SlideShare uma empresa Scribd logo
1 de 29
Baixar para ler offline
ВЕБИНАР: ПРАКТИЧЕСКИЕ ОСОБЕННОСТИ
ВНЕДРЕНИЯ СИСТЕМ КЛАССА DLP
Роман Ванерке
Руководитель отдела технических решений
АО «ДиалогНаука»
10 мая 2016, всех с праздником!
Содержание
• Цели и задачи, которые заказчик обычно ставит
перед DLP, его ожидания
• Часто допускаемые ошибки
• Цели проекта по внедрению DLP
• Этапы проекта по внедрению DLP
• Преимущества и недостатки
• Общее описание Forcepoint TRITON APX
• Выводы
• Ответы на вопросы
2
Цели, задачи и ожидания Заказчика
• Основная цель – защититься от утечек или контролировать действия
сотрудников
• Задачи
– установить систему DLP
– контролировать все документы по всем каналам
– архивировать все – потом найду, что нужно
• Ожидания – утечки сократятся в разы!
4
Какие ошибки при этом допускаются?
• Не определяется:
– что необходимо защищать (какие есть типы информации, примеры
этих документов)
– где хранятся документы
– как эти документы появляются, куда передаются, как
обрабатываются (бизнес-процессы)
• Документы, как правило, хранятся скопом на файловом хранилище –
вот вам учетка, снимите отпечатки
• Отсутствие политики хранения конфиденциальных документов
(хранятся где как, без аудита доступа)
• Или еще лучше – вот примеры документов, давайте определим
ключевые слова и настроим политики на них
• Применение только системы DLP, забывая, что это один из элементов
системы защиты от утечек
5
Цели проекта по внедрению DLP
• Минимизировать риск утечки конфиденциальной информации
• Соответствие требованиям:
– ПДн,
– PCI DSS,
– ISO2700x,
– Соглашения с партнёрами и т.п.
• Повышение эффективности бизнеса
• Уменьшения стоимости продуктов и услуг
• Аудит
• Контроль электронной переписки, веб-трафика и работы на АРМ
• Внедрение системы
• Сокращение времени расследования инцидентов
6
Этапы проекта
7
• Идентификация и классификация ИОД, определение собственников
информации, мест хранения, бизнес-процессы
• Приоритезация ИОД по степени риска, требованиям аудита и
регуляторов
• Определение политик хранения, обработки и передачи, как часть общего
подхода к защите ИОД
• Выбор и развертывание
системы защиты от утечек
• Разработка документации,
обучение сотрудников
• Превентивное автоматическое
реагирование
• Регулярный контроль и оценка
эффективности
Нормативно-методическое
обеспечение
информационной безопасности
Технологическое обеспечение
информационной безопасности
Кадровое обеспечение
информационной безопасности
НАПРАВЛЕНИЯ И МЕРЫ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
Преимущества и недостатки
• Преимущества:
– Всесторонний охват – все типы информации, каналы передачи
данных
– Встраивание системы DLP в бизнес-процессы компании, не
нарушая их, там где допускается передача конфиденциальных
данных
– Минимизация рисков утечки конфиденциальной информации
• Недостатки:
– Требуется время на проведение подготовительных работ – аудит и
анализ рисков
– Не всегда в штате компании есть квалифицированные
специалисты, способные выполнить эти работы
– Требуется либо нанимать высококвалифицированных
специалистов, либо привлекать внешнего подрядчика - деньги
8
Архитектура TRITON
9
The most
effective anti-
malware
protection from
advanced threats
and data theft.
The most
advanced email
defenses against
blended and
targeted attacks.
Enterprise DLP
with proven risk
reduction in 5-6
weeks. Features
user &
destination
awareness.
AP-WEB AP-EMAIL AP-DATA
 Advanced Threats
 Data Theft & Loss
 Threat Dashboard
 Malware Sandbox
 Forensic Reports
 Forensic Data
 SSL Inspection
 Social Media
 App Controls
 Video Controls
 Hybrid Solution
 Spear-Phishing
 URL Sandboxing
 Advanced Threats
 Data Theft & Loss
 Anti-Spam
 TLS Encryption
 Advanced Encrypt.
 Cloud Archiving
 Image Analysis
 Cloud Cleansing
 Hybrid Solution
 Content Aware DLP
 Data Discovery
 DLP Gateway
 DLP Endpoint
 MacOS & Windows
 Off-Network Prot.
 Portable Decrypt.
 1,700+ Policy/Temp.
 Drip DLP Detect.
 OCR of Image Text
 Geo-Location
Преимущества
10
Отчетность
Интерфейс
пользователя
Управление
данными
Управление
политиками
Интеграция
Threat
Intelligence
FORCEPOINT AP-WEB
Контроль использования ресурсов сети Интернет и сетевых
протоколов, защита от веб-угроз в реальном времени
Анализ в реальном времени
12
• Механизмы анализа угроз в
реальном времени
• Безопасность, данные, контент
• Более 10000 различных
классификаторов
• Три движка Anti-Malware
• Коммерческий AV
• Эвристический анализ
• Вредоносные PDF
• Защита от фишинга,
репутационный анализ, анализ
ссылок
• Composite Scoring Model
• Behavioral Analytics
Forcepoint ACE
Примеры классификаторов ACE
• Advanced Malware Payloads 
• Potentially Exploited Documents 
• Mobile Malware 
• Criminal Encrypted Uploads 
• Files Containing Passwords 
• Advanced Malware Command & Control 
• Unauthorized Mobile Marketplaces 
• OCR (Optical Character Recognition) 
• «Капельный» DLP 
• Geo-Location 
13
Анализ исходящего трафика
Анализ входящего трафика
Анализ исходящего трафика
в части утечек
Real Time Security Scanner
• Определение вредоносного кода в коде веб-страниц (Flash, Silverlight,
другие)
• RTSS анализирует веб-страницу в режиме реального времени
• Оценка уровня угрозы
• ACE использует различные технологии одновременно: RTSS для URL,
репутацию, RTCC, сигнатуры и другие для выявление 0-day угроз!
14
JavaScript
Active X
Executables
Applets
Silverlight
Flash
JavaScript
Active X
Executables
Applets
Silverlight
Анализ кода – вредоносный код
блокируется
Real Time Content Classification (RTCC)
Это все сайты, отнесенные к
категории «Социальные сети»?
Forcepoint анализирует реальную
информацию (контент) на странице
и проводит классификацию внутри
категории «Социальные сети»
X
SHOPPING
GAMBLING BUSINESS
X
ENTERTAINMENT
X
Тонкая настройка политик
16
• Более 120
различных
категорий
• Тонкое
управление
доступом к
социальным
сетям
• Простое
создание
политик
• Более 100
различных
приложений
• Включая
управление
видео
• Инспекция
SSL
Варианты развертывания
Интернет
WCCP v2
Policy-Based Routing (PBR)
Прозрачный прокси
Прозрачный прокси
WCCP v2
Перенаправление
на коммутаторе
Прозрачный прокси
Явный прокси
(PAC-файлы)
WCCP v2
Цепной
прокси
Явный прокси-сервера
• Хорош для заказчиков, использующих
GPO, SMS или WPAD-файл
• Не затрагивает сетевую инфраструктуру
Цепочка прокси-серверов
• Трафик направляется с имеющегося
прокси-сервера
• Не затрагивает пользователей
Прозрачный прокси-сервера
• Трафик направляется с коммутатора,
маршрутизатора или брандмауэра
• Не затрагивает пользователей
Пользователи
Прокси-сервер
Коммутатор
Маршрутизатор
Брандмауэр
FORCEPOINT AP-DATA
Forcepoint AP-DATA
19
The most
effective anti-
malware
protection from
advanced
threats and
data theft.
The most
advanced email
defenses
against blended
and targeted
attacks.
Enterprise DLP
with proven
risk reduction
in 5-6 weeks.
Features user &
destination
awareness.
AP-WEB AP-EMAIL AP-DATA
 Content Aware DLP
 Data Discovery
 DLP Gateway
 DLP Endpoint
 MacOS & Windows
 Off-Network Prot.
 Portable Decrypt.
 1,700 Policy/Temp.
 Drip DLP Detect.
 OCR of Image Text
 Geo-Location
Технология выявления утечек
20
• Кирпичик для создания политики
• Классификаторы определяют данные для защиты
• Высокая точность
Keywords / Phrases / Dictionaries
Regular Expressions
Behavioral Analytics
Finger-
printing
Most Accurate
Machine Learning
Базовые DLP Lite
Enterprise DLP PreciseID
Fingerprinting
Цифровые отпечатки
• Цифровые отпечатки:
– Баз данных
– Сетевых каталогов
– SharePoint  Lotus Domino
– другие
• Подключение к базе данных через ODBC
• Снятие цифровых отпечатков непосредственно с БД
• Данные не покидают БД
• Инкрементальные обновления базы отпечатков при росте исходной
базы
21
Распознавание текста OCR)
• Используется механизмы
оптического распознавания
• Определение данных в
изображениях
– Скриншоты
– Отсканированные документы
– Факс
– и т.п.
• Доступен для выявления утечек
через веб, почты и в рамках
поиска документов по сети
Анализ поведения
23
Индикаторы риска
Индикаторы
компроме-
тации
Suspicious User Activity Описание
поведения и
правил
Готовые политики
• Различные классификаторы
– Регулярные выражения, ключевые
слова, словари
• Более 1700 готовых политик «из
коробки», в том числе для РФ
• Удобный мастер настройки политик
• Определяет типы данных
например: ПДн, PCI
Агент AP-Endpoint DLP
25
USB флешки
Локальные
принтер
Сетевое
хранилище
Интернет
Принт
сервер
Сетевой
принтер 2
Сетевой
принтер 1
Медиа
устройства
Полнота информации по инцидентам
26
Security Alert B
Источник:
Получатель:
PCI & PII, customer databaseДанные
:
Joe User x1234,
juser@company.com
Title: Associate
Dept: Finance
Manager: Jane Manager x1234,
jmanager@company.com
mail.google.com
Type: Personal webmail site
Location: Mountain View, CA
Канал: Web
Security Alert A
PCI & PII
10.14.222.21
93.10.219.62
Web
Данные:
Источник
:Канал:
Получатель:
Подход к анализу
27
Кто
Отдел кадров
Клиентская служба
Финансовый отдел
Бухгалтерия
Юридический отдел
Отдел продаж
Маркетинг
Техподдержка
Инженеры
Что
Исходный код
Бизнес план
Слияния и поглощения
Информация о ЗП
ПДн
Финансовая отчетность
Договора
Техническая документация
Результаты сравнений
Куда
Поставщик
Персональный веб сайт
Блог
Покупатель
USB
Вредоносный сайт
Бизнес партнер
Конкурент
Аналитик
Как
Передача файла
ICQ, Skype
Peer-to-Peer
Печать
Email
Web
Аудит
Оповещение
Удаление
Карантин
Шифрование
Блокирование
Съемные устройства
Копирование/вставка
Print Screen
Действие
Подтверждение
Ключевые клиенты Forcepoint в РФ
Финансовый сектор
Промышленность
Телекоммуникации
Выводы
• Комплексный подход к построению системы защиты
– Более 90% утечек, согласно отчету Verizon, можно было предотвратить
используя достаточно дешевые средства и способы защиты
• Руководство компании:
– Минимизация финансовых потерь, репутационных рисков
– Контроль нецелевого использования ресурсов Компании
• Отдел ИБ:
– Предотвращение и расследование инцидентов, связанных с утечкой
конфиденциальной информации
• Отдел HR:
– Выявление неблагонадёжных сотрудников. Лояльность персонала
• Отдел ИТ:
– Снижение нагрузки на сотрудников ИТ, привлекающихся к
расследованию инцидентов
Вопросы?
Роман Ванерке
117105, г. Москва, ул. Нагатинская, д. 1, стр.1
Телефон: +7 (495) 980-67-76, ext.162
Факс: +7 (495) 980-67-75
http://www.DialogNauka.ru
e-mail: rv@DialogNauka.ru
30

