Soumettre la recherche
Mettre en ligne
Нужен ли вам SOC?
•
0 j'aime
•
239 vues
Positive Hack Days
Suivre
В рамках секции: Эволюция SOC — 2017: план развития
Lire moins
Lire la suite
Technologie
Signaler
Partager
Signaler
Partager
1 sur 8
Recommandé
Мировой опыт SOC'остроения
Мировой опыт SOC'остроения
Positive Hack Days
How SAP make secure SAP
How SAP make secure SAP
Positive Hack Days
Глобальные планы, конкретные задачи: будни SOC Ростелекома
Глобальные планы, конкретные задачи: будни SOC Ростелекома
Positive Hack Days
Threat intelligence в процессах SOC
Threat intelligence в процессах SOC
Positive Hack Days
Документ, как средство защиты: ОРД как основа обеспечения ИБ
Документ, как средство защиты: ОРД как основа обеспечения ИБ
SelectedPresentations
Astana r-vision20161028
Astana r-vision20161028
Diana Frolova
Fortinet корпоративная фабрика безопасности
Fortinet корпоративная фабрика безопасности
Diana Frolova
Презентация Игоря Писаренко с конференции «SIEM в банковской сфере: автоматиз...
Презентация Игоря Писаренко с конференции «SIEM в банковской сфере: автоматиз...
Банковское обозрение
Recommandé
Мировой опыт SOC'остроения
Мировой опыт SOC'остроения
Positive Hack Days
How SAP make secure SAP
How SAP make secure SAP
Positive Hack Days
Глобальные планы, конкретные задачи: будни SOC Ростелекома
Глобальные планы, конкретные задачи: будни SOC Ростелекома
Positive Hack Days
Threat intelligence в процессах SOC
Threat intelligence в процессах SOC
Positive Hack Days
Документ, как средство защиты: ОРД как основа обеспечения ИБ
Документ, как средство защиты: ОРД как основа обеспечения ИБ
SelectedPresentations
Astana r-vision20161028
Astana r-vision20161028
Diana Frolova
Fortinet корпоративная фабрика безопасности
Fortinet корпоративная фабрика безопасности
Diana Frolova
Презентация Игоря Писаренко с конференции «SIEM в банковской сфере: автоматиз...
Презентация Игоря Писаренко с конференции «SIEM в банковской сфере: автоматиз...
Банковское обозрение
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
DialogueScience
Внедрение СУИБ, соответствующей ИСО 27001 в ИТ компании
Внедрение СУИБ, соответствующей ИСО 27001 в ИТ компании
SQALab
Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14
DialogueScience
Инновации в построении систем защиты информации АСУ ТП
Инновации в построении систем защиты информации АСУ ТП
ЭЛВИС-ПЛЮС
Астерит. Практический подход к реализации проектов по защите информации.
Астерит. Практический подход к реализации проектов по защите информации.
Expolink
Основные мифы безопасности бизнес-приложений
Основные мифы безопасности бизнес-приложений
Digital Security
Процедура внедрения СУИБ в банке: основные шаги и подводные камни
Процедура внедрения СУИБ в банке: основные шаги и подводные камни
Vlad Styran
Внедрение СУИБ на основе ISO/IEC 27001
Внедрение СУИБ на основе ISO/IEC 27001
Dmitry Savchenko
Построение СУИБ на основе ISO 27k
Построение СУИБ на основе ISO 27k
Sergey Chuchaev
People-Centric security (intro) rus
People-Centric security (intro) rus
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
Аудит СУИБ
Аудит СУИБ
Alexander Dorofeev
SOC vs SIEM
SOC vs SIEM
Aleksey Lukatskiy
InfoWatch. Рустем Хайретдинов "Защита интернет-банка - от разработки до транз...
InfoWatch. Рустем Хайретдинов "Защита интернет-банка - от разработки до транз...
