Технологии успешного SOC: тактика и стратегия сбора событий

Что первым приходит в голову при построении какого-либо процесса информационной безопасности? Конечно же, стандарты. В перечне NIST (National Institute of Standards and Technology — американский национальный институт стандартизации, аналог Госстандарта) есть методологии на любой вкус. Взять, например, NIST 800-61 по управлению ИБ-инцидентами, который содержит отличную методологию. Но что делать техническим специалистам, желающим наладить этапы подготовки, детектирования, обогащения и устранения?
О том, чем руководствоваться при выборе тех или иных источников данных, на какие поля обращать внимание, откуда черпать вдохновение при написании правил, аудитории CNews рассказали руководитель отдела развития продукта Security Vision Данила Луцив и генеральный директор компании Руслан Рахметов: https://safe.cnews.ru/articles/2021-12-06_tehnologii_uspeshnogo_soc_taktika
- SIEM системы (Security Information and Event Management) - что это и зачем нужно?
- Применение стандарта ISO 31000
- Практика ИБ. Политики аудита безопасности Windows
- Практическая защита персональных данных. Что такое средства защиты информации, прошедшие в установленном порядке процедуру оценки соответствия
- Что такое IRP, где используется и как внедряется
- Практика ИБ. Централизованный сбор логов с Windows-устройств
- SOC (Security Operation Center): что это такое и зачем используется? Центры мониторинга информационной безопасности
- Управление доступом и учетными записями (конспект лекции)
- Категорирование объектов критической информационной инфраструктуры в рамках 187-ФЗ. Постановление Правительства РФ № 127
- Системы и средства защиты информации (конспект лекции)


