1 / 15

Security Operations Center jako skuteczne narzędzie ochrony infrastruktury IT i OT

Explore the capabilities and benefits of a Security Operations Center (SOC) as a powerful tool for protecting IT and OT infrastructure. Learn about supported areas, 24/7 threat monitoring, real-time data correlation, incident response, and advanced threat mitigation.

lec
Download Presentation

Security Operations Center jako skuteczne narzędzie ochrony infrastruktury IT i OT

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Security Operations Center jako skuteczne narzędzie ochrony infrastruktury IT i OT

  2. Czy to jest realne zagrożenie?

  3. Czy to jest realne zagrożenie również w OT ?

  4. Obszary wspierane w ramach SOC

  5. SOC w strukturze organizacji - przykład Bezpieczeństwo informacji Zarządzanie ryzykiem

  6. Monitorowanie > Rozwiązywanie > Przewidywanie - NSOC System wewnętrzny NSOC (Ticketing) Monitoring zagrożeń 24/7 alarmów Korelacja danych w czasie rzeczywistym Użytkownicy Przyjmowanie i obsługa zgłoszeń Redukcja fałszywych alarmów Chmura LOGI ZDARZENIA I LINIA NSOC Serwery Storage ALERTY Aplikacje Raporty Zalecenia Konsultacje Obsługa incydentów INCYDENTY Działania zaawansowane i niestandardowe Interakcja z chronionymi elementami Sieć II LINIA NSOC Urządzenia końcowe Wyniki badań MITYGACJA INCYDENTÓW OT Proaktywne poszukiwanie zagrożeń Analiza nieznanych zagrożeń informatyka śledcza Poszukiwanie i badanie nowych i nieznanych zagrożeń Propozycje optymalizacji działań i scenariuszy III LINIA NSOC Źródła danych o zagrożeniach (Threat Intelligence) Baza wiedzy Korelacja informacji (SIEM)

  7. Działań operacyjne w NSOC Procesy i procedury Zagrożenia Ataki 1 Ludzie Systemy Bazy danych Administratorzy Systemów (Klient) 8 3 2 I LINIA NSOC 5 4 Systemy bezpieczeństwa II LINIA NSOC Właściciel incydentu (Klient) 6 System korelacji Systemy wewnętrzne i zewnętrzne III LINIA NSOC 7 Właściciele biznesowi (Klient)

  8. Struktura NSOC I linia NSOC Zgłoszenia, Monitoring, Wstępna analiza II linia NSOC Zaawansowani analitycy bezpieczeństwa Administratorzy LAN/WAN, Firewall Administratorzy Data Center,Wirtualizacji,Macierzy III linia NSOC Hunters,TreatIntelligentNIRT Grupy wparcia,Zespoły kryzysowe Eksperci Bezpieczeństwa Bezpieczeństwo Informacji

  9. Przykładowy schemat podłączeń do NSOC

  10. Urządzenia ochrony sieci przemysłowych działają w oparciu o kopię ruchu przemysłowego Gwarantuje to kompletną separację tych urządzeń od sieci OT i jej całkowite bezpieczeństwo

  11. Monitorowanie sieci OT - źródło dla SOC Wykrywanie ryzyk i anomalii w ICS Natychmiastowe wykrywanie incydentów cybernetycznych i anomalii procesu ICS pozwala na szybką identyfikację i naprawę sytuacji, które mogą mieć wpływ na bezpieczeństwo i niezawodność. Ocena podatności Najnowocześniejsze repozytorium sprawdza system pod kątem obecnych luk, zapewniając wyraźne ostrzeżenie o zagrożeniu w ICS. Wizualizacja sieci i modelowanieMapowanie sieciowe i wizualizacja poprawiają przejrzystość systemu i procesu, a także ułatwia rozwiązywanie problemów i usuwanie skutków awarii. Prezentacja wyników Szczegółowe raporty i zapytania w czasie rzeczywistym zapewniają widoczność, która poprawia bezpieczeństwo cybernetyczne i wydajność operacyjną Inwentaryzacja zasobów Automatyczna i zawsze aktualna identyfikacja zasobów oszczędza czas. Dokładna inwentaryzacja systemu znacznie zwiększa odporność cybernetyczną.

  12. Procesy i technologie NSOC Zbieranie zdarzeń, logów, alertów Automatyczne wykrywanie, wstępna analiza, priorytetyzacja, badanie anomalii Kwalifikowanie wstępna analiza ryzyka Wyjaśnianie szczegółowa analiza Neutralizacja zagrożeń Podsumowanie incydentu, Przystosowanie systemów, Zabezpieczenie przed podobnymi przypadkami w przyszłości

  13. Nasze rekomendacje i modele współpracy SOC samodzielna budowa wewnątrz instytucji SOC model „ewolucyjny” SOC model „hybrydowy” model usługowy NSOC infrastruktura techniczna SOC uruchomiona w organizacji zatrudnienie specjalistów i ich utrzymanie przez organizację opracowanie koncepcji budowy SOC dla organizacji (przez NASK SA) specjaliści i eksperci bezpieczeństwa dostępni wraz z usługą brak możliwości powiązania incydentów z analogicznymi w branży oraz z zewnętrznymi przygotowanie dokumentacji procesów i procedur ( przy udziale NASK SA) stała analiza incydentów, powiązanie z występującymi w kraju i za granicą pierwsza linia SOC w organizacji koszt budowy infrastruktury bezpieczeństwa po stronie organizacji budowa infrastruktury technicznej SOC w organizacji brak kosztów inwestycyjnych całkowite lub częściowe przeniesienie obsługi (specjaliści) SOC do usługodawcy (NASK SA) tryb 24/7 koszty utrzymania SOC po stronie organizacji uruchomienie SOC w organizacji przy wsparciu usługodawcy (NASK SA) i szkolenie personelu miesięczne, stałe, przewidywalne opłaty tworzenie raportów z pracy SOC u usługodawcy (NASK SA) praca SOC w trybie zmianowym w trybie 24/7/365 pełne funkcjonowanie SOC w organizacji po okresie szkolenia (1-3 lat) gwarancja SLA i stałego monitorowania systemów 24/7/365

  14. Obowiązki wynikające z KSC możliwe do obsłużenia przy pomocy NSOC

  15. Dziękujemy za uwagę

More Related