SlideShare a Scribd company logo
Jak w praktyce działa
Security Operations Center
1
Dr inż. Jakub Syta
Dyrektor Departamentu Cyberbezpieczeństwa
EXATEL Najbezpieczniejsza polska sieć
exatel.pl
2
Największe bolączki cyberbezpieczeństwa
• kosztuje więcej niż, łatwa do pokazania, generowana wartość
• zagrożenie może nigdy w nas nie uderzyć (choć to już tylko
mrzonki wynikające z teorii ryzyka)
• nie ma na rynku wystarczająco dużo ludzi, którzy to potrafią
zrobić
• wymaga stałej uwagi oraz dokładności i konsekwencji
• nie da rady się zabezpieczyć przez 100% zagrożeń
• Wymaga od IT i biznesu chwili refleksji nad skutkami
inicjowanych pomysłów
EXATEL Najbezpieczniejsza polska sieć
exatel.pl
3
Zapewnianie cyberbezpieczeństwa
EXATEL Najbezpieczniejsza polska sieć
exatel.pl
4
Monitorowanie i reagowanie na incydenty
Dane są zawarte w logach ze źródeł
Eksperci wraz z klientem zamieniają swoją wiedzę w regułę
korelacyjną
SIEM analizuje przeprasowane logi wykorzystując reguły
korelacyjne dając w rezultacie informacje nt. potencjalnego
naruszenia
Analityk SOC, wykorzystując swoją wiedzę, potwierdza incydent
Klienci przy wsparciu ekspertów, wykorzystując swoją wiedzę,
eliminują incydent i doskonalą źródła, reguły i scenariusze
EXATEL Najbezpieczniejsza polska sieć
exatel.pl
5
Reagowanie na incydent
Reakcja zgodnie ze zdefiniowanym scenariuszem
w ramach L1 i L2 we współpracy z Klientem,
wykorzystując system ticketowy
EXATEL Najbezpieczniejsza polska sieć
exatel.pl
6
Przepis na sukces
Źródła, które są poprawnie skonfigurowane
Reguły biorące pod uwagę ryzyko biznesowe
Scenariusze odzwierciedlające możliwości organizacji
Doświadczony zespół, który monitoruje bezpieczeństwo 24x7
Zaufanie do partnera
Przepis na
sukces
EXATEL Najbezpieczniejsza polska sieć
exatel.pl
7
Punkty zapalne
Oczekiwany zakres scenariusza vs. dostępy do źródeł
Charakter reguł korelacyjnych vs. zaangażowanie biznesu oraz zakres
logowania potrzebnych źródeł
Nadmiar naruszeń generowanych przez źle skonfigurowane źródłaPunkty
zapalne
EXATEL Najbezpieczniejsza polska sieć
exatel.pl
8
Jak się przygotować do uruchomienia usługi
Ustalmy architekturę bezpieczeństwa
Zorganizujmy dostępy sieciowe
Wskażmy zespół z którym analitycy SOC mogą się kontaktować i
potwierdźmy sposoby komunikacji
Wybierzmy te źródła, które na pewno dobrze działają i zaimplementujmy
szereg reguł informatycznych (quick win)
Skonfigurujmy poprawnie kolejne kluczowe źródła, które pozwolą patrzeć
holistycznie na bezpieczeństwo i dobierzmy do nich reguły
Zacznijmy wdrażać brakujące źródła z priorytetem określanym przez
zidentyfikowane ryzyko
Jak się
przygotować
EXATEL Najbezpieczniejsza polska sieć
exatel.pl
9
Mniej oczywiste zalety zewnętrznego SOC
Możliwość udowodnienia dochowania należytej staranności
Uporządkowanie infrastruktury IT
Ograniczenie ilości pożarów prowadzące do bardziej
przewidywalnego zarządzania IT
Zidentyfikowanie priorytetów zakupowych (do celów
budżetowych)
Szybki start i „skokowe” podniesienie poziomu
bezpieczeństwa
Kupujemy również „święty” spokój
Warto w trudnych chwilach mieć do kogo zadzwonić
EXATEL Najbezpieczniejsza polska sieć
exatel.pl
10
Ludzie, procesy, technologie
Cel: Zapewnienie odpowiedniej jakościowo liczby źródeł
wysyłających logi do systemu SIEM w celu analizy korelacji i tym
samym skutecznego monitorowania i reagowania przez zespół
SOC
Security Operations
and
Analytics Platform
Architecture
EDR
AD
DNS
File server
Mail server
antymalware
WAF
DAM
antywirus
PIM/PUM NAC
Security baseline
firewall
antyDDoS SIEM SOC
EXATEL Najbezpieczniejsza polska sieć
exatel.pl
11
NAJBEZPIECZNIEJSZA
POLSKA SIEĆ

