SlideShare uma empresa Scribd logo
1 de 21
РЕШЕНИЯ INFOWATCH: КАК ВЛАДЕТЬ 
ИНФОРМАЦИЕЙ? 
Игорь Фридман 
Региональный представитель 
на территории УФО, 
INFOWATCH 
EMAIL IF@INFOWATCH.COM 
Г. ЧЕЛЯБИНСК 
#CODEIB 25 СЕНТЯБРЯ 2014
Компания основана в 2003 году, выросла из внутреннего 
проекта «Лаборатории Касперского» 
Генеральный директор Наталья Касперская 
Продуктовый фокус: решения для мониторинга, 
анализа и защиты корпоративной информации 
Лидер российского рынка защиты данных от утечки 
Партнерская сеть в России, СНГ и дальнем зарубежье 
Обширная экспертиза и опыт реализации проектов любой 
сложности в государственном секторе, ТЭК, финансовой, 
телекоммуникационной и многих других отраслях экономики 
Г. ЧЕЛЯБИНСК 
#CODEIB 25 СЕНТЯБРЯ 2014
InfoWatch Holding 
2004 2010 2010 2011 2012 
Taiga 
2013 
Г. ЧЕЛЯБИНСК 
#CODEIB 25 СЕНТЯБРЯ 2014
Решения Группы InfoWatch в 2014 
Appercut 
Анализ кода бизнес-приложений 
EndPoint Security 
Безопасность рабочих станций, защита 
информации на ПК, съемных носителях и внешних 
устройствах, шифрование 
Kribrum 
Облачный сервис автоматизированного 
мониторинга и анализа социальных медиа 
Targeted Attacks Detection 
Система обнаружения таргетированных атак 
TME/TMS/PDP 
Решения для защиты конфиденциальной информации 
организаций любого размера; продукт по защите 
персональных данных 
Г. ЧЕЛЯБИНСК 
#CODEIB 25 СЕНТЯБРЯ 2014
Актуальные угрозы 
внутренней безопасности 
• криминальные действия сотрудников с использованием 
корпоративной инфраструктуры (шантаж, мошенничество) 
• хищение и распространение конфиденциальной информации 
(банковская тайна, коммерческая и финансовая информация) 
• распространение данных о сотрудниках и клиентах (персональные данные, 
зарплаты, номера счетов) 
• использование корпоративной инфраструктуры в личных целях 
• неправомерные действия сотрудников (распространение нежелательной 
информации от лица компании, несанкционированное взаимодействие с прессой, распространение 
секретных сведений) 
КТО? ЧТО? КАК? ГДЕ? КОГДА? 
Г. ЧЕЛЯБИНСК 
#CODEIB 25 СЕНТЯБРЯ 2014
Оценка масштаба ущерба от утечки 
в России 92%* менеджеров по работе с клиентами считают, что 
клиент принадлежит сотруднику, а не компании 
76%* опрошенных считают, что использование базы данных 
клиентов предыдущего работодателя – стандарт ведения 
бизнеса 
от 30% до 80% клиентов могут уйти к конкуренту в зависимости от 
релевантности предложенной им услуги 
*по данным Аналитического центра InfoWatch 
Ущерб 
Потеря клиента 
Финансовые потери 
Ухудшение 
репутации 
Потеря рынка 
Штрафные санкции 
Если компания потеряла 10% текущих клиентов и 
ожидает недополучить до 20% новых клиентов из-за 
ухудшения имиджа после оглашения утечки, ущерб 
может исчисляться сотнями миллионов рублей в 
первый год после утечки данных 
Г. ЧЕЛЯБИНСК 
#CODEIB 25 СЕНТЯБРЯ 2014
Смена парадигмы 
DLP 
Защита от 
внутренних угроз 
Реакция на случившийся 
инцидент 
• обнаружение потенциальных угроз на ранней стадии 
• борьба с подготовкой к сговору, саботажу, краже 
информации/данных 
Проактивное обнаружение, 
реакция и защита 
Г. ЧЕЛЯБИНСК 
#CODEIB 25 СЕНТЯБРЯ 2014
Защита от 
внутренних угроз 
предотвращение утечки персональных данных и клиентских баз 
защита от утечки конфиденциальных данных 
защита интеллектуальной собственности 
выявление злоумышленников, лиц, занимающихся шпионажем, 
сговоров, саботажа, нелояльных сотрудников 
расследование инцидентов информационной безопасности 
Стоимость внедрения и обслуживания системы защиты корпоративной 
информации и данных от внутренних угроз соизмерима с размером 
потерь от одного небольшого инцидента
Сценарии утечек 
Г. ЧЕЛЯБИНСК 
#CODEIB 25 СЕНТЯБРЯ 2014
Типичные сценарии утечки конфиденциальных данных 
Что происходит с данными 
В соответствие с предустановленными политиками, DLP система: 
ВСЕГДА 
 фиксирует инцидент утечки данных в журнале 
 присылает уведомление специалисту по информационной безопасности 
 сохраняет подробности инцидента в защищённой базе данных для дальнейшего 
