SlideShare a Scribd company logo
1 of 36
Download to read offline
DLP Hero: DLP Maturity Model
(Модель зрелости DLP)
Андрей Прозоров, CISM
Ведущий эксперт по
информационной безопасности
Capability Maturity Model Integration (CMMI) —
набор моделей (методологий) совершенствования
процессов в организациях разных размеров и видов
деятельности. CMMI содержит набор рекомендаций
в виде практик, реализация которых, по мнению
разработчиков модели, позволяет реализовать
цели, необходимые для полной реализации
определённых областей деятельности.
CMMI является развитием методологии CMM,
которая разрабатывалась со второй половины 1980х
годов Software Engineering Institute (SEI) в
университете Карнеги-Меллона (Carnegie Mellon
University).
Первоисточник
Information Security
Governance Maturity
Model
(IT Governance Institute)
Mobile Maturity
Model
(Gartner, 995$)
+ISO 15504-1
Уровни зрелости
0.Несуществующий
(Non-existent)
Подходы не применимы
1.Начальный / Повторяющийся
эпизодически и бессистемно
(Initial / Ad hoc)
Процессы используются разово или в
отдельных случаях и не организованы
2.Повторяющийся, но интуитивный
(Repeatable but intuitive)
Процессы повторяются по образцу
3.Определенный
(Defined)
Процессы и требования документально
оформлены и доведены до сведения
заинтересованных лиц
4.Управляемый и измеряемый
(Managed and measurable)
Ведется мониторинг процессов в
измеряемых показателях
5.Оптимизированный
(Optimised)
Лучшие практики внедрены и
автоматизированы
Про модель зрелости есть в РС 2.7, но без атрибутов и примеров (только уровни)
• Осведомленность и коммуникации
• Политики, планы и процедуры
• Инструменты и автоматизация
• Навыки и квалификация
• Ответственность и подотчетность
• Цели и измерение
Атрибуты зрелости по COBIT4.1
Атрибуты зрелости по COBIT4.1
• Проще для понимания и описания
• Субъективнее
• Более известная и проверенная временем
• Больше примеров и рекомендаций
• К модели из COBIT5 пока не готовы
(ориентир на результат)…
Почему модель из COBIT4.1,
а не COBIT5?
COBIT 5
Process
Capability
Model
COBIT 4.1
Maturity
Model
COBIT Self-Assessment
Guide: Using COBIT 5
+Toolkit
COBIT Assessor Guide:
Using COBIT 5
+Toolkit
• ISO/IEC 15504-1:2004 «Information technology -- Process assessment -- Part 1: Concepts and
vocabulary» (withdrawn)
• ISO/IEC 15504-2:2003 «Information technology -- Process assessment -- Part 2: Performing an
assessment» (withdrawn)
• ISO/IEC 15504-3:2004 «Information technology -- Process assessment -- Part 3: Guidance on
performing an assessment»
• ISO/IEC 15504-4:2004 «Information technology -- Process assessment -- Part 4: Guidance on use for
process improvement and process capability determination»
• ISO/IEC 15504-5:2012 «Information technology -- Process assessment -- Part 5: An exemplar
software life cycle process assessment model»
• ISO/IEC 15504-6:2013 «Information technology -- Process assessment -- Part 6: An exemplar system
life cycle process assessment model»
• ISO/IEC TS 15504-8:2012 «Information technology -- Process assessment -- Part 8: An exemplar
process assessment model for IT service management»
• ISO/IEC TS 15504-9:2011 «Information technology -- Process assessment -- Part 9: Target process
profiles»
• ISO/IEC TS 15504-10:2011 «Information technology -- Process assessment -- Part 10: Safety
extension»
• ISO/IEC TR 20000-4:2010 «Information technology -- Service management -- Part 4: Process
reference model»
ISO
• ГОСТ Р ИСО/МЭК 15504-1-2009 «Информационные технологии. Оценка
процессов. Часть 1. Концепция и словарь»
• ГОСТ Р ИСО/МЭК 15504-2-2009 «Информационная технология. Оценка
процесса. Часть 2. Проведение оценки»
• ГОСТ Р ИСО/МЭК 15504-3-2009 «Информационная технология. Оценка
процесса. Часть 3. Руководство по проведению оценки»
• ГОСТ Р ИСО/МЭК 15504-4-2012 «Информационная технология. Оценка
процесса. Часть 4. Руководство по применению для улучшения и оценки
