SlideShare una empresa de Scribd logo
1 de 16
Descargar para leer sin conexión
Костина Анна
Руководитель направления
Центр информационной безопасности
Jet inView Security: как
сделать ИБ понятной
4 июня 2014 г.
© 2014 Инфосистемы ДжетБольше чем безопасность 2
И сразу пример: JiVS+JSOC
• Повышение качества услуг
JSOC
• Аналитика данных от JSOC
для проактивных действий
• Управление оперативными
задачами и эффективностью
ресурсов
© 2014 Инфосистемы ДжетБольше чем безопасность 3
И сразу пример: JiVS+JSOC
• Повышение качества услуг
JSOC
• Аналитика данных от JSOC
для проактивных действий
• Управление оперативными
задачами и эффективностью
ресурсов
• Обеспечение
качественной работы
процессов ИБ
• Аналитика данных от
процессов ИБ и СЗИ
• Контроль эффективности
подразделения
Отдел JSOC Отдел ИБ
© 2014 Инфосистемы ДжетБольше чем безопасность 4
И сразу пример: JiVS+JSOC
JSOC
Jet Security
Operation
Center
© 2014 Инфосистемы ДжетБольше чем безопасность 5
Кейс: повышение качества услуг, аналитика
© 2014 Инфосистемы ДжетБольше чем безопасность 6
Кейс: управление оперативными задачами
© 2014 Инфосистемы ДжетБольше чем безопасность 7
JiVS+JSOC. Что получили?
• Быстрее выявляем тенденции
возникающих инцидентов
• Контролируем выполнение SLA
• Контролируем эффективность
подразделения
• Анализируем инциденты
по разным срезам данных
© 2014 Инфосистемы ДжетБольше чем безопасность 8
Проблематика и очевидное решение
• Большое количество источников данных о
состоянии ИБ
• Трудность получения связанной и целостной
картины о состоянии ИБ
• Сложность решения вопросов управления ИБ
© 2014 Инфосистемы ДжетБольше чем безопасность 9
И целого SOC’а мало…
• Стали ли мы лучше и более
защищенными?
• Как идут проекты по ИБ?
• Что происходит в филиалах и
доп.офисах?
• Как последний инцидент
повлиял на бизнес?
• Сильно ли ИБ мешает бизнесу?
• Как объяснить бизнес-руководителю,
чем мы занимаемся?
© 2014 Инфосистемы ДжетБольше чем безопасность 10
Следующий шаг
• Создание центра аналитики ИБ в
рамках единого интерфейса на базе
решений Security Intelligence
• Создание иерархии показателей
эффективности ИБ – от
бизнес-уровня до «технических»
показателей
• Проведение разноуровневой
аналитики по данным, получаемым
от систем обеспечения ИБ
© 2014 Инфосистемы ДжетБольше чем безопасность 11
Security Intelligence
Цель ─ предоставить нужную
информацию об ИБ нужному человеку в
нужное время
Security Intelligence
© 2014 Инфосистемы ДжетБольше чем безопасность 12
Уровни мониторинга и аналитики
Тактический уровень
Оперативный уровень
Мониторинг ИБ
Отчетность и
метрики
Контроль KPI
Стратегический уровень
Соответствие
бизнес-целям
Анализ
и прогнозирование
SOC
Security
Intelligence
© 2014 Инфосистемы ДжетБольше чем безопасность 13
• Оценка результативности и
эффективности подразделения ИБ
Задачи, решаемые Jet inView Security
• Централизованная аналитика
деятельности по ИБ
• Определение реального уровня
защищенности бизнес-систем
• Поведенческий анализ работы
систем и пользователей
© 2014 Инфосистемы ДжетБольше чем безопасность 14
Пример применения Jet inView Security
© 2014 Инфосистемы ДжетБольше чем безопасность 15
Результаты внедрения Jet inView Security
• Наглядная демонстрация
руководству результатов
работы
• Оценка соответствия ИБ
ожиданиям бизнеса
• Контроль состояния ИБ
и эффективности внедряемых
мер в «одном окне»
• Сокращение трудозатрат
на рутинную деятельность
Спасибо!

