SlideShare a Scribd company logo
1 of 11
Download to read offline
Владимир Дрюков,
руководитель направления аутсорсинга ИБ
Центр информационной безопасности
JSOC _ первый рабочий
инструмент по аутсорсингу
информационной
безопасности
4 июня 2014 г.
© 2014 Инфосистемы ДжетБольше чем безопасность 2
2011 г. – частые запросы заказчиков
• Администрирование системы по запросу
• Мониторинг событий IPS
•Регулярный ручной анализ журналов
• Доработка политик по каталогу
Уже не поддержка, но еще не аутсорсинг…
© 2014 Инфосистемы ДжетБольше чем безопасность 3
Зачем аутсорсинг подразделению ИБ?
• Нехватка персонала
• Обеспечение безопасности 24*7
• Сокращение капитальных расходов
© 2014 Инфосистемы ДжетБольше чем безопасность 4
Сложная дорога к аутсорсингу
© 2014 Инфосистемы ДжетБольше чем безопасность 5
Аутсорсинг ИБ в компании
«Инфосистемы Джет» сейчас
● Выделенная группа в ЦИБ,
работающая в круглосуточном
режиме
● Собственный коммерческий центр
мониторинга и реагирования на
инциденты (JSOC)
● Возможность полной поддержки
системы с уровня «железа»
● Экспертиза по большинству
систем ИБ, представленных на
рынке
Jet Security Operation Center
© 2014 Инфосистемы ДжетБольше чем безопасность 6
Тех.эксплуатация: наши клиенты
Банк Top-100:
• 10 систем на обслуживании
• 5000 пользователей
• Доступность систем – 99%
• Выполнение SLA – 98,5%
Retail-компания:
• Распределенная сеть VPN
• Время разового простоя – 40 минут
• Без нарушения SLA уже 3 года
Крупная государственная компания:
• DLP-архив объемом 20ТБ
• Восстановление – 48 часов
• Скорость поиска – не более 20 минут
• Без нарушения SLA уже 2 года
© 2014 Инфосистемы ДжетБольше чем безопасность 7
JSOC
Мониторинг и противодействие инцидентам
• 24*7
• Время реакции на инцидент – 10 минут
• Время обработки инцидента – 30 минут
© 2014 Инфосистемы ДжетБольше чем безопасность 8
JSOC: TTX
• Услуге уже полтора года
• 12 Заказчиков
• 135 инцидентов в день
• Процент выполнения SLA – 98,5%
• Этап подключения занимает
от 2 недель до месяца
• За первый месяц выявляются от 30
инцидентов
© 2014 Инфосистемы ДжетБольше чем безопасность 9
Как мы это делаем?
Научились быстро растить компетенцию
Даем экспертам экспертные задачи
Видим безопасность со «стороны»
Умеем «уплотнять» ресурсы
© 2014 Инфосистемы ДжетБольше чем безопасность 10
Добро пожаловать на секцию
15:30–16:45
Секция 4, Зал «Малый 2»
«Аутсорсинг ИБ и JSOC»
• Почему аутсорсинг не так страшен, как кажется
• Как построить свой SOC и заставить его работать
• Что такое довольный клиент и как это измерить
Спасибо!

More Related Content

What's hot

Астерит - практический подход к реализации проектов по защите информации
Астерит - практический подход к реализации проектов по защите информацииАстерит - практический подход к реализации проектов по защите информации
Астерит - практический подход к реализации проектов по защите информацииExpolink
 
Совокупный экономический эффект решения Cisco TrustSec
Совокупный экономический эффект решения Cisco TrustSecСовокупный экономический эффект решения Cisco TrustSec
Совокупный экономический эффект решения Cisco TrustSecCisco Russia
 
Denis Ovcharov “10 steps to minimaze your risk with unlicensed software”
Denis Ovcharov “10 steps to minimaze your risk with unlicensed software”Denis Ovcharov “10 steps to minimaze your risk with unlicensed software”
Denis Ovcharov “10 steps to minimaze your risk with unlicensed software”Lviv Startup Club
 