расследования 
Что происходит с данными: 
 доставка разрешается 
или 
 система приостанавливает доставку до решения специалиста по безопасности 
или 
 доставка блокируется 
Г. ЧЕЛЯБИНСК 
#CODEIB 25 СЕНТЯБРЯ 2014
Типичные сценарии утечки конфиденциальных данных 
Сценарий 1 
• Пользователь распечатывает документ, содержащий 
конфиденциальные данные 
DLP система определяет в документе отправленом на 
печать конфиденциальную информацию, фиксирует 
инцидент, уведомляет офицера ИБ 
Г. ЕКАТЕРИНБУРГ 
#CODEIB 4 СЕНТЯБРЯ 2014
Типичные сценарии утечки конфиденциальных данных 
Сценарий 2 
• Пользователь копирует документ, содержащий конфиденциальные 
данные на внешний носитель 
DLP система определяет наличие конфиденциальных 
данных, фиксирует инцидент, уведомляет офицера ИБ 
Г. ЧЕЛЯБИНСК 
#CODEIB 25 СЕНТЯБРЯ 2014
Типичные сценарии утечки конфиденциальных данных 
Сценарий 3 
• Пользователь отправляет шаблонный текстовый объект ,например, 
телефонный номер или номер кредитной карты, по электронной почте 
(123) 123-45-67 
(1234) 12-34-56 
(12345) 1-23-45 
(123456) 12-34 
8 123 123-45-67 
+7 123 123-45-67 
+7 1234 12-34-56 
+7 12345 1-23-45 
+7 123456 12-34 DLP система определяет наличие в сообщении 
запрещённого объекта, фиксирует инцидент, 
уведомляет офицера ИБ 
Г. ЧЕЛЯБИНСК 
#CODEIB 25 СЕНТЯБРЯ 2014
Типичные сценарии утечки конфиденциальных данных 
Сценарий 4 
• Пользователь копирует часть эталонного документа, содержащего 
конфиденциальную информацию, и отправляет через программу обмена 
мгновенными сообщениями 
DLP система определяет в сообщении наличие части 
защищённого документа, фиксирует инцидент, уведомляет 
офицера ИБ 
Г. ЧЕЛЯБИНСК 
#CODEIB 25 СЕНТЯБРЯ 2014
Типичные сценарии утечки конфиденциальных данных 
Сценарий 5 
• Пользователь отправляет сообщение, содержащее запрещенную 
информацию через программу обмена мгновенными сообщениями 
Акции нашего банка 
упали на 200 
пунктов 
DLP система детектирует запрещённое слово, 
фиксирует инцидент, уведомляет офицера ИБ 
Г. ЧЕЛЯБИНСК 
#CODEIB 25 СЕНТЯБРЯ 2014
Типичные сценарии утечки конфиденциальных данных 
Сценарий 6 
• Пользователь меняет расширение Word документа на *.123 
• Отсылает файл со своего личного email адреса 
Документ.doc Документ.123 
DLP система определяет, что файл является Word документом, 
детектирует конфиденциальные данные, фиксирует инцидент, 
уведомляет офицера ИБ 
Г. ЧЕЛЯБИНСК 
#CODEIB 25 СЕНТЯБРЯ 2014
Типичные сценарии утечки конфиденциальных данных 
Сценарий 7 
• Пользователь делает снимок экрана (PrintScreen) 
• Сохраняет изображение в виде графического файла (JPG, GIF, и 
т.п.) 
• Публикует файл в своём фотоальбоме в социальной сети 
DLP система с помощью технологии OCR 
(Optical Character Recognition) распознает 
на изображении конфиденциальные 
текстовые данные, фиксирует инцидент, 
уведомляет офицера ИБ 
Г. ЧЕЛЯБИНСК 
#CODEIB 25 СЕНТЯБРЯ 2014
Типичные сценарии утечки конфиденциальных данных 
• Пользователь собирает конфиденциальные данные в архив 
• Загружает файл на файлообменный ресурс в Интернет, чтобы потом 
скачать 
Сценарий 8 
DLP система обнаруживает конфиденциальные данные 
посылаемые за пределы корпоративной сети, фиксирует 
инцидент, уведомляет офицера ИБ 
Г. ЧЕЛЯБИНСК 
#CODEIB 25 СЕНТЯБРЯ 2014
Типичные сценарии утечки конфиденциальных данных 
Сценарий 9 
• Сотрудник собирается увольняться и обсуждает это в переписке с 
коллегами, новым работодателем 
• Сотрудник копирует клиентскую базу и конфиденциальные документы на 
съемные носители 
Да, я перехожу на работу в ваш банк 
и принесу клиентскую базу и 
соглашения с VIP -клиентами 
DLP система определит наличие конфиденциальных данных, 
выявит нелояльных и неэффективных сотрудников, зафиксирует 
инцидент, уведомит офицера ИБ 
Г. ЧЕЛЯБИНСК 
#CODEIB 25 СЕНТЯБРЯ 2014
Клиенты InfoWatch 
Г. ЧЕЛЯБИНСК 
#CODEIB 25 СЕНТЯБРЯ 2014
СПАСИБО ЗА ВНИМАНИЕ! 
ИГОРЬ ФРИДМАН 
Региональный представитель 
на территории УФО, 
INFOWATCH 
EMAIL IF@INFOWATCH.COM 
Г. ЧЕЛЯБИНСК 
#CODEIB 25 СЕНТЯБРЯ 2014

