SlideShare uma empresa Scribd logo
1 de 29
Baixar para ler offline
Типові помилки
при впровадженні DLP
15 / 10 / 18
Владислав Радецький
vr@optidata.com.ua
#whoami
Інженер з інформаційної безпеки.
Працюю у компанії OptiData
Аналізую віруси. Пишу статті.
Проводжу навчання з різних аспектів ІБ
Допомагаю з проектуванням, впровадженням
та супроводом засобів захисту
Прийшов до вас щоб поділитися досвідом
vr@optidata.com.ua
radetskiy.wordpress.com
OptiData – хто ми є ?
Ми – це команда спеціалістів з практичним досвідом
інтеграції та супроводу рішень з ІБ.
Працюємо лише з тим, в чому розбираємось.
Більшість здійснених нами проектів захищені NDA.
Проектуємо. Навчаємо. Розгортаємо. Захищаємо.
Люди – найцінніший ресурс компанії.
Інформація (контент) який створюють працівники є власністю
компанії, а від так підлягає контролю та захисту.
Але часто стається так, що впровадження елементів захисту
зупиняється або зависає у повітрі. Негативний досвід. Розчарування.
Уникайте описаних нижче помилок аби не стати жертвою наступного
інциденту з витоку/крадіжки даних.
Замість вступу
Джерело проблеми
Ініціатор(и) проекту хочуть інструмент стеження за людьми,
а контролювати треба дані.
Помилка #1 “DLP для того щоб когось спіймати”
Джерело проблеми
Ініціатор(и) проекту хочуть інструмент стеження за людьми,
а контролювати треба дані.
Як побороти
Застосовувати інструменти за призначенням
Не забувати, що частина інцидентів є результатом несвідомих дій.
На персонал не потрібно полювати.
Персонал потрібно навчати відповідальної обробки інформації.
Помилка #1 “DLP для того щоб когось спіймати”
Джерело проблеми
Замовник не розуміє які дані потрібно відстежувати.
Помилка #2 “Відсутність класифікації даних”
Джерело проблеми
Замовник не розуміє які дані потрібно відстежувати.
Як побороти
Провести облік джерел інформації та методів її обробки.
Відокремити справді важливу інформацію.
Описати (хоча би на папері) права доступу (відділ/посада)
Помилка #2 “Відсутність класифікації даних”
Джерело проблеми
Проблеми з командною роботою (ІБ/ІТ/мережа/Help Desk)
“Ми не будемо цього робити бо … 1536 причина”
Помилка #3 “Страх відповідальності”
Джерело проблеми
Проблеми з командною роботою (ІБ/ІТ/мережа/Help Desk)
Як побороти
Вибір відповідальних. Контроль за ходом проекту.
Менше обговорень, більше практики.
Звіт щодня, контроль – раз на 3 або 5 днів.
Помилка #3 “Страх відповідальності”
Джерело проблеми
Спеціалісти замовника не враховують інфраструктуру/ПЗ.
Помилка #4 “Сліпі зони”
Джерело проблеми
Спеціалісти замовника не враховують інфраструктуру/ПЗ.
Як побороти
Аудит джерел інформації та усіх засобів її зберігання/обробки.
По можливості до початку проекту по впровадженню DLP.
Помилка #4 “Сліпі зони”
Джерело проблеми
Через брак класифікації замовнику простіше активувати
моніторинг усіх подій, щоб постфактум зафіксувати злив.
Помилка #5 “Відстежувати усе”
Джерело проблеми
Через брак класифікації замовнику простіше активувати
моніторинг усіх подій, щоб постфактум зафіксувати злив.
Як побороти
Див. пункт про класифікацію
Помилка #5 “Відстежувати усе”
Джерело проблеми
Спеціалісти замовника не хочуть розбиратися у системі.
Через це DLP часто опиняється на підтримці інтегратора,
який не є власником інформації і не знає усіх тонкощів
інфраструктури.
Як побороти
Мотивація обраних відповідальних.
Проведення навчання по роботі із системою. (до впровадження)
Помилка #6 “Компетенція”
Джерело проблеми
Персонал замовника, особливо ІТ/ІБ часто не визнають обмежень.
Як побороти
Люди мають бути зацікавлені в проекті, в роботі системи.
Мотивація/заохочення або заміна персоналу.
Позиція адміна не повинна залишати компанію без захисною.
Помилка #7 “Відсутність довіри/саботаж”
Джерело проблеми
У встановлених обмеженнях навмисне робляться “дірки” для
керівників/ ТОП-менеджерів. Це призводить до втрати контролю.
Як побороти
Підтримка керівництва.
Правила для всіх. Якщо зміна процесу – то для всіх (+ DLP).
Помилка #7 “Дорогенькі VIP”
Джерело проблеми
Бажання приховати впровадження DLP системи.
Помилка #8 “Користувачі не мають знати про DLP”
Джерело проблеми
Бажання приховати впровадження DLP системи.
Як побороти
Ідентифікація цілей проекту. Переосмислення ролі інструментів.
Попередження та навчання користувачів. Підтримка керівництва.
Помилка #8 “Користувачі не мають знати про DLP”
Джерело проблеми
Бажання стежити скільки часу користувач провів на сайті Х
Як побороти
Розмежувати роботу і розваги (PC/Laptop + Tablet)
Контролювати результат, а не кількість вкладок у браузері.
Мотивація, розвиток.
Помилка #9 “DLP = облік робочого часу”
Джерело проблеми
Люди вразливі до маніпуляцій і обману, а системи – до malware.
Помилка #10 “Соціальна інженерія”
#Danabot – крадіжка облікових даних ДБО
Помилка #10 “Соціальна інженерія”
#Trickbot – крадіжка збережених паролів, ~60 секунд
Помилка #10 “Соціальна інженерія”
#Trickbot – крадіжка збережених паролів, ~60 секунд
Помилка #10 “Соціальна інженерія”
Джерело проблеми
Люди вразливі до маніпуляцій і обману, а системи – до malware.
Як побороти
Наявність DLP не пом'якшує вимог до захисту кінцевих точок.
Персонал потрібно вчити протидіяти фішингу та маніпуляціям.
Malware може бути прихованим каналом витоку інформації.
Помилка #10 “Соціальна інженерія”
Джерело проблеми
Персонал обробляє інформацію на неконтрольованих пристроях
Помилка #11 “Пристрої без DLP”
Джерело проблеми
Персонал обробляє інформацію на неконтрольованих пристроях
Як побороти
Зміна схеми роботи. Централізація зберігання даних.
Залучення додаткових систем для контролю не лише робочих
станцій а й мобільних/домашніх пристроїв.
Потрібно забрати файли компанії з тих пристроїв,
контроль яких ми не в змозі забезпечити.
Помилка #11 “Пристрої без DLP”
Запитання ?
#IOC та звіти шукайте тут:
https://pastebin.com/u/VRad
https://www.facebook.com/Optidata.com.ua
https://radetskiy.wordpress.com/
Дякую вам за увагу!

Mais conteúdo relacionado

Semelhante a Типові помилки при впровадженні DLP

Шкідливе програмне забезпечення
Шкідливе програмне забезпеченняШкідливе програмне забезпечення
Шкідливе програмне забезпеченняInna Gornikova
 
Кіберзахист в умовах війни
Кіберзахист в умовах війниКіберзахист в умовах війни
Кіберзахист в умовах війниVladyslav Radetsky
 
Black Tea Testing #2 - Захист ПЗ: Розробка і тестування
Black Tea Testing #2 - Захист ПЗ: Розробка і тестуванняBlack Tea Testing #2 - Захист ПЗ: Розробка і тестування
Black Tea Testing #2 - Захист ПЗ: Розробка і тестуванняAntonina_Burlachenko
 
Робота дизайнера у технологічному стартапі
Робота дизайнера у технологічному стартапіРобота дизайнера у технологічному стартапі
Робота дизайнера у технологічному стартапіOleksandr Lisovskyi
 
Корнілов Андрій
Корнілов АндрійКорнілов Андрій
Корнілов АндрійOleg Nazarevych
 
Невивчені уроки або логи антивірусних війн
Невивчені уроки або логи антивірусних війнНевивчені уроки або логи антивірусних війн
Невивчені уроки або логи антивірусних війнVladyslav Radetsky
 
Artem Ternov: Побудова платформи під DataEngineering та DataScience в ентерпр...
Artem Ternov: Побудова платформи під DataEngineering та DataScience в ентерпр...Artem Ternov: Побудова платформи під DataEngineering та DataScience в ентерпр...
Artem Ternov: Побудова платформи під DataEngineering та DataScience в ентерпр...Lviv Startup Club
 
Хакатон 2021 КТГГ
Хакатон 2021 КТГГХакатон 2021 КТГГ
Хакатон 2021 КТГГRomaSichko
 
Ihor Semyzhenko: Zero-coding and hypotheses validation
Ihor Semyzhenko: Zero-coding and hypotheses validationIhor Semyzhenko: Zero-coding and hypotheses validation
Ihor Semyzhenko: Zero-coding and hypotheses validationLviv Startup Club
 
Lesson # 4. threats while avoiding the internet and avoiding them
Lesson # 4. threats while avoiding the internet and avoiding themLesson # 4. threats while avoiding the internet and avoiding them
Lesson # 4. threats while avoiding the internet and avoiding themNikolay Shaygorodskiy
 
Як я запускаю проекти без програмування на WordPress і скільки це коштує
Як я запускаю проекти без програмування на WordPress і скільки це коштуєЯк я запускаю проекти без програмування на WordPress і скільки це коштує
Як я запускаю проекти без програмування на WordPress і скільки це коштуєOleksandr Strikha
 
Alexander Gritsenko: Як нетехнічному менеджеру команди вибрати правильне ріше...
Alexander Gritsenko: Як нетехнічному менеджеру команди вибрати правильне ріше...Alexander Gritsenko: Як нетехнічному менеджеру команди вибрати правильне ріше...
Alexander Gritsenko: Як нетехнічному менеджеру команди вибрати правильне ріше...Lviv Startup Club
 
Yaroslav Nedashkovskyi та Andrii Savula: Evolution of industrial Artificial I...
Yaroslav Nedashkovskyi та Andrii Savula: Evolution of industrial Artificial I...Yaroslav Nedashkovskyi та Andrii Savula: Evolution of industrial Artificial I...
Yaroslav Nedashkovskyi та Andrii Savula: Evolution of industrial Artificial I...Lviv Startup Club
 
проблеми безпеки в інтернеті
проблеми безпеки в інтернетіпроблеми безпеки в інтернеті
проблеми безпеки в інтернетіIrina Bodnya
 
Рішення для автоматизації діяльності підрозділу інформаційної безпеки
Рішення для автоматизації діяльності підрозділу інформаційної безпекиРішення для автоматизації діяльності підрозділу інформаційної безпеки
Рішення для автоматизації діяльності підрозділу інформаційної безпекиTechExpert
 
Dmytro Khudenko: Можливості АІ в системах управління проєктами (UA) / AI func...
Dmytro Khudenko: Можливості АІ в системах управління проєктами (UA) / AI func...Dmytro Khudenko: Можливості АІ в системах управління проєктами (UA) / AI func...
Dmytro Khudenko: Можливості АІ в системах управління проєктами (UA) / AI func...Lviv Startup Club
 
Безпека в інтернеті
Безпека в інтернетіБезпека в інтернеті
Безпека в інтернетіLida9
 

Semelhante a Типові помилки при впровадженні DLP (20)

Шкідливе програмне забезпечення
Шкідливе програмне забезпеченняШкідливе програмне забезпечення
Шкідливе програмне забезпечення
 
Кіберзахист в умовах війни
Кіберзахист в умовах війниКіберзахист в умовах війни
Кіберзахист в умовах війни
 
9 клас урок 14
9 клас урок 149 клас урок 14
9 клас урок 14
 
Black Tea Testing #2 - Захист ПЗ: Розробка і тестування
Black Tea Testing #2 - Захист ПЗ: Розробка і тестуванняBlack Tea Testing #2 - Захист ПЗ: Розробка і тестування
Black Tea Testing #2 - Захист ПЗ: Розробка і тестування
 
Робота дизайнера у технологічному стартапі
Робота дизайнера у технологічному стартапіРобота дизайнера у технологічному стартапі
Робота дизайнера у технологічному стартапі
 
Корнілов Андрій
Корнілов АндрійКорнілов Андрій
Корнілов Андрій
 
Невивчені уроки або логи антивірусних війн
Невивчені уроки або логи антивірусних війнНевивчені уроки або логи антивірусних війн
Невивчені уроки або логи антивірусних війн
 
Artem Ternov: Побудова платформи під DataEngineering та DataScience в ентерпр...
Artem Ternov: Побудова платформи під DataEngineering та DataScience в ентерпр...Artem Ternov: Побудова платформи під DataEngineering та DataScience в ентерпр...
Artem Ternov: Побудова платформи під DataEngineering та DataScience в ентерпр...
 
Хакатон 2021 КТГГ
Хакатон 2021 КТГГХакатон 2021 КТГГ
Хакатон 2021 КТГГ
 
документ Microsoft word
документ Microsoft wordдокумент Microsoft word
документ Microsoft word
 
Ihor Semyzhenko: Zero-coding and hypotheses validation
Ihor Semyzhenko: Zero-coding and hypotheses validationIhor Semyzhenko: Zero-coding and hypotheses validation
Ihor Semyzhenko: Zero-coding and hypotheses validation
 
Lesson # 4. threats while avoiding the internet and avoiding them
Lesson # 4. threats while avoiding the internet and avoiding themLesson # 4. threats while avoiding the internet and avoiding them
Lesson # 4. threats while avoiding the internet and avoiding them
 
Як я запускаю проекти без програмування на WordPress і скільки це коштує
Як я запускаю проекти без програмування на WordPress і скільки це коштуєЯк я запускаю проекти без програмування на WordPress і скільки це коштує
Як я запускаю проекти без програмування на WordPress і скільки це коштує
 
Alexander Gritsenko: Як нетехнічному менеджеру команди вибрати правильне ріше...
Alexander Gritsenko: Як нетехнічному менеджеру команди вибрати правильне ріше...Alexander Gritsenko: Як нетехнічному менеджеру команди вибрати правильне ріше...
Alexander Gritsenko: Як нетехнічному менеджеру команди вибрати правильне ріше...
 
Yaroslav Nedashkovskyi та Andrii Savula: Evolution of industrial Artificial I...
Yaroslav Nedashkovskyi та Andrii Savula: Evolution of industrial Artificial I...Yaroslav Nedashkovskyi та Andrii Savula: Evolution of industrial Artificial I...
Yaroslav Nedashkovskyi та Andrii Savula: Evolution of industrial Artificial I...
 
9 клас урок 15
9 клас урок 159 клас урок 15
9 клас урок 15
 
проблеми безпеки в інтернеті
проблеми безпеки в інтернетіпроблеми безпеки в інтернеті
проблеми безпеки в інтернеті
 
Рішення для автоматизації діяльності підрозділу інформаційної безпеки
Рішення для автоматизації діяльності підрозділу інформаційної безпекиРішення для автоматизації діяльності підрозділу інформаційної безпеки
Рішення для автоматизації діяльності підрозділу інформаційної безпеки
 
Dmytro Khudenko: Можливості АІ в системах управління проєктами (UA) / AI func...
Dmytro Khudenko: Можливості АІ в системах управління проєктами (UA) / AI func...Dmytro Khudenko: Можливості АІ в системах управління проєктами (UA) / AI func...
Dmytro Khudenko: Можливості АІ в системах управління проєктами (UA) / AI func...
 
Безпека в інтернеті
Безпека в інтернетіБезпека в інтернеті
Безпека в інтернеті
 

Mais de Vladyslav Radetsky

Сам собі sandbox або як перевіряти файли
Сам собі sandbox або як перевіряти файлиСам собі sandbox або як перевіряти файли
Сам собі sandbox або як перевіряти файлиVladyslav Radetsky
 
2й фактор для телефону
2й фактор для телефону2й фактор для телефону
2й фактор для телефонуVladyslav Radetsky
 
Безпека телефонів для ЗСУ, ТРО та волонтерів
Безпека телефонів для ЗСУ, ТРО та волонтерівБезпека телефонів для ЗСУ, ТРО та волонтерів
Безпека телефонів для ЗСУ, ТРО та волонтерівVladyslav Radetsky
 
Cybersecurity during real WAR [English version]
Cybersecurity during real WAR [English version]Cybersecurity during real WAR [English version]
Cybersecurity during real WAR [English version]Vladyslav Radetsky
 
"Мистецтво захисту бар'єрів"
"Мистецтво захисту бар'єрів""Мистецтво захисту бар'єрів"
"Мистецтво захисту бар'єрів"Vladyslav Radetsky
 
Практичні рецепти захисту
Практичні рецепти захистуПрактичні рецепти захисту
Практичні рецепти захистуVladyslav Radetsky
 
McAfee – конструктор Lego для ІБ
McAfee – конструктор Lego для ІБMcAfee – конструктор Lego для ІБ
McAfee – конструктор Lego для ІБVladyslav Radetsky
 
Basic detection tests of McAfee ENS + MVISION Insights usage for SunBurst threat
Basic detection tests of McAfee ENS + MVISION Insights usage for SunBurst threatBasic detection tests of McAfee ENS + MVISION Insights usage for SunBurst threat
Basic detection tests of McAfee ENS + MVISION Insights usage for SunBurst threatVladyslav Radetsky
 
Перевірка роботи McAfee ENS. MVISION Insights SUNBURST.
Перевірка роботи McAfee ENS. MVISION Insights SUNBURST.Перевірка роботи McAfee ENS. MVISION Insights SUNBURST.
Перевірка роботи McAfee ENS. MVISION Insights SUNBURST.Vladyslav Radetsky
 
Як не стати жертвою ?
Як не стати жертвою ?Як не стати жертвою ?
Як не стати жертвою ?Vladyslav Radetsky
 
Логи (анти)вірусних війн 2019-2020
Логи (анти)вірусних війн 2019-2020Логи (анти)вірусних війн 2019-2020
Логи (анти)вірусних війн 2019-2020Vladyslav Radetsky
 
McAfee ENS 10.7 - що нового ?
McAfee ENS 10.7 - що нового ?McAfee ENS 10.7 - що нового ?
McAfee ENS 10.7 - що нового ?Vladyslav Radetsky
 
NSP та MWG - захист мережевого трафіку
NSP та MWG - захист мережевого трафікуNSP та MWG - захист мережевого трафіку
NSP та MWG - захист мережевого трафікуVladyslav Radetsky
 
Робота із malware. McAfee ATD+TIE+DXL/OpenDXL
Робота із malware. McAfee ATD+TIE+DXL/OpenDXLРобота із malware. McAfee ATD+TIE+DXL/OpenDXL
Робота із malware. McAfee ATD+TIE+DXL/OpenDXLVladyslav Radetsky
 
Історії з практики. Боротьба із malware.
Історії з практики. Боротьба із malware. Історії з практики. Боротьба із malware.
Історії з практики. Боротьба із malware. Vladyslav Radetsky
 
Практики застосування рішень McAfee. Історії успіху.
Практики застосування рішень McAfee. Історії успіху.Практики застосування рішень McAfee. Історії успіху.
Практики застосування рішень McAfee. Історії успіху.Vladyslav Radetsky
 
Правила поведінки при роботі з ІТ 2017
Правила поведінки при роботі з ІТ 2017Правила поведінки при роботі з ІТ 2017
Правила поведінки при роботі з ІТ 2017Vladyslav Radetsky
 
Palo Alto Traps - тестирование на реальных семплах
Palo Alto Traps - тестирование на реальных семплахPalo Alto Traps - тестирование на реальных семплах
Palo Alto Traps - тестирование на реальных семплахVladyslav Radetsky
 
DLP 9.4 - новые возможности защиты от утечек
DLP 9.4 - новые возможности защиты от утечекDLP 9.4 - новые возможности защиты от утечек
DLP 9.4 - новые возможности защиты от утечекVladyslav Radetsky
 

Mais de Vladyslav Radetsky (20)

Сам собі sandbox або як перевіряти файли
Сам собі sandbox або як перевіряти файлиСам собі sandbox або як перевіряти файли
Сам собі sandbox або як перевіряти файли
 
2й фактор для телефону
2й фактор для телефону2й фактор для телефону
2й фактор для телефону
 
Безпека телефонів для ЗСУ, ТРО та волонтерів
Безпека телефонів для ЗСУ, ТРО та волонтерівБезпека телефонів для ЗСУ, ТРО та волонтерів
Безпека телефонів для ЗСУ, ТРО та волонтерів
 
Cybersecurity during real WAR [English version]
Cybersecurity during real WAR [English version]Cybersecurity during real WAR [English version]
Cybersecurity during real WAR [English version]
 
"Мистецтво захисту бар'єрів"
"Мистецтво захисту бар'єрів""Мистецтво захисту бар'єрів"
"Мистецтво захисту бар'єрів"
 
Практичні рецепти захисту
Практичні рецепти захистуПрактичні рецепти захисту
Практичні рецепти захисту
 
McAfee – конструктор Lego для ІБ
McAfee – конструктор Lego для ІБMcAfee – конструктор Lego для ІБ
McAfee – конструктор Lego для ІБ
 
Basic detection tests of McAfee ENS + MVISION Insights usage for SunBurst threat
Basic detection tests of McAfee ENS + MVISION Insights usage for SunBurst threatBasic detection tests of McAfee ENS + MVISION Insights usage for SunBurst threat
Basic detection tests of McAfee ENS + MVISION Insights usage for SunBurst threat
 
Перевірка роботи McAfee ENS. MVISION Insights SUNBURST.
Перевірка роботи McAfee ENS. MVISION Insights SUNBURST.Перевірка роботи McAfee ENS. MVISION Insights SUNBURST.
Перевірка роботи McAfee ENS. MVISION Insights SUNBURST.
 
Як не стати жертвою ?
Як не стати жертвою ?Як не стати жертвою ?
Як не стати жертвою ?
 
Логи (анти)вірусних війн 2019-2020
Логи (анти)вірусних війн 2019-2020Логи (анти)вірусних війн 2019-2020
Логи (анти)вірусних війн 2019-2020
 
McAfee ENS 10.7 - що нового ?
McAfee ENS 10.7 - що нового ?McAfee ENS 10.7 - що нового ?
McAfee ENS 10.7 - що нового ?
 
NSP та MWG - захист мережевого трафіку
NSP та MWG - захист мережевого трафікуNSP та MWG - захист мережевого трафіку
NSP та MWG - захист мережевого трафіку
 
Робота із malware. McAfee ATD+TIE+DXL/OpenDXL
Робота із malware. McAfee ATD+TIE+DXL/OpenDXLРобота із malware. McAfee ATD+TIE+DXL/OpenDXL
Робота із malware. McAfee ATD+TIE+DXL/OpenDXL
 
Історії з практики. Боротьба із malware.
Історії з практики. Боротьба із malware. Історії з практики. Боротьба із malware.
Історії з практики. Боротьба із malware.
 
Практики застосування рішень McAfee. Історії успіху.
Практики застосування рішень McAfee. Історії успіху.Практики застосування рішень McAfee. Історії успіху.
Практики застосування рішень McAfee. Історії успіху.
 
Правила поведінки при роботі з ІТ 2017
Правила поведінки при роботі з ІТ 2017Правила поведінки при роботі з ІТ 2017
Правила поведінки при роботі з ІТ 2017
 
Palo Alto Traps - тестирование на реальных семплах
Palo Alto Traps - тестирование на реальных семплахPalo Alto Traps - тестирование на реальных семплах
Palo Alto Traps - тестирование на реальных семплах
 
McAfee Endpoint Security 10.1
McAfee Endpoint Security 10.1McAfee Endpoint Security 10.1
McAfee Endpoint Security 10.1
 
DLP 9.4 - новые возможности защиты от утечек
DLP 9.4 - новые возможности защиты от утечекDLP 9.4 - новые возможности защиты от утечек
DLP 9.4 - новые возможности защиты от утечек
 

Último

"GenAI Apps: Our Journey from Ideas to Production Excellence",Danil Topchii
"GenAI Apps: Our Journey from Ideas to Production Excellence",Danil Topchii"GenAI Apps: Our Journey from Ideas to Production Excellence",Danil Topchii
"GenAI Apps: Our Journey from Ideas to Production Excellence",Danil TopchiiFwdays
 
"Rethinking the existing data loading and processing process as an ETL exampl...
"Rethinking the existing data loading and processing process as an ETL exampl..."Rethinking the existing data loading and processing process as an ETL exampl...
"Rethinking the existing data loading and processing process as an ETL exampl...Fwdays
 
"How Preply reduced ML model development time from 1 month to 1 day",Yevhen Y...
"How Preply reduced ML model development time from 1 month to 1 day",Yevhen Y..."How Preply reduced ML model development time from 1 month to 1 day",Yevhen Y...
"How Preply reduced ML model development time from 1 month to 1 day",Yevhen Y...Fwdays
 
Тестування Blockchain - Що там можна тестувати?
Тестування  Blockchain - Що там можна тестувати?Тестування  Blockchain - Що там можна тестувати?
Тестування Blockchain - Що там можна тестувати?Oleksandr Romanov
 
"Distributed graphs and microservices in Prom.ua", Maksym Kindritskyi
"Distributed graphs and microservices in Prom.ua",  Maksym Kindritskyi"Distributed graphs and microservices in Prom.ua",  Maksym Kindritskyi
"Distributed graphs and microservices in Prom.ua", Maksym KindritskyiFwdays
 
"What is a RAG system and how to build it",Dmytro Spodarets
"What is a RAG system and how to build it",Dmytro Spodarets"What is a RAG system and how to build it",Dmytro Spodarets
"What is a RAG system and how to build it",Dmytro SpodaretsFwdays
 

Último (6)

"GenAI Apps: Our Journey from Ideas to Production Excellence",Danil Topchii
"GenAI Apps: Our Journey from Ideas to Production Excellence",Danil Topchii"GenAI Apps: Our Journey from Ideas to Production Excellence",Danil Topchii
"GenAI Apps: Our Journey from Ideas to Production Excellence",Danil Topchii
 
"Rethinking the existing data loading and processing process as an ETL exampl...
"Rethinking the existing data loading and processing process as an ETL exampl..."Rethinking the existing data loading and processing process as an ETL exampl...
"Rethinking the existing data loading and processing process as an ETL exampl...
 
"How Preply reduced ML model development time from 1 month to 1 day",Yevhen Y...
"How Preply reduced ML model development time from 1 month to 1 day",Yevhen Y..."How Preply reduced ML model development time from 1 month to 1 day",Yevhen Y...
"How Preply reduced ML model development time from 1 month to 1 day",Yevhen Y...
 
Тестування Blockchain - Що там можна тестувати?
Тестування  Blockchain - Що там можна тестувати?Тестування  Blockchain - Що там можна тестувати?
Тестування Blockchain - Що там можна тестувати?
 
"Distributed graphs and microservices in Prom.ua", Maksym Kindritskyi
"Distributed graphs and microservices in Prom.ua",  Maksym Kindritskyi"Distributed graphs and microservices in Prom.ua",  Maksym Kindritskyi
"Distributed graphs and microservices in Prom.ua", Maksym Kindritskyi
 
"What is a RAG system and how to build it",Dmytro Spodarets
"What is a RAG system and how to build it",Dmytro Spodarets"What is a RAG system and how to build it",Dmytro Spodarets
"What is a RAG system and how to build it",Dmytro Spodarets
 

Типові помилки при впровадженні DLP

  • 1. Типові помилки при впровадженні DLP 15 / 10 / 18 Владислав Радецький vr@optidata.com.ua
  • 2. #whoami Інженер з інформаційної безпеки. Працюю у компанії OptiData Аналізую віруси. Пишу статті. Проводжу навчання з різних аспектів ІБ Допомагаю з проектуванням, впровадженням та супроводом засобів захисту Прийшов до вас щоб поділитися досвідом vr@optidata.com.ua radetskiy.wordpress.com
  • 3. OptiData – хто ми є ? Ми – це команда спеціалістів з практичним досвідом інтеграції та супроводу рішень з ІБ. Працюємо лише з тим, в чому розбираємось. Більшість здійснених нами проектів захищені NDA. Проектуємо. Навчаємо. Розгортаємо. Захищаємо.
  • 4. Люди – найцінніший ресурс компанії. Інформація (контент) який створюють працівники є власністю компанії, а від так підлягає контролю та захисту. Але часто стається так, що впровадження елементів захисту зупиняється або зависає у повітрі. Негативний досвід. Розчарування. Уникайте описаних нижче помилок аби не стати жертвою наступного інциденту з витоку/крадіжки даних. Замість вступу
  • 5. Джерело проблеми Ініціатор(и) проекту хочуть інструмент стеження за людьми, а контролювати треба дані. Помилка #1 “DLP для того щоб когось спіймати”
  • 6. Джерело проблеми Ініціатор(и) проекту хочуть інструмент стеження за людьми, а контролювати треба дані. Як побороти Застосовувати інструменти за призначенням Не забувати, що частина інцидентів є результатом несвідомих дій. На персонал не потрібно полювати. Персонал потрібно навчати відповідальної обробки інформації. Помилка #1 “DLP для того щоб когось спіймати”
  • 7. Джерело проблеми Замовник не розуміє які дані потрібно відстежувати. Помилка #2 “Відсутність класифікації даних”
  • 8. Джерело проблеми Замовник не розуміє які дані потрібно відстежувати. Як побороти Провести облік джерел інформації та методів її обробки. Відокремити справді важливу інформацію. Описати (хоча би на папері) права доступу (відділ/посада) Помилка #2 “Відсутність класифікації даних”
  • 9. Джерело проблеми Проблеми з командною роботою (ІБ/ІТ/мережа/Help Desk) “Ми не будемо цього робити бо … 1536 причина” Помилка #3 “Страх відповідальності”
  • 10. Джерело проблеми Проблеми з командною роботою (ІБ/ІТ/мережа/Help Desk) Як побороти Вибір відповідальних. Контроль за ходом проекту. Менше обговорень, більше практики. Звіт щодня, контроль – раз на 3 або 5 днів. Помилка #3 “Страх відповідальності”
  • 11. Джерело проблеми Спеціалісти замовника не враховують інфраструктуру/ПЗ. Помилка #4 “Сліпі зони”
  • 12. Джерело проблеми Спеціалісти замовника не враховують інфраструктуру/ПЗ. Як побороти Аудит джерел інформації та усіх засобів її зберігання/обробки. По можливості до початку проекту по впровадженню DLP. Помилка #4 “Сліпі зони”
  • 13. Джерело проблеми Через брак класифікації замовнику простіше активувати моніторинг усіх подій, щоб постфактум зафіксувати злив. Помилка #5 “Відстежувати усе”
  • 14. Джерело проблеми Через брак класифікації замовнику простіше активувати моніторинг усіх подій, щоб постфактум зафіксувати злив. Як побороти Див. пункт про класифікацію Помилка #5 “Відстежувати усе”
  • 15. Джерело проблеми Спеціалісти замовника не хочуть розбиратися у системі. Через це DLP часто опиняється на підтримці інтегратора, який не є власником інформації і не знає усіх тонкощів інфраструктури. Як побороти Мотивація обраних відповідальних. Проведення навчання по роботі із системою. (до впровадження) Помилка #6 “Компетенція”
  • 16. Джерело проблеми Персонал замовника, особливо ІТ/ІБ часто не визнають обмежень. Як побороти Люди мають бути зацікавлені в проекті, в роботі системи. Мотивація/заохочення або заміна персоналу. Позиція адміна не повинна залишати компанію без захисною. Помилка #7 “Відсутність довіри/саботаж”
  • 17. Джерело проблеми У встановлених обмеженнях навмисне робляться “дірки” для керівників/ ТОП-менеджерів. Це призводить до втрати контролю. Як побороти Підтримка керівництва. Правила для всіх. Якщо зміна процесу – то для всіх (+ DLP). Помилка #7 “Дорогенькі VIP”
  • 18. Джерело проблеми Бажання приховати впровадження DLP системи. Помилка #8 “Користувачі не мають знати про DLP”
  • 19. Джерело проблеми Бажання приховати впровадження DLP системи. Як побороти Ідентифікація цілей проекту. Переосмислення ролі інструментів. Попередження та навчання користувачів. Підтримка керівництва. Помилка #8 “Користувачі не мають знати про DLP”
  • 20. Джерело проблеми Бажання стежити скільки часу користувач провів на сайті Х Як побороти Розмежувати роботу і розваги (PC/Laptop + Tablet) Контролювати результат, а не кількість вкладок у браузері. Мотивація, розвиток. Помилка #9 “DLP = облік робочого часу”
  • 21. Джерело проблеми Люди вразливі до маніпуляцій і обману, а системи – до malware. Помилка #10 “Соціальна інженерія”
  • 22. #Danabot – крадіжка облікових даних ДБО Помилка #10 “Соціальна інженерія”
  • 23. #Trickbot – крадіжка збережених паролів, ~60 секунд Помилка #10 “Соціальна інженерія”
  • 24. #Trickbot – крадіжка збережених паролів, ~60 секунд Помилка #10 “Соціальна інженерія”
  • 25. Джерело проблеми Люди вразливі до маніпуляцій і обману, а системи – до malware. Як побороти Наявність DLP не пом'якшує вимог до захисту кінцевих точок. Персонал потрібно вчити протидіяти фішингу та маніпуляціям. Malware може бути прихованим каналом витоку інформації. Помилка #10 “Соціальна інженерія”
  • 26. Джерело проблеми Персонал обробляє інформацію на неконтрольованих пристроях Помилка #11 “Пристрої без DLP”
  • 27. Джерело проблеми Персонал обробляє інформацію на неконтрольованих пристроях Як побороти Зміна схеми роботи. Централізація зберігання даних. Залучення додаткових систем для контролю не лише робочих станцій а й мобільних/домашніх пристроїв. Потрібно забрати файли компанії з тих пристроїв, контроль яких ми не в змозі забезпечити. Помилка #11 “Пристрої без DLP”
  • 28. Запитання ? #IOC та звіти шукайте тут: https://pastebin.com/u/VRad https://www.facebook.com/Optidata.com.ua https://radetskiy.wordpress.com/
  • 29. Дякую вам за увагу!