые тенденции и российскиие реалии
Aleksey Lukatskiy
 
Обеспечение защиты информации на стадиях жизненного цикла ИС
Обеспечение защиты информации на стадиях жизненного цикла ИСОбеспечение защиты информации на стадиях жизненного цикла ИС
Обеспечение защиты информации на стадиях жизненного цикла ИС
SelectedPresentations
 
Александр Гутин. Процессоры Baikal — платформа безопасных отечественных ИТ-ре...
Александр Гутин. Процессоры Baikal — платформа безопасных отечественных ИТ-ре...Александр Гутин. Процессоры Baikal — платформа безопасных отечественных ИТ-ре...
Александр Гутин. Процессоры Baikal — платформа безопасных отечественных ИТ-ре...
Kaspersky
 
Информационная безопасность в повседневной жизни
Информационная безопасность в повседневной жизниИнформационная безопасность в повседневной жизни
Информационная безопасность в повседневной жизни
Aleksey Lukatskiy
 
Кирилл Набойщиков. Системный подход к защите КИИ
Кирилл Набойщиков. Системный подход к защите КИИКирилл Набойщиков. Системный подход к защите КИИ
Кирилл Набойщиков. Системный подход к защите КИИ
Kaspersky
 
Безопасность Cisco: как зарабатывать 120 000 рублей?
Безопасность Cisco: как зарабатывать 120 000 рублей?Безопасность Cisco: как зарабатывать 120 000 рублей?
Безопасность Cisco: как зарабатывать 120 000 рублей?
SkillFactory
 
Cisco IPS 4300. Информационный бюллетень
Cisco IPS 4300. Информационный бюллетеньCisco IPS 4300. Информационный бюллетень
Cisco IPS 4300. Информационный бюллетеньCisco Russia
 
Информационная безопасность Интернета вещей: от кофеварки до атомной электрос...
Информационная безопасность Интернета вещей: от кофеварки до атомной электрос...Информационная безопасность Интернета вещей: от кофеварки до атомной электрос...
Информационная безопасность Интернета вещей: от кофеварки до атомной электрос...
Cisco Russia
 
Александр Карпенко. Уровни зрелости АСУ ТП как объектов защиты и подходы к ун...
Александр Карпенко. Уровни зрелости АСУ ТП как объектов защиты и подходы к ун...Александр Карпенко. Уровни зрелости АСУ ТП как объектов защиты и подходы к ун...
Александр Карпенко. Уровни зрелости АСУ ТП как объектов защиты и подходы к ун...
Kaspersky
 
Crypto regulations in Russia
Crypto regulations in RussiaCrypto regulations in Russia
Crypto regulations in RussiaAleksey Lukatskiy
 
Евгений Дружинин. Как не сломать: что важно учесть перед, в ходе и после реал...
Евгений Дружинин. Как не сломать: что важно учесть перед, в ходе и после реал...Евгений Дружинин. Как не сломать: что важно учесть перед, в ходе и после реал...
Евгений Дружинин. Как не сломать: что важно учесть перед, в ходе и после реал...
Kaspersky
 

What's hot (20)

Лев Палей. Центр экспертизы информационной безопасности в электроэнергетике
Лев Палей. Центр экспертизы информационной безопасности в электроэнергетикеЛев Палей. Центр экспертизы информационной безопасности в электроэнергетике
Лев Палей. Центр экспертизы информационной безопасности в электроэнергетике
 
Алексей Петухов. Новый подход к разработке системы информационной безопасности
Алексей Петухов. Новый подход к разработке системы информационной безопасностиАлексей Петухов. Новый подход к разработке системы информационной безопасности
Алексей Петухов. Новый подход к разработке системы информационной безопасности
 
построение системы адаптивной защиты от угроз иб Савин и
построение системы адаптивной защиты от угроз иб Савин ипостроение системы адаптивной защиты от угроз иб Савин и
построение системы адаптивной защиты от угроз иб Савин и
 
Андрей Суворов, Максим Карпухин. Сенсация под микроскопом. Вивисекция первого...
Андрей Суворов, Максим Карпухин. Сенсация под микроскопом. Вивисекция первого...Андрей Суворов, Максим Карпухин. Сенсация под микроскопом. Вивисекция первого...
Андрей Суворов, Максим Карпухин. Сенсация под микроскопом. Вивисекция первого...
 
