SOC-БАТТЛ: Внутренний SOC

Библиотека безопасника / Код ИБ Онлайн

34 просмотры
0 Лайки
0 0
Мы точно знаем, что сложно принять решение, когда хотя бы один вопрос остаётся неразрешённым, и происходит мучительный внутренний диалог: быть или не быть?
В нашем случае, быть внутреннему SOC'у или внешнему сервису?
Предлагаем устроить баттл. В одном углу ринга - представитель SOC'а как сервиса, в другом - сторонник корпоративного SOC'а.
Каждый раунд будет посвящён своей теме, в которой участники баттла попробуют доказать «крутость» своего SOC'а.

Итак, раунды:
1. Варианты архитектуры и продуктов
2. функционал
3. стоимость капекс и опекс
4. персонал: подбор, обучение и удержание
5. тестирование\пилотирование
6. внедрение
7. эксплуатация
8. вывод из эксплуатации\смена платформы или поставщика

Исход битвы, а значит и победителя, каждый определит для себя сам!

Поделиться в социальных сетях

Поделиться Ссылкой

Use permanent link to share in social media

Поделиться с другом

Пожалуйста Логин послать это presentation по электронной почте!

Встроить в свой сайт

Выберите страницу, чтобы начать с

6. Рабочие процессы и роли SOCIB IBM Security / © 2020 IBM Corporation 6

7. Рабочие процессы и роли SOCIB IBM Security / © 2020 IBM Corporation 7

1. IBM Security Комплексное решение SOC Олег Бакшинский Ведущий советник по вопросам информационной безопасности IBM Security / © 2020 IBM Corporation

2. Потенциальный заказчик SOC in a Box IBM Security / © 2020 IBM Corporation 2 • Планируется построение SOC • В компании присутствуют различные СЗИ, которые хотелось бы объединить в единую систему мониторинга и реагирования на инциденты • Средняя или крупная организация с разветвленной филиальной сетью • Возможно создание внутреннего MSSP (сервис ИБ внутри организации/между юр.лицами) • Нет желания тратить 2-3 года для создания уникального SOC, нужен быстрый результат (6-12 месяцев)

11. ibm.com/security securityintelligence.com xforce.ibmcloud.com @ibmsecurity youtube/user/ibmsecuritysolutions © Copyright IBM Corporation 2020. All rights reserved. The information contained in these materials is provided for informational purposes only, and is provided AS IS without warranty of any kind, express or implied. Any statement of direction represents IBM's current intent, is subject to change or withdrawal, and represent only goals and objectives. IBM, the IBM logo, and other IBM products and services are trademarks of the International Business Machines Corporation, in the United States, other countries or both. Other company, product, or service names may be trademarks or service marks of others. Statement of Good Security Practices: IT system security involves protecting systems and information through prevention, detection and response to improper access from within and outside your enterprise. Improper access can result in information being altered, destroyed, misappropriated or misused or can result in damage to or misuse of your systems, including for use in attacks on others. No IT system or product should be considered completely secure and no single product, service or security measure can be completely effective in preventing improper use or access. IBM systems, products and services are designed to be part of a lawful, comprehensive security approach, which will necessarily involve additional operational procedures, and may require other systems, products or services to be most effective. IBM does not warrant that any systems, products or services are immune from, or will make your enterprise immune from, the malicious or illegal conduct of any party. FOLLOW US ON: СПАСИБО ibm.com/security/community

3. Комплексное решение - SOC in a Box IBM Security / © 2020 IBM Corporation 3 • Решение представляет собой интегрированный комплекс MSSP SOC с поддержкой множества организаций (multi-tenant) на базе продуктов IBM Security: QRadar, Resilient , X-Force с опциональным добавлением продукта IBM i2 для задач расследования угроз, а также возможностью интеграции с продуктами Guardium (защита данных), Secret Server (контроль привилегированных пользователей) и Verify (учетные записи) • Решение включает в себя продукты и компоненты интеграции, позволяющие построить полнофункциональный SOC, включая панели управления, сценарии инцидентов, отчеты и процедуры реагирования на выявленные инциденты • В процессе демонстрации SOC предоставляются 3 типичных модели экрана, интерактивные панели: 1) Администратора SOC 2) Аналитика SOC 3) Администратора панели дочерней/обслуживаемой организации.

9. Основные преимущества комплексного решения Оптимизация функций различных решений и отсутствие дублирования Внедрение под контролем вендора Оптимизация расходов на услуги по установке и поддержке Оптимизация закупочных процедур и стоимости решений Больший объем работ в составе комплекса Комплексная модель SOC в рамках организации

10. Дополнительные преимущества комплексного решения Методология разработки сценариев инцидентов Методология разработки регламентов реагирования Multy Tenant дизайн SIEM и операционной модели SOC Разработка HA/DR моделей и тестирование выхода из строя Проверенные на практике интеграции в рамках сценариев инцидентов Консалтинг в рамках построения SOC

8. Интерактивные панели сотрудников SOCIB IBM Security / © 2020 IBM Corporation 8 Аналитик SOC Реагирование на инциденты по сценариям в QRadar, Resilient, X-Force Работа аналитиков L1, L2, L3 Расследования инцидентов с помощью i2 Дочерняя организация Актуальный статус ИБ в дочерней организации Задачи поставленные командой SOC Коммуникации по заявкам Отчеты, KPIs , SLAs Администратор SOC Оперативная деятельность SOC и KPI Список инцидентов и Активностей по каждой организации

5. Верхнеуровневая архитектура SOCIB и его компоненты IBM Security / © 2020 IBM Corporation 5 USERs, Accounts Organisation ASSET DB Vulnerabilities Business services Отчеты, Панели управления Сценарии инцидентов Индикаторы компрометации IOC SIEM Расследование и Сценарии реагирования Identity Manager Уведомления 3 rd Party Intel Система учета заявок Events Logs Flows Endpoints CMD B Tenan t LDAP, AD

4. QRadar + Resilient = SIEM + SOAR Приоритетные нарушения • Сбор, хранение и анализ данных • Авто определение источников, сервисов и пользователей и их профилирование • Корреляция событий в реальном времени • Определение аномалий активностей Встроенные Правила QRadar Sense Analytics TM Сервера и мейнфреймы Активности БД Сетевая и виртуальная среда Работа приложений Конфигурации устройств Устройства ИБ Пользователи и учетки Уязвимости и угрозы Глобальные базы угроз ИСТОЧНИКИ ДАННЫХ Создание инцидента QRadar Приоритезация информации из Logs, Flows, Vulns, User, Config Data и т.п. Процесс реагирования SOC на инцидент ИБ для ответа на угрозы, дыры, уязвимости - Присвоение типа (напр. уязвимость) - Присвоение бизнес характеристики в зависимости от типа (напр. Риск) Сбор контекста и назначение задач - Сбор дополнительных доказательств - Применение требований регуляторов - Назначение задач ответственным Восстановление и Закрытие - Постановка задач восстановления команде - Подтверждение восстановления - Закрытие инцидента - Отчет/Уведомление Постоянная аналитика ИБ Три этапа инцидента ИБ База всех инцидентов ИБ Отчет по инциденту и уведомление Улучшение процесса выявления инцидентов

Просмотры

  • 34 Всего просмотров
  • 21 Просмотров Веб-сайта
  • 13 Embedded Views

Действия

  • 0 Social Shares
  • 0 Лайки
  • 0 Дизлайки
  • 0 Комментарии

Поделиться счетчик

  • 0 Facebook
  • 0 Twitter
  • 0 LinkedIn
  • 0 Google+