SlideShare a Scribd company logo
1 of 25
Download to read offline
Перспективные методы
противодействия
внутренним угрозам
Наталья Касперская,
генеральный директор
ГК InfoWatch
О компании
Продуктовый фокус:
решения для защиты
корпоративной
информации
Обширная экспертиза и
опыт реализации проектов
любой сложности в
государственном
секторе, ТЭК, финансовой,
телекоммуникационной
и других отраслях
экономики
Лидер российского
рынка
защиты данных от утечки
Партнерская сеть в
России, СНГ и дальнем
зарубежье
Инновационные продукты
Компания основана
в 2003 году, выросла
из внутреннего проекта
«Лаборатории
Касперского»
Наши клиенты
Банки и финансы Энергетика
Государственный сектор
Федеральна
я
Таможенная
Служба
Министерств
о Финансов
Российской
Федерации
Федеральна
я налоговая
служба
Министерств
о обороны
Российской
Федерации
Правительст
во Тульской
области
МЧС
России
Нефтегазовый сектор
Телекоммуникации
Страхование
Торговля
Промышленность
Московский
вертолетны
й завод
им. М.Л.
Миля
Фармацевтика
Транспорт и логистика
Эволюция роли ИТ в
бизнесе
1999-2000 2000-2009 2009-2015
Эра антивирусов
Задача ИТ –
ускорение обмена
информации
Эра DLP –
защита данных
Задача ИТ –
хранение и
передача данных
Эра защиты
бизнеса
ИТ как бизнес
среда:
• Электронные
платежи и банкинг
• Электронное
принятие решений
• Виртуальные
совещания и
рабочие группы
• Удаленная работа
• Мобильные
устройства
Прямые финансовые
потери
Потеря клиентов Потеря доли рынка
Затраты на
нейтрализацию
последствий
Репутационные потери
Потеря
конкурентного
преимущества
Последствия
реализации угроз
бизнесу
Потеря важной
информации и
коммерческой
тайны
DLP vs ITIS
DLP
Защита информации
от утечек:
• Перехват информации по всем
возможным каналам
• Блокирование конфиденциальной
информации
• Хранение инцидентов
ITIS - internal
threats information
security
Защита бизнеса от: Саботажа,
Мошенничества, Воровства,
Коррупции
• Анализирует модель угроз и модель
поведения сотрудников с помощью Big
Data модели
• Выявляет подозрительных
• Инструмент для резкого облегчения
работы отдела безопасности
DLP – защита информации от
утечек
Статистика утечек
информации
Электронная почта, бумажная документация,
кража и потеря оборудования – самые частые
каналы утечки информации
* Глобальное исследование утечек конфиденциальной информации за 2014 год, Аналитический центр InfoWatch
Распределение утечек
по типам данных
* Глобальное исследование утечек конфиденциальной информации за 2014 год, Аналитический центр InfoWatch
Распределение утечек
по отраслям
* Глобальное исследование утечек конфиденциальной информации за 2014 год, Аналитический центр InfoWatch
Примеры утечек данных
Рeтейлер
Сотрудник
банка
Соцсети:
Информация о
зарплатах
Увеличение ЗП 169
сотрудникам. Ущерб:
15,5 млн руб./год
Данные счетов
VIP-клиентов с
пин-кодами
Украдено
3,5 млн
руб.
База данных
сотрудников
(KPI, ЗП, премии)
:
:
Подворовывал
небольшими
партиями
Известные меры
защиты
Оргмеры
Режим коммерческой
тайны, регламенты,
разграничение прав и т.д.
Блокировка каналов
передачи
USB, Интернет, внешняя
почта
Слежка за персоналом
Видеонаблюдение, СКУД,
программы-снифферы,
Radmin и т.д.
Не
достаточно
1. Нужны технические
средства для контроля
1. Вызывает негатив
2. Пользователи ищут
пути обхода
3. Требует работы
с исключениями
1. Требует больших
человеческих
ресурсов
2. Низкая
эффективность
Комплексный подход
к защите данных
Pre DLP DLP Post DLP
Аудит ИБ
Классификация
данных
Внедрение режима