Анонс новых решений по безопасности Cisco с выставки Interop 2014
Анонс новых решений по безопасности Cisco с выставки Interop 2014Анонс новых решений по безопасности Cisco с выставки Interop 2014
Анонс новых решений по безопасности Cisco с выставки Interop 2014
 
PT ISIM. Обнаружение кибератак на промышленные объекты
PT ISIM. Обнаружение кибератак на промышленные объектыPT ISIM. Обнаружение кибератак на промышленные объекты
PT ISIM. Обнаружение кибератак на промышленные объекты
 
Безопасность Интернета вещей
Безопасность Интернета вещейБезопасность Интернета вещей
Безопасность Интернета вещей
 
Виртуальные устройства Sourcefire и виртуальный центр защиты Sourcefire
Виртуальные устройства Sourcefire и виртуальный центр защиты SourcefireВиртуальные устройства Sourcefire и виртуальный центр защиты Sourcefire
Виртуальные устройства Sourcefire и виртуальный центр защиты Sourcefire
 
Обзор решений Sourcefire
Обзор решений SourcefireОбзор решений Sourcefire
Обзор решений Sourcefire
 
Кибербезопасность Industrial IoT: мировые тенденции и российскиие реалии
Кибербезопасность Industrial IoT: мировые тенденции и российскиие реалииКибербезопасность Industrial IoT: мировые тенденции и российскиие реалии
Кибербезопасность Industrial IoT: мировые тенденции и российскиие реалии
 
Обеспечение защиты информации на стадиях жизненного цикла ИС
Обеспечение защиты информации на стадиях жизненного цикла ИСОбеспечение защиты информации на стадиях жизненного цикла ИС
Обеспечение защиты информации на стадиях жизненного цикла ИС
 
Александр Гутин. Процессоры Baikal — платформа безопасных отечественных ИТ-ре...
Александр Гутин. Процессоры Baikal — платформа безопасных отечественных ИТ-ре...Александр Гутин. Процессоры Baikal — платформа безопасных отечественных ИТ-ре...
Александр Гутин. Процессоры Baikal — платформа безопасных отечественных ИТ-ре...
 
Информационная безопасность в повседневной жизни
Информационная безопасность в повседневной жизниИнформационная безопасность в повседневной жизни
Информационная безопасность в повседневной жизни
 
Кирилл Набойщиков. Системный подход к защите КИИ
Кирилл Набойщиков. Системный подход к защите КИИКирилл Набойщиков. Системный подход к защите КИИ
Кирилл Набойщиков. Системный подход к защите КИИ
 
Безопасность Cisco: как зарабатывать 120 000 рублей?
Безопасность Cisco: как зарабатывать 120 000 рублей?Безопасность Cisco: как зарабатывать 120 000 рублей?
Безопасность Cisco: как зарабатывать 120 000 рублей?
 
Cisco IPS 4300. Информационный бюллетень
Cisco IPS 4300. Информационный бюллетеньCisco IPS 4300. Информационный бюллетень
Cisco IPS 4300. Информационный бюллетень
 
Информационная безопасность Интернета вещей: от кофеварки до атомной электрос...
Информационная безопасность Интернета вещей: от кофеварки до атомной электрос...Информационная безопасность Интернета вещей: от кофеварки до атомной электрос...
Информационная безопасность Интернета вещей: от кофеварки до атомной электрос...
 
Александр Карпенко. Уровни зрелости АСУ ТП как объектов защиты и подходы к ун...
Александр Карпенко. Уровни зрелости АСУ ТП как объектов защиты и подходы к ун...Александр Карпенко. Уровни зрелости АСУ ТП как объектов защиты и подходы к ун...
Александр Карпенко. Уровни зрелости АСУ ТП как объектов защиты и подходы к ун...
 
Crypto regulations in Russia
Crypto regulations in RussiaCrypto regulations in Russia
Crypto regulations in Russia
 
Евгений Дружинин. Как не сломать: что важно учесть перед, в ходе и после реал...
Евгений Дружинин. Как не сломать: что важно учесть перед, в ходе и после реал...Евгений Дружинин. Как не сломать: что важно учесть перед, в ходе и после реал...
Евгений Дружинин. Как не сломать: что важно учесть перед, в ходе и после реал...
 

