SlideShare uma empresa Scribd logo
1 de 24
Baixar para ler offline
Практика применения
DLP-систем
Андрей Прозоров, CISM
Ведущий эксперт по
информационной безопасности
2015-­‐04-­‐16	
  
Не все рекомендации
одинаково полезны…
NIST, ISACA, ENISA или InfoWatch
Идентифицировать	
  (понять)	
  
Защитить	
  
Обнаружить	
  
Реагировать	
  
Восстанавливать	
  
DLP	
  	
  
POST-­‐	
  
DLP	
  
PRE-­‐	
  
DLP	
  
•  Возможность	
  преследования	
  нарушителей	
  
«по	
  закону»	
  (ТК	
  РФ,	
  ГК	
  РФ,	
  УК	
  РФ…)	
  
•  Повышение	
  эффективности	
  DLP:	
  повышение	
  
точности	
  детектирования,	
  снижение	
  ложных	
  
срабатываний,	
  снижение	
  времени	
  работы	
  
специалистов…	
  
•  Повышение	
  общего	
  уровня	
  ИБ,	
  снижение	
  
рисков	
  	
  
•  Решение	
  дополнительных	
  управленческих	
  
задач	
  
Зачем?
DLP	
  	
  
POST-­‐	
  
DLP	
  
PRE-­‐	
  
DLP	
  
1.  Анализ	
  информационных	
  потоков:	
  Инвентаризация	
  и	
  классификация	
  
информации	
  
2.  Анализ	
  системы	
  ИБ	
  (понимание	
  точки	
  «А»,	
  «что	
  уже	
  сделано?»)	
  
3.  Оценка	
  и	
  анализ	
  угроз	
  /	
  рисков	
  
4.  Документирование	
  правил	
  и	
  процедур	
  работы	
  с	
  информацией	
  
ограниченного	
  доступа	
  
5.  Построение	
  режима	
  КТ…	
  
6.  Документирование	
  Политик	
  и	
  Процедур	
  ИБ	
  
7.  Внедрение	
  базовых	
  мер	
  ИБ	
  (минимизация	
  прав	
  доступа,	
  АВЗ,	
  шредеры,	
  и	
  
физ.безопасность	
  оборудования	
  и	
  пр.)	
  
8.  Повышение	
  осведомленности	
  и	
  обучение	
  персонала	
  
9.  Разработка	
  процедуры	
  реагирования	
  на	
  инциденты	
  (+см.POST-­‐DLP)	
  
«PRE-DLP»
1.  Наличие	
  перечня	
  информации	
  ограниченного	
  доступа	
  и	
  правил	
  по	
  
работе	
  с	
  такой	
  информацией	
  
2.  Запрет	
  передачи	
  информации	
  ограниченного	
  доступа	
  по	
  
определенным	
  каналам	
  при	
  определенных	
  условиях	
  
3.  Запрет	
  на	
  хранение	
  на	
  корпоративных	
  устройствах	
  «личной	
  
информации»	
  
4.  Запрет	
  передачи	
  по	
  корпоративным	
  каналам	
  «личной	
  информации»	
  
5.  Уведомление	
  об	
  использовании	
  средств	
  мониторинга	
  /	
  наличии	
  
возможности	
  мониторинга	
  /	
  использование	
  автоматизированного	
  
контроля	
  выполнения	
  требований	
  
6.  Разграничение	
  и	
  контроль	
  доступа	
  
7.  Запрет	
  передачи	
  своих	
  паролей	
  другим	
  лицам	
  
8.  Запрет	
  на	
  предоставление	
  своей	
  учетной	
  записи	
  другим	
  лицам	
  
9.  Политика	
  «чистых	
  столов	
  и	
  экранов»	
  
Положения важные для DLP
Пропишите	
  эти	
  положения	
  в	
  своих	
  документах!!!	
  
1.  Перечень	
  информации	
  ограниченного	
  доступа	
  
2.  Политика	
  в	
  отношении	
  обработки	
  ПДн	
  
3.  Положение	
  об	
  обработке	
  ПДн	
  
4.  Положение	
  о	
  защите	
  ПДн	
  
5.  Положение	
  о	
  коммерческой	
  тайне	
  
6.  Политика	
  допустимого	
  использования	
  (или	
  
аналоги)	
  
7.  Положение	
  о	
  парольной	
  защите	
  
8.  Положение	
  об	
  антивирусной	
  защите	
  
9.  Процедура	
  управления	
  доступом	
  
10. Должностные	
  инструкции…	
  
11. Соглашение	
  с	
  сотрудником	
  /	
  Трудовой	
  договор	
  
12. Правила	
  внутреннего	
  трудового	
  распорядка	
  
Типовой набор документов (min)
Ознакомьте	
  
работников	
  с	
  
документами	
  
под	
  роспись	
  +	
  
расшифровка	
  
подписи!!!	
  
Требования	
  по	
  работе	
  со	
  следующими	
  информационными	
  системами,	
  
сервисами	
  и	
  средствами	
  обработки	
  и	
  хранения	
  информации:	
  
–  корпоративная	
  электронная	
  почта	
  
–  сеть	
  интернет	
  (включая	
  облачные	
  хранилища,	
  торрент-­‐трекеры,	
  
персональную	
  электронную	
  почту,	
  соц.сети,	
  блоги	
  и	
  пр.)	
  
–  внешние	
  носители	
  
–  корпоративные	
  рабочие	
  станции	
  
–  корпоративные	
  мобильные	
  устройства	
  
–  персональные	
  мобильные	
  устройства	
  
–  сервисы	
  мгновенных	
  сообщений	
  и	
  аналоги	
  	
  
(в	
  том	
  числе	
  системы	
  аудио	
  и	
  видео	
  связи)	
  
–  удаленный	
  доступ	
  к	
  корпоративной	
  сети	
  
–  копировально-­‐множительная	
  техника	
  
–  файловые	
  хранилища	
  
Что писать в Политике
допустимого использования?
•  Реагирование	
  на	
  инциденты:	
  
–  Анализ	
  /	
  Расследование	
  	
  
–  Сбор	
  и	
  оформление	
  доказательной	
  базы	
  	
  
–  «Управленческое	
  решение»	
  по	
  отношению	
  к	
  сотрудникам	
  
•  Судебная	
  практика:	
  
–  Трудовые	
  споры	
  (со	
  стороны	
  уволенных	
  сотрудников)	
  
–  Возмещение	
  ущерба	
  
–  Преследование	
  «по	
  закону»	
  (УК	
  РФ:	
  ст.183	
  +	
  ст.272,	
  273,	
  274)	
  
«POST-DLP»
DLP	
  	
  
POST-­‐	
  
DLP	
  
PRE-­‐	
  
DLP	
  
Важно:	
  успеть	
  в	
  срок	
  (по	
  ТК	
  РФ	
  1-­‐6	
  
месяцев),	
  правильно	
  собрать	
  и	
  
оформить	
  доказательную	
  базу	
  
Процесс реагирования
Выявленная	
  утечка	
  
Подозрение	
  об	
  
утечке	
  
Регулярный	
  
анализ	
  
Внутреннее	
  /	
  
внешнее	
  
расследование	
  
(анализ	
  
инцидента)	
  
«Управленческое	
  
решение»	
  
«Управленческое решение»
1.  «Понять	
  и	
  простить»	
  
2.  «Присмотреться	
  получше»	
  
3.  Изменение	
  прав	
  доступа	
  (расширение	
  или	
  ограничение)	
  
4.  Пересмотр	
  правил	
  ИБ	
  (орг.	
  и	
  тех.)	
  
5.  Обучение	
  и	
  повышение	
  осведомленности	
  персонала	
  
6.  Мотивация	
  персонала	
  
7.  Лишение	
  благ	
  и	
  привилегий	
  
8.  Кадровые	
  перестановки	
  
9.  Решение	
  об	
  увольнении	
  
(по	
  собственному	
  желанию	
  /	
  по	
  соглашению	
  сторон)	
  
10.  Дисциплинарные	
  взыскания	
  (втч	
  увольнение)	
  
11.  Решение	
  о	
  преследовании	
  в	
  судебном	
  порядке	
  
12.  «Вывоз	
  в	
  лес»	
  
•  Тяжесть	
  инцидента	
  (состав	
  утекших	
  данных,	
  получатель	
  
информации,	
  уровень	
  конкуренции	
  в	
  отрасли	
  и	
  пр.)	
  
•  Подробности	
  инцидента	
  (канал	
  утечки,	
  прошлые	
  нарушения,	
  
объяснительная	
  записка,	
  умысел	
  и	
  пр.)	
  	
  
•  Общее	
  экономическое	
  состояние	
  компании	
  
•  Корпоративная	
  культура	
  и	
  культура	
  ИБ	
  
•  Личность	
  нарушителя,	
  его	
  мотивы	
  и	
  поведение,	
  мнение	
  
непосредственного	
  руководителя	
  
•  Знания	
  и	
  опыт	
  сотрудников	
  служб	
  ИБ,	
  HR	
  и	
  юристов	
  
•  Авторитет	
  служб	
  ИБ,	
  HR	
  и	
  юристов	
  компании	
  
•  Состояние	
  «бумажной	
  безопасности»	
  
•  …	
  
От чего зависит решение?
Что стоит за утечкой? Может…
•  Производственная	
  
необходимость	
  
•  Глупость	
  и	
  
невнимательность	
  
•  Корыстные	
  интересы,	
  
месть,	
  обида,	
  
желание	
  сменить	
  
работу	
  
Реакция	
  должна	
  быть	
  разной…	
  
Но	
  «когда	
  нужно	
  стрелять	
  —	
  стреляй,	
  а	
  не	
  болтай»	
  
Кратко про процедуру увольнения
№	
   Этап	
   Документ	
  
1.	
   Обнаружение	
  инцидента,	
  сбор	
  
дополнительной	
  информации	
  
Краткий	
  отчет	
  об	
  инциденте,	
  
Служебная	
  записка	
  
2.	
   Обсуждение	
  возможных	
  вариантов	
  
реагирования	
  с	
  HR,	
  юристами	
  и	
  
руководством	
  
Приказ	
  о	
  проведении	
  служебного	
  
расследования	
  (+	
  создание	
  Комиссии)	
  
3.	
   Запрос	
  объяснительной	
  записки	
  от	
  
работника	
  (желательно	
  под	
  роспись)	
  
Объяснительная	
  записка	
  /	
  Акт	
  об	
  
отказе	
  
4.	
   Заседание	
  Комиссии	
  	
  
(хорошей	
  практикой	
  является	
  заседание	
  2х	
  
комиссий:	
  по	
  расследованию	
  и	
  по	
  кадровым	
  
вопросам)	
  
Протокол(-­‐ы)	
  заседания	
  комиссии	
  
(краткое	
  описание	
  инцидента,	
  оценка	
  
тяжести	
  проступка,	
  обстоятельства	
  дела,	
  
величина	
  ущерба,	
  решение)	
  
5.	
   Принятие	
  решения	
  об	
  увольнении,	
  
издание	
  соответствующего	
  приказа	
  
Приказ	
  	
  о	
  применении	
  
дисциплинарного	
  взыскания	
  /	
  Акт	
  об	
  
отказе	
  ознакомления	
  
Типовые ошибки при
увольнении по статье 81 п.6 в)
•  Нарушение	
  процедуры	
  
увольнения	
  (сроки	
  и	
  документы)	
  
•  Слабое	
  понимание	
  
особенностей	
  режима	
  для	
  
различных	
  видов	
  тайн	
  (ПДн,	
  КТ,	
  
ВТ,	
  СТ,	
  БТ	
  и	
  пр.).	
  Отсутствие	
  
ограничения	
  доступа	
  к	
  
информации	
  и	
  других	
  
необходимых	
  мер	
  защиты	
  
•  Отсутствие	
  подтверждения	
  
факта	
  разглашения	
  информации	
  
(канал	
  утечки)	
  
HR	
  
ИБ	
  
Документы для подготовки к Суду
(полезный перечень)
Общее	
  
•  Трудовой	
  договор	
  
•  Правила	
  внутреннего	
  трудового	
  распорядка	
  
•  Должностная	
  инструкция	
  работника	
  
•  Положение	
  о	
  подразделении	
  работника	
  
•  Доп.соглашения	
  с	
  работником	
  (ПДн,	
  КТ	
  и	
  пр.)	
  
•  Характеристика	
  на	
  работника	
  (при	
  наличии	
  
"полезных"	
  фактов	
  в	
  биографии)	
  
Об	
  инциденте	
  
•  Отчет	
  об	
  инциденте	
  и/или	
  Служебная	
  записка	
  об	
  
инциденте.	
  Желательно	
  вести	
  хронологию	
  
инцидента	
  
•  Выгрузка	
  отчета	
  из	
  DLP	
  	
  
•  Справка	
  о	
  DLP	
  системе	
  (функционал	
  и	
  сертификаты)	
  
Комплект	
  документов	
  по	
  увольнению	
  	
  
•  Приказ	
  о	
  назначении	
  комиссии	
  по	
  расследованию	
  
инцидента	
  
•  Объяснительная	
  работника	
  
•  Протоколы	
  заседаний	
  комиссии	
  
•  Приказ	
  об	
  увольнении	
  
Судебные	
  документы	
  
•  Исковое	
  заявления	
  
•  Возражения	
  ответчика	
  
•  Перечень	
  документов	
  для	
  Суда	
  
	
  
Про	
  ИБ	
  
•  Перечень	
  информации	
  ограниченного	
  доступа	
  
•  Положения	
  об	
  обработке	
  информации	
  
ограниченного	
  доступа	
  (ПДн,	
  КТ	
  и	
  пр.)	
  
•  Перечень	
  лиц,	
  допущенных	
  к	
  обработке	
  
•  Модель	
  угроз	
  и	
  Модель	
  нарушителя	
  
•  Техническое	
  задание	
  на	
  систему	
  защиты	
  (особенно	
  
если	
  прописан	
  функционал	
  DLP)	
  
•  Положение	
  о	
  подразделении	
  ИБ	
  
•  Должностные	
  инструкции	
  сотрудников	
  ИБ	
  
•  Прочие	
  документы,	
  регламентирующие	
  ИБ	
  в	
  
компании	
  
•  про	
  работу	
  с	
  эл.почтой	
  и	
  сетью	
  Интернет	
  
•  про	
  использование	
  съемных	
  носителей	
  
•  про	
  парольную	
  защиту	
  
•  про	
  контроль	
  доступа	
  
•  про	
  реагирование	
  на	
  инциденты	
  
•  ...	
  
•  Документы,	
  регламентирующие	
  использование	
  DLP	
  
(при	
  наличии)	
  
Прочее	
  
•  Аттестаты	
  соответствия	
  ИС	
  
•  Отчеты	
  об	
  аудитах/проверках	
  ИБ	
  
•  Отчеты	
  об	
  обучении/инструктаже	
  сотрудников	
  
«DLP»
DLP	
  	
  
POST-­‐	
  
DLP	
  
PRE-­‐	
  
DLP	
  
1.  Принятие	
  решение	
  о	
  внедрении	
  DLP	
  
–  Анализ	
  угроз	
  /	
  Рисков;	
  Оценка	
  стоимости	
  утечки	
  информации	
  (см.PRE-­‐DLP)	
  
–  Соответствие	
  требованиям	
  (Compliance)	
  
–  Понимание	
  целей	
  и	
  задач	
  («Потребители»	
  DLP)	
  
2.  Проектирование	
  системы	
  
3.  Внедрение	
  и	
  Базовая	
  настройка	
  DLP	
  
4.  Пилотное	
  внедрение	
  
5.  Регламентация	
  работы	
  с	
  системой	
  
6.  Использование	
  DLP	
  	
  
7.  Точная	
  настройка	
  DLP	
  под	
  задачи:	
  