Построение центра мониторинга и управления безопасностью Cisco
Построение центра мониторинга и управления безопасностью CiscoПостроение центра мониторинга и управления безопасностью Cisco
Построение центра мониторинга и управления безопасностью CiscoAleksey Lukatskiy
 
Часто задаваемые вопросы на пути к PCI соответствию
Часто задаваемые вопросы на пути к PCI соответствиюЧасто задаваемые вопросы на пути к PCI соответствию
Часто задаваемые вопросы на пути к PCI соответствиюDigital Security
 
Болевые точки корпоративной сети: взгляд не со стороны службы ИБ
Болевые точки корпоративной сети: взгляд не со стороны службы ИББолевые точки корпоративной сети: взгляд не со стороны службы ИБ
Болевые точки корпоративной сети: взгляд не со стороны службы ИБAleksey Lukatskiy
 
сзпдн как первый шаг к комплексной системе иб
сзпдн как первый шаг к комплексной системе ибсзпдн как первый шаг к комплексной системе иб
сзпдн как первый шаг к комплексной системе ибExpolink
 
Внутренний маркетинг информационной безопасности
Внутренний маркетинг информационной безопасностиВнутренний маркетинг информационной безопасности
Внутренний маркетинг информационной безопасностиAleksey Lukatskiy
 
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"Expolink
 
Измерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяИзмерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяAleksey Lukatskiy
 
Эффективные и проблемные SOC-процессы
Эффективные и проблемные SOC-процессыЭффективные и проблемные SOC-процессы
Эффективные и проблемные SOC-процессыPositive Hack Days
 
Можно ли обойтись без шифрования при защите персональных данных
Можно ли обойтись без шифрования при защите персональных данныхМожно ли обойтись без шифрования при защите персональных данных
Можно ли обойтись без шифрования при защите персональных данныхAleksey Lukatskiy
 
Финансовое обоснование инвестиций в ИБ банка
Финансовое обоснование инвестиций в ИБ банкаФинансовое обоснование инвестиций в ИБ банка
Финансовое обоснование инвестиций в ИБ банкаAleksey Lukatskiy
 
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"Expolink
 
Trend Micro Deep Security - сертифицированное решение для защиты персональных...
Trend Micro Deep Security - сертифицированное решение для защиты персональных...Trend Micro Deep Security - сертифицированное решение для защиты персональных...
Trend Micro Deep Security - сертифицированное решение для защиты персональных...Denis Bezkorovayny
 

What's hot (19)

Астерит - практический подход к реализации проектов по защите информации
Астерит - практический подход к реализации проектов по защите информацииАстерит - практический подход к реализации проектов по защите информации
Астерит - практический подход к реализации проектов по защите информации
 
Совокупный экономический эффект решения Cisco TrustSec
Совокупный экономический эффект решения Cisco TrustSecСовокупный экономический эффект решения Cisco TrustSec
Совокупный экономический эффект решения Cisco TrustSec
 
Denis Ovcharov “10 steps to minimaze your risk with unlicensed software”
Denis Ovcharov “10 steps to minimaze your risk with unlicensed software”Denis Ovcharov “10 steps to minimaze your risk with unlicensed software”
Denis Ovcharov “10 steps to minimaze your risk with unlicensed software”
 
Построение центра мониторинга и управления безопасностью Cisco
Построение центра мониторинга и управления безопасностью CiscoПостроение центра мониторинга и управления безопасностью Cisco
Построение центра мониторинга и управления безопасностью Cisco
 
пр 02.Устройство и Сервисы JSOC
пр 02.Устройство и Сервисы JSOCпр 02.Устройство и Сервисы JSOC
пр 02.Устройство и Сервисы JSOC
 
Часто задаваемые вопросы на пути к PCI соответствию
Часто задаваемые вопросы на пути к PCI соответствиюЧасто задаваемые вопросы на пути к PCI соответствию
Часто задаваемые вопросы на пути к PCI соответствию
 