Expolink
Управление ИБ
Управление ИБ
Aleksey Lukatskiy
Политика обнаружения и реагирования на инциденты информационной безопасности
Политика обнаружения и реагирования на инциденты информационной безопасности
Evgeniy Shauro
Роль Информационной Безопасности в управлении проектами или почему скрипач нужен
Роль Информационной Безопасности в управлении проектами или почему скрипач нужен
Alexey Evmenkov
Основной вектор атак — приложения
Основной вектор атак — приложения
ЭЛВИС-ПЛЮС
Управление инцидентами информационной безопасности от А до Я
Управление инцидентами информационной безопасности от А до Я
DialogueScience
Лицензирование деятельности в области защиты информации
Лицензирование деятельности в области защиты информации
Bulat Shamsutdinov
Кузнецов_v1
Кузнецов_v1
Aleksandr Kuznetcov, CISM
Измерение эффективности ИБ
Измерение эффективности ИБ
Aleksey Lukatskiy
презентация конструктор
презентация конструктор
krasnovsvtlt
Contenu connexe
Tendances
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
DialogueScience
Внедрение СУИБ, соответствующей ИСО 27001 в ИТ компании
Внедрение СУИБ, соответствующей ИСО 27001 в ИТ компании
SQALab
Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14
DialogueScience
Инновации в построении систем защиты информации АСУ ТП
Инновации в построении систем защиты информации АСУ ТП
ЭЛВИС-ПЛЮС
Астерит. Практический подход к реализации проектов по защите информации.
Астерит. Практический подход к реализации проектов по защите информации.
Expolink
Основные мифы безопасности бизнес-приложений
Основные мифы безопасности бизнес-приложений
Digital Security
Процедура внедрения СУИБ в банке: основные шаги и подводные камни
Процедура внедрения СУИБ в банке: основные шаги и подводные камни
Vlad Styran
Внедрение СУИБ на основе ISO/IEC 27001
Внедрение СУИБ на основе ISO/IEC 27001
Dmitry Savchenko
Построение СУИБ на основе ISO 27k
Построение СУИБ на основе ISO 27k
Sergey Chuchaev
People-Centric security (intro) rus
People-Centric security (intro) rus
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
Аудит СУИБ
Аудит СУИБ
Alexander Dorofeev
SOC vs SIEM
SOC vs SIEM
Aleksey Lukatskiy
InfoWatch. Рустем Хайретдинов "Защита интернет-банка - от разработки до транз...
InfoWatch. Рустем Хайретдинов "Защита интернет-банка - от разработки до транз...
Expolink
Управление ИБ
Управление ИБ
Aleksey Lukatskiy
Политика обнаружения и реагирования на инциденты информационной безопасности
Политика обнаружения и реагирования на инциденты информационной безопасности
Evgeniy Shauro
Роль Информационной Безопасности в управлении проектами или почему скрипач нужен
Роль Информационной Безопасности в управлении проектами или почему скрипач нужен
Alexey Evmenkov
Основной вектор атак — приложения
Основной вектор атак — приложения
ЭЛВИС-ПЛЮС
Управление инцидентами информационной безопасности от А до Я
Управление инцидентами информационной безопасности от А до Я
DialogueScience
Лицензирование деятельности в области защиты информации
Лицензирование деятельности в области защиты информации
Bulat Shamsutdinov
Кузнецов_v1
Кузнецов_v1
Aleksandr Kuznetcov, CISM
Tendances
(20)
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Внедрение СУИБ, соответствующей ИСО 27001 в ИТ компании
Внедрение СУИБ, соответствующей ИСО 27001 в ИТ компании
Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14
Инновации в построении систем защиты информации АСУ ТП
Инновации в построении систем защиты информации АСУ ТП
Астерит. Практический подход к реализации проектов по защите информации.
Астерит. Практический подход к реализации проектов по защите информации.
Основные мифы безопасности бизнес-приложений
Основные мифы безопасности бизнес-приложений
Процедура внедрения СУИБ в банке: основные шаги и подводные камни
Процедура внедрения СУИБ в банке: основные шаги и подводные камни
Внедрение СУИБ на основе ISO/IEC 27001
Внедрение СУИБ на основе ISO/IEC 27001
Построение СУИБ на основе ISO 27k
Построение СУИБ на основе ISO 27k
People-Centric security (intro) rus
People-Centric security (intro) rus
Аудит СУИБ
Аудит СУИБ
SOC vs SIEM
SOC vs SIEM
InfoWatch. Рустем Хайретдинов "Защита интернет-банка - от разработки до транз...
InfoWatch. Рустем Хайретдинов "Защита интернет-банка - от разработки до транз...
Управление ИБ
Управление ИБ
Политика обнаружения и реагирования на инциденты информационной безопасности
Политика обнаружения и реагирования на инциденты информационной безопасности
Роль Информационной Безопасности в управлении проектами или почему скрипач нужен
Роль Информационной Безопасности в управлении проектами или почему скрипач нужен
Основной вектор атак — приложения
Основной вектор атак — приложения
Управление инцидентами информационной безопасности от А до Я
Управление инцидентами информационной безопасности от А до Я
Лицензирование деятельности в области защиты информации
Лицензирование деятельности в области защиты информации
Кузнецов_v1
Кузнецов_v1
Similaire à Нужен ли вам SOC?
