SlideShare une entreprise Scribd logo
1  sur  22
Очень длинное
название презентации
SOC для КИИ
Евгений Генгринович
ИЗРАИЛЬСКИЙ ОПЫТ
Корпоративные сети.
Новые вызовы.
Промышленные сети.
Новые вызовы.
• Не стандартная
• Изолированная
• Локальная поддержка
• Автоматизированная
Промышленность
3.0
• Операционно-совместимая
• Прозрачная
• Удаленно конфигурируемая
• Автоматическая
Промышленность
4.0
Более высокая
устойчивость
Более высокая
продуктивность
Повышенная
гибкость
Снижение затрат
на эксплуатацию
Архитектура построения
корпоративной сети
Офисные информационные
технологии (ИТ)
Корпоративная сеть компании
Промышленная сеть (уровень АСУ)
Автоматизированные системы
управления производством (АСУ)
Аналитика
Визуализация
МСЭ
Рабочие станции
SCADA
Сервера
Сервер связи Архивы
Сервер
Приложений
PLC
RTU
I/O
IED
IED
RTU
Сенсор
Сенсор
Локальный
терминал
Интерфейсные
каналы
Маршрутизатор
Каналы
связи
АСКУЭ
Другие центры
управления
Корпоративная
сеть
IED IED
IED
IED
IED
IED
I/O
Автоматизированные системы
управления технологическими
процессами (АСУТП)
Operation
Technologies
(OT)
Information
Technologies
(IT)
Архитектура
средневекового замка
1.Линии обороны. Система укреплений состояла из двух
концентрических кругов толстых стен. Оборона внешних стен велась с
территории нижнего двора, а защитники внутренних укреплений
отбивались от врага из башен и из верхнего двора. Замок окружал ров с
водой, а запасы питьевой воды на случай осады хранились в специальных
емкостях в нижнем дворе.
2.Внешняя стена. Скошенное утолщение у основания
стены защищало ее от подкопа или подрыва.
3.Бойницы. Узкие щели бойниц, почти неуязвимые для
снарядов, обычно расширялись внутрь, образуя в стене нишу. Лучники
наблюдали оттуда за врагом и, прицелившись, стреляли.
4.Сводчатые галереи. Вдоль стен трапезной тянется
сводчатая галерея. Внутренний двор служит убежищем для жителей замка
в случае нападения наемников, охранявших внешнюю стену крепости.
5.Дополнительная страховка. Стены верхнего
яруса укреплены мощным утолщением в виде ската, ширина которого в
основании достигала 24,3 метра. Эта массивная конструкция выполняла
роль гигантского контрфорса, выдержав даже землетрясения.
6.Хитрости обороны. От восточной надвратной башни
к донжону вели пандусы. Петляющий тесный проход мешал стрельбе из
стенобитных орудий. Даже резкая смена света и тени сбивала с толку.
Источник:
http://masterok.livejournal.com/
1478534.html
Комплексный много-
уровневый набор угроз
Целевые атаки
▪ использование
офисной сети, с
целью
проникновения в
промышленную
сеть
▪ использование
компонентов АСУ
для доступа к
АСУТП
▪ использование
сети АСУТП для
атаки, путем
скрытого
подключения
несанкционирован
ных устройств.
Сервер SCADAХронология Контроллер домена
Интернет
Сетевые серверы
Серверы электронной почты
Аутентификационные серверы
Информационная
Система Планирования
Ресурсов Предприятия
Внутренняя база данных и серверы
IED
Офисные информационные
технологии (ИТ)
Корпоративная сеть компании
Промышленная сеть (уровень АСУ)
Автоматизированные системы
управления производством (АСУ)
Промышленная сеть (объект)
Автоматизированные системы
управления технологическим
процессом (АСУТП)
Пример вектора атаки
Классические уязвимости
промышленных сетей
Шлюзы между
офисной и
промышленной
сетями
Отсутствие
наблюдаемости
Параллельные
вектора атак по
нескольким
направлениям
Уязвимые
протоколы
SCADA
Примеры нестандартных
атак на промышленные сети
Социальные сети
Опытный диспетчер электросетевой компании увлекался пленочной фотографией,
общался в социальных сетях в соответствующих форумах, обменивался наиболее
удачными фотографиями, часто демонстрировал фотографии детей и окружающей
природы. Для оцифровки своих пленок пользовался услугами известного в городе
фотоателье. После расследования киберинцидента на объекте, находящемся в сфере его
ответственности было установлено, что причиной послужила целевая атака, запущенная
через флешку из фотоателье, которую он просматривал на рабочем месте.
Инсайд
Джип-пикап проломил дыру во внешней стене подстанции, водитель, попав внутрь,
предпринял попытку отключить ряд присоединений, от которых была запитана
близлежащая военная база. Исполнитель ничего не понимая, ни в ИТ, ни в Энергетике,
просто имел подготовленную заранее, точную схему своих действий на объекте.
Традиционный SOC:
Множество средств и потоков данных
SOC и футбольные вратари
Что общего?
Александр Селихов – молодой вратарь Спартака
Джанлуиджи Буффон в 39 лет, действующий
голкипер Ювентуса и сборной Италии
SOC – это прежде всего
слаженная команда
SOC – современные
подходы
SOC – архитектура
SOC – центр управления
Современные SOC применяют передовые
методологии обработки данных для управления
процессами обеспечения информационной
безопасности
SOC – программное
обеспечение
Программное обеспечение
SOC- это основа системы,
в которой вся информация
принимается и
анализируется, генерируя
полную картину
информированности об
обстановке (Unified
Situation Awareness Picture
- USAP) для эффективного
и точного реагирования
C&C Командная работа
Управление событиями
Управление доступом
Связь
Реагирование на события
Данные в реальном
времени
Контроль датчиков
SOC – примеры
SOC – мобильный центр
Server’s
Room
Separating
Isolating
Scren
Control
Room
SOC – полезность
внедрения
Процент инцидентов,
устраненных в течение 6-ти часов
Базовые принципы
современного SOC
▪ Визуализация процессов в интуитивно-понятном интерфейсе
▪ Разумное управление угрозами на основе бизнес рисков
▪ Создание иерархии инцидентов по приоритетам
▪ Снижение требований к квалификационной подготовке персонала ИБ
▪ Сокращение времени до начала реагирования
▪ Выстраивание процесса управления в кризисной ситуации за
пределами команды SOC
▪ Обеспечение информированности участников процесса
▪ Измерение и улучшение характеристик работы SOC
СПАСИБО!
АДРЕС
115114, Россия, Москва,
ул. Дербеневская, д.20/27
Тел. +7 (499) 502-13-75
E-mail: egengrinovich@iitdgroup.ru
Контакты:
OOO «ITD Systems»
CYBERBIT Commercial Solutions Ltd.
Cyber Security Group Ltd.
2Bsecure LTD.
Презентация подготовлена на
материалах компаний:

Contenu connexe

Tendances

Лев Палей. Центр экспертизы информационной безопасности в электроэнергетике
Лев Палей. Центр экспертизы информационной безопасности в электроэнергетикеЛев Палей. Центр экспертизы информационной безопасности в электроэнергетике
Лев Палей. Центр экспертизы информационной безопасности в электроэнергетикеKaspersky
 
Алексей Петухов. Новый подход к разработке системы информационной безопасности
Алексей Петухов. Новый подход к разработке системы информационной безопасностиАлексей Петухов. Новый подход к разработке системы информационной безопасности
Алексей Петухов. Новый подход к разработке системы информационной безопасностиKaspersky
 
построение системы адаптивной защиты от угроз иб Савин и
построение системы адаптивной защиты от угроз иб Савин ипостроение системы адаптивной защиты от угроз иб Савин и
построение системы адаптивной защиты от угроз иб Савин иDiana Frolova
 
Андрей Суворов, Максим Карпухин. Сенсация под микроскопом. Вивисекция первого...
Андрей Суворов, Максим Карпухин. Сенсация под микроскопом. Вивисекция первого...Андрей Суворов, Максим Карпухин. Сенсация под микроскопом. Вивисекция первого...
Андрей Суворов, Максим Карпухин. Сенсация под микроскопом. Вивисекция первого...Kaspersky
 
Анонс новых решений по безопасности Cisco с выставки Interop 2014
Анонс новых решений по безопасности Cisco с выставки Interop 2014Анонс новых решений по безопасности Cisco с выставки Interop 2014
Анонс новых решений по безопасности Cisco с выставки Interop 2014Cisco Russia
 
PT ISIM. Обнаружение кибератак на промышленные объекты
PT ISIM. Обнаружение кибератак на промышленные объектыPT ISIM. Обнаружение кибератак на промышленные объекты
PT ISIM. Обнаружение кибератак на промышленные объектыАйдар Гилязов
 
Безопасность Интернета вещей
Безопасность Интернета вещейБезопасность Интернета вещей
Безопасность Интернета вещейAleksey Lukatskiy
 
Виртуальные устройства Sourcefire и виртуальный центр защиты Sourcefire
Виртуальные устройства Sourcefire и виртуальный центр защиты SourcefireВиртуальные устройства Sourcefire и виртуальный центр защиты Sourcefire
Виртуальные устройства Sourcefire и виртуальный центр защиты SourcefireCisco Russia
 
Обзор решений Sourcefire
Обзор решений SourcefireОбзор решений Sourcefire
Обзор решений SourcefireCisco Russia
 
Кибербезопасность Industrial IoT: мировые тенденции и российскиие реалии
Кибербезопасность Industrial IoT: мировые тенденции и российскиие реалииКибербезопасность Industrial IoT: мировые тенденции и российскиие реалии
Кибербезопасность Industrial IoT: мировые тенденции и российскиие реалииAleksey Lukatskiy
 