Внедрение IDM
Внедрение IDMВнедрение IDM
Внедрение IDM
 
Болевые точки корпоративной сети: взгляд не со стороны службы ИБ
Болевые точки корпоративной сети: взгляд не со стороны службы ИББолевые точки корпоративной сети: взгляд не со стороны службы ИБ
Болевые точки корпоративной сети: взгляд не со стороны службы ИБ
 
сзпдн как первый шаг к комплексной системе иб
сзпдн как первый шаг к комплексной системе ибсзпдн как первый шаг к комплексной системе иб
сзпдн как первый шаг к комплексной системе иб
 
Киберугрозы будущего
Киберугрозы будущегоКиберугрозы будущего
Киберугрозы будущего
 
Внутренний маркетинг информационной безопасности
Внутренний маркетинг информационной безопасностиВнутренний маркетинг информационной безопасности
Внутренний маркетинг информационной безопасности
 
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
 
пр Тренды ИБ в России 2016 (Прозоров)
пр Тренды ИБ в России 2016 (Прозоров)пр Тренды ИБ в России 2016 (Прозоров)
пр Тренды ИБ в России 2016 (Прозоров)
 
Измерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяИзмерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустя
 
Эффективные и проблемные SOC-процессы
Эффективные и проблемные SOC-процессыЭффективные и проблемные SOC-процессы
Эффективные и проблемные SOC-процессы
 
Можно ли обойтись без шифрования при защите персональных данных
Можно ли обойтись без шифрования при защите персональных данныхМожно ли обойтись без шифрования при защите персональных данных
Можно ли обойтись без шифрования при защите персональных данных
 
Финансовое обоснование инвестиций в ИБ банка
Финансовое обоснование инвестиций в ИБ банкаФинансовое обоснование инвестиций в ИБ банка
Финансовое обоснование инвестиций в ИБ банка
 
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
 
Trend Micro Deep Security - сертифицированное решение для защиты персональных...
Trend Micro Deep Security - сертифицированное решение для защиты персональных...Trend Micro Deep Security - сертифицированное решение для защиты персональных...
Trend Micro Deep Security - сертифицированное решение для защиты персональных...
 

Viewers also liked

Ekonomický týždenník 9. týždeň 2014
Ekonomický týždenník 9. týždeň 2014Ekonomický týždenník 9. týždeň 2014
Ekonomický týždenník 9. týždeň 2014pabk
 
Stvorimo sigurniji internet zajedno sara i veronika 7.b
Stvorimo sigurniji internet zajedno sara i veronika 7.bStvorimo sigurniji internet zajedno sara i veronika 7.b
Stvorimo sigurniji internet zajedno sara i veronika 7.bNatasa_007
 
Railroad Worker Severely Injures Foot
Railroad Worker Severely Injures FootRailroad Worker Severely Injures Foot
Railroad Worker Severely Injures FootAnthony Roth
 
Ekonomický týždenník Poštovej banky - 33. týždeň, 2015
Ekonomický týždenník Poštovej banky - 33. týždeň, 2015Ekonomický týždenník Poštovej banky - 33. týždeň, 2015
Ekonomický týždenník Poštovej banky - 33. týždeň, 2015pabk
 
Ekonomický týždenník 1. týždeň 2014
Ekonomický týždenník 1. týždeň 2014Ekonomický týždenník 1. týždeň 2014
Ekonomický týždenník 1. týždeň 2014pabk
 
Ekonomický týždenník Poštovej banky - 35. týždeň
Ekonomický týždenník Poštovej banky - 35. týždeňEkonomický týždenník Poštovej banky - 35. týždeň
Ekonomický týždenník Poštovej banky - 35. týždeňpabk
 
Ekonomický týždenník Poštovej banky - 31. týždeň
Ekonomický týždenník Poštovej banky - 31. týždeňEkonomický týždenník Poštovej banky - 31. týždeň
Ekonomický týždenník Poštovej banky - 31. týždeňpabk
 
Ekonomický týždenník Poštovej banky - 50. týždeň
Ekonomický týždenník Poštovej banky - 50. týždeňEkonomický týždenník Poštovej banky - 50. týždeň
Ekonomický týždenník Poštovej banky - 50. týždeňpabk
 
