На сегодняшний день крупные и средние организации уже обладают значительным арсеналом средств информационной безопасности, политик и правил. Увеличение числа средств защиты обусловлено резко возросшим количеством инцидентов информационной безопасности, о чём многие знают уже не понаслышке. При этом атаки становятся всё более сложными для обнаружения: они проводятся в ночное время; увеличивается время ожидания между проникновением в системы и дальнейшими действиями; используется вредоносное ПО, заранее протестированное на отсутствие обнаружения антивирусными средствами; применяются уязвимости нулевого дня и другие методы.

В результате наиболее актуальными задачами становятся: оперативная реакция на инциденты ИБ, определение источников угрозы и нахождение ответственных за возникновение инцидента. Эффективное решение этих задач — построение собственного SOC (Security Operation Center). За последний год тематика построения SOC стала актуальной как для коммерческих компаний различных отраслей, так и для государственных организаций, что указывает на необходимость обсуждения и обмена опытом по созданию и функционированию таких центров.

На SOC-Форуме 2015 года мы обсудили следующие темы

  • Практика построения систем мониторинга и управления инцидентами: методология, техника, люди, процессы

  • Опыт ведущих SOC России: как мы построили свой SOC

  • SOC и его инструментарий для мониторинга и обработки инцидентов ИБ

  • От кейсов SIEM к конкретным источникам и типам событий, позволившим выявить инциденты в SOC

  • Расследование инцидентов и практика привлечения к ответственности кибернарушителей, кто и как наказывает?

  • Критерии успешности и оценка эффективности SOC. Метрики и KPI для SOC

  • Обеспечение информационного обмена между SOC, CERT России.

  • Создание SOC. Практические шаги по реализации.

ДРУГИЕ СТАТЬИ ПРОДУКТА

Еще больше о наших возможностях

«Солар»: в 2024 году хакеры в 3 раза чаще использовали скомпрометированные учетные записи

«Солар»: в 2024 году хакеры в 3 раза чаще использовали скомпрометированные учетные записи

Узнать больше
ГК «Солар»: анализ трендов становится основой развития кибербезопасности

ГК «Солар»: анализ трендов становится основой развития кибербезопасности

Узнать больше
Solar webProxy 4.2.1: усовершенствованные возможности для веб-безопасности и управления киберрисками

Solar webProxy 4.2.1: усовершенствованные возможности для веб-безопасности и управления киберрисками

Узнать больше
Новосибирский государственный технический университет при поддержке «Солара» готовит DevOps- и DevSecOps-инженеров для центров IT-разработки

Новосибирский государственный технический университет при поддержке «Солара» готовит DevOps- и DevSecOps-инженеров для центров IT-разработки

Узнать больше
«Солар»: веб-ресурсы компаний в РФ стали атаковать в 4 раза чаще

«Солар»: веб-ресурсы компаний в РФ стали атаковать в 4 раза чаще

Узнать больше
«Солар»: вредоносное ПО в 2024 году стало ключевой угрозой для транспорта, здравоохранения и промышленности

«Солар»: вредоносное ПО в 2024 году стало ключевой угрозой для транспорта, здравоохранения и промышленности

Узнать больше
ГК «Солар» увеличила выручку на 51% по итогам 2024 года

ГК «Солар» увеличила выручку на 51% по итогам 2024 года

Узнать больше
«Солар» назвал топ 5 критических уязвимостей  банковских приложений

«Солар» назвал топ 5 критических уязвимостей банковских приложений

Узнать больше
Эффективная защита от киберугроз: Solar NGFW 1.5  с расширенными возможностями защиты сетевой инфраструктуры

Эффективная защита от киберугроз: Solar NGFW 1.5 с расширенными возможностями защиты сетевой инфраструктуры

Узнать больше
СКУДная атака: азиатские хакеры 1,5 года шпионили  за российским ведомством

СКУДная атака: азиатские хакеры 1,5 года шпионили за российским ведомством

Узнать больше