Обеспечение защиты информации на стадиях жизненного цикла ИС
Обеспечение защиты информации на стадиях жизненного цикла ИСОбеспечение защиты информации на стадиях жизненного цикла ИС
Обеспечение защиты информации на стадиях жизненного цикла ИСSelectedPresentations
 
Александр Гутин. Процессоры Baikal — платформа безопасных отечественных ИТ-ре...
Александр Гутин. Процессоры Baikal — платформа безопасных отечественных ИТ-ре...Александр Гутин. Процессоры Baikal — платформа безопасных отечественных ИТ-ре...
Александр Гутин. Процессоры Baikal — платформа безопасных отечественных ИТ-ре...Kaspersky
 
Информационная безопасность в повседневной жизни
Информационная безопасность в повседневной жизниИнформационная безопасность в повседневной жизни
Информационная безопасность в повседневной жизниAleksey Lukatskiy
 
Кирилл Набойщиков. Системный подход к защите КИИ
Кирилл Набойщиков. Системный подход к защите КИИКирилл Набойщиков. Системный подход к защите КИИ
Кирилл Набойщиков. Системный подход к защите КИИKaspersky
 
Безопасность Cisco: как зарабатывать 120 000 рублей?
Безопасность Cisco: как зарабатывать 120 000 рублей?Безопасность Cisco: как зарабатывать 120 000 рублей?
Безопасность Cisco: как зарабатывать 120 000 рублей?SkillFactory
 
Cisco IPS 4300. Информационный бюллетень
Cisco IPS 4300. Информационный бюллетеньCisco IPS 4300. Информационный бюллетень
Cisco IPS 4300. Информационный бюллетеньCisco Russia
 
Информационная безопасность Интернета вещей: от кофеварки до атомной электрос...
Информационная безопасность Интернета вещей: от кофеварки до атомной электрос...Информационная безопасность Интернета вещей: от кофеварки до атомной электрос...
Информационная безопасность Интернета вещей: от кофеварки до атомной электрос...Cisco Russia
 
Александр Карпенко. Уровни зрелости АСУ ТП как объектов защиты и подходы к ун...
Александр Карпенко. Уровни зрелости АСУ ТП как объектов защиты и подходы к ун...Александр Карпенко. Уровни зрелости АСУ ТП как объектов защиты и подходы к ун...
Александр Карпенко. Уровни зрелости АСУ ТП как объектов защиты и подходы к ун...Kaspersky
 
Crypto regulations in Russia
Crypto regulations in RussiaCrypto regulations in Russia
Crypto regulations in RussiaAleksey Lukatskiy
 
Евгений Дружинин. Как не сломать: что важно учесть перед, в ходе и после реал...
Евгений Дружинин. Как не сломать: что важно учесть перед, в ходе и после реал...Евгений Дружинин. Как не сломать: что важно учесть перед, в ходе и после реал...
Евгений Дружинин. Как не сломать: что важно учесть перед, в ходе и после реал...Kaspersky
 

Tendances (20)

Лев Палей. Центр экспертизы информационной безопасности в электроэнергетике
Лев Палей. Центр экспертизы информационной безопасности в электроэнергетикеЛев Палей. Центр экспертизы информационной безопасности в электроэнергетике
Лев Палей. Центр экспертизы информационной безопасности в электроэнергетике
 
Алексей Петухов. Новый подход к разработке системы информационной безопасности
Алексей Петухов. Новый подход к разработке системы информационной безопасностиАлексей Петухов. Новый подход к разработке системы информационной безопасности
Алексей Петухов. Новый подход к разработке системы информационной безопасности
 
построение системы адаптивной защиты от угроз иб Савин и
построение системы адаптивной защиты от угроз иб Савин ипостроение системы адаптивной защиты от угроз иб Савин и
построение системы адаптивной защиты от угроз иб Савин и
 
Андрей Суворов, Максим Карпухин. Сенсация под микроскопом. Вивисекция первого...
Андрей Суворов, Максим Карпухин. Сенсация под микроскопом. Вивисекция первого...Андрей Суворов, Максим Карпухин. Сенсация под микроскопом. Вивисекция первого...
Андрей Суворов, Максим Карпухин. Сенсация под микроскопом. Вивисекция первого...
 
Анонс новых решений по безопасности Cisco с выставки Interop 2014
Анонс новых решений по безопасности Cisco с выставки Interop 2014Анонс новых решений по безопасности Cisco с выставки Interop 2014
Анонс новых решений по безопасности Cisco с выставки Interop 2014
 
PT ISIM. Обнаружение кибератак на промышленные объекты
PT ISIM. Обнаружение кибератак на промышленные объектыPT ISIM. Обнаружение кибератак на промышленные объекты
PT ISIM. Обнаружение кибератак на промышленные объекты
 
Безопасность Интернета вещей
Безопасность Интернета вещейБезопасность Интернета вещей
Безопасность Интернета вещей
 