–  Блокировка/мониторинг	
  
–  DLP	
  Discovery	
  (InfoWatch	
  Crawler)	
  
–  Точная	
  настройка	
  ролей	
  (процедуры	
  внутренний	
  аудит	
  и	
  управление	
  инцидентами)	
  
–  Точная	
  настройка	
  событий	
  системы	
  	
  
–  Точная	
  настройка	
  БКФ	
  и	
  других	
  технологий	
  анализа	
  
8.  Применение	
  при	
  внутренних	
  аудитах	
  	
  
9.  Анализ	
  и	
  измерение	
  ИБ	
  
10. Регулярное	
  совершенствование	
  
«Потребители» DLP
Бизнес,	
  	
  
ТОП-­‐менеджеры	
  
HR-­‐специалисты	
  
Сотрудники	
  
службы	
  
информационной	
  
безопасности	
  
Сотрудники	
  
службы	
  
экономической	
  
безопасности	
  
1.  Заблаговременное	
  уведомление	
  о	
  необходимости	
  найма	
  
новых	
  сотрудников	
  
(поиск	
  работы,	
  желание	
  уволиться,	
  декреты	
  и	
  пр.)	
  
2.  Выявление	
  неблагонадежных	
  сотрудников	
  
(алкоголь,	
  наркотики,	
  азартные	
  игры,	
  кредиты	
  и	
  долги,	
  любители	
  "клубнички",	
  "левые"	
  
подработки,	
  суицид,	
  экстремизм,	
  коррупция	
  и	
  пр.)	
  
3.  Выявление	
  лояльных	
  сотрудников	
  
4.  Выявление	
  неблагоприятного	
  корпоративного	
  общения	
  
(моббинг,	
  буллинг,	
  сплетни,	
  угрозы,	
  ненормативная	
  лексика,	
  домогательства	
  и	
  пр.)	
  
5.  Выявление	
  использования	
  ненормативной	
  лексики	
  при	
  общении	
  с	
  
внешними	
  лицами	
  (партнеры,	
  клиенты,	
  регулирующие	
  органы,	
  аудиторы	
  и	
  пр.)	
  
6.  Анализ	
  мнения	
  сотрудников	
  по	
  различным	
  вопросам	
  
(кадровые	
  перестановки,	
  топ-­‐менеджмент,	
  система	
  мотивации,	
  новый	
  офис,	
  корпоративы	
  и	
  
тимбилдинг,	
  соц.пакет,	
  корпоративное	
  обучение	
  и	
  пр.)	
  
7.  Контроль	
  рабочего	
  времени	
  
8.  Выявление	
  фактов	
  нецелевого	
  использования	
  корпоративных	
  ресурсов	
  
(печать	
  личных	
  документов,	
  закупка	
  офисных	
  принадлежностей	
  и	
  техники,	
  использование	
  
офисных	
  помещений	
  и	
  других	
  площадок,	
  и	
  пр.)	
  
DLP для HR
1.  Контроль	
  сотрудников	
  «в	
  зоне	
  риска»,	
  минимизация	
  прав	
  по	
  
использованию	
  корпоративных	
  сервисов	
  
2.  Помощь	
  в	
  расследовании	
  инцидентов	
  утечки	
  информации	
  
(своевременное	
  обнаружение,	
  сбор	
  дополнительной	
  информации,	
  архив	
  сообщений)	
  
3.  Предупреждение	
  утечки	
  информации	
  
(выявление	
  подготовки	
  к	
  краже	
  информации,	
  выявление	
  неблагонадежных	
  сотрудников,	
  DLP	
  
в	
  режиме	
  блокировки)	
  
4.  Защита	
  от	
  неумышленных	
  утечек	
  и	
  атак	
  с	
  использованием	
  соц.инженерии	
  	
  
(DLP	
  в	
  режиме	
  блокировки)	
  
5.  Инвентаризация	
  информационных	
  активов,	
  анализ	
  потоков	
  информации	
  
и	
  мест	
  хранения.	
  Контроль	
  мест	
  хранения	
  информации	
  (DLP	
  Discovery)	
  
6.  Выявление	
  аномального	
  трафика	
  	
  
(бот-­‐сети,	
  целевые	
  атаки,	
  настройки	
  переадресации	
  и	
  пр.)	
  
7.  Помощь	
  для	
  соответствия	
  требованиям	
  /	
  Compliance	
  
(PCI	
  DSS,	
  СТО	
  БР	
  ИББС,	
  382-­‐П,	
  152-­‐ФЗ	
  (ПДн),	
  224-­‐ФЗ	
  (об	
  инсайдерской	
  информации))	
  
8.  Анализ	
  мнений	
  сотрудников	
  по	
  различным	
  вопросам	
  
(ограничения	
  со	
  стороны	
  ИБ,	
  контроль	
  доступа,	
  обучение	
  вопросам	
  ИБ	
  и	
  пр.)	
  
DLP для ИБ
1.  Выявление	
  утечки	
  информации	
  о	
  конкурсах	
  и	
  закупках	
  
2.  Выявление	
  сговоров	
  и	
  коррупционных	
  схем.	
  Ведение	
  архива	
  сообщений	
  
для	
  дальнейшего	
  анализа.	
  
3.  Построение	
  графов	
  связей	
  и	
  выявление	
  заинтересованных	
  сторон	
  (групп)	
  
4.  Выявление	
  пересылки	
  «подозрительных»	
  документов	
  
(пустые	
  бланки	
  с	
  печатями	
  организации,	
  документы	
  с	
  измененными	
  и/или	
  
устаревшими	
  реквизитами,	
  учредительные	
  документы	
  компаний	
  со	
  схожими	
  
названиями	
  и	
  пр.)	
  	
  
5.  Выявление	
  неблагонадежных	
  сотрудников	
  
(алкоголь,	
  наркотики,	
  азартные	
  игры,	
  кредиты	
  и	
  долги,	
  "левые"	
  подработки,	
  
коррупция,	
  сбор	
  информации	
  об	
  экономических	
  преступлениях	
  и	
  пр.)	
  
6.  Выявление	
  лояльных	
  сотрудников	
  
7.  Ведение	
  информационного	
  досье	
  по	
  отдельным	
  сотрудникам	
  
DLP для ЭБ
DLP для ТОП-менеджмента
1.  Подготовка	
  специализированных	
  отчетов	
  по:	
  
–  Общий	
  уровень	
  внутренних	
  угроз	
  
–  Общее	
  количество	
  непроизводственных	
  затрат	
  времени	
  
работников	
  
–  Общее	
  мнение	
  сотрудников	
  по	
  различным	
  вопросах	
  
(кадровые	
  перестановки,	
  топ-­‐менеджмент,	
  система	
  мотивации,	
  
новый	
  офис,	
  корпоративы	
  и	
  тимбилдинг,	
  соц.пакет	
  и	
  пр.)	
  
–  Использование	
  ненормативной	
  лексики	
  про	
  общении	
  с	
  
внешними	
  лицами	
  (партнеры,	
  клиенты,	
  регулирующие	
  органы,	
  
аудиторы	
  и	
  пр.)	
  