возможностей процесса»
• ГОСТ Р ИСО/МЭК 21827-2010 «Информационная технология. Методы и
средства обеспечения безопасности. Проектирование систем
безопасности. Модель зрелости процесса»
ГОСТы
COBIT 5 Process Capability Model
Maturity Model & Capability Model
Давайте вернемся к документу
«DLP Maturity Model – Модель
зрелости DLP»
Модель зрелости DLP позволяет
оценить текущий статус (уровень)
использования DLP-систем в
организации и определить
дальнейшие шаги по
совершенствованию подходов по
защите информации от утечки
Использование модели обеспечивает:
• Культуру постоянного улучшения ИБ
• Результативное использование DLP
• Оптимизацию ресурсов (выбор
правильных приоритетов),
эффективное использование DLP
• Гармонизацию «лучших практик»
InfoWatch
Определение
атрибутов
Улучшение
ИБ
Оценка
зрелости
мотивирует
может
вызвать
приводит кприводит к
PRE-DLP DLP POST-DLP
0 текст текст текст
1 текст текст текст
2 текст текст текст
3 текст текст текст
4 текст текст текст
5 текст текст текст
5 страниц текста, 4 из которых
занимает таблица вида:
Гармонизация подходов
Концепция InfoWatch
«Идеальная система»
DLP
POST-
DLP
PRE-
DLP
DLP
POST-
DLP
PRE-
DLP
1. Анализ информационных потоков: Инвентаризация и классификация
информации
2. Анализ системы ИБ («Что уже сделано?»)
3. Оценка и анализ угроз / рисков
4. Документирование правил и процедур работы с информацией
ограниченного доступа
5. Построение режима КТ…
6. Документирование Политик и Процедур ИБ
7. Внедрение базовых мер ИБ (минимизация прав доступа, АВЗ, шредеры, и
физ.безопасность оборудования и пр.)
8. Повышение осведомленности и обучение персонала
9. Разработка процедуры реагирования на инциденты (+см.POST-DLP)
«PRE-DLP»
1. Принятие решение о внедрении DLP
– Анализ угроз / Рисков; Оценка стоимости утечки информации (см.PRE-DLP)
– Соответствие требованиям (Compliance)
– Понимание целей и задач («Потребители» DLP)
2. Проектирование системы
3. Внедрение и Базовая настройка DLP
4. Пилотное внедрение
5. Регламентация работы с системой
6. Использование DLP
7. Точная настройка DLP под задачи:
– Блокировка/мониторинг
– DLP Discovery (InfoWatch Crawler)
– Точная настройка ролей (процедуры внутренний аудит и управление инцидентами)
– Точная настройка событий системы
– Точная настройка БКФ и других технологий анализа
8. Применение при внутренних аудитах
9. Анализ и измерение ИБ
10. Регулярное совершенствование
«DLP»
DLP
POST-
DLP
PRE-
DLP
• Реагирование на инциденты:
– Анализ / Расследование
– Сбор и оформление доказательной базы
– «Управленческое решение» по отношению к сотрудникам
• Судебная практика:
– Трудовые споры (со стороны уволенных сотрудников)
– Возмещение ущерба
– Преследование «по закону» (УК РФ: ст.183 + ст.272, 273, 274)
«POST-DLP»
DLP
POST-
DLP
PRE-
DLP
Важно: успеть в срок (по ТК РФ 1-6
месяцев), правильно собрать и
оформить доказательную базу
• Организация не осознает необходимость в защите информации от утечки.
• Этот вопрос даже не обсуждается.
• Ответственный за обеспечение ИБ не определен.
• Перечень информации ограниченного доступа не определен.
• Правила обработки информации ограниченного доступа не определены.
• Подходы по разграничению доступа сотрудников к информации и
информационным система не определены.
PRE-DLP, 0
• Организация осознает необходимость мониторинга и/или блокировки
отдельных каналов утечки информации. Однако степень этого осознания
зависит от конкретных сотрудников / подразделений и не поддерживается
(или слабо поддерживается) руководством.
• Внедрены отдельные средства защиты, позволяющие блокировать каналы
передачи информации и/или производить теневое копирование.
• Цели внедрения таких средств защиты не определены, оценка результатов
не проводится.
• Информация об инцидентах и событиях, генерируемая системами защиты,
практически не анализируется.