Mais conteúdo relacionado

Mais procurados

пр защита от инсайдеров это не только Dlp (прозоров)
пр защита от инсайдеров   это не только Dlp (прозоров)пр защита от инсайдеров   это не только Dlp (прозоров)
пр защита от инсайдеров это не только Dlp (прозоров)Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
Мастер-класс по моделированию угроз
Мастер-класс по моделированию угрозМастер-класс по моделированию угроз
Мастер-класс по моделированию угрозAleksey Lukatskiy
 
Человек смотрящий/очный семинар RISC
Человек смотрящий/очный семинар RISCЧеловек смотрящий/очный семинар RISC
Человек смотрящий/очный семинар RISCRISClubSPb
 
Инструментальный анализ ИБ - РусКрипто'13
Инструментальный анализ ИБ - РусКрипто'13Инструментальный анализ ИБ - РусКрипто'13
Инструментальный анализ ИБ - РусКрипто'13Alexey Kachalin
 
UEBA – поведенческий анализ, а не то, что Вы подумали
UEBA – поведенческий анализ, а не то, что Вы подумалиUEBA – поведенческий анализ, а не то, что Вы подумали
UEBA – поведенческий анализ, а не то, что Вы подумалиAndrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
Альтернативный курс по информационной безопасности
Альтернативный курс по информационной безопасностиАльтернативный курс по информационной безопасности
Альтернативный курс по информационной безопасностиAleksey Lukatskiy
 
Темные пятна в ИБ, где ваше слабое звено/очный семинар RISC
Темные пятна в ИБ, где ваше слабое звено/очный семинар RISCТемные пятна в ИБ, где ваше слабое звено/очный семинар RISC
Темные пятна в ИБ, где ваше слабое звено/очный семинар RISCRISClubSPb
 
Борьба с внутренними угрозами. Обзор технологий
Борьба с внутренними угрозами. Обзор технологийБорьба с внутренними угрозами. Обзор технологий
Борьба с внутренними угрозами. Обзор технологийAleksey Lukatskiy
 
Защита от утечки конфиденциальной информации. Особенности внедрения решений з...
Защита от утечки конфиденциальной информации. Особенности внедрения решений з...Защита от утечки конфиденциальной информации. Особенности внедрения решений з...
Защита от утечки конфиденциальной информации. Особенности внедрения решений з...КРОК
 
Проблемы взаимодействия ИБ и ИТ департаментов: взгляд со стороны ИБ/очный сем...
Проблемы взаимодействия ИБ и ИТ департаментов: взгляд со стороны ИБ/очный сем...Проблемы взаимодействия ИБ и ИТ департаментов: взгляд со стороны ИБ/очный сем...
Проблемы взаимодействия ИБ и ИТ департаментов: взгляд со стороны ИБ/очный сем...RISClubSPb
 
Проблематика подбора специалистов по ИБ на российском рынке труда/очный семин...
Проблематика подбора специалистов по ИБ на российском рынке труда/очный семин...Проблематика подбора специалистов по ИБ на российском рынке труда/очный семин...
Проблематика подбора специалистов по ИБ на российском рынке труда/очный семин...RISClubSPb
 
Некоторые примеры метрик для измерения эффективности SOC
Некоторые примеры метрик для измерения эффективности SOCНекоторые примеры метрик для измерения эффективности SOC
Некоторые примеры метрик для измерения эффективности SOCAleksey Lukatskiy
 
Внутреннее качество в процедурах информационной безопасности
Внутреннее качество в процедурах информационной безопасностиВнутреннее качество в процедурах информационной безопасности
Внутреннее качество в процедурах информационной безопасностиAlex Babenko
 
Атрибуция кибератак
Атрибуция кибератакАтрибуция кибератак
Атрибуция кибератакAleksey Lukatskiy
 
Задачи бизнеса и эволюция DLP: какова следующая ступень?
Задачи бизнеса и эволюция DLP: какова следующая ступень?Задачи бизнеса и эволюция DLP: какова следующая ступень?
Задачи бизнеса и эволюция DLP: какова следующая ступень?InfoWatch
 
Кто такой специалист по иб
Кто такой специалист по ибКто такой специалист по иб
Кто такой специалист по ибTeymur Kheirkhabarov
 
пр Спроси эксперта. Все, что вы хотели узнать про «дыры» в коде, но не у кого...
пр Спроси эксперта. Все, что вы хотели узнать про «дыры» в коде, но не у кого...пр Спроси эксперта. Все, что вы хотели узнать про «дыры» в коде, но не у кого...
пр Спроси эксперта. Все, что вы хотели узнать про «дыры» в коде, но не у кого...Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 

Mais procurados (20)

1. intro dlp 2014 09
1. intro dlp 2014 091. intro dlp 2014 09
1. intro dlp 2014 09
 
пр защита от инсайдеров это не только Dlp (прозоров)
пр защита от инсайдеров   это не только Dlp (прозоров)пр защита от инсайдеров   это не только Dlp (прозоров)
пр защита от инсайдеров это не только Dlp (прозоров)
 
Мастер-класс по моделированию угроз
Мастер-класс по моделированию угрозМастер-класс по моделированию угроз
Мастер-класс по моделированию угроз
 
пр Shadow IT
пр Shadow ITпр Shadow IT
пр Shadow IT
 
Человек смотрящий/очный семинар RISC
Человек смотрящий/очный семинар RISCЧеловек смотрящий/очный семинар RISC
Человек смотрящий/очный семинар RISC
 
Инструментальный анализ ИБ - РусКрипто'13
Инструментальный анализ ИБ - РусКрипто'13Инструментальный анализ ИБ - РусКрипто'13
Инструментальный анализ ИБ - РусКрипто'13
 
UEBA – поведенческий анализ, а не то, что Вы подумали
UEBA – поведенческий анализ, а не то, что Вы подумалиUEBA – поведенческий анализ, а не то, что Вы подумали
UEBA – поведенческий анализ, а не то, что Вы подумали
 
Альтернативный курс по информационной безопасности
Альтернативный курс по информационной безопасностиАльтернативный курс по информационной безопасности
Альтернативный курс по информационной безопасности
 
Темные пятна в ИБ, где ваше слабое звено/очный семинар RISC
Темные пятна в ИБ, где ваше слабое звено/очный семинар RISCТемные пятна в ИБ, где ваше слабое звено/очный семинар RISC
Темные пятна в ИБ, где ваше слабое звено/очный семинар RISC
 
Борьба с внутренними угрозами. Обзор технологий
Борьба с внутренними угрозами. Обзор технологийБорьба с внутренними угрозами. Обзор технологий
Борьба с внутренними угрозами. Обзор технологий
 
Защита от утечки конфиденциальной информации. Особенности внедрения решений з...
Защита от утечки конфиденциальной информации. Особенности внедрения решений з...Защита от утечки конфиденциальной информации. Особенности внедрения решений з...
Защита от утечки конфиденциальной информации. Особенности внедрения решений з...
 
Проблемы взаимодействия ИБ и ИТ департаментов: взгляд со стороны ИБ/очный сем...
Проблемы взаимодействия ИБ и ИТ департаментов: взгляд со стороны ИБ/очный сем...Проблемы взаимодействия ИБ и ИТ департаментов: взгляд со стороны ИБ/очный сем...
Проблемы взаимодействия ИБ и ИТ департаментов: взгляд со стороны ИБ/очный сем...
 
Проблематика подбора специалистов по ИБ на российском рынке труда/очный семин...
Проблематика подбора специалистов по ИБ на российском рынке труда/очный семин...Проблематика подбора специалистов по ИБ на российском рынке труда/очный семин...
Проблематика подбора специалистов по ИБ на российском рынке труда/очный семин...
 
Некоторые примеры метрик для измерения эффективности SOC
Некоторые примеры метрик для измерения эффективности SOCНекоторые примеры метрик для измерения эффективности SOC
Некоторые примеры метрик для измерения эффективности SOC
 
Внутреннее качество в процедурах информационной безопасности
Внутреннее качество в процедурах информационной безопасностиВнутреннее качество в процедурах информационной безопасности
Внутреннее качество в процедурах информационной безопасности
 
Атрибуция кибератак
Атрибуция кибератакАтрибуция кибератак
Атрибуция кибератак
 
Задачи бизнеса и эволюция DLP: какова следующая ступень?
Задачи бизнеса и эволюция DLP: какова следующая ступень?Задачи бизнеса и эволюция DLP: какова следующая ступень?
Задачи бизнеса и эволюция DLP: какова следующая ступень?
 
Кто такой специалист по иб
Кто такой специалист по ибКто такой специалист по иб
Кто такой специалист по иб
 
пр Спроси эксперта. Все, что вы хотели узнать про «дыры» в коде, но не у кого...
пр Спроси эксперта. Все, что вы хотели узнать про «дыры» в коде, но не у кого...пр Спроси эксперта. Все, что вы хотели узнать про «дыры» в коде, но не у кого...
пр Спроси эксперта. Все, что вы хотели узнать про «дыры» в коде, но не у кого...
 
Principles for-info-sec-practitioners-poster [ru]
Principles for-info-sec-practitioners-poster [ru]Principles for-info-sec-practitioners-poster [ru]
Principles for-info-sec-practitioners-poster [ru]
 

Destaque

Anti-Malware. Илья Шабанов. "Обзор рынка DLP-систем"
Anti-Malware. Илья Шабанов. "Обзор рынка DLP-систем"Anti-Malware. Илья Шабанов. "Обзор рынка DLP-систем"
Anti-Malware. Илья Шабанов. "Обзор рынка DLP-систем"Expolink
 
Управление инцидентами информационной безопасности от А до Я
Управление инцидентами информационной безопасности от А до ЯУправление инцидентами информационной безопасности от А до Я
Управление инцидентами информационной безопасности от А до ЯDialogueScience
 
пр Организационные и юридические аспекты использования DLP
пр Организационные и юридические аспекты использования DLPпр Организационные и юридические аспекты использования DLP
пр Организационные и юридические аспекты использования DLPAndrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
Модель зрелости процесса (мониторинг и оценка ИБ)
Модель зрелости процесса (мониторинг и оценка ИБ) Модель зрелости процесса (мониторинг и оценка ИБ)
Модель зрелости процесса (мониторинг и оценка ИБ) Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
пр Что ожидают работодатели от молодых специалистов
пр Что ожидают работодатели от молодых специалистовпр Что ожидают работодатели от молодых специалистов
пр Что ожидают работодатели от молодых специалистовAndrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 

Destaque (14)

Anti-Malware. Илья Шабанов. "Обзор рынка DLP-систем"
Anti-Malware. Илья Шабанов. "Обзор рынка DLP-систем"Anti-Malware. Илья Шабанов. "Обзор рынка DLP-систем"
Anti-Malware. Илья Шабанов. "Обзор рынка DLP-систем"
 
пр 10 ошибок сотрудников small 2013 02-13
пр 10 ошибок сотрудников small 2013 02-13пр 10 ошибок сотрудников small 2013 02-13
пр 10 ошибок сотрудников small 2013 02-13
 
пр 10 ошибок сотрудников для bisa 2013 02-13
пр 10 ошибок сотрудников для bisa 2013 02-13пр 10 ошибок сотрудников для bisa 2013 02-13
пр 10 ошибок сотрудников для bisa 2013 02-13
 
пр Все про Dlp 1.1
пр Все про Dlp 1.1пр Все про Dlp 1.1
пр Все про Dlp 1.1
 
пр Увольнение за разглашение КТ
пр Увольнение за разглашение КТпр Увольнение за разглашение КТ
пр Увольнение за разглашение КТ
 
Управление инцидентами информационной безопасности от А до Я
Управление инцидентами информационной безопасности от А до ЯУправление инцидентами информационной безопасности от А до Я
Управление инцидентами информационной безопасности от А до Я
 
пр После внедрения Dlp (прозоров)
пр После внедрения Dlp (прозоров)пр После внедрения Dlp (прозоров)
пр После внедрения Dlp (прозоров)
 
пр Айсбер утечки информации
пр Айсбер утечки информации пр Айсбер утечки информации
пр Айсбер утечки информации
 
пр Организационные и юридические аспекты использования DLP
пр Организационные и юридические аспекты использования DLPпр Организационные и юридические аспекты использования DLP
пр Организационные и юридические аспекты использования DLP
 
пр Управление инцидентами ИБ (Dozor) v.2.1
пр Управление инцидентами ИБ (Dozor) v.2.1пр Управление инцидентами ИБ (Dozor) v.2.1
пр Управление инцидентами ИБ (Dozor) v.2.1
 
Модель зрелости процесса (мониторинг и оценка ИБ)
Модель зрелости процесса (мониторинг и оценка ИБ) Модель зрелости процесса (мониторинг и оценка ИБ)
Модель зрелости процесса (мониторинг и оценка ИБ)
 
пр 5 почему аутсорсинга ИБ
пр 5 почему аутсорсинга ИБпр 5 почему аутсорсинга ИБ
пр 5 почему аутсорсинга ИБ
 
пр Что ожидают работодатели от молодых специалистов
пр Что ожидают работодатели от молодых специалистовпр Что ожидают работодатели от молодых специалистов
пр Что ожидают работодатели от молодых специалистов
 
пр про SOC для ФСТЭК
пр про SOC для ФСТЭКпр про SOC для ФСТЭК
пр про SOC для ФСТЭК
 

Semelhante a Практические особенности внедрения систем класса DLP

Анализ уязвимостей ИБ распределенного ПО (2012)
Анализ уязвимостей ИБ распределенного ПО (2012)Анализ уязвимостей ИБ распределенного ПО (2012)
Анализ уязвимостей ИБ распределенного ПО (2012)Alexey Kachalin
 
Device Lock - Построение эффективной системы защиты от утечек данных
Device Lock - Построение эффективной системы защиты от утечек данныхDevice Lock - Построение эффективной системы защиты от утечек данных
Device Lock - Построение эффективной системы защиты от утечек данныхExpolink
 
спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить
спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить
спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить Solar Security
 
Device lock 7 2013 code ib нн
Device lock 7 2013 code ib ннDevice lock 7 2013 code ib нн
Device lock 7 2013 code ib ннExpolink
 
Борьба с вредоносным кодом: от базовых мер к целостной стратегии
Борьба с вредоносным кодом: от базовых мер к целостной стратегииБорьба с вредоносным кодом: от базовых мер к целостной стратегии
Борьба с вредоносным кодом: от базовых мер к целостной стратегииAleksey Lukatskiy
 
Device lock codeib - екатеринбург 2014
Device lock   codeib - екатеринбург 2014Device lock   codeib - екатеринбург 2014
Device lock codeib - екатеринбург 2014Expolink
 
Сергей Вахонин (Смарт Лайн Инк) "Эффективная защита от утечек данных"
Сергей Вахонин (Смарт Лайн Инк) "Эффективная защита от утечек данных"Сергей Вахонин (Смарт Лайн Инк) "Эффективная защита от утечек данных"
Сергей Вахонин (Смарт Лайн Инк) "Эффективная защита от утечек данных"Expolink
 
Device Lock. DLP-технологии. Построение эффективной системы защиты от утечек...
Device Lock. DLP-технологии.  Построение эффективной системы защиты от утечек...Device Lock. DLP-технологии.  Построение эффективной системы защиты от утечек...
Device Lock. DLP-технологии. Построение эффективной системы защиты от утечек...Expolink
 
Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14DialogueScience
 
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...DialogueScience
 
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)Alexey Kachalin
 
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...Expolink
 
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...Expolink
 
Device lock (code-ib пермь)
 Device lock (code-ib пермь) Device lock (code-ib пермь)
Device lock (code-ib пермь)Expolink
 
Надежная защита от утечек информации в условиях современных тенденций ИТ
Надежная защита от утечек информации в условиях современных тенденций ИТНадежная защита от утечек информации в условиях современных тенденций ИТ
Надежная защита от утечек информации в условиях современных тенденций ИТBAKOTECH
 
DLP 9.4 - новые возможности защиты от утечек
DLP 9.4 - новые возможности защиты от утечекDLP 9.4 - новые возможности защиты от утечек
DLP 9.4 - новые возможности защиты от утечекVladyslav Radetsky
 

Semelhante a Практические особенности внедрения систем класса DLP (20)

пр вебинар эволюция Dlp iw 07 2013
пр вебинар эволюция Dlp iw 07 2013пр вебинар эволюция Dlp iw 07 2013
пр вебинар эволюция Dlp iw 07 2013
 
Анализ уязвимостей ИБ распределенного ПО (2012)
Анализ уязвимостей ИБ распределенного ПО (2012)Анализ уязвимостей ИБ распределенного ПО (2012)
Анализ уязвимостей ИБ распределенного ПО (2012)
 
Device Lock - Построение эффективной системы защиты от утечек данных
Device Lock - Построение эффективной системы защиты от утечек данныхDevice Lock - Построение эффективной системы защиты от утечек данных
Device Lock - Построение эффективной системы защиты от утечек данных
 
спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить
спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить
спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить
 
пр Спроси эксперта DLP
пр Спроси эксперта DLPпр Спроси эксперта DLP
пр Спроси эксперта DLP
 
Device lock 7 2013 code ib нн
Device lock 7 2013 code ib ннDevice lock 7 2013 code ib нн
Device lock 7 2013 code ib нн
 
Борьба с вредоносным кодом: от базовых мер к целостной стратегии
Борьба с вредоносным кодом: от базовых мер к целостной стратегииБорьба с вредоносным кодом: от базовых мер к целостной стратегии
Борьба с вредоносным кодом: от базовых мер к целостной стратегии
 
Device lock codeib - екатеринбург 2014
Device lock   codeib - екатеринбург 2014Device lock   codeib - екатеринбург 2014
Device lock codeib - екатеринбург 2014
 
Сергей Вахонин (Смарт Лайн Инк) "Эффективная защита от утечек данных"
Сергей Вахонин (Смарт Лайн Инк) "Эффективная защита от утечек данных"Сергей Вахонин (Смарт Лайн Инк) "Эффективная защита от утечек данных"
Сергей Вахонин (Смарт Лайн Инк) "Эффективная защита от утечек данных"
 
Device Lock. DLP-технологии. Построение эффективной системы защиты от утечек...
Device Lock. DLP-технологии.  Построение эффективной системы защиты от утечек...Device Lock. DLP-технологии.  Построение эффективной системы защиты от утечек...
Device Lock. DLP-технологии. Построение эффективной системы защиты от утечек...
 
RuSIEM
RuSIEMRuSIEM
RuSIEM
 
Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14
 
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
 
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
 
WEBSENSE TRITON APX
WEBSENSE TRITON APX WEBSENSE TRITON APX
WEBSENSE TRITON APX
 
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...
 
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...
 
Device lock (code-ib пермь)
 Device lock (code-ib пермь) Device lock (code-ib пермь)
Device lock (code-ib пермь)
 
Надежная защита от утечек информации в условиях современных тенденций ИТ
Надежная защита от утечек информации в условиях современных тенденций ИТНадежная защита от утечек информации в условиях современных тенденций ИТ
Надежная защита от утечек информации в условиях современных тенденций ИТ
 
DLP 9.4 - новые возможности защиты от утечек
DLP 9.4 - новые возможности защиты от утечекDLP 9.4 - новые возможности защиты от утечек
DLP 9.4 - новые возможности защиты от утечек
 

Mais de DialogueScience

Вебинар: Подход Лаборатории Касперского к противодействию целевым атакам
Вебинар: Подход Лаборатории Касперского к противодействию целевым атакамВебинар: Подход Лаборатории Касперского к противодействию целевым атакам
Вебинар: Подход Лаборатории Касперского к противодействию целевым атакамDialogueScience
 
Вебинар: Next Generation DLP
Вебинар: Next Generation DLPВебинар: Next Generation DLP
Вебинар: Next Generation DLPDialogueScience
 
Вебинар: MaxPatrol + MaxPatrol SIEM - что нужно знать об оценке состояния и у...
Вебинар: MaxPatrol + MaxPatrol SIEM - что нужно знать об оценке состояния и у...Вебинар: MaxPatrol + MaxPatrol SIEM - что нужно знать об оценке состояния и у...
Вебинар: MaxPatrol + MaxPatrol SIEM - что нужно знать об оценке состояния и у...DialogueScience
 
Вебинар: DeviceLock - экспертный взгляд на DLP-технологии
Вебинар: DeviceLock - экспертный взгляд на DLP-технологииВебинар: DeviceLock - экспертный взгляд на DLP-технологии
Вебинар: DeviceLock - экспертный взгляд на DLP-технологииDialogueScience
 
Вебинар: Функциональные возможности HP ArcSight Logger \ ESM
Вебинар: Функциональные возможности HP ArcSight Logger \ ESMВебинар: Функциональные возможности HP ArcSight Logger \ ESM
Вебинар: Функциональные возможности HP ArcSight Logger \ ESMDialogueScience
 
ВЕБИНАР: ЛУЧШИЕ ПРАКТИКИ И РЕКОМЕНДАЦИИ ПО ПРОТИВОДЕЙСТВИЮ ЦЕЛЕВЫМ КИБЕРАТАКА...
ВЕБИНАР: ЛУЧШИЕ ПРАКТИКИ И РЕКОМЕНДАЦИИ ПО ПРОТИВОДЕЙСТВИЮ ЦЕЛЕВЫМ КИБЕРАТАКА...ВЕБИНАР: ЛУЧШИЕ ПРАКТИКИ И РЕКОМЕНДАЦИИ ПО ПРОТИВОДЕЙСТВИЮ ЦЕЛЕВЫМ КИБЕРАТАКА...
ВЕБИНАР: ЛУЧШИЕ ПРАКТИКИ И РЕКОМЕНДАЦИИ ПО ПРОТИВОДЕЙСТВИЮ ЦЕЛЕВЫМ КИБЕРАТАКА...DialogueScience
 
ВЕБИНАР: УПРАВЛЕНИЕ ИНЦИДЕНТАМИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОТ А ДО Я
ВЕБИНАР: УПРАВЛЕНИЕ ИНЦИДЕНТАМИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОТ А ДО ЯВЕБИНАР: УПРАВЛЕНИЕ ИНЦИДЕНТАМИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОТ А ДО Я
ВЕБИНАР: УПРАВЛЕНИЕ ИНЦИДЕНТАМИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОТ А ДО ЯDialogueScience
 
ПРАВОПРИМЕНИТЕЛЬНАЯ ПРАКТИКА В ОБЛАСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ
ПРАВОПРИМЕНИТЕЛЬНАЯ ПРАКТИКА В ОБЛАСТИ  ПЕРСОНАЛЬНЫХ ДАННЫХПРАВОПРИМЕНИТЕЛЬНАЯ ПРАКТИКА В ОБЛАСТИ  ПЕРСОНАЛЬНЫХ ДАННЫХ
ПРАВОПРИМЕНИТЕЛЬНАЯ ПРАКТИКА В ОБЛАСТИ ПЕРСОНАЛЬНЫХ ДАННЫХDialogueScience
 
Создание системы обеспечения ИБ АСТУ электросетевой компании
Создание системы обеспечения ИБ АСТУ электросетевой компанииСоздание системы обеспечения ИБ АСТУ электросетевой компании
Создание системы обеспечения ИБ АСТУ электросетевой компанииDialogueScience
 
Целенаправленные атаки на мобильные устройства
Целенаправленные атаки на мобильные устройстваЦеленаправленные атаки на мобильные устройства
Целенаправленные атаки на мобильные устройстваDialogueScience
 
Safe inspect. Средство контроля за действиями привилегированных пользователей
Safe inspect. Средство контроля за действиями привилегированных пользователейSafe inspect. Средство контроля за действиями привилегированных пользователей
Safe inspect. Средство контроля за действиями привилегированных пользователейDialogueScience
 
Современные российские средства защиты информации
Современные российские средства защиты информацииСовременные российские средства защиты информации
Современные российские средства защиты информацииDialogueScience
 
SOMETHING INTANGIBLE, BUT REAL ABOUT CYBERSECURITY
SOMETHING INTANGIBLE, BUT REAL ABOUT CYBERSECURITYSOMETHING INTANGIBLE, BUT REAL ABOUT CYBERSECURITY
SOMETHING INTANGIBLE, BUT REAL ABOUT CYBERSECURITYDialogueScience
 
Стандарт PCI DSS. Особенности внедрения.
Стандарт PCI DSS. Особенности внедрения.Стандарт PCI DSS. Особенности внедрения.
Стандарт PCI DSS. Особенности внедрения.DialogueScience
 
Целенаправленные атаки на мобильные устройства
Целенаправленные атаки на мобильные устройстваЦеленаправленные атаки на мобильные устройства
Целенаправленные атаки на мобильные устройстваDialogueScience
 
Обзор текущей ситуации в области импортозамещения СЗИ
Обзор текущей ситуации в области импортозамещения СЗИОбзор текущей ситуации в области импортозамещения СЗИ
Обзор текущей ситуации в области импортозамещения СЗИDialogueScience
 
Вебинар: Функциональные возможности современных SIEM-систем
Вебинар: Функциональные возможности современных SIEM-системВебинар: Функциональные возможности современных SIEM-систем
Вебинар: Функциональные возможности современных SIEM-системDialogueScience
 
Fireeye 201FireEye - система защиты от целенаправленных атак5
Fireeye  201FireEye - система защиты от целенаправленных атак5Fireeye  201FireEye - система защиты от целенаправленных атак5
Fireeye 201FireEye - система защиты от целенаправленных атак5DialogueScience
 
Основные возможности системы обнаружения вторжений HP TippingPoint
Основные возможности системы обнаружения вторжений HP TippingPointОсновные возможности системы обнаружения вторжений HP TippingPoint
Основные возможности системы обнаружения вторжений HP TippingPointDialogueScience
 
Действительно комплексный подход к защите АСУ ТП
Действительно комплексный подход к защите АСУ ТПДействительно комплексный подход к защите АСУ ТП
Действительно комплексный подход к защите АСУ ТПDialogueScience
 

Mais de DialogueScience (20)

Вебинар: Подход Лаборатории Касперского к противодействию целевым атакам
Вебинар: Подход Лаборатории Касперского к противодействию целевым атакамВебинар: Подход Лаборатории Касперского к противодействию целевым атакам
Вебинар: Подход Лаборатории Касперского к противодействию целевым атакам
 
Вебинар: Next Generation DLP
Вебинар: Next Generation DLPВебинар: Next Generation DLP
Вебинар: Next Generation DLP
 
Вебинар: MaxPatrol + MaxPatrol SIEM - что нужно знать об оценке состояния и у...
Вебинар: MaxPatrol + MaxPatrol SIEM - что нужно знать об оценке состояния и у...Вебинар: MaxPatrol + MaxPatrol SIEM - что нужно знать об оценке состояния и у...
Вебинар: MaxPatrol + MaxPatrol SIEM - что нужно знать об оценке состояния и у...
 
Вебинар: DeviceLock - экспертный взгляд на DLP-технологии
Вебинар: DeviceLock - экспертный взгляд на DLP-технологииВебинар: DeviceLock - экспертный взгляд на DLP-технологии
Вебинар: DeviceLock - экспертный взгляд на DLP-технологии
 
Вебинар: Функциональные возможности HP ArcSight Logger \ ESM
Вебинар: Функциональные возможности HP ArcSight Logger \ ESMВебинар: Функциональные возможности HP ArcSight Logger \ ESM
Вебинар: Функциональные возможности HP ArcSight Logger \ ESM
 
ВЕБИНАР: ЛУЧШИЕ ПРАКТИКИ И РЕКОМЕНДАЦИИ ПО ПРОТИВОДЕЙСТВИЮ ЦЕЛЕВЫМ КИБЕРАТАКА...
ВЕБИНАР: ЛУЧШИЕ ПРАКТИКИ И РЕКОМЕНДАЦИИ ПО ПРОТИВОДЕЙСТВИЮ ЦЕЛЕВЫМ КИБЕРАТАКА...ВЕБИНАР: ЛУЧШИЕ ПРАКТИКИ И РЕКОМЕНДАЦИИ ПО ПРОТИВОДЕЙСТВИЮ ЦЕЛЕВЫМ КИБЕРАТАКА...
ВЕБИНАР: ЛУЧШИЕ ПРАКТИКИ И РЕКОМЕНДАЦИИ ПО ПРОТИВОДЕЙСТВИЮ ЦЕЛЕВЫМ КИБЕРАТАКА...
 
ВЕБИНАР: УПРАВЛЕНИЕ ИНЦИДЕНТАМИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОТ А ДО Я
ВЕБИНАР: УПРАВЛЕНИЕ ИНЦИДЕНТАМИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОТ А ДО ЯВЕБИНАР: УПРАВЛЕНИЕ ИНЦИДЕНТАМИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОТ А ДО Я
ВЕБИНАР: УПРАВЛЕНИЕ ИНЦИДЕНТАМИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОТ А ДО Я
 
ПРАВОПРИМЕНИТЕЛЬНАЯ ПРАКТИКА В ОБЛАСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ
ПРАВОПРИМЕНИТЕЛЬНАЯ ПРАКТИКА В ОБЛАСТИ  ПЕРСОНАЛЬНЫХ ДАННЫХПРАВОПРИМЕНИТЕЛЬНАЯ ПРАКТИКА В ОБЛАСТИ  ПЕРСОНАЛЬНЫХ ДАННЫХ
ПРАВОПРИМЕНИТЕЛЬНАЯ ПРАКТИКА В ОБЛАСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ
 
Создание системы обеспечения ИБ АСТУ электросетевой компании
Создание системы обеспечения ИБ АСТУ электросетевой компанииСоздание системы обеспечения ИБ АСТУ электросетевой компании
Создание системы обеспечения ИБ АСТУ электросетевой компании
 
Целенаправленные атаки на мобильные устройства
Целенаправленные атаки на мобильные устройстваЦеленаправленные атаки на мобильные устройства
Целенаправленные атаки на мобильные устройства
 
Safe inspect. Средство контроля за действиями привилегированных пользователей
Safe inspect. Средство контроля за действиями привилегированных пользователейSafe inspect. Средство контроля за действиями привилегированных пользователей
Safe inspect. Средство контроля за действиями привилегированных пользователей
 
Современные российские средства защиты информации
Современные российские средства защиты информацииСовременные российские средства защиты информации
Современные российские средства защиты информации
 
SOMETHING INTANGIBLE, BUT REAL ABOUT CYBERSECURITY
SOMETHING INTANGIBLE, BUT REAL ABOUT CYBERSECURITYSOMETHING INTANGIBLE, BUT REAL ABOUT CYBERSECURITY
SOMETHING INTANGIBLE, BUT REAL ABOUT CYBERSECURITY
 
Стандарт PCI DSS. Особенности внедрения.
Стандарт PCI DSS. Особенности внедрения.Стандарт PCI DSS. Особенности внедрения.
Стандарт PCI DSS. Особенности внедрения.
 
Целенаправленные атаки на мобильные устройства
Целенаправленные атаки на мобильные устройстваЦеленаправленные атаки на мобильные устройства
Целенаправленные атаки на мобильные устройства
 
Обзор текущей ситуации в области импортозамещения СЗИ
Обзор текущей ситуации в области импортозамещения СЗИОбзор текущей ситуации в области импортозамещения СЗИ
Обзор текущей ситуации в области импортозамещения СЗИ
 
Вебинар: Функциональные возможности современных SIEM-систем
Вебинар: Функциональные возможности современных SIEM-системВебинар: Функциональные возможности современных SIEM-систем
Вебинар: Функциональные возможности современных SIEM-систем
 
Fireeye 201FireEye - система защиты от целенаправленных атак5
Fireeye  201FireEye - система защиты от целенаправленных атак5Fireeye  201FireEye - система защиты от целенаправленных атак5
Fireeye 201FireEye - система защиты от целенаправленных атак5
 
Основные возможности системы обнаружения вторжений HP TippingPoint
Основные возможности системы обнаружения вторжений HP TippingPointОсновные возможности системы обнаружения вторжений HP TippingPoint
Основные возможности системы обнаружения вторжений HP TippingPoint
 
Действительно комплексный подход к защите АСУ ТП
Действительно комплексный подход к защите АСУ ТПДействительно комплексный подход к защите АСУ ТП
Действительно комплексный подход к защите АСУ ТП
 

Практические особенности внедрения систем класса DLP

  • 1. ВЕБИНАР: ПРАКТИЧЕСКИЕ ОСОБЕННОСТИ ВНЕДРЕНИЯ СИСТЕМ КЛАССА DLP Роман Ванерке Руководитель отдела технических решений АО «ДиалогНаука» 10 мая 2016, всех с праздником!
  • 2. Содержание • Цели и задачи, которые заказчик обычно ставит перед DLP, его ожидания • Часто допускаемые ошибки • Цели проекта по внедрению DLP • Этапы проекта по внедрению DLP • Преимущества и недостатки • Общее описание Forcepoint TRITON APX • Выводы • Ответы на вопросы 2
  • 3. Цели, задачи и ожидания Заказчика • Основная цель – защититься от утечек или контролировать действия сотрудников • Задачи – установить систему DLP – контролировать все документы по всем каналам – архивировать все – потом найду, что нужно • Ожидания – утечки сократятся в разы! 4
  • 4. Какие ошибки при этом допускаются? • Не определяется: – что необходимо защищать (какие есть типы информации, примеры этих документов) – где хранятся документы – как эти документы появляются, куда передаются, как обрабатываются (бизнес-процессы) • Документы, как правило, хранятся скопом на файловом хранилище – вот вам учетка, снимите отпечатки • Отсутствие политики хранения конфиденциальных документов (хранятся где как, без аудита доступа) • Или еще лучше – вот примеры документов, давайте определим ключевые слова и настроим политики на них • Применение только системы DLP, забывая, что это один из элементов системы защиты от утечек 5
  • 5. Цели проекта по внедрению DLP • Минимизировать риск утечки конфиденциальной информации • Соответствие требованиям: – ПДн, – PCI DSS, – ISO2700x, – Соглашения с партнёрами и т.п. • Повышение эффективности бизнеса • Уменьшения стоимости продуктов и услуг • Аудит • Контроль электронной переписки, веб-трафика и работы на АРМ • Внедрение системы • Сокращение времени расследования инцидентов 6
  • 6. Этапы проекта 7 • Идентификация и классификация ИОД, определение собственников информации, мест хранения, бизнес-процессы • Приоритезация ИОД по степени риска, требованиям аудита и регуляторов • Определение политик хранения, обработки и передачи, как часть общего подхода к защите ИОД • Выбор и развертывание системы защиты от утечек • Разработка документации, обучение сотрудников • Превентивное автоматическое реагирование • Регулярный контроль и оценка эффективности Нормативно-методическое обеспечение информационной безопасности Технологическое обеспечение информационной безопасности Кадровое обеспечение информационной безопасности НАПРАВЛЕНИЯ И МЕРЫ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
  • 7. Преимущества и недостатки • Преимущества: – Всесторонний охват – все типы информации, каналы передачи данных – Встраивание системы DLP в бизнес-процессы компании, не нарушая их, там где допускается передача конфиденциальных данных – Минимизация рисков утечки конфиденциальной информации • Недостатки: – Требуется время на проведение подготовительных работ – аудит и анализ рисков – Не всегда в штате компании есть квалифицированные специалисты, способные выполнить эти работы – Требуется либо нанимать высококвалифицированных специалистов, либо привлекать внешнего подрядчика - деньги 8
  • 8. Архитектура TRITON 9 The most effective anti- malware protection from advanced threats and data theft. The most advanced email defenses against blended and targeted attacks. Enterprise DLP with proven risk reduction in 5-6 weeks. Features user & destination awareness. AP-WEB AP-EMAIL AP-DATA  Advanced Threats  Data Theft & Loss  Threat Dashboard  Malware Sandbox  Forensic Reports  Forensic Data  SSL Inspection  Social Media  App Controls  Video Controls  Hybrid Solution  Spear-Phishing  URL Sandboxing  Advanced Threats  Data Theft & Loss  Anti-Spam  TLS Encryption  Advanced Encrypt.  Cloud Archiving  Image Analysis  Cloud Cleansing  Hybrid Solution  Content Aware DLP  Data Discovery  DLP Gateway  DLP Endpoint  MacOS & Windows  Off-Network Prot.  Portable Decrypt.  1,700+ Policy/Temp.  Drip DLP Detect.  OCR of Image Text  Geo-Location
  • 10. FORCEPOINT AP-WEB Контроль использования ресурсов сети Интернет и сетевых протоколов, защита от веб-угроз в реальном времени
  • 11. Анализ в реальном времени 12 • Механизмы анализа угроз в реальном времени • Безопасность, данные, контент • Более 10000 различных классификаторов • Три движка Anti-Malware • Коммерческий AV • Эвристический анализ • Вредоносные PDF • Защита от фишинга, репутационный анализ, анализ ссылок • Composite Scoring Model • Behavioral Analytics Forcepoint ACE
  • 12. Примеры классификаторов ACE • Advanced Malware Payloads  • Potentially Exploited Documents  • Mobile Malware  • Criminal Encrypted Uploads  • Files Containing Passwords  • Advanced Malware Command & Control  • Unauthorized Mobile Marketplaces  • OCR (Optical Character Recognition)  • «Капельный» DLP  • Geo-Location  13 Анализ исходящего трафика Анализ входящего трафика Анализ исходящего трафика в части утечек
  • 13. Real Time Security Scanner • Определение вредоносного кода в коде веб-страниц (Flash, Silverlight, другие) • RTSS анализирует веб-страницу в режиме реального времени • Оценка уровня угрозы • ACE использует различные технологии одновременно: RTSS для URL, репутацию, RTCC, сигнатуры и другие для выявление 0-day угроз! 14 JavaScript Active X Executables Applets Silverlight Flash JavaScript Active X Executables Applets Silverlight Анализ кода – вредоносный код блокируется
  • 14. Real Time Content Classification (RTCC) Это все сайты, отнесенные к категории «Социальные сети»? Forcepoint анализирует реальную информацию (контент) на странице и проводит классификацию внутри категории «Социальные сети» X SHOPPING GAMBLING BUSINESS X ENTERTAINMENT X
  • 15. Тонкая настройка политик 16 • Более 120 различных категорий • Тонкое управление доступом к социальным сетям • Простое создание политик • Более 100 различных приложений • Включая управление видео • Инспекция SSL
  • 16. Варианты развертывания Интернет WCCP v2 Policy-Based Routing (PBR) Прозрачный прокси Прозрачный прокси WCCP v2 Перенаправление на коммутаторе Прозрачный прокси Явный прокси (PAC-файлы) WCCP v2 Цепной прокси Явный прокси-сервера • Хорош для заказчиков, использующих GPO, SMS или WPAD-файл • Не затрагивает сетевую инфраструктуру Цепочка прокси-серверов • Трафик направляется с имеющегося прокси-сервера • Не затрагивает пользователей Прозрачный прокси-сервера • Трафик направляется с коммутатора, маршрутизатора или брандмауэра • Не затрагивает пользователей Пользователи Прокси-сервер Коммутатор Маршрутизатор Брандмауэр
  • 18. Forcepoint AP-DATA 19 The most effective anti- malware protection from advanced threats and data theft. The most advanced email defenses against blended and targeted attacks. Enterprise DLP with proven risk reduction in 5-6 weeks. Features user & destination awareness. AP-WEB AP-EMAIL AP-DATA  Content Aware DLP  Data Discovery  DLP Gateway  DLP Endpoint  MacOS & Windows  Off-Network Prot.  Portable Decrypt.  1,700 Policy/Temp.  Drip DLP Detect.  OCR of Image Text  Geo-Location
  • 19. Технология выявления утечек 20 • Кирпичик для создания политики • Классификаторы определяют данные для защиты • Высокая точность Keywords / Phrases / Dictionaries Regular Expressions Behavioral Analytics Finger- printing Most Accurate Machine Learning Базовые DLP Lite Enterprise DLP PreciseID Fingerprinting
  • 20. Цифровые отпечатки • Цифровые отпечатки: – Баз данных – Сетевых каталогов – SharePoint Lotus Domino – другие • Подключение к базе данных через ODBC • Снятие цифровых отпечатков непосредственно с БД • Данные не покидают БД • Инкрементальные обновления базы отпечатков при росте исходной базы 21
  • 21. Распознавание текста OCR) • Используется механизмы оптического распознавания • Определение данных в изображениях – Скриншоты – Отсканированные документы – Факс – и т.п. • Доступен для выявления утечек через веб, почты и в рамках поиска документов по сети
  • 23. Готовые политики • Различные классификаторы – Регулярные выражения, ключевые слова, словари • Более 1700 готовых политик «из коробки», в том числе для РФ • Удобный мастер настройки политик • Определяет типы данных например: ПДн, PCI
  • 24. Агент AP-Endpoint DLP 25 USB флешки Локальные принтер Сетевое хранилище Интернет Принт сервер Сетевой принтер 2 Сетевой принтер 1 Медиа устройства
  • 25. Полнота информации по инцидентам 26 Security Alert B Источник: Получатель: PCI & PII, customer databaseДанные : Joe User x1234, juser@company.com Title: Associate Dept: Finance Manager: Jane Manager x1234, jmanager@company.com mail.google.com Type: Personal webmail site Location: Mountain View, CA Канал: Web Security Alert A PCI & PII 10.14.222.21 93.10.219.62 Web Данные: Источник :Канал: Получатель:
  • 26. Подход к анализу 27 Кто Отдел кадров Клиентская служба Финансовый отдел Бухгалтерия Юридический отдел Отдел продаж Маркетинг Техподдержка Инженеры Что Исходный код Бизнес план Слияния и поглощения Информация о ЗП ПДн Финансовая отчетность Договора Техническая документация Результаты сравнений Куда Поставщик Персональный веб сайт Блог Покупатель USB Вредоносный сайт Бизнес партнер Конкурент Аналитик Как Передача файла ICQ, Skype Peer-to-Peer Печать Email Web Аудит Оповещение Удаление Карантин Шифрование Блокирование Съемные устройства Копирование/вставка Print Screen Действие Подтверждение
  • 27. Ключевые клиенты Forcepoint в РФ Финансовый сектор Промышленность Телекоммуникации
  • 28. Выводы • Комплексный подход к построению системы защиты – Более 90% утечек, согласно отчету Verizon, можно было предотвратить используя достаточно дешевые средства и способы защиты • Руководство компании: – Минимизация финансовых потерь, репутационных рисков – Контроль нецелевого использования ресурсов Компании • Отдел ИБ: – Предотвращение и расследование инцидентов, связанных с утечкой конфиденциальной информации • Отдел HR: – Выявление неблагонадёжных сотрудников. Лояльность персонала • Отдел ИТ: – Снижение нагрузки на сотрудников ИТ, привлекающихся к расследованию инцидентов
  • 29. Вопросы? Роман Ванерке 117105, г. Москва, ул. Нагатинская, д. 1, стр.1 Телефон: +7 (495) 980-67-76, ext.162 Факс: +7 (495) 980-67-75 http://www.DialogNauka.ru e-mail: rv@DialogNauka.ru 30