zayneti Telegram
Поработал инженером в дата центре полтора года, живя в серверных.
Но после работы опыта в отделе безопасности полностью ушёл в направление ИБ.
Так я попал в банк в отдел SOC, где пишу правила в SIEM развивая сначала ArcSight, а потом KUMA. Попутно набирая опыт в расследовании инцидентов и аналитикой сработок.
Но и также внутри проекты развивал для безопасности инфраструктуры : TrapX + Wazuh.
Но больше всего удовольствия мне приносило работа с WAF (от SolidWall + Cisco FirePower), где надо работать с работой IPS сигнатурными как Snort + Surricata. В общем из всей деятельности сетевая безопасность больше всего привлекает.
К слову работу со сработками АВПО и расследовании файлов и их хешами - меньше всего нравится.
- Мониторинг и обработка событий информационной безопасности и выявление инцидентов.
- Реагирование на инциденты информационной безопасности (локализация, противодействие,
устранение последствий).
- задачи по развитию инструментария группы мониторинга: создание корреляционных правил и дашбордов для SIEM ArcSight, KUMA.
- Развитие проекта DeceptionGrid внутри банка (определение vlan ов для ловушек, какие службы и на каких портал будут).
- Обработка feed ов уязвимостей: просмотр новых CVE и определение что они затрагивают в инфраструктуре, последующие определение по тому, что требуется для закрытия уязвимости. Формирование и отправка отчетов по затрагиваемым отделам.
- Мониторинг событий на WAF: Разбор http запросов на тип атаки и поиск по bgp пирингу AS, которую надо заблокировать.
- Реагирование и аналитика инцидентов на cisco firepower (чтение логов, по какому правилу сработало и выявление причин).
- Реагирование на DDOS атаки - оценка подавленного трафика, определение через какие AS идут и с какой мощностью. Передача информацию руководителям.
- Мониторинг сбоев и выяснение причин их у администраторов.
- Реагирование на события AD(сбросы паролей, блокировки критических УЗ, добавление в критичные группы). Все изучается через event is в журналах Windows, составляется сценарий который произошёл, узнаются причины
- Анализ возможных вредоносных программ через песочницы, например через Deep Discovery Inspector. Общение со службой поддержки Касперского, доктор веб с предоставление логов, файла и его трассировкой.
- Проверка возможных фишинговых писем, которые приходят сотрудникам. И блокировка адресов или целой подсети, откуда детектируются массовый фишинг.
Разобрал более 200 инцидентов. Создал дашборды по коннекторам в SIEMе, создал правила связанные с WAF и Cisco security port.
Через архитектурные схемы сделал списки всех критичных серверов инфраструктуры и АРМ всех важных сотрудников (поддержка актуальности списков для приметное в SIEM).
Почистил большое количество ложно-позитивных сработок на WAFe. Например, писал письмо в тп shadow-server.org, чтобы перестали сканировать.
Работал на сменах, когда пентестеры атаковали сеть - реагировал на всё, фиксировал и создавал отчет по работе их (какие уз захватили, что сканировали и как, какие типы атак были совершены и для чего).
Информационная безопасность.
Участвовал в Инфотелеком-2022 в вузе СПБГУТ Бонч-Буревича по направлению Безопасность компьютерных систем. Защищенные системы и сети связи.
Занял 3 место с докладом о применении межсетевых экранов в дата-центре в летней школе по информационной безопасности в СПБГУТ.