Más contenido relacionado

La actualidad más candente

Системы предотвращения мошенничества
Системы предотвращения мошенничестваСистемы предотвращения мошенничества
Системы предотвращения мошенничества
jet_information_security
 
Центр оперативного управления информационной безопасностью
Центр оперативного управления информационной безопасностьюЦентр оперативного управления информационной безопасностью
Центр оперативного управления информационной безопасностью
Vlad Styran
 

La actualidad más candente (20)

Актуальность аутсорсинга ИБ в России
Актуальность аутсорсинга ИБ в РоссииАктуальность аутсорсинга ИБ в России
Актуальность аутсорсинга ИБ в России
 
2.про soc от solar security
2.про soc от solar security2.про soc от solar security
2.про soc от solar security
 
Security as a Service = JSOC
Security as a Service = JSOCSecurity as a Service = JSOC
Security as a Service = JSOC
 
YVG Consulting - Услуги
YVG Consulting - УслугиYVG Consulting - Услуги
YVG Consulting - Услуги
 
Системы предотвращения мошенничества
Системы предотвращения мошенничестваСистемы предотвращения мошенничества
Системы предотвращения мошенничества
 
Мировой опыт SOC'остроения
Мировой опыт SOC'остроенияМировой опыт SOC'остроения
Мировой опыт SOC'остроения
 
пр 02.Устройство и Сервисы JSOC
пр 02.Устройство и Сервисы JSOCпр 02.Устройство и Сервисы JSOC
пр 02.Устройство и Сервисы JSOC
 
Опыт построения и эксплуатации коммерческого SOC
Опыт построения и эксплуатации коммерческого SOCОпыт построения и эксплуатации коммерческого SOC
Опыт построения и эксплуатации коммерческого SOC
 
Центр оперативного управления информационной безопасностью
Центр оперативного управления информационной безопасностьюЦентр оперативного управления информационной безопасностью
Центр оперативного управления информационной безопасностью
 
Евгений Климов (RISSPA) "Современные вызовы и перспективы развития отрасли ИБ"
Евгений Климов (RISSPA) "Современные вызовы и перспективы развития отрасли ИБ"Евгений Климов (RISSPA) "Современные вызовы и перспективы развития отрасли ИБ"
Евгений Климов (RISSPA) "Современные вызовы и перспективы развития отрасли ИБ"
 
Solar inView: Безопасность под контролем
Solar inView: Безопасность под контролемSolar inView: Безопасность под контролем
Solar inView: Безопасность под контролем
 
Финансовое обоснование инвестиций в ИБ банка
Финансовое обоснование инвестиций в ИБ банкаФинансовое обоснование инвестиций в ИБ банка
Финансовое обоснование инвестиций в ИБ банка
 
пр Обзор СТО БР ИББС 1.4 Про риски ИБ при аутсорсинге
пр Обзор СТО БР ИББС 1.4 Про риски ИБ при аутсорсингепр Обзор СТО БР ИББС 1.4 Про риски ИБ при аутсорсинге
пр Обзор СТО БР ИББС 1.4 Про риски ИБ при аутсорсинге
 
Сергей Радошкевич. Кибербезопасность в судоходной деятельности организаций. О...
Сергей Радошкевич. Кибербезопасность в судоходной деятельности организаций. О...Сергей Радошкевич. Кибербезопасность в судоходной деятельности организаций. О...
Сергей Радошкевич. Кибербезопасность в судоходной деятельности организаций. О...
 
Нужен ли вам SOC?
 Нужен ли вам SOC? Нужен ли вам SOC?
Нужен ли вам SOC?
 
Центры компетенций ИБ АСУ ТП
Центры компетенций ИБ АСУ ТПЦентры компетенций ИБ АСУ ТП
Центры компетенций ИБ АСУ ТП
 
Концепция активной обороны
Концепция активной обороныКонцепция активной обороны
Концепция активной обороны
 
Вебинар Спроси эксперта про IdM
Вебинар Спроси эксперта про IdMВебинар Спроси эксперта про IdM
Вебинар Спроси эксперта про IdM
 
Безопасность в сервисной модели: за и против.
Безопасность в сервисной модели: за и против.Безопасность в сервисной модели: за и против.
Безопасность в сервисной модели: за и против.
 