2.  Ведение	
  информационного	
  досье	
  по	
  отдельным	
  сотрудникам	
  
Хотите еще про
PreDLP / DLP /
PostDLP ?
Спасибо за внимание!
www.infowatch.ru
+7 495 22 900 22
Андрей Прозоров, CISM
Моя почта: Andrey.Prozorov@infowatch.com
Мой твиттер: twitter.com/3dwave
Мой блог: 80na20.blogspot.com

Mais conteúdo relacionado

Mais procurados

пр защита от инсайдеров это не только Dlp (прозоров)
пр защита от инсайдеров   это не только Dlp (прозоров)пр защита от инсайдеров   это не только Dlp (прозоров)
пр защита от инсайдеров это не только Dlp (прозоров)Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
Корпоративное воровство. Как взять его под контроль
Корпоративное воровство. Как взять его под контроль Корпоративное воровство. Как взять его под контроль
Корпоративное воровство. Как взять его под контроль Solar Security
 
пр Intro законодательство по иб и юр.практики 2014 09 small
пр Intro законодательство по иб и юр.практики 2014 09 smallпр Intro законодательство по иб и юр.практики 2014 09 small
пр Intro законодательство по иб и юр.практики 2014 09 smallAndrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
пр Особенности обработки и защиты ПДн в медицине
пр Особенности обработки и защиты ПДн в медицинепр Особенности обработки и защиты ПДн в медицине
пр Особенности обработки и защиты ПДн в медицинеAndrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 

Mais procurados (19)

1. intro dlp 2014 09
1. intro dlp 2014 091. intro dlp 2014 09
1. intro dlp 2014 09
 
Data protection RU vs EU
Data protection RU vs EUData protection RU vs EU
Data protection RU vs EU
 
пр защита от инсайдеров это не только Dlp (прозоров)
пр защита от инсайдеров   это не только Dlp (прозоров)пр защита от инсайдеров   это не только Dlp (прозоров)
пр защита от инсайдеров это не только Dlp (прозоров)
 
пр стоимость утечки информации Iw для idc
пр стоимость утечки информации Iw для idcпр стоимость утечки информации Iw для idc
пр стоимость утечки информации Iw для idc
 
пр Iw про compliance 2013 03-05 16на9
пр Iw про compliance 2013 03-05 16на9пр Iw про compliance 2013 03-05 16на9
пр Iw про compliance 2013 03-05 16на9
 
пр Юр.вопросы DLP (про суды)
пр Юр.вопросы DLP (про суды)пр Юр.вопросы DLP (про суды)
пр Юр.вопросы DLP (про суды)
 
пр Управление инцидентами ИБ (Dozor)
пр Управление инцидентами ИБ (Dozor)пр Управление инцидентами ИБ (Dozor)
пр Управление инцидентами ИБ (Dozor)
 
пр Что такое новый Dozor
пр Что такое новый Dozorпр Что такое новый Dozor
пр Что такое новый Dozor
 
Корпоративное воровство. Как взять его под контроль
Корпоративное воровство. Как взять его под контроль Корпоративное воровство. Как взять его под контроль
Корпоративное воровство. Как взять его под контроль
 
пр Intro законодательство по иб и юр.практики 2014 09 small
пр Intro законодательство по иб и юр.практики 2014 09 smallпр Intro законодательство по иб и юр.практики 2014 09 small
пр Intro законодательство по иб и юр.практики 2014 09 small
 
пр Про DLP Dozor v6
пр Про DLP Dozor v6пр Про DLP Dozor v6
пр Про DLP Dozor v6
 
пр1 про пп1119 и soiso 2013 03-14
пр1 про пп1119 и soiso 2013 03-14пр1 про пп1119 и soiso 2013 03-14
пр1 про пп1119 и soiso 2013 03-14
 
пр Лицензия ТЗКИ на мониторинг Small
пр Лицензия ТЗКИ на мониторинг Smallпр Лицензия ТЗКИ на мониторинг Small
пр Лицензия ТЗКИ на мониторинг Small
 
пр DLP при увольнении сотрудников (Прозоров)
пр DLP при увольнении сотрудников (Прозоров)пр DLP при увольнении сотрудников (Прозоров)
пр DLP при увольнении сотрудников (Прозоров)
 
пр Увольнение за разглашение КТ
пр Увольнение за разглашение КТпр Увольнение за разглашение КТ
пр Увольнение за разглашение КТ
 
пр аналитика Info watch по утечкам информации 2014 04
пр аналитика Info watch по утечкам информации 2014 04пр аналитика Info watch по утечкам информации 2014 04
пр аналитика Info watch по утечкам информации 2014 04
 
пр Правила легализации DLP
пр Правила легализации DLPпр Правила легализации DLP
пр Правила легализации DLP
 
пр Модель зрелости Dlp
пр Модель зрелости Dlpпр Модель зрелости Dlp
пр Модель зрелости Dlp
 
пр Особенности обработки и защиты ПДн в медицине
пр Особенности обработки и защиты ПДн в медицинепр Особенности обработки и защиты ПДн в медицине
пр Особенности обработки и защиты ПДн в медицине
 

Destaque

пр Принцип 80 на 20 для обеспечения кибербезопасности
пр Принцип 80 на 20 для обеспечения кибербезопасности пр Принцип 80 на 20 для обеспечения кибербезопасности
пр Принцип 80 на 20 для обеспечения кибербезопасности Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
пр аналитика по утечкам информации (Data breach) 1.0 2013 11
пр аналитика по утечкам информации (Data breach) 1.0 2013 11пр аналитика по утечкам информации (Data breach) 1.0 2013 11
пр аналитика по утечкам информации (Data breach) 1.0 2013 11Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
AVTOKYO2012 Android Malware Heuristics(en)
AVTOKYO2012 Android Malware Heuristics(en)AVTOKYO2012 Android Malware Heuristics(en)
AVTOKYO2012 Android Malware Heuristics(en)雅太 西田
 
Android malware overview, status and dilemmas
Android malware  overview, status and dilemmasAndroid malware  overview, status and dilemmas
Android malware overview, status and dilemmasTech and Law Center
 
пр стандарты и «лучшие практики» в иб (прозоров)
пр стандарты и «лучшие практики» в иб (прозоров)пр стандарты и «лучшие практики» в иб (прозоров)
пр стандарты и «лучшие практики» в иб (прозоров)Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 

Destaque (20)

Кратко про тенденции ИБ к обсуждению (Код ИБ)
Кратко про тенденции ИБ к обсуждению (Код ИБ)Кратко про тенденции ИБ к обсуждению (Код ИБ)
Кратко про тенденции ИБ к обсуждению (Код ИБ)
 
пр 4 юр.вопроса dlp
пр 4 юр.вопроса dlpпр 4 юр.вопроса dlp
пр 4 юр.вопроса dlp
 
пр Принцип 80 на 20 для обеспечения кибербезопасности
пр Принцип 80 на 20 для обеспечения кибербезопасности пр Принцип 80 на 20 для обеспечения кибербезопасности
пр Принцип 80 на 20 для обеспечения кибербезопасности
 
пр Процедура управление инцидентами иб (Small)
пр Процедура управление инцидентами иб (Small) пр Процедура управление инцидентами иб (Small)
пр Процедура управление инцидентами иб (Small)
 
пр аналитика по утечкам информации (Data breach) 1.0 2013 11
пр аналитика по утечкам информации (Data breach) 1.0 2013 11пр аналитика по утечкам информации (Data breach) 1.0 2013 11
пр аналитика по утечкам информации (Data breach) 1.0 2013 11
 
пр нужны ли Dlp системы для защиты пдн (прозоров)
пр нужны ли Dlp системы для защиты пдн (прозоров)пр нужны ли Dlp системы для защиты пдн (прозоров)
пр нужны ли Dlp системы для защиты пдн (прозоров)
 
пр 10 ошибок сотрудников small 2013 02-13
пр 10 ошибок сотрудников small 2013 02-13пр 10 ошибок сотрудников small 2013 02-13
пр 10 ошибок сотрудников small 2013 02-13
 
пр 10 ошибок сотрудников для bisa 2013 02-13
пр 10 ошибок сотрудников для bisa 2013 02-13пр 10 ошибок сотрудников для bisa 2013 02-13
пр 10 ошибок сотрудников для bisa 2013 02-13
 
пр Спроси эксперта про прогнозы ИБ
пр Спроси эксперта про прогнозы ИБпр Спроси эксперта про прогнозы ИБ
пр Спроси эксперта про прогнозы ИБ
 
AVTOKYO2012 Android Malware Heuristics(en)
AVTOKYO2012 Android Malware Heuristics(en)AVTOKYO2012 Android Malware Heuristics(en)
AVTOKYO2012 Android Malware Heuristics(en)
 
