Мониторинг информационной безопасности. От теории к практике.

427 просмотры
0 Лайки
0 0

Поделиться в социальных сетях

Поделиться Ссылкой

Use permanent link to share in social media

Поделиться с другом

Пожалуйста Логин послать это presentation по электронной почте!

Встроить в свой сайт

Выберите страницу, чтобы начать с

11. Жизненный цикл инцидента ИБ с привязкой к службам SOC softmall.ru

14. softmall.ru Спасибо за внимание! Директор ГК "SoftMall" Туманов С.А. Новосибирск - 2020

1. М ониторинг информационной безопасности. О т теории к практике . softmall.ru

2. Проблемы с которыми вы столкнетесь Экономические Отсутствие компетенций специалистов Взаимодействие между отделами Это сложно softmall.ru

3. Типовая схема От ГИС к КИИ: Актуализация документов; Перенастройка СЗИ; Средство инвентаризации; Система защиты WEB – приложений; SIEM; DLP; Мультивендорная антивирусная защита softmall.ru

5. Моделирование угроз и Аттестация В любом случае за основу рекомендуется брать БДУ ФСТЭК. Аттестация ЗО КИИ обязательна, только если ЗО КИИ является ГИС или обрабатывает ГТ. при проведении аттестационных испытаний проверяется выполнение мер не только 239 приказа ФСТЭК (КИИ), но и требования 17 приказа ФСТЭК (ГИС) softmall.ru

6. Способы взаимодействия с ГосСОПКА Заключить соглашение с НКЦКИ Выполнить организационные и технологические требования к центру ГосСОПКА Обеспечить взаимодействие с технической инфраструктурой НКЦКИ Заключить соглашение с корпоративным центром ГосСОПКА Уведомить НКЦКИ o включении своих ресурсов в зону ответственности центра Подключение к стороннему Центру мониторинга Создание собственного Центра мониторинга softmall.ru

9. Кадровое оснащение собственного центра мониторинга 1 линия softmall.ru 2 линия 3 линия Специалист колл - центра Специалист по обнаружению компьютерных атак Администратор технических средств центра мониторинга Специалист по оценке защищенности Специалист по реагированию на инциденты Специалист по расследованию инцидентов Руководитель Аналитик - методист Технический эксперт Юрист

7. Преимущества и недостатки Создание собственного Центра мониторинга Преимущества: Вся информация «остается» внутри организации; Знание процессов и инфраструктуры изнутри; Собственная инфраструктура Центра; Централизация « безопасности » . Недостатки: Вложения на этапе построения; Необходим персонал . Подключение к стороннему Центру мониторинга Преимущества: Компетенции, опыт, базы знаний; Сокращение требований к техническому обеспечению; Закрепленный SLA; Оперативное подключение . Недостатки: Непредсказуемость в перспективе, сложность выбора; Уровень погруженности в инфраструктуру и процессы меньше . softmall.ru

13. Подготовка персонала центра мониторинга В ходе информирования и обучения персонала осуществляются: Учебный центр является структурным подразделением ООО «Спецтехнологии», работает в сфере дополнительного профессионального образования на основании лицензии Министерства образования, науки и инновационной политики Новосибирской области от 08.06.2015г. No8957.к ГосСОПКА. Подготовка администраторов систем и средств защиты информации softmall.ru Повышение квалификации/переподготовка по направлениям профильных специалистов (мониторинг, пентест, форензика, аналитика) Киберполигон. Тренировка персонала центра мониторинга и служб ИТ и ИБ в условиях максимально приближенных к реальным. Моделирование и отладка процесса взаимодействия Повышение осведомленности персонала о современных угрозах безопасности информации и уровня знаний персонала

12. Методическое обеспечение Регламенты осуществления своевременного обнаружения, предупреждения и ликвидации последствий КА; Инструкции по выполнению мер, обеспечивающих предотвращение или снижение негативного влияния инцидентов на функционирование ресурсов; Регламенты взаимодействия с Главным центром ГосСОПКА; Политики, регламенты и инструкции выполнения структурными элементами Центра мониторинга их функций; Методическое обеспечение: Локальные нормативные акты: 1 2 softmall.ru 3 4 Положение Центра мониторинга; Штатное расписание; Должностные инструкции специалистов; Соглашение о взаимодействии с НКЦКИ; 1 2 3 4 Согласно нормативным актам: Методические рекомендации по созданию ведомственных и корпоративных центров ГОССОПКА.