Security as a Service = JSOC
Security as a Service = JSOCSecurity as a Service = JSOC
Security as a Service = JSOC
 

Destacado

Контроль уязвимостей в программных приложениях
Контроль уязвимостей в программных приложенияхКонтроль уязвимостей в программных приложениях
Контроль уязвимостей в программных приложениях
jet_information_security
 
Ekonomický týždenník Poštovej banky - 18. týždeň
Ekonomický týždenník Poštovej banky - 18. týždeňEkonomický týždenník Poštovej banky - 18. týždeň
Ekonomický týždenník Poštovej banky - 18. týždeň
pabk
 

Destacado (20)

TRIPURA PUBLIC SERVICE COMMISSION
TRIPURA PUBLIC SERVICE COMMISSIONTRIPURA PUBLIC SERVICE COMMISSION
TRIPURA PUBLIC SERVICE COMMISSION
 
Контроль уязвимостей в программных приложениях
Контроль уязвимостей в программных приложенияхКонтроль уязвимостей в программных приложениях
Контроль уязвимостей в программных приложениях
 
Jet inView - новое имя на рынке ИБ. Наша продуктовая линейка сегодня и завтра.
Jet inView - новое имя на рынке ИБ. Наша продуктовая линейка сегодня и завтра.Jet inView - новое имя на рынке ИБ. Наша продуктовая линейка сегодня и завтра.
Jet inView - новое имя на рынке ИБ. Наша продуктовая линейка сегодня и завтра.
 
Hire Yellow Cabs Melbourne
Hire Yellow Cabs MelbourneHire Yellow Cabs Melbourne
Hire Yellow Cabs Melbourne
 
Plan de evaluación de adiestramiento
Plan de evaluación de adiestramientoPlan de evaluación de adiestramiento
Plan de evaluación de adiestramiento
 
Yrttiviljelyn perusteet
Yrttiviljelyn perusteetYrttiviljelyn perusteet
Yrttiviljelyn perusteet
 
Camera composition
Camera compositionCamera composition
Camera composition
 
SEMANA CULTURAL MANUEL LIAÑO
SEMANA CULTURAL MANUEL LIAÑOSEMANA CULTURAL MANUEL LIAÑO
SEMANA CULTURAL MANUEL LIAÑO
 
Расследование инцидентов: как правильно понять, что он произошел и как об это...
Расследование инцидентов: как правильно понять, что он произошел и как об это...Расследование инцидентов: как правильно понять, что он произошел и как об это...
Расследование инцидентов: как правильно понять, что он произошел и как об это...
 
BCEC Television Committee Meeting #5: Television's History and Future
BCEC Television Committee Meeting #5: Television's History and FutureBCEC Television Committee Meeting #5: Television's History and Future
BCEC Television Committee Meeting #5: Television's History and Future
 
Ekonomický týždenník Poštovej banky - 23. týždeň, 2015
Ekonomický týždenník Poštovej banky - 23. týždeň, 2015Ekonomický týždenník Poštovej banky - 23. týždeň, 2015
Ekonomický týždenník Poštovej banky - 23. týždeň, 2015
 
10.hafta sunu
10.hafta sunu10.hafta sunu
10.hafta sunu
 
Ekonomický týždenník Poštovej banky - 22. týždeň, 2015
Ekonomický týždenník Poštovej banky - 22. týždeň, 2015Ekonomický týždenník Poštovej banky - 22. týždeň, 2015
Ekonomický týždenník Poštovej banky - 22. týždeň, 2015
 
Perusyrtit tillistä timjamiin
Perusyrtit tillistä timjamiinPerusyrtit tillistä timjamiin
Perusyrtit tillistä timjamiin
 
National Institute of technology, Hamirpur (HP)
National Institute of technology, Hamirpur (HP)National Institute of technology, Hamirpur (HP)
National Institute of technology, Hamirpur (HP)
 
