-
Видео
-
Аудио
-
Файлы
-
Тезисы
-
Видео
-
Аудио
-
Файлы


- Описание
- Расшифровка
- Обсуждение
О докладе
Security Operations и подразделения, которые их выполняют (SOC) - одна из самых обсуждаемых тем в российском ИБ-сообществе последние годы. Большинство организаций с существенной ИТ-составляющей уже приняло решение о том или ином варианте реализации базовых «возможностей» (capabilities), функций SOC, сформировали подходы к распределению их по «линиям» и приступили к реализации планов. Самое время обсудить полученный опыт планирования, реализации, а также продумать следующие шаги в развитии SOC.
В ходе доклада будут рассмотрено развитие практик и процессов SOC - от «фундамента» (L1-L2-L3) до возможных расширений в стратегическом и тактическом управлении изменениями, расширении технических практик - автоматизации реагирования на инциденты и анализа угроз, проведении процедур самопроверки и учений.
00:10 О цифровой трансформации в мире и в сфере бизнеса
02:40 Концепция трансформации информационной безопасности в кибербезопасность от ПАО «Сбербанк»
06:13 Кого в организации должна волновать безопасность?
07:32 Степень участия руководителя в кибербезопасности
09:28 О нормативно-правовых актах в области кибербезопасности
14:10 Пирамида риск-менеджмента
14:31 Построение новой модели на основе принципа «безопасность - фактор развития»
17:17 SecOps - с чего начать? Опыт ПАО «Сбербанк»
25:48 Советы от эксперта: важно «как делать»
32:10 Схема базовых процессов SOC
32:44 Вечный вопрос: что делать, когда нет возможности работать в режиме 24х7?
35:54 Упрощенная модель SOC, которую можно использовать на практике
39:19 Кейс по массовому заражению ВПО
41:27 Кейс по badrabbit
44:26 Схема категоризации инцидентов
45:11 Схема эскалации инцидентов и SLA
46:09 Схема уровней важности принятия решений и командного распределения задач в зависимости от степени их важности
49:05 О практике принятия решений (схема)
50:10 «RedTeam не должен только ломать»: практики RedTeam
56:58 С пользой и без жертв: как необходимо проводить учения
1:03:11 О проактивности
1:04:37 От платформы к экосистеме: графическое представление разных моделей построения угроз
1:07:42 Что нужно для жизнеспособности экосистемы? О развитии SecOps и SOC
1:09:40 Пентесты, аутсорсинг, страхование как альтернативы развитию внутренних практик
1:11:05 Не забывайте о киберкультуре: практики, ориентированные на человека
1:13:10 От простого к сложному: направления развития практик
1:17:00 Вопросы от слушателей
О спикере
как поменялся мир Почему вообще вся эта история важно здесь хочу момент это может быть нашумевшая с одной стороны и достаточно точно подмечено история цифровой трансформацией сейчас остановится чем дальше тем больше понятно что большинство бизнеса должны в основном перейти в цифровую форму ведения как внутренние работы взаимодействие с клиентами соответственно должна как-то наверное поменяться и помогающая часть дату считайте составляющие и соответственно
безопасность как она была в том виде в котором она была последние годы сформировалась появился основной пакет нормативных документов да то есть нормативно-правовые акты внутренние регламенты Значит мы внутри воспринимаем вот эту картинку наверное следующим это такая пирамида Ну в принципе Зачем принято до формализация есть стратегия и стратегический слой верхний уровень это то что такое организация живёт каким правилам она играет как она управляется Туда входит нормативно-правовые акты и соответственно информационной безопасности отсутствия берёт
найти правило по которому Она работает следующий слой это операции то что долгое время называлась бумажный безопасностью То есть это те внутренние документы регламенты по которой направлен на выполнение достижения целей которые формируются на Верхнем уровне ностальгическое условия и соответственно должны исполняться да. классический как правило большой акцент идёт на
Купить этот доклад
Доступ ко всем записям докладов мероприятия
Интересуетесь тематикой «Информационная безопасность»?
Возможно, вас заинтересуют видеозаписи с этого мероприятия