More Related Content

Similar to SOC w praktyce

PLNOG 13: Piotr Wojciechowski: Security and Control Policy
PLNOG 13: Piotr Wojciechowski: Security and Control PolicyPLNOG 13: Piotr Wojciechowski: Security and Control Policy
PLNOG 13: Piotr Wojciechowski: Security and Control Policy
PROIDEA
 
Analiza i ocena jakości współczesnych systemów operacyjnych
Analiza i ocena jakości współczesnych systemów operacyjnych Analiza i ocena jakości współczesnych systemów operacyjnych
Analiza i ocena jakości współczesnych systemów operacyjnych
guest84f9115
 
Analiza i ocena jakości współczesnych systemów operacyjnych
Analiza i  ocena jakości współczesnych systemów operacyjnychAnaliza i  ocena jakości współczesnych systemów operacyjnych
Analiza i ocena jakości współczesnych systemów operacyjnych
guest84f9115
 
Czy twoje zabezpieczenia są skuteczne? Błędy i podatności w rozwiązaniach zab...
Czy twoje zabezpieczenia są skuteczne? Błędy i podatności w rozwiązaniach zab...Czy twoje zabezpieczenia są skuteczne? Błędy i podatności w rozwiązaniach zab...
Czy twoje zabezpieczenia są skuteczne? Błędy i podatności w rozwiązaniach zab...
SecuRing
 
OWASP ASVS 3.1 EA PL - YetiForce
OWASP ASVS 3.1 EA PL - YetiForceOWASP ASVS 3.1 EA PL - YetiForce
OWASP ASVS 3.1 EA PL - YetiForce
Pabiszczak Błażej
 
Bezpieczeństwo sieci. Biblia
Bezpieczeństwo sieci. BibliaBezpieczeństwo sieci. Biblia
Bezpieczeństwo sieci. Biblia
Wydawnictwo Helion
 
PLNOG 18 - Piotr Błażewicz - Wymuszenie jednolitej polityki bezpieczeństwa w ...
PLNOG 18 - Piotr Błażewicz - Wymuszenie jednolitej polityki bezpieczeństwa w ...PLNOG 18 - Piotr Błażewicz - Wymuszenie jednolitej polityki bezpieczeństwa w ...
PLNOG 18 - Piotr Błażewicz - Wymuszenie jednolitej polityki bezpieczeństwa w ...
PROIDEA
 
2020 11-15 marcin ludwiszewski - purple, red, blue and others - rainbow team...
2020 11-15 marcin ludwiszewski - purple, red, blue  and others - rainbow team...2020 11-15 marcin ludwiszewski - purple, red, blue  and others - rainbow team...
2020 11-15 marcin ludwiszewski - purple, red, blue and others - rainbow team...
Marcin Ludwiszewski
 
Jak tworzyć bezpieczne aplikacje?
Jak tworzyć bezpieczne aplikacje?Jak tworzyć bezpieczne aplikacje?
Jak tworzyć bezpieczne aplikacje?
SecuRing
 
Owasp top 10 2010 final PL Beta
Owasp top 10   2010 final PL BetaOwasp top 10   2010 final PL Beta
Owasp top 10 2010 final PL Beta
Think Secure
 
Testowanie poziomu bezpieczeństwa aplikacji internetowych
Testowanie poziomu bezpieczeństwa aplikacji internetowychTestowanie poziomu bezpieczeństwa aplikacji internetowych
Testowanie poziomu bezpieczeństwa aplikacji internetowych
Antoni Orfin
 