Ekonomický týždenník Poštovej banky - 18. týždeň, 2015
Ekonomický týždenník Poštovej banky - 18. týždeň, 2015Ekonomický týždenník Poštovej banky - 18. týždeň, 2015
Ekonomický týždenník Poštovej banky - 18. týždeň, 2015
 
Trabajo
TrabajoTrabajo
Trabajo
 
Ekonomický týždenník Poštovej banky - 13. týždeň, 2015
Ekonomický týždenník Poštovej banky - 13. týždeň, 2015Ekonomický týždenník Poštovej banky - 13. týždeň, 2015
Ekonomický týždenník Poštovej banky - 13. týždeň, 2015
 
Ekonomický týždenník Poštovej banky - 18. týždeň
Ekonomický týždenník Poštovej banky - 18. týždeňEkonomický týždenník Poštovej banky - 18. týždeň
Ekonomický týždenník Poštovej banky - 18. týždeň
 
Ekonomický týždenník Poštovej banky - 16. týždeň, 2015
Ekonomický týždenník Poštovej banky - 16. týždeň, 2015Ekonomický týždenník Poštovej banky - 16. týždeň, 2015
Ekonomický týždenník Poštovej banky - 16. týždeň, 2015
 

Similar a Jet inView Security: как сделать ИБ понятной

От SIEM к SOC дорогу осилит смотрящий
От SIEM к SOC дорогу осилит смотрящийОт SIEM к SOC дорогу осилит смотрящий
От SIEM к SOC дорогу осилит смотрящий
jet_information_security
 
Программа курса "Измерение эффективности ИБ"
Программа курса "Измерение эффективности ИБ"Программа курса "Измерение эффективности ИБ"
Программа курса "Измерение эффективности ИБ"
Aleksey Lukatskiy
 
Security Effectivness and Efficiency
Security Effectivness and EfficiencySecurity Effectivness and Efficiency
Security Effectivness and Efficiency
Aleksey Lukatskiy
 
Jet inView - новое слово на рынке ИБ. И.Ляпунов
Jet inView - новое слово на рынке ИБ. И.ЛяпуновJet inView - новое слово на рынке ИБ. И.Ляпунов
Jet inView - новое слово на рынке ИБ. И.Ляпунов
jet_information_security
 
Бизнес-модели в деятельности безопасника
Бизнес-модели в деятельности безопасникаБизнес-модели в деятельности безопасника
Бизнес-модели в деятельности безопасника
Aleksey Lukatskiy
 

Similar a Jet inView Security: как сделать ИБ понятной (20)

От SIEM к SOC дорогу осилит смотрящий
От SIEM к SOC дорогу осилит смотрящийОт SIEM к SOC дорогу осилит смотрящий
От SIEM к SOC дорогу осилит смотрящий
 
5.про soc от jet
5.про soc от jet5.про soc от jet
5.про soc от jet
 
Особенности построения национальных центров мониторинга киберугроз
Особенности построения национальных центров мониторинга киберугрозОсобенности построения национальных центров мониторинга киберугроз
Особенности построения национальных центров мониторинга киберугроз
 
JSOC - первый рабочий инструмент по аутсорсингу информационной безопасности
JSOC - первый рабочий инструмент по аутсорсингу информационной безопасностиJSOC - первый рабочий инструмент по аутсорсингу информационной безопасности
JSOC - первый рабочий инструмент по аутсорсингу информационной безопасности
 
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
 
Программа курса "Измерение эффективности ИБ"
Программа курса "Измерение эффективности ИБ"Программа курса "Измерение эффективности ИБ"
Программа курса "Измерение эффективности ИБ"
 
Обеспечение защиты информации на стадиях жизненного цикла ИС
Обеспечение защиты информации на стадиях жизненного цикла ИСОбеспечение защиты информации на стадиях жизненного цикла ИС
Обеспечение защиты информации на стадиях жизненного цикла ИС
 
Security Effectivness and Efficiency
Security Effectivness and EfficiencySecurity Effectivness and Efficiency
Security Effectivness and Efficiency
 