Similar to SOC для КИИ: израильский опыт

Кибербезопасность Industrial IoT: мировые тенденции
Кибербезопасность Industrial IoT: мировые тенденцииКибербезопасность Industrial IoT: мировые тенденции
Кибербезопасность Industrial IoT: мировые тенденции
Cisco Russia
 
Нюансы функционирования и эксплуатации Cisco SOC
Нюансы функционирования и эксплуатации Cisco SOCНюансы функционирования и эксплуатации Cisco SOC
Нюансы функционирования и эксплуатации Cisco SOC
Aleksey Lukatskiy
 
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтра
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтраИгорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтра
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтра
Kaspersky
 
Mininet CE
Mininet CEMininet CE
Mininet CEARCCN
 
Архитектура и решения компании Cisco для систем видеонаблюдения
Архитектура и решения компании Cisco для систем видеонаблюденияАрхитектура и решения компании Cisco для систем видеонаблюдения
Архитектура и решения компании Cisco для систем видеонаблюденияCisco Russia
 
Стратегия развития технологий Интернета Вещей в Cisco
Стратегия развития технологий Интернета Вещей в CiscoСтратегия развития технологий Интернета Вещей в Cisco
Стратегия развития технологий Интернета Вещей в Cisco
Cisco Russia
 
Нюансы проведения аудита ИБ АСУ ТП
Нюансы проведения аудита ИБ АСУ ТПНюансы проведения аудита ИБ АСУ ТП
Нюансы проведения аудита ИБ АСУ ТП
Компания УЦСБ
 
РСПП_v071 2019.pptx
РСПП_v071 2019.pptxРСПП_v071 2019.pptx
РСПП_v071 2019.pptx
Ilya Karpov
 
Дмитрий Новицкий (ОАО "НТЦ ФСК ЕЭС", ИПУ РАН). Разработка эталонной архитекту...
Дмитрий Новицкий (ОАО "НТЦ ФСК ЕЭС", ИПУ РАН). Разработка эталонной архитекту...Дмитрий Новицкий (ОАО "НТЦ ФСК ЕЭС", ИПУ РАН). Разработка эталонной архитекту...
Дмитрий Новицкий (ОАО "НТЦ ФСК ЕЭС", ИПУ РАН). Разработка эталонной архитекту...Cleandex, Research and Information Agency
 
Референсные модели Интернета вещей
Референсные модели Интернета вещейРеференсные модели Интернета вещей
Референсные модели Интернета вещей
Vasily Kazakov
 
Опыт построения и эксплуатации коммерческого SOC
Опыт построения и эксплуатации коммерческого SOCОпыт построения и эксплуатации коммерческого SOC
Опыт построения и эксплуатации коммерческого SOC
Solar Security
 
2.про soc от solar security
2.про soc от solar security2.про soc от solar security
2.про soc от solar security
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
Восток — дело тонкое, или Уязвимости медицинского и индустриального ПО
Восток — дело тонкое, или Уязвимости медицинского и индустриального ПОВосток — дело тонкое, или Уязвимости медицинского и индустриального ПО
Восток — дело тонкое, или Уязвимости медицинского и индустриального ПО
Positive Hack Days
 
Bank new
Bank newBank new
Bank new
volovetskamaria
 
Решения по обеспечению защиты индустриальных сетей.
Решения по обеспечению защиты индустриальных сетей.Решения по обеспечению защиты индустриальных сетей.
Решения по обеспечению защиты индустриальных сетей.
Cisco Russia
 
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Alexey Kachalin
 
Безопасность ИВ - вопросов всё больше (РусКрипто 2016)
Безопасность ИВ - вопросов всё больше (РусКрипто 2016)Безопасность ИВ - вопросов всё больше (РусКрипто 2016)
Безопасность ИВ - вопросов всё больше (РусКрипто 2016)
Alexey Kachalin
 
Архитектура технологических сетей и индустриальные решения Cisco
Архитектура технологических сетей и индустриальные решения Cisco Архитектура технологических сетей и индустриальные решения Cisco
Архитектура технологических сетей и индустриальные решения Cisco
Cisco Russia
 
пр Про SOC: Зачем это надо и когда начать думать про строительство
пр Про SOC: Зачем это надо и когда начать думать про строительствопр Про SOC: Зачем это надо и когда начать думать про строительство
пр Про SOC: Зачем это надо и когда начать думать про строительство
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 

Similar to SOC для КИИ: израильский опыт (20)