коммерческой
тайны
Установка и
настройка ПО
Техническое
сопровождение
Запуск мониторинга
Проведение
расследований
Сопровождение
внутренних
расследований
Обеспечение
хранения всех
инцидентов
Подход InfoWatch к защите от утечек
информации
Стадии внедрения
системы DLP -1
DLP
Post
DLP
Аудит состояния режима
коммерческой тайны (КТ)
Категоризация
информационных ресурсов
Определение перечня
информации, составляющей
КТ
Определение перечня лиц
для доступа к КТ
(выполнение служебных
обязанностей)
Разработка пакета
локальных нормативных
актов, типовых трудовых и
гражданско-правовых
договоров
Выбор технических средств
защиты КТ
Pre
DLP
Pre-DLP – залог
успешного внедрения
DLP-системы
Выработка политик
Классификация
данных
До После
Начинать поиск информации с
раскладывания ее по полочкам!
Стадии внедрения
системы DLP - 2
Pre
DLP
Post
DLP
DLP
• Электронная
почта
• Веб-ресурсы
• Мессенджеры
• Внешние
накопители
• Принтеры
• Хранилища
• Мобильные
устройства
• Автоматическая
категоризация
перехваченных данных
• Определение отправителя
/ получателя
• Комплексный анализ
данных
• Блокирование передачи
данных
• Хранение всей
перехваченной
информации
• Полнотекстовый
поиск
• Отчетность по
инцидентам
Перехват
трафика
Многофакторный
анализ данных
Хранение
данных
Решение InfoWatch
для защиты от утечек
Каналы мониторинга информационных
потоков организации
Почта
Интернет-
ресурсы
Мессенджеры
Съемные
носители
Печать
Локальные,
сетевые
принтеры
Камера, почта,
интернет-трафик,
сообщения
Моб.
устройства
Блоги, cоцсети, ЖЖ,
форумы: HTTP,
HTTPS, FTP, FTPS
SMTP, IMAP4, POP3,
MAPI, Lotus Domino
и другие
устройства
ICQ, Skype, Gtalk,
Mail.ru Agent,
Lync, XMPP, MMP
Сетевые папки,
локальные диски
рабочих станцийХранилища
Голос
Голосовой
трафик
Технологии анализа
данных
Гибридный анализ
на основе комплекса
технологий
Лингвистический
анализ
Базы контентной
фильтрации
Оптическое
распознавание
символов (OCR)
Цифровые
отпечатки
Детектор
паспортов
Детектор
выгрузок из баз
данных
Детектор
заполненных
форм
Детектор
печатей
Стадии внедрения
системы DLP - 3
Pre
DLP
Post DLPDLP
Выявление сговоров и злоумышленников, лиц,
занимающихся шпионажем
Сбор цифровых доказательств
Выявление аномальной активности
Хранение всех инцидентов
Обеспечение юридической значимости
собранных доказательств
Успешный кейс
Предотвращение утечек
Банк
Перехват баз
данных клиентов За квартал пойманы
92 сотрудника
Решение InfoWatch для защиты от утечек
1. выявило факт воровства
2. предотвратило ущерб $420 млн
:
От DLP к защите бизнеса от
внутренних угроз
Как это работает?
Контекстный анализ
(DLP)
Событие 1:
Неуважительные
высказывание
о компании
Событие 2:
Сотрудник
обратился к базе
клиентов 300 раз
Событие 3:
8 общений
с конкурентами
по e-mail
Анализ поведения
Граф связей
Расширение функционала DLP системы
для анализа более широких рисков
Что в результате?
Неуважительные
отзывы о
компании
Репутационные
«наезды»
Сговоры,
мошенничест
ва, работа на
конкурентов
Кража коммер-
ческой тайны
!
Обнаружение
нарушителей с
вероятностью
> 80%
Выводы
 DLP решения – прекрасный продукт для
защиты от потери данных и для
категоризации информации
 Дальнейшее развитие DLP-систем – в
анализе моделей инцидентов на основе
агрегированных данных, полученных от DLP,
анализа графа связей моделей и других
технологий
 От защиты контента -> к защите от
внутренних угроз и выявлению их на
ранней стадии
Спасибо за внимание!
www.infowatch.ru
+7 495 22 900 22
Наталья Касперская