пр 5 почему аутсорсинга ИБ
пр 5 почему аутсорсинга ИБпр 5 почему аутсорсинга ИБ
пр 5 почему аутсорсинга ИБ
 
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
 
Как правильно сделать SOC на базе SIEM
Как правильно сделать SOC на базе SIEMКак правильно сделать SOC на базе SIEM
Как правильно сделать SOC на базе SIEM
 
Внедрение СУИБ на основе ISO/IEC 27001
Внедрение СУИБ на основе ISO/IEC 27001Внедрение СУИБ на основе ISO/IEC 27001
Внедрение СУИБ на основе ISO/IEC 27001
 
Как построить SOC?
Как построить SOC?Как построить SOC?
Как построить SOC?
 
пр Про интегральные метрики ИБ
пр Про интегральные метрики ИБпр Про интегральные метрики ИБ
пр Про интегральные метрики ИБ
 
Финансовое измерение ИБ. 10 кейсов
Финансовое измерение ИБ. 10 кейсовФинансовое измерение ИБ. 10 кейсов
Финансовое измерение ИБ. 10 кейсов
 
Jet inView - новое слово на рынке ИБ. И.Ляпунов
Jet inView - новое слово на рынке ИБ. И.ЛяпуновJet inView - новое слово на рынке ИБ. И.Ляпунов
Jet inView - новое слово на рынке ИБ. И.Ляпунов
 
Центр информационной безопасности сегодня и завтра
Центр информационной безопасности сегодня и завтраЦентр информационной безопасности сегодня и завтра
Центр информационной безопасности сегодня и завтра
 
Целевое управление доступом в сети. Техническое решение для финансовых органи...
Целевое управление доступом в сети. Техническое решение для финансовых органи...Целевое управление доступом в сети. Техническое решение для финансовых органи...
Целевое управление доступом в сети. Техническое решение для финансовых органи...
 
Бизнес-модели в деятельности безопасника
Бизнес-модели в деятельности безопасникаБизнес-модели в деятельности безопасника
Бизнес-модели в деятельности безопасника
 
ИТ-аудит от компании Engler Outsourcing
ИТ-аудит от компании Engler OutsourcingИТ-аудит от компании Engler Outsourcing
ИТ-аудит от компании Engler Outsourcing
 

Más de jet_information_security

Jet inView – новое имя на рынке ИБ
Jet inView – новое имя на рынке ИБJet inView – новое имя на рынке ИБ
Jet inView – новое имя на рынке ИБ
jet_information_security
 
Выявление и предотвращение мошенничества ИТ-средствами. А.Сизов
Выявление и предотвращение мошенничества ИТ-средствами. А.СизовВыявление и предотвращение мошенничества ИТ-средствами. А.Сизов
Выявление и предотвращение мошенничества ИТ-средствами. А.Сизов
jet_information_security
 
Jet inView IdM - полноценное решение для среднего бизнеса за $ 200 000. Д.Бон...
Jet inView IdM - полноценное решение для среднего бизнеса за $ 200 000. Д.Бон...Jet inView IdM - полноценное решение для среднего бизнеса за $ 200 000. Д.Бон...
Jet inView IdM - полноценное решение для среднего бизнеса за $ 200 000. Д.Бон...
jet_information_security
 
Центр информационной безопасности
Центр информационной безопасностиЦентр информационной безопасности
Центр информационной безопасности
jet_information_security
 

Más de jet_information_security (12)

Targeted attacks
Targeted attacksTargeted attacks
Targeted attacks
 
CТО БР ИББС 2014: актуальные изменения
CТО БР ИББС 2014: актуальные измененияCТО БР ИББС 2014: актуальные изменения
CТО БР ИББС 2014: актуальные изменения
 
ИБ эпохи перемен
ИБ эпохи переменИБ эпохи перемен
ИБ эпохи перемен
 
Если вы не видите фрода, это не значит, что его нет
Если вы не видите фрода, это не значит, что его нетЕсли вы не видите фрода, это не значит, что его нет
Если вы не видите фрода, это не значит, что его нет
 