Ekonomický týždenník Poštovej banky - 23. týždeň
Ekonomický týždenník Poštovej banky - 23. týždeňEkonomický týždenník Poštovej banky - 23. týždeň
Ekonomický týždenník Poštovej banky - 23. týždeňpabk
 
Generations 30 min Summary
Generations 30 min SummaryGenerations 30 min Summary
Generations 30 min SummaryTarn Goelling
 
CATALOGO EN WORD
CATALOGO EN WORDCATALOGO EN WORD
CATALOGO EN WORDAmy Astorga
 
פרס העובד הסוציאלי היזם
פרס העובד הסוציאלי היזםפרס העובד הסוציאלי היזם
פרס העובד הסוציאלי היזםsocialisr
 
отчёт по этапам. мир It.
отчёт по этапам. мир It.отчёт по этапам. мир It.
отчёт по этапам. мир It.Jenya_S
 
Ekonomický týždenník Poštovej banky - 46. týždeň
Ekonomický týždenník Poštovej banky - 46. týždeňEkonomický týždenník Poštovej banky - 46. týždeň
Ekonomický týždenník Poštovej banky - 46. týždeňpabk
 
Если вы не видите фрода, это не значит, что его нет
Если вы не видите фрода, это не значит, что его нетЕсли вы не видите фрода, это не значит, что его нет
Если вы не видите фрода, это не значит, что его нетjet_information_security
 

Viewers also liked (20)

Pócima
PócimaPócima
Pócima
 
Ekonomický týždenník 9. týždeň 2014
Ekonomický týždenník 9. týždeň 2014Ekonomický týždenník 9. týždeň 2014
Ekonomický týždenník 9. týždeň 2014
 
Stvorimo sigurniji internet zajedno sara i veronika 7.b
Stvorimo sigurniji internet zajedno sara i veronika 7.bStvorimo sigurniji internet zajedno sara i veronika 7.b
Stvorimo sigurniji internet zajedno sara i veronika 7.b
 
Railroad Worker Severely Injures Foot
Railroad Worker Severely Injures FootRailroad Worker Severely Injures Foot
Railroad Worker Severely Injures Foot
 
Ekonomický týždenník Poštovej banky - 33. týždeň, 2015
Ekonomický týždenník Poštovej banky - 33. týždeň, 2015Ekonomický týždenník Poštovej banky - 33. týždeň, 2015
Ekonomický týždenník Poštovej banky - 33. týždeň, 2015
 
The beatles
The beatles The beatles
The beatles
 
Ekonomický týždenník 1. týždeň 2014
Ekonomický týždenník 1. týždeň 2014Ekonomický týždenník 1. týždeň 2014
Ekonomický týždenník 1. týždeň 2014
 
Ekonomický týždenník Poštovej banky - 35. týždeň
Ekonomický týždenník Poštovej banky - 35. týždeňEkonomický týždenník Poštovej banky - 35. týždeň
Ekonomický týždenník Poštovej banky - 35. týždeň
 
Ekonomický týždenník Poštovej banky - 31. týždeň
Ekonomický týždenník Poštovej banky - 31. týždeňEkonomický týždenník Poštovej banky - 31. týždeň
Ekonomický týždenník Poštovej banky - 31. týždeň
 
Ekonomický týždenník Poštovej banky - 50. týždeň
Ekonomický týždenník Poštovej banky - 50. týždeňEkonomický týždenník Poštovej banky - 50. týždeň
Ekonomický týždenník Poštovej banky - 50. týždeň
 
Ekonomický týždenník Poštovej banky - 23. týždeň
Ekonomický týždenník Poštovej banky - 23. týždeňEkonomický týždenník Poštovej banky - 23. týždeň
Ekonomický týždenník Poštovej banky - 23. týždeň
 
Generations 30 min Summary
Generations 30 min SummaryGenerations 30 min Summary
Generations 30 min Summary
 