Виртуальные устройства Sourcefire и виртуальный центр защиты Sourcefire
Виртуальные устройства Sourcefire и виртуальный центр защиты SourcefireВиртуальные устройства Sourcefire и виртуальный центр защиты Sourcefire
Виртуальные устройства Sourcefire и виртуальный центр защиты Sourcefire
 
Обзор решений Sourcefire
Обзор решений SourcefireОбзор решений Sourcefire
Обзор решений Sourcefire
 
Кибербезопасность Industrial IoT: мировые тенденции и российскиие реалии
Кибербезопасность Industrial IoT: мировые тенденции и российскиие реалииКибербезопасность Industrial IoT: мировые тенденции и российскиие реалии
Кибербезопасность Industrial IoT: мировые тенденции и российскиие реалии
 
Обеспечение защиты информации на стадиях жизненного цикла ИС
Обеспечение защиты информации на стадиях жизненного цикла ИСОбеспечение защиты информации на стадиях жизненного цикла ИС
Обеспечение защиты информации на стадиях жизненного цикла ИС
 
Александр Гутин. Процессоры Baikal — платформа безопасных отечественных ИТ-ре...
Александр Гутин. Процессоры Baikal — платформа безопасных отечественных ИТ-ре...Александр Гутин. Процессоры Baikal — платформа безопасных отечественных ИТ-ре...
Александр Гутин. Процессоры Baikal — платформа безопасных отечественных ИТ-ре...
 
Информационная безопасность в повседневной жизни
Информационная безопасность в повседневной жизниИнформационная безопасность в повседневной жизни
Информационная безопасность в повседневной жизни
 
Кирилл Набойщиков. Системный подход к защите КИИ
Кирилл Набойщиков. Системный подход к защите КИИКирилл Набойщиков. Системный подход к защите КИИ
Кирилл Набойщиков. Системный подход к защите КИИ
 
Безопасность Cisco: как зарабатывать 120 000 рублей?
Безопасность Cisco: как зарабатывать 120 000 рублей?Безопасность Cisco: как зарабатывать 120 000 рублей?
Безопасность Cisco: как зарабатывать 120 000 рублей?
 
Cisco IPS 4300. Информационный бюллетень
Cisco IPS 4300. Информационный бюллетеньCisco IPS 4300. Информационный бюллетень
Cisco IPS 4300. Информационный бюллетень
 
Информационная безопасность Интернета вещей: от кофеварки до атомной электрос...
Информационная безопасность Интернета вещей: от кофеварки до атомной электрос...Информационная безопасность Интернета вещей: от кофеварки до атомной электрос...
Информационная безопасность Интернета вещей: от кофеварки до атомной электрос...
 
Александр Карпенко. Уровни зрелости АСУ ТП как объектов защиты и подходы к ун...
Александр Карпенко. Уровни зрелости АСУ ТП как объектов защиты и подходы к ун...Александр Карпенко. Уровни зрелости АСУ ТП как объектов защиты и подходы к ун...
Александр Карпенко. Уровни зрелости АСУ ТП как объектов защиты и подходы к ун...
 
Crypto regulations in Russia
Crypto regulations in RussiaCrypto regulations in Russia
Crypto regulations in Russia
 
Евгений Дружинин. Как не сломать: что важно учесть перед, в ходе и после реал...
Евгений Дружинин. Как не сломать: что важно учесть перед, в ходе и после реал...Евгений Дружинин. Как не сломать: что важно учесть перед, в ходе и после реал...
Евгений Дружинин. Как не сломать: что важно учесть перед, в ходе и после реал...
 

Similaire à SOC для КИИ: израильский опыт

Кибербезопасность Industrial IoT: мировые тенденции
Кибербезопасность Industrial IoT: мировые тенденцииКибербезопасность Industrial IoT: мировые тенденции
Кибербезопасность Industrial IoT: мировые тенденцииCisco Russia
 
Нюансы функционирования и эксплуатации Cisco SOC
Нюансы функционирования и эксплуатации Cisco SOCНюансы функционирования и эксплуатации Cisco SOC
Нюансы функционирования и эксплуатации Cisco SOCAleksey Lukatskiy
 
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтра
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтраИгорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтра
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтраKaspersky
 
Mininet CE
Mininet CEMininet CE
Mininet CEARCCN
 
Архитектура и решения компании Cisco для систем видеонаблюдения
Архитектура и решения компании Cisco для систем видеонаблюденияАрхитектура и решения компании Cisco для систем видеонаблюдения
Архитектура и решения компании Cisco для систем видеонаблюденияCisco Russia
 
Стратегия развития технологий Интернета Вещей в Cisco
Стратегия развития технологий Интернета Вещей в CiscoСтратегия развития технологий Интернета Вещей в Cisco
Стратегия развития технологий Интернета Вещей в CiscoCisco Russia
 
Нюансы проведения аудита ИБ АСУ ТП
Нюансы проведения аудита ИБ АСУ ТПНюансы проведения аудита ИБ АСУ ТП
Нюансы проведения аудита ИБ АСУ ТПКомпания УЦСБ
 