пр серия стандартов Iso 22301
пр серия стандартов Iso 22301пр серия стандартов Iso 22301
пр серия стандартов Iso 22301
 
пр Стандарты ИБ. Непрерывность бизнеса, ISO 22301
пр Стандарты ИБ. Непрерывность бизнеса, ISO 22301пр Стандарты ИБ. Непрерывность бизнеса, ISO 22301
пр Стандарты ИБ. Непрерывность бизнеса, ISO 22301
 
Презентация про майндкарты (Mm)
Презентация про майндкарты (Mm)Презентация про майндкарты (Mm)
Презентация про майндкарты (Mm)
 
Mm Access Management (ITIL)
Mm Access Management (ITIL)Mm Access Management (ITIL)
Mm Access Management (ITIL)
 
пр 01.актуальный ландшафт угроз иб (jsoc нн) 2015 08-21
пр 01.актуальный ландшафт угроз иб (jsoc нн) 2015 08-21пр 01.актуальный ландшафт угроз иб (jsoc нн) 2015 08-21
пр 01.актуальный ландшафт угроз иб (jsoc нн) 2015 08-21
 
пр Актуальный ландшафт угроз ИБ 2015 08
пр Актуальный ландшафт угроз ИБ 2015 08пр Актуальный ландшафт угроз ИБ 2015 08
пр Актуальный ландшафт угроз ИБ 2015 08
 
пр серия стандартов Iso 27k
пр серия стандартов Iso 27kпр серия стандартов Iso 27k
пр серия стандартов Iso 27k
 
Android malware overview, status and dilemmas
Android malware  overview, status and dilemmasAndroid malware  overview, status and dilemmas
Android malware overview, status and dilemmas
 
пр стандарты и «лучшие практики» в иб (прозоров)
пр стандарты и «лучшие практики» в иб (прозоров)пр стандарты и «лучшие практики» в иб (прозоров)
пр стандарты и «лучшие практики» в иб (прозоров)
 
пр про личное развитие (прозоров)
пр про личное развитие (прозоров)пр про личное развитие (прозоров)
пр про личное развитие (прозоров)
 

Semelhante a Про практику DLP (Код ИБ)

Андрей Прозоров (InfoWatch) - Практика применения DLP-систем
Андрей Прозоров (InfoWatch) - Практика применения DLP-системАндрей Прозоров (InfoWatch) - Практика применения DLP-систем
Андрей Прозоров (InfoWatch) - Практика применения DLP-системExpolink
 
Андрей Прозоров (InfoWatch) - Практика применения DLP-систем
Андрей Прозоров (InfoWatch) - Практика применения DLP-системАндрей Прозоров (InfoWatch) - Практика применения DLP-систем
Андрей Прозоров (InfoWatch) - Практика применения DLP-системExpolink
 
Человек смотрящий/очный семинар RISC
Человек смотрящий/очный семинар RISCЧеловек смотрящий/очный семинар RISC
Человек смотрящий/очный семинар RISCRISClubSPb
 
Современные подходы к защите от утечки конфиденциальной информации
Современные подходы к защите от утечки конфиденциальной информацииСовременные подходы к защите от утечки конфиденциальной информации
Современные подходы к защите от утечки конфиденциальной информацииКРОК
 
спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить
спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить
спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить Solar Security
 
Solar Security. Андрей Прозоров. "Процедура реагирования на инциденты ИБ. Уте...
Solar Security. Андрей Прозоров. "Процедура реагирования на инциденты ИБ. Уте...Solar Security. Андрей Прозоров. "Процедура реагирования на инциденты ИБ. Уте...
Solar Security. Андрей Прозоров. "Процедура реагирования на инциденты ИБ. Уте...Expolink
 
Задачи бизнеса и эволюция DLP: какова следующая ступень?
Задачи бизнеса и эволюция DLP: какова следующая ступень?Задачи бизнеса и эволюция DLP: какова следующая ступень?
Задачи бизнеса и эволюция DLP: какова следующая ступень?InfoWatch
 
DLP Hero: Используем DLP «по закону»
DLP Hero: Используем DLP «по закону»DLP Hero: Используем DLP «по закону»
DLP Hero: Используем DLP «по закону»InfoWatch
 
"Почему покупкой DLP системы не решить проблемы с утечками информации?" В. Га...
"Почему покупкой DLP системы не решить проблемы с утечками информации?" В. Га..."Почему покупкой DLP системы не решить проблемы с утечками информации?" В. Га...
"Почему покупкой DLP системы не решить проблемы с утечками информации?" В. Га...Expolink
 
Вадим Галлямшин (Скб Контур) Почему покупкой DLP-системы не решить проблемы с...
Вадим Галлямшин (Скб Контур) Почему покупкой DLP-системы не решить проблемы с...Вадим Галлямшин (Скб Контур) Почему покупкой DLP-системы не решить проблемы с...
Вадим Галлямшин (Скб Контур) Почему покупкой DLP-системы не решить проблемы с...Expolink
 
Защита от утечки конфиденциальной информации. Особенности внедрения решений з...
Защита от утечки конфиденциальной информации. Особенности внедрения решений з...Защита от утечки конфиденциальной информации. Особенности внедрения решений з...
Защита от утечки конфиденциальной информации. Особенности внедрения решений з...КРОК
 
Практические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLPПрактические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLPDialogueScience
 
Риск-ориентированный подход к выполнению требований 152-ФЗ
Риск-ориентированный подход к выполнению требований 152-ФЗРиск-ориентированный подход к выполнению требований 152-ФЗ
Риск-ориентированный подход к выполнению требований 152-ФЗAndrew Fadeev
 
Информационная безопасность без CEO - не информационная безопасность. Конгрес...
Информационная безопасность без CEO - не информационная безопасность. Конгрес...Информационная безопасность без CEO - не информационная безопасность. Конгрес...
Информационная безопасность без CEO - не информационная безопасность. Конгрес...aspectspb
 
Решения Cisco для обеспечения соответствия требования регуляторов по безопасн...
Решения Cisco для обеспечения соответствия требования регуляторов по безопасн...Решения Cisco для обеспечения соответствия требования регуляторов по безопасн...
Решения Cisco для обеспечения соответствия требования регуляторов по безопасн...Cisco Russia
 
Как довести проект по информационной безопасности до ума
Как довести проект по информационной безопасности до умаКак довести проект по информационной безопасности до ума
Как довести проект по информационной безопасности до умаInfoWatch
 
Защита ИСПДН
Защита ИСПДНЗащита ИСПДН
Защита ИСПДНMNUCIB
 

Semelhante a Про практику DLP (Код ИБ) (20)

Андрей Прозоров (InfoWatch) - Практика применения DLP-систем
Андрей Прозоров (InfoWatch) - Практика применения DLP-системАндрей Прозоров (InfoWatch) - Практика применения DLP-систем
Андрей Прозоров (InfoWatch) - Практика применения DLP-систем
 
Андрей Прозоров (InfoWatch) - Практика применения DLP-систем
Андрей Прозоров (InfoWatch) - Практика применения DLP-системАндрей Прозоров (InfoWatch) - Практика применения DLP-систем
Андрей Прозоров (InfoWatch) - Практика применения DLP-систем
 
Человек смотрящий/очный семинар RISC
Человек смотрящий/очный семинар RISCЧеловек смотрящий/очный семинар RISC
Человек смотрящий/очный семинар RISC
 
пр После внедрения Dlp (прозоров)
пр После внедрения Dlp (прозоров)пр После внедрения Dlp (прозоров)
пр После внедрения Dlp (прозоров)
 
Про DLP (Баку) 2014 11
Про DLP (Баку) 2014 11Про DLP (Баку) 2014 11
Про DLP (Баку) 2014 11
 
Современные подходы к защите от утечки конфиденциальной информации
Современные подходы к защите от утечки конфиденциальной информацииСовременные подходы к защите от утечки конфиденциальной информации
Современные подходы к защите от утечки конфиденциальной информации
 
пр Спроси эксперта DLP
пр Спроси эксперта DLPпр Спроси эксперта DLP
пр Спроси эксперта DLP
 
спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить
спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить
спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить
 
Solar Security. Андрей Прозоров. "Процедура реагирования на инциденты ИБ. Уте...
Solar Security. Андрей Прозоров. "Процедура реагирования на инциденты ИБ. Уте...Solar Security. Андрей Прозоров. "Процедура реагирования на инциденты ИБ. Уте...
Solar Security. Андрей Прозоров. "Процедура реагирования на инциденты ИБ. Уте...
 