Tik bab 1
Tik bab 1Tik bab 1
Tik bab 1
 
CATALOGO EN WORD
CATALOGO EN WORDCATALOGO EN WORD
CATALOGO EN WORD
 
פרס העובד הסוציאלי היזם
פרס העובד הסוציאלי היזםפרס העובד הסוציאלי היזם
פרס העובד הסוציאלי היזם
 
Консалтинг и GRC 2014
Консалтинг и GRC 2014Консалтинг и GRC 2014
Консалтинг и GRC 2014
 
Gazelles
GazellesGazelles
Gazelles
 
отчёт по этапам. мир It.
отчёт по этапам. мир It.отчёт по этапам. мир It.
отчёт по этапам. мир It.
 
Ekonomický týždenník Poštovej banky - 46. týždeň
Ekonomický týždenník Poštovej banky - 46. týždeňEkonomický týždenník Poštovej banky - 46. týždeň
Ekonomický týždenník Poštovej banky - 46. týždeň
 
Если вы не видите фрода, это не значит, что его нет
Если вы не видите фрода, это не значит, что его нетЕсли вы не видите фрода, это не значит, что его нет
Если вы не видите фрода, это не значит, что его нет
 

Similar to JSOC - первый рабочий инструмент по аутсорсингу информационной безопасности

Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"Expolink
 
Центр информационной безопасности
Центр информационной безопасностиЦентр информационной безопасности
Центр информационной безопасностиjet_information_security
 
Астерит: ИБ это не продукт, а процесс
Астерит: ИБ это не продукт, а процессАстерит: ИБ это не продукт, а процесс
Астерит: ИБ это не продукт, а процессExpolink
 
Безопасность в сервисной модели: за и против.
Безопасность в сервисной модели: за и против.Безопасность в сервисной модели: за и против.
Безопасность в сервисной модели: за и против.SelectedPresentations
 
Совместные практики по решению кейсов (CTI-Cisco)
Совместные практики по решению кейсов (CTI-Cisco)Совместные практики по решению кейсов (CTI-Cisco)
Совместные практики по решению кейсов (CTI-Cisco)Cisco Russia
 
Выявление и предотвращение мошенничества ИТ-средствами. А.Сизов
Выявление и предотвращение мошенничества ИТ-средствами. А.СизовВыявление и предотвращение мошенничества ИТ-средствами. А.Сизов
Выявление и предотвращение мошенничества ИТ-средствами. А.Сизовjet_information_security
 
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...DialogueScience
 
Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14DialogueScience
 
Измерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных системИзмерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных системAleksey Lukatskiy
 
От SIEM к SOC дорогу осилит смотрящий
От SIEM к SOC дорогу осилит смотрящийОт SIEM к SOC дорогу осилит смотрящий
От SIEM к SOC дорогу осилит смотрящийjet_information_security
 
информационная безопасность эволюция угроз и рынка решений
информационная безопасность эволюция угроз и рынка решенийинформационная безопасность эволюция угроз и рынка решений
информационная безопасность эволюция угроз и рынка решенийExpolink
 
Центр информационной безопасности сегодня и завтра
Центр информационной безопасности сегодня и завтраЦентр информационной безопасности сегодня и завтра
Центр информационной безопасности сегодня и завтраjet_information_security
 
Как оценить пользу от ИБ и увязать с нею инвестиции в безопасность
Как оценить пользу от ИБ и увязать с нею инвестиции в безопасностьКак оценить пользу от ИБ и увязать с нею инвестиции в безопасность
Как оценить пользу от ИБ и увязать с нею инвестиции в безопасностьVsevolod Shabad
 
"CyberGuard — проект государственно-частного партнерства по созданию киберцен...
"CyberGuard — проект государственно-частного партнерства по созданию киберцен..."CyberGuard — проект государственно-частного партнерства по созданию киберцен...
"CyberGuard — проект государственно-частного партнерства по созданию киберцен...HackIT Ukraine
 
Security as a Service = JSOC
Security as a Service = JSOCSecurity as a Service = JSOC
Security as a Service = JSOCSolar Security
 
информационная безопасность эволюция угроз и рынка решений астерит
информационная безопасность эволюция угроз и рынка решений астеритинформационная безопасность эволюция угроз и рынка решений астерит
информационная безопасность эволюция угроз и рынка решений астеритExpolink
 
информационная безопасность эволюция угроз и рынка решений
информационная безопасность эволюция угроз и рынка решенийинформационная безопасность эволюция угроз и рынка решений
информационная безопасность эволюция угроз и рынка решенийExpolink
 

Similar to JSOC - первый рабочий инструмент по аутсорсингу информационной безопасности (20)

пр 5 почему аутсорсинга ИБ
пр 5 почему аутсорсинга ИБпр 5 почему аутсорсинга ИБ
пр 5 почему аутсорсинга ИБ
 
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
 
Центр информационной безопасности
Центр информационной безопасностиЦентр информационной безопасности
Центр информационной безопасности
 
Астерит: ИБ это не продукт, а процесс
Астерит: ИБ это не продукт, а процессАстерит: ИБ это не продукт, а процесс
Астерит: ИБ это не продукт, а процесс
 
Безопасность в сервисной модели: за и против.
Безопасность в сервисной модели: за и против.Безопасность в сервисной модели: за и против.
Безопасность в сервисной модели: за и против.
 
Совместные практики по решению кейсов (CTI-Cisco)
Совместные практики по решению кейсов (CTI-Cisco)Совместные практики по решению кейсов (CTI-Cisco)
Совместные практики по решению кейсов (CTI-Cisco)
 
Выявление и предотвращение мошенничества ИТ-средствами. А.Сизов
Выявление и предотвращение мошенничества ИТ-средствами. А.СизовВыявление и предотвращение мошенничества ИТ-средствами. А.Сизов
Выявление и предотвращение мошенничества ИТ-средствами. А.Сизов
 
5.про soc от jet
5.про soc от jet5.про soc от jet
5.про soc от jet
 
ИБ эпохи перемен
ИБ эпохи переменИБ эпохи перемен
ИБ эпохи перемен
 
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
 
Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14
 
Измерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных системИзмерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных систем
 
От SIEM к SOC дорогу осилит смотрящий
От SIEM к SOC дорогу осилит смотрящийОт SIEM к SOC дорогу осилит смотрящий
От SIEM к SOC дорогу осилит смотрящий
 
информационная безопасность эволюция угроз и рынка решений
информационная безопасность эволюция угроз и рынка решенийинформационная безопасность эволюция угроз и рынка решений
информационная безопасность эволюция угроз и рынка решений
 
Центр информационной безопасности сегодня и завтра
Центр информационной безопасности сегодня и завтраЦентр информационной безопасности сегодня и завтра
Центр информационной безопасности сегодня и завтра
 
Как оценить пользу от ИБ и увязать с нею инвестиции в безопасность
Как оценить пользу от ИБ и увязать с нею инвестиции в безопасностьКак оценить пользу от ИБ и увязать с нею инвестиции в безопасность
Как оценить пользу от ИБ и увязать с нею инвестиции в безопасность
 
"CyberGuard — проект государственно-частного партнерства по созданию киберцен...
"CyberGuard — проект государственно-частного партнерства по созданию киберцен..."CyberGuard — проект государственно-частного партнерства по созданию киберцен...
"CyberGuard — проект государственно-частного партнерства по созданию киберцен...
 
Security as a Service = JSOC
Security as a Service = JSOCSecurity as a Service = JSOC
Security as a Service = JSOC
 
информационная безопасность эволюция угроз и рынка решений астерит
информационная безопасность эволюция угроз и рынка решений астеритинформационная безопасность эволюция угроз и рынка решений астерит
информационная безопасность эволюция угроз и рынка решений астерит
 
информационная безопасность эволюция угроз и рынка решений
информационная безопасность эволюция угроз и рынка решенийинформационная безопасность эволюция угроз и рынка решений
информационная безопасность эволюция угроз и рынка решений
 

