Расследование IT-инцидентов: пошаговое руководство к действию
В компаниях случаются компьютерные инциденты различных типов. Это может быть фишинг в почте или в Телеграме, уничтожение или шифрование данных, распространение вредоносного кода или что-то еще. Денис Батранков, руководитель направления сетевой безопасности Positive Technologies, рассказывает о том, как облегчить себе жизнь во время подобных инцидентов.
Денис объясняет:
• зачем расследовать инцидент;
• как классифицировать инцидент;
• кто нужен, чтобы расследовать инцидент;
• как понять, нанесен ли ущерб.
Нужно учитывать, что каждый случай уникален, и именно глубина понимания и готовность к нестандартным решениям определяют успех в борьбе с киберпреступностью. Сфокусируйтесь на быстром выявлении и расследовании инцидентов, и это реально будет вашей важной миссией.
Таймкоды:
0:00 Тизер
0:20 Приветствие
0:35 Типы инцидентов в компании и FIRST
0:50 FIRST предоставляет готовую классификацию инцидентов
1:01 CSIRT/SOC/CERT
1:10 Зачем расследовать инцидент?
1:42 Пример инцидента и неверного реагирования
1:58 Кто нужен, чтобы расследовать инцидент?
2:20 Есть курсы по расследованию инцидентов и сертификация
2:40 Сделай краткую готовую схему действий во время инцидента
3:25 Выключать системы или оставить включенными?
3:49 Триаж компьютерного инцидента требует сбора данных
4:35 Готовьтесь к инцидентам заранее
4:45 Поддерживайте актуальную схему сети
4:53 Запустите проект по сегментации сети
5:21 Используйте NTA для анализа внутреннего трафика
5:33 Запрещайте ненужные протоколы и ненужные подключения
5:50 BCP/DRP и CISSP
6:13 Создайте готовые схемы действий на случай критических ситуаций
6:29 Важность резервного ЦОД
6:44 Киберучения помогают подготовить персонал
7:02 Сколько и какие события собирать
7:36 Не нужно отправлять все абсолютно журналы в SIEM.
8:06 Используйте EDR и XDR для помощи в расследованиях
8:26 Утилиты для сбора информации grr, ptdumper, ptscanner
8:49 SOAR/IRP помогают расследовать инциденты
9:02 Важно понимать что является ущербом
10:06 Этап сбора информации, чтобы выполнить триаж
11:15 Плейбуки реагирования Societe General
11:27 Восстановление инфраструктуры
12:07 Привлечение внешнего подрядчика
12:30 Уволят ли безопасника после инцидента?
12:41 Due diligence и due care
13:05 Типовые трудности в расследовании
13:36 Документируйте ваши действия и процессы
13:53 7 шагов расследования инцидентов
14:22 Важно иметь опытную команду
14:42 Пишите в комментариях вопросы
27 views
349
101
2 weeks ago 00:19:16 57
«Скрытая угроза». Техники и тактики APT-группировок: кейсы расследований Solar 4RAYS
2 weeks ago 00:55:30 25
Атака и расследование: основано на реальных событиях | Часть 2 | Расследование
2 weeks ago 00:30:19 46
Атака и расследование: основано на реальных событиях | Часть 1 | Атака
2 weeks ago 00:55:59 1
Выбираем СУБД для хранения временных рядов / Павел Филонов (Лаборатория Касперского)
4 weeks ago 00:12:50 1
В Аляске был сбит НЛО с ценным грузом ( рубрика: Снято в Небе ) Сентябрь часть 2 ( Климчук ТВ )
1 month ago 01:22:10 1
Обнаружение угроз путём анализа в изолированной среде с помощью Kaspersky EDR Оптимальный и Kaspersk
1 month ago 04:43:52 1
Внутренний контроль в информационной безопасности и анализ эффективности сотрудников
1 month ago 00:00:53 2
О CyberCamp 2022
1 month ago 00:04:31 1
Форензика и криминалистика
2 months ago 07:32:12 3.8K
СОВЕРШЕННО_БЕЗОПАСНО_2.0
2 months ago 01:20:37 24
KICS. XDR-решение для обеспечения безопасности промышленных сетей
2 months ago 00:44:44 14
События и Общество: Курск, Ютуб, Телеграм, Военкоры, Цены на Недвижимость СПб, Семейная Ипотека ИЖС
3 months ago 00:50:24 5
Можно ли быть хакером и при этом не нарушать закон?
3 months ago 00:00:38 1
Group-IB представляет Threat Hunting Framework
3 months ago 00:00:52 17
Криминалистическое исследование инцидентов, связанных с утечкой исходного кода