10 уязвимостей в мобильном ПО
10 уязвимостей в мобильном ПО10 уязвимостей в мобильном ПО
10 уязвимостей в мобильном ПО
 
10 мифов о защите АСУ ТП
10 мифов о защите АСУ ТП10 мифов о защите АСУ ТП
10 мифов о защите АСУ ТП
 
Targeted (animated)
Targeted (animated)Targeted (animated)
Targeted (animated)
 
Jet inView – новое имя на рынке ИБ
Jet inView – новое имя на рынке ИБJet inView – новое имя на рынке ИБ
Jet inView – новое имя на рынке ИБ
 
Контроль коммуникаций
Контроль коммуникацийКонтроль коммуникаций
Контроль коммуникаций
 
Выявление и предотвращение мошенничества ИТ-средствами. А.Сизов
Выявление и предотвращение мошенничества ИТ-средствами. А.СизовВыявление и предотвращение мошенничества ИТ-средствами. А.Сизов
Выявление и предотвращение мошенничества ИТ-средствами. А.Сизов
 
Jet inView IdM - полноценное решение для среднего бизнеса за $ 200 000. Д.Бон...
Jet inView IdM - полноценное решение для среднего бизнеса за $ 200 000. Д.Бон...Jet inView IdM - полноценное решение для среднего бизнеса за $ 200 000. Д.Бон...
Jet inView IdM - полноценное решение для среднего бизнеса за $ 200 000. Д.Бон...
 
Центр информационной безопасности
Центр информационной безопасностиЦентр информационной безопасности
Центр информационной безопасности
 

Último

CVE. The Fortra's GoAnywhere MFT [RU].pdf
CVE. The Fortra's GoAnywhere MFT [RU].pdfCVE. The Fortra's GoAnywhere MFT [RU].pdf
CVE. The Fortra's GoAnywhere MFT [RU].pdf
Хроники кибер-безопасника
 
2023 Q4. The Ransomware report. [RU].pdf
2023 Q4. The Ransomware report. [RU].pdf2023 Q4. The Ransomware report. [RU].pdf
2023 Q4. The Ransomware report. [RU].pdf
Хроники кибер-безопасника
 
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Ирония безопасности
 
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdfСИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
Хроники кибер-безопасника
 
Cyberprint. Dark Pink Apt Group [RU].pdf
Cyberprint. Dark Pink Apt Group [RU].pdfCyberprint. Dark Pink Apt Group [RU].pdf
Cyberprint. Dark Pink Apt Group [RU].pdf
Хроники кибер-безопасника
 
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
Ирония безопасности
 

Último (9)

Ransomware_Q3 2023. The report [RU].pdf
Ransomware_Q3 2023.  The report [RU].pdfRansomware_Q3 2023.  The report [RU].pdf
Ransomware_Q3 2023. The report [RU].pdf
 
CVE. The Fortra's GoAnywhere MFT [RU].pdf
CVE. The Fortra's GoAnywhere MFT [RU].pdfCVE. The Fortra's GoAnywhere MFT [RU].pdf
CVE. The Fortra's GoAnywhere MFT [RU].pdf
 
Malware. DCRAT (DARK CRYSTAL RAT) [RU].pdf
Malware. DCRAT (DARK CRYSTAL RAT) [RU].pdfMalware. DCRAT (DARK CRYSTAL RAT) [RU].pdf
Malware. DCRAT (DARK CRYSTAL RAT) [RU].pdf
 
2023 Q4. The Ransomware report. [RU].pdf
2023 Q4. The Ransomware report. [RU].pdf2023 Q4. The Ransomware report. [RU].pdf
2023 Q4. The Ransomware report. [RU].pdf
 
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
 
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdfСИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
 
MS Navigating Incident Response [RU].pdf
MS Navigating Incident Response [RU].pdfMS Navigating Incident Response [RU].pdf
MS Navigating Incident Response [RU].pdf
 
Cyberprint. Dark Pink Apt Group [RU].pdf
Cyberprint. Dark Pink Apt Group [RU].pdfCyberprint. Dark Pink Apt Group [RU].pdf
Cyberprint. Dark Pink Apt Group [RU].pdf
 