More from jet_information_security

CТО БР ИББС 2014: актуальные изменения
CТО БР ИББС 2014: актуальные измененияCТО БР ИББС 2014: актуальные изменения
CТО БР ИББС 2014: актуальные измененияjet_information_security
 
Расследование инцидентов: как правильно понять, что он произошел и как об это...
Расследование инцидентов: как правильно понять, что он произошел и как об это...Расследование инцидентов: как правильно понять, что он произошел и как об это...
Расследование инцидентов: как правильно понять, что он произошел и как об это...jet_information_security
 
Контроль уязвимостей в программных приложениях
Контроль уязвимостей в программных приложенияхКонтроль уязвимостей в программных приложениях
Контроль уязвимостей в программных приложенияхjet_information_security
 
Jet inView - новое имя на рынке ИБ. Наша продуктовая линейка сегодня и завтра.
Jet inView - новое имя на рынке ИБ. Наша продуктовая линейка сегодня и завтра.Jet inView - новое имя на рынке ИБ. Наша продуктовая линейка сегодня и завтра.
Jet inView - новое имя на рынке ИБ. Наша продуктовая линейка сегодня и завтра.jet_information_security
 
10 уязвимостей в мобильном ПО
10 уязвимостей в мобильном ПО10 уязвимостей в мобильном ПО
10 уязвимостей в мобильном ПОjet_information_security
 
Jet inView – новое имя на рынке ИБ
Jet inView – новое имя на рынке ИБJet inView – новое имя на рынке ИБ
Jet inView – новое имя на рынке ИБjet_information_security
 
Jet inView IdM - полноценное решение для среднего бизнеса за $ 200 000. Д.Бон...
Jet inView IdM - полноценное решение для среднего бизнеса за $ 200 000. Д.Бон...Jet inView IdM - полноценное решение для среднего бизнеса за $ 200 000. Д.Бон...
Jet inView IdM - полноценное решение для среднего бизнеса за $ 200 000. Д.Бон...jet_information_security
 
Jet inView - новое слово на рынке ИБ. И.Ляпунов
Jet inView - новое слово на рынке ИБ. И.ЛяпуновJet inView - новое слово на рынке ИБ. И.Ляпунов
Jet inView - новое слово на рынке ИБ. И.Ляпуновjet_information_security
 

More from jet_information_security (12)

Targeted attacks
Targeted attacksTargeted attacks
Targeted attacks
 
CТО БР ИББС 2014: актуальные изменения
CТО БР ИББС 2014: актуальные измененияCТО БР ИББС 2014: актуальные изменения
CТО БР ИББС 2014: актуальные изменения
 
Расследование инцидентов: как правильно понять, что он произошел и как об это...
Расследование инцидентов: как правильно понять, что он произошел и как об это...Расследование инцидентов: как правильно понять, что он произошел и как об это...
Расследование инцидентов: как правильно понять, что он произошел и как об это...
 
Контроль уязвимостей в программных приложениях
Контроль уязвимостей в программных приложенияхКонтроль уязвимостей в программных приложениях
Контроль уязвимостей в программных приложениях
 
Jet inView - новое имя на рынке ИБ. Наша продуктовая линейка сегодня и завтра.
Jet inView - новое имя на рынке ИБ. Наша продуктовая линейка сегодня и завтра.Jet inView - новое имя на рынке ИБ. Наша продуктовая линейка сегодня и завтра.
Jet inView - новое имя на рынке ИБ. Наша продуктовая линейка сегодня и завтра.
 
