Код ИБ  АКАДЕМИЯ 

Код ИБ  АКАДЕМИЯ 

  • О проекте
  • Тарифы
  • Рубрикатор
  • Все материалы
  • Контакты
Мастер-классы Код ИБ Академии: анонсы и записи

Как не наступить на грабли при построении собственного SOC?

Защита инфраструктуры Мониторинг. SOC Роман Жуков

Роман Жуков

Директор центра компетенций в Гарда Технологии


Член экспертных и рабочих групп при Минкомсвязи и ЦБ РФ, спикер профильных конференций по информационной безопасности, автор статей для отраслевых СМИ. Опыт работы в сфере информационной безопасности – более 10 лет. 

Свою карьеру начинал на стороне заказчика. Реализовал несколько крупных проектов по ИБ, работая в региональном интеграторе, прошел путь от инженера до начальника подразделения. Руководил коммерческим ИБ-направлением в телеком-операторе, решал задачи по развитию бизнеса в 13 регионах, выводил на рынок новые продукты. 

В данный момент руководит центром компетенций в отечественной компании – производителе средств защиты информации, участвует в формировании глобальной стратегии развития компании, оказывает экспертную поддержку ключевым клиентам на территории России и за рубежом. 


Компетенции: 

  • Построение процессов информационной безопасности в организациях. 
  • Проектирование и внедрение систем защиты персональных данных и государственных информационных систем. 
  • Экспертное сопровождение ИБ-проектов и поддержка выстраивания стратегии кибербезопасности в крупных компаниях. 
  • Комплексное управление внутренними потоками данных. 
  • Поведенческая аналитика (UEBA). 
  • Защита хранилищ данных. 
  • Защита от DDOS-атак. 
  • Безопасная разработка программного обеспечения (Security Development Lifecycle). 
  • Соответствие российскому и международному законодательству в области обеспечения информационной безопасности.

Содержание мастер-класса

Что такое SOC?

  • Совсем немного в контексте истории
  • С кем/чем борется SOC?
  • Как действуют атакующие и что может SOC?
  • Основной фокус борьбы по мнению SOC?
  • 10 ключевых стратегий первоклассного SOC
  • Триада SOC

Процессы SOC

  • Роли и организационные модели (внутреннего) SOC
  • Как можно поставить SOC под "один флаг"
  • Ключевые "способности" SOC
  • Важно определиться с ключевыми терминами
  • Основные "союзники" SOC
  • Стандартизация поможет выстроить работу SOC

Технологии SOC

  • Ключевые технологии SOC
  • Мнение топовых коммерческих SOC в России
  • Технологии SOC: в мире и в России
  • Технологии есть. Что может пойти не так?
  • Одна из главных проблем - работа с данными
  • Можно-ли обойтись без SIEM?
  • Что отдавать на аутсорс?
  • Какие СЗИ коммерческие SOC готовы арендовать?
  • Аутсорсинг SOC: в мире и в России
  • Болевые точки в технологиях: в мире и в России
  • Планирование SOC будущего: в мире и в России

Персонал SOC

  • Мнение топовых коммерческих SOC в России
  • Уверены, что не ищите "рок-звезд"?
  • Ожидания от аналитика SOC: в мире и в России
  • Софт-скилы аналитика SOC: в мире и в России
  • На что обращать внимание при найме в SOC?
  • Не забывайте про регулярные обучения

Уровни зрелости SOC

  • Подход к оценке уровня зрелости SOC
  • На базе методики CMMI
  • Входные данные для моделирования
  • Результаты моделирования
  • Размеры SOC и правильный баланс
  • Варианты разных по размеру SOC
  • Как считают метрики эффективности SOC
  • Варианты развития SOC: в мире и в России

Заключение

  • Выводы
  • Полезные советы: с чего начать SOC
  • Полезные материалы
Перетаскивайте уроки мышкой чтобы добиться нужного Вам порядка
  • Видеозапись и материалы мастер-класса просмотрено
    Запись выступления. Презентация к мастер-классу.

Оформить доступ

Для просмотра записи данного мастер-класса, вам необходимо быть авторизованным на платформе, и оплатить доступ.


Срок доступа к материалам - 1 год с момента оплаты.

Счет на оплату по реквизитам вы сможете сформировать на странице оплаты

Код ИБ Академия
Пт 10 Декабря 12:01
Нравится

Для того чтобы оставить комментарий —
авторизуйтесь
Защита инфраструктуры Мониторинг. SOC Роман Жуков

Связанные статьи

  • Проверка информации и слухов о взломах защищаемой инфраструктуры
  • Как выстроить систему SOC?
  • DDoS атаки от А до Я
  • Как строить базовые элементы SDLC?
  • Как эффективно выбрать, внедрить и эксплуатировать DLP?

✖

Наш сайт использует cookie

Настоящий сайт использует файлы cookies. Используя настоящий сайт, вы соглашаетесь со сбором информации с помощью файлов cookies и условиями Политики конфиденциальности.

Код ИБ АКАДЕМИЯ


academy@codeib.ru

+7 (800) 511-07-26

Наши проекты


Код ИБ

Код ИБ ПРОФИ

Безопасная среда

Юридическая информация


Информация о юр. лице

Политика конфиденциальности

Договор-оферта для пользователей

Договор-оферта для спикеров

‹›