РСПП_v071 2019.pptx
РСПП_v071 2019.pptxРСПП_v071 2019.pptx
РСПП_v071 2019.pptxIlya Karpov
 
Дмитрий Новицкий (ОАО "НТЦ ФСК ЕЭС", ИПУ РАН). Разработка эталонной архитекту...
Дмитрий Новицкий (ОАО "НТЦ ФСК ЕЭС", ИПУ РАН). Разработка эталонной архитекту...Дмитрий Новицкий (ОАО "НТЦ ФСК ЕЭС", ИПУ РАН). Разработка эталонной архитекту...
Дмитрий Новицкий (ОАО "НТЦ ФСК ЕЭС", ИПУ РАН). Разработка эталонной архитекту...Cleandex, Research and Information Agency
 
Референсные модели Интернета вещей
Референсные модели Интернета вещейРеференсные модели Интернета вещей
Референсные модели Интернета вещейVasily Kazakov
 
Опыт построения и эксплуатации коммерческого SOC
Опыт построения и эксплуатации коммерческого SOCОпыт построения и эксплуатации коммерческого SOC
Опыт построения и эксплуатации коммерческого SOCSolar Security
 
Восток — дело тонкое, или Уязвимости медицинского и индустриального ПО
Восток — дело тонкое, или Уязвимости медицинского и индустриального ПОВосток — дело тонкое, или Уязвимости медицинского и индустриального ПО
Восток — дело тонкое, или Уязвимости медицинского и индустриального ПОPositive Hack Days
 
Решения по обеспечению защиты индустриальных сетей.
Решения по обеспечению защиты индустриальных сетей.Решения по обеспечению защиты индустриальных сетей.
Решения по обеспечению защиты индустриальных сетей.Cisco Russia
 
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)Alexey Kachalin
 
Безопасность ИВ - вопросов всё больше (РусКрипто 2016)
Безопасность ИВ - вопросов всё больше (РусКрипто 2016)Безопасность ИВ - вопросов всё больше (РусКрипто 2016)
Безопасность ИВ - вопросов всё больше (РусКрипто 2016)Alexey Kachalin
 
Архитектура технологических сетей и индустриальные решения Cisco
Архитектура технологических сетей и индустриальные решения Cisco Архитектура технологических сетей и индустриальные решения Cisco
Архитектура технологических сетей и индустриальные решения Cisco Cisco Russia
 
пр Про SOC: Зачем это надо и когда начать думать про строительство
пр Про SOC: Зачем это надо и когда начать думать про строительствопр Про SOC: Зачем это надо и когда начать думать про строительство
пр Про SOC: Зачем это надо и когда начать думать про строительствоAndrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 

Similaire à SOC для КИИ: израильский опыт (20)

Кибербезопасность Industrial IoT: мировые тенденции
Кибербезопасность Industrial IoT: мировые тенденцииКибербезопасность Industrial IoT: мировые тенденции
Кибербезопасность Industrial IoT: мировые тенденции
 
Нюансы функционирования и эксплуатации Cisco SOC
Нюансы функционирования и эксплуатации Cisco SOCНюансы функционирования и эксплуатации Cisco SOC
Нюансы функционирования и эксплуатации Cisco SOC
 
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтра
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтраИгорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтра
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтра
 
Mininet CE
Mininet CEMininet CE
Mininet CE
 
Архитектура и решения компании Cisco для систем видеонаблюдения
Архитектура и решения компании Cisco для систем видеонаблюденияАрхитектура и решения компании Cisco для систем видеонаблюдения
Архитектура и решения компании Cisco для систем видеонаблюдения
 
Стратегия развития технологий Интернета Вещей в Cisco
Стратегия развития технологий Интернета Вещей в CiscoСтратегия развития технологий Интернета Вещей в Cisco
Стратегия развития технологий Интернета Вещей в Cisco
 
Нюансы проведения аудита ИБ АСУ ТП
Нюансы проведения аудита ИБ АСУ ТПНюансы проведения аудита ИБ АСУ ТП
Нюансы проведения аудита ИБ АСУ ТП
 
РСПП_v071 2019.pptx
РСПП_v071 2019.pptxРСПП_v071 2019.pptx
РСПП_v071 2019.pptx
 
Дмитрий Новицкий (ОАО "НТЦ ФСК ЕЭС", ИПУ РАН). Разработка эталонной архитекту...
Дмитрий Новицкий (ОАО "НТЦ ФСК ЕЭС", ИПУ РАН). Разработка эталонной архитекту...Дмитрий Новицкий (ОАО "НТЦ ФСК ЕЭС", ИПУ РАН). Разработка эталонной архитекту...
Дмитрий Новицкий (ОАО "НТЦ ФСК ЕЭС", ИПУ РАН). Разработка эталонной архитекту...
 