Mais conteúdo relacionado

Mais procurados

Как построить SOC?
Как построить SOC?Как построить SOC?
Как построить SOC?Aleksey Lukatskiy
 
пр защита от инсайдеров это не только Dlp (прозоров)
пр защита от инсайдеров   это не только Dlp (прозоров)пр защита от инсайдеров   это не только Dlp (прозоров)
пр защита от инсайдеров это не только Dlp (прозоров)Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"Expolink
 
Новая триада законодательства по финансовой безопасности
Новая триада законодательства по финансовой безопасностиНовая триада законодательства по финансовой безопасности
Новая триада законодательства по финансовой безопасностиAleksey Lukatskiy
 
Обнаружение атак - из конца 90-х в 2018-й
Обнаружение атак - из конца 90-х в 2018-йОбнаружение атак - из конца 90-х в 2018-й
Обнаружение атак - из конца 90-х в 2018-йAleksey Lukatskiy
 
Астерит. Иван Катаев. Лаборатория Касперского. Виталий Федоров "Стратегия про...
Астерит. Иван Катаев. Лаборатория Касперского. Виталий Федоров "Стратегия про...Астерит. Иван Катаев. Лаборатория Касперского. Виталий Федоров "Стратегия про...
Астерит. Иван Катаев. Лаборатория Касперского. Виталий Федоров "Стратегия про...Expolink
 
Борьба с фишингом. Пошаговая инструкция
Борьба с фишингом. Пошаговая инструкцияБорьба с фишингом. Пошаговая инструкция
Борьба с фишингом. Пошаговая инструкцияAleksey Lukatskiy
 
Атрибуция кибератак
Атрибуция кибератакАтрибуция кибератак
Атрибуция кибератакAleksey Lukatskiy
 
Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Aleksey Lukatskiy
 
Какими функциями должен обладать современный NGFW?
Какими функциями должен обладать современный NGFW?Какими функциями должен обладать современный NGFW?
Какими функциями должен обладать современный NGFW?Aleksey Lukatskiy
 
Анатомия внешней атаки
Анатомия внешней атакиАнатомия внешней атаки
Анатомия внешней атакиAleksey Lukatskiy
 
Некоторые примеры метрик для измерения эффективности SOC
Некоторые примеры метрик для измерения эффективности SOCНекоторые примеры метрик для измерения эффективности SOC
Некоторые примеры метрик для измерения эффективности SOCAleksey Lukatskiy
 
Кибербезопасность и искусственный интеллект
Кибербезопасность и искусственный интеллект Кибербезопасность и искусственный интеллект
Кибербезопасность и искусственный интеллект Aleksey Lukatskiy
 
Уральский форум по банковской ИБ за 15 минут
Уральский форум по банковской ИБ за 15 минутУральский форум по банковской ИБ за 15 минут
Уральский форум по банковской ИБ за 15 минутAleksey Lukatskiy
 
Мастер-класс по моделированию угроз
Мастер-класс по моделированию угрозМастер-класс по моделированию угроз
Мастер-класс по моделированию угрозAleksey Lukatskiy
 
Почему аналитики L1 в SOC бесполезны?
Почему аналитики L1 в SOC бесполезны?Почему аналитики L1 в SOC бесполезны?
Почему аналитики L1 в SOC бесполезны?Aleksey Lukatskiy
 
Что движет кибербезопасностью на вашем предприятии?
Что движет кибербезопасностью на вашем предприятии?Что движет кибербезопасностью на вашем предприятии?
Что движет кибербезопасностью на вашем предприятии?Aleksey Lukatskiy
 

Mais procurados (20)

Как построить SOC?
Как построить SOC?Как построить SOC?
Как построить SOC?
 