[Warsaw 25.04.2018] - ASVS - Błażej Pabiszczak, YetiForce
[Warsaw 25.04.2018] - ASVS - Błażej Pabiszczak, YetiForce[Warsaw 25.04.2018] - ASVS - Błażej Pabiszczak, YetiForce
[Warsaw 25.04.2018] - ASVS - Błażej Pabiszczak, YetiForce
OWASP
 
Jakość utracona v13
Jakość utracona v13Jakość utracona v13
Jakość utracona v13magda3695
 
Zaufanie W Systemach Informatycznych
Zaufanie W Systemach InformatycznychZaufanie W Systemach Informatycznych
Zaufanie W Systemach Informatycznych
Pawel Krawczyk
 
ERP jako system systemów
ERP jako system systemówERP jako system systemów
ERP jako system systemów
Jaroslaw Zelinski
 
Wyzwania dla bezpieczeństwa związane z nowymi technologiami w aplikacjach ban...
Wyzwania dla bezpieczeństwa związane z nowymi technologiami w aplikacjach ban...Wyzwania dla bezpieczeństwa związane z nowymi technologiami w aplikacjach ban...
Wyzwania dla bezpieczeństwa związane z nowymi technologiami w aplikacjach ban...
SecuRing
 
Inżynieria społeczna jako element testów bezpieczeństwa - tylko teoria, czy j...
Inżynieria społeczna jako element testów bezpieczeństwa - tylko teoria, czy j...Inżynieria społeczna jako element testów bezpieczeństwa - tylko teoria, czy j...
Inżynieria społeczna jako element testów bezpieczeństwa - tylko teoria, czy j...
The Software House
 
Raport Deloitte i Gazeta.pl o bezpieczeństwie: polski aspekt Global Security ...
Raport Deloitte i Gazeta.pl o bezpieczeństwie: polski aspekt Global Security ...Raport Deloitte i Gazeta.pl o bezpieczeństwie: polski aspekt Global Security ...
Raport Deloitte i Gazeta.pl o bezpieczeństwie: polski aspekt Global Security ...
Rafal
 
Bezpieczeństwo w polskim Internecie 2009
Bezpieczeństwo w polskim Internecie 2009Bezpieczeństwo w polskim Internecie 2009
Bezpieczeństwo w polskim Internecie 2009Wojciech Boczoń
 
Eusoft.Lab®LIMS
Eusoft.Lab®LIMS Eusoft.Lab®LIMS
Eusoft.Lab®LIMS
Radosław Kuleszewicz
 

Similar to SOC w praktyce (20)

PLNOG 13: Piotr Wojciechowski: Security and Control Policy
PLNOG 13: Piotr Wojciechowski: Security and Control PolicyPLNOG 13: Piotr Wojciechowski: Security and Control Policy
PLNOG 13: Piotr Wojciechowski: Security and Control Policy
 
Analiza i ocena jakości współczesnych systemów operacyjnych
Analiza i ocena jakości współczesnych systemów operacyjnych Analiza i ocena jakości współczesnych systemów operacyjnych
Analiza i ocena jakości współczesnych systemów operacyjnych
 
Analiza i ocena jakości współczesnych systemów operacyjnych
Analiza i  ocena jakości współczesnych systemów operacyjnychAnaliza i  ocena jakości współczesnych systemów operacyjnych
Analiza i ocena jakości współczesnych systemów operacyjnych
 
Czy twoje zabezpieczenia są skuteczne? Błędy i podatności w rozwiązaniach zab...
Czy twoje zabezpieczenia są skuteczne? Błędy i podatności w rozwiązaniach zab...Czy twoje zabezpieczenia są skuteczne? Błędy i podatności w rozwiązaniach zab...
Czy twoje zabezpieczenia są skuteczne? Błędy i podatności w rozwiązaniach zab...
 
OWASP ASVS 3.1 EA PL - YetiForce
OWASP ASVS 3.1 EA PL - YetiForceOWASP ASVS 3.1 EA PL - YetiForce
OWASP ASVS 3.1 EA PL - YetiForce
 
Bezpieczeństwo sieci. Biblia
Bezpieczeństwo sieci. BibliaBezpieczeństwo sieci. Biblia
Bezpieczeństwo sieci. Biblia
 
PLNOG 18 - Piotr Błażewicz - Wymuszenie jednolitej polityki bezpieczeństwa w ...
PLNOG 18 - Piotr Błażewicz - Wymuszenie jednolitej polityki bezpieczeństwa w ...PLNOG 18 - Piotr Błażewicz - Wymuszenie jednolitej polityki bezpieczeństwa w ...
PLNOG 18 - Piotr Błażewicz - Wymuszenie jednolitej polityki bezpieczeństwa w ...
 