Кибербезопасность Industrial IoT: мировые тенденции
Кибербезопасность Industrial IoT: мировые тенденцииКибербезопасность Industrial IoT: мировые тенденции
Кибербезопасность Industrial IoT: мировые тенденции
 
Нюансы функционирования и эксплуатации Cisco SOC
Нюансы функционирования и эксплуатации Cisco SOCНюансы функционирования и эксплуатации Cisco SOC
Нюансы функционирования и эксплуатации Cisco SOC
 
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтра
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтраИгорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтра
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтра
 
Mininet CE
Mininet CEMininet CE
Mininet CE
 
Архитектура и решения компании Cisco для систем видеонаблюдения
Архитектура и решения компании Cisco для систем видеонаблюденияАрхитектура и решения компании Cisco для систем видеонаблюдения
Архитектура и решения компании Cisco для систем видеонаблюдения
 
Стратегия развития технологий Интернета Вещей в Cisco
Стратегия развития технологий Интернета Вещей в CiscoСтратегия развития технологий Интернета Вещей в Cisco
Стратегия развития технологий Интернета Вещей в Cisco
 
Нюансы проведения аудита ИБ АСУ ТП
Нюансы проведения аудита ИБ АСУ ТПНюансы проведения аудита ИБ АСУ ТП
Нюансы проведения аудита ИБ АСУ ТП
 
РСПП_v071 2019.pptx
РСПП_v071 2019.pptxРСПП_v071 2019.pptx
РСПП_v071 2019.pptx
 
Дмитрий Новицкий (ОАО "НТЦ ФСК ЕЭС", ИПУ РАН). Разработка эталонной архитекту...
Дмитрий Новицкий (ОАО "НТЦ ФСК ЕЭС", ИПУ РАН). Разработка эталонной архитекту...Дмитрий Новицкий (ОАО "НТЦ ФСК ЕЭС", ИПУ РАН). Разработка эталонной архитекту...
Дмитрий Новицкий (ОАО "НТЦ ФСК ЕЭС", ИПУ РАН). Разработка эталонной архитекту...
 
Референсные модели Интернета вещей
Референсные модели Интернета вещейРеференсные модели Интернета вещей
Референсные модели Интернета вещей
 
Опыт построения и эксплуатации коммерческого SOC
Опыт построения и эксплуатации коммерческого SOCОпыт построения и эксплуатации коммерческого SOC
Опыт построения и эксплуатации коммерческого SOC
 
2.про soc от solar security
2.про soc от solar security2.про soc от solar security
2.про soc от solar security
 
Восток — дело тонкое, или Уязвимости медицинского и индустриального ПО
Восток — дело тонкое, или Уязвимости медицинского и индустриального ПОВосток — дело тонкое, или Уязвимости медицинского и индустриального ПО
Восток — дело тонкое, или Уязвимости медицинского и индустриального ПО
 
Bank new
Bank newBank new
Bank new
 
Решения по обеспечению защиты индустриальных сетей.
Решения по обеспечению защиты индустриальных сетей.Решения по обеспечению защиты индустриальных сетей.
Решения по обеспечению защиты индустриальных сетей.
 
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
 
Безопасность ИВ - вопросов всё больше (РусКрипто 2016)
Безопасность ИВ - вопросов всё больше (РусКрипто 2016)Безопасность ИВ - вопросов всё больше (РусКрипто 2016)
Безопасность ИВ - вопросов всё больше (РусКрипто 2016)
 
Архитектура технологических сетей и индустриальные решения Cisco
Архитектура технологических сетей и индустриальные решения Cisco Архитектура технологических сетей и индустриальные решения Cisco
Архитектура технологических сетей и индустриальные решения Cisco
 
презентация линтех
презентация линтехпрезентация линтех
презентация линтех
 
пр Про SOC: Зачем это надо и когда начать думать про строительство
пр Про SOC: Зачем это надо и когда начать думать про строительствопр Про SOC: Зачем это надо и когда начать думать про строительство
пр Про SOC: Зачем это надо и когда начать думать про строительство
 

More from Positive Hack Days

Инструмент ChangelogBuilder для автоматической подготовки Release Notes
Инструмент ChangelogBuilder для автоматической подготовки Release NotesИнструмент ChangelogBuilder для автоматической подготовки Release Notes
Инструмент ChangelogBuilder для автоматической подготовки Release Notes
Positive Hack Days
 