More Related Content

What's hot

Особенности обеспечения безопасности КИИ за рубежом
Особенности обеспечения безопасности КИИ за рубежомОсобенности обеспечения безопасности КИИ за рубежом
Особенности обеспечения безопасности КИИ за рубежомAleksey Lukatskiy
 
Модель угроз биометрических систем
Модель угроз биометрических системМодель угроз биометрических систем
Модель угроз биометрических системAleksey Lukatskiy
 
Защита информации 2030: о чем стоит думать уже сейчас?!
Защита информации 2030: о чем стоит думать уже сейчас?!Защита информации 2030: о чем стоит думать уже сейчас?!
Защита информации 2030: о чем стоит думать уже сейчас?!Aleksey Lukatskiy
 
Какими функциями должен обладать современный NGFW?
Какими функциями должен обладать современный NGFW?Какими функциями должен обладать современный NGFW?
Какими функциями должен обладать современный NGFW?Aleksey Lukatskiy
 
Искусственный интеллект в кибербезопасности
Искусственный интеллект в кибербезопасностиИскусственный интеллект в кибербезопасности
Искусственный интеллект в кибербезопасностиAleksey Lukatskiy
 
Обнаружение необнаруживаемого
Обнаружение необнаруживаемогоОбнаружение необнаруживаемого
Обнаружение необнаруживаемогоAleksey Lukatskiy
 
Анатомия атаки на АСУ ТП
Анатомия атаки на АСУ ТПАнатомия атаки на АСУ ТП
Анатомия атаки на АСУ ТПAleksey Lukatskiy
 
What is effective DLP solution
What is effective DLP solutionWhat is effective DLP solution
What is effective DLP solutionAleksey Lukatskiy
 
Техническая защита персональных данных. Как соблюсти GDPR и ФЗ-152
Техническая защита персональных данных.Как соблюсти GDPR и ФЗ-152Техническая защита персональных данных.Как соблюсти GDPR и ФЗ-152
Техническая защита персональных данных. Как соблюсти GDPR и ФЗ-152Aleksey Lukatskiy
 
Требования ИБ для бирж
Требования ИБ для биржТребования ИБ для бирж
Требования ИБ для биржAleksey Lukatskiy
 
17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компанииAleksey Lukatskiy
 
Тенденции мира информационной безопасности для финансовых организаций
Тенденции мира информационной безопасности для финансовых организацийТенденции мира информационной безопасности для финансовых организаций
Тенденции мира информационной безопасности для финансовых организацийAleksey Lukatskiy
 
Откуда и какие брать данные Threat Intelligence для SOC?
Откуда и какие брать данные Threat Intelligence для SOC?Откуда и какие брать данные Threat Intelligence для SOC?
Откуда и какие брать данные Threat Intelligence для SOC?Aleksey Lukatskiy
 
InfoWatch. Алексей Воронко. "Защита от внутренних угроз и утечек данных"
InfoWatch. Алексей Воронко. "Защита от внутренних угроз и утечек данных"InfoWatch. Алексей Воронко. "Защита от внутренних угроз и утечек данных"
InfoWatch. Алексей Воронко. "Защита от внутренних угроз и утечек данных"Expolink
 
Астерит. Иван Катаев. Лаборатория Касперского. Виталий Федоров "Стратегия про...
Астерит. Иван Катаев. Лаборатория Касперского. Виталий Федоров "Стратегия про...Астерит. Иван Катаев. Лаборатория Касперского. Виталий Федоров "Стратегия про...
Астерит. Иван Катаев. Лаборатория Касперского. Виталий Федоров "Стратегия про...Expolink
 
Cистемы для управления инцидентами и событиями информационной безопасности
Cистемы для управления инцидентами и событиями информационной безопасностиCистемы для управления инцидентами и событиями информационной безопасности
Cистемы для управления инцидентами и событиями информационной безопасностиКРОК
 

What's hot (20)

Imperva, держи марку!
Imperva, держи марку! Imperva, держи марку!
Imperva, держи марку!
 
DLP for top managers
DLP for top managersDLP for top managers
DLP for top managers
 
пр Импортозамещение в ИБ
пр Импортозамещение в ИБпр Импортозамещение в ИБ
пр Импортозамещение в ИБ
 
Особенности обеспечения безопасности КИИ за рубежом
Особенности обеспечения безопасности КИИ за рубежомОсобенности обеспечения безопасности КИИ за рубежом
Особенности обеспечения безопасности КИИ за рубежом
 
Модель угроз биометрических систем
Модель угроз биометрических системМодель угроз биометрических систем
Модель угроз биометрических систем
 
Защита информации 2030: о чем стоит думать уже сейчас?!
Защита информации 2030: о чем стоит думать уже сейчас?!Защита информации 2030: о чем стоит думать уже сейчас?!
Защита информации 2030: о чем стоит думать уже сейчас?!
 
Какими функциями должен обладать современный NGFW?
Какими функциями должен обладать современный NGFW?Какими функциями должен обладать современный NGFW?
Какими функциями должен обладать современный NGFW?
 