2020 11-15 marcin ludwiszewski - purple, red, blue and others - rainbow team...
2020 11-15 marcin ludwiszewski - purple, red, blue  and others - rainbow team...2020 11-15 marcin ludwiszewski - purple, red, blue  and others - rainbow team...
2020 11-15 marcin ludwiszewski - purple, red, blue and others - rainbow team...
 
Jak tworzyć bezpieczne aplikacje?
Jak tworzyć bezpieczne aplikacje?Jak tworzyć bezpieczne aplikacje?
Jak tworzyć bezpieczne aplikacje?
 
Owasp top 10 2010 final PL Beta
Owasp top 10   2010 final PL BetaOwasp top 10   2010 final PL Beta
Owasp top 10 2010 final PL Beta
 
Testowanie poziomu bezpieczeństwa aplikacji internetowych
Testowanie poziomu bezpieczeństwa aplikacji internetowychTestowanie poziomu bezpieczeństwa aplikacji internetowych
Testowanie poziomu bezpieczeństwa aplikacji internetowych
 
[Warsaw 25.04.2018] - ASVS - Błażej Pabiszczak, YetiForce
[Warsaw 25.04.2018] - ASVS - Błażej Pabiszczak, YetiForce[Warsaw 25.04.2018] - ASVS - Błażej Pabiszczak, YetiForce
[Warsaw 25.04.2018] - ASVS - Błażej Pabiszczak, YetiForce
 
Jakość utracona v13
Jakość utracona v13Jakość utracona v13
Jakość utracona v13
 
Zaufanie W Systemach Informatycznych
Zaufanie W Systemach InformatycznychZaufanie W Systemach Informatycznych
Zaufanie W Systemach Informatycznych
 
ERP jako system systemów
ERP jako system systemówERP jako system systemów
ERP jako system systemów
 
Wyzwania dla bezpieczeństwa związane z nowymi technologiami w aplikacjach ban...
Wyzwania dla bezpieczeństwa związane z nowymi technologiami w aplikacjach ban...Wyzwania dla bezpieczeństwa związane z nowymi technologiami w aplikacjach ban...
Wyzwania dla bezpieczeństwa związane z nowymi technologiami w aplikacjach ban...
 
Inżynieria społeczna jako element testów bezpieczeństwa - tylko teoria, czy j...
Inżynieria społeczna jako element testów bezpieczeństwa - tylko teoria, czy j...Inżynieria społeczna jako element testów bezpieczeństwa - tylko teoria, czy j...
Inżynieria społeczna jako element testów bezpieczeństwa - tylko teoria, czy j...
 
Raport Deloitte i Gazeta.pl o bezpieczeństwie: polski aspekt Global Security ...
Raport Deloitte i Gazeta.pl o bezpieczeństwie: polski aspekt Global Security ...Raport Deloitte i Gazeta.pl o bezpieczeństwie: polski aspekt Global Security ...
Raport Deloitte i Gazeta.pl o bezpieczeństwie: polski aspekt Global Security ...
 
Bezpieczeństwo w polskim Internecie 2009
Bezpieczeństwo w polskim Internecie 2009Bezpieczeństwo w polskim Internecie 2009
Bezpieczeństwo w polskim Internecie 2009
 