Референсные модели Интернета вещей
Референсные модели Интернета вещейРеференсные модели Интернета вещей
Референсные модели Интернета вещей
 
Опыт построения и эксплуатации коммерческого SOC
Опыт построения и эксплуатации коммерческого SOCОпыт построения и эксплуатации коммерческого SOC
Опыт построения и эксплуатации коммерческого SOC
 
2.про soc от solar security
2.про soc от solar security2.про soc от solar security
2.про soc от solar security
 
Восток — дело тонкое, или Уязвимости медицинского и индустриального ПО
Восток — дело тонкое, или Уязвимости медицинского и индустриального ПОВосток — дело тонкое, или Уязвимости медицинского и индустриального ПО
Восток — дело тонкое, или Уязвимости медицинского и индустриального ПО
 
Bank new
Bank newBank new
Bank new
 
Решения по обеспечению защиты индустриальных сетей.
Решения по обеспечению защиты индустриальных сетей.Решения по обеспечению защиты индустриальных сетей.
Решения по обеспечению защиты индустриальных сетей.
 
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
 
Безопасность ИВ - вопросов всё больше (РусКрипто 2016)
Безопасность ИВ - вопросов всё больше (РусКрипто 2016)Безопасность ИВ - вопросов всё больше (РусКрипто 2016)
Безопасность ИВ - вопросов всё больше (РусКрипто 2016)
 
Архитектура технологических сетей и индустриальные решения Cisco
Архитектура технологических сетей и индустриальные решения Cisco Архитектура технологических сетей и индустриальные решения Cisco
Архитектура технологических сетей и индустриальные решения Cisco
 
презентация линтех
презентация линтехпрезентация линтех
презентация линтех
 
пр Про SOC: Зачем это надо и когда начать думать про строительство
пр Про SOC: Зачем это надо и когда начать думать про строительствопр Про SOC: Зачем это надо и когда начать думать про строительство
пр Про SOC: Зачем это надо и когда начать думать про строительство
 

Plus de Positive Hack Days

Инструмент ChangelogBuilder для автоматической подготовки Release Notes
Инструмент ChangelogBuilder для автоматической подготовки Release NotesИнструмент ChangelogBuilder для автоматической подготовки Release Notes
Инструмент ChangelogBuilder для автоматической подготовки Release NotesPositive Hack Days
 
Как мы собираем проекты в выделенном окружении в Windows Docker
Как мы собираем проекты в выделенном окружении в Windows DockerКак мы собираем проекты в выделенном окружении в Windows Docker
Как мы собираем проекты в выделенном окружении в Windows DockerPositive Hack Days
 
Типовая сборка и деплой продуктов в Positive Technologies
Типовая сборка и деплой продуктов в Positive TechnologiesТиповая сборка и деплой продуктов в Positive Technologies
Типовая сборка и деплой продуктов в Positive TechnologiesPositive Hack Days
 
Аналитика в проектах: TFS + Qlik
Аналитика в проектах: TFS + QlikАналитика в проектах: TFS + Qlik
Аналитика в проектах: TFS + QlikPositive Hack Days
 
Использование анализатора кода SonarQube
Использование анализатора кода SonarQubeИспользование анализатора кода SonarQube
Использование анализатора кода SonarQubePositive Hack Days
 
Развитие сообщества Open DevOps Community
Развитие сообщества Open DevOps CommunityРазвитие сообщества Open DevOps Community
Развитие сообщества Open DevOps CommunityPositive Hack Days
 
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...Positive Hack Days
 
Автоматизация построения правил для Approof
Автоматизация построения правил для ApproofАвтоматизация построения правил для Approof
Автоматизация построения правил для ApproofPositive Hack Days
 
Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»Positive Hack Days
 
Формальные методы защиты приложений
Формальные методы защиты приложенийФормальные методы защиты приложений
Формальные методы защиты приложенийPositive Hack Days
 
Эвристические методы защиты приложений
Эвристические методы защиты приложенийЭвристические методы защиты приложений
Эвристические методы защиты приложенийPositive Hack Days
 
Теоретические основы Application Security
Теоретические основы Application SecurityТеоретические основы Application Security
Теоретические основы Application SecurityPositive Hack Days
 
От экспериментального программирования к промышленному: путь длиной в 10 лет
От экспериментального программирования к промышленному: путь длиной в 10 летОт экспериментального программирования к промышленному: путь длиной в 10 лет
От экспериментального программирования к промышленному: путь длиной в 10 летPositive Hack Days
 
Уязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на граблиУязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на граблиPositive Hack Days
 
Требования по безопасности в архитектуре ПО
Требования по безопасности в архитектуре ПОТребования по безопасности в архитектуре ПО
Требования по безопасности в архитектуре ПОPositive Hack Days
 
Формальная верификация кода на языке Си
Формальная верификация кода на языке СиФормальная верификация кода на языке Си
Формальная верификация кода на языке СиPositive Hack Days
 
Механизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET CoreМеханизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET CorePositive Hack Days
 
Honeywell Industrial Cyber Security Lab & Services Center
Honeywell Industrial Cyber Security Lab & Services CenterHoneywell Industrial Cyber Security Lab & Services Center
Honeywell Industrial Cyber Security Lab & Services CenterPositive Hack Days
 
