-
Видео
-
Аудио
-
Файлы
-
Тезисы
-
Видео
-
Аудио
-
Файлы


- Описание
- Расшифровка
- Обсуждение
О докладе
В последнее время многие компании так или иначе сталкиваются с направленными и ненаправленными атаками. Этому свидетельствует растущее количество различных рисков, которые были ярко продемонстрированы за последние пару лет. В связи с этим больше внимания стало уделяться выстраиванию обороны от различных атак, но в основном это сводится к покупке средств защиты периметра или внедрению SIEM.
Как показывает практика не всегда самые слабые стороны защиты компании в ее инфраструктуре или средствах защиты, а чаще наоборот в людях и процессах. Вариантов может быть много: от неправильной расстановки приоритетов инцидентов до проблем с коммуникацией, когда аналитики по безопасности реагируют с задержкой или не полностью. Другими словами, эффективное управление Security Operations требует наличия соответствующих процессов, ролей и набора правил для конкретных видов инцидентов.
В докладе будут освещены следующие вопросы:
1. Как используя Red/Purple Team выявлять проблемные места в системах обеспечения кибербезопасности и повышать зрелость процессов SOC?
2. Почему Red/Purple Team полезен не только для написания алертов и плейбуков, но и для построения плана обеспечения и управления ИБ компании?
3. Какие использовать методологии?
4. Как выстраивать процесс взаимодействия с командами?
5. Что делать, когда нет бюджета на создание и содержание Red/Purple Team?
О спикере
Главный консультант по информационной безопасности отдела аудита и консалтинга Group-IB, международной компании по предотвращению и расследованию киберпреступлений и мошенничеств с использованием высоких технологий. Окончил Пензенский государственный университет по специальности "Информационная безопасность автоматизированных систем". Опыт работы в ИБ - более 5 лет Начинал карьеру с анализа защищенности приложений: анализа программного кода на предмет наличия уязвимостей, недекларированных возможностей программных закладок. Участвовал в разработке методики выявления опасных функциональных возможностей встроенного программного обеспечения BIOS средств вычислительной техники, применяемых в автоматизированных системах защищенного исполнения. Последние 3 года занимается анализом защищенности, тестированием на проникновение и сопровождением проектов в формате Red Teaming. Опыт проведения более 250 проектов.
Перейти в профильВсем привет Сегодня поговорим с вами про Security operations и непосредственно про самолёты Purple Team я представлюсь немного Дак уже сказали главный консультант информационной безопасности занимаюсь непосредственного тестирования на проникновение и как раз такими операциями как раз Purple timing а начнём Давайте начнём до небольшой disclaimer то что в ходе данной презентации доклада могут быть там даны различные заявления относительно каких-то услуг проверок исследований
защищенности и хотелось бы отметить что вся информация даётся ознакомительных целях и мы понимаем что некоторые действия там список проверок могут отличаться в зависимости от каких-то методик или подходов в сообщество или какой-то организации сегодня мы поговорим Как оптимизировать Security operations с помощью Ripper Platinum да и у нас есть небольшой план То есть я сначала расскажу в целом про такие операции мы поговорим про Какие команды бывают то есть там Красная синяя и фиолетовая и Непосредственно как взаимодействовать на
Security operations с команды сока с командой инцидент транспондеров и как в это всё напиться Красная и фиолетовая команда Давайте начинать Я хотел бы начать Сначала с некоторых таких видов работ по практической безопасности чтобы договориться о терминах и мы могли дальше спокойно погружаться в тему я пять основных наверное работ по практической безопасности Да если добавила аудит конфигурации и разместилась и разместил их в некотором порядке на пирамиде для того
Купить этот доклад
Код ИБ ПРОФИ 2020 | Сочи
Интересуетесь тематикой «Информационная безопасность»?
Возможно, вас заинтересуют видеозаписи с этого мероприятия