Eusoft.Lab®LIMS
Eusoft.Lab®LIMS Eusoft.Lab®LIMS
Eusoft.Lab®LIMS
 

SOC w praktyce

  • 1. Jak w praktyce działa Security Operations Center 1 Dr inż. Jakub Syta Dyrektor Departamentu Cyberbezpieczeństwa
  • 2. EXATEL Najbezpieczniejsza polska sieć exatel.pl 2 Największe bolączki cyberbezpieczeństwa • kosztuje więcej niż, łatwa do pokazania, generowana wartość • zagrożenie może nigdy w nas nie uderzyć (choć to już tylko mrzonki wynikające z teorii ryzyka) • nie ma na rynku wystarczająco dużo ludzi, którzy to potrafią zrobić • wymaga stałej uwagi oraz dokładności i konsekwencji • nie da rady się zabezpieczyć przez 100% zagrożeń • Wymaga od IT i biznesu chwili refleksji nad skutkami inicjowanych pomysłów
  • 3. EXATEL Najbezpieczniejsza polska sieć exatel.pl 3 Zapewnianie cyberbezpieczeństwa
  • 4. EXATEL Najbezpieczniejsza polska sieć exatel.pl 4 Monitorowanie i reagowanie na incydenty Dane są zawarte w logach ze źródeł Eksperci wraz z klientem zamieniają swoją wiedzę w regułę korelacyjną SIEM analizuje przeprasowane logi wykorzystując reguły korelacyjne dając w rezultacie informacje nt. potencjalnego naruszenia Analityk SOC, wykorzystując swoją wiedzę, potwierdza incydent Klienci przy wsparciu ekspertów, wykorzystując swoją wiedzę, eliminują incydent i doskonalą źródła, reguły i scenariusze
  • 5. EXATEL Najbezpieczniejsza polska sieć exatel.pl 5 Reagowanie na incydent Reakcja zgodnie ze zdefiniowanym scenariuszem w ramach L1 i L2 we współpracy z Klientem, wykorzystując system ticketowy
  • 6. EXATEL Najbezpieczniejsza polska sieć exatel.pl 6 Przepis na sukces Źródła, które są poprawnie skonfigurowane Reguły biorące pod uwagę ryzyko biznesowe Scenariusze odzwierciedlające możliwości organizacji Doświadczony zespół, który monitoruje bezpieczeństwo 24x7 Zaufanie do partnera Przepis na sukces
  • 7. EXATEL Najbezpieczniejsza polska sieć exatel.pl 7 Punkty zapalne Oczekiwany zakres scenariusza vs. dostępy do źródeł Charakter reguł korelacyjnych vs. zaangażowanie biznesu oraz zakres logowania potrzebnych źródeł Nadmiar naruszeń generowanych przez źle skonfigurowane źródłaPunkty zapalne
  • 8. EXATEL Najbezpieczniejsza polska sieć exatel.pl 8 Jak się przygotować do uruchomienia usługi Ustalmy architekturę bezpieczeństwa Zorganizujmy dostępy sieciowe Wskażmy zespół z którym analitycy SOC mogą się kontaktować i potwierdźmy sposoby komunikacji Wybierzmy te źródła, które na pewno dobrze działają i zaimplementujmy szereg reguł informatycznych (quick win) Skonfigurujmy poprawnie kolejne kluczowe źródła, które pozwolą patrzeć holistycznie na bezpieczeństwo i dobierzmy do nich reguły Zacznijmy wdrażać brakujące źródła z priorytetem określanym przez zidentyfikowane ryzyko Jak się przygotować
  • 9. EXATEL Najbezpieczniejsza polska sieć exatel.pl 9 Mniej oczywiste zalety zewnętrznego SOC Możliwość udowodnienia dochowania należytej staranności Uporządkowanie infrastruktury IT Ograniczenie ilości pożarów prowadzące do bardziej przewidywalnego zarządzania IT Zidentyfikowanie priorytetów zakupowych (do celów budżetowych) Szybki start i „skokowe” podniesienie poziomu bezpieczeństwa Kupujemy również „święty” spokój Warto w trudnych chwilach mieć do kogo zadzwonić
  • 10. EXATEL Najbezpieczniejsza polska sieć exatel.pl 10 Ludzie, procesy, technologie Cel: Zapewnienie odpowiedniej jakościowo liczby źródeł wysyłających logi do systemu SIEM w celu analizy korelacji i tym samym skutecznego monitorowania i reagowania przez zespół SOC Security Operations and Analytics Platform Architecture EDR AD DNS File server Mail server antymalware WAF DAM antywirus PIM/PUM NAC Security baseline firewall antyDDoS SIEM SOC
  • 11. EXATEL Najbezpieczniejsza polska sieć exatel.pl 11 NAJBEZPIECZNIEJSZA POLSKA SIEĆ