SlideShare a Scribd company logo
1 of 17
Критерии выбора DLP-систем 
www.searchinform.ru
Миграция задач DLP 
Изначально, главной задачей DLP-систем являлся анализ 
передаваемой информации. Сегодня понятие Data Leak Prevention 
уже не вмещает в себя все задачи, которые способны выполнять 
современные решения, выросшие из DLP-рынка. 
Современные DLP-системы, помимо основных, вмещают в себя 
также функции обнаружения информации, шифрования, а также 
контроля действий персонала и повышения его производительности. 
Однако во всех тонкостях работы DLP-систем зачастую трудно 
разобраться даже профессионалам этой отрасли, не говоря уже о 
потенциальных клиентах. 
www.searchinform.ru
Критерии хорошей DLP-системы: 
1. Количество контролируемых каналов. 
2. Контроль ноутбуков. 
3. Архив всей перехваченной информации. 
4. Расширенные аналитические возможности. 
5. Идентификация сотрудника по доменному 
имени и разграничение прав доступа к 
информации. 
6. Система отчетности. 
7. Отдел внедрения и обучения клиентов, наличие 
готовых политик для начала работы. 
8. Цена и стоимость владения системой. 
www.searchinform.ru
Каналы передачи информации, которые 
должна контролировать современная 
DLP-система 
- Корпоративная электронная почта (входящая и исходящая) 
- Web Mail (входящая и исходящая) 
- «Облака» 
- Viber, ICQ, Google talk, Mail.ru Agent и другие клиенты 
- Чаты социальных сетей 
- HTTP Post и FTP 
- Skype (чаты, файлы, голос, конференции) 
- Съемные носители 
- Мобильные устройства 
- Принтеры 
- Мониторы 
- Ноутбуки 
- Содержимое компьютеров пользователей и файл-серверов 
- Активность сотрудников на сайтах и в программах 
- Действия в Active Directory 
www.searchinform.ru
Контроль 
ноутбуков 
Сегодня все больше сотрудников 
работают за ноутбуками и часто эта работа вне 
офиса - в командировках, дома. 
Контроль информации, отсылаемой 
сотрудниками, находящимися за пределами 
локальной сети компании, не менее важен, чем 
контроль сотрудников офиса. 
Современная DLP-система должна давать 
службе безопасности полную картину того 
что, человек делает находясь в командировке. 
www.searchinform.ru
Полный архив всей перехваченной 
информации позволяет: 
- Эффективно проводить служебные расследования 
произошедших инцидентов 
- Проводить ретроспективный анализ деятельности 
сотрудника или группы сотрудников 
- Анализировать деятельность сотрудников попавших под 
подозрение СБ 
- Строить отчет по связям сотрудников внутри компании и 
внешним миром 
- Выявлять и анализировать аномалии (резкое повышение 
активности по тому или иному каналу, резкое 
повышение/снижение активности сотрудника или отдела) 
Полноценная работы службы безопасности невозможна без 
архива всей перехваченной информации! 
www.searchinform.ru
Чем богаче инструментарий DLP-системы в области 
контекстного анализа, тем меньше времени офицер 
безопасности тратит на рутинную работу, и больше 
фокусируется на расследовании инцидентов и работе 
с «группой риска» 
www.searchinform.ru
Идентификация 
и разграничение прав 
Идентификация пользователя по доменному 
имени позволяет всей перехваченной 
информации однозначно сопоставить 
пользователя, от которого она была 
отправлена. 
В дальнейшем это существенно упрощает 
проведение служебных расследований, 
построение отчетов. 
Также наличие сопоставленных доменных 
имен перехваченной информации позволяет 
разграничивать права доступа к перехваченной 
информации. 
Особенно это актуально для крупных 
компаний, где за мониторинг различных 
пользователей отвечают разные сотрудники 
службы безопасности. 
www.searchinform.ru
Система отчетности 
www.searchinform.ru 
Условно можно выделить три вида: 
1. количественные отчеты; 
2. отчеты по связям сотрудников; 
3. отчеты по «софту и железу»; 
Количественные отчеты позволяют: 
-выявлять и анализировать аномальные 
активности (резкое увеличение или скачки 
количества передаваемой информации); 
-анализировать эффективность работы 
сотрудников, сравнивая показатели по 
активности в программах, на сайтах и т.п.; 
-выявлять основные тенденции в работе 
сотрудников, сравнивая количество 
сработок по настроенным алертам.
Система отчетности 
Отчеты по связям сотрудников показывают связи 
сотрудников внутри компании с внешним миром 
по всем каналам и позволяют: 
- эффективно проводить расследование и 
выя-влять всех сотрудников, причастных к 
прои-зошедшему инциденту; 
- выявлять неформальных лидеров 
коллектива и в дальнейшем более эффективно 
управлять коллективом; 
- видеть связи сотрудников с внешним миром 
и, в частности, с уволенными сотрудниками. 
www.searchinform.ru
Система отчетности 
Отчеты по «софту и железу» помогают выявлять 
подозрительную деятельность или недоработки со 
стороны системных администраторов. В 
частности: 
- установку и снятие комплектующих (жест- 
кие диски, оперативная память и т.п.); 
- установкунеустановку или удаление 
определенных программ (к примеру, 
антивирусов); 
www.searchinform.ru
Отдел внедрения 
Если компания давно и всерьез занимается внедрением 
DLP-систем она может и должна делиться с новыми и 
существующими клиентами опытом других клиентов – 
Best practice. 
Отдел внедрения служит своеобразным буфером в 
передаче информации от одной компании к другой и 
помогает с первых же дней начать максимально 
эффективно работать. 
DLP-система не является самым простым инструментом, 
однако компания должна предоставить сотрудника, 
который сможет квалифицированно обучить работе с 
системой, помочь с настройкой политик на самом старте, 
поддерживать клиента в процессе всего времени 
использования DLP. 
www.searchinform.ru
Цена и стоимость владения 
www.searchinform.ru 
Из чего состоит стоимость 
владения DLP: 
1.Стоимость лицензий; 
2.Стоимость внедрения; 
3.Количество людей, обслуживающих и 
работающих с системой; 
4.Стоимость и скорость ТП; 
5.Стоимость получения новых версий.
На что обращать внимание при 
выборе DLP 
Первостепенные критерии 
• Поисковые возможности. Качество и скорость 
• Аналитические возможности 
• Полнота охвата контролируемых каналов 
• Наличие архива перехваченной информации в компактном 
www.searchinform.ru 
виде 
• Тестирование в «боевых условиях» на максимальном 
количестве пользователей 
• Конфиденциальность тестирования, внедрения и эксплуатации 
• Модульность продукта 
• Наличие сертификата ФСТЭК 
• Качество и оперативность службы технической поддержки 
• Наличие, качество и стоимость работы службы внедрения 
• Наличие учебного центра 
• Стоимость владения
На что обращать внимание при 
выборе DLP 
• Блокировка передаваемой информации 
• Перехват в режиме реального времени 
• Интерфейс 
• Шифрование 
• Преднастроенные «из коробки» поисковые критерии и 
www.searchinform.ru 
тематические словари 
• Контроль личных мобильных устройств сотрудников 
(BYOD) 
Второстепенные критерии
Как убедить собственника в 
необходимости DLP 
1. DLP это недорого. Как правило, стоимость внедрения DLP 
на одного сотрудника = стоимости затрат на чай, кофе и 
новогодний корпоратив. 
2. DLP это не траты, а возвратные инвестиции. DLP 
экономит деньги на завышении цен при закупках, 
минимизации репутационных рисков, на «сливе» баз 
клиентов и партнеров и т.д. 
3. «Не ждите с моря бюджета». Защита информации не 
терпит отлагательств, как и замена сломанного дверного 
замка. 
4. Информация, хранящаяся на компьютере сегодня, всегда 
дороже самого компьютера, поэтому траты на 
информационную безопасность должны быть не меньше, 
чем на физическую. 
www.searchinform.ru
Спасибо за внимание! 
www.searchinform.ru

More Related Content

What's hot

Как подготовиться к гигабитной DDoS-атаке при помощи машинного обучения / Игн...
Как подготовиться к гигабитной DDoS-атаке при помощи машинного обучения / Игн...Как подготовиться к гигабитной DDoS-атаке при помощи машинного обучения / Игн...
Как подготовиться к гигабитной DDoS-атаке при помощи машинного обучения / Игн...Ontico
 
Device Lock - Построение эффективной системы защиты от утечек данных
Device Lock - Построение эффективной системы защиты от утечек данныхDevice Lock - Построение эффективной системы защиты от утечек данных
Device Lock - Построение эффективной системы защиты от утечек данныхExpolink
 
Как сократить затраты на IT: мониторинг подозрительных действий vs системы DLP
Как сократить затраты на IT: мониторинг подозрительных действий vs системы DLPКак сократить затраты на IT: мониторинг подозрительных действий vs системы DLP
Как сократить затраты на IT: мониторинг подозрительных действий vs системы DLPstakhanovets
 
пр защита от инсайдеров это не только Dlp (прозоров)
пр защита от инсайдеров   это не только Dlp (прозоров)пр защита от инсайдеров   это не только Dlp (прозоров)
пр защита от инсайдеров это не только Dlp (прозоров)Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
RuSIEM. Потребители. Состав продукта. Отличия. Применение.
RuSIEM. Потребители. Состав продукта. Отличия. Применение.RuSIEM. Потребители. Состав продукта. Отличия. Применение.
RuSIEM. Потребители. Состав продукта. Отличия. Применение.Olesya Shelestova
 
Device lock: построение эффективной системы от утечек данных
Device lock: построение эффективной системы от утечек данныхDevice lock: построение эффективной системы от утечек данных
Device lock: построение эффективной системы от утечек данныхExpolink
 
Корпоративное воровство. Как взять его под контроль
Корпоративное воровство. Как взять его под контроль Корпоративное воровство. Как взять его под контроль
Корпоративное воровство. Как взять его под контроль Solar Security
 
Анализ защищенности ПО и инфраструктур – подходы и результаты
Анализ защищенности ПО и инфраструктур – подходы и результатыАнализ защищенности ПО и инфраструктур – подходы и результаты
Анализ защищенности ПО и инфраструктур – подходы и результатыAdvanced monitoring
 
InfoWatch. Александр Орда. "Эффективное противодействие внутренним угрозам"
InfoWatch. Александр Орда. "Эффективное противодействие внутренним угрозам"InfoWatch. Александр Орда. "Эффективное противодействие внутренним угрозам"
InfoWatch. Александр Орда. "Эффективное противодействие внутренним угрозам"Expolink
 
Корреляция в SIEM системах
Корреляция в SIEM системахКорреляция в SIEM системах
Корреляция в SIEM системахOlesya Shelestova
 

What's hot (20)

пр человек смотрящий для Risc
пр человек смотрящий для Riscпр человек смотрящий для Risc
пр человек смотрящий для Risc
 
Как подготовиться к гигабитной DDoS-атаке при помощи машинного обучения / Игн...
Как подготовиться к гигабитной DDoS-атаке при помощи машинного обучения / Игн...Как подготовиться к гигабитной DDoS-атаке при помощи машинного обучения / Игн...
Как подготовиться к гигабитной DDoS-атаке при помощи машинного обучения / Игн...
 
Device Lock - Построение эффективной системы защиты от утечек данных
Device Lock - Построение эффективной системы защиты от утечек данныхDevice Lock - Построение эффективной системы защиты от утечек данных
Device Lock - Построение эффективной системы защиты от утечек данных
 
WEBSENSE TRITON APX
WEBSENSE TRITON APX WEBSENSE TRITON APX
WEBSENSE TRITON APX
 
RuSIEM 2016
RuSIEM 2016RuSIEM 2016
RuSIEM 2016
 
Как сократить затраты на IT: мониторинг подозрительных действий vs системы DLP
Как сократить затраты на IT: мониторинг подозрительных действий vs системы DLPКак сократить затраты на IT: мониторинг подозрительных действий vs системы DLP
Как сократить затраты на IT: мониторинг подозрительных действий vs системы DLP
 
пр защита от инсайдеров это не только Dlp (прозоров)
пр защита от инсайдеров   это не только Dlp (прозоров)пр защита от инсайдеров   это не только Dlp (прозоров)
пр защита от инсайдеров это не только Dlp (прозоров)
 
пр Управление инцидентами ИБ (Dozor)
пр Управление инцидентами ИБ (Dozor)пр Управление инцидентами ИБ (Dozor)
пр Управление инцидентами ИБ (Dozor)
 
Про практику DLP (Код ИБ)
Про практику DLP (Код ИБ)Про практику DLP (Код ИБ)
Про практику DLP (Код ИБ)
 
RuSIEM. Потребители. Состав продукта. Отличия. Применение.
RuSIEM. Потребители. Состав продукта. Отличия. Применение.RuSIEM. Потребители. Состав продукта. Отличия. Применение.
RuSIEM. Потребители. Состав продукта. Отличия. Применение.
 
SIEM для ИТ
SIEM для ИТSIEM для ИТ
SIEM для ИТ
 
Device lock: построение эффективной системы от утечек данных
Device lock: построение эффективной системы от утечек данныхDevice lock: построение эффективной системы от утечек данных
Device lock: построение эффективной системы от утечек данных
 
RuSIEM (15.11.2015)
RuSIEM (15.11.2015)RuSIEM (15.11.2015)
RuSIEM (15.11.2015)
 
Корпоративное воровство. Как взять его под контроль
Корпоративное воровство. Как взять его под контроль Корпоративное воровство. Как взять его под контроль
Корпоративное воровство. Как взять его под контроль
 
пр про ПДн
пр про ПДнпр про ПДн
пр про ПДн
 
пр Модель зрелости Dlp
пр Модель зрелости Dlpпр Модель зрелости Dlp
пр Модель зрелости Dlp
 
Анализ защищенности ПО и инфраструктур – подходы и результаты
Анализ защищенности ПО и инфраструктур – подходы и результатыАнализ защищенности ПО и инфраструктур – подходы и результаты
Анализ защищенности ПО и инфраструктур – подходы и результаты
 
RuSIEM
RuSIEMRuSIEM
RuSIEM
 
InfoWatch. Александр Орда. "Эффективное противодействие внутренним угрозам"
InfoWatch. Александр Орда. "Эффективное противодействие внутренним угрозам"InfoWatch. Александр Орда. "Эффективное противодействие внутренним угрозам"
InfoWatch. Александр Орда. "Эффективное противодействие внутренним угрозам"
 
Корреляция в SIEM системах
Корреляция в SIEM системахКорреляция в SIEM системах
Корреляция в SIEM системах
 

Viewers also liked

SearchInform. Илья Филичкин. "Как выбрать идеальную DLP-систему?"
SearchInform. Илья Филичкин. "Как выбрать идеальную DLP-систему?"SearchInform. Илья Филичкин. "Как выбрать идеальную DLP-систему?"
SearchInform. Илья Филичкин. "Как выбрать идеальную DLP-систему?"Expolink
 
Хронология кибератаки. Точки выявления и контроля. Место SOC
Хронология кибератаки. Точки выявления и контроля. Место SOCХронология кибератаки. Точки выявления и контроля. Место SOC
Хронология кибератаки. Точки выявления и контроля. Место SOCSolar Security
 
Один день из жизни специалиста по ИБ: процедура управления инцидентами, выявл...
Один день из жизни специалиста по ИБ: процедура управления инцидентами, выявл...Один день из жизни специалиста по ИБ: процедура управления инцидентами, выявл...
Один день из жизни специалиста по ИБ: процедура управления инцидентами, выявл...Solar Security
 
Как реагировать на инциденты ИБ с помощью DLP?
Как реагировать на инциденты ИБ с помощью DLP? Как реагировать на инциденты ИБ с помощью DLP?
Как реагировать на инциденты ИБ с помощью DLP? Solar Security
 
Что такое новый Solar Dozor 6.0?
Что такое новый Solar Dozor 6.0?Что такое новый Solar Dozor 6.0?
Что такое новый Solar Dozor 6.0?Solar Security
 
Управление инцидентами информационной безопасности с помощью DLP Solar Dozor
Управление инцидентами информационной безопасности с помощью DLP Solar DozorУправление инцидентами информационной безопасности с помощью DLP Solar Dozor
Управление инцидентами информационной безопасности с помощью DLP Solar DozorSolar Security
 

Viewers also liked (6)

SearchInform. Илья Филичкин. "Как выбрать идеальную DLP-систему?"
SearchInform. Илья Филичкин. "Как выбрать идеальную DLP-систему?"SearchInform. Илья Филичкин. "Как выбрать идеальную DLP-систему?"
SearchInform. Илья Филичкин. "Как выбрать идеальную DLP-систему?"
 
Хронология кибератаки. Точки выявления и контроля. Место SOC
Хронология кибератаки. Точки выявления и контроля. Место SOCХронология кибератаки. Точки выявления и контроля. Место SOC
Хронология кибератаки. Точки выявления и контроля. Место SOC
 
Один день из жизни специалиста по ИБ: процедура управления инцидентами, выявл...
Один день из жизни специалиста по ИБ: процедура управления инцидентами, выявл...Один день из жизни специалиста по ИБ: процедура управления инцидентами, выявл...
Один день из жизни специалиста по ИБ: процедура управления инцидентами, выявл...
 
Как реагировать на инциденты ИБ с помощью DLP?
Как реагировать на инциденты ИБ с помощью DLP? Как реагировать на инциденты ИБ с помощью DLP?
Как реагировать на инциденты ИБ с помощью DLP?
 
Что такое новый Solar Dozor 6.0?
Что такое новый Solar Dozor 6.0?Что такое новый Solar Dozor 6.0?
Что такое новый Solar Dozor 6.0?
 
Управление инцидентами информационной безопасности с помощью DLP Solar Dozor
Управление инцидентами информационной безопасности с помощью DLP Solar DozorУправление инцидентами информационной безопасности с помощью DLP Solar Dozor
Управление инцидентами информационной безопасности с помощью DLP Solar Dozor
 

Similar to Владимир Велич - Критерии выбора DLP-систем

спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить
спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить
спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить Solar Security
 
джет Dlp или Dайте Lюдям работать
джет Dlp или Dайте Lюдям работатьджет Dlp или Dайте Lюдям работать
джет Dlp или Dайте Lюдям работатьNick Turunov
 
Задачи бизнеса и эволюция DLP: какова следующая ступень?
Задачи бизнеса и эволюция DLP: какова следующая ступень?Задачи бизнеса и эволюция DLP: какова следующая ступень?
Задачи бизнеса и эволюция DLP: какова следующая ступень?InfoWatch
 
SearchInform: практические аспекты реализации системы ИБ
SearchInform: практические аспекты реализации системы ИБSearchInform: практические аспекты реализации системы ИБ
SearchInform: практические аспекты реализации системы ИБExpolink
 
Человек смотрящий/очный семинар RISC
Человек смотрящий/очный семинар RISCЧеловек смотрящий/очный семинар RISC
Человек смотрящий/очный семинар RISCRISClubSPb
 
Device lock 7 2013 code ib нн
Device lock 7 2013 code ib ннDevice lock 7 2013 code ib нн
Device lock 7 2013 code ib ннExpolink
 
Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16
Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16
Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16DialogueScience
 
Device lock - Эффективная защита от утечек данных
Device lock - Эффективная защита от утечек данныхDevice lock - Эффективная защита от утечек данных
Device lock - Эффективная защита от утечек данныхExpolink
 
Device lock codeib - екатеринбург 2014
Device lock   codeib - екатеринбург 2014Device lock   codeib - екатеринбург 2014
Device lock codeib - екатеринбург 2014Expolink
 
Tkb presentation-client
Tkb presentation-clientTkb presentation-client
Tkb presentation-clientKen Doe
 
Device lock (code-ib пермь)
 Device lock (code-ib пермь) Device lock (code-ib пермь)
Device lock (code-ib пермь)Expolink
 
SearchInform. Дмитрий Стельченко. "Нестандартные методы использования DLP в б...
SearchInform. Дмитрий Стельченко. "Нестандартные методы использования DLP в б...SearchInform. Дмитрий Стельченко. "Нестандартные методы использования DLP в б...
SearchInform. Дмитрий Стельченко. "Нестандартные методы использования DLP в б...Expolink
 
ЗАЩИТОРГ DLP для бизнеса: роскошь или необходимость?
ЗАЩИТОРГ DLP для бизнеса: роскошь или необходимость?ЗАЩИТОРГ DLP для бизнеса: роскошь или необходимость?
ЗАЩИТОРГ DLP для бизнеса: роскошь или необходимость?BDA
 
Когда DLP действительно работает
Когда DLP действительно работаетКогда DLP действительно работает
Когда DLP действительно работаетLETA IT-company
 
Device Lock. DLP-технологии. Построение эффективной системы защиты от утечек...
Device Lock. DLP-технологии.  Построение эффективной системы защиты от утечек...Device Lock. DLP-технологии.  Построение эффективной системы защиты от утечек...
Device Lock. DLP-технологии. Построение эффективной системы защиты от утечек...Expolink
 

Similar to Владимир Велич - Критерии выбора DLP-систем (20)

спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить
спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить
спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить
 
пр Спроси эксперта DLP
пр Спроси эксперта DLPпр Спроси эксперта DLP
пр Спроси эксперта DLP
 
джет Dlp или Dайте Lюдям работать
джет Dlp или Dайте Lюдям работатьджет Dlp или Dайте Lюдям работать
джет Dlp или Dайте Lюдям работать
 
пр вебинар эволюция Dlp iw 07 2013
пр вебинар эволюция Dlp iw 07 2013пр вебинар эволюция Dlp iw 07 2013
пр вебинар эволюция Dlp iw 07 2013
 
Задачи бизнеса и эволюция DLP: какова следующая ступень?
Задачи бизнеса и эволюция DLP: какова следующая ступень?Задачи бизнеса и эволюция DLP: какова следующая ступень?
Задачи бизнеса и эволюция DLP: какова следующая ступень?
 
SearchInform: практические аспекты реализации системы ИБ
SearchInform: практические аспекты реализации системы ИБSearchInform: практические аспекты реализации системы ИБ
SearchInform: практические аспекты реализации системы ИБ
 
Человек смотрящий/очный семинар RISC
Человек смотрящий/очный семинар RISCЧеловек смотрящий/очный семинар RISC
Человек смотрящий/очный семинар RISC
 
Device lock 7 2013 code ib нн
Device lock 7 2013 code ib ннDevice lock 7 2013 code ib нн
Device lock 7 2013 code ib нн
 
Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16
Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16
Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16
 
Device lock - Эффективная защита от утечек данных
Device lock - Эффективная защита от утечек данныхDevice lock - Эффективная защита от утечек данных
Device lock - Эффективная защита от утечек данных
 
Device lock codeib - екатеринбург 2014
Device lock   codeib - екатеринбург 2014Device lock   codeib - екатеринбург 2014
Device lock codeib - екатеринбург 2014
 
Tkb presentation-client
Tkb presentation-clientTkb presentation-client
Tkb presentation-client
 
Про DLP (Баку) 2014 11
Про DLP (Баку) 2014 11Про DLP (Баку) 2014 11
Про DLP (Баку) 2014 11
 
SearchInform DLP
SearchInform DLPSearchInform DLP
SearchInform DLP
 
Mcafee DLP
Mcafee DLPMcafee DLP
Mcafee DLP
 
Device lock (code-ib пермь)
 Device lock (code-ib пермь) Device lock (code-ib пермь)
Device lock (code-ib пермь)
 
SearchInform. Дмитрий Стельченко. "Нестандартные методы использования DLP в б...
SearchInform. Дмитрий Стельченко. "Нестандартные методы использования DLP в б...SearchInform. Дмитрий Стельченко. "Нестандартные методы использования DLP в б...
SearchInform. Дмитрий Стельченко. "Нестандартные методы использования DLP в б...
 
ЗАЩИТОРГ DLP для бизнеса: роскошь или необходимость?
ЗАЩИТОРГ DLP для бизнеса: роскошь или необходимость?ЗАЩИТОРГ DLP для бизнеса: роскошь или необходимость?
ЗАЩИТОРГ DLP для бизнеса: роскошь или необходимость?
 
Когда DLP действительно работает
Когда DLP действительно работаетКогда DLP действительно работает
Когда DLP действительно работает
 
Device Lock. DLP-технологии. Построение эффективной системы защиты от утечек...
Device Lock. DLP-технологии.  Построение эффективной системы защиты от утечек...Device Lock. DLP-технологии.  Построение эффективной системы защиты от утечек...
Device Lock. DLP-технологии. Построение эффективной системы защиты от утечек...
 

More from Expolink

Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Expolink
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...Expolink
 
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...Expolink
 
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"Expolink
 
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Expolink
 
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Expolink
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Expolink
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...Expolink
 
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Expolink
 
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...Expolink
 
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...Expolink
 
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Expolink
 
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"Expolink
 
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Expolink
 
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Expolink
 
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Expolink
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Expolink
 
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Expolink
 
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Expolink
 
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."Expolink
 

More from Expolink (20)

Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
 
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
 
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
 
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
 
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
 
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
 
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
 
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
 
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
 
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
 
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
 
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
 
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
 
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
 
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
 

Владимир Велич - Критерии выбора DLP-систем

  • 2. Миграция задач DLP Изначально, главной задачей DLP-систем являлся анализ передаваемой информации. Сегодня понятие Data Leak Prevention уже не вмещает в себя все задачи, которые способны выполнять современные решения, выросшие из DLP-рынка. Современные DLP-системы, помимо основных, вмещают в себя также функции обнаружения информации, шифрования, а также контроля действий персонала и повышения его производительности. Однако во всех тонкостях работы DLP-систем зачастую трудно разобраться даже профессионалам этой отрасли, не говоря уже о потенциальных клиентах. www.searchinform.ru
  • 3. Критерии хорошей DLP-системы: 1. Количество контролируемых каналов. 2. Контроль ноутбуков. 3. Архив всей перехваченной информации. 4. Расширенные аналитические возможности. 5. Идентификация сотрудника по доменному имени и разграничение прав доступа к информации. 6. Система отчетности. 7. Отдел внедрения и обучения клиентов, наличие готовых политик для начала работы. 8. Цена и стоимость владения системой. www.searchinform.ru
  • 4. Каналы передачи информации, которые должна контролировать современная DLP-система - Корпоративная электронная почта (входящая и исходящая) - Web Mail (входящая и исходящая) - «Облака» - Viber, ICQ, Google talk, Mail.ru Agent и другие клиенты - Чаты социальных сетей - HTTP Post и FTP - Skype (чаты, файлы, голос, конференции) - Съемные носители - Мобильные устройства - Принтеры - Мониторы - Ноутбуки - Содержимое компьютеров пользователей и файл-серверов - Активность сотрудников на сайтах и в программах - Действия в Active Directory www.searchinform.ru
  • 5. Контроль ноутбуков Сегодня все больше сотрудников работают за ноутбуками и часто эта работа вне офиса - в командировках, дома. Контроль информации, отсылаемой сотрудниками, находящимися за пределами локальной сети компании, не менее важен, чем контроль сотрудников офиса. Современная DLP-система должна давать службе безопасности полную картину того что, человек делает находясь в командировке. www.searchinform.ru
  • 6. Полный архив всей перехваченной информации позволяет: - Эффективно проводить служебные расследования произошедших инцидентов - Проводить ретроспективный анализ деятельности сотрудника или группы сотрудников - Анализировать деятельность сотрудников попавших под подозрение СБ - Строить отчет по связям сотрудников внутри компании и внешним миром - Выявлять и анализировать аномалии (резкое повышение активности по тому или иному каналу, резкое повышение/снижение активности сотрудника или отдела) Полноценная работы службы безопасности невозможна без архива всей перехваченной информации! www.searchinform.ru
  • 7. Чем богаче инструментарий DLP-системы в области контекстного анализа, тем меньше времени офицер безопасности тратит на рутинную работу, и больше фокусируется на расследовании инцидентов и работе с «группой риска» www.searchinform.ru
  • 8. Идентификация и разграничение прав Идентификация пользователя по доменному имени позволяет всей перехваченной информации однозначно сопоставить пользователя, от которого она была отправлена. В дальнейшем это существенно упрощает проведение служебных расследований, построение отчетов. Также наличие сопоставленных доменных имен перехваченной информации позволяет разграничивать права доступа к перехваченной информации. Особенно это актуально для крупных компаний, где за мониторинг различных пользователей отвечают разные сотрудники службы безопасности. www.searchinform.ru
  • 9. Система отчетности www.searchinform.ru Условно можно выделить три вида: 1. количественные отчеты; 2. отчеты по связям сотрудников; 3. отчеты по «софту и железу»; Количественные отчеты позволяют: -выявлять и анализировать аномальные активности (резкое увеличение или скачки количества передаваемой информации); -анализировать эффективность работы сотрудников, сравнивая показатели по активности в программах, на сайтах и т.п.; -выявлять основные тенденции в работе сотрудников, сравнивая количество сработок по настроенным алертам.
  • 10. Система отчетности Отчеты по связям сотрудников показывают связи сотрудников внутри компании с внешним миром по всем каналам и позволяют: - эффективно проводить расследование и выя-влять всех сотрудников, причастных к прои-зошедшему инциденту; - выявлять неформальных лидеров коллектива и в дальнейшем более эффективно управлять коллективом; - видеть связи сотрудников с внешним миром и, в частности, с уволенными сотрудниками. www.searchinform.ru
  • 11. Система отчетности Отчеты по «софту и железу» помогают выявлять подозрительную деятельность или недоработки со стороны системных администраторов. В частности: - установку и снятие комплектующих (жест- кие диски, оперативная память и т.п.); - установкунеустановку или удаление определенных программ (к примеру, антивирусов); www.searchinform.ru
  • 12. Отдел внедрения Если компания давно и всерьез занимается внедрением DLP-систем она может и должна делиться с новыми и существующими клиентами опытом других клиентов – Best practice. Отдел внедрения служит своеобразным буфером в передаче информации от одной компании к другой и помогает с первых же дней начать максимально эффективно работать. DLP-система не является самым простым инструментом, однако компания должна предоставить сотрудника, который сможет квалифицированно обучить работе с системой, помочь с настройкой политик на самом старте, поддерживать клиента в процессе всего времени использования DLP. www.searchinform.ru
  • 13. Цена и стоимость владения www.searchinform.ru Из чего состоит стоимость владения DLP: 1.Стоимость лицензий; 2.Стоимость внедрения; 3.Количество людей, обслуживающих и работающих с системой; 4.Стоимость и скорость ТП; 5.Стоимость получения новых версий.
  • 14. На что обращать внимание при выборе DLP Первостепенные критерии • Поисковые возможности. Качество и скорость • Аналитические возможности • Полнота охвата контролируемых каналов • Наличие архива перехваченной информации в компактном www.searchinform.ru виде • Тестирование в «боевых условиях» на максимальном количестве пользователей • Конфиденциальность тестирования, внедрения и эксплуатации • Модульность продукта • Наличие сертификата ФСТЭК • Качество и оперативность службы технической поддержки • Наличие, качество и стоимость работы службы внедрения • Наличие учебного центра • Стоимость владения
  • 15. На что обращать внимание при выборе DLP • Блокировка передаваемой информации • Перехват в режиме реального времени • Интерфейс • Шифрование • Преднастроенные «из коробки» поисковые критерии и www.searchinform.ru тематические словари • Контроль личных мобильных устройств сотрудников (BYOD) Второстепенные критерии
  • 16. Как убедить собственника в необходимости DLP 1. DLP это недорого. Как правило, стоимость внедрения DLP на одного сотрудника = стоимости затрат на чай, кофе и новогодний корпоратив. 2. DLP это не траты, а возвратные инвестиции. DLP экономит деньги на завышении цен при закупках, минимизации репутационных рисков, на «сливе» баз клиентов и партнеров и т.д. 3. «Не ждите с моря бюджета». Защита информации не терпит отлагательств, как и замена сломанного дверного замка. 4. Информация, хранящаяся на компьютере сегодня, всегда дороже самого компьютера, поэтому траты на информационную безопасность должны быть не меньше, чем на физическую. www.searchinform.ru