ИИ-ассистент Алекс Киббер
0/100
Есть вопросы или предложения? Пишите на edu@ptsecurity.com
Наш сайт использует файлы cookie для улучшения работы сайта и повышения его эффективности. Продолжая его использовать вы подтверждаете согласие на их использование.
ОК

Построение SOC 2.0: от концепции до реализации

Проектирование и внедрение SOC с нуля: как избежать типовых ошибок, обосновать инициативу и собрать эффективную команду
Стоимость: 150 000₽
ЗАПИСАТЬСЯ
ЗАписаться
Формат: онлайн, синхронный
Старт потока: 6 октября 2025
Длительность: 4 недели

Зрелый SOC как основа устойчивой ИБ-функции

Без согласованной архитектуры и выстроенных процессов центр мониторинга превращается в дорогой, но неэффективный инструмент. И напротив, Центр мониторинга, выстроенный по согласованной архитектуре, помогает бизнесу управлять рисками и быстрее реагировать на угрозы. Такой SOC, в котором роли, технологии и процессы согласованы с целями бизнеса, становится активным элементом управления рисками

Наш практикум помогает пройти весь путь построения SOC — от первых шагов до внедрения — по согласованной методологии, проверенной в крупных инфраструктурах. Участники смогут выбрать подходящую модель SOC под цели и ресурсы компании, обосновать проект руководству и избежать типичных ошибок, из-за которых теряются деньги, время и доверие
01

Что даст практикум вашей команде

02
Понимание архитектурных моделей SOC и принципов их выбора
Умение строить или модернизировать SOC
Навыки проектирования и подготовки документации
Методы обоснования инициативы для руководства
Повышение зрелости ИБ-процессов
Доказуемый вклад в киберустойчивость

Типовые барьеры и как мы их решаем

03
В компании нет понимания, как выстраивать SOC и какие инструменты использовать
Барьер
SOC отсутствует или построен частично
Барьер
Расскажем, как учесть особенности инфраструктуры и бизнеса, выбрать модель функционирования, сформировать архитектуру, выстроить процессы и определить нужное количество специалистов
Решение
Недостаток актуальных знаний о современных атаках и инструментах противодействия
Барьер
Объясним, как отслеживать эволюцию атак, какие компетенции развивать в команде и какие средства защиты использовать для повышения устойчивости SOC
Решение
Отсутствие четких метрик для оценки эффективности работы SOC
Барьер
Научим формулировать метрики производительности и зрелости процессов, которые позволяют контролировать и улучшать работу центра мониторинга
Решение
Неясна роль конкретных технологических решений и методы их согласованного использования
Барьер
Покажем, как сформировать технологический стек под задачи бизнеса и модель работы SOC — в том числе с использованием решений Positive Technologies
Решение
Покажем, как из множества технологий, процессов и подходов построить согласованную систему
Решение

Для кого подходит практикум

04
Узнают, как совершенствовать и развивать SOC, оценивать зрелость процессов и улучшать их эффективность. Получат стратегическое и операционное понимание построения центра
Подготовятся к переходу на управленческие роли, освоят инструменты проектирования SOC и выстраивания процессов вокруг него
CISO, IT-лидеры и CIO
Архитекторы, тим-лиды и проектировщики
Получат навыки для проектирования и построения полноценного эффективного SOC, углубят знания о современных атаках и методах противодействия
Инженеры, аналитики SOC

Программа практикума

05
Скачать программу
Курс выстроен по логике зрелого проектного подхода: от фундамента и архитектуры до практики, оценки зрелости и внедрения новых возможностей. Каждый блок — отдельный этап в построении SOC
  • Проблематика киберугроз. Предотвращение, мониторинг, реагирование. Почему нельзя всё заблокировать и необходимо мониторить
  • Целеполагание SOC. Зоны ответственности, SOC vs ЦПК, бизнес-обоснование
  • SOC: функции, задачи, подходы. Мониторинг и реагирование, управление уязвимостями. Различие в функциях SOC, CERT, CSIRT
  • Требования законодательства
  • Оргструктура и роли SOC
  • Базовые технологии SOC. SIEM, EDR, NDR, SOAR, IRP, TIP.
  • Специализированные решения: OT Security, Deception, Container Security, Cloud Security
  • Процессы SOC. Теоретическая основа
  • Окружение SOC. HR, IT, бизнес-процессы, управление уязвимостями
  • Возможные функции SOC. VM, DevSecOps, Online Security — плюсы и ограничения
  • Целеполагание SOC — зоны ответственности
  • Архитектура SOC
  • Модели SOC: On-Premise SOC, облачный SOC, гибридный SOC. Факторы выбора: масштаб, география, бюджет, зрелость, кадровый состав Первичные, операционные и косвенные затраты
  • Модели предоставления услуг. MDR, MSSP, Managed SIEM: анализ, сравнительные подходы
  • On-Prem SOC — какие функции передаются, какие остаются
  • Opensource vs коммерческие продукты — сравнение подходов
  • Концепция SOC. Ресурсы, база, roadmap. Цели, технологии, персонал, подрядчики, сроки
  • Стартовые функции — персонал: ролевая модель, расписание, линии SOC, численность (модель Эрланга), обучение и развитие
  • Стартовые функции — технологии: detect — SIEM против EDR+NTA; workflow — SD,  ITSM, IRP, SOAR; Threat Intelligence — этапность, применение
  • Стартовые функции — процессы: типовые процессы SOC, Playbook, расследование и операционная деятельность
  • Мониторинг vs prevention
  • Внутренний нарушитель и внешний злоумышленник
  • Харденинг и ИТ-инфраструктура
  • Управление уязвимостями
  • Мониторинг бизнес-систем
  • Use cases
  • Типовые ошибки
  • Метрики эффективности
  • Визуализация и отчетность
  • SOC Training
  • Threat Hunting
  • Оценка зрелости
  • Работа с кадрами
  • Автоматизация
  • Концепция РКБ и недопустимых событий
  • Взаимосвязь TTA (time to attack) и TTR (time to response)
  • Кибериспытания
06

