SlideShare uma empresa Scribd logo
1 de 44
Baixar para ler offline
Чего не хватает
    эффективному DLP-
    решению?


          Алексей Лукацкий
          Бизнес-консультант по безопасности




Mobility Solutions D&E Metrics   © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   1/46
Источники анализа




Mobility Solutions D&E Metrics   © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential
                                                                                                        3/46
– это не только разработчик
           ~94,000 сотрудников и
            контрактников
           ~300 офисов в 90 странах
           ~400 зданий
           4 центра обработки данных
           ~24,000 смартфонов с
            мобильной почтой и
            мобильными приложениями
                        RIM BlackBerry,
                        iPhone
                        Windows Mobile Smartphone,
                        Nokia Symbian,
                        Palm OS
           129 операторов связи
           80,000+ управляемых                                                                         Более 180,000 людей по
            лэптопов/ПК                                                                                 всему миру в большой
                        Windows, Mac, Linux
                                                                                                            «семье» Cisco
Mobility Solutions D&E Metrics   © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential
                                                                                                                                 4/46
Чего не хватает
         DLP-решениям?




Mobility Solutions D&E Metrics   © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential
                                                                                                        5/46
Экспресс-анализ
           Классификация данных
           Вертикализация
           Бумажная безопасность
           Спектр каналов утечки
           Нефайловые и нетекстовые источники
           Умышленные утечки
           Туманная облачность
           Мобилизация
           Синхронизация
           Интеграция
Mobility Solutions D&E Metrics   © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential
                                                                                                        6/46
Классификация
         данных




Mobility Solutions D&E Metrics   © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential
                                                                                                        7/46
Комплексный подход Cisco
          1.         Определение важных данных                                                          Для защиты от потерь и краж
                                Базы данных, системы хранения, каналы                                   конфиденциальных данных
                                 связи, оконечные устройства                                            необходима многоуровневая
                                                                                                                платформа
          2.         Установка политики защиты данных                                                          безопасности
                                Укрепление политики безопасности данных
                                 для предотвращения случайной и
                                 намеренной утечки данных

          3.         Безопасное подключение
                                Устранение точек несанкционированного                                           Контроль
                                 доступа, шифрование удаленных                                                    утечек
                                 подключений, контроль беспроводного                                               (DLP)
                                 доступа
                                                                                                                Управление
          4.         Управление доступом                                                                         доступом
                                Ограничение доступа к важным сетям, базам
                                 данных и файлам                                                               Безопасные
                                                                                                               подключения
          5.         Контроль утечек (DLP)
                                Контроль важных данных в местах
                                 повышенного риска, проверка содержимого                                 Самозащищающаяся сеть
                                 на основе политик, допустимое
                                 использование, шифрование
Mobility Solutions D&E Metrics   © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential
                                                                                                                                 8/46
Для кого внедряется DLP?
      Три категории угроз: Разрушительные действия, утечка
                   информации и ущерб репутации
                   Разрушительные действия приводят к снижению производительности
                   (проблема руководителя информационной службы, CIO)
                   1.            Внешний источник (например, распределенная атака типа
                                 "отказ в обслуживании")
                   2.            Внутренний источник (например, вирусная эпидемия)
                   3.            Случайный источник (например, ошибка конфгурирования)
                   Утечка информации приводит к уменьшению дохода
                   (проблема финансового директора, CFO)
                   1.            Произвольное хищение информации (например, единичное вторжение без
                                 координации)
                   2.            Целенаправленное хищение информации (например, шпионаж)
                   3.            Случайные потери (например, сотрудник забыл стереть файл презентации с
                                 общедоступного компьютера, и ее прочитал другой пользователь)
                   Ущерб подрывает репутацию (проблема президента корпорации, CEO)
                   1.            Ущерб от потери имиджа в сети Интернет (например, из-за искажения
                                 содержимого web-узла)
                   2.            Ущерб от потери доверия заказчиков и акционеров (в результате утечки
                                 конфиденциальной информации)
                   3.            Случайный ущерб (например, ошибочный выбор технологии)

Mobility Solutions D&E Metrics   © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential
                                                                                                          9/46
Безопасник не знает что защищать ;-(

           В абсолютном большинстве организаций
            существуют перечни сведений конфиденциального
            характера
                        Которые определяют только направление, но не
                        содержание защищаемой информации

           Информация о клиенте
                        Номер счета – это информация о клиенте, но надо ли ее
                        защищать в отрыве от ФИО клиента?
                        Иванов И.И. – это ФИО клиента, но надо ли ее защищать,
                        если «цена» этого клиента для банка равна нулю, а
                        договор с ним прекратил свое действие?

           Врачебная тайна
                        Диагнозы многих болезней безопасник не только не знает,
                        но и выговорить не может ;-)
Mobility Solutions D&E Metrics   © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential
                                                                                                        10/46
Без подсистемы автоматизированной
          классификации DLP никому не нужно

           По месту хранения
           По мета-информации
                        Авторство, метки, ключевые слова и т.д.

           По формальным признакам
                        Имя файла…

           С помощью анализа содержимого
           По цифровым отпечаткам
                        … для десятков тысяч файлов только на одном ПК

           А еще нужно классифицировать и описать
            приложения, сетевые ресурсы, процессы,
            пользователей…
Mobility Solutions D&E Metrics   © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential
                                                                                                        11/46
Вертикализация
         решения




Mobility Solutions D&E Metrics   © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential
                                                                                                        12/46
Безопаснику надо помочь понять
          специфику бизнеса организации




Mobility Solutions D&E Metrics   © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential
                                                                                                        13/46
Бумажная
         безопасность




Mobility Solutions D&E Metrics   © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential
                                                                                                        14/46
Регуляторы в области ИБ


                    Газпром-                                                                  ФСТЭК               РЖД
                      серт

                                                              ФСО                                        ФСБ


                                                                                                                   PCI
                             ЦБ                                                                ИБ                 Council

                                                                                                        Минком-
                                                              СВР
                                                                                                         связь

                                                                                                                    Рос-
                       Энерго-
                                                                                                   МО             стандарт
                        серт

Mobility Solutions D&E Metrics   © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential
                                                                                                                             15/46
Связь документов


                            РД                                                                                   СТР-
                                                                                                                  К
                                                       15408                                                                  Перс-
                                                                                                                             данные
                                                                                                                КСИИ




                                                                                                        ФСТЭК


                                                                                                                   Газпром
       Только один гос.регулятор

Mobility Solutions D&E Metrics   © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential
                                                                                                                                      16/46
Пример: нефтегазовые компании

                                                                                                        ФСБ
                                                                                                               Междуна-
                                                         ФЗ-152                                                 родные
                                                                                                              требования




                                         КСИИ
                                                                                              НК                    Газпром




Mobility Solutions D&E Metrics   © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential
                                                                                                                              17/46
Пример: банки

                                                                                             СТО БР ИББС
                                                                                                 1.0
                                                                                                           Росинформ-
                                                                ФСБ
                                                                                                           технологии




                                                                                                                        Национальная
                                 ФЗ-152                                                                                  платежная
                                                                                                                          система




                   PCI DSS
                                                                                              КО                                Фин-
                                                                                                                             Мониторинг




Mobility Solutions D&E Metrics   © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential
                                                                                                                                       18/46
Спектральный
         анализ




Mobility Solutions D&E Metrics   © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential
                                                                                                        19/46
Почта, Web, USB и ICQ – это еще не вся
          организация

           Интернет-пейджеры
                        ICQ – это еще не все виды
                        Интернет-пейджеров (WebEx
                        Connect, QIP и т.д.)

           Мобильные устройства
                        Смартфоны, iPhone, iPad…

           IP-телефония
                        Skype – это еще не вся IP-
                        телефония
                        Умение захватывать голос на
                        ПК – это еще не DLP


Mobility Solutions D&E Metrics   © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential
                                                                                                        20/46
Унифицированные коммуникации

           IP-телефония
           Голосовая и видеопочта
           Видеоконференцсвязь
           Telepresence




Mobility Solutions D&E Metrics   © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential
                                                                                                        21/46
Не файлы и
         не тексты




Mobility Solutions D&E Metrics   © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential
                                                                                                        22/46
Файлы и почта – не единственный
          формат информации в организации
           Lotus Notes или
            Documentum
           Системы управления
            базами данных (СУБД)
           Системы управления
            предприятием (ERP),
            цепочками поставок
            (SCM),
            взаимоотношениями с
            клиентами (CRM)
           PLM / САПР
           …а если данные
            зашифрованы?
Mobility Solutions D&E Metrics   © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential
                                                                                                        23/46
Мобилизация




Mobility Solutions D&E Metrics   © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential
                                                                                                        24/46
Стратегия мобильности Cisco




               Много платформ                                                 Множество                  Многовариантность
               • Любое устройство                                             операторов связи           • Устройства, купленные
               • Множество мобильных                                          • Десятки соединений         сотрудниками и
                 платформ                                                     • Страновая специфика        компанией
               • Синхронизация                                                • Международное покрытие   • Корпоративная
                                                                                                           ответственность
                                                                                                         • Персональная
                                                                                                           ответственность




Mobility Solutions D&E Metrics   © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential
                                                                                                                                   25/46
Сеть без границ
         Любой                                                                                              С любого устройства
                                                         Сотрудники,                                      iPhone, Смартфон,
                                                         Партнеры,                                        IP-телефон,
                                                         Заказчики,                                       Лэптоп
                                                         Сообщества




                                                                                   Borderless
                                                                                   Experience
                                                                                                        Всегда на связи,
                                                            На работе, дома,
                                                                                                        Мгновенный доступ,
                                                            в кафе, в аэропорту
                                                                                                        Мгновенная реакция
                                                            на ходу…

         Отовсюду                                                                                                    В любое время
Mobility Solutions D&E Metrics   © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential
                                                                                                                                     26/46
Туманность?..
Облачность!




Mobility Solutions D&E Metrics   © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential
                                                                                                        27/46
Традиционное DLP-решение

           Политика
            Периметр
        Приложения и
           данные




                Офис




              Филиал




                                                                                         Конкуренты     Партнеры   Заказчики



Mobility Solutions D&E Metrics   © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential
                                                                                                                               28/46
Мобильность и взаимодействие
          растворяют Интернет-периметр

           Политика
            Периметр
        Приложения и
           данные




                Офис




              Филиал

                                                                                                                                      Дом
                                               Аэропорт

                                                                     Мобильный                                                 Кафе
                                                                    пользователь Конкуренты             Партнеры   Заказчики



Mobility Solutions D&E Metrics   © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential
                                                                                                                                            29/46
Cloud Computing растворяет
          границу ЦОД

           Политика
            Периметр                                                                         Platform            Infrastructure
        Приложения и                                                                       as a Service           as a Service
                                                               Software                                                                X
           данные                                                                                                                 as a Service
                                                              as a Service




                Офис




              Филиал

                                                                                                                                                 Дом
                                               Аэропорт

                                                                     Мобильный                                                    Кафе
                                                                    пользователь Конкуренты               Партнеры    Заказчики



Mobility Solutions D&E Metrics   © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential
                                                                                                                                                       30/46
Пользователи хотят вести бизнес без
          границ

           Политика
            Периметр                                                                         Platform            Infrastructure
        Приложения и                                                                       as a Service           as a Service
                                                               Software                                                                X
           данные                                                                                                                 as a Service
                                                              as a Service




                Офис




              Филиал

                                                                                                                                                 Дом
                                               Аэропорт

                                                                     Мобильный                                                    Кафе
                                                                    пользователь Конкуренты               Партнеры    Заказчики



Mobility Solutions D&E Metrics   © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential
                                                                                                                                                       31/46
Современное облачное решение
           Подключение из любой точки
            Интернет
           Подключение с любого
            устройства, включая
            мобильные
           Возможность закачки/скачки
            файлов в/из облако(а)
           Запись всей сессии
                        Включая видео, аудио, чат,
                        пометки…

           «Нестандартные» протоколы


Mobility Solutions D&E Metrics   © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential
                                                                                                        32/46
Cisco WebEx




Mobility Solutions D&E Metrics   © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential
                                                                                                        33/46
Контроль мобильных пользователей
          Контроль невзирая на место подключения к Интернет


                                                          Security Enforcement Array


                                                                                                        Отражение               News            Email
                                                                                                        угроз
                                                                                                        Допустимое
                                                                                                        использование
                                                                                                        Контроль
                                                                                                        доступа
                                                                                                        Предотвращение
                                                                                                        утечек




                         Оптимальный выбор между облаком и
                          предприятием
                                                                                                                         Social Networking   Enterprise SaaS
                         Прозрачно для пользователя
                         Зависит от местоположения пользователя
Mobility Solutions D&E Metrics   © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential
                                                                                                                                                        34/46
Контроль мобильных пользователей
          Выбор реализации: облако или через периметр


        Агент




                                                 Факт: Мобильные пользователи только                                News            Email
                                                  17% времени в Интернет проводят в
                                                    VPN. Как контролировать 83%
                                                        оставшегося времени?


                                                            Обмен информацией
                                                             между МСЭ и WSA


      VPN Client
                                                     МСЭ
                                                                                              Web Security
                                                                                              Appliance
                                                                                                             Social Networking   Enterprise SaaS

                                                                                   Corporate AD


Mobility Solutions D&E Metrics   © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential
                                                                                                                                            35/46
Синхронизация и
         резервирование




Mobility Solutions D&E Metrics   © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential
                                                                                                        36/46
Где хранятся еще ваши данные?

           Системы синхронизации
            информации между
            различными устройствами
                        Например, Microsoft
                        ActiveSync

           Системы резервного
            копирования информации




Mobility Solutions D&E Metrics   © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential
                                                                                                        37/46
Интеграция




Mobility Solutions D&E Metrics   © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential
                                                                                                        38/46
Один в поле не воин

           Многие компании выстраивают
            процессы централизованного
            управления ИТ и ИБ
           Системы Help Desk
           Системы управления ИС
                        CA Unicenter, HP OpenView, BMC
                        Patrol

           Системы управления ИБ
                        HP ArcSight, EMC enVision,
                        netForensics…

           Антивирусы и системы IPS
Mobility Solutions D&E Metrics   © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential
                                                                                                        39/46
Резюмируя




Mobility Solutions D&E Metrics   © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential
                                                                                                        40/46
Что еще неплохо бы
           Корреляция событий, данных и действий
            сотрудников
                        Изменение уровня конфиденциальности
                        Объединение нескольких неконфиденциальных
                        документов

           Повышение осведомленности
            пользователей за счет напоминаний и
            подсказок
                        DLP – это вынужденная мера; лучше, если
                        пользователи будут знать, что можно/нельзя
                        делать

           Прозрачность работы для рядовых
            пользователей
                        Кто и как будет классифицировать новую
                        информацию?
Mobility Solutions D&E Metrics   © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential
                                                                                                        41/46
Правильное DLP-решение
                                                                                                  Единое управление
           Политика                                          4                     (классификация, контроль, аудит, корреляция)




                                                                                                                                                      DLP для
                                                                                                                                                      облака
            Периметр                                                                            Platform            Infrastructure
        Приложения и
                                                               Software
                                                                                              as a Service           as a Service
                                                                                                                                          X
                                                                                                                                                                    3
           данные                                                                                                                    as a Service
                                                              as a Service




                Офис




                                                                                                                                                      периметра
                                                                                                                                                       DLP для
                                                                                                                                                                    2


              Филиал




                                                                                                                                                      мобильщиков
                                                                                                                                                        DLP для
                                                                                                                                                    Дом
                                               Аэропорт
                                                                                                                                                                    1
                                                                     Мобильный                                                       Кафе
                                                                    пользователь               Хакеры        Партнеры    Заказчики



Mobility Solutions D&E Metrics   © 2006 Cisco Systems, Inc. All rights reserved.      Cisco Confidential
                                                                                                                                                                42/46
О безопасности и зрелости

        Метод "всех под одну гребенку" здесь не работает
        Для каждой организации решение задачи обеспечения
         безопасности является сугубо индивидуальным и
         определяется конкретными требованиями
        Задача обеспечения безопасности фактически
         является бизнес-задачей
        Это означает, что специалисты
         по внедрению средств
         безопасности должны
         учитывать конкретные
         требования организации, ее
         политику и общее
         направление развития…
Mobility Solutions D&E Metrics   © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential
                                                                                                        43/46
Вопросы?




         Дополнительные вопросы Вы можете задать по электронной
         почте security-request@cisco.com
         или по телефону: +7 495 961-1410


Mobility Solutions D&E Metrics   © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential
                                                                                                        44/46
Mobility Solutions D&E Metrics   © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential
                                                                                                        46/46

Mais conteúdo relacionado

Mais procurados

Cloud and Russian regulation
Cloud and Russian regulationCloud and Russian regulation
Cloud and Russian regulationCisco Russia
 
Сети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератакеСети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератакеCisco Russia
 
Incident management (part 5)
Incident management (part 5)Incident management (part 5)
Incident management (part 5)Aleksey Lukatskiy
 
SafeNet обзор решений
SafeNet обзор решенийSafeNet обзор решений
SafeNet обзор решенийSyezdbek Temirbekov
 
Применение блокчейна в кибербезопасности
Применение блокчейна в кибербезопасностиПрименение блокчейна в кибербезопасности
Применение блокчейна в кибербезопасностиAleksey Lukatskiy
 
внутренние угрозы Ph days_26 05 2015_final
внутренние угрозы Ph days_26 05 2015_finalвнутренние угрозы Ph days_26 05 2015_final
внутренние угрозы Ph days_26 05 2015_finalPositive Hack Days
 
Требования к межсетевому экрану нового поколения для предприятий малого и сре...
Требования к межсетевому экрану нового поколения для предприятий малого и сре...Требования к межсетевому экрану нового поколения для предприятий малого и сре...
Требования к межсетевому экрану нового поколения для предприятий малого и сре...Cisco Russia
 
расследов..V 2
расследов..V 2расследов..V 2
расследов..V 2Vlad Bezmaly
 
Incident management (part 1)
Incident management (part 1)Incident management (part 1)
Incident management (part 1)Aleksey Lukatskiy
 
Безопасность мобильного доступа: пошаговое руководство
Безопасность мобильного доступа: пошаговое руководствоБезопасность мобильного доступа: пошаговое руководство
Безопасность мобильного доступа: пошаговое руководствоAleksey Lukatskiy
 
пр защита от инсайдеров это не только Dlp (прозоров)
пр защита от инсайдеров   это не только Dlp (прозоров)пр защита от инсайдеров   это не только Dlp (прозоров)
пр защита от инсайдеров это не только Dlp (прозоров)Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
Новая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero TrustНовая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero TrustAleksey Lukatskiy
 
Смарт Лайн Инк. Сергей Вахонин: "Построение эффективной DLP системы. DeviceLock"
Смарт Лайн Инк. Сергей Вахонин: "Построение эффективной DLP системы. DeviceLock"Смарт Лайн Инк. Сергей Вахонин: "Построение эффективной DLP системы. DeviceLock"
Смарт Лайн Инк. Сергей Вахонин: "Построение эффективной DLP системы. DeviceLock"Expolink
 
Incident management (part 2)
Incident management (part 2)Incident management (part 2)
Incident management (part 2)Aleksey Lukatskiy
 
Принцип Парето в информационной безопасности
Принцип Парето в информационной безопасностиПринцип Парето в информационной безопасности
Принцип Парето в информационной безопасностиAleksey Lukatskiy
 
Введение в информационную безопасность
Введение в информационную безопасностьВведение в информационную безопасность
Введение в информационную безопасностьMichael Rakutko
 
Техническая защита персональных данных. Как соблюсти GDPR и ФЗ-152
Техническая защита персональных данных.Как соблюсти GDPR и ФЗ-152Техническая защита персональных данных.Как соблюсти GDPR и ФЗ-152
Техническая защита персональных данных. Как соблюсти GDPR и ФЗ-152Aleksey Lukatskiy
 
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...Expolink
 

Mais procurados (20)

Mcafee DLP
Mcafee DLPMcafee DLP
Mcafee DLP
 
Cloud and Russian regulation
Cloud and Russian regulationCloud and Russian regulation
Cloud and Russian regulation
 
Сети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератакеСети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератаке
 
Incident management (part 5)
Incident management (part 5)Incident management (part 5)
Incident management (part 5)
 
SafeNet обзор решений
SafeNet обзор решенийSafeNet обзор решений
SafeNet обзор решений
 
Применение блокчейна в кибербезопасности
Применение блокчейна в кибербезопасностиПрименение блокчейна в кибербезопасности
Применение блокчейна в кибербезопасности
 
Information Security Presentation (B.E.E.R 2021)
Information Security Presentation (B.E.E.R 2021)Information Security Presentation (B.E.E.R 2021)
Information Security Presentation (B.E.E.R 2021)
 
внутренние угрозы Ph days_26 05 2015_final
внутренние угрозы Ph days_26 05 2015_finalвнутренние угрозы Ph days_26 05 2015_final
внутренние угрозы Ph days_26 05 2015_final
 
Требования к межсетевому экрану нового поколения для предприятий малого и сре...
Требования к межсетевому экрану нового поколения для предприятий малого и сре...Требования к межсетевому экрану нового поколения для предприятий малого и сре...
Требования к межсетевому экрану нового поколения для предприятий малого и сре...
 
расследов..V 2
расследов..V 2расследов..V 2
расследов..V 2
 
Incident management (part 1)
Incident management (part 1)Incident management (part 1)
Incident management (part 1)
 
Безопасность мобильного доступа: пошаговое руководство
Безопасность мобильного доступа: пошаговое руководствоБезопасность мобильного доступа: пошаговое руководство
Безопасность мобильного доступа: пошаговое руководство
 
пр защита от инсайдеров это не только Dlp (прозоров)
пр защита от инсайдеров   это не только Dlp (прозоров)пр защита от инсайдеров   это не только Dlp (прозоров)
пр защита от инсайдеров это не только Dlp (прозоров)
 
Новая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero TrustНовая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero Trust
 
Смарт Лайн Инк. Сергей Вахонин: "Построение эффективной DLP системы. DeviceLock"
Смарт Лайн Инк. Сергей Вахонин: "Построение эффективной DLP системы. DeviceLock"Смарт Лайн Инк. Сергей Вахонин: "Построение эффективной DLP системы. DeviceLock"
Смарт Лайн Инк. Сергей Вахонин: "Построение эффективной DLP системы. DeviceLock"
 
Incident management (part 2)
Incident management (part 2)Incident management (part 2)
Incident management (part 2)
 
Принцип Парето в информационной безопасности
Принцип Парето в информационной безопасностиПринцип Парето в информационной безопасности
Принцип Парето в информационной безопасности
 
Введение в информационную безопасность
Введение в информационную безопасностьВведение в информационную безопасность
Введение в информационную безопасность
 
Техническая защита персональных данных. Как соблюсти GDPR и ФЗ-152
Техническая защита персональных данных.Как соблюсти GDPR и ФЗ-152Техническая защита персональных данных.Как соблюсти GDPR и ФЗ-152
Техническая защита персональных данных. Как соблюсти GDPR и ФЗ-152
 
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...
 

Destaque

Miercom Report Websense Web Security Gateway Competitive For 30 Apr10
Miercom Report Websense Web Security Gateway Competitive For 30 Apr10Miercom Report Websense Web Security Gateway Competitive For 30 Apr10
Miercom Report Websense Web Security Gateway Competitive For 30 Apr10John Skovgaard
 
brochure-triton-ap-web-en
brochure-triton-ap-web-enbrochure-triton-ap-web-en
brochure-triton-ap-web-enLee Dalton
 
20% of investment and 80% of profit. How to implement security requirements a...
20% of investment and 80% of profit. How to implement security requirements a...20% of investment and 80% of profit. How to implement security requirements a...
20% of investment and 80% of profit. How to implement security requirements a...Igor Gots
 
Ключевые изменения законодательства по защите информации в НПС
Ключевые изменения законодательства по защите информации в НПСКлючевые изменения законодательства по защите информации в НПС
Ключевые изменения законодательства по защите информации в НПСAleksey Lukatskiy
 
What every cio should know about security
What every cio should know about securityWhat every cio should know about security
What every cio should know about securityAleksey Lukatskiy
 
Data Centric Security Strategy
Data Centric Security StrategyData Centric Security Strategy
Data Centric Security StrategyAleksey Lukatskiy
 
Требования ИБ для бирж
Требования ИБ для биржТребования ИБ для бирж
Требования ИБ для биржAleksey Lukatskiy
 
Vertical approaches for personal data standartization
Vertical approaches for personal data standartizationVertical approaches for personal data standartization
Vertical approaches for personal data standartizationAleksey Lukatskiy
 
Безопасность различных архитектур облачных вычислений
Безопасность различных архитектур облачных вычисленийБезопасность различных архитектур облачных вычислений
Безопасность различных архитектур облачных вычисленийAleksey Lukatskiy
 
Глобальные системы предотвращения атак: международный опыт
Глобальные системы предотвращения атак: международный опытГлобальные системы предотвращения атак: международный опыт
Глобальные системы предотвращения атак: международный опытAleksey Lukatskiy
 
Cisco ScanSafe Cloud SecurityService
Cisco ScanSafe Cloud SecurityServiceCisco ScanSafe Cloud SecurityService
Cisco ScanSafe Cloud SecurityServiceAleksey Lukatskiy
 
Security finance measurement
Security finance measurementSecurity finance measurement
Security finance measurementAleksey Lukatskiy
 
Весь магнитогорск за 15 минут
Весь магнитогорск за 15 минутВесь магнитогорск за 15 минут
Весь магнитогорск за 15 минутAleksey Lukatskiy
 
Ключевые планируемые изменения законодательства по персональным данным
Ключевые планируемые изменения законодательства по персональным даннымКлючевые планируемые изменения законодательства по персональным данным
Ключевые планируемые изменения законодательства по персональным даннымAleksey Lukatskiy
 

Destaque (20)

Miercom Report Websense Web Security Gateway Competitive For 30 Apr10
Miercom Report Websense Web Security Gateway Competitive For 30 Apr10Miercom Report Websense Web Security Gateway Competitive For 30 Apr10
Miercom Report Websense Web Security Gateway Competitive For 30 Apr10
 
coursecompletion
coursecompletioncoursecompletion
coursecompletion
 
brochure-triton-ap-web-en
brochure-triton-ap-web-enbrochure-triton-ap-web-en
brochure-triton-ap-web-en
 
20% of investment and 80% of profit. How to implement security requirements a...
20% of investment and 80% of profit. How to implement security requirements a...20% of investment and 80% of profit. How to implement security requirements a...
20% of investment and 80% of profit. How to implement security requirements a...
 
Ключевые изменения законодательства по защите информации в НПС
Ключевые изменения законодательства по защите информации в НПСКлючевые изменения законодательства по защите информации в НПС
Ключевые изменения законодательства по защите информации в НПС
 
What every cio should know about security
What every cio should know about securityWhat every cio should know about security
What every cio should know about security
 
New security threats
New security threatsNew security threats
New security threats
 
Secure Mobile Office
Secure Mobile OfficeSecure Mobile Office
Secure Mobile Office
 
Data Centric Security Strategy
Data Centric Security StrategyData Centric Security Strategy
Data Centric Security Strategy
 
Threat Modeling (Part 4)
Threat Modeling (Part 4)Threat Modeling (Part 4)
Threat Modeling (Part 4)
 
Security And Crisis
Security And CrisisSecurity And Crisis
Security And Crisis
 
Требования ИБ для бирж
Требования ИБ для биржТребования ИБ для бирж
Требования ИБ для бирж
 
Vertical approaches for personal data standartization
Vertical approaches for personal data standartizationVertical approaches for personal data standartization
Vertical approaches for personal data standartization
 
Безопасность различных архитектур облачных вычислений
Безопасность различных архитектур облачных вычисленийБезопасность различных архитектур облачных вычислений
Безопасность различных архитектур облачных вычислений
 
Глобальные системы предотвращения атак: международный опыт
Глобальные системы предотвращения атак: международный опытГлобальные системы предотвращения атак: международный опыт
Глобальные системы предотвращения атак: международный опыт
 
Cisco ScanSafe Cloud SecurityService
Cisco ScanSafe Cloud SecurityServiceCisco ScanSafe Cloud SecurityService
Cisco ScanSafe Cloud SecurityService
 
Security finance measurement
Security finance measurementSecurity finance measurement
Security finance measurement
 
Security and Crisis
Security and CrisisSecurity and Crisis
Security and Crisis
 
Весь магнитогорск за 15 минут
Весь магнитогорск за 15 минутВесь магнитогорск за 15 минут
Весь магнитогорск за 15 минут
 
Ключевые планируемые изменения законодательства по персональным данным
Ключевые планируемые изменения законодательства по персональным даннымКлючевые планируемые изменения законодательства по персональным данным
Ключевые планируемые изменения законодательства по персональным данным
 

Semelhante a What is effective DLP solution

Защита данных безнеса с помощью шифрования
Защита данных безнеса с помощью шифрованияЗащита данных безнеса с помощью шифрования
Защита данных безнеса с помощью шифрованияVladyslav Radetsky
 
Обеспечение безопасности активов современного бизнеса с помощью криптографии
Обеспечение безопасности активов современного бизнеса с помощью криптографии Обеспечение безопасности активов современного бизнеса с помощью криптографии
Обеспечение безопасности активов современного бизнеса с помощью криптографии BAKOTECH
 
Решения КРОК в области информационной безопасности
Решения КРОК в области информационной безопасностиРешения КРОК в области информационной безопасности
Решения КРОК в области информационной безопасностиinfoforum
 
McAfee Database Security
McAfee Database SecurityMcAfee Database Security
McAfee Database SecurityAndrei Novikau
 
DLP 9.4 - новые возможности защиты от утечек
DLP 9.4 - новые возможности защиты от утечекDLP 9.4 - новые возможности защиты от утечек
DLP 9.4 - новые возможности защиты от утечекVladyslav Radetsky
 
Надежная защита от утечек информации в условиях современных тенденций ИТ
Надежная защита от утечек информации в условиях современных тенденций ИТНадежная защита от утечек информации в условиях современных тенденций ИТ
Надежная защита от утечек информации в условиях современных тенденций ИТBAKOTECH
 
Решения Cisco в области информационной безопасности
Решения Cisco в области информационной безопасностиРешения Cisco в области информационной безопасности
Решения Cisco в области информационной безопасностиCisco Russia
 
Обзор технологии обеспечения безопасности web-трафика
Обзор технологии обеспечения безопасности web-трафикаОбзор технологии обеспечения безопасности web-трафика
Обзор технологии обеспечения безопасности web-трафикаCisco Russia
 
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...Expolink
 
Вартан Минасян, Acronis. РИФ 2014
Вартан Минасян, Acronis. РИФ 2014Вартан Минасян, Acronis. РИФ 2014
Вартан Минасян, Acronis. РИФ 2014Ekaterina Turtseva
 
Портфель корпоративных решений Cisco для защищенного ЦОД
Портфель корпоративных решений Cisco для защищенного ЦОДПортфель корпоративных решений Cisco для защищенного ЦОД
Портфель корпоративных решений Cisco для защищенного ЦОДCisco Russia
 
Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16
Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16
Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16DialogueScience
 
Device lock: построение эффективной системы от утечек данных
Device lock: построение эффективной системы от утечек данныхDevice lock: построение эффективной системы от утечек данных
Device lock: построение эффективной системы от утечек данныхExpolink
 
Device lock (code-ib пермь)
 Device lock (code-ib пермь) Device lock (code-ib пермь)
Device lock (code-ib пермь)Expolink
 
Device lock 7 2013 code ib нн
Device lock 7 2013 code ib ннDevice lock 7 2013 code ib нн
Device lock 7 2013 code ib ннExpolink
 
Защита информации на уровне СУБД
Защита информации на уровне СУБДЗащита информации на уровне СУБД
Защита информации на уровне СУБДAndrey Akulov
 
Подход CTI к информационной безопасности бизнеса, Максим Лукин
Подход CTI к информационной безопасности бизнеса, Максим ЛукинПодход CTI к информационной безопасности бизнеса, Максим Лукин
Подход CTI к информационной безопасности бизнеса, Максим ЛукинYulia Sedova
 
Positive Hack Days. Козлов. Экономия при переходе в облака или безопасность!?
Positive Hack Days. Козлов. Экономия при переходе в облака или безопасность!?Positive Hack Days. Козлов. Экономия при переходе в облака или безопасность!?
Positive Hack Days. Козлов. Экономия при переходе в облака или безопасность!?Positive Hack Days
 
Проектирование защищенных центров обработки данных Cisco.
Проектирование защищенных центров обработки данных Cisco. Проектирование защищенных центров обработки данных Cisco.
Проектирование защищенных центров обработки данных Cisco. Cisco Russia
 

Semelhante a What is effective DLP solution (20)

Защита данных безнеса с помощью шифрования
Защита данных безнеса с помощью шифрованияЗащита данных безнеса с помощью шифрования
Защита данных безнеса с помощью шифрования
 
Обеспечение безопасности активов современного бизнеса с помощью криптографии
Обеспечение безопасности активов современного бизнеса с помощью криптографии Обеспечение безопасности активов современного бизнеса с помощью криптографии
Обеспечение безопасности активов современного бизнеса с помощью криптографии
 
Решения КРОК в области информационной безопасности
Решения КРОК в области информационной безопасностиРешения КРОК в области информационной безопасности
Решения КРОК в области информационной безопасности
 
McAfee Database Security
McAfee Database SecurityMcAfee Database Security
McAfee Database Security
 
DLP 9.4 - новые возможности защиты от утечек
DLP 9.4 - новые возможности защиты от утечекDLP 9.4 - новые возможности защиты от утечек
DLP 9.4 - новые возможности защиты от утечек
 
Надежная защита от утечек информации в условиях современных тенденций ИТ
Надежная защита от утечек информации в условиях современных тенденций ИТНадежная защита от утечек информации в условиях современных тенденций ИТ
Надежная защита от утечек информации в условиях современных тенденций ИТ
 
Решения Cisco в области информационной безопасности
Решения Cisco в области информационной безопасностиРешения Cisco в области информационной безопасности
Решения Cisco в области информационной безопасности
 
Обзор технологии обеспечения безопасности web-трафика
Обзор технологии обеспечения безопасности web-трафикаОбзор технологии обеспечения безопасности web-трафика
Обзор технологии обеспечения безопасности web-трафика
 
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...
 
Вартан Минасян, Acronis. РИФ 2014
Вартан Минасян, Acronis. РИФ 2014Вартан Минасян, Acronis. РИФ 2014
Вартан Минасян, Acronis. РИФ 2014
 
Портфель корпоративных решений Cisco для защищенного ЦОД
Портфель корпоративных решений Cisco для защищенного ЦОДПортфель корпоративных решений Cisco для защищенного ЦОД
Портфель корпоративных решений Cisco для защищенного ЦОД
 
Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16
Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16
Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16
 
пр общая проблематика Dlp (прозоров)
пр общая проблематика Dlp (прозоров)пр общая проблематика Dlp (прозоров)
пр общая проблематика Dlp (прозоров)
 
Device lock: построение эффективной системы от утечек данных
Device lock: построение эффективной системы от утечек данныхDevice lock: построение эффективной системы от утечек данных
Device lock: построение эффективной системы от утечек данных
 
Device lock (code-ib пермь)
 Device lock (code-ib пермь) Device lock (code-ib пермь)
Device lock (code-ib пермь)
 
Device lock 7 2013 code ib нн
Device lock 7 2013 code ib ннDevice lock 7 2013 code ib нн
Device lock 7 2013 code ib нн
 
Защита информации на уровне СУБД
Защита информации на уровне СУБДЗащита информации на уровне СУБД
Защита информации на уровне СУБД
 
Подход CTI к информационной безопасности бизнеса, Максим Лукин
Подход CTI к информационной безопасности бизнеса, Максим ЛукинПодход CTI к информационной безопасности бизнеса, Максим Лукин
Подход CTI к информационной безопасности бизнеса, Максим Лукин
 
Positive Hack Days. Козлов. Экономия при переходе в облака или безопасность!?
Positive Hack Days. Козлов. Экономия при переходе в облака или безопасность!?Positive Hack Days. Козлов. Экономия при переходе в облака или безопасность!?
Positive Hack Days. Козлов. Экономия при переходе в облака или безопасность!?
 
Проектирование защищенных центров обработки данных Cisco.
Проектирование защищенных центров обработки данных Cisco. Проектирование защищенных центров обработки данных Cisco.
Проектирование защищенных центров обработки данных Cisco.
 

Mais de Aleksey Lukatskiy

4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадокAleksey Lukatskiy
 
Аутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасностиАутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасностиAleksey Lukatskiy
 
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступаЧеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступаAleksey Lukatskiy
 
Как ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNSКак ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNSAleksey Lukatskiy
 
Презентация по ИБ для руководства компании
Презентация по ИБ для руководства компанииПрезентация по ИБ для руководства компании
Презентация по ИБ для руководства компанииAleksey Lukatskiy
 
13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOC13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOCAleksey Lukatskiy
 
От разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligenceОт разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligenceAleksey Lukatskiy
 
Дашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТПДашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТПAleksey Lukatskiy
 
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152Aleksey Lukatskiy
 
17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компанииAleksey Lukatskiy
 
Бизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организацииБизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организацииAleksey Lukatskiy
 
Уральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутУральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутAleksey Lukatskiy
 
Кибербезопасность прорывных технологий
Кибербезопасность прорывных технологийКибербезопасность прорывных технологий
Кибербезопасность прорывных технологийAleksey Lukatskiy
 
Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Aleksey Lukatskiy
 
Измерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяИзмерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяAleksey Lukatskiy
 
Как правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнераКак правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнераAleksey Lukatskiy
 
ICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness MeasurementICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness MeasurementAleksey Lukatskiy
 
Измерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных системИзмерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных системAleksey Lukatskiy
 
Один зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаОдин зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаAleksey Lukatskiy
 
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сетьAleksey Lukatskiy
 

Mais de Aleksey Lukatskiy (20)

4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок
 
Аутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасностиАутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасности
 
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступаЧеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
 
Как ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNSКак ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNS
 
Презентация по ИБ для руководства компании
Презентация по ИБ для руководства компанииПрезентация по ИБ для руководства компании
Презентация по ИБ для руководства компании
 
13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOC13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOC
 
От разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligenceОт разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligence
 
Дашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТПДашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТП
 
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
 
17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании
 
Бизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организацииБизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организации
 
Уральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутУральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минут
 
Кибербезопасность прорывных технологий
Кибербезопасность прорывных технологийКибербезопасность прорывных технологий
Кибербезопасность прорывных технологий
 
Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?
 
Измерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяИзмерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустя
 
Как правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнераКак правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнера
 
ICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness MeasurementICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness Measurement
 
Измерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных системИзмерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных систем
 
Один зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаОдин зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без сна
 
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
 

What is effective DLP solution

  • 1. Чего не хватает эффективному DLP- решению? Алексей Лукацкий Бизнес-консультант по безопасности Mobility Solutions D&E Metrics © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 1/46
  • 2. Источники анализа Mobility Solutions D&E Metrics © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 3/46
  • 3. – это не только разработчик  ~94,000 сотрудников и контрактников  ~300 офисов в 90 странах  ~400 зданий  4 центра обработки данных  ~24,000 смартфонов с мобильной почтой и мобильными приложениями RIM BlackBerry, iPhone Windows Mobile Smartphone, Nokia Symbian, Palm OS  129 операторов связи  80,000+ управляемых Более 180,000 людей по лэптопов/ПК всему миру в большой Windows, Mac, Linux «семье» Cisco Mobility Solutions D&E Metrics © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 4/46
  • 4. Чего не хватает DLP-решениям? Mobility Solutions D&E Metrics © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 5/46
  • 5. Экспресс-анализ  Классификация данных  Вертикализация  Бумажная безопасность  Спектр каналов утечки  Нефайловые и нетекстовые источники  Умышленные утечки  Туманная облачность  Мобилизация  Синхронизация  Интеграция Mobility Solutions D&E Metrics © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 6/46
  • 6. Классификация данных Mobility Solutions D&E Metrics © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 7/46
  • 7. Комплексный подход Cisco 1. Определение важных данных Для защиты от потерь и краж  Базы данных, системы хранения, каналы конфиденциальных данных связи, оконечные устройства необходима многоуровневая платформа 2. Установка политики защиты данных безопасности  Укрепление политики безопасности данных для предотвращения случайной и намеренной утечки данных 3. Безопасное подключение  Устранение точек несанкционированного Контроль доступа, шифрование удаленных утечек подключений, контроль беспроводного (DLP) доступа Управление 4. Управление доступом доступом  Ограничение доступа к важным сетям, базам данных и файлам Безопасные подключения 5. Контроль утечек (DLP)  Контроль важных данных в местах повышенного риска, проверка содержимого Самозащищающаяся сеть на основе политик, допустимое использование, шифрование Mobility Solutions D&E Metrics © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 8/46
  • 8. Для кого внедряется DLP? Три категории угроз: Разрушительные действия, утечка информации и ущерб репутации Разрушительные действия приводят к снижению производительности (проблема руководителя информационной службы, CIO) 1. Внешний источник (например, распределенная атака типа "отказ в обслуживании") 2. Внутренний источник (например, вирусная эпидемия) 3. Случайный источник (например, ошибка конфгурирования) Утечка информации приводит к уменьшению дохода (проблема финансового директора, CFO) 1. Произвольное хищение информации (например, единичное вторжение без координации) 2. Целенаправленное хищение информации (например, шпионаж) 3. Случайные потери (например, сотрудник забыл стереть файл презентации с общедоступного компьютера, и ее прочитал другой пользователь) Ущерб подрывает репутацию (проблема президента корпорации, CEO) 1. Ущерб от потери имиджа в сети Интернет (например, из-за искажения содержимого web-узла) 2. Ущерб от потери доверия заказчиков и акционеров (в результате утечки конфиденциальной информации) 3. Случайный ущерб (например, ошибочный выбор технологии) Mobility Solutions D&E Metrics © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 9/46
  • 9. Безопасник не знает что защищать ;-(  В абсолютном большинстве организаций существуют перечни сведений конфиденциального характера Которые определяют только направление, но не содержание защищаемой информации  Информация о клиенте Номер счета – это информация о клиенте, но надо ли ее защищать в отрыве от ФИО клиента? Иванов И.И. – это ФИО клиента, но надо ли ее защищать, если «цена» этого клиента для банка равна нулю, а договор с ним прекратил свое действие?  Врачебная тайна Диагнозы многих болезней безопасник не только не знает, но и выговорить не может ;-) Mobility Solutions D&E Metrics © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 10/46
  • 10. Без подсистемы автоматизированной классификации DLP никому не нужно  По месту хранения  По мета-информации Авторство, метки, ключевые слова и т.д.  По формальным признакам Имя файла…  С помощью анализа содержимого  По цифровым отпечаткам … для десятков тысяч файлов только на одном ПК  А еще нужно классифицировать и описать приложения, сетевые ресурсы, процессы, пользователей… Mobility Solutions D&E Metrics © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 11/46
  • 11. Вертикализация решения Mobility Solutions D&E Metrics © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 12/46
  • 12. Безопаснику надо помочь понять специфику бизнеса организации Mobility Solutions D&E Metrics © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 13/46
  • 13. Бумажная безопасность Mobility Solutions D&E Metrics © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 14/46
  • 14. Регуляторы в области ИБ Газпром- ФСТЭК РЖД серт ФСО ФСБ PCI ЦБ ИБ Council Минком- СВР связь Рос- Энерго- МО стандарт серт Mobility Solutions D&E Metrics © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 15/46
  • 15. Связь документов РД СТР- К 15408 Перс- данные КСИИ ФСТЭК Газпром Только один гос.регулятор Mobility Solutions D&E Metrics © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 16/46
  • 16. Пример: нефтегазовые компании ФСБ Междуна- ФЗ-152 родные требования КСИИ НК Газпром Mobility Solutions D&E Metrics © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 17/46
  • 17. Пример: банки СТО БР ИББС 1.0 Росинформ- ФСБ технологии Национальная ФЗ-152 платежная система PCI DSS КО Фин- Мониторинг Mobility Solutions D&E Metrics © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 18/46
  • 18. Спектральный анализ Mobility Solutions D&E Metrics © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 19/46
  • 19. Почта, Web, USB и ICQ – это еще не вся организация  Интернет-пейджеры ICQ – это еще не все виды Интернет-пейджеров (WebEx Connect, QIP и т.д.)  Мобильные устройства Смартфоны, iPhone, iPad…  IP-телефония Skype – это еще не вся IP- телефония Умение захватывать голос на ПК – это еще не DLP Mobility Solutions D&E Metrics © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 20/46
  • 20. Унифицированные коммуникации  IP-телефония  Голосовая и видеопочта  Видеоконференцсвязь  Telepresence Mobility Solutions D&E Metrics © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 21/46
  • 21. Не файлы и не тексты Mobility Solutions D&E Metrics © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 22/46
  • 22. Файлы и почта – не единственный формат информации в организации  Lotus Notes или Documentum  Системы управления базами данных (СУБД)  Системы управления предприятием (ERP), цепочками поставок (SCM), взаимоотношениями с клиентами (CRM)  PLM / САПР  …а если данные зашифрованы? Mobility Solutions D&E Metrics © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 23/46
  • 23. Мобилизация Mobility Solutions D&E Metrics © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 24/46
  • 24. Стратегия мобильности Cisco Много платформ Множество Многовариантность • Любое устройство операторов связи • Устройства, купленные • Множество мобильных • Десятки соединений сотрудниками и платформ • Страновая специфика компанией • Синхронизация • Международное покрытие • Корпоративная ответственность • Персональная ответственность Mobility Solutions D&E Metrics © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 25/46
  • 25. Сеть без границ Любой С любого устройства Сотрудники, iPhone, Смартфон, Партнеры, IP-телефон, Заказчики, Лэптоп Сообщества Borderless Experience Всегда на связи, На работе, дома, Мгновенный доступ, в кафе, в аэропорту Мгновенная реакция на ходу… Отовсюду В любое время Mobility Solutions D&E Metrics © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 26/46
  • 26. Туманность?.. Облачность! Mobility Solutions D&E Metrics © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 27/46
  • 27. Традиционное DLP-решение Политика Периметр Приложения и данные Офис Филиал Конкуренты Партнеры Заказчики Mobility Solutions D&E Metrics © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 28/46
  • 28. Мобильность и взаимодействие растворяют Интернет-периметр Политика Периметр Приложения и данные Офис Филиал Дом Аэропорт Мобильный Кафе пользователь Конкуренты Партнеры Заказчики Mobility Solutions D&E Metrics © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 29/46
  • 29. Cloud Computing растворяет границу ЦОД Политика Периметр Platform Infrastructure Приложения и as a Service as a Service Software X данные as a Service as a Service Офис Филиал Дом Аэропорт Мобильный Кафе пользователь Конкуренты Партнеры Заказчики Mobility Solutions D&E Metrics © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 30/46
  • 30. Пользователи хотят вести бизнес без границ Политика Периметр Platform Infrastructure Приложения и as a Service as a Service Software X данные as a Service as a Service Офис Филиал Дом Аэропорт Мобильный Кафе пользователь Конкуренты Партнеры Заказчики Mobility Solutions D&E Metrics © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 31/46
  • 31. Современное облачное решение  Подключение из любой точки Интернет  Подключение с любого устройства, включая мобильные  Возможность закачки/скачки файлов в/из облако(а)  Запись всей сессии Включая видео, аудио, чат, пометки…  «Нестандартные» протоколы Mobility Solutions D&E Metrics © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 32/46
  • 32. Cisco WebEx Mobility Solutions D&E Metrics © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 33/46
  • 33. Контроль мобильных пользователей Контроль невзирая на место подключения к Интернет Security Enforcement Array Отражение News Email угроз Допустимое использование Контроль доступа Предотвращение утечек  Оптимальный выбор между облаком и предприятием Social Networking Enterprise SaaS  Прозрачно для пользователя  Зависит от местоположения пользователя Mobility Solutions D&E Metrics © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 34/46
  • 34. Контроль мобильных пользователей Выбор реализации: облако или через периметр Агент Факт: Мобильные пользователи только News Email 17% времени в Интернет проводят в VPN. Как контролировать 83% оставшегося времени? Обмен информацией между МСЭ и WSA VPN Client МСЭ Web Security Appliance Social Networking Enterprise SaaS Corporate AD Mobility Solutions D&E Metrics © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 35/46
  • 35. Синхронизация и резервирование Mobility Solutions D&E Metrics © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 36/46
  • 36. Где хранятся еще ваши данные?  Системы синхронизации информации между различными устройствами Например, Microsoft ActiveSync  Системы резервного копирования информации Mobility Solutions D&E Metrics © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 37/46
  • 37. Интеграция Mobility Solutions D&E Metrics © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 38/46
  • 38. Один в поле не воин  Многие компании выстраивают процессы централизованного управления ИТ и ИБ  Системы Help Desk  Системы управления ИС CA Unicenter, HP OpenView, BMC Patrol  Системы управления ИБ HP ArcSight, EMC enVision, netForensics…  Антивирусы и системы IPS Mobility Solutions D&E Metrics © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 39/46
  • 39. Резюмируя Mobility Solutions D&E Metrics © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 40/46
  • 40. Что еще неплохо бы  Корреляция событий, данных и действий сотрудников Изменение уровня конфиденциальности Объединение нескольких неконфиденциальных документов  Повышение осведомленности пользователей за счет напоминаний и подсказок DLP – это вынужденная мера; лучше, если пользователи будут знать, что можно/нельзя делать  Прозрачность работы для рядовых пользователей Кто и как будет классифицировать новую информацию? Mobility Solutions D&E Metrics © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 41/46
  • 41. Правильное DLP-решение Единое управление Политика 4 (классификация, контроль, аудит, корреляция) DLP для облака Периметр Platform Infrastructure Приложения и Software as a Service as a Service X 3 данные as a Service as a Service Офис периметра DLP для 2 Филиал мобильщиков DLP для Дом Аэропорт 1 Мобильный Кафе пользователь Хакеры Партнеры Заказчики Mobility Solutions D&E Metrics © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 42/46
  • 42. О безопасности и зрелости  Метод "всех под одну гребенку" здесь не работает  Для каждой организации решение задачи обеспечения безопасности является сугубо индивидуальным и определяется конкретными требованиями  Задача обеспечения безопасности фактически является бизнес-задачей  Это означает, что специалисты по внедрению средств безопасности должны учитывать конкретные требования организации, ее политику и общее направление развития… Mobility Solutions D&E Metrics © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 43/46
  • 43. Вопросы? Дополнительные вопросы Вы можете задать по электронной почте security-request@cisco.com или по телефону: +7 495 961-1410 Mobility Solutions D&E Metrics © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 44/46
  • 44. Mobility Solutions D&E Metrics © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 46/46