Как мы собираем проекты в выделенном окружении в Windows Docker
Как мы собираем проекты в выделенном окружении в Windows DockerКак мы собираем проекты в выделенном окружении в Windows Docker
Как мы собираем проекты в выделенном окружении в Windows Docker
Positive Hack Days
 
Типовая сборка и деплой продуктов в Positive Technologies
Типовая сборка и деплой продуктов в Positive TechnologiesТиповая сборка и деплой продуктов в Positive Technologies
Типовая сборка и деплой продуктов в Positive Technologies
Positive Hack Days
 
Аналитика в проектах: TFS + Qlik
Аналитика в проектах: TFS + QlikАналитика в проектах: TFS + Qlik
Аналитика в проектах: TFS + Qlik
Positive Hack Days
 
Использование анализатора кода SonarQube
Использование анализатора кода SonarQubeИспользование анализатора кода SonarQube
Использование анализатора кода SonarQube
Positive Hack Days
 
Развитие сообщества Open DevOps Community
Развитие сообщества Open DevOps CommunityРазвитие сообщества Open DevOps Community
Развитие сообщества Open DevOps Community
Positive Hack Days
 
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
Positive Hack Days
 
Автоматизация построения правил для Approof
Автоматизация построения правил для ApproofАвтоматизация построения правил для Approof
Автоматизация построения правил для Approof
Positive Hack Days
 
Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»
Positive Hack Days
 
Формальные методы защиты приложений
Формальные методы защиты приложенийФормальные методы защиты приложений
Формальные методы защиты приложений
Positive Hack Days
 
Эвристические методы защиты приложений
Эвристические методы защиты приложенийЭвристические методы защиты приложений
Эвристические методы защиты приложений
Positive Hack Days
 
Теоретические основы Application Security
Теоретические основы Application SecurityТеоретические основы Application Security
Теоретические основы Application Security
Positive Hack Days
 
От экспериментального программирования к промышленному: путь длиной в 10 лет
От экспериментального программирования к промышленному: путь длиной в 10 летОт экспериментального программирования к промышленному: путь длиной в 10 лет
От экспериментального программирования к промышленному: путь длиной в 10 лет
Positive Hack Days
 
Уязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на граблиУязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на грабли
Positive Hack Days
 
Требования по безопасности в архитектуре ПО
Требования по безопасности в архитектуре ПОТребования по безопасности в архитектуре ПО
Требования по безопасности в архитектуре ПО
Positive Hack Days
 
Формальная верификация кода на языке Си
Формальная верификация кода на языке СиФормальная верификация кода на языке Си
Формальная верификация кода на языке Си
Positive Hack Days
 
Механизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET CoreМеханизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET Core
Positive Hack Days
 
Honeywell Industrial Cyber Security Lab & Services Center
Honeywell Industrial Cyber Security Lab & Services CenterHoneywell Industrial Cyber Security Lab & Services Center
Honeywell Industrial Cyber Security Lab & Services Center
Positive Hack Days
 
Доклад SiteSecure
Доклад SiteSecureДоклад SiteSecure
Доклад SiteSecure
Positive Hack Days
 
Практический опыт защиты финансовых транзакций клиентов Банка
Практический опыт защиты финансовых транзакций клиентов БанкаПрактический опыт защиты финансовых транзакций клиентов Банка
Практический опыт защиты финансовых транзакций клиентов Банка
Positive Hack Days
 

More from Positive Hack Days (20)

Инструмент ChangelogBuilder для автоматической подготовки Release Notes
Инструмент ChangelogBuilder для автоматической подготовки Release NotesИнструмент ChangelogBuilder для автоматической подготовки Release Notes
Инструмент ChangelogBuilder для автоматической подготовки Release Notes
 
Как мы собираем проекты в выделенном окружении в Windows Docker
Как мы собираем проекты в выделенном окружении в Windows DockerКак мы собираем проекты в выделенном окружении в Windows Docker
Как мы собираем проекты в выделенном окружении в Windows Docker
 
Типовая сборка и деплой продуктов в Positive Technologies
Типовая сборка и деплой продуктов в Positive TechnologiesТиповая сборка и деплой продуктов в Positive Technologies
Типовая сборка и деплой продуктов в Positive Technologies
 
