Популярное

Музыка Кино и Анимация Автомобили Животные Спорт Путешествия Игры Юмор

Интересные видео

2025 Сериалы Трейлеры Новости Как сделать Видеоуроки Diy своими руками

Топ запросов

смотреть а4 schoolboy runaway турецкий сериал смотреть мультфильмы эдисон
dTub
Скачать

Основы и тонкости Security Operation Center (SOC)

Автор: Академия Батранкова

Загружено: 2024-03-24

Просмотров: 3178

Описание:

Подписывайтесь на канал Топ Кибербезопасности https://t.me/+HHvIeYkQgyhiMWIy
Security Operation Center (SOC) — это подразделение, задачей которого является мониторинг, анализ и реагирование на инциденты информационной безопасности на основе заданных процессов, командой сотрудников использующих правильные инструменты.

Зачем SOC, VSOC и Red, Blue, Purple команды вашей компании?

Создание SOC требует ресурсов, в том числе персонал и оборудование.

Виртуальный SOC предоставляет альтернативный вариант, позволяя компаниям аутсорсить функции безопасности специализированным провайдерам, сокращая затраты и повышая эффективность управления безопасностью.


00:00 Введение в Security Operation Center (SOC)

• Денис Транков рассказывает о концепции Security Operation Center (SOC), которая объединяет процессы и людей для обеспечения информационной безопасности.
• SOC становится необходимым на определенном уровне зрелости компании, и его создание требует усилий и времени.

01:25 Создание и эксплуатация SOC

• Создание SOC начинается с определения процессов и ролей, которые должны быть автоматизированы.
• SOC также должен быть основан на четких процессах и процедурах, которые должны быть реализованы и улучшены.

02:47 Задачи и функции SOC

• SOC выполняет мониторинг, реагирование на инциденты, анализ журналов, управление безопасностью, экспертизу принятых решений и расследование инцидентов.
• SOC должен быть основан на людях с определенными знаниями и ролями, а также на процессах, которые четко определены и улучшаются.

04:56 Видеоролик про расследование инцидентов    • Как реагировать на ИТ-инциденты: руководство!  

06:37 Обучение и сбор информации

• SOC должен обучать своих сотрудников быть бдительными и собирать информацию со всего мира, включая внутренние и внешние источники.
• SOC также должен иметь базу знаний, которая включает в себя информацию о скомпрометированных учетных записях, схемах проникновения и актуальных атаках.

08:29 Организационная структура службы информационной безопасности

• В видео обсуждается организационная структура службы информационной безопасности, включая разделение обязанностей между аналитиками и администраторами.
• Упоминается возможность использования внешних сервисов для администрирования средств защиты, таких как Managed Detection and Response (MSS).

08:54 !!! Не отдавайте сотрудников SOC на администрирование СЗИ и ИТ средств!
09:28 Почему переходят на внешний SOC или Virtual SOC
10:22 Виртуальный сок и аутсорсинг

• Виртуальный сок - это сервис, который предоставляет компании возможность передать свои события на анализ и реагирование внешним специалистам.
• Это позволяет полностью отдать защиту рабочих станций и сетей на аутсорсинг.

12:14 Оценка эффективности службы информационной безопасности

• Обсуждается методология оценки эффективности службы информационной безопасности, которая включает в себя оценку процессов, технологий и людей.
• Важным параметром оценки является время реакции на инциденты.

13:11 Как вовремя узнать о взломе компании

Взломы происходят и ваша цель - вовремя узнать об этом
   • 19 способов проникновения в сети и 117 спо...  

14:09 Команды Blue Team и Red Team

• В видео обсуждаются команды Blue Team и Red Team, которые занимаются обнаружением и реагированием на угрозы.
• Также упоминается команда Purple Team, которая объединяет усилия этих двух команд для улучшения безопасности компании.

15:38 Благодарность

Благодарю Виктора Гордеева, Вячеслава Касимова и Андрея Поломошнова за помощь в подготовке выпуска!

Чтобы продолжить изучение подписывайтесь на канал Топ Кибербезопасности https://t.me/+HHvIeYkQgyhiMWIy
Вот тут предыдущие видеоролики из серии про продукты и сервисы
первый    • IPS, Sandbox, DLP, VPN, PKI, MFA, SSO,  ID...  
второй    • NGFW, WAF, EDR/NDR, SIEM, CASB, ILD/VDR, D...  

Основы и тонкости Security Operation Center (SOC)

Поделиться в:

Доступные форматы для скачивания:

Скачать видео mp4

  • Информация по загрузке:

Скачать аудио mp3

Похожие видео

array(10) { [0]=> object(stdClass)#6447 (5) { ["video_id"]=> int(9999999) ["related_video_id"]=> string(11) "Pikp9gdXQ9c" ["related_video_title"]=> string(60) "Что такое XDR, EDR, NDR и где с SIEM, SOAR, TIP" ["posted_time"]=> string(19) "1 год назад" ["channelName"]=> string(37) "Академия Батранкова" } [1]=> object(stdClass)#6420 (5) { ["video_id"]=> int(9999999) ["related_video_id"]=> string(11) "JLJau2EJ2Uw" ["related_video_title"]=> string(74) "Тонкости строительства корпоративных SOC" ["posted_time"]=> string(27) "9 месяцев назад" ["channelName"]=> string(7) "AM Live" } [2]=> object(stdClass)#6445 (5) { ["video_id"]=> int(9999999) ["related_video_id"]=> string(11) "xC3zRcbBDEo" ["related_video_title"]=> string(83) "Как реагировать на ИТ-инциденты: руководство!" ["posted_time"]=> string(19) "1 год назад" ["channelName"]=> string(37) "Академия Батранкова" } [3]=> object(stdClass)#6452 (5) { ["video_id"]=> int(9999999) ["related_video_id"]=> string(11) "AqLeg4SDtlQ" ["related_video_title"]=> string(188) "Что спрашивают на собеседованиях у специалистов по информационной безопасности — Алексей Хандожко" ["posted_time"]=> string(27) "5 месяцев назад" ["channelName"]=> string(14) "Разрабы" } [4]=> object(stdClass)#6431 (5) { ["video_id"]=> int(9999999) ["related_video_id"]=> string(11) "cpI9s0siLM0" ["related_video_title"]=> string(144) "SECURITY VISION VULNERABILITY SCANNER СИСТЕМАТИЗАЦИЯ И АВТОМАТИЗАЦИЯ УПРАВЛЕНИЕМ УЯЗВИМОСТЯМИ" ["posted_time"]=> string(21) "7 дней назад" ["channelName"]=> string(11) "DialogNauka" } [5]=> object(stdClass)#6449 (5) { ["video_id"]=> int(9999999) ["related_video_id"]=> string(11) "-1goSrK87rY" ["related_video_title"]=> string(118) "NGFW, WAF, EDR/NDR, SIEM, CASB, ILD/VDR, DCAP/DAG, DAST/SAST и другие решения в одном ролике" ["posted_time"]=> string(19) "1 год назад" ["channelName"]=> string(37) "Академия Батранкова" } [6]=> object(stdClass)#6444 (5) { ["video_id"]=> int(9999999) ["related_video_id"]=> string(11) "DuSKD1LbdI0" ["related_video_title"]=> string(33) "Измеряем работу SOC" ["posted_time"]=> string(21) "2 года назад" ["channelName"]=> string(15) "Positive Events" } [7]=> object(stdClass)#6454 (5) { ["video_id"]=> int(9999999) ["related_video_id"]=> string(11) "v_mAzfH31Wg" ["related_video_title"]=> string(109) "Что такое "Reverse Engineering" и "Cyber Security". Показываю как ломают софт." ["posted_time"]=> string(21) "2 года назад" ["channelName"]=> string(9) "Winderton" } [8]=> object(stdClass)#6430 (5) { ["video_id"]=> int(9999999) ["related_video_id"]=> string(11) "XZDX9EwVG48" ["related_video_title"]=> string(144) "SOC-Форум 2018 — Алексей Лукацкий (эксперт ИБ): Почему первая линия SOC бесполезна" ["posted_time"]=> string(19) "6 лет назад" ["channelName"]=> string(6) "BIS TV" } [9]=> object(stdClass)#6448 (5) { ["video_id"]=> int(9999999) ["related_video_id"]=> string(11) "BJSITWkSDQg" ["related_video_title"]=> string(81) "Основы функционирования компьютерных сетей" ["posted_time"]=> string(20) "10 лет назад" ["channelName"]=> string(38) "Industrial Software Engineering Online" } }
Что такое XDR, EDR, NDR и где с SIEM, SOAR, TIP

Что такое XDR, EDR, NDR и где с SIEM, SOAR, TIP

Тонкости строительства корпоративных SOC

Тонкости строительства корпоративных SOC

Как реагировать на ИТ-инциденты: руководство!

Как реагировать на ИТ-инциденты: руководство!

Что спрашивают на собеседованиях у специалистов по информационной безопасности — Алексей Хандожко

Что спрашивают на собеседованиях у специалистов по информационной безопасности — Алексей Хандожко

SECURITY VISION VULNERABILITY SCANNER СИСТЕМАТИЗАЦИЯ И АВТОМАТИЗАЦИЯ УПРАВЛЕНИЕМ УЯЗВИМОСТЯМИ

SECURITY VISION VULNERABILITY SCANNER СИСТЕМАТИЗАЦИЯ И АВТОМАТИЗАЦИЯ УПРАВЛЕНИЕМ УЯЗВИМОСТЯМИ

NGFW, WAF, EDR/NDR, SIEM, CASB, ILD/VDR, DCAP/DAG, DAST/SAST и другие решения в одном ролике

NGFW, WAF, EDR/NDR, SIEM, CASB, ILD/VDR, DCAP/DAG, DAST/SAST и другие решения в одном ролике

Измеряем работу SOC

Измеряем работу SOC

Что такое

Что такое "Reverse Engineering" и "Cyber Security". Показываю как ломают софт.

SOC-Форум 2018 — Алексей Лукацкий (эксперт ИБ): Почему первая линия SOC бесполезна

SOC-Форум 2018 — Алексей Лукацкий (эксперт ИБ): Почему первая линия SOC бесполезна

Основы функционирования компьютерных сетей

Основы функционирования компьютерных сетей

© 2025 dtub. Все права защищены.



  • Контакты
  • О нас
  • Политика конфиденциальности



Контакты для правообладателей: [email protected]