Собственный Security Operation Center (SOC) дает компании много преимуществ: полный контроль над процессами мониторинга, анализа и реагирования на угрозы безопасности, гибкость настроек и масштабируемость. И как следствие рост киберустойчивости компании.
Однако организация и поддержание корпоративного In-house SOC требует значительных инвестиций в оборудование, программное обеспечение, персонал и его обучение. Поэтому перед принятием решения о его создании необходимо тщательно оценить затраты и потребности предприятия.
В эфире AM Live вы узнаете о плюсах и минусах собственного SOC, и с чего следует начинать его строительство. Ведущие эксперты по ИБ также расскажут о must have и продвинутых инструментах SOC и том, каких распространенных ошибок при построении и эксплуатации SOC важно избежать.
Ключевые вопросы дискуссии:
- Проектирование SOC
- При каких условиях имеет смысл строить свой собственный корпоративный SOC?
- Плюсы и минусы в пользу своего SOC вместо аутсорсинга и наоборот?
- Какие требования законодательства закрывает корпоративный SOC?
- Сколько времени занимает проектирование и запуск корпоративного SOC?
- К кому можно обратиться за помощью в создании корпоративного SOC?
- Как правильно рассчитать бюджет и обосновать создание корпоративного SOC?
- Какие варианты “гибридного SOC” существуют?
- Оснащение и эксплуатация корпоративного SOC
- Какие источники событий необходимо подключать к SOC?
- Где чаще всего возникают “слепые зоны” видимости SOC?
- Какими средствами должен быть оснащен SOC для обеспечения высокого уровня обнаружения атак?
- Как настроить дашборды и создавать аналитику о работе SOC для руководства?
- Как осуществляется разработка правил корреляции? Можно ли привлечь для этого внешних специалистов?
- Насколько часто понадобится обновлять детектирующую локику в SOC?
- Где брать информацию о техниках, процедурах и инструментах атакующих?
- Какой TI критически важен для SOC? Что стоит покупать, а что собирать бесплатно?
- Лайфхаки: как сэкономить на EPS, лицензиях и железе?
- Какие средства можно отнести к продвинутым инструментам SOC?
- Передавать ли функции реагирования в зону ответственности корпоративного SOC?
- Какие проблемы в эксплуатации своего SOC могут возникнуть?
- Самые распространенные ошибки при построении и эксплуатации SOC
- Прогнозы экспертов
- Как будет меняться оснащение SOC?
- Когда станет возможным полноценное применение машинного обучение и ИИ для обнаружения атак в SOC и совершенствования детектирующей логики?
Приглашенные эксперты:
Андрей Шаляпин Руководитель управления мониторинга киберугроз, BI.ZONE |
|
Алексей Пешик Инженер-эксперт, Security Vision |
|
Роман Назаров Руководитель SOC Консалтинг, «Лаборатория Касперского» |
|
Александр Дорофеев Генеральный директор Эшелон Технологии |
|
Анастасия Федорова Директор по развитию Центра мониторинга кибербезопасности, «К2 Кибербезопасность» |
|
Максим Струпинский Архитектор проектов по информационной безопасности, R-Vision |
|
Александр Кузнецов Руководитель группы архитектуры Solar JSOC, ГК «Солар» |
|
Андрей Дугин Руководитель Центра сервисов информационной безопасности, МТС RED |
Модераторы:
Илья Шабанов Генеральный директор АМ Медиа |