Задачи бизнеса и эволюция DLP: какова следующая ступень?
Задачи бизнеса и эволюция DLP: какова следующая ступень?Задачи бизнеса и эволюция DLP: какова следующая ступень?
Задачи бизнеса и эволюция DLP: какова следующая ступень?
 
DLP Hero: Используем DLP «по закону»
DLP Hero: Используем DLP «по закону»DLP Hero: Используем DLP «по закону»
DLP Hero: Используем DLP «по закону»
 
"Почему покупкой DLP системы не решить проблемы с утечками информации?" В. Га...
"Почему покупкой DLP системы не решить проблемы с утечками информации?" В. Га..."Почему покупкой DLP системы не решить проблемы с утечками информации?" В. Га...
"Почему покупкой DLP системы не решить проблемы с утечками информации?" В. Га...
 
Вадим Галлямшин (Скб Контур) Почему покупкой DLP-системы не решить проблемы с...
Вадим Галлямшин (Скб Контур) Почему покупкой DLP-системы не решить проблемы с...Вадим Галлямшин (Скб Контур) Почему покупкой DLP-системы не решить проблемы с...
Вадим Галлямшин (Скб Контур) Почему покупкой DLP-системы не решить проблемы с...
 
Защита от утечки конфиденциальной информации. Особенности внедрения решений з...
Защита от утечки конфиденциальной информации. Особенности внедрения решений з...Защита от утечки конфиденциальной информации. Особенности внедрения решений з...
Защита от утечки конфиденциальной информации. Особенности внедрения решений з...
 
Практические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLPПрактические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLP
 
Риск-ориентированный подход к выполнению требований 152-ФЗ
Риск-ориентированный подход к выполнению требований 152-ФЗРиск-ориентированный подход к выполнению требований 152-ФЗ
Риск-ориентированный подход к выполнению требований 152-ФЗ
 
Информационная безопасность без CEO - не информационная безопасность. Конгрес...
Информационная безопасность без CEO - не информационная безопасность. Конгрес...Информационная безопасность без CEO - не информационная безопасность. Конгрес...
Информационная безопасность без CEO - не информационная безопасность. Конгрес...
 
Решения Cisco для обеспечения соответствия требования регуляторов по безопасн...
Решения Cisco для обеспечения соответствия требования регуляторов по безопасн...Решения Cisco для обеспечения соответствия требования регуляторов по безопасн...
Решения Cisco для обеспечения соответствия требования регуляторов по безопасн...
 
Как довести проект по информационной безопасности до ума
Как довести проект по информационной безопасности до умаКак довести проект по информационной безопасности до ума
Как довести проект по информационной безопасности до ума
 
Защита ИСПДН
Защита ИСПДНЗащита ИСПДН
Защита ИСПДН
 

Mais de Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001

Mais de Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001 (20)

NIST Cybersecurity Framework (CSF) 2.0: What has changed?
NIST Cybersecurity Framework (CSF) 2.0: What has changed?NIST Cybersecurity Framework (CSF) 2.0: What has changed?
NIST Cybersecurity Framework (CSF) 2.0: What has changed?
 
pr ISMS Documented Information (lite).pdf
pr ISMS Documented Information (lite).pdfpr ISMS Documented Information (lite).pdf
pr ISMS Documented Information (lite).pdf
 
ISO Survey 2022: ISO 27001 certificates (ISMS)
ISO Survey 2022: ISO 27001 certificates (ISMS)ISO Survey 2022: ISO 27001 certificates (ISMS)
ISO Survey 2022: ISO 27001 certificates (ISMS)
 
12 Best Privacy Frameworks
12 Best Privacy Frameworks12 Best Privacy Frameworks
12 Best Privacy Frameworks
 
Cybersecurity Frameworks for DMZCON23 230905.pdf
Cybersecurity Frameworks for DMZCON23 230905.pdfCybersecurity Frameworks for DMZCON23 230905.pdf
Cybersecurity Frameworks for DMZCON23 230905.pdf
 
My 15 Years of Experience in Using Mind Maps for Business and Personal Purposes
My 15 Years of Experience in Using Mind Maps for Business and Personal PurposesMy 15 Years of Experience in Using Mind Maps for Business and Personal Purposes
My 15 Years of Experience in Using Mind Maps for Business and Personal Purposes
 
From NIST CSF 1.1 to 2.0.pdf
From NIST CSF 1.1 to 2.0.pdfFrom NIST CSF 1.1 to 2.0.pdf
From NIST CSF 1.1 to 2.0.pdf
 
ISO 27001 How to use the ISMS Implementation Toolkit.pdf
ISO 27001 How to use the ISMS Implementation Toolkit.pdfISO 27001 How to use the ISMS Implementation Toolkit.pdf
ISO 27001 How to use the ISMS Implementation Toolkit.pdf
 
ISO 27001 How to accelerate the implementation.pdf
ISO 27001 How to accelerate the implementation.pdfISO 27001 How to accelerate the implementation.pdf
ISO 27001 How to accelerate the implementation.pdf
 
How to use ChatGPT for an ISMS implementation.pdf
How to use ChatGPT for an ISMS implementation.pdfHow to use ChatGPT for an ISMS implementation.pdf
How to use ChatGPT for an ISMS implementation.pdf
 
pr Privacy Principles 230405 small.pdf
pr Privacy Principles 230405 small.pdfpr Privacy Principles 230405 small.pdf
pr Privacy Principles 230405 small.pdf
 
ISO 27001:2022 Introduction
ISO 27001:2022 IntroductionISO 27001:2022 Introduction
ISO 27001:2022 Introduction
 
ISO 27001_2022 What has changed 2.0 for ISACA.pdf
ISO 27001_2022 What has changed 2.0 for ISACA.pdfISO 27001_2022 What has changed 2.0 for ISACA.pdf
ISO 27001_2022 What has changed 2.0 for ISACA.pdf
 
ISO 27005:2022 Overview 221028.pdf
ISO 27005:2022 Overview 221028.pdfISO 27005:2022 Overview 221028.pdf
ISO 27005:2022 Overview 221028.pdf
 
ISO 27001:2022 What has changed.pdf
ISO 27001:2022 What has changed.pdfISO 27001:2022 What has changed.pdf
ISO 27001:2022 What has changed.pdf
 
ISO Survey 2021: ISO 27001.pdf
ISO Survey 2021: ISO 27001.pdfISO Survey 2021: ISO 27001.pdf
ISO Survey 2021: ISO 27001.pdf
 
All about a DPIA by Andrey Prozorov 2.0, 220518.pdf
All about a DPIA by Andrey Prozorov 2.0, 220518.pdfAll about a DPIA by Andrey Prozorov 2.0, 220518.pdf
All about a DPIA by Andrey Prozorov 2.0, 220518.pdf
 
Supply management 1.1.pdf
Supply management 1.1.pdfSupply management 1.1.pdf
Supply management 1.1.pdf
 
Employee Monitoring and Privacy.pdf
Employee Monitoring and Privacy.pdfEmployee Monitoring and Privacy.pdf
Employee Monitoring and Privacy.pdf
 
GDPR RACI.pdf
GDPR RACI.pdfGDPR RACI.pdf
GDPR RACI.pdf
 

Про практику DLP (Код ИБ)