10 уязвимостей в мобильном ПО
10 уязвимостей в мобильном ПО10 уязвимостей в мобильном ПО
10 уязвимостей в мобильном ПО
 
10 мифов о защите АСУ ТП
10 мифов о защите АСУ ТП10 мифов о защите АСУ ТП
10 мифов о защите АСУ ТП
 
Targeted (animated)
Targeted (animated)Targeted (animated)
Targeted (animated)
 
Jet inView – новое имя на рынке ИБ
Jet inView – новое имя на рынке ИБJet inView – новое имя на рынке ИБ
Jet inView – новое имя на рынке ИБ
 
Контроль коммуникаций
Контроль коммуникацийКонтроль коммуникаций
Контроль коммуникаций
 
Jet inView IdM - полноценное решение для среднего бизнеса за $ 200 000. Д.Бон...
Jet inView IdM - полноценное решение для среднего бизнеса за $ 200 000. Д.Бон...Jet inView IdM - полноценное решение для среднего бизнеса за $ 200 000. Д.Бон...
Jet inView IdM - полноценное решение для среднего бизнеса за $ 200 000. Д.Бон...
 
Jet inView - новое слово на рынке ИБ. И.Ляпунов
Jet inView - новое слово на рынке ИБ. И.ЛяпуновJet inView - новое слово на рынке ИБ. И.Ляпунов
Jet inView - новое слово на рынке ИБ. И.Ляпунов
 

JSOC - первый рабочий инструмент по аутсорсингу информационной безопасности

  • 1. Владимир Дрюков, руководитель направления аутсорсинга ИБ Центр информационной безопасности JSOC _ первый рабочий инструмент по аутсорсингу информационной безопасности 4 июня 2014 г.
  • 2. © 2014 Инфосистемы ДжетБольше чем безопасность 2 2011 г. – частые запросы заказчиков • Администрирование системы по запросу • Мониторинг событий IPS •Регулярный ручной анализ журналов • Доработка политик по каталогу Уже не поддержка, но еще не аутсорсинг…
  • 3. © 2014 Инфосистемы ДжетБольше чем безопасность 3 Зачем аутсорсинг подразделению ИБ? • Нехватка персонала • Обеспечение безопасности 24*7 • Сокращение капитальных расходов
  • 4. © 2014 Инфосистемы ДжетБольше чем безопасность 4 Сложная дорога к аутсорсингу
  • 5. © 2014 Инфосистемы ДжетБольше чем безопасность 5 Аутсорсинг ИБ в компании «Инфосистемы Джет» сейчас ● Выделенная группа в ЦИБ, работающая в круглосуточном режиме ● Собственный коммерческий центр мониторинга и реагирования на инциденты (JSOC) ● Возможность полной поддержки системы с уровня «железа» ● Экспертиза по большинству систем ИБ, представленных на рынке Jet Security Operation Center
  • 6. © 2014 Инфосистемы ДжетБольше чем безопасность 6 Тех.эксплуатация: наши клиенты Банк Top-100: • 10 систем на обслуживании • 5000 пользователей • Доступность систем – 99% • Выполнение SLA – 98,5% Retail-компания: • Распределенная сеть VPN • Время разового простоя – 40 минут • Без нарушения SLA уже 3 года Крупная государственная компания: • DLP-архив объемом 20ТБ • Восстановление – 48 часов • Скорость поиска – не более 20 минут • Без нарушения SLA уже 2 года
  • 7. © 2014 Инфосистемы ДжетБольше чем безопасность 7 JSOC Мониторинг и противодействие инцидентам • 24*7 • Время реакции на инцидент – 10 минут • Время обработки инцидента – 30 минут
  • 8. © 2014 Инфосистемы ДжетБольше чем безопасность 8 JSOC: TTX • Услуге уже полтора года • 12 Заказчиков • 135 инцидентов в день • Процент выполнения SLA – 98,5% • Этап подключения занимает от 2 недель до месяца • За первый месяц выявляются от 30 инцидентов
  • 9. © 2014 Инфосистемы ДжетБольше чем безопасность 9 Как мы это делаем? Научились быстро растить компетенцию Даем экспертам экспертные задачи Видим безопасность со «стороны» Умеем «уплотнять» ресурсы
  • 10. © 2014 Инфосистемы ДжетБольше чем безопасность 10 Добро пожаловать на секцию 15:30–16:45 Секция 4, Зал «Малый 2» «Аутсорсинг ИБ и JSOC» • Почему аутсорсинг не так страшен, как кажется • Как построить свой SOC и заставить его работать • Что такое довольный клиент и как это измерить