пр защита от инсайдеров это не только Dlp (прозоров)
пр защита от инсайдеров   это не только Dlp (прозоров)пр защита от инсайдеров   это не только Dlp (прозоров)
пр защита от инсайдеров это не только Dlp (прозоров)
 
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
 
Новая триада законодательства по финансовой безопасности
Новая триада законодательства по финансовой безопасностиНовая триада законодательства по финансовой безопасности
Новая триада законодательства по финансовой безопасности
 
Обнаружение атак - из конца 90-х в 2018-й
Обнаружение атак - из конца 90-х в 2018-йОбнаружение атак - из конца 90-х в 2018-й
Обнаружение атак - из конца 90-х в 2018-й
 
Астерит. Иван Катаев. Лаборатория Касперского. Виталий Федоров "Стратегия про...
Астерит. Иван Катаев. Лаборатория Касперского. Виталий Федоров "Стратегия про...Астерит. Иван Катаев. Лаборатория Касперского. Виталий Федоров "Стратегия про...
Астерит. Иван Катаев. Лаборатория Касперского. Виталий Федоров "Стратегия про...
 
Information classification
Information classificationInformation classification
Information classification
 
Борьба с фишингом. Пошаговая инструкция
Борьба с фишингом. Пошаговая инструкцияБорьба с фишингом. Пошаговая инструкция
Борьба с фишингом. Пошаговая инструкция
 
Атрибуция кибератак
Атрибуция кибератакАтрибуция кибератак
Атрибуция кибератак
 
Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?
 
Какими функциями должен обладать современный NGFW?
Какими функциями должен обладать современный NGFW?Какими функциями должен обладать современный NGFW?
Какими функциями должен обладать современный NGFW?
 
Infowatch, держи марку!
Infowatch, держи марку!Infowatch, держи марку!
Infowatch, держи марку!
 
Анатомия внешней атаки
Анатомия внешней атакиАнатомия внешней атаки
Анатомия внешней атаки
 
Некоторые примеры метрик для измерения эффективности SOC
Некоторые примеры метрик для измерения эффективности SOCНекоторые примеры метрик для измерения эффективности SOC
Некоторые примеры метрик для измерения эффективности SOC
 
Кибербезопасность и искусственный интеллект
Кибербезопасность и искусственный интеллект Кибербезопасность и искусственный интеллект
Кибербезопасность и искусственный интеллект
 
пр человек смотрящий для Risc
пр человек смотрящий для Riscпр человек смотрящий для Risc
пр человек смотрящий для Risc
 
Уральский форум по банковской ИБ за 15 минут
Уральский форум по банковской ИБ за 15 минутУральский форум по банковской ИБ за 15 минут
Уральский форум по банковской ИБ за 15 минут
 
Мастер-класс по моделированию угроз
Мастер-класс по моделированию угрозМастер-класс по моделированию угроз
Мастер-класс по моделированию угроз
 
Почему аналитики L1 в SOC бесполезны?
Почему аналитики L1 в SOC бесполезны?Почему аналитики L1 в SOC бесполезны?
Почему аналитики L1 в SOC бесполезны?
 
Что движет кибербезопасностью на вашем предприятии?
Что движет кибербезопасностью на вашем предприятии?Что движет кибербезопасностью на вашем предприятии?
Что движет кибербезопасностью на вашем предприятии?
 

Semelhante a И. Фридман (InfoWatch) - Решения InfoWatch: как владеть информацией?

Как довести проект по информационной безопасности до ума
Как довести проект по информационной безопасности до умаКак довести проект по информационной безопасности до ума
Как довести проект по информационной безопасности до умаInfoWatch
 
Device Lock. DLP-технологии. Построение эффективной системы защиты от утечек...
Device Lock. DLP-технологии.  Построение эффективной системы защиты от утечек...Device Lock. DLP-технологии.  Построение эффективной системы защиты от утечек...
Device Lock. DLP-технологии. Построение эффективной системы защиты от утечек...Expolink
 
DLP-системы
DLP-системыDLP-системы
DLP-системыSoftline
 
Device lock: построение эффективной системы от утечек данных
Device lock: построение эффективной системы от утечек данныхDevice lock: построение эффективной системы от утечек данных
Device lock: построение эффективной системы от утечек данныхExpolink
 
SearchInform. Дмитрий Стельченко. "Нестандартные методы использования DLP в б...
SearchInform. Дмитрий Стельченко. "Нестандартные методы использования DLP в б...SearchInform. Дмитрий Стельченко. "Нестандартные методы использования DLP в б...
SearchInform. Дмитрий Стельченко. "Нестандартные методы использования DLP в б...Expolink
 
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"Expolink
 
внутренние угрозы Ph days_26 05 2015_final
внутренние угрозы Ph days_26 05 2015_finalвнутренние угрозы Ph days_26 05 2015_final
внутренние угрозы Ph days_26 05 2015_finalPositive Hack Days
 
Device Lock - Построение эффективной системы защиты от утечек данных
Device Lock - Построение эффективной системы защиты от утечек данныхDevice Lock - Построение эффективной системы защиты от утечек данных
Device Lock - Построение эффективной системы защиты от утечек данныхExpolink
 
Solar Security. Андрей Прозоров. "Процедура реагирования на инциденты ИБ. Уте...
Solar Security. Андрей Прозоров. "Процедура реагирования на инциденты ИБ. Уте...Solar Security. Андрей Прозоров. "Процедура реагирования на инциденты ИБ. Уте...
Solar Security. Андрей Прозоров. "Процедура реагирования на инциденты ИБ. Уте...Expolink
 
Device lock codeib - екатеринбург 2014
Device lock   codeib - екатеринбург 2014Device lock   codeib - екатеринбург 2014
Device lock codeib - екатеринбург 2014Expolink
 
InfoWatch. Александр Горский. "Развитие современных угроз информационной безо...
InfoWatch. Александр Горский. "Развитие современных угроз информационной безо...InfoWatch. Александр Горский. "Развитие современных угроз информационной безо...
InfoWatch. Александр Горский. "Развитие современных угроз информационной безо...Expolink
 
конфидент кислицына
конфидент кислицынаконфидент кислицына
конфидент кислицынаExpolink
 
Управление инцидентами информационной безопасности с помощью DLP Solar Dozor
Управление инцидентами информационной безопасности с помощью DLP Solar DozorУправление инцидентами информационной безопасности с помощью DLP Solar Dozor
Управление инцидентами информационной безопасности с помощью DLP Solar DozorSolar Security
 
спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить
спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить
спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить Solar Security
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...Expolink
 
Защита от утечки конфиденциальной информации. Особенности внедрения решений з...
Защита от утечки конфиденциальной информации. Особенности внедрения решений з...Защита от утечки конфиденциальной информации. Особенности внедрения решений з...
Защита от утечки конфиденциальной информации. Особенности внедрения решений з...КРОК
 

Semelhante a И. Фридман (InfoWatch) - Решения InfoWatch: как владеть информацией? (20)

Про DLP (Баку) 2014 11
Про DLP (Баку) 2014 11Про DLP (Баку) 2014 11
Про DLP (Баку) 2014 11
 
Как довести проект по информационной безопасности до ума
Как довести проект по информационной безопасности до умаКак довести проект по информационной безопасности до ума
Как довести проект по информационной безопасности до ума
 
Device Lock. DLP-технологии. Построение эффективной системы защиты от утечек...
Device Lock. DLP-технологии.  Построение эффективной системы защиты от утечек...Device Lock. DLP-технологии.  Построение эффективной системы защиты от утечек...
Device Lock. DLP-технологии. Построение эффективной системы защиты от утечек...
 
DLP-системы
DLP-системыDLP-системы
DLP-системы
 
Device lock: построение эффективной системы от утечек данных
Device lock: построение эффективной системы от утечек данныхDevice lock: построение эффективной системы от утечек данных
Device lock: построение эффективной системы от утечек данных
 
SearchInform. Дмитрий Стельченко. "Нестандартные методы использования DLP в б...
SearchInform. Дмитрий Стельченко. "Нестандартные методы использования DLP в б...SearchInform. Дмитрий Стельченко. "Нестандартные методы использования DLP в б...
SearchInform. Дмитрий Стельченко. "Нестандартные методы использования DLP в б...
 
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
 
внутренние угрозы Ph days_26 05 2015_final
внутренние угрозы Ph days_26 05 2015_finalвнутренние угрозы Ph days_26 05 2015_final
внутренние угрозы Ph days_26 05 2015_final
 
Device Lock - Построение эффективной системы защиты от утечек данных
Device Lock - Построение эффективной системы защиты от утечек данныхDevice Lock - Построение эффективной системы защиты от утечек данных
Device Lock - Построение эффективной системы защиты от утечек данных
 
Solar Security. Андрей Прозоров. "Процедура реагирования на инциденты ИБ. Уте...
Solar Security. Андрей Прозоров. "Процедура реагирования на инциденты ИБ. Уте...Solar Security. Андрей Прозоров. "Процедура реагирования на инциденты ИБ. Уте...
Solar Security. Андрей Прозоров. "Процедура реагирования на инциденты ИБ. Уте...
 
Device lock codeib - екатеринбург 2014
Device lock   codeib - екатеринбург 2014Device lock   codeib - екатеринбург 2014
Device lock codeib - екатеринбург 2014
 
InfoWatch. Александр Горский. "Развитие современных угроз информационной безо...
InfoWatch. Александр Горский. "Развитие современных угроз информационной безо...InfoWatch. Александр Горский. "Развитие современных угроз информационной безо...
InfoWatch. Александр Горский. "Развитие современных угроз информационной безо...
 
Information Security Presentation (B.E.E.R 2021)
Information Security Presentation (B.E.E.R 2021)Information Security Presentation (B.E.E.R 2021)
Information Security Presentation (B.E.E.R 2021)
 
конфидент кислицына
конфидент кислицынаконфидент кислицына
конфидент кислицына
 
пр Спроси эксперта DLP
пр Спроси эксперта DLPпр Спроси эксперта DLP
пр Спроси эксперта DLP
 
пр Управление инцидентами ИБ (Dozor) v.2.1
пр Управление инцидентами ИБ (Dozor) v.2.1пр Управление инцидентами ИБ (Dozor) v.2.1
пр Управление инцидентами ИБ (Dozor) v.2.1
 
Управление инцидентами информационной безопасности с помощью DLP Solar Dozor
Управление инцидентами информационной безопасности с помощью DLP Solar DozorУправление инцидентами информационной безопасности с помощью DLP Solar Dozor
Управление инцидентами информационной безопасности с помощью DLP Solar Dozor
 
спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить
спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить
спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
 
Защита от утечки конфиденциальной информации. Особенности внедрения решений з...
Защита от утечки конфиденциальной информации. Особенности внедрения решений з...Защита от утечки конфиденциальной информации. Особенности внедрения решений з...
Защита от утечки конфиденциальной информации. Особенности внедрения решений з...
 

Mais de Expolink

Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Expolink
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...Expolink
 
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...Expolink
 
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"Expolink
 
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Expolink
 
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Expolink
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Expolink
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...Expolink
 
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Expolink
 
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...Expolink
 
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...Expolink
 
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Expolink
 
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"Expolink
 
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Expolink
 
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Expolink
 
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Expolink
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Expolink
 
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Expolink
 
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Expolink
 
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."Expolink
 

Mais de Expolink (20)

Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
 
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
 
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
 
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
 
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
 
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
 
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
 
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
 
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
 
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
 
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
 
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
 
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
 
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
 
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
 

И. Фридман (InfoWatch) - Решения InfoWatch: как владеть информацией?

  • 1. РЕШЕНИЯ INFOWATCH: КАК ВЛАДЕТЬ ИНФОРМАЦИЕЙ? Игорь Фридман Региональный представитель на территории УФО, INFOWATCH EMAIL IF@INFOWATCH.COM Г. ЧЕЛЯБИНСК #CODEIB 25 СЕНТЯБРЯ 2014
  • 2. Компания основана в 2003 году, выросла из внутреннего проекта «Лаборатории Касперского» Генеральный директор Наталья Касперская Продуктовый фокус: решения для мониторинга, анализа и защиты корпоративной информации Лидер российского рынка защиты данных от утечки Партнерская сеть в России, СНГ и дальнем зарубежье Обширная экспертиза и опыт реализации проектов любой сложности в государственном секторе, ТЭК, финансовой, телекоммуникационной и многих других отраслях экономики Г. ЧЕЛЯБИНСК #CODEIB 25 СЕНТЯБРЯ 2014
  • 3. InfoWatch Holding 2004 2010 2010 2011 2012 Taiga 2013 Г. ЧЕЛЯБИНСК #CODEIB 25 СЕНТЯБРЯ 2014
  • 4. Решения Группы InfoWatch в 2014 Appercut Анализ кода бизнес-приложений EndPoint Security Безопасность рабочих станций, защита информации на ПК, съемных носителях и внешних устройствах, шифрование Kribrum Облачный сервис автоматизированного мониторинга и анализа социальных медиа Targeted Attacks Detection Система обнаружения таргетированных атак TME/TMS/PDP Решения для защиты конфиденциальной информации организаций любого размера; продукт по защите персональных данных Г. ЧЕЛЯБИНСК #CODEIB 25 СЕНТЯБРЯ 2014
  • 5. Актуальные угрозы внутренней безопасности • криминальные действия сотрудников с использованием корпоративной инфраструктуры (шантаж, мошенничество) • хищение и распространение конфиденциальной информации (банковская тайна, коммерческая и финансовая информация) • распространение данных о сотрудниках и клиентах (персональные данные, зарплаты, номера счетов) • использование корпоративной инфраструктуры в личных целях • неправомерные действия сотрудников (распространение нежелательной информации от лица компании, несанкционированное взаимодействие с прессой, распространение секретных сведений) КТО? ЧТО? КАК? ГДЕ? КОГДА? Г. ЧЕЛЯБИНСК #CODEIB 25 СЕНТЯБРЯ 2014
  • 6. Оценка масштаба ущерба от утечки в России 92%* менеджеров по работе с клиентами считают, что клиент принадлежит сотруднику, а не компании 76%* опрошенных считают, что использование базы данных клиентов предыдущего работодателя – стандарт ведения бизнеса от 30% до 80% клиентов могут уйти к конкуренту в зависимости от релевантности предложенной им услуги *по данным Аналитического центра InfoWatch Ущерб Потеря клиента Финансовые потери Ухудшение репутации Потеря рынка Штрафные санкции Если компания потеряла 10% текущих клиентов и ожидает недополучить до 20% новых клиентов из-за ухудшения имиджа после оглашения утечки, ущерб может исчисляться сотнями миллионов рублей в первый год после утечки данных Г. ЧЕЛЯБИНСК #CODEIB 25 СЕНТЯБРЯ 2014
  • 7. Смена парадигмы DLP Защита от внутренних угроз Реакция на случившийся инцидент • обнаружение потенциальных угроз на ранней стадии • борьба с подготовкой к сговору, саботажу, краже информации/данных Проактивное обнаружение, реакция и защита Г. ЧЕЛЯБИНСК #CODEIB 25 СЕНТЯБРЯ 2014
  • 8. Защита от внутренних угроз предотвращение утечки персональных данных и клиентских баз защита от утечки конфиденциальных данных защита интеллектуальной собственности выявление злоумышленников, лиц, занимающихся шпионажем, сговоров, саботажа, нелояльных сотрудников расследование инцидентов информационной безопасности Стоимость внедрения и обслуживания системы защиты корпоративной информации и данных от внутренних угроз соизмерима с размером потерь от одного небольшого инцидента
  • 9. Сценарии утечек Г. ЧЕЛЯБИНСК #CODEIB 25 СЕНТЯБРЯ 2014
  • 10. Типичные сценарии утечки конфиденциальных данных Что происходит с данными В соответствие с предустановленными политиками, DLP система: ВСЕГДА  фиксирует инцидент утечки данных в журнале  присылает уведомление специалисту по информационной безопасности  сохраняет подробности инцидента в защищённой базе данных для дальнейшего расследования Что происходит с данными:  доставка разрешается или  система приостанавливает доставку до решения специалиста по безопасности или  доставка блокируется Г. ЧЕЛЯБИНСК #CODEIB 25 СЕНТЯБРЯ 2014
  • 11. Типичные сценарии утечки конфиденциальных данных Сценарий 1 • Пользователь распечатывает документ, содержащий конфиденциальные данные DLP система определяет в документе отправленом на печать конфиденциальную информацию, фиксирует инцидент, уведомляет офицера ИБ Г. ЕКАТЕРИНБУРГ #CODEIB 4 СЕНТЯБРЯ 2014
  • 12. Типичные сценарии утечки конфиденциальных данных Сценарий 2 • Пользователь копирует документ, содержащий конфиденциальные данные на внешний носитель DLP система определяет наличие конфиденциальных данных, фиксирует инцидент, уведомляет офицера ИБ Г. ЧЕЛЯБИНСК #CODEIB 25 СЕНТЯБРЯ 2014
  • 13. Типичные сценарии утечки конфиденциальных данных Сценарий 3 • Пользователь отправляет шаблонный текстовый объект ,например, телефонный номер или номер кредитной карты, по электронной почте (123) 123-45-67 (1234) 12-34-56 (12345) 1-23-45 (123456) 12-34 8 123 123-45-67 +7 123 123-45-67 +7 1234 12-34-56 +7 12345 1-23-45 +7 123456 12-34 DLP система определяет наличие в сообщении запрещённого объекта, фиксирует инцидент, уведомляет офицера ИБ Г. ЧЕЛЯБИНСК #CODEIB 25 СЕНТЯБРЯ 2014
  • 14. Типичные сценарии утечки конфиденциальных данных Сценарий 4 • Пользователь копирует часть эталонного документа, содержащего конфиденциальную информацию, и отправляет через программу обмена мгновенными сообщениями DLP система определяет в сообщении наличие части защищённого документа, фиксирует инцидент, уведомляет офицера ИБ Г. ЧЕЛЯБИНСК #CODEIB 25 СЕНТЯБРЯ 2014
  • 15. Типичные сценарии утечки конфиденциальных данных Сценарий 5 • Пользователь отправляет сообщение, содержащее запрещенную информацию через программу обмена мгновенными сообщениями Акции нашего банка упали на 200 пунктов DLP система детектирует запрещённое слово, фиксирует инцидент, уведомляет офицера ИБ Г. ЧЕЛЯБИНСК #CODEIB 25 СЕНТЯБРЯ 2014
  • 16. Типичные сценарии утечки конфиденциальных данных Сценарий 6 • Пользователь меняет расширение Word документа на *.123 • Отсылает файл со своего личного email адреса Документ.doc Документ.123 DLP система определяет, что файл является Word документом, детектирует конфиденциальные данные, фиксирует инцидент, уведомляет офицера ИБ Г. ЧЕЛЯБИНСК #CODEIB 25 СЕНТЯБРЯ 2014
  • 17. Типичные сценарии утечки конфиденциальных данных Сценарий 7 • Пользователь делает снимок экрана (PrintScreen) • Сохраняет изображение в виде графического файла (JPG, GIF, и т.п.) • Публикует файл в своём фотоальбоме в социальной сети DLP система с помощью технологии OCR (Optical Character Recognition) распознает на изображении конфиденциальные текстовые данные, фиксирует инцидент, уведомляет офицера ИБ Г. ЧЕЛЯБИНСК #CODEIB 25 СЕНТЯБРЯ 2014
  • 18. Типичные сценарии утечки конфиденциальных данных • Пользователь собирает конфиденциальные данные в архив • Загружает файл на файлообменный ресурс в Интернет, чтобы потом скачать Сценарий 8 DLP система обнаруживает конфиденциальные данные посылаемые за пределы корпоративной сети, фиксирует инцидент, уведомляет офицера ИБ Г. ЧЕЛЯБИНСК #CODEIB 25 СЕНТЯБРЯ 2014
  • 19. Типичные сценарии утечки конфиденциальных данных Сценарий 9 • Сотрудник собирается увольняться и обсуждает это в переписке с коллегами, новым работодателем • Сотрудник копирует клиентскую базу и конфиденциальные документы на съемные носители Да, я перехожу на работу в ваш банк и принесу клиентскую базу и соглашения с VIP -клиентами DLP система определит наличие конфиденциальных данных, выявит нелояльных и неэффективных сотрудников, зафиксирует инцидент, уведомит офицера ИБ Г. ЧЕЛЯБИНСК #CODEIB 25 СЕНТЯБРЯ 2014
  • 20. Клиенты InfoWatch Г. ЧЕЛЯБИНСК #CODEIB 25 СЕНТЯБРЯ 2014
  • 21. СПАСИБО ЗА ВНИМАНИЕ! ИГОРЬ ФРИДМАН Региональный представитель на территории УФО, INFOWATCH EMAIL IF@INFOWATCH.COM Г. ЧЕЛЯБИНСК #CODEIB 25 СЕНТЯБРЯ 2014

Notas do Editor

  1. Отсутствие или наоборот завышение требований к защищаемой информации Поскольку в геологоразведочных работах формально все классифицировано, то у ответственных за информационную безопасность Нет понимания того, что же действительно представляет ценность для бизнес-процесса геологоразведки и Организации в целом Повсеместное использование дополнительных, нерегулируемых процедурами классов информации Слабые знания большинства сотрудников, вовлеченных в бизнес-процесс геологоразведки, в области защиты конфиденциальной информации.
  2. Отсутствие или наоборот завышение требований к защищаемой информации Поскольку в геологоразведочных работах формально все классифицировано, то у ответственных за информационную безопасность Нет понимания того, что же действительно представляет ценность для бизнес-процесса геологоразведки и Организации в целом Повсеместное использование дополнительных, нерегулируемых процедурами классов информации Слабые знания большинства сотрудников, вовлеченных в бизнес-процесс геологоразведки, в области защиты конфиденциальной информации.