10. Кадровое оснащение собственного центра мониторинга Специалист колл - центра Специалист по обнаружению компьютерных атак Администратор технических средств центра мониторинга Руководитель Аналитик - методист Технический эксперт Юрист Специалист по оценке защищенности Специалист по реагированию на инциденты Специалист по расследованию инцидентов 1 линия Взаимодействие с пользователями и персоналом ИС softmall.ru Первичная фильтрация вердиктов средств защиты Уточнение контекста Настройка технических средств и СЗИ Проведение и координация тестов на проникновение; Анализ уязвимостей и угроз Координация действий при инцидентах Сбор и анализ свидетельств; Взаимодействие с правоохранительными органами Управление деятельностью сегмента ЦМ Обобщение и формализация знаний Экспертная поддержка в соответствии со специализацией Нормативно - правовое сопровождение 2 линия 3 линия

8. Техническое оснащение собственного центра мониторинга Согласно нормативным актам: Методические рекомендации по созданию ведомственных и корпоративных центров ГОССОПКА. Приказ ФСБ России от 6 мая 2019 г. N 196 "Об утверждении Требований к средствам, предназначенным для обнаружения, предупреждения и ликвидации последствий компьютерных атак и реагирования на инциденты". softmall.ru Основные средства: • SIEM • IRP • Service Desk • SandBox • NGFW • СКЗИ • Анализ защищенности • Threat Intelligence • IDS/IPS • Защита рабочих мест Д оп о лни т е льные: • WAF • Анализа исходного кода • Защиты виртуализации • Киберполигон • Pentest - лаборатория • Система обучения • DLP • Контроль удаленного доступа

4. От ГИС в КИИ • Актуализация документов • Перенастройка СЗИ • Средство инвентаризации • Средство резервного копирования • Защита от DDoS • SIEM К3 УЗ - 3 УЗ - 2 • Актуализация документов • Перенастройка СЗИ • Средство инвентаризации • Средство резервного копирования • Защита от DDoS • SIEM • Средство доверенной загрузки • Система обнаружения вторжений • DLP УЗ - 1 • Актуализация документов • Перенастройка СЗИ • Средство инвентаризации • Средство резервного копирования • Защита от DDoS • SIEM • Средство доверенной загрузки • Система обнаружения вторжений • DLP • Использование средств антивирусной защиты различных производителей • Актуализация документов • Перенастройка СЗИ • Средство инвентаризации • SIEM • Актуализация документов • Перенастройка СЗИ • Средство инвентаризации • SIEM • DLP • Актуализация документов • Перенастройка СЗИ • Средство инвентаризации • SIEM • DLP • Использование средств антивирусной защиты различных производителей • Актуализация документов • Перенастройка СЗИ • Средство инвентаризации • Актуализация документов • Перенастройка СЗИ • Средство инвентаризации • DLP • Актуализация документов • Перенастройка СЗИ • Средство инвентаризации • DLP • Использование средств антивирусной защиты различных производителей К2 К1 softmall.ru

Просмотры

  • 427 Всего просмотров
  • 293 Просмотров Веб-сайта
  • 134 Embedded Views

Действия

  • 0 Social Shares
  • 0 Лайки
  • 0 Дизлайки
  • 0 Комментарии

Поделиться счетчик

  • 0 Facebook
  • 0 Twitter
  • 0 LinkedIn
  • 0 Google+