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
 

Jet inView Security: как сделать ИБ понятной

  • 1. Костина Анна Руководитель направления Центр информационной безопасности Jet inView Security: как сделать ИБ понятной 4 июня 2014 г.
  • 2. © 2014 Инфосистемы ДжетБольше чем безопасность 2 И сразу пример: JiVS+JSOC • Повышение качества услуг JSOC • Аналитика данных от JSOC для проактивных действий • Управление оперативными задачами и эффективностью ресурсов
  • 3. © 2014 Инфосистемы ДжетБольше чем безопасность 3 И сразу пример: JiVS+JSOC • Повышение качества услуг JSOC • Аналитика данных от JSOC для проактивных действий • Управление оперативными задачами и эффективностью ресурсов • Обеспечение качественной работы процессов ИБ • Аналитика данных от процессов ИБ и СЗИ • Контроль эффективности подразделения Отдел JSOC Отдел ИБ
  • 4. © 2014 Инфосистемы ДжетБольше чем безопасность 4 И сразу пример: JiVS+JSOC JSOC Jet Security Operation Center
  • 5. © 2014 Инфосистемы ДжетБольше чем безопасность 5 Кейс: повышение качества услуг, аналитика
  • 6. © 2014 Инфосистемы ДжетБольше чем безопасность 6 Кейс: управление оперативными задачами
  • 7. © 2014 Инфосистемы ДжетБольше чем безопасность 7 JiVS+JSOC. Что получили? • Быстрее выявляем тенденции возникающих инцидентов • Контролируем выполнение SLA • Контролируем эффективность подразделения • Анализируем инциденты по разным срезам данных
  • 8. © 2014 Инфосистемы ДжетБольше чем безопасность 8 Проблематика и очевидное решение • Большое количество источников данных о состоянии ИБ • Трудность получения связанной и целостной картины о состоянии ИБ • Сложность решения вопросов управления ИБ
  • 9. © 2014 Инфосистемы ДжетБольше чем безопасность 9 И целого SOC’а мало… • Стали ли мы лучше и более защищенными? • Как идут проекты по ИБ? • Что происходит в филиалах и доп.офисах? • Как последний инцидент повлиял на бизнес? • Сильно ли ИБ мешает бизнесу? • Как объяснить бизнес-руководителю, чем мы занимаемся?
  • 10. © 2014 Инфосистемы ДжетБольше чем безопасность 10 Следующий шаг • Создание центра аналитики ИБ в рамках единого интерфейса на базе решений Security Intelligence • Создание иерархии показателей эффективности ИБ – от бизнес-уровня до «технических» показателей • Проведение разноуровневой аналитики по данным, получаемым от систем обеспечения ИБ
  • 11. © 2014 Инфосистемы ДжетБольше чем безопасность 11 Security Intelligence Цель ─ предоставить нужную информацию об ИБ нужному человеку в нужное время Security Intelligence
  • 12. © 2014 Инфосистемы ДжетБольше чем безопасность 12 Уровни мониторинга и аналитики Тактический уровень Оперативный уровень Мониторинг ИБ Отчетность и метрики Контроль KPI Стратегический уровень Соответствие бизнес-целям Анализ и прогнозирование SOC Security Intelligence
  • 13. © 2014 Инфосистемы ДжетБольше чем безопасность 13 • Оценка результативности и эффективности подразделения ИБ Задачи, решаемые Jet inView Security • Централизованная аналитика деятельности по ИБ • Определение реального уровня защищенности бизнес-систем • Поведенческий анализ работы систем и пользователей
  • 14. © 2014 Инфосистемы ДжетБольше чем безопасность 14 Пример применения Jet inView Security
  • 15. © 2014 Инфосистемы ДжетБольше чем безопасность 15 Результаты внедрения Jet inView Security • Наглядная демонстрация руководству результатов работы • Оценка соответствия ИБ ожиданиям бизнеса • Контроль состояния ИБ и эффективности внедряемых мер в «одном окне» • Сокращение трудозатрат на рутинную деятельность