Что вы получите на практикуме

Участники сохраняют доступ ко всем лекциям, презентациям и практическим материалам — можно пересматривать в любое время
Доступ к материалам после окончания практикума
Освоите методы подготовки проектной документации и научитесь аргументировать необходимость построения SOC перед C-level
Обоснование проекта и защита перед руководством
Получите шаблоны, практики и подходы, которые используются в реальных инфраструктурах и проектах крупных компаний
Инструменты для проектирования и оценки зрелости SOC
Вы научитесь строить полноценный SOC, подбирать эффективные технические решения и интегрировать их в архитектуру безопасности
Навыки проектирования SOC

Что изменится в бизнесе после обучения

07
Встроим обоснование затрат и оценку стоимости владения в архитектурное решение с самого начала
Бюджет будет предсказуемее
Типовые просчеты в проектировании, подборе технологий и распределении ролей не попадут в финальный контур
Станет меньше ошибок
Сроки старта и выхода на режим 24/7 будут понятны и достижимы без потерь на переосмысление архитектуры
SOC будет запускаться быстрее
Участники поймут, как собрать и развить нужную команду, выстроить процессы, разгрузить ключевых специалистов
Команда будет работать эффективнее
SOC станет точкой контроля, на которую можно опереться, с понятными зонами ответственности и прозрачными метриками
ИБ станет управляемой
Обучение поможет выстроить зрелую модель SOC, в которой архитектура, роли и процессы работают согласованно. После прохождения курса команда сможет проектировать, запускать и развивать SOC, а бизнес будет быстрее выходить на запланированные показатели
Корпоративный формат под особые запросы
Если вы стремитесь к развитию команды по единым стандартам, мы готовы вам помочь: организовать обучение для реализации целей вашей компании.

  • Обучение до 40 участников одновременно
  • Возможность кастомизации программы под цели вашей компании
  • Гибкий график — возможность подстроить расписание под вас
Оставьте заявку на корпоративное участие
Заполните форму и мы свяжемся с вами, чтобы обсудить детали.
Решение для команды под задачи компании.

  • До 40 человек — работа всей команды сразу
  • Возможность кастомизации программы — под цели вашей компании
  • Гибкий график — возможность подстроить расписание под вас
Сообщение об успешной отправке!

Что важно знать до начала

08
Для комфортного прохождения курса потребуются следующие знания и навыки
Базовые знания классов продуктов и ключевых процессов реагирования на инциденты
Основы кибербезопасности и IR
Опыт подбора, мотивации и развития специалистов, понимание принципов построения эффективных ИБ-команд
Управление командами
Ориентирование в типовых инструментах: SIEM, EDR, IRP, AV, DLP и других системах, применяемых для мониторинга и реагирования
Технологии SOC и решения ИБ
Понимание логики процессов, умение читать диаграммы в BPMN, flowchart и других нотациях
Работа с бизнес-процессами
Знание методик оценки критичности событий и принципов классификации инцидентов
Приоритизация инцидентов
Оценка зрелости текущей системы безопасности, представление о штатной структуре и бюджете ИБ-подразделения
Анализ состояния ИБ-функции
09

Подтверждение ваших навыков

Вы получите сертификат установленного образца, который подтверждает освоение вами программы практикума по сетевой безопасности и высоко ценится работодателями.
Часто задаваемые вопросы
Оставьте заявку, чтобы получить программу курса и условия участия
Дата старта — 6 октября 2025 г.
Вы отправляете заявку как
Заявка на участие
Сообщение об успешной отправке!
Заявка успешно
отправлена!
Мы сообщим вам дополнительно о старте набора и всех деталях
Дата старта — 6 октября 2025 г.
Вы отправляете заявку как
Оставьте заявку, чтобы получить программу курса и условия участия
Заявка на участие
Сообщение об успешной отправке!