Практический опыт защиты финансовых транзакций клиентов Банка
Практический опыт защиты финансовых транзакций клиентов БанкаПрактический опыт защиты финансовых транзакций клиентов Банка
Практический опыт защиты финансовых транзакций клиентов БанкаPositive Hack Days
 

Plus de Positive Hack Days (20)

Инструмент ChangelogBuilder для автоматической подготовки Release Notes
Инструмент ChangelogBuilder для автоматической подготовки Release NotesИнструмент ChangelogBuilder для автоматической подготовки Release Notes
Инструмент ChangelogBuilder для автоматической подготовки Release Notes
 
Как мы собираем проекты в выделенном окружении в Windows Docker
Как мы собираем проекты в выделенном окружении в Windows DockerКак мы собираем проекты в выделенном окружении в Windows Docker
Как мы собираем проекты в выделенном окружении в Windows Docker
 
Типовая сборка и деплой продуктов в Positive Technologies
Типовая сборка и деплой продуктов в Positive TechnologiesТиповая сборка и деплой продуктов в Positive Technologies
Типовая сборка и деплой продуктов в Positive Technologies
 
Аналитика в проектах: TFS + Qlik
Аналитика в проектах: TFS + QlikАналитика в проектах: TFS + Qlik
Аналитика в проектах: TFS + Qlik
 
Использование анализатора кода SonarQube
Использование анализатора кода SonarQubeИспользование анализатора кода SonarQube
Использование анализатора кода SonarQube
 
Развитие сообщества Open DevOps Community
Развитие сообщества Open DevOps CommunityРазвитие сообщества Open DevOps Community
Развитие сообщества Open DevOps Community
 
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
 
Автоматизация построения правил для Approof
Автоматизация построения правил для ApproofАвтоматизация построения правил для Approof
Автоматизация построения правил для Approof
 
Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»
 
Формальные методы защиты приложений
Формальные методы защиты приложенийФормальные методы защиты приложений
Формальные методы защиты приложений
 
Эвристические методы защиты приложений
Эвристические методы защиты приложенийЭвристические методы защиты приложений
Эвристические методы защиты приложений
 
Теоретические основы Application Security
Теоретические основы Application SecurityТеоретические основы Application Security
Теоретические основы Application Security
 
От экспериментального программирования к промышленному: путь длиной в 10 лет
От экспериментального программирования к промышленному: путь длиной в 10 летОт экспериментального программирования к промышленному: путь длиной в 10 лет
От экспериментального программирования к промышленному: путь длиной в 10 лет
 
Уязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на граблиУязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на грабли
 
Требования по безопасности в архитектуре ПО
Требования по безопасности в архитектуре ПОТребования по безопасности в архитектуре ПО
Требования по безопасности в архитектуре ПО
 
Формальная верификация кода на языке Си
Формальная верификация кода на языке СиФормальная верификация кода на языке Си
Формальная верификация кода на языке Си
 
Механизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET CoreМеханизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET Core
 
Honeywell Industrial Cyber Security Lab & Services Center
Honeywell Industrial Cyber Security Lab & Services CenterHoneywell Industrial Cyber Security Lab & Services Center
Honeywell Industrial Cyber Security Lab & Services Center
 
Доклад SiteSecure
Доклад SiteSecureДоклад SiteSecure
Доклад SiteSecure
 
Практический опыт защиты финансовых транзакций клиентов Банка
Практический опыт защиты финансовых транзакций клиентов БанкаПрактический опыт защиты финансовых транзакций клиентов Банка
Практический опыт защиты финансовых транзакций клиентов Банка
 