пр Все про Dlp 1.1
пр Все про Dlp 1.1пр Все про Dlp 1.1
пр Все про Dlp 1.1
 
Искусственный интеллект в кибербезопасности
Искусственный интеллект в кибербезопасностиИскусственный интеллект в кибербезопасности
Искусственный интеллект в кибербезопасности
 
Обнаружение необнаруживаемого
Обнаружение необнаруживаемогоОбнаружение необнаруживаемого
Обнаружение необнаруживаемого
 
Анатомия атаки на АСУ ТП
Анатомия атаки на АСУ ТПАнатомия атаки на АСУ ТП
Анатомия атаки на АСУ ТП
 
What is effective DLP solution
What is effective DLP solutionWhat is effective DLP solution
What is effective DLP solution
 
Техническая защита персональных данных. Как соблюсти GDPR и ФЗ-152
Техническая защита персональных данных.Как соблюсти GDPR и ФЗ-152Техническая защита персональных данных.Как соблюсти GDPR и ФЗ-152
Техническая защита персональных данных. Как соблюсти GDPR и ФЗ-152
 
Требования ИБ для бирж
Требования ИБ для биржТребования ИБ для бирж
Требования ИБ для бирж
 
17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании
 
Тенденции мира информационной безопасности для финансовых организаций
Тенденции мира информационной безопасности для финансовых организацийТенденции мира информационной безопасности для финансовых организаций
Тенденции мира информационной безопасности для финансовых организаций
 
Откуда и какие брать данные Threat Intelligence для SOC?
Откуда и какие брать данные Threat Intelligence для SOC?Откуда и какие брать данные Threat Intelligence для SOC?
Откуда и какие брать данные Threat Intelligence для SOC?
 
InfoWatch. Алексей Воронко. "Защита от внутренних угроз и утечек данных"
InfoWatch. Алексей Воронко. "Защита от внутренних угроз и утечек данных"InfoWatch. Алексей Воронко. "Защита от внутренних угроз и утечек данных"
InfoWatch. Алексей Воронко. "Защита от внутренних угроз и утечек данных"
 
Астерит. Иван Катаев. Лаборатория Касперского. Виталий Федоров "Стратегия про...
Астерит. Иван Катаев. Лаборатория Касперского. Виталий Федоров "Стратегия про...Астерит. Иван Катаев. Лаборатория Касперского. Виталий Федоров "Стратегия про...
Астерит. Иван Катаев. Лаборатория Касперского. Виталий Федоров "Стратегия про...
 
Cистемы для управления инцидентами и событиями информационной безопасности
Cистемы для управления инцидентами и событиями информационной безопасностиCистемы для управления инцидентами и событиями информационной безопасности
Cистемы для управления инцидентами и событиями информационной безопасности
 

Similar to внутренние угрозы Ph days_26 05 2015_final

контроль информационных потоков белинский Infowatch
контроль информационных потоков белинский  Infowatchконтроль информационных потоков белинский  Infowatch
контроль информационных потоков белинский InfowatchExpolink
 
InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...
InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...
InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...Expolink
 
InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...
InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...
InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...Expolink
 
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"Expolink
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасностьКРОК
 
InfoWatch. Олег Коробейников. "InfoWatch. Защита от внутренних угроз и таргет...
InfoWatch. Олег Коробейников. "InfoWatch. Защита от внутренних угроз и таргет...InfoWatch. Олег Коробейников. "InfoWatch. Защита от внутренних угроз и таргет...
InfoWatch. Олег Коробейников. "InfoWatch. Защита от внутренних угроз и таргет...Expolink
 
Евгений Мардыко (Конфидент) - Dallas Lock 8.0: комплексная система защиты инф...
Евгений Мардыко (Конфидент) - Dallas Lock 8.0: комплексная система защиты инф...Евгений Мардыко (Конфидент) - Dallas Lock 8.0: комплексная система защиты инф...
Евгений Мардыко (Конфидент) - Dallas Lock 8.0: комплексная система защиты инф...Expolink
 
Конфидент. DALLAS LOCK 8.0 – КОМПЛЕКСНАЯ СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ
Конфидент. DALLAS LOCK 8.0 –  КОМПЛЕКСНАЯ СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИКонфидент. DALLAS LOCK 8.0 –  КОМПЛЕКСНАЯ СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ
Конфидент. DALLAS LOCK 8.0 – КОМПЛЕКСНАЯ СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИExpolink
 
Softline: Информационная безопасность
Softline: Информационная безопасностьSoftline: Информационная безопасность
Softline: Информационная безопасностьSoftline
 
Задачи бизнеса и эволюция DLP: какова следующая ступень?
Задачи бизнеса и эволюция DLP: какова следующая ступень?Задачи бизнеса и эволюция DLP: какова следующая ступень?
Задачи бизнеса и эволюция DLP: какова следующая ступень?InfoWatch
 
Конфидент - Dallas Lock 8.0: комплексная система защиты информации
Конфидент - Dallas Lock 8.0: комплексная система защиты информацииКонфидент - Dallas Lock 8.0: комплексная система защиты информации
Конфидент - Dallas Lock 8.0: комплексная система защиты информацииExpolink
 
конфидент кузнецов
конфидент кузнецовконфидент кузнецов
конфидент кузнецовExpolink
 
Защищенное облако Softline(ФЗ-152)
Защищенное облако Softline(ФЗ-152)Защищенное облако Softline(ФЗ-152)
Защищенное облако Softline(ФЗ-152)Dinar Garipov
 
конфидент кислицына
конфидент кислицынаконфидент кислицына
конфидент кислицынаExpolink
 
организация информационной безопасности для страховых компаний
организация информационной безопасности для страховых компанийорганизация информационной безопасности для страховых компаний
организация информационной безопасности для страховых компанийsmart-soft
 

Similar to внутренние угрозы Ph days_26 05 2015_final (20)

контроль информационных потоков белинский Infowatch
контроль информационных потоков белинский  Infowatchконтроль информационных потоков белинский  Infowatch
контроль информационных потоков белинский Infowatch
 
InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...
InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...
InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...
 
InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...
InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...
InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...
 
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасность
 
InfoWatch. Олег Коробейников. "InfoWatch. Защита от внутренних угроз и таргет...
InfoWatch. Олег Коробейников. "InfoWatch. Защита от внутренних угроз и таргет...InfoWatch. Олег Коробейников. "InfoWatch. Защита от внутренних угроз и таргет...
InfoWatch. Олег Коробейников. "InfoWatch. Защита от внутренних угроз и таргет...
 
Евгений Мардыко (Конфидент) - Dallas Lock 8.0: комплексная система защиты инф...
Евгений Мардыко (Конфидент) - Dallas Lock 8.0: комплексная система защиты инф...Евгений Мардыко (Конфидент) - Dallas Lock 8.0: комплексная система защиты инф...
Евгений Мардыко (Конфидент) - Dallas Lock 8.0: комплексная система защиты инф...
 
Мобильный доступ
Мобильный доступМобильный доступ
Мобильный доступ
 
Конфидент. DALLAS LOCK 8.0 – КОМПЛЕКСНАЯ СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ
Конфидент. DALLAS LOCK 8.0 –  КОМПЛЕКСНАЯ СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИКонфидент. DALLAS LOCK 8.0 –  КОМПЛЕКСНАЯ СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ
Конфидент. DALLAS LOCK 8.0 – КОМПЛЕКСНАЯ СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ
 
Information Security Presentation (B.E.E.R 2021)
Information Security Presentation (B.E.E.R 2021)Information Security Presentation (B.E.E.R 2021)
Information Security Presentation (B.E.E.R 2021)
 
Softline: Информационная безопасность
Softline: Информационная безопасностьSoftline: Информационная безопасность
Softline: Информационная безопасность
 
Про DLP (Баку) 2014 11
Про DLP (Баку) 2014 11Про DLP (Баку) 2014 11
Про DLP (Баку) 2014 11
 
Задачи бизнеса и эволюция DLP: какова следующая ступень?
Задачи бизнеса и эволюция DLP: какова следующая ступень?Задачи бизнеса и эволюция DLP: какова следующая ступень?
Задачи бизнеса и эволюция DLP: какова следующая ступень?
 
Infowatch
InfowatchInfowatch
Infowatch
 
Конфидент - Dallas Lock 8.0: комплексная система защиты информации
Конфидент - Dallas Lock 8.0: комплексная система защиты информацииКонфидент - Dallas Lock 8.0: комплексная система защиты информации
Конфидент - Dallas Lock 8.0: комплексная система защиты информации
 
пр вебинар эволюция Dlp iw 07 2013
пр вебинар эволюция Dlp iw 07 2013пр вебинар эволюция Dlp iw 07 2013
пр вебинар эволюция Dlp iw 07 2013
 
конфидент кузнецов
конфидент кузнецовконфидент кузнецов
конфидент кузнецов
 
Защищенное облако Softline(ФЗ-152)
Защищенное облако Softline(ФЗ-152)Защищенное облако Softline(ФЗ-152)
Защищенное облако Softline(ФЗ-152)
 
конфидент кислицына
конфидент кислицынаконфидент кислицына
конфидент кислицына
 
организация информационной безопасности для страховых компаний
организация информационной безопасности для страховых компанийорганизация информационной безопасности для страховых компаний
организация информационной безопасности для страховых компаний
 

More from Positive Hack Days

Инструмент ChangelogBuilder для автоматической подготовки Release Notes
Инструмент ChangelogBuilder для автоматической подготовки Release NotesИнструмент ChangelogBuilder для автоматической подготовки Release Notes
Инструмент ChangelogBuilder для автоматической подготовки Release NotesPositive Hack Days
 
Как мы собираем проекты в выделенном окружении в Windows Docker
Как мы собираем проекты в выделенном окружении в Windows DockerКак мы собираем проекты в выделенном окружении в Windows Docker
Как мы собираем проекты в выделенном окружении в Windows DockerPositive Hack Days
 
Типовая сборка и деплой продуктов в Positive Technologies
Типовая сборка и деплой продуктов в Positive TechnologiesТиповая сборка и деплой продуктов в Positive Technologies
Типовая сборка и деплой продуктов в Positive TechnologiesPositive Hack Days
 
Аналитика в проектах: TFS + Qlik
Аналитика в проектах: TFS + QlikАналитика в проектах: TFS + Qlik
Аналитика в проектах: TFS + QlikPositive Hack Days
 
Использование анализатора кода SonarQube
Использование анализатора кода SonarQubeИспользование анализатора кода SonarQube
Использование анализатора кода SonarQubePositive Hack Days
 
Развитие сообщества Open DevOps Community
Развитие сообщества Open DevOps CommunityРазвитие сообщества Open DevOps Community
Развитие сообщества Open DevOps CommunityPositive Hack Days
 
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...Positive Hack Days
 
Автоматизация построения правил для Approof
Автоматизация построения правил для ApproofАвтоматизация построения правил для Approof
Автоматизация построения правил для ApproofPositive Hack Days
 
Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»Positive Hack Days
 
Формальные методы защиты приложений
Формальные методы защиты приложенийФормальные методы защиты приложений
Формальные методы защиты приложенийPositive Hack Days
 
Эвристические методы защиты приложений
Эвристические методы защиты приложенийЭвристические методы защиты приложений
Эвристические методы защиты приложенийPositive Hack Days
 
Теоретические основы Application Security
Теоретические основы Application SecurityТеоретические основы Application Security
Теоретические основы Application SecurityPositive Hack Days
 
От экспериментального программирования к промышленному: путь длиной в 10 лет
От экспериментального программирования к промышленному: путь длиной в 10 летОт экспериментального программирования к промышленному: путь длиной в 10 лет
От экспериментального программирования к промышленному: путь длиной в 10 летPositive Hack Days
 
Уязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на граблиУязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на граблиPositive Hack Days
 
Требования по безопасности в архитектуре ПО
Требования по безопасности в архитектуре ПОТребования по безопасности в архитектуре ПО
Требования по безопасности в архитектуре ПОPositive Hack Days
 
Формальная верификация кода на языке Си
Формальная верификация кода на языке СиФормальная верификация кода на языке Си
Формальная верификация кода на языке СиPositive Hack Days
 
Механизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET CoreМеханизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET CorePositive Hack Days
 
SOC для КИИ: израильский опыт
SOC для КИИ: израильский опытSOC для КИИ: израильский опыт
SOC для КИИ: израильский опытPositive Hack Days
 
Honeywell Industrial Cyber Security Lab & Services Center
Honeywell Industrial Cyber Security Lab & Services CenterHoneywell Industrial Cyber Security Lab & Services Center
Honeywell Industrial Cyber Security Lab & Services CenterPositive Hack Days
 
Credential stuffing и брутфорс-атаки
Credential stuffing и брутфорс-атакиCredential stuffing и брутфорс-атаки
Credential stuffing и брутфорс-атакиPositive Hack Days
 

More from Positive Hack Days (20)

Инструмент ChangelogBuilder для автоматической подготовки Release Notes
Инструмент ChangelogBuilder для автоматической подготовки Release NotesИнструмент ChangelogBuilder для автоматической подготовки Release Notes
Инструмент ChangelogBuilder для автоматической подготовки Release Notes
 
Как мы собираем проекты в выделенном окружении в Windows Docker
Как мы собираем проекты в выделенном окружении в Windows DockerКак мы собираем проекты в выделенном окружении в Windows Docker
Как мы собираем проекты в выделенном окружении в Windows Docker
 
Типовая сборка и деплой продуктов в Positive Technologies
Типовая сборка и деплой продуктов в Positive TechnologiesТиповая сборка и деплой продуктов в Positive Technologies
Типовая сборка и деплой продуктов в Positive Technologies
 
Аналитика в проектах: TFS + Qlik
Аналитика в проектах: TFS + QlikАналитика в проектах: TFS + Qlik
Аналитика в проектах: TFS + Qlik
 
Использование анализатора кода SonarQube
Использование анализатора кода SonarQubeИспользование анализатора кода SonarQube
Использование анализатора кода SonarQube
 
Развитие сообщества Open DevOps Community
Развитие сообщества Open DevOps CommunityРазвитие сообщества Open DevOps Community
Развитие сообщества Open DevOps Community
 
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
 
Автоматизация построения правил для Approof
Автоматизация построения правил для ApproofАвтоматизация построения правил для Approof
Автоматизация построения правил для Approof
 
Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»
 
Формальные методы защиты приложений
Формальные методы защиты приложенийФормальные методы защиты приложений
Формальные методы защиты приложений
 
Эвристические методы защиты приложений
Эвристические методы защиты приложенийЭвристические методы защиты приложений
Эвристические методы защиты приложений
 
Теоретические основы Application Security
Теоретические основы Application SecurityТеоретические основы Application Security
Теоретические основы Application Security
 
От экспериментального программирования к промышленному: путь длиной в 10 лет
От экспериментального программирования к промышленному: путь длиной в 10 летОт экспериментального программирования к промышленному: путь длиной в 10 лет
От экспериментального программирования к промышленному: путь длиной в 10 лет
 
Уязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на граблиУязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на грабли
 
Требования по безопасности в архитектуре ПО
Требования по безопасности в архитектуре ПОТребования по безопасности в архитектуре ПО
Требования по безопасности в архитектуре ПО
 
Формальная верификация кода на языке Си
Формальная верификация кода на языке СиФормальная верификация кода на языке Си
Формальная верификация кода на языке Си
 
Механизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET CoreМеханизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET Core
 
SOC для КИИ: израильский опыт
SOC для КИИ: израильский опытSOC для КИИ: израильский опыт
SOC для КИИ: израильский опыт
 
Honeywell Industrial Cyber Security Lab & Services Center
Honeywell Industrial Cyber Security Lab & Services CenterHoneywell Industrial Cyber Security Lab & Services Center
Honeywell Industrial Cyber Security Lab & Services Center
 
Credential stuffing и брутфорс-атаки
Credential stuffing и брутфорс-атакиCredential stuffing и брутфорс-атаки
Credential stuffing и брутфорс-атаки
 

внутренние угрозы Ph days_26 05 2015_final

  • 2. О компании Продуктовый фокус: решения для защиты корпоративной информации Обширная экспертиза и опыт реализации проектов любой сложности в государственном секторе, ТЭК, финансовой, телекоммуникационной и других отраслях экономики Лидер российского рынка защиты данных от утечки Партнерская сеть в России, СНГ и дальнем зарубежье Инновационные продукты Компания основана в 2003 году, выросла из внутреннего проекта «Лаборатории Касперского»
  • 3. Наши клиенты Банки и финансы Энергетика Государственный сектор Федеральна я Таможенная Служба Министерств о Финансов Российской Федерации Федеральна я налоговая служба Министерств о обороны Российской Федерации Правительст во Тульской области МЧС России Нефтегазовый сектор Телекоммуникации Страхование Торговля Промышленность Московский вертолетны й завод им. М.Л. Миля Фармацевтика Транспорт и логистика
  • 4. Эволюция роли ИТ в бизнесе 1999-2000 2000-2009 2009-2015 Эра антивирусов Задача ИТ – ускорение обмена информации Эра DLP – защита данных Задача ИТ – хранение и передача данных Эра защиты бизнеса ИТ как бизнес среда: • Электронные платежи и банкинг • Электронное принятие решений • Виртуальные совещания и рабочие группы • Удаленная работа • Мобильные устройства
  • 5. Прямые финансовые потери Потеря клиентов Потеря доли рынка Затраты на нейтрализацию последствий Репутационные потери Потеря конкурентного преимущества Последствия реализации угроз бизнесу Потеря важной информации и коммерческой тайны
  • 6. DLP vs ITIS DLP Защита информации от утечек: • Перехват информации по всем возможным каналам • Блокирование конфиденциальной информации • Хранение инцидентов ITIS - internal threats information security Защита бизнеса от: Саботажа, Мошенничества, Воровства, Коррупции • Анализирует модель угроз и модель поведения сотрудников с помощью Big Data модели • Выявляет подозрительных • Инструмент для резкого облегчения работы отдела безопасности
  • 7. DLP – защита информации от утечек
  • 8. Статистика утечек информации Электронная почта, бумажная документация, кража и потеря оборудования – самые частые каналы утечки информации * Глобальное исследование утечек конфиденциальной информации за 2014 год, Аналитический центр InfoWatch
  • 9. Распределение утечек по типам данных * Глобальное исследование утечек конфиденциальной информации за 2014 год, Аналитический центр InfoWatch
  • 10. Распределение утечек по отраслям * Глобальное исследование утечек конфиденциальной информации за 2014 год, Аналитический центр InfoWatch
  • 11. Примеры утечек данных Рeтейлер Сотрудник банка Соцсети: Информация о зарплатах Увеличение ЗП 169 сотрудникам. Ущерб: 15,5 млн руб./год Данные счетов VIP-клиентов с пин-кодами Украдено 3,5 млн руб. База данных сотрудников (KPI, ЗП, премии) : : Подворовывал небольшими партиями
  • 12. Известные меры защиты Оргмеры Режим коммерческой тайны, регламенты, разграничение прав и т.д. Блокировка каналов передачи USB, Интернет, внешняя почта Слежка за персоналом Видеонаблюдение, СКУД, программы-снифферы, Radmin и т.д. Не достаточно 1. Нужны технические средства для контроля 1. Вызывает негатив 2. Пользователи ищут пути обхода 3. Требует работы с исключениями 1. Требует больших человеческих ресурсов 2. Низкая эффективность
  • 13. Комплексный подход к защите данных Pre DLP DLP Post DLP Аудит ИБ Классификация данных Внедрение режима коммерческой тайны Установка и настройка ПО Техническое сопровождение Запуск мониторинга Проведение расследований Сопровождение внутренних расследований Обеспечение хранения всех инцидентов Подход InfoWatch к защите от утечек информации
  • 14. Стадии внедрения системы DLP -1 DLP Post DLP Аудит состояния режима коммерческой тайны (КТ) Категоризация информационных ресурсов Определение перечня информации, составляющей КТ Определение перечня лиц для доступа к КТ (выполнение служебных обязанностей) Разработка пакета локальных нормативных актов, типовых трудовых и гражданско-правовых договоров Выбор технических средств защиты КТ Pre DLP Pre-DLP – залог успешного внедрения DLP-системы Выработка политик
  • 15. Классификация данных До После Начинать поиск информации с раскладывания ее по полочкам!
  • 16. Стадии внедрения системы DLP - 2 Pre DLP Post DLP DLP • Электронная почта • Веб-ресурсы • Мессенджеры • Внешние накопители • Принтеры • Хранилища • Мобильные устройства • Автоматическая категоризация перехваченных данных • Определение отправителя / получателя • Комплексный анализ данных • Блокирование передачи данных • Хранение всей перехваченной информации • Полнотекстовый поиск • Отчетность по инцидентам Перехват трафика Многофакторный анализ данных Хранение данных
  • 17. Решение InfoWatch для защиты от утечек Каналы мониторинга информационных потоков организации Почта Интернет- ресурсы Мессенджеры Съемные носители Печать Локальные, сетевые принтеры Камера, почта, интернет-трафик, сообщения Моб. устройства Блоги, cоцсети, ЖЖ, форумы: HTTP, HTTPS, FTP, FTPS SMTP, IMAP4, POP3, MAPI, Lotus Domino и другие устройства ICQ, Skype, Gtalk, Mail.ru Agent, Lync, XMPP, MMP Сетевые папки, локальные диски рабочих станцийХранилища Голос Голосовой трафик
  • 18. Технологии анализа данных Гибридный анализ на основе комплекса технологий Лингвистический анализ Базы контентной фильтрации Оптическое распознавание символов (OCR) Цифровые отпечатки Детектор паспортов Детектор выгрузок из баз данных Детектор заполненных форм Детектор печатей
  • 19. Стадии внедрения системы DLP - 3 Pre DLP Post DLPDLP Выявление сговоров и злоумышленников, лиц, занимающихся шпионажем Сбор цифровых доказательств Выявление аномальной активности Хранение всех инцидентов Обеспечение юридической значимости собранных доказательств
  • 20. Успешный кейс Предотвращение утечек Банк Перехват баз данных клиентов За квартал пойманы 92 сотрудника Решение InfoWatch для защиты от утечек 1. выявило факт воровства 2. предотвратило ущерб $420 млн :
  • 21. От DLP к защите бизнеса от внутренних угроз
  • 22. Как это работает? Контекстный анализ (DLP) Событие 1: Неуважительные высказывание о компании Событие 2: Сотрудник обратился к базе клиентов 300 раз Событие 3: 8 общений с конкурентами по e-mail Анализ поведения Граф связей Расширение функционала DLP системы для анализа более широких рисков
  • 23. Что в результате? Неуважительные отзывы о компании Репутационные «наезды» Сговоры, мошенничест ва, работа на конкурентов Кража коммер- ческой тайны ! Обнаружение нарушителей с вероятностью > 80%
  • 24. Выводы  DLP решения – прекрасный продукт для защиты от потери данных и для категоризации информации  Дальнейшее развитие DLP-систем – в анализе моделей инцидентов на основе агрегированных данных, полученных от DLP, анализа графа связей моделей и других технологий  От защиты контента -> к защите от внутренних угроз и выявлению их на ранней стадии
  • 25. Спасибо за внимание! www.infowatch.ru +7 495 22 900 22 Наталья Касперская