Измерение эффективности ИБ
Измерение эффективности ИБ
Aleksey Lukatskiy
презентация конструктор
презентация конструктор
krasnovsvtlt
Бизнес-модели в деятельности безопасника
Бизнес-модели в деятельности безопасника
Aleksey Lukatskiy
Проблемы внедрения систем Business Intelligence
Проблемы внедрения систем Business Intelligence
Dmitry Bulgakov
Competency Model (HR API conference, Russian language)
Competency Model (HR API conference, Russian language)
Irina Leshchuk
Управление п...
Управление п...
akor
Презентация компании БИГ-СПБ и программного продукта ОРГ-Мастер
Презентация компании БИГ-СПБ и программного продукта ОРГ-Мастер
State University of Telecoms, Faculty of Economics and Management
Как подобрать подрядчика для реализации ИТ сервиса в компании
Как подобрать подрядчика для реализации ИТ сервиса в компании
Danil Dintsis, Ph. D., PgMP
2012 03 22_бизнес-процессы
2012 03 22_бизнес-процессы
Reshetnikov Alexander
H rexpo microsoft_1_1
H rexpo microsoft_1_1
Анастасия Виноградова
Инструменты внутренних коммуникаций_Microsoft_HRMExpo
Инструменты внутренних коммуникаций_Microsoft_HRMExpo
Анастасия Виноградова
Программа StartService
Программа StartService
unkindchp
OpEx ecosystem
OpEx ecosystem
OpEx
Model for Improvement and ROI in IT, 4CIO 03/06/2010
Model for Improvement and ROI in IT, 4CIO 03/06/2010
Michael Kozloff
Model for-improvement-and-roi-in-it-4cio-030610
Model for-improvement-and-roi-in-it-4cio-030610
Oleg Soroka
Cтратегия разработки по в R&D компании
Cтратегия разработки по в R&D компании
Ruslan Martimov
Образовательный центр HPE Россия каталог курсов январь 2016
Образовательный центр HPE Россия каталог курсов январь 2016
Anatoliy Arkhipov
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Expolink
Как, Когда и Зачем внедрять Корпоративный Портал
Как, Когда и Зачем внедрять Корпоративный Портал
SMSdesign
Эффективное внедрение методологии и инструментальных средств.
Эффективное внедрение методологии и инструментальных средств.
Alexander Novichkov
Similaire à Нужен ли вам SOC?
(20)
Измерение эффективности ИБ
Измерение эффективности ИБ
презентация конструктор
презентация конструктор
Бизнес-модели в деятельности безопасника
Бизнес-модели в деятельности безопасника
Проблемы внедрения систем Business Intelligence
Проблемы внедрения систем Business Intelligence
Competency Model (HR API conference, Russian language)
Competency Model (HR API conference, Russian language)
Управление п...
Управление п...
Презентация компании БИГ-СПБ и программного продукта ОРГ-Мастер
Презентация компании БИГ-СПБ и программного продукта ОРГ-Мастер
Как подобрать подрядчика для реализации ИТ сервиса в компании
Как подобрать подрядчика для реализации ИТ сервиса в компании
2012 03 22_бизнес-процессы
2012 03 22_бизнес-процессы
H rexpo microsoft_1_1
H rexpo microsoft_1_1
Инструменты внутренних коммуникаций_Microsoft_HRMExpo
Инструменты внутренних коммуникаций_Microsoft_HRMExpo
Программа StartService
Программа StartService
OpEx ecosystem
OpEx ecosystem
Model for Improvement and ROI in IT, 4CIO 03/06/2010
Model for Improvement and ROI in IT, 4CIO 03/06/2010
Model for-improvement-and-roi-in-it-4cio-030610
Model for-improvement-and-roi-in-it-4cio-030610
Cтратегия разработки по в R&D компании
Cтратегия разработки по в R&D компании
Образовательный центр HPE Россия каталог курсов январь 2016
Образовательный центр HPE Россия каталог курсов январь 2016
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Как, Когда и Зачем внедрять Корпоративный Портал
Как, Когда и Зачем внедрять Корпоративный Портал
Эффективное внедрение методологии и инструментальных средств.
Эффективное внедрение методологии и инструментальных средств.