Аналитика в проектах: TFS + Qlik
Аналитика в проектах: TFS + QlikАналитика в проектах: TFS + Qlik
Аналитика в проектах: TFS + Qlik
 
Использование анализатора кода SonarQube
Использование анализатора кода SonarQubeИспользование анализатора кода SonarQube
Использование анализатора кода SonarQube
 
Развитие сообщества Open DevOps Community
Развитие сообщества Open DevOps CommunityРазвитие сообщества Open DevOps Community
Развитие сообщества Open DevOps Community
 
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
 
Автоматизация построения правил для Approof
Автоматизация построения правил для ApproofАвтоматизация построения правил для Approof
Автоматизация построения правил для Approof
 
Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»
 
Формальные методы защиты приложений
Формальные методы защиты приложенийФормальные методы защиты приложений
Формальные методы защиты приложений
 
Эвристические методы защиты приложений
Эвристические методы защиты приложенийЭвристические методы защиты приложений
Эвристические методы защиты приложений
 
Теоретические основы Application Security
Теоретические основы Application SecurityТеоретические основы Application Security
Теоретические основы Application Security
 
От экспериментального программирования к промышленному: путь длиной в 10 лет
От экспериментального программирования к промышленному: путь длиной в 10 летОт экспериментального программирования к промышленному: путь длиной в 10 лет
От экспериментального программирования к промышленному: путь длиной в 10 лет
 
Уязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на граблиУязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на грабли
 
Требования по безопасности в архитектуре ПО
Требования по безопасности в архитектуре ПОТребования по безопасности в архитектуре ПО
Требования по безопасности в архитектуре ПО
 
Формальная верификация кода на языке Си
Формальная верификация кода на языке СиФормальная верификация кода на языке Си
Формальная верификация кода на языке Си
 
Механизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET CoreМеханизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET Core
 
Honeywell Industrial Cyber Security Lab & Services Center
Honeywell Industrial Cyber Security Lab & Services CenterHoneywell Industrial Cyber Security Lab & Services Center
Honeywell Industrial Cyber Security Lab & Services Center
 
Доклад SiteSecure
Доклад SiteSecureДоклад SiteSecure
Доклад SiteSecure
 
Практический опыт защиты финансовых транзакций клиентов Банка
Практический опыт защиты финансовых транзакций клиентов БанкаПрактический опыт защиты финансовых транзакций клиентов Банка
Практический опыт защиты финансовых транзакций клиентов Банка
 

