Шоу CISOCLUB «Точки отказа»: Как построить мост между SOC и C-Level через Threat Intelligence

99% индикаторов, которые вы покупаете, – это цифровой мусор. TI должен измеряться не количеством алертов, а снижением бизнес рисков. Иначе вы просто финансируете собственную неэффективность.

SOC тонет в ложных срабатываниях, CISO не может обосновать бюджет, а совет директоров не понимает, зачем платить за Threat Intelligence. В этом выпуске разбираем реальные «точки отказа»: почему возникает разрыв между техническими данными и бизнес решениями, как перевести угрозы в рубли, почему нельзя полагаться на одного вендора, что такое Zero Alert и как автоматизация меняет роль аналитика.

Гости:
Николай Арефьев – генеральный директор CyberThreatTech (CTT).
Виталий Евсиков – технический директор Inseca, руководитель SOC крупной промышленной компании.
Юрий Наместников – руководитель SOC Yandex Cloud (MSSP).

Для кого:
CISO, руководители SOC, TI аналитики, инженеры ИБ, MSSP, интеграторы, все, кто хочет превратить киберразведку из источника шума в стратегический актив.

Таймкоды:
00:00 – Вступление
05:00 – Разрыв: почему SOC и C suite говорят на разных языках
15:00 – Бюджет: как перевести угрозы в деньги
25:00 – Слепые зоны глобальных вендоров
35:00 – Вайтлистинг IoC/IoA: как отличить реальную атаку от легитимной активности
42:00 – Чужие инциденты: как примерить чужую боль на свой бизнес
50:00 – Локальное озеро знаний vs облачный туман
57:00 – Автоматизация: Zero Alert как цель
64:00 – Прямые вопросы и выводы

Технологии киберугроз
Автор: Технологии киберугроз
Технологии киберугроз – технологическая компания, специализирующаяся на решениях по анализу угроз для предприятий любого размера. Мы собираем, нормализуем, обогащаем информацию о киберугрозах со всего мира. Нашими источниками являют более 260 открытых фидов, более 100 открытых поставщиков Threat Intelligence-отчетов, открытые online sandbox, социальные сети и репозитории GitHub. Мы также предоставляем ряд сервисов по: семантическом анализу Threat Intelligence-отчетов и приведения их в машиночитаемый формат STIX 2.1, проверки IoC на потенциальные ложноположительные сработки, а также получению WHOIS-записей для доменных имен.
Комментарии: