УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
И. Фридман (InfoWatch) - Решения InfoWatch: как владеть информацией?
1. РЕШЕНИЯ INFOWATCH: КАК ВЛАДЕТЬ
ИНФОРМАЦИЕЙ?
Игорь Фридман
Региональный представитель
на территории УФО,
INFOWATCH
EMAIL IF@INFOWATCH.COM
Г. ЧЕЛЯБИНСК
#CODEIB 25 СЕНТЯБРЯ 2014
2. Компания основана в 2003 году, выросла из внутреннего
проекта «Лаборатории Касперского»
Генеральный директор Наталья Касперская
Продуктовый фокус: решения для мониторинга,
анализа и защиты корпоративной информации
Лидер российского рынка защиты данных от утечки
Партнерская сеть в России, СНГ и дальнем зарубежье
Обширная экспертиза и опыт реализации проектов любой
сложности в государственном секторе, ТЭК, финансовой,
телекоммуникационной и многих других отраслях экономики
Г. ЧЕЛЯБИНСК
#CODEIB 25 СЕНТЯБРЯ 2014
3. InfoWatch Holding
2004 2010 2010 2011 2012
Taiga
2013
Г. ЧЕЛЯБИНСК
#CODEIB 25 СЕНТЯБРЯ 2014
4. Решения Группы InfoWatch в 2014
Appercut
Анализ кода бизнес-приложений
EndPoint Security
Безопасность рабочих станций, защита
информации на ПК, съемных носителях и внешних
устройствах, шифрование
Kribrum
Облачный сервис автоматизированного
мониторинга и анализа социальных медиа
Targeted Attacks Detection
Система обнаружения таргетированных атак
TME/TMS/PDP
Решения для защиты конфиденциальной информации
организаций любого размера; продукт по защите
персональных данных
Г. ЧЕЛЯБИНСК
#CODEIB 25 СЕНТЯБРЯ 2014
5. Актуальные угрозы
внутренней безопасности
• криминальные действия сотрудников с использованием
корпоративной инфраструктуры (шантаж, мошенничество)
• хищение и распространение конфиденциальной информации
(банковская тайна, коммерческая и финансовая информация)
• распространение данных о сотрудниках и клиентах (персональные данные,
зарплаты, номера счетов)
• использование корпоративной инфраструктуры в личных целях
• неправомерные действия сотрудников (распространение нежелательной
информации от лица компании, несанкционированное взаимодействие с прессой, распространение
секретных сведений)
КТО? ЧТО? КАК? ГДЕ? КОГДА?
Г. ЧЕЛЯБИНСК
#CODEIB 25 СЕНТЯБРЯ 2014
6. Оценка масштаба ущерба от утечки
в России 92%* менеджеров по работе с клиентами считают, что
клиент принадлежит сотруднику, а не компании
76%* опрошенных считают, что использование базы данных
клиентов предыдущего работодателя – стандарт ведения
бизнеса
от 30% до 80% клиентов могут уйти к конкуренту в зависимости от
релевантности предложенной им услуги
*по данным Аналитического центра InfoWatch
Ущерб
Потеря клиента
Финансовые потери
Ухудшение
репутации
Потеря рынка
Штрафные санкции
Если компания потеряла 10% текущих клиентов и
ожидает недополучить до 20% новых клиентов из-за
ухудшения имиджа после оглашения утечки, ущерб
может исчисляться сотнями миллионов рублей в
первый год после утечки данных
Г. ЧЕЛЯБИНСК
#CODEIB 25 СЕНТЯБРЯ 2014
7. Смена парадигмы
DLP
Защита от
внутренних угроз
Реакция на случившийся
инцидент
• обнаружение потенциальных угроз на ранней стадии
• борьба с подготовкой к сговору, саботажу, краже
информации/данных
Проактивное обнаружение,
реакция и защита
Г. ЧЕЛЯБИНСК
#CODEIB 25 СЕНТЯБРЯ 2014
8. Защита от
внутренних угроз
предотвращение утечки персональных данных и клиентских баз
защита от утечки конфиденциальных данных
защита интеллектуальной собственности
выявление злоумышленников, лиц, занимающихся шпионажем,
сговоров, саботажа, нелояльных сотрудников
расследование инцидентов информационной безопасности
Стоимость внедрения и обслуживания системы защиты корпоративной
информации и данных от внутренних угроз соизмерима с размером
потерь от одного небольшого инцидента
10. Типичные сценарии утечки конфиденциальных данных
Что происходит с данными
В соответствие с предустановленными политиками, DLP система:
ВСЕГДА
фиксирует инцидент утечки данных в журнале
присылает уведомление специалисту по информационной безопасности
сохраняет подробности инцидента в защищённой базе данных для дальнейшего
расследования
Что происходит с данными:
доставка разрешается
или
система приостанавливает доставку до решения специалиста по безопасности
или
доставка блокируется
Г. ЧЕЛЯБИНСК
#CODEIB 25 СЕНТЯБРЯ 2014
11. Типичные сценарии утечки конфиденциальных данных
Сценарий 1
• Пользователь распечатывает документ, содержащий
конфиденциальные данные
DLP система определяет в документе отправленом на
печать конфиденциальную информацию, фиксирует
инцидент, уведомляет офицера ИБ
Г. ЕКАТЕРИНБУРГ
#CODEIB 4 СЕНТЯБРЯ 2014
12. Типичные сценарии утечки конфиденциальных данных
Сценарий 2
• Пользователь копирует документ, содержащий конфиденциальные
данные на внешний носитель
DLP система определяет наличие конфиденциальных
данных, фиксирует инцидент, уведомляет офицера ИБ
Г. ЧЕЛЯБИНСК
#CODEIB 25 СЕНТЯБРЯ 2014
13. Типичные сценарии утечки конфиденциальных данных
Сценарий 3
• Пользователь отправляет шаблонный текстовый объект ,например,
телефонный номер или номер кредитной карты, по электронной почте
(123) 123-45-67
(1234) 12-34-56
(12345) 1-23-45
(123456) 12-34
8 123 123-45-67
+7 123 123-45-67
+7 1234 12-34-56
+7 12345 1-23-45
+7 123456 12-34 DLP система определяет наличие в сообщении
запрещённого объекта, фиксирует инцидент,
уведомляет офицера ИБ
Г. ЧЕЛЯБИНСК
#CODEIB 25 СЕНТЯБРЯ 2014
14. Типичные сценарии утечки конфиденциальных данных
Сценарий 4
• Пользователь копирует часть эталонного документа, содержащего
конфиденциальную информацию, и отправляет через программу обмена
мгновенными сообщениями
DLP система определяет в сообщении наличие части
защищённого документа, фиксирует инцидент, уведомляет
офицера ИБ
Г. ЧЕЛЯБИНСК
#CODEIB 25 СЕНТЯБРЯ 2014
15. Типичные сценарии утечки конфиденциальных данных
Сценарий 5
• Пользователь отправляет сообщение, содержащее запрещенную
информацию через программу обмена мгновенными сообщениями
Акции нашего банка
упали на 200
пунктов
DLP система детектирует запрещённое слово,
фиксирует инцидент, уведомляет офицера ИБ
Г. ЧЕЛЯБИНСК
#CODEIB 25 СЕНТЯБРЯ 2014
16. Типичные сценарии утечки конфиденциальных данных
Сценарий 6
• Пользователь меняет расширение Word документа на *.123
• Отсылает файл со своего личного email адреса
Документ.doc Документ.123
DLP система определяет, что файл является Word документом,
детектирует конфиденциальные данные, фиксирует инцидент,
уведомляет офицера ИБ
Г. ЧЕЛЯБИНСК
#CODEIB 25 СЕНТЯБРЯ 2014
17. Типичные сценарии утечки конфиденциальных данных
Сценарий 7
• Пользователь делает снимок экрана (PrintScreen)
• Сохраняет изображение в виде графического файла (JPG, GIF, и
т.п.)
• Публикует файл в своём фотоальбоме в социальной сети
DLP система с помощью технологии OCR
(Optical Character Recognition) распознает
на изображении конфиденциальные
текстовые данные, фиксирует инцидент,
уведомляет офицера ИБ
Г. ЧЕЛЯБИНСК
#CODEIB 25 СЕНТЯБРЯ 2014
18. Типичные сценарии утечки конфиденциальных данных
• Пользователь собирает конфиденциальные данные в архив
• Загружает файл на файлообменный ресурс в Интернет, чтобы потом
скачать
Сценарий 8
DLP система обнаруживает конфиденциальные данные
посылаемые за пределы корпоративной сети, фиксирует
инцидент, уведомляет офицера ИБ
Г. ЧЕЛЯБИНСК
#CODEIB 25 СЕНТЯБРЯ 2014
19. Типичные сценарии утечки конфиденциальных данных
Сценарий 9
• Сотрудник собирается увольняться и обсуждает это в переписке с
коллегами, новым работодателем
• Сотрудник копирует клиентскую базу и конфиденциальные документы на
съемные носители
Да, я перехожу на работу в ваш банк
и принесу клиентскую базу и
соглашения с VIP -клиентами
DLP система определит наличие конфиденциальных данных,
выявит нелояльных и неэффективных сотрудников, зафиксирует
инцидент, уведомит офицера ИБ
Г. ЧЕЛЯБИНСК
#CODEIB 25 СЕНТЯБРЯ 2014
21. СПАСИБО ЗА ВНИМАНИЕ!
ИГОРЬ ФРИДМАН
Региональный представитель
на территории УФО,
INFOWATCH
EMAIL IF@INFOWATCH.COM
Г. ЧЕЛЯБИНСК
#CODEIB 25 СЕНТЯБРЯ 2014
Notas do Editor
Отсутствие или наоборот завышение требований к защищаемой информации
Поскольку в геологоразведочных работах формально все классифицировано, то у ответственных за информационную безопасность Нет понимания того, что же действительно представляет ценность для бизнес-процесса геологоразведки и Организации в целом
Повсеместное использование дополнительных, нерегулируемых процедурами классов информации
Слабые знания большинства сотрудников, вовлеченных в бизнес-процесс геологоразведки, в области защиты конфиденциальной информации.
Отсутствие или наоборот завышение требований к защищаемой информации
Поскольку в геологоразведочных работах формально все классифицировано, то у ответственных за информационную безопасность Нет понимания того, что же действительно представляет ценность для бизнес-процесса геологоразведки и Организации в целом
Повсеместное использование дополнительных, нерегулируемых процедурами классов информации
Слабые знания большинства сотрудников, вовлеченных в бизнес-процесс геологоразведки, в области защиты конфиденциальной информации.