SlideShare a Scribd company logo
1 of 20
г. Н.Новгород
26 НОЯБРЯ 2015#CODEIB
Дмитрий Бабушкин
Региональный представитель в сегменте
СМБ в Приволжском федеральном
округе, InfoWatch
Внутренние угрозы: защищать
только то, что действительно
необходимо
#CODEIB
г. Н.Новгород
26 НОЯБРЯ 2015
Внутренние угрозы
⃰ Данные Аналитического Центра InfoWatch, 1 полугодие 2015г.
Исходят от сотрудников самой организации
57,3% случаях угрозы исходят от рядовых сотрудников
#CODEIB
г. Н.Новгород
26 НОЯБРЯ 2015
Внутренние угрозы
⃰ Данные Аналитического Центра InfoWatch, 1 полугодие 2015г.
90%
всех случаев – это
утечки
персональных
данных
#CODEIB
г. Н.Новгород
26 НОЯБРЯ 2015
Внутренние угрозы:
кто слабое звено?
⃰ Данные Аналитического Центра InfoWatch, 1 полугодие 2015г.
#CODEIB
г. Н.Новгород
26 НОЯБРЯ 2015
Кризис усиливает
внутренние угрозы
Оптимизирует
расходы
Сокращает
персонал
Стремится сохранить
имеющиеся ресурсы
компании
Сотрудники в кризис
Уходят к конкуренту со
«своей» клиентской базой
«Левачат» на текущей
работе
Бизнес в кризис
Важность безопасности в
кризис
Сокращение доходов сотрудников (по инициативе
работодателя или вследствие инфляции) ведут к
мошенническим действиям, саботажу и пр.
Рост инцидентов нечестных методов конкурентной борьбы
(промышленный шпионаж)
Увольнения сотрудников ведут к желанию уйти с базой
клиентов, чтобы поднять свою ценность на рынке труда или
отомстить бывшему работодателю
Увеличение количества целевых атак (атаки на ДБО и
процессинговые центры, международные атаки на
стратегические предприятия)
#CODEIB
г. Н.Новгород
26 НОЯБРЯ 2015
Где кроятся внутренние
угрозы?
Почта
Хранилища
данных
Интернет,
облачные
хранилища
Печать
Голос
Общение в
соцсетях
Съемные носители
#CODEIB
г. Н.Новгород
26 НОЯБРЯ 2015
Безделье,
невнимательность
сотрудников
Как разобраться во всех
угрозах? От чего защищаться?
#CODEIB
г. Н.Новгород
26 НОЯБРЯ 2015
Подход InfoWatch
#CODEIB
г. Н.Новгород
26 НОЯБРЯ 2015
Понять ситуацию в компании, затем
выстроить систему защиты
Понять ситуацию в
компании. Какие есть слабые
места и угрозы?
Мониторинг и диагностика
ситуации в компании
Защитить «слабые места» в
ИТ-инфраструктуре и
бизнес-процессы
Оценить эффективность
принятых мер
Донастройка и корректировка
системы защиты
Мониторинг и диагностика
слабых мест в ИТ-
инфраструктуре и работе
персонала
InfoWatch Insight – модуль сбора статистики о
работе персонала и использования сотрудниками
информационных и ИТ-ресурсов
Уже через 2 недели руководитель получает полную картину рабочего дня
персонала и понимание внутренних угроз
Анализ различных срезов
данных (по файлам,
сотрудникам, приложениям,
устройствам, сайтам и т.д.)
Наглядные и понятные
отчеты
Сбор данных в режиме онлайн
Удобное средство
