Enviar pesquisa
Carregar
What is effective DLP solution
•
1 gostou
•
2,233 visualizações
Aleksey Lukatskiy
Seguir
Tecnologia
Denunciar
Compartilhar
Denunciar
Compartilhar
1 de 44
Baixar agora
Baixar para ler offline
Recomendados
DLP for top managers
DLP for top managers
Aleksey Lukatskiy
Information classification
Information classification
Aleksey Lukatskiy
DLP-системы
DLP-системы
Softline
Мобильный доступ
Мобильный доступ
Алексей Волков
McAfee Data Protection
McAfee Data Protection
Andrei Novikau
Valery Boronin on DLP Russia 2010
Valery Boronin on DLP Russia 2010
Valery Boronin
McAfee DLP
McAfee DLP
ebuc
Data Luxury Protection - защита данных с удовольствием!
Data Luxury Protection - защита данных с удовольствием!
Valery Boronin
Recomendados
DLP for top managers
DLP for top managers
Aleksey Lukatskiy
Information classification
Information classification
Aleksey Lukatskiy
DLP-системы
DLP-системы
Softline
Мобильный доступ
Мобильный доступ
Алексей Волков
McAfee Data Protection
McAfee Data Protection
Andrei Novikau
Valery Boronin on DLP Russia 2010
Valery Boronin on DLP Russia 2010
Valery Boronin
McAfee DLP
McAfee DLP
ebuc
Data Luxury Protection - защита данных с удовольствием!
Data Luxury Protection - защита данных с удовольствием!
Valery Boronin
Mcafee DLP
Mcafee DLP
Syezdbek Temirbekov
Cloud and Russian regulation
Cloud and Russian regulation
Cisco Russia
Сети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератаке
Cisco Russia
Incident management (part 5)
Incident management (part 5)
Aleksey Lukatskiy
SafeNet обзор решений
SafeNet обзор решений
Syezdbek Temirbekov
Применение блокчейна в кибербезопасности
Применение блокчейна в кибербезопасности
Aleksey Lukatskiy
Information Security Presentation (B.E.E.R 2021)
Information Security Presentation (B.E.E.R 2021)
Вячеслав Аксёнов
внутренние угрозы Ph days_26 05 2015_final
внутренние угрозы Ph days_26 05 2015_final
Positive Hack Days
Требования к межсетевому экрану нового поколения для предприятий малого и сре...
Требования к межсетевому экрану нового поколения для предприятий малого и сре...
Cisco Russia
расследов..V 2
расследов..V 2
Vlad Bezmaly
Incident management (part 1)
Incident management (part 1)
Aleksey Lukatskiy
Безопасность мобильного доступа: пошаговое руководство
Безопасность мобильного доступа: пошаговое руководство
Aleksey Lukatskiy
пр защита от инсайдеров это не только Dlp (прозоров)
пр защита от инсайдеров это не только Dlp (прозоров)
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
Новая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero Trust
Aleksey Lukatskiy
Смарт Лайн Инк. Сергей Вахонин: "Построение эффективной DLP системы. DeviceLock"
Смарт Лайн Инк. Сергей Вахонин: "Построение эффективной DLP системы. DeviceLock"
Expolink
Incident management (part 2)
Incident management (part 2)
Aleksey Lukatskiy
Принцип Парето в информационной безопасности
Принцип Парето в информационной безопасности
Aleksey Lukatskiy
Введение в информационную безопасность
Введение в информационную безопасность
Michael Rakutko
Техническая защита персональных данных.Как соблюсти GDPR и ФЗ-152
Техническая защита персональных данных.Как соблюсти GDPR и ФЗ-152
Aleksey Lukatskiy
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...
Expolink
Miercom Report Websense Web Security Gateway Competitive For 30 Apr10
Miercom Report Websense Web Security Gateway Competitive For 30 Apr10
John Skovgaard
coursecompletion
coursecompletion
Mohammed Shanawaz Hussain
Mais conteúdo relacionado
Mais procurados
Mcafee DLP
Mcafee DLP
Syezdbek Temirbekov
Cloud and Russian regulation
Cloud and Russian regulation
Cisco Russia
Сети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератаке
Cisco Russia
Incident management (part 5)
Incident management (part 5)
Aleksey Lukatskiy
SafeNet обзор решений
SafeNet обзор решений
Syezdbek Temirbekov
Применение блокчейна в кибербезопасности
Применение блокчейна в кибербезопасности
Aleksey Lukatskiy
Information Security Presentation (B.E.E.R 2021)
Information Security Presentation (B.E.E.R 2021)
Вячеслав Аксёнов
внутренние угрозы Ph days_26 05 2015_final
внутренние угрозы Ph days_26 05 2015_final
Positive Hack Days
Требования к межсетевому экрану нового поколения для предприятий малого и сре...
Требования к межсетевому экрану нового поколения для предприятий малого и сре...
Cisco Russia
расследов..V 2
расследов..V 2
Vlad Bezmaly
Incident management (part 1)
Incident management (part 1)
Aleksey Lukatskiy
Безопасность мобильного доступа: пошаговое руководство
Безопасность мобильного доступа: пошаговое руководство
Aleksey Lukatskiy
пр защита от инсайдеров это не только Dlp (прозоров)
пр защита от инсайдеров это не только Dlp (прозоров)
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
Новая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero Trust
Aleksey Lukatskiy
Смарт Лайн Инк. Сергей Вахонин: "Построение эффективной DLP системы. DeviceLock"
Смарт Лайн Инк. Сергей Вахонин: "Построение эффективной DLP системы. DeviceLock"
Expolink
Incident management (part 2)
Incident management (part 2)
Aleksey Lukatskiy
Принцип Парето в информационной безопасности
Принцип Парето в информационной безопасности
Aleksey Lukatskiy
Введение в информационную безопасность
Введение в информационную безопасность
Michael Rakutko
Техническая защита персональных данных.Как соблюсти GDPR и ФЗ-152
Техническая защита персональных данных.Как соблюсти GDPR и ФЗ-152
Aleksey Lukatskiy
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...
Expolink
Mais procurados
(20)
Mcafee DLP
Mcafee DLP
Cloud and Russian regulation
Cloud and Russian regulation
Сети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератаке
Incident management (part 5)
Incident management (part 5)
SafeNet обзор решений
SafeNet обзор решений
Применение блокчейна в кибербезопасности
Применение блокчейна в кибербезопасности
Information Security Presentation (B.E.E.R 2021)
Information Security Presentation (B.E.E.R 2021)
внутренние угрозы Ph days_26 05 2015_final
внутренние угрозы Ph days_26 05 2015_final
Требования к межсетевому экрану нового поколения для предприятий малого и сре...
Требования к межсетевому экрану нового поколения для предприятий малого и сре...
расследов..V 2
расследов..V 2
Incident management (part 1)
Incident management (part 1)
Безопасность мобильного доступа: пошаговое руководство
Безопасность мобильного доступа: пошаговое руководство
пр защита от инсайдеров это не только Dlp (прозоров)
пр защита от инсайдеров это не только Dlp (прозоров)
Новая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero Trust
Смарт Лайн Инк. Сергей Вахонин: "Построение эффективной DLP системы. DeviceLock"
Смарт Лайн Инк. Сергей Вахонин: "Построение эффективной DLP системы. DeviceLock"
Incident management (part 2)
Incident management (part 2)
Принцип Парето в информационной безопасности
Принцип Парето в информационной безопасности
Введение в информационную безопасность
Введение в информационную безопасность
Техническая защита персональных данных.Как соблюсти GDPR и ФЗ-152
Техническая защита персональных данных.Как соблюсти GDPR и ФЗ-152
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...
Destaque
Miercom Report Websense Web Security Gateway Competitive For 30 Apr10
Miercom Report Websense Web Security Gateway Competitive For 30 Apr10
John Skovgaard
coursecompletion
coursecompletion
Mohammed Shanawaz Hussain
brochure-triton-ap-web-en
brochure-triton-ap-web-en
Lee Dalton
20% of investment and 80% of profit. How to implement security requirements a...
20% of investment and 80% of profit. How to implement security requirements a...
Igor Gots
Ключевые изменения законодательства по защите информации в НПС
Ключевые изменения законодательства по защите информации в НПС
Aleksey Lukatskiy
What every cio should know about security
What every cio should know about security
Aleksey Lukatskiy
New security threats
New security threats
Aleksey Lukatskiy
Secure Mobile Office
Secure Mobile Office
Aleksey Lukatskiy
Data Centric Security Strategy
Data Centric Security Strategy
Aleksey Lukatskiy
Threat Modeling (Part 4)
Threat Modeling (Part 4)
Aleksey Lukatskiy
Security And Crisis
Security And Crisis
Aleksey Lukatskiy
Требования ИБ для бирж
Требования ИБ для бирж
Aleksey Lukatskiy
Vertical approaches for personal data standartization
Vertical approaches for personal data standartization
Aleksey Lukatskiy
Безопасность различных архитектур облачных вычислений
Безопасность различных архитектур облачных вычислений
Aleksey Lukatskiy
Глобальные системы предотвращения атак: международный опыт
Глобальные системы предотвращения атак: международный опыт
Aleksey Lukatskiy
Cisco ScanSafe Cloud SecurityService
Cisco ScanSafe Cloud SecurityService
Aleksey Lukatskiy
Security finance measurement
Security finance measurement
Aleksey Lukatskiy
Security and Crisis
Security and Crisis
Aleksey Lukatskiy
Весь магнитогорск за 15 минут
Весь магнитогорск за 15 минут
Aleksey Lukatskiy
Ключевые планируемые изменения законодательства по персональным данным
Ключевые планируемые изменения законодательства по персональным данным
Aleksey Lukatskiy
Destaque
(20)
Miercom Report Websense Web Security Gateway Competitive For 30 Apr10
Miercom Report Websense Web Security Gateway Competitive For 30 Apr10
coursecompletion
coursecompletion
brochure-triton-ap-web-en
brochure-triton-ap-web-en
20% of investment and 80% of profit. How to implement security requirements a...
20% of investment and 80% of profit. How to implement security requirements a...
Ключевые изменения законодательства по защите информации в НПС
Ключевые изменения законодательства по защите информации в НПС
What every cio should know about security
What every cio should know about security
New security threats
New security threats
Secure Mobile Office
Secure Mobile Office
Data Centric Security Strategy
Data Centric Security Strategy
Threat Modeling (Part 4)
Threat Modeling (Part 4)
Security And Crisis
Security And Crisis
Требования ИБ для бирж
Требования ИБ для бирж
Vertical approaches for personal data standartization
Vertical approaches for personal data standartization
Безопасность различных архитектур облачных вычислений
Безопасность различных архитектур облачных вычислений
Глобальные системы предотвращения атак: международный опыт
Глобальные системы предотвращения атак: международный опыт
Cisco ScanSafe Cloud SecurityService
Cisco ScanSafe Cloud SecurityService
Security finance measurement
Security finance measurement
Security and Crisis
Security and Crisis
Весь магнитогорск за 15 минут
Весь магнитогорск за 15 минут
Ключевые планируемые изменения законодательства по персональным данным
Ключевые планируемые изменения законодательства по персональным данным
Semelhante a What is effective DLP solution
Защита данных безнеса с помощью шифрования
Защита данных безнеса с помощью шифрования
Vladyslav Radetsky
Обеспечение безопасности активов современного бизнеса с помощью криптографии
Обеспечение безопасности активов современного бизнеса с помощью криптографии
BAKOTECH
Решения КРОК в области информационной безопасности
Решения КРОК в области информационной безопасности
infoforum
McAfee Database Security
McAfee Database Security
Andrei Novikau
DLP 9.4 - новые возможности защиты от утечек
DLP 9.4 - новые возможности защиты от утечек
Vladyslav Radetsky
Надежная защита от утечек информации в условиях современных тенденций ИТ
Надежная защита от утечек информации в условиях современных тенденций ИТ
BAKOTECH
Решения Cisco в области информационной безопасности
Решения Cisco в области информационной безопасности
Cisco Russia
Обзор технологии обеспечения безопасности web-трафика
Обзор технологии обеспечения безопасности web-трафика
Cisco Russia
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...
Expolink
Вартан Минасян, Acronis. РИФ 2014
Вартан Минасян, Acronis. РИФ 2014
Ekaterina Turtseva
Портфель корпоративных решений Cisco для защищенного ЦОД
Портфель корпоративных решений Cisco для защищенного ЦОД
Cisco Russia
Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16
Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16
DialogueScience
пр общая проблематика Dlp (прозоров)
пр общая проблематика Dlp (прозоров)
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
Device lock: построение эффективной системы от утечек данных
Device lock: построение эффективной системы от утечек данных
Expolink
Device lock (code-ib пермь)
Device lock (code-ib пермь)
Expolink
Device lock 7 2013 code ib нн
Device lock 7 2013 code ib нн
Expolink
Защита информации на уровне СУБД
Защита информации на уровне СУБД
Andrey Akulov
Подход CTI к информационной безопасности бизнеса, Максим Лукин
Подход CTI к информационной безопасности бизнеса, Максим Лукин
Yulia Sedova
Positive Hack Days. Козлов. Экономия при переходе в облака или безопасность!?
Positive Hack Days. Козлов. Экономия при переходе в облака или безопасность!?
Positive Hack Days
Проектирование защищенных центров обработки данных Cisco.
Проектирование защищенных центров обработки данных Cisco.
Cisco Russia
Semelhante a What is effective DLP solution
(20)
Защита данных безнеса с помощью шифрования
Защита данных безнеса с помощью шифрования
Обеспечение безопасности активов современного бизнеса с помощью криптографии
Обеспечение безопасности активов современного бизнеса с помощью криптографии
Решения КРОК в области информационной безопасности
Решения КРОК в области информационной безопасности
McAfee Database Security
McAfee Database Security
DLP 9.4 - новые возможности защиты от утечек
DLP 9.4 - новые возможности защиты от утечек
Надежная защита от утечек информации в условиях современных тенденций ИТ
Надежная защита от утечек информации в условиях современных тенденций ИТ
Решения Cisco в области информационной безопасности
Решения Cisco в области информационной безопасности
Обзор технологии обеспечения безопасности web-трафика
Обзор технологии обеспечения безопасности web-трафика
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...
Вартан Минасян, Acronis. РИФ 2014
Вартан Минасян, Acronis. РИФ 2014
Портфель корпоративных решений Cisco для защищенного ЦОД
Портфель корпоративных решений Cisco для защищенного ЦОД
Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16
Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16
пр общая проблематика Dlp (прозоров)
пр общая проблематика Dlp (прозоров)
Device lock: построение эффективной системы от утечек данных
Device lock: построение эффективной системы от утечек данных
Device lock (code-ib пермь)
Device lock (code-ib пермь)
Device lock 7 2013 code ib нн
Device lock 7 2013 code ib нн
Защита информации на уровне СУБД
Защита информации на уровне СУБД
Подход CTI к информационной безопасности бизнеса, Максим Лукин
Подход CTI к информационной безопасности бизнеса, Максим Лукин
Positive Hack Days. Козлов. Экономия при переходе в облака или безопасность!?
Positive Hack Days. Козлов. Экономия при переходе в облака или безопасность!?
Проектирование защищенных центров обработки данных Cisco.
Проектирование защищенных центров обработки данных Cisco.
Mais de Aleksey Lukatskiy
4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок
Aleksey Lukatskiy
Аутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасности
Aleksey Lukatskiy
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
Aleksey Lukatskiy
Как ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNS
Aleksey Lukatskiy
Презентация по ИБ для руководства компании
Презентация по ИБ для руководства компании
Aleksey Lukatskiy
13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOC
Aleksey Lukatskiy
От разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligence
Aleksey Lukatskiy
Дашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТП
Aleksey Lukatskiy
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Aleksey Lukatskiy
17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании
Aleksey Lukatskiy
Бизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организации
Aleksey Lukatskiy
Уральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минут
Aleksey Lukatskiy
Кибербезопасность прорывных технологий
Кибербезопасность прорывных технологий
Aleksey Lukatskiy
Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?
Aleksey Lukatskiy
Измерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустя
Aleksey Lukatskiy
Как правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнера
Aleksey Lukatskiy
ICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness Measurement
Aleksey Lukatskiy
Измерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных систем
Aleksey Lukatskiy
Один зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без сна
Aleksey Lukatskiy
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
Aleksey Lukatskiy
Mais de Aleksey Lukatskiy
(20)
4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок
Аутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасности
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
Как ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNS
Презентация по ИБ для руководства компании
Презентация по ИБ для руководства компании
13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOC
От разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligence
Дашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТП
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании
Бизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организации
Уральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минут
Кибербезопасность прорывных технологий
Кибербезопасность прорывных технологий
Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?
Измерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустя
Как правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнера
ICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness Measurement
Измерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных систем
Один зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без сна
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
What is effective DLP solution
1.
Чего не хватает
эффективному DLP- решению? Алексей Лукацкий Бизнес-консультант по безопасности Mobility Solutions D&E Metrics © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 1/46
2.
Источники анализа Mobility Solutions
D&E Metrics © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 3/46
3.
– это не
только разработчик ~94,000 сотрудников и контрактников ~300 офисов в 90 странах ~400 зданий 4 центра обработки данных ~24,000 смартфонов с мобильной почтой и мобильными приложениями RIM BlackBerry, iPhone Windows Mobile Smartphone, Nokia Symbian, Palm OS 129 операторов связи 80,000+ управляемых Более 180,000 людей по лэптопов/ПК всему миру в большой Windows, Mac, Linux «семье» Cisco Mobility Solutions D&E Metrics © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 4/46
4.
Чего не хватает
DLP-решениям? Mobility Solutions D&E Metrics © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 5/46
5.
Экспресс-анализ
Классификация данных Вертикализация Бумажная безопасность Спектр каналов утечки Нефайловые и нетекстовые источники Умышленные утечки Туманная облачность Мобилизация Синхронизация Интеграция Mobility Solutions D&E Metrics © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 6/46
6.
Классификация
данных Mobility Solutions D&E Metrics © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 7/46
7.
Комплексный подход Cisco
1. Определение важных данных Для защиты от потерь и краж Базы данных, системы хранения, каналы конфиденциальных данных связи, оконечные устройства необходима многоуровневая платформа 2. Установка политики защиты данных безопасности Укрепление политики безопасности данных для предотвращения случайной и намеренной утечки данных 3. Безопасное подключение Устранение точек несанкционированного Контроль доступа, шифрование удаленных утечек подключений, контроль беспроводного (DLP) доступа Управление 4. Управление доступом доступом Ограничение доступа к важным сетям, базам данных и файлам Безопасные подключения 5. Контроль утечек (DLP) Контроль важных данных в местах повышенного риска, проверка содержимого Самозащищающаяся сеть на основе политик, допустимое использование, шифрование Mobility Solutions D&E Metrics © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 8/46
8.
Для кого внедряется
DLP? Три категории угроз: Разрушительные действия, утечка информации и ущерб репутации Разрушительные действия приводят к снижению производительности (проблема руководителя информационной службы, CIO) 1. Внешний источник (например, распределенная атака типа "отказ в обслуживании") 2. Внутренний источник (например, вирусная эпидемия) 3. Случайный источник (например, ошибка конфгурирования) Утечка информации приводит к уменьшению дохода (проблема финансового директора, CFO) 1. Произвольное хищение информации (например, единичное вторжение без координации) 2. Целенаправленное хищение информации (например, шпионаж) 3. Случайные потери (например, сотрудник забыл стереть файл презентации с общедоступного компьютера, и ее прочитал другой пользователь) Ущерб подрывает репутацию (проблема президента корпорации, CEO) 1. Ущерб от потери имиджа в сети Интернет (например, из-за искажения содержимого web-узла) 2. Ущерб от потери доверия заказчиков и акционеров (в результате утечки конфиденциальной информации) 3. Случайный ущерб (например, ошибочный выбор технологии) Mobility Solutions D&E Metrics © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 9/46
9.
Безопасник не знает
что защищать ;-( В абсолютном большинстве организаций существуют перечни сведений конфиденциального характера Которые определяют только направление, но не содержание защищаемой информации Информация о клиенте Номер счета – это информация о клиенте, но надо ли ее защищать в отрыве от ФИО клиента? Иванов И.И. – это ФИО клиента, но надо ли ее защищать, если «цена» этого клиента для банка равна нулю, а договор с ним прекратил свое действие? Врачебная тайна Диагнозы многих болезней безопасник не только не знает, но и выговорить не может ;-) Mobility Solutions D&E Metrics © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 10/46
10.
Без подсистемы автоматизированной
классификации DLP никому не нужно По месту хранения По мета-информации Авторство, метки, ключевые слова и т.д. По формальным признакам Имя файла… С помощью анализа содержимого По цифровым отпечаткам … для десятков тысяч файлов только на одном ПК А еще нужно классифицировать и описать приложения, сетевые ресурсы, процессы, пользователей… Mobility Solutions D&E Metrics © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 11/46
11.
Вертикализация
решения Mobility Solutions D&E Metrics © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 12/46
12.
Безопаснику надо помочь
понять специфику бизнеса организации Mobility Solutions D&E Metrics © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 13/46
13.
Бумажная
безопасность Mobility Solutions D&E Metrics © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 14/46
14.
Регуляторы в области
ИБ Газпром- ФСТЭК РЖД серт ФСО ФСБ PCI ЦБ ИБ Council Минком- СВР связь Рос- Энерго- МО стандарт серт Mobility Solutions D&E Metrics © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 15/46
15.
Связь документов
РД СТР- К 15408 Перс- данные КСИИ ФСТЭК Газпром Только один гос.регулятор Mobility Solutions D&E Metrics © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 16/46
16.
Пример: нефтегазовые компании
ФСБ Междуна- ФЗ-152 родные требования КСИИ НК Газпром Mobility Solutions D&E Metrics © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 17/46
17.
Пример: банки
СТО БР ИББС 1.0 Росинформ- ФСБ технологии Национальная ФЗ-152 платежная система PCI DSS КО Фин- Мониторинг Mobility Solutions D&E Metrics © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 18/46
18.
Спектральный
анализ Mobility Solutions D&E Metrics © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 19/46
19.
Почта, Web, USB
и ICQ – это еще не вся организация Интернет-пейджеры ICQ – это еще не все виды Интернет-пейджеров (WebEx Connect, QIP и т.д.) Мобильные устройства Смартфоны, iPhone, iPad… IP-телефония Skype – это еще не вся IP- телефония Умение захватывать голос на ПК – это еще не DLP Mobility Solutions D&E Metrics © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 20/46
20.
Унифицированные коммуникации
IP-телефония Голосовая и видеопочта Видеоконференцсвязь Telepresence Mobility Solutions D&E Metrics © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 21/46
21.
Не файлы и
не тексты Mobility Solutions D&E Metrics © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 22/46
22.
Файлы и почта
– не единственный формат информации в организации Lotus Notes или Documentum Системы управления базами данных (СУБД) Системы управления предприятием (ERP), цепочками поставок (SCM), взаимоотношениями с клиентами (CRM) PLM / САПР …а если данные зашифрованы? Mobility Solutions D&E Metrics © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 23/46
23.
Мобилизация Mobility Solutions D&E
Metrics © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 24/46
24.
Стратегия мобильности Cisco
Много платформ Множество Многовариантность • Любое устройство операторов связи • Устройства, купленные • Множество мобильных • Десятки соединений сотрудниками и платформ • Страновая специфика компанией • Синхронизация • Международное покрытие • Корпоративная ответственность • Персональная ответственность Mobility Solutions D&E Metrics © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 25/46
25.
Сеть без границ
Любой С любого устройства Сотрудники, iPhone, Смартфон, Партнеры, IP-телефон, Заказчики, Лэптоп Сообщества Borderless Experience Всегда на связи, На работе, дома, Мгновенный доступ, в кафе, в аэропорту Мгновенная реакция на ходу… Отовсюду В любое время Mobility Solutions D&E Metrics © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 26/46
26.
Туманность?.. Облачность! Mobility Solutions D&E
Metrics © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 27/46
27.
Традиционное DLP-решение
Политика Периметр Приложения и данные Офис Филиал Конкуренты Партнеры Заказчики Mobility Solutions D&E Metrics © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 28/46
28.
Мобильность и взаимодействие
растворяют Интернет-периметр Политика Периметр Приложения и данные Офис Филиал Дом Аэропорт Мобильный Кафе пользователь Конкуренты Партнеры Заказчики Mobility Solutions D&E Metrics © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 29/46
29.
Cloud Computing растворяет
границу ЦОД Политика Периметр Platform Infrastructure Приложения и as a Service as a Service Software X данные as a Service as a Service Офис Филиал Дом Аэропорт Мобильный Кафе пользователь Конкуренты Партнеры Заказчики Mobility Solutions D&E Metrics © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 30/46
30.
Пользователи хотят вести
бизнес без границ Политика Периметр Platform Infrastructure Приложения и as a Service as a Service Software X данные as a Service as a Service Офис Филиал Дом Аэропорт Мобильный Кафе пользователь Конкуренты Партнеры Заказчики Mobility Solutions D&E Metrics © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 31/46
31.
Современное облачное решение
Подключение из любой точки Интернет Подключение с любого устройства, включая мобильные Возможность закачки/скачки файлов в/из облако(а) Запись всей сессии Включая видео, аудио, чат, пометки… «Нестандартные» протоколы Mobility Solutions D&E Metrics © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 32/46
32.
Cisco WebEx Mobility Solutions
D&E Metrics © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 33/46
33.
Контроль мобильных пользователей
Контроль невзирая на место подключения к Интернет Security Enforcement Array Отражение News Email угроз Допустимое использование Контроль доступа Предотвращение утечек Оптимальный выбор между облаком и предприятием Social Networking Enterprise SaaS Прозрачно для пользователя Зависит от местоположения пользователя Mobility Solutions D&E Metrics © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 34/46
34.
Контроль мобильных пользователей
Выбор реализации: облако или через периметр Агент Факт: Мобильные пользователи только News Email 17% времени в Интернет проводят в VPN. Как контролировать 83% оставшегося времени? Обмен информацией между МСЭ и WSA VPN Client МСЭ Web Security Appliance Social Networking Enterprise SaaS Corporate AD Mobility Solutions D&E Metrics © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 35/46
35.
Синхронизация и
резервирование Mobility Solutions D&E Metrics © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 36/46
36.
Где хранятся еще
ваши данные? Системы синхронизации информации между различными устройствами Например, Microsoft ActiveSync Системы резервного копирования информации Mobility Solutions D&E Metrics © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 37/46
37.
Интеграция Mobility Solutions D&E
Metrics © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 38/46
38.
Один в поле
не воин Многие компании выстраивают процессы централизованного управления ИТ и ИБ Системы Help Desk Системы управления ИС CA Unicenter, HP OpenView, BMC Patrol Системы управления ИБ HP ArcSight, EMC enVision, netForensics… Антивирусы и системы IPS Mobility Solutions D&E Metrics © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 39/46
39.
Резюмируя Mobility Solutions D&E
Metrics © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 40/46
40.
Что еще неплохо
бы Корреляция событий, данных и действий сотрудников Изменение уровня конфиденциальности Объединение нескольких неконфиденциальных документов Повышение осведомленности пользователей за счет напоминаний и подсказок DLP – это вынужденная мера; лучше, если пользователи будут знать, что можно/нельзя делать Прозрачность работы для рядовых пользователей Кто и как будет классифицировать новую информацию? Mobility Solutions D&E Metrics © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 41/46
41.
Правильное DLP-решение
Единое управление Политика 4 (классификация, контроль, аудит, корреляция) DLP для облака Периметр Platform Infrastructure Приложения и Software as a Service as a Service X 3 данные as a Service as a Service Офис периметра DLP для 2 Филиал мобильщиков DLP для Дом Аэропорт 1 Мобильный Кафе пользователь Хакеры Партнеры Заказчики Mobility Solutions D&E Metrics © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 42/46
42.
О безопасности и
зрелости Метод "всех под одну гребенку" здесь не работает Для каждой организации решение задачи обеспечения безопасности является сугубо индивидуальным и определяется конкретными требованиями Задача обеспечения безопасности фактически является бизнес-задачей Это означает, что специалисты по внедрению средств безопасности должны учитывать конкретные требования организации, ее политику и общее направление развития… Mobility Solutions D&E Metrics © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 43/46
43.
Вопросы?
Дополнительные вопросы Вы можете задать по электронной почте security-request@cisco.com или по телефону: +7 495 961-1410 Mobility Solutions D&E Metrics © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 44/46
44.
Mobility Solutions D&E
Metrics © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 46/46
Baixar agora