Plus de Positive Hack Days
Инструмент ChangelogBuilder для автоматической подготовки Release Notes
Инструмент ChangelogBuilder для автоматической подготовки Release Notes
Positive Hack Days
Как мы собираем проекты в выделенном окружении в Windows Docker
Как мы собираем проекты в выделенном окружении в Windows Docker
Positive Hack Days
Типовая сборка и деплой продуктов в Positive Technologies
Типовая сборка и деплой продуктов в Positive Technologies
Positive Hack Days
Аналитика в проектах: TFS + Qlik
Аналитика в проектах: TFS + Qlik
Positive Hack Days
Использование анализатора кода SonarQube
Использование анализатора кода SonarQube
Positive Hack Days
Развитие сообщества Open DevOps Community
Развитие сообщества Open DevOps Community
Positive Hack Days
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
Positive Hack Days
Автоматизация построения правил для Approof
Автоматизация построения правил для Approof
Positive Hack Days
Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»
Positive Hack Days
Формальные методы защиты приложений
Формальные методы защиты приложений
Positive Hack Days
Эвристические методы защиты приложений
Эвристические методы защиты приложений
Positive Hack Days
Теоретические основы Application Security
Теоретические основы Application Security
Positive Hack Days
От экспериментального программирования к промышленному: путь длиной в 10 лет
От экспериментального программирования к промышленному: путь длиной в 10 лет
Positive Hack Days
Уязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на грабли
Positive Hack Days
Требования по безопасности в архитектуре ПО
Требования по безопасности в архитектуре ПО
Positive Hack Days
Формальная верификация кода на языке Си
Формальная верификация кода на языке Си
Positive Hack Days
Механизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET Core
Positive Hack Days
SOC для КИИ: израильский опыт
SOC для КИИ: израильский опыт
Positive Hack Days
Honeywell Industrial Cyber Security Lab & Services Center
Honeywell Industrial Cyber Security Lab & Services Center
Positive Hack Days
Credential stuffing и брутфорс-атаки
Credential stuffing и брутфорс-атаки
Positive Hack Days
Plus de Positive Hack Days
(20)
Инструмент ChangelogBuilder для автоматической подготовки Release Notes
Инструмент ChangelogBuilder для автоматической подготовки Release Notes
Как мы собираем проекты в выделенном окружении в Windows Docker
Как мы собираем проекты в выделенном окружении в Windows Docker
Типовая сборка и деплой продуктов в Positive Technologies
Типовая сборка и деплой продуктов в Positive Technologies
Аналитика в проектах: TFS + Qlik
Аналитика в проектах: TFS + Qlik
Использование анализатора кода SonarQube
Использование анализатора кода SonarQube
Развитие сообщества Open DevOps Community
Развитие сообщества Open DevOps Community
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
Автоматизация построения правил для Approof
Автоматизация построения правил для Approof
Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»
Формальные методы защиты приложений
Формальные методы защиты приложений
Эвристические методы защиты приложений
Эвристические методы защиты приложений
Теоретические основы Application Security
Теоретические основы Application Security
От экспериментального программирования к промышленному: путь длиной в 10 лет
От экспериментального программирования к промышленному: путь длиной в 10 лет
Уязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на грабли
Требования по безопасности в архитектуре ПО
Требования по безопасности в архитектуре ПО
Формальная верификация кода на языке Си
Формальная верификация кода на языке Си
Механизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET Core
SOC для КИИ: израильский опыт
SOC для КИИ: израильский опыт
Honeywell Industrial Cyber Security Lab & Services Center
Honeywell Industrial Cyber Security Lab & Services Center
Credential stuffing и брутфорс-атаки
Credential stuffing и брутфорс-атаки
Нужен ли вам SOC?
1.
Нужен ли Вам SOC? Дмитрий Пудов, технический директор PHDays, 23.05.17
2.
2 Нужен ли Вам SOC? § Вы обладаете развитым ландшафтом ИБ. § Процессы ИБ формализованы, требуется их унификация и оптимизация. §
Вам необходимо внедрение новых процессов. § Вам требуется унификация процессов с ИТ. § Вам требуется повышение устойчивости бизнес-процессов и бизнес-инфраструктуры. § Вы отдаете себе отчет в том, что SOC!=ИБ
3.
Непростое решение ИБ является стратегически важным для компании? Достаточно ли
у компании ресурсов? Компания зрелая с точки зрения процессного подхода? Решение о внедрении Да Да 3
4.
4 Инвестиции люди процессы технологии ценность
5.
Модели SOC on-prem SOC as a Service Гибридная модель
SOC Gov|Ent SME
6.
Проект Security Operations Center Angara Technologies Group
7.
7 Security Operations Center от АТ Груп Срок запуска услуги: Q4 2017 Целевая аудитория: SME Предоставляемые функции: следите за анонсами
8.
Спасибо за внимание! Вопросы?