диагностики и выявление
«слабых» звеньев
корпоративной сети
#CODEIB
г. Н.Новгород
26 НОЯБРЯ 2015
Какие данные собирает
InfoWatch Insight?
#CODEIB
г. Н.Новгород
26 НОЯБРЯ 2015
• Какие документы записывал сотрудник на USB-накопитель
и копировал с сетевых ресурсов за последний месяц?
• Когда сотрудник начал активно копировать себе на ПК
документы с файлового сервера?
• Кто из сотрудников в рабочее время чаще всего посещает
Вконтакте и hh.ru?
• Какими приложениями сотрудники чаще всего пользуются в
своё рабочее время?
InfoWatch Insight –
фотография рабочего дня
и картина внутренних угроз
файл записан
11:04 05/08/2015
Запущен exe-файл
в активном режиме
с 10:30 до 12:30
#CODEIB
г. Н.Новгород
26 НОЯБРЯ 2015
Отчеты InfoWatch Insight
#CODEIB
г. Н.Новгород
26 НОЯБРЯ 2015
Защитить слабые места
и бизнес-процессы
Отчеты InfoWatch Insight дают понимание, где
кроются угрозы:
На уровне ИТ-
инфраструктуры
На уровне работы
персонала
На уровне сети
Интернет
#CODEIB
г. Н.Новгород
26 НОЯБРЯ 2015
InfoWatch EndPoint
Security
#CODEIB
г. Н.Новгород
26 НОЯБРЯ 2015
Простая и удобная система защиты на уровне
ИТ-инфраструктуры и работы персонала
InfoWatch Traffic
Monitor
#CODEIB
г. Н.Новгород
26 НОЯБРЯ 2015
Полноценная DLP-система с контентным
анализом
Классификация
информации
Защита от утечек
Контентный анализ
Уникальные технологии
анализа данных
Мониторинг каналов
передачи данных
Базы контентной
фильтрации
Почта
Интернет-
ресурсы
Общение
Съемные
носители
Печать
Локальные,
сетевые принтеры
Камера, почта,
интернет-трафик,
сообщения
Моб.
устройства
Блоги, cоцсети, ЖЖ,
форумы: HTTP,
HTTPS, FTP, FTPS
SMTP, IMAP4, POP3,
MAPI, Lotus Domino
и другие устройства
ICQ, Skype, Gtalk,
Mail.ru Agent, Lync,
XMPP, MMP
Сетевые папки,
локальные диски
рабочих станцийХранилища
Голос
Голосовой
трафик
#CODEIB
г. Н.Новгород
26 НОЯБРЯ 2015
Каналы мониторинга
информационных потоков
организации
Технологии анализа
данных
Комбинированные объекты
защиты
Базы контентной
фильтрации
Оптическое
распознавание
символов (OCR)
Цифровые
отпечатки
Детектор
графических
объектов
Детектор
выгрузок из баз
данных
Детектор
заполненных
анкет
Детектор
печатей
Лингвистический
анализ
Анализатор
шаблонов
#CODEIB
г. Н.Новгород
26 НОЯБРЯ 2015
Отраслевые решения
на 13 языках
Банки и финансы
ЖКХ
Государственный сектор
Промышленность
Разработка ПО
Нефтегазовый сектор
Страхование
Авиационная промышленность
Телекоммуникации
Энергетика
• Повышают точность детектирования конфиденциальных данных
• Снижают сроки внедрения продукта
• Позволяют ускорить доработку решения
#CODEIB
г. Н.Новгород
26 НОЯБРЯ 2015
Спасибо за внимание!
InfoWatch
www.infowatch.ru
+7 495 22 900 22
Дмитрий Бабушкин
+7 (920) 034-55-43
Dmitry.Babushkin@infowatch.com

More Related Content

Viewers also liked

Yahoo News June 24, 2009 Sensex Closes Flat, Most Of Day’S Losses Recouped (R...
Yahoo News June 24, 2009 Sensex Closes Flat, Most Of Day’S Losses Recouped (R...Yahoo News June 24, 2009 Sensex Closes Flat, Most Of Day’S Losses Recouped (R...
Yahoo News June 24, 2009 Sensex Closes Flat, Most Of Day’S Losses Recouped (R...Jagannadham Thunuguntla
 
Formas im ana monserrat blanco sustaita (2)
Formas im ana monserrat blanco sustaita (2)Formas im ana monserrat blanco sustaita (2)
Formas im ana monserrat blanco sustaita (2)monserratbs
 
Diseño de Formato o Planilla
Diseño de Formato o PlanillaDiseño de Formato o Planilla
Diseño de Formato o PlanillaGustavo Pinedo
 
はてなブックマークサーチ #dwangohatena
はてなブックマークサーチ #dwangohatenaはてなブックマークサーチ #dwangohatena
はてなブックマークサーチ #dwangohatenaほつた
 

Viewers also liked (7)

Veteran Owned
Veteran OwnedVeteran Owned
Veteran Owned
 
Yahoo News June 24, 2009 Sensex Closes Flat, Most Of Day’S Losses Recouped (R...
Yahoo News June 24, 2009 Sensex Closes Flat, Most Of Day’S Losses Recouped (R...Yahoo News June 24, 2009 Sensex Closes Flat, Most Of Day’S Losses Recouped (R...
Yahoo News June 24, 2009 Sensex Closes Flat, Most Of Day’S Losses Recouped (R...
 
Software
SoftwareSoftware
Software
 
Trabalhos Web2
Trabalhos Web2Trabalhos Web2
Trabalhos Web2
 
Formas im ana monserrat blanco sustaita (2)
Formas im ana monserrat blanco sustaita (2)Formas im ana monserrat blanco sustaita (2)
Formas im ana monserrat blanco sustaita (2)
 
Diseño de Formato o Planilla
Diseño de Formato o PlanillaDiseño de Formato o Planilla
Diseño de Formato o Planilla
 
はてなブックマークサーチ #dwangohatena
はてなブックマークサーチ #dwangohatenaはてなブックマークサーチ #dwangohatena
はてなブックマークサーチ #dwangohatena
 

Similar to InfoWatch. Дмитрий Бабушкин. "Внутренние угрозы: защищать только то, что действительно необходимо".

Infowatch. Дмитрий Бабушкин: "Внутренние угрозы ИБ: защищать только то, что д...
Infowatch. Дмитрий Бабушкин: "Внутренние угрозы ИБ: защищать только то, что д...Infowatch. Дмитрий Бабушкин: "Внутренние угрозы ИБ: защищать только то, что д...
Infowatch. Дмитрий Бабушкин: "Внутренние угрозы ИБ: защищать только то, что д...Expolink
 
Выход из зазеркалья. Информационная безопасность которая приносит деньги.
Выход из зазеркалья. Информационная безопасность которая приносит деньги.Выход из зазеркалья. Информационная безопасность которая приносит деньги.
Выход из зазеркалья. Информационная безопасность которая приносит деньги.Expolink
 
Нюансы проведения аудита ИБ АСУ ТП
Нюансы проведения аудита ИБ АСУ ТПНюансы проведения аудита ИБ АСУ ТП
Нюансы проведения аудита ИБ АСУ ТПКомпания УЦСБ
 
ИЦ РЕГИОНАЛЬНЫЕ СИСТЕМЫ. Яков Александрин "Безопасность промышленных систем а...
ИЦ РЕГИОНАЛЬНЫЕ СИСТЕМЫ. Яков Александрин "Безопасность промышленных систем а...ИЦ РЕГИОНАЛЬНЫЕ СИСТЕМЫ. Яков Александрин "Безопасность промышленных систем а...
ИЦ РЕГИОНАЛЬНЫЕ СИСТЕМЫ. Яков Александрин "Безопасность промышленных систем а...Expolink
 
InfoWatch. Василий Радьков. "InfoWatch traffic monitor: Ловим злоумышленников...
InfoWatch. Василий Радьков. "InfoWatch traffic monitor: Ловим злоумышленников...InfoWatch. Василий Радьков. "InfoWatch traffic monitor: Ловим злоумышленников...
InfoWatch. Василий Радьков. "InfoWatch traffic monitor: Ловим злоумышленников...Expolink
 
InfoWatch. Светлана Ашихмина. "Ловим злоумышленников на работе, крупных и не ...
InfoWatch. Светлана Ашихмина. "Ловим злоумышленников на работе, крупных и не ...InfoWatch. Светлана Ашихмина. "Ловим злоумышленников на работе, крупных и не ...
InfoWatch. Светлана Ашихмина. "Ловим злоумышленников на работе, крупных и не ...Expolink
 
Ежегодный отчет Cisco по информационной безопасности 2015
Ежегодный отчет Cisco по информационной безопасности 2015Ежегодный отчет Cisco по информационной безопасности 2015
Ежегодный отчет Cisco по информационной безопасности 2015Cisco Russia
 
Информационная безопасность в финансовом секторе: тренды 2015
Информационная безопасность в финансовом секторе: тренды 2015Информационная безопасность в финансовом секторе: тренды 2015
Информационная безопасность в финансовом секторе: тренды 2015Michael Kozloff
 
Марат Хазиев (Астерит) - Практический подход к реализации проектов по защите ...
Марат Хазиев (Астерит) - Практический подход к реализации проектов по защите ...Марат Хазиев (Астерит) - Практический подход к реализации проектов по защите ...
Марат Хазиев (Астерит) - Практический подход к реализации проектов по защите ...Expolink
 
астерит код иб 25.09.2014
астерит код иб 25.09.2014астерит код иб 25.09.2014
астерит код иб 25.09.2014Expolink
 
Отчет по информационной безопасности. Полугодовой отчет Cisco за 2014 год
Отчет по информационной безопасности. Полугодовой отчет Cisco за 2014 годОтчет по информационной безопасности. Полугодовой отчет Cisco за 2014 год
Отчет по информационной безопасности. Полугодовой отчет Cisco за 2014 годCisco Russia
 
InfoWatch. Алексей Воронко. "Защита от внутренних угроз и утечек данных"
InfoWatch. Алексей Воронко. "Защита от внутренних угроз и утечек данных"InfoWatch. Алексей Воронко. "Защита от внутренних угроз и утечек данных"
InfoWatch. Алексей Воронко. "Защита от внутренних угроз и утечек данных"Expolink
 
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"Expolink
 
Астерит - практический подход к реализации проектов по защите информации
Астерит - практический подход к реализации проектов по защите информацииАстерит - практический подход к реализации проектов по защите информации
Астерит - практический подход к реализации проектов по защите информацииExpolink
 
Ломать и строить. PHDays 2015
Ломать и строить. PHDays 2015Ломать и строить. PHDays 2015
Ломать и строить. PHDays 2015Alexey Kachalin
 
Газинформсервис. Илья Гончаров. Efros Config Inspector как элемент снижения р...
Газинформсервис. Илья Гончаров. Efros Config Inspector как элемент снижения р...Газинформсервис. Илья Гончаров. Efros Config Inspector как элемент снижения р...
Газинформсервис. Илья Гончаров. Efros Config Inspector как элемент снижения р...Expolink
 
Астерит. Практический подход к реализации проектов по защите информации.
Астерит. Практический подход к реализации проектов по защите информации.Астерит. Практический подход к реализации проектов по защите информации.
Астерит. Практический подход к реализации проектов по защите информации.Expolink
 

Similar to InfoWatch. Дмитрий Бабушкин. "Внутренние угрозы: защищать только то, что действительно необходимо". (20)

Infowatch. Дмитрий Бабушкин: "Внутренние угрозы ИБ: защищать только то, что д...
Infowatch. Дмитрий Бабушкин: "Внутренние угрозы ИБ: защищать только то, что д...Infowatch. Дмитрий Бабушкин: "Внутренние угрозы ИБ: защищать только то, что д...
Infowatch. Дмитрий Бабушкин: "Внутренние угрозы ИБ: защищать только то, что д...
 
пр 10 ошибок сотрудников для bisa 2013 02-13
пр 10 ошибок сотрудников для bisa 2013 02-13пр 10 ошибок сотрудников для bisa 2013 02-13
пр 10 ошибок сотрудников для bisa 2013 02-13
 
Выход из зазеркалья. Информационная безопасность которая приносит деньги.
Выход из зазеркалья. Информационная безопасность которая приносит деньги.Выход из зазеркалья. Информационная безопасность которая приносит деньги.
Выход из зазеркалья. Информационная безопасность которая приносит деньги.
 
Нюансы проведения аудита ИБ АСУ ТП
Нюансы проведения аудита ИБ АСУ ТПНюансы проведения аудита ИБ АСУ ТП
Нюансы проведения аудита ИБ АСУ ТП
 
ИЦ РЕГИОНАЛЬНЫЕ СИСТЕМЫ. Яков Александрин "Безопасность промышленных систем а...
ИЦ РЕГИОНАЛЬНЫЕ СИСТЕМЫ. Яков Александрин "Безопасность промышленных систем а...ИЦ РЕГИОНАЛЬНЫЕ СИСТЕМЫ. Яков Александрин "Безопасность промышленных систем а...
ИЦ РЕГИОНАЛЬНЫЕ СИСТЕМЫ. Яков Александрин "Безопасность промышленных систем а...
 
InfoWatch. Василий Радьков. "InfoWatch traffic monitor: Ловим злоумышленников...
InfoWatch. Василий Радьков. "InfoWatch traffic monitor: Ловим злоумышленников...InfoWatch. Василий Радьков. "InfoWatch traffic monitor: Ловим злоумышленников...
InfoWatch. Василий Радьков. "InfoWatch traffic monitor: Ловим злоумышленников...
 
InfoWatch. Светлана Ашихмина. "Ловим злоумышленников на работе, крупных и не ...
InfoWatch. Светлана Ашихмина. "Ловим злоумышленников на работе, крупных и не ...InfoWatch. Светлана Ашихмина. "Ловим злоумышленников на работе, крупных и не ...
InfoWatch. Светлана Ашихмина. "Ловим злоумышленников на работе, крупных и не ...
 
Ежегодный отчет Cisco по информационной безопасности 2015
Ежегодный отчет Cisco по информационной безопасности 2015Ежегодный отчет Cisco по информационной безопасности 2015
Ежегодный отчет Cisco по информационной безопасности 2015
 
Информационная безопасность в финансовом секторе: тренды 2015
Информационная безопасность в финансовом секторе: тренды 2015Информационная безопасность в финансовом секторе: тренды 2015
Информационная безопасность в финансовом секторе: тренды 2015
 
Марат Хазиев (Астерит) - Практический подход к реализации проектов по защите ...
Марат Хазиев (Астерит) - Практический подход к реализации проектов по защите ...Марат Хазиев (Астерит) - Практический подход к реализации проектов по защите ...
Марат Хазиев (Астерит) - Практический подход к реализации проектов по защите ...
 
астерит код иб 25.09.2014
астерит код иб 25.09.2014астерит код иб 25.09.2014
астерит код иб 25.09.2014
 
Отчет по информационной безопасности. Полугодовой отчет Cisco за 2014 год
Отчет по информационной безопасности. Полугодовой отчет Cisco за 2014 годОтчет по информационной безопасности. Полугодовой отчет Cisco за 2014 год
Отчет по информационной безопасности. Полугодовой отчет Cisco за 2014 год
 
InfoWatch. Алексей Воронко. "Защита от внутренних угроз и утечек данных"
InfoWatch. Алексей Воронко. "Защита от внутренних угроз и утечек данных"InfoWatch. Алексей Воронко. "Защита от внутренних угроз и утечек данных"
InfoWatch. Алексей Воронко. "Защита от внутренних угроз и утечек данных"
 
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
 
1. intro dlp 2014 09
1. intro dlp 2014 091. intro dlp 2014 09
1. intro dlp 2014 09
 
Check Point Report 2013 RU
Check Point Report 2013 RUCheck Point Report 2013 RU
Check Point Report 2013 RU
 
Астерит - практический подход к реализации проектов по защите информации
Астерит - практический подход к реализации проектов по защите информацииАстерит - практический подход к реализации проектов по защите информации
Астерит - практический подход к реализации проектов по защите информации
 
Ломать и строить. PHDays 2015
Ломать и строить. PHDays 2015Ломать и строить. PHDays 2015
Ломать и строить. PHDays 2015
 
Газинформсервис. Илья Гончаров. Efros Config Inspector как элемент снижения р...
Газинформсервис. Илья Гончаров. Efros Config Inspector как элемент снижения р...Газинформсервис. Илья Гончаров. Efros Config Inspector как элемент снижения р...
Газинформсервис. Илья Гончаров. Efros Config Inspector как элемент снижения р...
 
Астерит. Практический подход к реализации проектов по защите информации.
Астерит. Практический подход к реализации проектов по защите информации.Астерит. Практический подход к реализации проектов по защите информации.
Астерит. Практический подход к реализации проектов по защите информации.
 

More from Expolink

Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Expolink
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...Expolink
 
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...Expolink
 
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"Expolink
 
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Expolink
 
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Expolink
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Expolink
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...Expolink
 
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Expolink
 
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...Expolink
 
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...Expolink
 
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Expolink
 
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"Expolink
 
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Expolink
 
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Expolink
 
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Expolink
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Expolink
 
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Expolink
 
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Expolink
 
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."Expolink
 

More from Expolink (20)

Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
 
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
 
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
 
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
 
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
 
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
 
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
 
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
 
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
 
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
 
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
 
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
 
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
 
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
 
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
 

InfoWatch. Дмитрий Бабушкин. "Внутренние угрозы: защищать только то, что действительно необходимо".

  • 1. г. Н.Новгород 26 НОЯБРЯ 2015#CODEIB Дмитрий Бабушкин Региональный представитель в сегменте СМБ в Приволжском федеральном округе, InfoWatch Внутренние угрозы: защищать только то, что действительно необходимо
  • 2. #CODEIB г. Н.Новгород 26 НОЯБРЯ 2015 Внутренние угрозы ⃰ Данные Аналитического Центра InfoWatch, 1 полугодие 2015г. Исходят от сотрудников самой организации 57,3% случаях угрозы исходят от рядовых сотрудников
  • 3. #CODEIB г. Н.Новгород 26 НОЯБРЯ 2015 Внутренние угрозы ⃰ Данные Аналитического Центра InfoWatch, 1 полугодие 2015г. 90% всех случаев – это утечки персональных данных
  • 4. #CODEIB г. Н.Новгород 26 НОЯБРЯ 2015 Внутренние угрозы: кто слабое звено? ⃰ Данные Аналитического Центра InfoWatch, 1 полугодие 2015г.
  • 5. #CODEIB г. Н.Новгород 26 НОЯБРЯ 2015 Кризис усиливает внутренние угрозы Оптимизирует расходы Сокращает персонал Стремится сохранить имеющиеся ресурсы компании Сотрудники в кризис Уходят к конкуренту со «своей» клиентской базой «Левачат» на текущей работе Бизнес в кризис
  • 6. Важность безопасности в кризис Сокращение доходов сотрудников (по инициативе работодателя или вследствие инфляции) ведут к мошенническим действиям, саботажу и пр. Рост инцидентов нечестных методов конкурентной борьбы (промышленный шпионаж) Увольнения сотрудников ведут к желанию уйти с базой клиентов, чтобы поднять свою ценность на рынке труда или отомстить бывшему работодателю Увеличение количества целевых атак (атаки на ДБО и процессинговые центры, международные атаки на стратегические предприятия) #CODEIB г. Н.Новгород 26 НОЯБРЯ 2015
  • 7. Где кроятся внутренние угрозы? Почта Хранилища данных Интернет, облачные хранилища Печать Голос Общение в соцсетях Съемные носители #CODEIB г. Н.Новгород 26 НОЯБРЯ 2015 Безделье, невнимательность сотрудников
  • 8. Как разобраться во всех угрозах? От чего защищаться? #CODEIB г. Н.Новгород 26 НОЯБРЯ 2015
  • 9. Подход InfoWatch #CODEIB г. Н.Новгород 26 НОЯБРЯ 2015 Понять ситуацию в компании, затем выстроить систему защиты Понять ситуацию в компании. Какие есть слабые места и угрозы? Мониторинг и диагностика ситуации в компании Защитить «слабые места» в ИТ-инфраструктуре и бизнес-процессы Оценить эффективность принятых мер Донастройка и корректировка системы защиты
  • 10. Мониторинг и диагностика слабых мест в ИТ- инфраструктуре и работе персонала InfoWatch Insight – модуль сбора статистики о работе персонала и использования сотрудниками информационных и ИТ-ресурсов Уже через 2 недели руководитель получает полную картину рабочего дня персонала и понимание внутренних угроз Анализ различных срезов данных (по файлам, сотрудникам, приложениям, устройствам, сайтам и т.д.) Наглядные и понятные отчеты Сбор данных в режиме онлайн Удобное средство диагностики и выявление «слабых» звеньев корпоративной сети #CODEIB г. Н.Новгород 26 НОЯБРЯ 2015
  • 11. Какие данные собирает InfoWatch Insight? #CODEIB г. Н.Новгород 26 НОЯБРЯ 2015 • Какие документы записывал сотрудник на USB-накопитель и копировал с сетевых ресурсов за последний месяц? • Когда сотрудник начал активно копировать себе на ПК документы с файлового сервера? • Кто из сотрудников в рабочее время чаще всего посещает Вконтакте и hh.ru? • Какими приложениями сотрудники чаще всего пользуются в своё рабочее время?
  • 12. InfoWatch Insight – фотография рабочего дня и картина внутренних угроз файл записан 11:04 05/08/2015 Запущен exe-файл в активном режиме с 10:30 до 12:30 #CODEIB г. Н.Новгород 26 НОЯБРЯ 2015
  • 13. Отчеты InfoWatch Insight #CODEIB г. Н.Новгород 26 НОЯБРЯ 2015
  • 14. Защитить слабые места и бизнес-процессы Отчеты InfoWatch Insight дают понимание, где кроются угрозы: На уровне ИТ- инфраструктуры На уровне работы персонала На уровне сети Интернет #CODEIB г. Н.Новгород 26 НОЯБРЯ 2015
  • 15. InfoWatch EndPoint Security #CODEIB г. Н.Новгород 26 НОЯБРЯ 2015 Простая и удобная система защиты на уровне ИТ-инфраструктуры и работы персонала
  • 16. InfoWatch Traffic Monitor #CODEIB г. Н.Новгород 26 НОЯБРЯ 2015 Полноценная DLP-система с контентным анализом Классификация информации Защита от утечек Контентный анализ Уникальные технологии анализа данных Мониторинг каналов передачи данных Базы контентной фильтрации
  • 17. Почта Интернет- ресурсы Общение Съемные носители Печать Локальные, сетевые принтеры Камера, почта, интернет-трафик, сообщения Моб. устройства Блоги, cоцсети, ЖЖ, форумы: HTTP, HTTPS, FTP, FTPS SMTP, IMAP4, POP3, MAPI, Lotus Domino и другие устройства ICQ, Skype, Gtalk, Mail.ru Agent, Lync, XMPP, MMP Сетевые папки, локальные диски рабочих станцийХранилища Голос Голосовой трафик #CODEIB г. Н.Новгород 26 НОЯБРЯ 2015 Каналы мониторинга информационных потоков организации
  • 18. Технологии анализа данных Комбинированные объекты защиты Базы контентной фильтрации Оптическое распознавание символов (OCR) Цифровые отпечатки Детектор графических объектов Детектор выгрузок из баз данных Детектор заполненных анкет Детектор печатей Лингвистический анализ Анализатор шаблонов #CODEIB г. Н.Новгород 26 НОЯБРЯ 2015
  • 19. Отраслевые решения на 13 языках Банки и финансы ЖКХ Государственный сектор Промышленность Разработка ПО Нефтегазовый сектор Страхование Авиационная промышленность Телекоммуникации Энергетика • Повышают точность детектирования конфиденциальных данных • Снижают сроки внедрения продукта • Позволяют ускорить доработку решения #CODEIB г. Н.Новгород 26 НОЯБРЯ 2015
  • 20. Спасибо за внимание! InfoWatch www.infowatch.ru +7 495 22 900 22 Дмитрий Бабушкин +7 (920) 034-55-43 Dmitry.Babushkin@infowatch.com