  • 1. Практика применения DLP-систем Андрей Прозоров, CISM Ведущий эксперт по информационной безопасности 2015-­‐04-­‐16  
  • 3. NIST, ISACA, ENISA или InfoWatch Идентифицировать  (понять)   Защитить   Обнаружить   Реагировать   Восстанавливать   DLP     POST-­‐   DLP   PRE-­‐   DLP  
  • 4. •  Возможность  преследования  нарушителей   «по  закону»  (ТК  РФ,  ГК  РФ,  УК  РФ…)   •  Повышение  эффективности  DLP:  повышение   точности  детектирования,  снижение  ложных   срабатываний,  снижение  времени  работы   специалистов…   •  Повышение  общего  уровня  ИБ,  снижение   рисков     •  Решение  дополнительных  управленческих   задач   Зачем?
  • 5. DLP     POST-­‐   DLP   PRE-­‐   DLP   1.  Анализ  информационных  потоков:  Инвентаризация  и  классификация   информации   2.  Анализ  системы  ИБ  (понимание  точки  «А»,  «что  уже  сделано?»)   3.  Оценка  и  анализ  угроз  /  рисков   4.  Документирование  правил  и  процедур  работы  с  информацией   ограниченного  доступа   5.  Построение  режима  КТ…   6.  Документирование  Политик  и  Процедур  ИБ   7.  Внедрение  базовых  мер  ИБ  (минимизация  прав  доступа,  АВЗ,  шредеры,  и   физ.безопасность  оборудования  и  пр.)   8.  Повышение  осведомленности  и  обучение  персонала   9.  Разработка  процедуры  реагирования  на  инциденты  (+см.POST-­‐DLP)   «PRE-DLP»
  • 6. 1.  Наличие  перечня  информации  ограниченного  доступа  и  правил  по   работе  с  такой  информацией   2.  Запрет  передачи  информации  ограниченного  доступа  по   определенным  каналам  при  определенных  условиях   3.  Запрет  на  хранение  на  корпоративных  устройствах  «личной   информации»   4.  Запрет  передачи  по  корпоративным  каналам  «личной  информации»   5.  Уведомление  об  использовании  средств  мониторинга  /  наличии   возможности  мониторинга  /  использование  автоматизированного   контроля  выполнения  требований   6.  Разграничение  и  контроль  доступа   7.  Запрет  передачи  своих  паролей  другим  лицам   8.  Запрет  на  предоставление  своей  учетной  записи  другим  лицам   9.  Политика  «чистых  столов  и  экранов»   Положения важные для DLP Пропишите  эти  положения  в  своих  документах!!!  
  • 7. 1.  Перечень  информации  ограниченного  доступа   2.  Политика  в  отношении  обработки  ПДн   3.  Положение  об  обработке  ПДн   4.  Положение  о  защите  ПДн   5.  Положение  о  коммерческой  тайне   6.  Политика  допустимого  использования  (или   аналоги)   7.  Положение  о  парольной  защите   8.  Положение  об  антивирусной  защите   9.  Процедура  управления  доступом   10. Должностные  инструкции…   11. Соглашение  с  сотрудником  /  Трудовой  договор   12. Правила  внутреннего  трудового  распорядка   Типовой набор документов (min) Ознакомьте   работников  с   документами   под  роспись  +   расшифровка   подписи!!!  
  • 8. Требования  по  работе  со  следующими  информационными  системами,   сервисами  и  средствами  обработки  и  хранения  информации:   –  корпоративная  электронная  почта   –  сеть  интернет  (включая  облачные  хранилища,  торрент-­‐трекеры,   персональную  электронную  почту,  соц.сети,  блоги  и  пр.)   –  внешние  носители   –  корпоративные  рабочие  станции   –  корпоративные  мобильные  устройства   –  персональные  мобильные  устройства   –  сервисы  мгновенных  сообщений  и  аналоги     (в  том  числе  системы  аудио  и  видео  связи)   –  удаленный  доступ  к  корпоративной  сети   –  копировально-­‐множительная  техника   –  файловые  хранилища   Что писать в Политике допустимого использования?
  • 9. •  Реагирование  на  инциденты:   –  Анализ  /  Расследование     –  Сбор  и  оформление  доказательной  базы     –  «Управленческое  решение»  по  отношению  к  сотрудникам   •  Судебная  практика:   –  Трудовые  споры  (со  стороны  уволенных  сотрудников)   –  Возмещение  ущерба   –  Преследование  «по  закону»  (УК  РФ:  ст.183  +  ст.272,  273,  274)   «POST-DLP» DLP     POST-­‐   DLP   PRE-­‐   DLP   Важно:  успеть  в  срок  (по  ТК  РФ  1-­‐6   месяцев),  правильно  собрать  и   оформить  доказательную  базу  
  • 10. Процесс реагирования Выявленная  утечка   Подозрение  об   утечке   Регулярный   анализ   Внутреннее  /   внешнее   расследование   (анализ   инцидента)   «Управленческое   решение»  
  • 11. «Управленческое решение» 1.  «Понять  и  простить»   2.  «Присмотреться  получше»   3.  Изменение  прав  доступа  (расширение  или  ограничение)   4.  Пересмотр  правил  ИБ  (орг.  и  тех.)   5.  Обучение  и  повышение  осведомленности  персонала   6.  Мотивация  персонала   7.  Лишение  благ  и  привилегий   8.  Кадровые  перестановки   9.  Решение  об  увольнении   (по  собственному  желанию  /  по  соглашению  сторон)   10.  Дисциплинарные  взыскания  (втч  увольнение)   11.  Решение  о  преследовании  в  судебном  порядке   12.  «Вывоз  в  лес»  
  • 12. •  Тяжесть  инцидента  (состав  утекших  данных,  получатель   информации,  уровень  конкуренции  в  отрасли  и  пр.)   •  Подробности  инцидента  (канал  утечки,  прошлые  нарушения,   объяснительная  записка,  умысел  и  пр.)     •  Общее  экономическое  состояние  компании   •  Корпоративная  культура  и  культура  ИБ   •  Личность  нарушителя,  его  мотивы  и  поведение,  мнение   непосредственного  руководителя   •  Знания  и  опыт  сотрудников  служб  ИБ,  HR  и  юристов   •  Авторитет  служб  ИБ,  HR  и  юристов  компании   •  Состояние  «бумажной  безопасности»   •  …   От чего зависит решение?
  • 13. Что стоит за утечкой? Может… •  Производственная   необходимость   •  Глупость  и   невнимательность   •  Корыстные  интересы,   месть,  обида,   желание  сменить   работу   Реакция  должна  быть  разной…   Но  «когда  нужно  стрелять  —  стреляй,  а  не  болтай»  
  • 14. Кратко про процедуру увольнения №   Этап   Документ   1.   Обнаружение  инцидента,  сбор   дополнительной  информации   Краткий  отчет  об  инциденте,   Служебная  записка   2.   Обсуждение  возможных  вариантов   реагирования  с  HR,  юристами  и   руководством   Приказ  о  проведении  служебного   расследования  (+  создание  Комиссии)   3.   Запрос  объяснительной  записки  от   работника  (желательно  под  роспись)   Объяснительная  записка  /  Акт  об   отказе   4.   Заседание  Комиссии     (хорошей  практикой  является  заседание  2х   комиссий:  по  расследованию  и  по  кадровым   вопросам)   Протокол(-­‐ы)  заседания  комиссии   (краткое  описание  инцидента,  оценка   тяжести  проступка,  обстоятельства  дела,   величина  ущерба,  решение)   5.   Принятие  решения  об  увольнении,   издание  соответствующего  приказа   Приказ    о  применении   дисциплинарного  взыскания  /  Акт  об   отказе  ознакомления  
  • 15. Типовые ошибки при увольнении по статье 81 п.6 в) •  Нарушение  процедуры   увольнения  (сроки  и  документы)   •  Слабое  понимание   особенностей  режима  для   различных  видов  тайн  (ПДн,  КТ,   ВТ,  СТ,  БТ  и  пр.).  Отсутствие   ограничения  доступа  к   информации  и  других   необходимых  мер  защиты   •  Отсутствие  подтверждения   факта  разглашения  информации   (канал  утечки)   HR   ИБ  
  • 16. Документы для подготовки к Суду (полезный перечень) Общее   •  Трудовой  договор   •  Правила  внутреннего  трудового  распорядка   •  Должностная  инструкция  работника   •  Положение  о  подразделении  работника   •  Доп.соглашения  с  работником  (ПДн,  КТ  и  пр.)   •  Характеристика  на  работника  (при  наличии   "полезных"  фактов  в  биографии)   Об  инциденте   •  Отчет  об  инциденте  и/или  Служебная  записка  об   инциденте.  Желательно  вести  хронологию   инцидента   •  Выгрузка  отчета  из  DLP     •  Справка  о  DLP  системе  (функционал  и  сертификаты)   Комплект  документов  по  увольнению     •  Приказ  о  назначении  комиссии  по  расследованию   инцидента   •  Объяснительная  работника   •  Протоколы  заседаний  комиссии   •  Приказ  об  увольнении   Судебные  документы   •  Исковое  заявления   •  Возражения  ответчика   •  Перечень  документов  для  Суда     Про  ИБ   •  Перечень  информации  ограниченного  доступа   •  Положения  об  обработке  информации   ограниченного  доступа  (ПДн,  КТ  и  пр.)   •  Перечень  лиц,  допущенных  к  обработке   •  Модель  угроз  и  Модель  нарушителя   •  Техническое  задание  на  систему  защиты  (особенно   если  прописан  функционал  DLP)   •  Положение  о  подразделении  ИБ   •  Должностные  инструкции  сотрудников  ИБ   •  Прочие  документы,  регламентирующие  ИБ  в   компании   •  про  работу  с  эл.почтой  и  сетью  Интернет   •  про  использование  съемных  носителей   •  про  парольную  защиту   •  про  контроль  доступа   •  про  реагирование  на  инциденты   •  ...   •  Документы,  регламентирующие  использование  DLP   (при  наличии)   Прочее   •  Аттестаты  соответствия  ИС   •  Отчеты  об  аудитах/проверках  ИБ   •  Отчеты  об  обучении/инструктаже  сотрудников  
  • 17. «DLP» DLP     POST-­‐   DLP   PRE-­‐   DLP   1.  Принятие  решение  о  внедрении  DLP   –  Анализ  угроз  /  Рисков;  Оценка  стоимости  утечки  информации  (см.PRE-­‐DLP)   –  Соответствие  требованиям  (Compliance)   –  Понимание  целей  и  задач  («Потребители»  DLP)   2.  Проектирование  системы   3.  Внедрение  и  Базовая  настройка  DLP   4.  Пилотное  внедрение   5.  Регламентация  работы  с  системой   6.  Использование  DLP     7.  Точная  настройка  DLP  под  задачи:   –  Блокировка/мониторинг   –  DLP  Discovery  (InfoWatch  Crawler)   –  Точная  настройка  ролей  (процедуры  внутренний  аудит  и  управление  инцидентами)   –  Точная  настройка  событий  системы     –  Точная  настройка  БКФ  и  других  технологий  анализа   8.  Применение  при  внутренних  аудитах     9.  Анализ  и  измерение  ИБ   10. Регулярное  совершенствование  
  • 18. «Потребители» DLP Бизнес,     ТОП-­‐менеджеры   HR-­‐специалисты   Сотрудники   службы   информационной   безопасности   Сотрудники   службы   экономической   безопасности  
  • 19. 1.  Заблаговременное  уведомление  о  необходимости  найма   новых  сотрудников   (поиск  работы,  желание  уволиться,  декреты  и  пр.)   2.  Выявление  неблагонадежных  сотрудников   (алкоголь,  наркотики,  азартные  игры,  кредиты  и  долги,  любители  "клубнички",  "левые"   подработки,  суицид,  экстремизм,  коррупция  и  пр.)   3.  Выявление  лояльных  сотрудников   4.  Выявление  неблагоприятного  корпоративного  общения   (моббинг,  буллинг,  сплетни,  угрозы,  ненормативная  лексика,  домогательства  и  пр.)   5.  Выявление  использования  ненормативной  лексики  при  общении  с   внешними  лицами  (партнеры,  клиенты,  регулирующие  органы,  аудиторы  и  пр.)   6.  Анализ  мнения  сотрудников  по  различным  вопросам   (кадровые  перестановки,  топ-­‐менеджмент,  система  мотивации,  новый  офис,  корпоративы  и   тимбилдинг,  соц.пакет,  корпоративное  обучение  и  пр.)   7.  Контроль  рабочего  времени   8.  Выявление  фактов  нецелевого  использования  корпоративных  ресурсов   (печать  личных  документов,  закупка  офисных  принадлежностей  и  техники,  использование   офисных  помещений  и  других  площадок,  и  пр.)   DLP для HR
  • 20. 1.  Контроль  сотрудников  «в  зоне  риска»,  минимизация  прав  по   использованию  корпоративных  сервисов   2.  Помощь  в  расследовании  инцидентов  утечки  информации   (своевременное  обнаружение,  сбор  дополнительной  информации,  архив  сообщений)   3.  Предупреждение  утечки  информации   (выявление  подготовки  к  краже  информации,  выявление  неблагонадежных  сотрудников,  DLP   в  режиме  блокировки)   4.  Защита  от  неумышленных  утечек  и  атак  с  использованием  соц.инженерии     (DLP  в  режиме  блокировки)   5.  Инвентаризация  информационных  активов,  анализ  потоков  информации   и  мест  хранения.  Контроль  мест  хранения  информации  (DLP  Discovery)   6.  Выявление  аномального  трафика     (бот-­‐сети,  целевые  атаки,  настройки  переадресации  и  пр.)   7.  Помощь  для  соответствия  требованиям  /  Compliance   (PCI  DSS,  СТО  БР  ИББС,  382-­‐П,  152-­‐ФЗ  (ПДн),  224-­‐ФЗ  (об  инсайдерской  информации))   8.  Анализ  мнений  сотрудников  по  различным  вопросам   (ограничения  со  стороны  ИБ,  контроль  доступа,  обучение  вопросам  ИБ  и  пр.)   DLP для ИБ
  • 21. 1.  Выявление  утечки  информации  о  конкурсах  и  закупках   2.  Выявление  сговоров  и  коррупционных  схем.  Ведение  архива  сообщений   для  дальнейшего  анализа.   3.  Построение  графов  связей  и  выявление  заинтересованных  сторон  (групп)   4.  Выявление  пересылки  «подозрительных»  документов   (пустые  бланки  с  печатями  организации,  документы  с  измененными  и/или   устаревшими  реквизитами,  учредительные  документы  компаний  со  схожими   названиями  и  пр.)     5.  Выявление  неблагонадежных  сотрудников   (алкоголь,  наркотики,  азартные  игры,  кредиты  и  долги,  "левые"  подработки,   коррупция,  сбор  информации  об  экономических  преступлениях  и  пр.)   6.  Выявление  лояльных  сотрудников   7.  Ведение  информационного  досье  по  отдельным  сотрудникам   DLP для ЭБ
  • 22. DLP для ТОП-менеджмента 1.  Подготовка  специализированных  отчетов  по:   –  Общий  уровень  внутренних  угроз   –  Общее  количество  непроизводственных  затрат  времени   работников   –  Общее  мнение  сотрудников  по  различным  вопросах   (кадровые  перестановки,  топ-­‐менеджмент,  система  мотивации,   новый  офис,  корпоративы  и  тимбилдинг,  соц.пакет  и  пр.)   –  Использование  ненормативной  лексики  про  общении  с   внешними  лицами  (партнеры,  клиенты,  регулирующие  органы,   аудиторы  и  пр.)   2.  Ведение  информационного  досье  по  отдельным  сотрудникам  
  • 24. Спасибо за внимание! www.infowatch.ru +7 495 22 900 22 Андрей Прозоров, CISM Моя почта: Andrey.Prozorov@infowatch.com Мой твиттер: twitter.com/3dwave Мой блог: 80na20.blogspot.com