SOC для КИИ: израильский опыт

  • 1. Очень длинное название презентации SOC для КИИ Евгений Генгринович ИЗРАИЛЬСКИЙ ОПЫТ
  • 3. Промышленные сети. Новые вызовы. • Не стандартная • Изолированная • Локальная поддержка • Автоматизированная Промышленность 3.0 • Операционно-совместимая • Прозрачная • Удаленно конфигурируемая • Автоматическая Промышленность 4.0 Более высокая устойчивость Более высокая продуктивность Повышенная гибкость Снижение затрат на эксплуатацию
  • 4. Архитектура построения корпоративной сети Офисные информационные технологии (ИТ) Корпоративная сеть компании Промышленная сеть (уровень АСУ) Автоматизированные системы управления производством (АСУ) Аналитика Визуализация МСЭ Рабочие станции SCADA Сервера Сервер связи Архивы Сервер Приложений PLC RTU I/O IED IED RTU Сенсор Сенсор Локальный терминал Интерфейсные каналы Маршрутизатор Каналы связи АСКУЭ Другие центры управления Корпоративная сеть IED IED IED IED IED IED I/O Автоматизированные системы управления технологическими процессами (АСУТП) Operation Technologies (OT) Information Technologies (IT)
  • 5. Архитектура средневекового замка 1.Линии обороны. Система укреплений состояла из двух концентрических кругов толстых стен. Оборона внешних стен велась с территории нижнего двора, а защитники внутренних укреплений отбивались от врага из башен и из верхнего двора. Замок окружал ров с водой, а запасы питьевой воды на случай осады хранились в специальных емкостях в нижнем дворе. 2.Внешняя стена. Скошенное утолщение у основания стены защищало ее от подкопа или подрыва. 3.Бойницы. Узкие щели бойниц, почти неуязвимые для снарядов, обычно расширялись внутрь, образуя в стене нишу. Лучники наблюдали оттуда за врагом и, прицелившись, стреляли. 4.Сводчатые галереи. Вдоль стен трапезной тянется сводчатая галерея. Внутренний двор служит убежищем для жителей замка в случае нападения наемников, охранявших внешнюю стену крепости. 5.Дополнительная страховка. Стены верхнего яруса укреплены мощным утолщением в виде ската, ширина которого в основании достигала 24,3 метра. Эта массивная конструкция выполняла роль гигантского контрфорса, выдержав даже землетрясения. 6.Хитрости обороны. От восточной надвратной башни к донжону вели пандусы. Петляющий тесный проход мешал стрельбе из стенобитных орудий. Даже резкая смена света и тени сбивала с толку. Источник: http://masterok.livejournal.com/ 1478534.html
  • 6. Комплексный много- уровневый набор угроз Целевые атаки ▪ использование офисной сети, с целью проникновения в промышленную сеть ▪ использование компонентов АСУ для доступа к АСУТП ▪ использование сети АСУТП для атаки, путем скрытого подключения несанкционирован ных устройств. Сервер SCADAХронология Контроллер домена Интернет Сетевые серверы Серверы электронной почты Аутентификационные серверы Информационная Система Планирования Ресурсов Предприятия Внутренняя база данных и серверы IED Офисные информационные технологии (ИТ) Корпоративная сеть компании Промышленная сеть (уровень АСУ) Автоматизированные системы управления производством (АСУ) Промышленная сеть (объект) Автоматизированные системы управления технологическим процессом (АСУТП)
  • 8. Классические уязвимости промышленных сетей Шлюзы между офисной и промышленной сетями Отсутствие наблюдаемости Параллельные вектора атак по нескольким направлениям Уязвимые протоколы SCADA
  • 9. Примеры нестандартных атак на промышленные сети Социальные сети Опытный диспетчер электросетевой компании увлекался пленочной фотографией, общался в социальных сетях в соответствующих форумах, обменивался наиболее удачными фотографиями, часто демонстрировал фотографии детей и окружающей природы. Для оцифровки своих пленок пользовался услугами известного в городе фотоателье. После расследования киберинцидента на объекте, находящемся в сфере его ответственности было установлено, что причиной послужила целевая атака, запущенная через флешку из фотоателье, которую он просматривал на рабочем месте. Инсайд Джип-пикап проломил дыру во внешней стене подстанции, водитель, попав внутрь, предпринял попытку отключить ряд присоединений, от которых была запитана близлежащая военная база. Исполнитель ничего не понимая, ни в ИТ, ни в Энергетике, просто имел подготовленную заранее, точную схему своих действий на объекте.
  • 11. SOC и футбольные вратари Что общего? Александр Селихов – молодой вратарь Спартака Джанлуиджи Буффон в 39 лет, действующий голкипер Ювентуса и сборной Италии
  • 12. SOC – это прежде всего слаженная команда
  • 15. SOC – центр управления Современные SOC применяют передовые методологии обработки данных для управления процессами обеспечения информационной безопасности
  • 16. SOC – программное обеспечение Программное обеспечение SOC- это основа системы, в которой вся информация принимается и анализируется, генерируя полную картину информированности об обстановке (Unified Situation Awareness Picture - USAP) для эффективного и точного реагирования C&C Командная работа Управление событиями Управление доступом Связь Реагирование на события Данные в реальном времени Контроль датчиков
  • 18. SOC – мобильный центр Server’s Room Separating Isolating Scren Control Room
  • 21. Базовые принципы современного SOC ▪ Визуализация процессов в интуитивно-понятном интерфейсе ▪ Разумное управление угрозами на основе бизнес рисков ▪ Создание иерархии инцидентов по приоритетам ▪ Снижение требований к квалификационной подготовке персонала ИБ ▪ Сокращение времени до начала реагирования ▪ Выстраивание процесса управления в кризисной ситуации за пределами команды SOC ▪ Обеспечение информированности участников процесса ▪ Измерение и улучшение характеристик работы SOC
  • 22. СПАСИБО! АДРЕС 115114, Россия, Москва, ул. Дербеневская, д.20/27 Тел. +7 (499) 502-13-75 E-mail: egengrinovich@iitdgroup.ru Контакты: OOO «ITD Systems» CYBERBIT Commercial Solutions Ltd. Cyber Security Group Ltd. 2Bsecure LTD. Презентация подготовлена на материалах компаний: