Как не наступить на грабли при построении собственного SOC?
Роман Жуков
Директор центра компетенций в Гарда Технологии
Член экспертных и рабочих групп при Минкомсвязи и ЦБ РФ, спикер профильных конференций по информационной безопасности, автор статей для отраслевых СМИ. Опыт работы в сфере информационной безопасности – более 10 лет.
Свою карьеру начинал на стороне заказчика. Реализовал несколько крупных проектов по ИБ, работая в региональном интеграторе, прошел путь от инженера до начальника подразделения. Руководил коммерческим ИБ-направлением в телеком-операторе, решал задачи по развитию бизнеса в 13 регионах, выводил на рынок новые продукты.
В данный момент руководит центром компетенций в отечественной компании – производителе средств защиты информации, участвует в формировании глобальной стратегии развития компании, оказывает экспертную поддержку ключевым клиентам на территории России и за рубежом.
Компетенции:
- Построение процессов информационной безопасности в организациях.
- Проектирование и внедрение систем защиты персональных данных и государственных информационных систем.
- Экспертное сопровождение ИБ-проектов и поддержка выстраивания стратегии кибербезопасности в крупных компаниях.
- Комплексное управление внутренними потоками данных.
- Поведенческая аналитика (UEBA).
- Защита хранилищ данных.
- Защита от DDOS-атак.
- Безопасная разработка программного обеспечения (Security Development Lifecycle).
- Соответствие российскому и международному законодательству в области обеспечения информационной безопасности.
Содержание мастер-класса
Что такое SOC?
- Совсем немного в контексте истории
- С кем/чем борется SOC?
- Как действуют атакующие и что может SOC?
- Основной фокус борьбы по мнению SOC?
- 10 ключевых стратегий первоклассного SOC
- Триада SOC
Процессы SOC
- Роли и организационные модели (внутреннего) SOC
- Как можно поставить SOC под "один флаг"
- Ключевые "способности" SOC
- Важно определиться с ключевыми терминами
- Основные "союзники" SOC
- Стандартизация поможет выстроить работу SOC
Технологии SOC
- Ключевые технологии SOC
- Мнение топовых коммерческих SOC в России
- Технологии SOC: в мире и в России
- Технологии есть. Что может пойти не так?
- Одна из главных проблем - работа с данными
- Можно-ли обойтись без SIEM?
- Что отдавать на аутсорс?
- Какие СЗИ коммерческие SOC готовы арендовать?
- Аутсорсинг SOC: в мире и в России
- Болевые точки в технологиях: в мире и в России
- Планирование SOC будущего: в мире и в России
Персонал SOC
- Мнение топовых коммерческих SOC в России
- Уверены, что не ищите "рок-звезд"?
- Ожидания от аналитика SOC: в мире и в России
- Софт-скилы аналитика SOC: в мире и в России
- На что обращать внимание при найме в SOC?
- Не забывайте про регулярные обучения
Уровни зрелости SOC
- Подход к оценке уровня зрелости SOC
- На базе методики CMMI
- Входные данные для моделирования
- Результаты моделирования
- Размеры SOC и правильный баланс
- Варианты разных по размеру SOC
- Как считают метрики эффективности SOC
- Варианты развития SOC: в мире и в России
Заключение
- Выводы
- Полезные советы: с чего начать SOC
- Полезные материалы
Наш сайт использует cookie
Настоящий сайт использует файлы cookies. Используя настоящий сайт, вы соглашаетесь со сбором информации с помощью файлов cookies и условиями Политики конфиденциальности.
Код ИБ АКАДЕМИЯ
academy@codeib.ru
+7 (800) 511-07-26
авторизуйтесь