SOC для КИИ: израильский опыт

  • 1. Очень длинное название презентации SOC для КИИ Евгений Генгринович ИЗРАИЛЬСКИЙ ОПЫТ
  • 3. Промышленные сети. Новые вызовы. • Не стандартная • Изолированная • Локальная поддержка • Автоматизированная Промышленность 3.0 • Операционно-совместимая • Прозрачная • Удаленно конфигурируемая • Автоматическая Промышленность 4.0 Более высокая устойчивость Более высокая продуктивность Повышенная гибкость Снижение затрат на эксплуатацию
  • 4. Архитектура построения корпоративной сети Офисные информационные технологии (ИТ) Корпоративная сеть компании Промышленная сеть (уровень АСУ) Автоматизированные системы управления производством (АСУ) Аналитика Визуализация МСЭ Рабочие станции SCADA Сервера Сервер связи Архивы Сервер Приложений PLC RTU I/O IED IED RTU Сенсор Сенсор Локальный терминал Интерфейсные каналы Маршрутизатор Каналы связи АСКУЭ Другие центры управления Корпоративная сеть IED IED IED IED IED IED I/O Автоматизированные системы управления технологическими процессами (АСУТП) Operation Technologies (OT) Information Technologies (IT)
  • 5. Архитектура средневекового замка 1.Линии обороны. Система укреплений состояла из двух концентрических кругов толстых стен. Оборона внешних стен велась с территории нижнего двора, а защитники внутренних укреплений отбивались от врага из башен и из верхнего двора. Замок окружал ров с водой, а запасы питьевой воды на случай осады хранились в специальных емкостях в нижнем дворе. 2.Внешняя стена. Скошенное утолщение у основания стены защищало ее от подкопа или подрыва. 3.Бойницы. Узкие щели бойниц, почти неуязвимые для снарядов, обычно расширялись внутрь, образуя в стене нишу. Лучники наблюдали оттуда за врагом и, прицелившись, стреляли. 4.Сводчатые галереи. Вдоль стен трапезной тянется сводчатая галерея. Внутренний двор служит убежищем для жителей замка в случае нападения наемников, охранявших внешнюю стену крепости. 5.Дополнительная страховка. Стены верхнего яруса укреплены мощным утолщением в виде ската, ширина которого в основании достигала 24,3 метра. Эта массивная конструкция выполняла роль гигантского контрфорса, выдержав даже землетрясения. 6.Хитрости обороны. От восточной надвратной башни к донжону вели пандусы. Петляющий тесный проход мешал стрельбе из стенобитных орудий. Даже резкая смена света и тени сбивала с толку. Источник: http://masterok.livejournal.com/ 1478534.html
  • 6. Комплексный много- уровневый набор угроз Целевые атаки ▪ использование офисной сети, с целью проникновения в промышленную сеть ▪ использование компонентов АСУ для доступа к АСУТП ▪ использование сети АСУТП для атаки, путем скрытого подключения несанкционирован ных устройств. Сервер SCADAХронология Контроллер домена Интернет Сетевые серверы Серверы электронной почты Аутентификационные серверы Информационная Система Планирования Ресурсов Предприятия Внутренняя база данных и серверы IED Офисные информационные технологии (ИТ) Корпоративная сеть компании Промышленная сеть (уровень АСУ) Автоматизированные системы управления производством (АСУ) Промышленная сеть (объект) Автоматизированные системы управления технологическим процессом (АСУТП)
  • 8. Классические уязвимости промышленных сетей Шлюзы между офисной и промышленной сетями Отсутствие наблюдаемости Параллельные вектора атак по нескольким направлениям Уязвимые протоколы SCADA
  • 9. Примеры нестандартных атак на промышленные сети Социальные сети Опытный диспетчер электросетевой компании увлекался пленочной фотографией, общался в социальных сетях в соответствующих форумах, обменивался наиболее удачными фотографиями, часто демонстрировал фотографии детей и окружающей природы. Для оцифровки своих пленок пользовался услугами известного в городе фотоателье. После расследования киберинцидента на объекте, находящемся в сфере его ответственности было установлено, что причиной послужила целевая атака, запущенная через флешку из фотоателье, которую он просматривал на рабочем месте. Инсайд Джип-пикап проломил дыру во внешней стене подстанции, водитель, попав внутрь, предпринял попытку отключить ряд присоединений, от которых была запитана близлежащая военная база. Исполнитель ничего не понимая, ни в ИТ, ни в Энергетике, просто имел подготовленную заранее, точную схему своих действий на объекте.
  • 11. SOC и футбольные вратари Что общего? Александр Селихов – молодой вратарь Спартака Джанлуиджи Буффон в 39 лет, действующий голкипер Ювентуса и сборной Италии
  • 12. SOC – это прежде всего слаженная команда
  • 15. SOC – центр управления Современные SOC применяют передовые методологии обработки данных для управления процессами обеспечения информационной безопасности
  • 16. SOC – программное обеспечение Программное обеспечение SOC- это основа системы, в которой вся информация принимается и анализируется, генерируя полную картину информированности об обстановке (Unified Situation Awareness Picture - USAP) для эффективного и точного реагирования C&C Командная работа Управление событиями Управление доступом Связь Реагирование на события Данные в реальном времени Контроль датчиков
  • 18. SOC – мобильный центр Server’s Room Separating Isolating Scren Control Room
  • 21. Базовые принципы современного SOC ▪ Визуализация процессов в интуитивно-понятном интерфейсе ▪ Разумное управление угрозами на основе бизнес рисков ▪ Создание иерархии инцидентов по приоритетам ▪ Снижение требований к квалификационной подготовке персонала ИБ ▪ Сокращение времени до начала реагирования ▪ Выстраивание процесса управления в кризисной ситуации за пределами команды SOC ▪ Обеспечение информированности участников процесса ▪ Измерение и улучшение характеристик работы SOC
  • 22. СПАСИБО! АДРЕС 115114, Россия, Москва, ул. Дербеневская, д.20/27 Тел. +7 (499) 502-13-75 E-mail: egengrinovich@iitdgroup.ru Контакты: OOO «ITD Systems» CYBERBIT Commercial Solutions Ltd. Cyber Security Group Ltd. 2Bsecure LTD. Презентация подготовлена на материалах компаний: