SlideShare a Scribd company logo
1 of 36
Download to read offline
Прозоров Андрей Ведущий эксперт по информационной безопасности, CISM 
Актуальные вопросы защиты информации от утечки: аналитика, тенденции и «лучшие практики» 
2014-11
+27001, 22301, ITIL, COBIT5…
В 2007 году я работал в РЖД и впервые познакомился с решениями «типа DLP». 
Они сохраняли теневые копии трафика, передаваемого на флешки. 
Это было круто…
…но не удобно (ручной анализ)
Хотя до этого вообще ни какой автоматизации не было… 
От утечки информации защищались как могли.
А в конце 2007 года я писал дипломную работу «Разработка методики комплексной защиты конфиденциальной информации предприятия от инсайдеров» и познакомился с InfoWatch. 
Я еще не знал, что через 6 лет я буду работать в InfoWatch… 
Эта книга очень помогла
Похоже, что тему диплома выбрал правильную. 
Год от года вопрос защиты информации от утечки становится только актуальнее… 
8
Утечки происходят часто 
•53% сталкивались с утечкой информации - CERT 
•54% сталкивались с утечкой информации - Check Point 
•33% компаний зафиксировали утечку более 1 000 записей за последние 2 года. У 48% такие объемы данных утекли однократно; у 27% - дважды; 16% сталкивались с инцидентами утечки до 5 раз; 9% зафиксировали более 5 случаев утечки - Ponemon Institute 
•В 2013 году зафиксировано 8 гигантских утечек (компрометация более 10 000 000 записей), в 2012 была лишь одна такая утечка - Symantec 
•Количество утечек в 2013 году возросло на 22% по сравнению с 2012 годом - InfoWatch 
•… на 62% - Symantec
•37% опрошенных признаются, что при увольнении копировали и уносили собственные наработки, 19% — уникальные разработки, созданные в команде, 11% — базы клиентов и партнеров, 6% — результаты труда коллег, а 3% – конфиденциальные сведения о компании (2014 год). Работники при этом рассчитывают на практическую пользу от этих материалов в будущем — в последующей работе (80%) или при трудоустройстве (25%). - HH.ru 
•Каждый 3й работник уже выносил нужные файлы за пределы корпоративной сети либо планирует так поступить в будущем. - HH.ru 
Еще немного аналитики
•Топ 5 типов СЗИ: средства Endpoint Security 45%, MDM 42%, DLP 39%, криптографические средства 39%, SIEM 36%. - Ponemon Institute 
•Топ 5 СЗИ, необходимых для защиты от утечки по мнению опрошенных: инструменты сетевой безопасности 31%, системы управления доступом 30%, IDS/IPS 27%, DLP 23%, антивирусное ПО 23%. - Vormetric 
•43% организаций используют DLP, 13% планируют к внедрению в течении года, 10% не планируют и не заинтересованы. - Vormetric 
•В среднем 43% организаций готовы к предотвращению утечек. - Ponemon Institute 
•Только 44% организаций имеют программу повышения осведомленности по вопросам защиты данных. - Ponemon Institute 
И еще немного аналитики
Модули DLP 
Network 
Discovery 
Endpoint 
InfoWatch Crawler 
Уровень сети 
Уровень хранилищ данных 
Уровень узла (хоста)
СЗНПИ (средство защиты от несанкционированной передачи (вывода) информации) - программные средства, используемые в целях обеспечения защиты (некриптографическими методами) информации, содержащей сведения, составляющие государственную тайну, иной информации с ограниченным доступом, и реализующим функции обнаружения и предотвращения несанкционированной передачи (вывода) информации ограниченного доступа из защищенного сегмента информационной системы на основе анализа смыслового содержания информации 
ФСТЭК России: DLP -> СЗНПИ 
Из проекта документов ФСТЭК России (по 15408)
DLP 
Защита от утечки 
Зачастую ставят неверное равенство между «DLP» и «Защитой информации от утечки»: 
•Защита от утечки – не только DLP 
•DLP – не только защита от утечки
1.Организационные меры и документирование требований 
2.Настройка систем и использование средств защиты информации 
3.Мониторинг и контроль 
4.Регулярные процедуры 
5.Видеонаблюдение и пропускной режим 
Комплексный подход к защите от утечки информации 
Из Базовой модели угроз утечки информации InfoWatch 
+ маппинг ISO 27001-2013
Задачи DLP 
Мониторинг и контроль каналов утечки информации 
Мониторинг трудовых отношений (рабочее время, отношения в коллективе, желание уволиться…) 
Compliance (ПДн, PCI DSS, СТО БР ИББС, 27001) 
Выявление экономических преступлений (откаты, сговор, мошенничество)
ISO 27001 и DLP 
Задача 
27001-2005 (старая версия) 
27001-2013 
Инвентаризация и категорирование информации 
A.7.1 Responsibility for assets 
A.7.2 Information classification 
A.8.1.1 Inventory of assets 
A.8.2.1 Classification of information 
Контроль обмена информацией и предотвращение утечек 
A.10.8 Exchange of information 
A.12.5.4 Information leakage 
A.13.2 Information transfer 
Контроль носителей информации 
A.10.7 Media handling 
A.8.3 Media handling 
Сбор событий и управление инцидентами 
A.10.10 Monitoring 
A.13 Information security incident management 
A.12.4 Logging and monitoring 
A.16 Information security incident management 
Защита персональных данных 
A.15.1.4 Data protection and privacy of personal information 
A.18.1.4 Privacy and protection of personally identifiable information 
Защита интеллектуальной собственности 
A.15.1.2 Intellectual property rights (IPR) 
A.18.1.2 Intellectual property rights
Современные DLP системы – аналитический инструмент специалистов #поИБэ
Соотношение случайных и умышленных утечек, 2012 - 2013 гг
1.Потеря съемных носителей 
2.Потеря мобильных устройств (в т.ч. в результате кражи) 
3.Небрежное обращение с бумажными документами 
4.Ошибочная пересылка электронных сообщений 
5.Ошибочная пересылка почтовых отправлений и факсов 
6.Ошибочное предоставление прав доступа, выкладывание закрытой информации в общий доступ 
7.Небрежная утилизация бумажных документов 
8.Небрежная утилизация оборудования 
9.Передача оборудования, содержащего информацию ограниченного доступа, на техническое обслуживание третьим лицам 
10.Нарушение политики безопасности по просьбе других сотрудников и прочих лиц (социальная инженерия) 
10 ошибок сотрудников
Ущерб от утечки может быть от 0 до полного краха компании (банкротство)
Методика Ponemon Institute 
Стоимость утечки 1 записи: 
•$136 в 2013 году 
•$145 в 2014
Стоимость утечки информации посчитать сложно. Необходимо учитывать огромное количество данных, причем в среднесрочной перспективе (~1 год)
•Состав данных (ПДн, КТ, PAN, логин/пароль…) 
•Количество записей/масштаб 
•Отрасль (отраслевые регуляторы, конкуренция) 
•Страна (требования по реагированию, штрафы) 
•Действия компании после утечки (реакция, комментарии) 
•Время обнаружения 
•Источник обнаружения утечки 
•Источник утечки и его умысле 
•Внимание СМИ 
•Зрелость процессов ИБ (особенно «управление инцидентами») 
•Дальнейшие действия с утекшими данными (публикация, мошенничество…) 
•Стоимость восстановления данных 
•Стоимость восстановления (закупки) носителей взамен утерянных 
•Особенности процесса реагирования 
•Наличие средств мониторинга (DLP, SIEM, IDS/IPS…) 
•Компенсации пострадавшим 
•Управленческое решение по факту утечки информации 
•… 
Что влияет на величину ущерба?
Ущерб от утечки информации 
Затраты на реагирование и расследование 
Юр.преследование со стороны 3х лиц 
Репутационные потери и упущенная выгода 
Компенсации пострадавшим 
Трудозатраты персонала при проверках регуляторов 
Совершенствование системы защиты 
Штраф и другие санкции регуляторов 
Ущерб от мошеннических действий 
1. 
2. 
4. 
7. 
8. 
5. 
3. 
6.
«Удобнее» всего оценивать 
Затраты на реагирование и расследование 
Репутационные потери и упущенная выгода 
Штраф и другие санкции регуляторов 
1. 
2. 
4. 
7. 
5. 
7. 
6. 
•Трудозатраты персонала x величину ЗП 
•Консалтинг 
•Стоимость специального оборудования 
•Кол-во клиентов: переставших пользоваться услугами компании 
•Замедление темпов роста («непришедшие новые клиенты») 
•Кол-во клиентов, которых переманили конкуренты 
х на среднюю прибыль с 1 клиента в год 
•Штрафы 
•Угроза отзыва лицензий / приостановления деятельности
Процесс реагирования 
Выявленная утечка Подозрение об утечке Регулярный анализ 
Внутреннее / внешнее расследование (анализ инцидента) 
«Управленческое решение»
«Управленческое решение» 
1.«Понять и простить» 
2.«Присмотреться получше» 
3.Изменение прав доступа (расширение или ограничение) 
4.Пересмотр правил ИБ (орг. и тех.) 
5.Обучение и повышение осведомленности персонала 
6.Мотивация персонала 
7.Лишение благ и привилегий 
8.Кадровые перестановки 
9.Решение об увольнении (по собственному желанию / по соглашению сторон) 
10.Дисциплинарные взыскания (втч увольнение) 
11.Решение о преследовании в судебном порядке 
12.«Вывоз в лес»
Реагирование и расследование инцидентов 
•Специалист ИБ 
•Специалист ИБ •Руководитель ИБ •Сотрудник компании 
•Специалист ИБ 
•Руководитель ИБ 
•Сотрудник ИТ 
•Специалист ИТ 
•Руководитель подразделения 
•Сотрудник компании (*Х) 
•Сотрудник HR 
•Юрист 
•Специалист ИБ 
•Руководитель ИБ 
•Сотрудник ИТ 
•Специалист ИТ 
•Руководитель подразделения 
•Сотрудник компании (*Х) 
•Руководитель HR 
•Сотрудник HR 
•Юрист 
•Руководитель PR 
•Сотрудник PR 
•Топ-менеджер (*Х) 
•Внешние консультанты 
Зависимость состава рабочей группы от масштаба утечки и ценности информации
Пример (по РФ) 
методика InfoWatch 
1 
2 
3 
Отрасль 
Финансы 
Телеком и ИТ 
Ритейл 
Состав данных 
ПДн 200 клиентов (сканы паспортов и анкеты) 
1,2 млн. логинов и паролей к эл.почте 
1 000 000 анкет клиентов (не критичные ПДн) 
1.Затраты на реагирование, устранение и расследование 
800 $ 
56 000 $ 
9 200 $ 
2.Репутационные потери и упущенная выгода 
50 000$ 
1 000 000 $ 
616 000 $ 
7.Штрафы и другие санкции регуляторов 
200 $ 
200 $ 
200 $ 
Итого 
51 000 $ 
1 056 200 $ 
625 400 $
Россия на 2м месте в мире по количеству выявленных утечек
•Защита ПДн (85+ % утекших данных - ПДн) 
•Рекомендации по наличию функционала DLP в приказах ФСТЭК России №21 (ПДн), №17 (ГосИС), №31 (АСУ ТП) + методические рекомендации 
•Комплект документов по сертификации средств защиты информации (по ГОСТ 15408): 
–Требования к средствам контроля съемных носителей информации 
–Требования к средствам защиты от несанкционированной передачи (вывода) информации (проект) 
•Ожидаем повышение штрафов (с 200$ до 10 000-20 000$): 
•Рекомендации ЦБ РФ про защиту от утечки: 
–Положения в СТО БР ИББС 1.0-2014 
–(проект) Предотвращение утечек информации 
•(проект)Требования по защите ПДн от утечки (Минздрав) 
•Развитие темы управления инцидентами (методика ЦБ РФ) + идея национальных CERTов 
Защита от утечки в РФ
InfoWatch подходит к защите информации комплексно и системно!
Цикл вебинаров DLP-Hero 
http://www.infowatch.ru/webinar/dlp-hero 
… 
26.11.2014 11.00 (Мск)
Təşəkkür edirəm! 
www.infowatch.ru 
+7 495 22 900 22 
Андрей Прозоров, CISM 
Моя почта: Andrey.Prozorov@infowatch.com 
Мой твиттер: twitter.com/3dwave 
Мой блог: 80na20.blogspot.com

More Related Content

What's hot

Проблемы взаимодействия ИБ и ИТ департаментов: взгляд со стороны ИБ/очный сем...
Проблемы взаимодействия ИБ и ИТ департаментов: взгляд со стороны ИБ/очный сем...Проблемы взаимодействия ИБ и ИТ департаментов: взгляд со стороны ИБ/очный сем...
Проблемы взаимодействия ИБ и ИТ департаментов: взгляд со стороны ИБ/очный сем...RISClubSPb
 
Темные пятна в ИБ, где ваше слабое звено/очный семинар RISC
Темные пятна в ИБ, где ваше слабое звено/очный семинар RISCТемные пятна в ИБ, где ваше слабое звено/очный семинар RISC
Темные пятна в ИБ, где ваше слабое звено/очный семинар RISCRISClubSPb
 
Softline: Информационная безопасность
Softline: Информационная безопасностьSoftline: Информационная безопасность
Softline: Информационная безопасностьSoftline
 
пр защита от инсайдеров это не только Dlp (прозоров)
пр защита от инсайдеров   это не только Dlp (прозоров)пр защита от инсайдеров   это не только Dlp (прозоров)
пр защита от инсайдеров это не только Dlp (прозоров)Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
пр Куда идет ИБ в России? (региональные аспекты)
пр Куда идет ИБ в России? (региональные аспекты)пр Куда идет ИБ в России? (региональные аспекты)
пр Куда идет ИБ в России? (региональные аспекты)Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
UEBA – поведенческий анализ, а не то, что Вы подумали
UEBA – поведенческий анализ, а не то, что Вы подумалиUEBA – поведенческий анализ, а не то, что Вы подумали
UEBA – поведенческий анализ, а не то, что Вы подумалиAndrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
Лицензирование деятельности в области защиты информации
Лицензирование деятельности в области защиты информацииЛицензирование деятельности в области защиты информации
Лицензирование деятельности в области защиты информацииBulat Shamsutdinov
 
Практические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLPПрактические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLPDialogueScience
 
Практические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLPПрактические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLPDialogueScience
 
Проблематика подбора специалистов по ИБ на российском рынке труда/очный семин...
Проблематика подбора специалистов по ИБ на российском рынке труда/очный семин...Проблематика подбора специалистов по ИБ на российском рынке труда/очный семин...
Проблематика подбора специалистов по ИБ на российском рынке труда/очный семин...RISClubSPb
 
пр Что ожидают работодатели от молодых специалистов
пр Что ожидают работодатели от молодых специалистовпр Что ожидают работодатели от молодых специалистов
пр Что ожидают работодатели от молодых специалистовAndrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 

What's hot (20)

Проблемы взаимодействия ИБ и ИТ департаментов: взгляд со стороны ИБ/очный сем...
Проблемы взаимодействия ИБ и ИТ департаментов: взгляд со стороны ИБ/очный сем...Проблемы взаимодействия ИБ и ИТ департаментов: взгляд со стороны ИБ/очный сем...
Проблемы взаимодействия ИБ и ИТ департаментов: взгляд со стороны ИБ/очный сем...
 
Темные пятна в ИБ, где ваше слабое звено/очный семинар RISC
Темные пятна в ИБ, где ваше слабое звено/очный семинар RISCТемные пятна в ИБ, где ваше слабое звено/очный семинар RISC
Темные пятна в ИБ, где ваше слабое звено/очный семинар RISC
 
People-Centric security (intro) rus
People-Centric security (intro) rusPeople-Centric security (intro) rus
People-Centric security (intro) rus
 
Softline: Информационная безопасность
Softline: Информационная безопасностьSoftline: Информационная безопасность
Softline: Информационная безопасность
 
пр человек смотрящий для Risc
пр человек смотрящий для Riscпр человек смотрящий для Risc
пр человек смотрящий для Risc
 
пр защита от инсайдеров это не только Dlp (прозоров)
пр защита от инсайдеров   это не только Dlp (прозоров)пр защита от инсайдеров   это не только Dlp (прозоров)
пр защита от инсайдеров это не только Dlp (прозоров)
 
пр Куда идет ИБ в России? (региональные аспекты)
пр Куда идет ИБ в России? (региональные аспекты)пр Куда идет ИБ в России? (региональные аспекты)
пр Куда идет ИБ в России? (региональные аспекты)
 
UEBA – поведенческий анализ, а не то, что Вы подумали
UEBA – поведенческий анализ, а не то, что Вы подумалиUEBA – поведенческий анализ, а не то, что Вы подумали
UEBA – поведенческий анализ, а не то, что Вы подумали
 
Principles for-info-sec-practitioners-poster [ru]
Principles for-info-sec-practitioners-poster [ru]Principles for-info-sec-practitioners-poster [ru]
Principles for-info-sec-practitioners-poster [ru]
 
Лицензирование деятельности в области защиты информации
Лицензирование деятельности в области защиты информацииЛицензирование деятельности в области защиты информации
Лицензирование деятельности в области защиты информации
 
Практические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLPПрактические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLP
 
пр Управление инцидентами ИБ (Dozor) v.2.1
пр Управление инцидентами ИБ (Dozor) v.2.1пр Управление инцидентами ИБ (Dozor) v.2.1
пр Управление инцидентами ИБ (Dozor) v.2.1
 
Практические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLPПрактические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLP
 
пр про SOC для ФСТЭК
пр про SOC для ФСТЭКпр про SOC для ФСТЭК
пр про SOC для ФСТЭК
 
5.про soc от jet
5.про soc от jet5.про soc от jet
5.про soc от jet
 
Information classification
Information classificationInformation classification
Information classification
 
Проблематика подбора специалистов по ИБ на российском рынке труда/очный семин...
Проблематика подбора специалистов по ИБ на российском рынке труда/очный семин...Проблематика подбора специалистов по ИБ на российском рынке труда/очный семин...
Проблематика подбора специалистов по ИБ на российском рынке труда/очный семин...
 
пр Что ожидают работодатели от молодых специалистов
пр Что ожидают работодатели от молодых специалистовпр Что ожидают работодатели от молодых специалистов
пр Что ожидают работодатели от молодых специалистов
 
Кратко про тенденции ИБ к обсуждению (Код ИБ)
Кратко про тенденции ИБ к обсуждению (Код ИБ)Кратко про тенденции ИБ к обсуждению (Код ИБ)
Кратко про тенденции ИБ к обсуждению (Код ИБ)
 
Symantec
SymantecSymantec
Symantec
 

Similar to Про DLP (Баку) 2014 11

спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить
спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить
спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить Solar Security
 
Как довести проект по информационной безопасности до ума
Как довести проект по информационной безопасности до умаКак довести проект по информационной безопасности до ума
Как довести проект по информационной безопасности до умаInfoWatch
 
Задачи бизнеса и эволюция DLP: какова следующая ступень?
Задачи бизнеса и эволюция DLP: какова следующая ступень?Задачи бизнеса и эволюция DLP: какова следующая ступень?
Задачи бизнеса и эволюция DLP: какова следующая ступень?InfoWatch
 
Info watch прозоров_модерат.pptx
Info watch прозоров_модерат.pptxInfo watch прозоров_модерат.pptx
Info watch прозоров_модерат.pptxExpolink
 
Защита от утечки конфиденциальной информации. Особенности внедрения решений з...
Защита от утечки конфиденциальной информации. Особенности внедрения решений з...Защита от утечки конфиденциальной информации. Особенности внедрения решений з...
Защита от утечки конфиденциальной информации. Особенности внедрения решений з...КРОК
 
И. Фридман (InfoWatch) - Решения InfoWatch: как владеть информацией?
И. Фридман (InfoWatch) - Решения InfoWatch: как владеть информацией?И. Фридман (InfoWatch) - Решения InfoWatch: как владеть информацией?
И. Фридман (InfoWatch) - Решения InfoWatch: как владеть информацией?Expolink
 
Андрей Прозоров - Защита от внутренних угроз
Андрей Прозоров - Защита от внутренних угрозАндрей Прозоров - Защита от внутренних угроз
Андрей Прозоров - Защита от внутренних угрозExpolink
 
Андрей Прозоров (InfoWatch) - Практика применения DLP-систем
Андрей Прозоров (InfoWatch) - Практика применения DLP-системАндрей Прозоров (InfoWatch) - Практика применения DLP-систем
Андрей Прозоров (InfoWatch) - Практика применения DLP-системExpolink
 
Андрей Прозоров (InfoWatch) - Практика применения DLP-систем
Андрей Прозоров (InfoWatch) - Практика применения DLP-системАндрей Прозоров (InfoWatch) - Практика применения DLP-систем
Андрей Прозоров (InfoWatch) - Практика применения DLP-системExpolink
 
Infowatch фридман решения info_watch как владеть информацией
Infowatch фридман решения info_watch как владеть информациейInfowatch фридман решения info_watch как владеть информацией
Infowatch фридман решения info_watch как владеть информациейExpolink
 
"Почему покупкой DLP системы не решить проблемы с утечками информации?" В. Га...
"Почему покупкой DLP системы не решить проблемы с утечками информации?" В. Га..."Почему покупкой DLP системы не решить проблемы с утечками информации?" В. Га...
"Почему покупкой DLP системы не решить проблемы с утечками информации?" В. Га...Expolink
 
Вадим Галлямшин (Скб Контур) Почему покупкой DLP-системы не решить проблемы с...
Вадим Галлямшин (Скб Контур) Почему покупкой DLP-системы не решить проблемы с...Вадим Галлямшин (Скб Контур) Почему покупкой DLP-системы не решить проблемы с...
Вадим Галлямшин (Скб Контур) Почему покупкой DLP-системы не решить проблемы с...Expolink
 
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"Expolink
 
Infowatch. РЕШЕНИЯ INFOWATCH: КАК ВЛАДЕТЬ ИНФОРМАЦИЕЙ?
Infowatch. РЕШЕНИЯ INFOWATCH: КАК ВЛАДЕТЬ ИНФОРМАЦИЕЙ?Infowatch. РЕШЕНИЯ INFOWATCH: КАК ВЛАДЕТЬ ИНФОРМАЦИЕЙ?
Infowatch. РЕШЕНИЯ INFOWATCH: КАК ВЛАДЕТЬ ИНФОРМАЦИЕЙ?Expolink
 
Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025Aleksey Lukatskiy
 
Solar Security. Андрей Прозоров. "Процедура реагирования на инциденты ИБ. Уте...
Solar Security. Андрей Прозоров. "Процедура реагирования на инциденты ИБ. Уте...Solar Security. Андрей Прозоров. "Процедура реагирования на инциденты ИБ. Уте...
Solar Security. Андрей Прозоров. "Процедура реагирования на инциденты ИБ. Уте...Expolink
 

Similar to Про DLP (Баку) 2014 11 (20)

пр стоимость утечки информации Iw для idc
пр стоимость утечки информации Iw для idcпр стоимость утечки информации Iw для idc
пр стоимость утечки информации Iw для idc
 
спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить
спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить
спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить
 
пр Спроси эксперта DLP
пр Спроси эксперта DLPпр Спроси эксперта DLP
пр Спроси эксперта DLP
 
Как довести проект по информационной безопасности до ума
Как довести проект по информационной безопасности до умаКак довести проект по информационной безопасности до ума
Как довести проект по информационной безопасности до ума
 
Задачи бизнеса и эволюция DLP: какова следующая ступень?
Задачи бизнеса и эволюция DLP: какова следующая ступень?Задачи бизнеса и эволюция DLP: какова следующая ступень?
Задачи бизнеса и эволюция DLP: какова следующая ступень?
 
Info watch прозоров_модерат.pptx
Info watch прозоров_модерат.pptxInfo watch прозоров_модерат.pptx
Info watch прозоров_модерат.pptx
 
Защита от утечки конфиденциальной информации. Особенности внедрения решений з...
Защита от утечки конфиденциальной информации. Особенности внедрения решений з...Защита от утечки конфиденциальной информации. Особенности внедрения решений з...
Защита от утечки конфиденциальной информации. Особенности внедрения решений з...
 
И. Фридман (InfoWatch) - Решения InfoWatch: как владеть информацией?
И. Фридман (InfoWatch) - Решения InfoWatch: как владеть информацией?И. Фридман (InfoWatch) - Решения InfoWatch: как владеть информацией?
И. Фридман (InfoWatch) - Решения InfoWatch: как владеть информацией?
 
Андрей Прозоров - Защита от внутренних угроз
Андрей Прозоров - Защита от внутренних угрозАндрей Прозоров - Защита от внутренних угроз
Андрей Прозоров - Защита от внутренних угроз
 
пр Все про Dlp 1.1
пр Все про Dlp 1.1пр Все про Dlp 1.1
пр Все про Dlp 1.1
 
Про практику DLP (Код ИБ)
Про практику DLP (Код ИБ)Про практику DLP (Код ИБ)
Про практику DLP (Код ИБ)
 
Андрей Прозоров (InfoWatch) - Практика применения DLP-систем
Андрей Прозоров (InfoWatch) - Практика применения DLP-системАндрей Прозоров (InfoWatch) - Практика применения DLP-систем
Андрей Прозоров (InfoWatch) - Практика применения DLP-систем
 
Андрей Прозоров (InfoWatch) - Практика применения DLP-систем
Андрей Прозоров (InfoWatch) - Практика применения DLP-системАндрей Прозоров (InfoWatch) - Практика применения DLP-систем
Андрей Прозоров (InfoWatch) - Практика применения DLP-систем
 
Infowatch фридман решения info_watch как владеть информацией
Infowatch фридман решения info_watch как владеть информациейInfowatch фридман решения info_watch как владеть информацией
Infowatch фридман решения info_watch как владеть информацией
 
"Почему покупкой DLP системы не решить проблемы с утечками информации?" В. Га...
"Почему покупкой DLP системы не решить проблемы с утечками информации?" В. Га..."Почему покупкой DLP системы не решить проблемы с утечками информации?" В. Га...
"Почему покупкой DLP системы не решить проблемы с утечками информации?" В. Га...
 
Вадим Галлямшин (Скб Контур) Почему покупкой DLP-системы не решить проблемы с...
Вадим Галлямшин (Скб Контур) Почему покупкой DLP-системы не решить проблемы с...Вадим Галлямшин (Скб Контур) Почему покупкой DLP-системы не решить проблемы с...
Вадим Галлямшин (Скб Контур) Почему покупкой DLP-системы не решить проблемы с...
 
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
 
Infowatch. РЕШЕНИЯ INFOWATCH: КАК ВЛАДЕТЬ ИНФОРМАЦИЕЙ?
Infowatch. РЕШЕНИЯ INFOWATCH: КАК ВЛАДЕТЬ ИНФОРМАЦИЕЙ?Infowatch. РЕШЕНИЯ INFOWATCH: КАК ВЛАДЕТЬ ИНФОРМАЦИЕЙ?
Infowatch. РЕШЕНИЯ INFOWATCH: КАК ВЛАДЕТЬ ИНФОРМАЦИЕЙ?
 
Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025
 
Solar Security. Андрей Прозоров. "Процедура реагирования на инциденты ИБ. Уте...
Solar Security. Андрей Прозоров. "Процедура реагирования на инциденты ИБ. Уте...Solar Security. Андрей Прозоров. "Процедура реагирования на инциденты ИБ. Уте...
Solar Security. Андрей Прозоров. "Процедура реагирования на инциденты ИБ. Уте...
 

More from Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001

More from Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001 (20)

NIST Cybersecurity Framework (CSF) 2.0: What has changed?
NIST Cybersecurity Framework (CSF) 2.0: What has changed?NIST Cybersecurity Framework (CSF) 2.0: What has changed?
NIST Cybersecurity Framework (CSF) 2.0: What has changed?
 
pr ISMS Documented Information (lite).pdf
pr ISMS Documented Information (lite).pdfpr ISMS Documented Information (lite).pdf
pr ISMS Documented Information (lite).pdf
 
ISO Survey 2022: ISO 27001 certificates (ISMS)
ISO Survey 2022: ISO 27001 certificates (ISMS)ISO Survey 2022: ISO 27001 certificates (ISMS)
ISO Survey 2022: ISO 27001 certificates (ISMS)
 
12 Best Privacy Frameworks
12 Best Privacy Frameworks12 Best Privacy Frameworks
12 Best Privacy Frameworks
 
Cybersecurity Frameworks for DMZCON23 230905.pdf
Cybersecurity Frameworks for DMZCON23 230905.pdfCybersecurity Frameworks for DMZCON23 230905.pdf
Cybersecurity Frameworks for DMZCON23 230905.pdf
 
My 15 Years of Experience in Using Mind Maps for Business and Personal Purposes
My 15 Years of Experience in Using Mind Maps for Business and Personal PurposesMy 15 Years of Experience in Using Mind Maps for Business and Personal Purposes
My 15 Years of Experience in Using Mind Maps for Business and Personal Purposes
 
From NIST CSF 1.1 to 2.0.pdf
From NIST CSF 1.1 to 2.0.pdfFrom NIST CSF 1.1 to 2.0.pdf
From NIST CSF 1.1 to 2.0.pdf
 
ISO 27001 How to use the ISMS Implementation Toolkit.pdf
ISO 27001 How to use the ISMS Implementation Toolkit.pdfISO 27001 How to use the ISMS Implementation Toolkit.pdf
ISO 27001 How to use the ISMS Implementation Toolkit.pdf
 
ISO 27001 How to accelerate the implementation.pdf
ISO 27001 How to accelerate the implementation.pdfISO 27001 How to accelerate the implementation.pdf
ISO 27001 How to accelerate the implementation.pdf
 
How to use ChatGPT for an ISMS implementation.pdf
How to use ChatGPT for an ISMS implementation.pdfHow to use ChatGPT for an ISMS implementation.pdf
How to use ChatGPT for an ISMS implementation.pdf
 
pr Privacy Principles 230405 small.pdf
pr Privacy Principles 230405 small.pdfpr Privacy Principles 230405 small.pdf
pr Privacy Principles 230405 small.pdf
 
ISO 27001:2022 Introduction
ISO 27001:2022 IntroductionISO 27001:2022 Introduction
ISO 27001:2022 Introduction
 
ISO 27001_2022 What has changed 2.0 for ISACA.pdf
ISO 27001_2022 What has changed 2.0 for ISACA.pdfISO 27001_2022 What has changed 2.0 for ISACA.pdf
ISO 27001_2022 What has changed 2.0 for ISACA.pdf
 
ISO 27005:2022 Overview 221028.pdf
ISO 27005:2022 Overview 221028.pdfISO 27005:2022 Overview 221028.pdf
ISO 27005:2022 Overview 221028.pdf
 
ISO 27001:2022 What has changed.pdf
ISO 27001:2022 What has changed.pdfISO 27001:2022 What has changed.pdf
ISO 27001:2022 What has changed.pdf
 
ISO Survey 2021: ISO 27001.pdf
ISO Survey 2021: ISO 27001.pdfISO Survey 2021: ISO 27001.pdf
ISO Survey 2021: ISO 27001.pdf
 
All about a DPIA by Andrey Prozorov 2.0, 220518.pdf
All about a DPIA by Andrey Prozorov 2.0, 220518.pdfAll about a DPIA by Andrey Prozorov 2.0, 220518.pdf
All about a DPIA by Andrey Prozorov 2.0, 220518.pdf
 
Supply management 1.1.pdf
Supply management 1.1.pdfSupply management 1.1.pdf
Supply management 1.1.pdf
 
Employee Monitoring and Privacy.pdf
Employee Monitoring and Privacy.pdfEmployee Monitoring and Privacy.pdf
Employee Monitoring and Privacy.pdf
 
GDPR RACI.pdf
GDPR RACI.pdfGDPR RACI.pdf
GDPR RACI.pdf
 

Recently uploaded (9)

CVE. The Fortra's GoAnywhere MFT [RU].pdf
CVE. The Fortra's GoAnywhere MFT [RU].pdfCVE. The Fortra's GoAnywhere MFT [RU].pdf
CVE. The Fortra's GoAnywhere MFT [RU].pdf
 
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
 
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
 
MS Navigating Incident Response [RU].pdf
MS Navigating Incident Response [RU].pdfMS Navigating Incident Response [RU].pdf
MS Navigating Incident Response [RU].pdf
 
Malware. DCRAT (DARK CRYSTAL RAT) [RU].pdf
Malware. DCRAT (DARK CRYSTAL RAT) [RU].pdfMalware. DCRAT (DARK CRYSTAL RAT) [RU].pdf
Malware. DCRAT (DARK CRYSTAL RAT) [RU].pdf
 
Ransomware_Q3 2023. The report [RU].pdf
Ransomware_Q3 2023.  The report [RU].pdfRansomware_Q3 2023.  The report [RU].pdf
Ransomware_Q3 2023. The report [RU].pdf
 
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdfСИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
 
Cyberprint. Dark Pink Apt Group [RU].pdf
Cyberprint. Dark Pink Apt Group [RU].pdfCyberprint. Dark Pink Apt Group [RU].pdf
Cyberprint. Dark Pink Apt Group [RU].pdf
 
2023 Q4. The Ransomware report. [RU].pdf
2023 Q4. The Ransomware report. [RU].pdf2023 Q4. The Ransomware report. [RU].pdf
2023 Q4. The Ransomware report. [RU].pdf
 

Про DLP (Баку) 2014 11

  • 1. Прозоров Андрей Ведущий эксперт по информационной безопасности, CISM Актуальные вопросы защиты информации от утечки: аналитика, тенденции и «лучшие практики» 2014-11
  • 2.
  • 4. В 2007 году я работал в РЖД и впервые познакомился с решениями «типа DLP». Они сохраняли теневые копии трафика, передаваемого на флешки. Это было круто…
  • 5. …но не удобно (ручной анализ)
  • 6. Хотя до этого вообще ни какой автоматизации не было… От утечки информации защищались как могли.
  • 7. А в конце 2007 года я писал дипломную работу «Разработка методики комплексной защиты конфиденциальной информации предприятия от инсайдеров» и познакомился с InfoWatch. Я еще не знал, что через 6 лет я буду работать в InfoWatch… Эта книга очень помогла
  • 8. Похоже, что тему диплома выбрал правильную. Год от года вопрос защиты информации от утечки становится только актуальнее… 8
  • 9. Утечки происходят часто •53% сталкивались с утечкой информации - CERT •54% сталкивались с утечкой информации - Check Point •33% компаний зафиксировали утечку более 1 000 записей за последние 2 года. У 48% такие объемы данных утекли однократно; у 27% - дважды; 16% сталкивались с инцидентами утечки до 5 раз; 9% зафиксировали более 5 случаев утечки - Ponemon Institute •В 2013 году зафиксировано 8 гигантских утечек (компрометация более 10 000 000 записей), в 2012 была лишь одна такая утечка - Symantec •Количество утечек в 2013 году возросло на 22% по сравнению с 2012 годом - InfoWatch •… на 62% - Symantec
  • 10. •37% опрошенных признаются, что при увольнении копировали и уносили собственные наработки, 19% — уникальные разработки, созданные в команде, 11% — базы клиентов и партнеров, 6% — результаты труда коллег, а 3% – конфиденциальные сведения о компании (2014 год). Работники при этом рассчитывают на практическую пользу от этих материалов в будущем — в последующей работе (80%) или при трудоустройстве (25%). - HH.ru •Каждый 3й работник уже выносил нужные файлы за пределы корпоративной сети либо планирует так поступить в будущем. - HH.ru Еще немного аналитики
  • 11. •Топ 5 типов СЗИ: средства Endpoint Security 45%, MDM 42%, DLP 39%, криптографические средства 39%, SIEM 36%. - Ponemon Institute •Топ 5 СЗИ, необходимых для защиты от утечки по мнению опрошенных: инструменты сетевой безопасности 31%, системы управления доступом 30%, IDS/IPS 27%, DLP 23%, антивирусное ПО 23%. - Vormetric •43% организаций используют DLP, 13% планируют к внедрению в течении года, 10% не планируют и не заинтересованы. - Vormetric •В среднем 43% организаций готовы к предотвращению утечек. - Ponemon Institute •Только 44% организаций имеют программу повышения осведомленности по вопросам защиты данных. - Ponemon Institute И еще немного аналитики
  • 12. Модули DLP Network Discovery Endpoint InfoWatch Crawler Уровень сети Уровень хранилищ данных Уровень узла (хоста)
  • 13. СЗНПИ (средство защиты от несанкционированной передачи (вывода) информации) - программные средства, используемые в целях обеспечения защиты (некриптографическими методами) информации, содержащей сведения, составляющие государственную тайну, иной информации с ограниченным доступом, и реализующим функции обнаружения и предотвращения несанкционированной передачи (вывода) информации ограниченного доступа из защищенного сегмента информационной системы на основе анализа смыслового содержания информации ФСТЭК России: DLP -> СЗНПИ Из проекта документов ФСТЭК России (по 15408)
  • 14. DLP Защита от утечки Зачастую ставят неверное равенство между «DLP» и «Защитой информации от утечки»: •Защита от утечки – не только DLP •DLP – не только защита от утечки
  • 15.
  • 16. 1.Организационные меры и документирование требований 2.Настройка систем и использование средств защиты информации 3.Мониторинг и контроль 4.Регулярные процедуры 5.Видеонаблюдение и пропускной режим Комплексный подход к защите от утечки информации Из Базовой модели угроз утечки информации InfoWatch + маппинг ISO 27001-2013
  • 17. Задачи DLP Мониторинг и контроль каналов утечки информации Мониторинг трудовых отношений (рабочее время, отношения в коллективе, желание уволиться…) Compliance (ПДн, PCI DSS, СТО БР ИББС, 27001) Выявление экономических преступлений (откаты, сговор, мошенничество)
  • 18. ISO 27001 и DLP Задача 27001-2005 (старая версия) 27001-2013 Инвентаризация и категорирование информации A.7.1 Responsibility for assets A.7.2 Information classification A.8.1.1 Inventory of assets A.8.2.1 Classification of information Контроль обмена информацией и предотвращение утечек A.10.8 Exchange of information A.12.5.4 Information leakage A.13.2 Information transfer Контроль носителей информации A.10.7 Media handling A.8.3 Media handling Сбор событий и управление инцидентами A.10.10 Monitoring A.13 Information security incident management A.12.4 Logging and monitoring A.16 Information security incident management Защита персональных данных A.15.1.4 Data protection and privacy of personal information A.18.1.4 Privacy and protection of personally identifiable information Защита интеллектуальной собственности A.15.1.2 Intellectual property rights (IPR) A.18.1.2 Intellectual property rights
  • 19. Современные DLP системы – аналитический инструмент специалистов #поИБэ
  • 20. Соотношение случайных и умышленных утечек, 2012 - 2013 гг
  • 21. 1.Потеря съемных носителей 2.Потеря мобильных устройств (в т.ч. в результате кражи) 3.Небрежное обращение с бумажными документами 4.Ошибочная пересылка электронных сообщений 5.Ошибочная пересылка почтовых отправлений и факсов 6.Ошибочное предоставление прав доступа, выкладывание закрытой информации в общий доступ 7.Небрежная утилизация бумажных документов 8.Небрежная утилизация оборудования 9.Передача оборудования, содержащего информацию ограниченного доступа, на техническое обслуживание третьим лицам 10.Нарушение политики безопасности по просьбе других сотрудников и прочих лиц (социальная инженерия) 10 ошибок сотрудников
  • 22. Ущерб от утечки может быть от 0 до полного краха компании (банкротство)
  • 23. Методика Ponemon Institute Стоимость утечки 1 записи: •$136 в 2013 году •$145 в 2014
  • 24. Стоимость утечки информации посчитать сложно. Необходимо учитывать огромное количество данных, причем в среднесрочной перспективе (~1 год)
  • 25. •Состав данных (ПДн, КТ, PAN, логин/пароль…) •Количество записей/масштаб •Отрасль (отраслевые регуляторы, конкуренция) •Страна (требования по реагированию, штрафы) •Действия компании после утечки (реакция, комментарии) •Время обнаружения •Источник обнаружения утечки •Источник утечки и его умысле •Внимание СМИ •Зрелость процессов ИБ (особенно «управление инцидентами») •Дальнейшие действия с утекшими данными (публикация, мошенничество…) •Стоимость восстановления данных •Стоимость восстановления (закупки) носителей взамен утерянных •Особенности процесса реагирования •Наличие средств мониторинга (DLP, SIEM, IDS/IPS…) •Компенсации пострадавшим •Управленческое решение по факту утечки информации •… Что влияет на величину ущерба?
  • 26. Ущерб от утечки информации Затраты на реагирование и расследование Юр.преследование со стороны 3х лиц Репутационные потери и упущенная выгода Компенсации пострадавшим Трудозатраты персонала при проверках регуляторов Совершенствование системы защиты Штраф и другие санкции регуляторов Ущерб от мошеннических действий 1. 2. 4. 7. 8. 5. 3. 6.
  • 27. «Удобнее» всего оценивать Затраты на реагирование и расследование Репутационные потери и упущенная выгода Штраф и другие санкции регуляторов 1. 2. 4. 7. 5. 7. 6. •Трудозатраты персонала x величину ЗП •Консалтинг •Стоимость специального оборудования •Кол-во клиентов: переставших пользоваться услугами компании •Замедление темпов роста («непришедшие новые клиенты») •Кол-во клиентов, которых переманили конкуренты х на среднюю прибыль с 1 клиента в год •Штрафы •Угроза отзыва лицензий / приостановления деятельности
  • 28. Процесс реагирования Выявленная утечка Подозрение об утечке Регулярный анализ Внутреннее / внешнее расследование (анализ инцидента) «Управленческое решение»
  • 29. «Управленческое решение» 1.«Понять и простить» 2.«Присмотреться получше» 3.Изменение прав доступа (расширение или ограничение) 4.Пересмотр правил ИБ (орг. и тех.) 5.Обучение и повышение осведомленности персонала 6.Мотивация персонала 7.Лишение благ и привилегий 8.Кадровые перестановки 9.Решение об увольнении (по собственному желанию / по соглашению сторон) 10.Дисциплинарные взыскания (втч увольнение) 11.Решение о преследовании в судебном порядке 12.«Вывоз в лес»
  • 30. Реагирование и расследование инцидентов •Специалист ИБ •Специалист ИБ •Руководитель ИБ •Сотрудник компании •Специалист ИБ •Руководитель ИБ •Сотрудник ИТ •Специалист ИТ •Руководитель подразделения •Сотрудник компании (*Х) •Сотрудник HR •Юрист •Специалист ИБ •Руководитель ИБ •Сотрудник ИТ •Специалист ИТ •Руководитель подразделения •Сотрудник компании (*Х) •Руководитель HR •Сотрудник HR •Юрист •Руководитель PR •Сотрудник PR •Топ-менеджер (*Х) •Внешние консультанты Зависимость состава рабочей группы от масштаба утечки и ценности информации
  • 31. Пример (по РФ) методика InfoWatch 1 2 3 Отрасль Финансы Телеком и ИТ Ритейл Состав данных ПДн 200 клиентов (сканы паспортов и анкеты) 1,2 млн. логинов и паролей к эл.почте 1 000 000 анкет клиентов (не критичные ПДн) 1.Затраты на реагирование, устранение и расследование 800 $ 56 000 $ 9 200 $ 2.Репутационные потери и упущенная выгода 50 000$ 1 000 000 $ 616 000 $ 7.Штрафы и другие санкции регуляторов 200 $ 200 $ 200 $ Итого 51 000 $ 1 056 200 $ 625 400 $
  • 32. Россия на 2м месте в мире по количеству выявленных утечек
  • 33. •Защита ПДн (85+ % утекших данных - ПДн) •Рекомендации по наличию функционала DLP в приказах ФСТЭК России №21 (ПДн), №17 (ГосИС), №31 (АСУ ТП) + методические рекомендации •Комплект документов по сертификации средств защиты информации (по ГОСТ 15408): –Требования к средствам контроля съемных носителей информации –Требования к средствам защиты от несанкционированной передачи (вывода) информации (проект) •Ожидаем повышение штрафов (с 200$ до 10 000-20 000$): •Рекомендации ЦБ РФ про защиту от утечки: –Положения в СТО БР ИББС 1.0-2014 –(проект) Предотвращение утечек информации •(проект)Требования по защите ПДн от утечки (Минздрав) •Развитие темы управления инцидентами (методика ЦБ РФ) + идея национальных CERTов Защита от утечки в РФ
  • 34. InfoWatch подходит к защите информации комплексно и системно!
  • 35. Цикл вебинаров DLP-Hero http://www.infowatch.ru/webinar/dlp-hero … 26.11.2014 11.00 (Мск)
  • 36. Təşəkkür edirəm! www.infowatch.ru +7 495 22 900 22 Андрей Прозоров, CISM Моя почта: Andrey.Prozorov@infowatch.com Мой твиттер: twitter.com/3dwave Мой блог: 80na20.blogspot.com