• Необходимые навыки ИТ и ИБ персонала не определены. Нет плана по
обучению, формальное обучение не проводится.
DLP, 1
• Производятся пилотные внедрения DLP-систем и тестирование их работы.
При этом обычно программа и методика испытаний определена
разработчиком / интегратором.
• Внедряется DLP-система с минимальными настройками, «DLP из коробки».
• Цели внедрения DLP-систем не определены/не согласованы.
• Настройка DLP-системы зависит от знаний и мотивации отдельных
сотрудников.
• Определены минимальные требования по навыкам ИТ и ИБ персонала.
Обучение производится по мере необходимости.
DLP, 2
• В организации разработана модель угроз утечки информации и проведена оценка рисков. Внедрены
и/или запланировано внедрение необходимых мер защиты.
• Документированы основные требования и процессы обработки и защиты информации
ограниченного доступа, в частности положения:
– о предоставлении и контроле доступа;
– о парольной защите;
– об антивирусной защите;
– об использовании информационных систем и средств обработки информации;
– о политике чистых столов и экранов;
– об использовании системы мониторинга и контроля передачи и хранения информации
ограниченного доступа.
• Сотрудники ознакомлены с перечнем информации ограниченного доступа и правилам обработки
такой информации под роспись.
• Сотрудники подписали соглашения о неразглашении информации ограниченного доступа.
• На бумажных документах проставлены грифы конфиденциальности (при необходимости).
• В организации установлен режим коммерческой тайны (при необходимости).
• В организации реализовано ограничение доступа к информации ограниченного доступа, путем
установления порядка обращения с этой информацией и контроля за соблюдением такого порядка,
ведется учет лиц, получивших к ней доступ.
• При передаче информации ограниченного доступа третьим лицам подписываются соглашения о
неразглашении.
• Внедрены процессы обучения и повышения осведомленности по вопросам информационной
безопасности, эти процессы поощряются руководством.
• Эпизодически проводятся внутренние аудиты информационной безопасности.
• Для некоторых процессов управления и обеспечения информационной безопасности определены и
собираются метрики и KPI, но делается это не регулярно.
PRE-DLP, 3
• Отчеты DLP-системы оптимизированы под цели и задачи информационной
безопасности.
• Правила реагирования на события оптимизированы по ролям («сотрудники
в зоне риска», критичные подразделения и пр.).
• Определены, собираются и анализируются ключевые метрики и KPI.
• Производится интеграция DLP с другими системами (например, SIEM, СКУД,
и пр.).
• Печень задач, решаемых с помощью DLP-системы, может быть расширен
(например, выявление экономических преступлений, анализ поведения
сотрудников, анализ процессов обмена и хранения информации и пр.).
• Уровень ошибок (ложноположительные и ложноотрицательные
срабатывания) снижен до утвержденного уровня.
DLP, 4
• В случае инцидента немедленно применяются формализованные и
автоматизированные процедуры реагирования.
• Процессы оптимизированы до уровня «лучших практик», они базируются
на результатах непрерывного совершенствования и сравнения с другими
организациями.
• Ведется прогнозирование возможных инцидентов на основе
поведенческого анализа, ведется проактивное реагирование.
POST-DLP, 5
1. Прочитать документ, посмотреть на
использование DLP системно
2. Оценить текущий уровень зрелости
3. Определить задачи, которые нужно решить, чтобы достичь
следующего уровня
4. Спросить рекомендации InfoWatch (при необходимости)
5. Повысить уровень зрелости 
Как работать с документом?
InfoWatch помогает повышать
зрелость процессов ИБ
Смотрите наши вебинары
серии DLP-Hero
http://www.infowatch.ru/webinar/dlp-hero
…
Спасибо за внимание!
www.infowatch.ru
+7 495 22 900 22
Андрей Прозоров, CISM
Моя почта: Andrey.Prozorov@infowatch.com
Мой твиттер: twitter.com/3dwave
Мой блог: 80na20.blogspot.com

More Related Content

What's hot

What's hot (19)

UEBA – поведенческий анализ, а не то, что Вы подумали
UEBA – поведенческий анализ, а не то, что Вы подумалиUEBA – поведенческий анализ, а не то, что Вы подумали
UEBA – поведенческий анализ, а не то, что Вы подумали
 
Кратко про тенденции ИБ к обсуждению (Код ИБ)
Кратко про тенденции ИБ к обсуждению (Код ИБ)Кратко про тенденции ИБ к обсуждению (Код ИБ)
Кратко про тенденции ИБ к обсуждению (Код ИБ)
 
пр стоимость утечки информации Iw для idc
пр стоимость утечки информации Iw для idcпр стоимость утечки информации Iw для idc
пр стоимость утечки информации Iw для idc
 
Principles for-info-sec-practitioners-poster [ru]
Principles for-info-sec-practitioners-poster [ru]Principles for-info-sec-practitioners-poster [ru]
Principles for-info-sec-practitioners-poster [ru]
 
People-Centric security (intro) rus
People-Centric security (intro) rusPeople-Centric security (intro) rus
People-Centric security (intro) rus
 
Тенденции ИБ в РФ (Минск)
Тенденции ИБ в РФ (Минск)Тенденции ИБ в РФ (Минск)
Тенденции ИБ в РФ (Минск)
 
пр Сколько зарабатывают специалисты по ИБ в России 2016
пр Сколько зарабатывают специалисты по ИБ в России 2016пр Сколько зарабатывают специалисты по ИБ в России 2016
пр Сколько зарабатывают специалисты по ИБ в России 2016
 
пр Про развитие в ИБ для студентов
пр Про развитие в ИБ для студентовпр Про развитие в ИБ для студентов
пр Про развитие в ИБ для студентов
 
пр Управление инцидентами ИБ (Dozor) v.2.1
пр Управление инцидентами ИБ (Dozor) v.2.1пр Управление инцидентами ИБ (Dozor) v.2.1
пр Управление инцидентами ИБ (Dozor) v.2.1
 
пр Про SOC: Зачем это надо и когда начать думать про строительство
пр Про SOC: Зачем это надо и когда начать думать про строительствопр Про SOC: Зачем это надо и когда начать думать про строительство
пр Про SOC: Зачем это надо и когда начать думать про строительство
 
Сколько зарабатывают специалисты по информационной безопасности в России
Сколько зарабатывают специалисты по информационной безопасности в РоссииСколько зарабатывают специалисты по информационной безопасности в России
Сколько зарабатывают специалисты по информационной безопасности в России
 
пр Solar inView Безопасность под контролем, в.1.3
пр Solar inView Безопасность под контролем, в.1.3пр Solar inView Безопасность под контролем, в.1.3
пр Solar inView Безопасность под контролем, в.1.3
 
пр Лицензия ТЗКИ на мониторинг Small
пр Лицензия ТЗКИ на мониторинг Smallпр Лицензия ТЗКИ на мониторинг Small
пр Лицензия ТЗКИ на мониторинг Small
 
пр про SOC для ФСТЭК
пр про SOC для ФСТЭКпр про SOC для ФСТЭК
пр про SOC для ФСТЭК
 
пр Спроси эксперта DLP
пр Спроси эксперта DLPпр Спроси эксперта DLP
пр Спроси эксперта DLP
 
5.про soc от jet
5.про soc от jet5.про soc от jet
5.про soc от jet
 
пр От Догматичной к Прагматичной иб
пр От Догматичной к Прагматичной ибпр От Догматичной к Прагматичной иб
пр От Догматичной к Прагматичной иб
 
пр Все про Dlp 1.1
пр Все про Dlp 1.1пр Все про Dlp 1.1
пр Все про Dlp 1.1
 
пр Про интегральные метрики ИБ
пр Про интегральные метрики ИБпр Про интегральные метрики ИБ
пр Про интегральные метрики ИБ
 

Viewers also liked

Info watch прозоров_модерат.pptx
Info watch прозоров_модерат.pptxInfo watch прозоров_модерат.pptx
Info watch прозоров_модерат.pptx
Expolink
 

Viewers also liked (19)

Модель зрелости процесса (мониторинг и оценка ИБ)
Модель зрелости процесса (мониторинг и оценка ИБ) Модель зрелости процесса (мониторинг и оценка ИБ)
Модель зрелости процесса (мониторинг и оценка ИБ)
 
Forensic imaging tools
Forensic imaging tools Forensic imaging tools
Forensic imaging tools
 
пр Спроси эксперта про прогнозы ИБ
пр Спроси эксперта про прогнозы ИБпр Спроси эксперта про прогнозы ИБ
пр Спроси эксперта про прогнозы ИБ
 
Болевые точки корпоративной сети: взгляд не со стороны службы ИБ
Болевые точки корпоративной сети: взгляд не со стороны службы ИББолевые точки корпоративной сети: взгляд не со стороны службы ИБ
Болевые точки корпоративной сети: взгляд не со стороны службы ИБ
 
пр Организационные и юридические аспекты использования DLP
пр Организационные и юридические аспекты использования DLPпр Организационные и юридические аспекты использования DLP
пр Организационные и юридические аспекты использования DLP
 
пр Айсбер утечки информации
пр Айсбер утечки информации пр Айсбер утечки информации
пр Айсбер утечки информации
 
Анализ защищенности ПО и инфраструктур – подходы и результаты
Анализ защищенности ПО и инфраструктур – подходы и результатыАнализ защищенности ПО и инфраструктур – подходы и результаты
Анализ защищенности ПО и инфраструктур – подходы и результаты
 
Книга про измерения (ITSM)
Книга про измерения (ITSM)Книга про измерения (ITSM)
Книга про измерения (ITSM)
 
пр нужны ли Dlp системы для защиты пдн (прозоров)
пр нужны ли Dlp системы для защиты пдн (прозоров)пр нужны ли Dlp системы для защиты пдн (прозоров)
пр нужны ли Dlp системы для защиты пдн (прозоров)
 
2013 09 статья для lan
2013 09 статья для lan2013 09 статья для lan
2013 09 статья для lan
 
пр все про Cobit5 для dlp expert 2013-12
пр все про Cobit5 для dlp expert 2013-12пр все про Cobit5 для dlp expert 2013-12
пр все про Cobit5 для dlp expert 2013-12
 
Практический опыт мониторинга и анализа компьютерных атак
Практический опыт мониторинга и анализа компьютерных атакПрактический опыт мониторинга и анализа компьютерных атак
Практический опыт мониторинга и анализа компьютерных атак
 
пр работа с информацией 2014 09
пр работа с информацией 2014 09пр работа с информацией 2014 09
пр работа с информацией 2014 09
 
Применение криптографии для обезличивания персональных данных
Применение криптографии для обезличивания персональных данныхПрименение криптографии для обезличивания персональных данных
Применение криптографии для обезличивания персональных данных
 
Про практику DLP (Код ИБ)
Про практику DLP (Код ИБ)Про практику DLP (Код ИБ)
Про практику DLP (Код ИБ)
 
3 hp minsk_june_25_2015
3 hp minsk_june_25_20153 hp minsk_june_25_2015
3 hp minsk_june_25_2015
 
Info watch прозоров_модерат.pptx
Info watch прозоров_модерат.pptxInfo watch прозоров_модерат.pptx
Info watch прозоров_модерат.pptx
 
Предотвращение утечек данных. Symantec DLP
Предотвращение утечек данных. Symantec DLPПредотвращение утечек данных. Symantec DLP
Предотвращение утечек данных. Symantec DLP
 
УЧЕНИКИ И УЧИТЕЛЯ: АБОРИГЕНЫ И ИММИГРАНТЫ ЦИФРОВОГО МИРА
УЧЕНИКИ И УЧИТЕЛЯ: АБОРИГЕНЫ И ИММИГРАНТЫ ЦИФРОВОГО МИРАУЧЕНИКИ И УЧИТЕЛЯ: АБОРИГЕНЫ И ИММИГРАНТЫ ЦИФРОВОГО МИРА
УЧЕНИКИ И УЧИТЕЛЯ: АБОРИГЕНЫ И ИММИГРАНТЫ ЦИФРОВОГО МИРА
 

Similar to пр Модель зрелости Dlp

Человек смотрящий/очный семинар RISC
Человек смотрящий/очный семинар RISCЧеловек смотрящий/очный семинар RISC
Человек смотрящий/очный семинар RISC
RISClubSPb
 
Астерит: ИБ это не продукт, а процесс
Астерит: ИБ это не продукт, а процессАстерит: ИБ это не продукт, а процесс
Астерит: ИБ это не продукт, а процесс
Expolink
 
Solar Security. Андрей Прозоров. "Процедура реагирования на инциденты ИБ. Уте...
Solar Security. Андрей Прозоров. "Процедура реагирования на инциденты ИБ. Уте...Solar Security. Андрей Прозоров. "Процедура реагирования на инциденты ИБ. Уте...
Solar Security. Андрей Прозоров. "Процедура реагирования на инциденты ИБ. Уте...
Expolink
 
InfoWatch. Дмитрий Бабушкин. "Жизненный цикл внедрения решения InfoWatch: от ...
InfoWatch. Дмитрий Бабушкин. "Жизненный цикл внедрения решения InfoWatch: от ...InfoWatch. Дмитрий Бабушкин. "Жизненный цикл внедрения решения InfoWatch: от ...
InfoWatch. Дмитрий Бабушкин. "Жизненный цикл внедрения решения InfoWatch: от ...
Expolink
 

Similar to пр Модель зрелости Dlp (20)

Задачи бизнеса и эволюция DLP: какова следующая ступень?
Задачи бизнеса и эволюция DLP: какова следующая ступень?Задачи бизнеса и эволюция DLP: какова следующая ступень?
Задачи бизнеса и эволюция DLP: какова следующая ступень?
 
спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить
спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить
спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить
 
Человек смотрящий/очный семинар RISC
Человек смотрящий/очный семинар RISCЧеловек смотрящий/очный семинар RISC
Человек смотрящий/очный семинар RISC
 
Астерит: ИБ это не продукт, а процесс
Астерит: ИБ это не продукт, а процессАстерит: ИБ это не продукт, а процесс
Астерит: ИБ это не продукт, а процесс
 
Про DLP (Баку) 2014 11
Про DLP (Баку) 2014 11Про DLP (Баку) 2014 11
Про DLP (Баку) 2014 11
 
Владимир Велич - Критерии выбора DLP-систем
Владимир Велич - Критерии выбора DLP-системВладимир Велич - Критерии выбора DLP-систем
Владимир Велич - Критерии выбора DLP-систем
 
Защита от утечки конфиденциальной информации. Особенности внедрения решений з...
Защита от утечки конфиденциальной информации. Особенности внедрения решений з...Защита от утечки конфиденциальной информации. Особенности внедрения решений з...
Защита от утечки конфиденциальной информации. Особенности внедрения решений з...
 
Практические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLPПрактические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLP
 
Практические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLPПрактические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLP
 
Андрей Прозоров (InfoWatch) - Практика применения DLP-систем
Андрей Прозоров (InfoWatch) - Практика применения DLP-системАндрей Прозоров (InfoWatch) - Практика применения DLP-систем
Андрей Прозоров (InfoWatch) - Практика применения DLP-систем
 
Андрей Прозоров (InfoWatch) - Практика применения DLP-систем
Андрей Прозоров (InfoWatch) - Практика применения DLP-системАндрей Прозоров (InfoWatch) - Практика применения DLP-систем
Андрей Прозоров (InfoWatch) - Практика применения DLP-систем
 
Вебинар: Функциональные возможности современных SIEM-систем
Вебинар: Функциональные возможности современных SIEM-системВебинар: Функциональные возможности современных SIEM-систем
Вебинар: Функциональные возможности современных SIEM-систем
 
Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14
 
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
 
Solar Security. Андрей Прозоров. "Процедура реагирования на инциденты ИБ. Уте...
Solar Security. Андрей Прозоров. "Процедура реагирования на инциденты ИБ. Уте...Solar Security. Андрей Прозоров. "Процедура реагирования на инциденты ИБ. Уте...
Solar Security. Андрей Прозоров. "Процедура реагирования на инциденты ИБ. Уте...
 
InfoWatch. Дмитрий Бабушкин. "Жизненный цикл внедрения решения InfoWatch: от ...
InfoWatch. Дмитрий Бабушкин. "Жизненный цикл внедрения решения InfoWatch: от ...InfoWatch. Дмитрий Бабушкин. "Жизненный цикл внедрения решения InfoWatch: от ...
InfoWatch. Дмитрий Бабушкин. "Жизненный цикл внедрения решения InfoWatch: от ...
 
InfoWatch. Дмитрий Бабушкин. "Жизненный цикл внедрения решения InfoWatch: от ...
InfoWatch. Дмитрий Бабушкин. "Жизненный цикл внедрения решения InfoWatch: от ...InfoWatch. Дмитрий Бабушкин. "Жизненный цикл внедрения решения InfoWatch: от ...
InfoWatch. Дмитрий Бабушкин. "Жизненный цикл внедрения решения InfoWatch: от ...
 
пр Разработка комплекта документов по управлению ИБ (прозоров)
пр Разработка комплекта документов по управлению ИБ (прозоров)пр Разработка комплекта документов по управлению ИБ (прозоров)
пр Разработка комплекта документов по управлению ИБ (прозоров)
 
Решения Cisco для обеспечения соответствия требованиям регуляторов по безопас...
Решения Cisco для обеспечения соответствия требованиям регуляторов по безопас...Решения Cisco для обеспечения соответствия требованиям регуляторов по безопас...
Решения Cisco для обеспечения соответствия требованиям регуляторов по безопас...
 
Астерит. Практический подход к реализации проектов по защите информации.
Астерит. Практический подход к реализации проектов по защите информации.Астерит. Практический подход к реализации проектов по защите информации.
Астерит. Практический подход к реализации проектов по защите информации.
 

More from Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001

More from Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001 (20)

NIST Cybersecurity Framework (CSF) 2.0: What has changed?
NIST Cybersecurity Framework (CSF) 2.0: What has changed?NIST Cybersecurity Framework (CSF) 2.0: What has changed?
NIST Cybersecurity Framework (CSF) 2.0: What has changed?
 
pr ISMS Documented Information (lite).pdf
pr ISMS Documented Information (lite).pdfpr ISMS Documented Information (lite).pdf
pr ISMS Documented Information (lite).pdf
 
ISO Survey 2022: ISO 27001 certificates (ISMS)
ISO Survey 2022: ISO 27001 certificates (ISMS)ISO Survey 2022: ISO 27001 certificates (ISMS)
ISO Survey 2022: ISO 27001 certificates (ISMS)
 
12 Best Privacy Frameworks
12 Best Privacy Frameworks12 Best Privacy Frameworks
12 Best Privacy Frameworks
 
Cybersecurity Frameworks for DMZCON23 230905.pdf
Cybersecurity Frameworks for DMZCON23 230905.pdfCybersecurity Frameworks for DMZCON23 230905.pdf
Cybersecurity Frameworks for DMZCON23 230905.pdf
 
My 15 Years of Experience in Using Mind Maps for Business and Personal Purposes
My 15 Years of Experience in Using Mind Maps for Business and Personal PurposesMy 15 Years of Experience in Using Mind Maps for Business and Personal Purposes
My 15 Years of Experience in Using Mind Maps for Business and Personal Purposes
 
From NIST CSF 1.1 to 2.0.pdf
From NIST CSF 1.1 to 2.0.pdfFrom NIST CSF 1.1 to 2.0.pdf
From NIST CSF 1.1 to 2.0.pdf
 
ISO 27001 How to use the ISMS Implementation Toolkit.pdf
ISO 27001 How to use the ISMS Implementation Toolkit.pdfISO 27001 How to use the ISMS Implementation Toolkit.pdf
ISO 27001 How to use the ISMS Implementation Toolkit.pdf
 
ISO 27001 How to accelerate the implementation.pdf
ISO 27001 How to accelerate the implementation.pdfISO 27001 How to accelerate the implementation.pdf
ISO 27001 How to accelerate the implementation.pdf
 
How to use ChatGPT for an ISMS implementation.pdf
How to use ChatGPT for an ISMS implementation.pdfHow to use ChatGPT for an ISMS implementation.pdf
How to use ChatGPT for an ISMS implementation.pdf
 
pr Privacy Principles 230405 small.pdf
pr Privacy Principles 230405 small.pdfpr Privacy Principles 230405 small.pdf
pr Privacy Principles 230405 small.pdf
 
ISO 27001:2022 Introduction
ISO 27001:2022 IntroductionISO 27001:2022 Introduction
ISO 27001:2022 Introduction
 
ISO 27001_2022 What has changed 2.0 for ISACA.pdf
ISO 27001_2022 What has changed 2.0 for ISACA.pdfISO 27001_2022 What has changed 2.0 for ISACA.pdf
ISO 27001_2022 What has changed 2.0 for ISACA.pdf
 
ISO 27005:2022 Overview 221028.pdf
ISO 27005:2022 Overview 221028.pdfISO 27005:2022 Overview 221028.pdf
ISO 27005:2022 Overview 221028.pdf
 
ISO 27001:2022 What has changed.pdf
ISO 27001:2022 What has changed.pdfISO 27001:2022 What has changed.pdf
ISO 27001:2022 What has changed.pdf
 
ISO Survey 2021: ISO 27001.pdf
ISO Survey 2021: ISO 27001.pdfISO Survey 2021: ISO 27001.pdf
ISO Survey 2021: ISO 27001.pdf
 
All about a DPIA by Andrey Prozorov 2.0, 220518.pdf
All about a DPIA by Andrey Prozorov 2.0, 220518.pdfAll about a DPIA by Andrey Prozorov 2.0, 220518.pdf
All about a DPIA by Andrey Prozorov 2.0, 220518.pdf
 
Supply management 1.1.pdf
Supply management 1.1.pdfSupply management 1.1.pdf
Supply management 1.1.pdf
 
Employee Monitoring and Privacy.pdf
Employee Monitoring and Privacy.pdfEmployee Monitoring and Privacy.pdf
Employee Monitoring and Privacy.pdf
 
GDPR RACI.pdf
GDPR RACI.pdfGDPR RACI.pdf
GDPR RACI.pdf
 

пр Модель зрелости Dlp

  • 1. DLP Hero: DLP Maturity Model (Модель зрелости DLP) Андрей Прозоров, CISM Ведущий эксперт по информационной безопасности
  • 2.
  • 3. Capability Maturity Model Integration (CMMI) — набор моделей (методологий) совершенствования процессов в организациях разных размеров и видов деятельности. CMMI содержит набор рекомендаций в виде практик, реализация которых, по мнению разработчиков модели, позволяет реализовать цели, необходимые для полной реализации определённых областей деятельности. CMMI является развитием методологии CMM, которая разрабатывалась со второй половины 1980х годов Software Engineering Institute (SEI) в университете Карнеги-Меллона (Carnegie Mellon University). Первоисточник
  • 4. Information Security Governance Maturity Model (IT Governance Institute) Mobile Maturity Model (Gartner, 995$) +ISO 15504-1
  • 5. Уровни зрелости 0.Несуществующий (Non-existent) Подходы не применимы 1.Начальный / Повторяющийся эпизодически и бессистемно (Initial / Ad hoc) Процессы используются разово или в отдельных случаях и не организованы 2.Повторяющийся, но интуитивный (Repeatable but intuitive) Процессы повторяются по образцу 3.Определенный (Defined) Процессы и требования документально оформлены и доведены до сведения заинтересованных лиц 4.Управляемый и измеряемый (Managed and measurable) Ведется мониторинг процессов в измеряемых показателях 5.Оптимизированный (Optimised) Лучшие практики внедрены и автоматизированы
  • 6. Про модель зрелости есть в РС 2.7, но без атрибутов и примеров (только уровни)
  • 7. • Осведомленность и коммуникации • Политики, планы и процедуры • Инструменты и автоматизация • Навыки и квалификация • Ответственность и подотчетность • Цели и измерение Атрибуты зрелости по COBIT4.1
  • 9. • Проще для понимания и описания • Субъективнее • Более известная и проверенная временем • Больше примеров и рекомендаций • К модели из COBIT5 пока не готовы (ориентир на результат)… Почему модель из COBIT4.1, а не COBIT5? COBIT 5 Process Capability Model COBIT 4.1 Maturity Model
  • 10. COBIT Self-Assessment Guide: Using COBIT 5 +Toolkit COBIT Assessor Guide: Using COBIT 5 +Toolkit
  • 11. • ISO/IEC 15504-1:2004 «Information technology -- Process assessment -- Part 1: Concepts and vocabulary» (withdrawn) • ISO/IEC 15504-2:2003 «Information technology -- Process assessment -- Part 2: Performing an assessment» (withdrawn) • ISO/IEC 15504-3:2004 «Information technology -- Process assessment -- Part 3: Guidance on performing an assessment» • ISO/IEC 15504-4:2004 «Information technology -- Process assessment -- Part 4: Guidance on use for process improvement and process capability determination» • ISO/IEC 15504-5:2012 «Information technology -- Process assessment -- Part 5: An exemplar software life cycle process assessment model» • ISO/IEC 15504-6:2013 «Information technology -- Process assessment -- Part 6: An exemplar system life cycle process assessment model» • ISO/IEC TS 15504-8:2012 «Information technology -- Process assessment -- Part 8: An exemplar process assessment model for IT service management» • ISO/IEC TS 15504-9:2011 «Information technology -- Process assessment -- Part 9: Target process profiles» • ISO/IEC TS 15504-10:2011 «Information technology -- Process assessment -- Part 10: Safety extension» • ISO/IEC TR 20000-4:2010 «Information technology -- Service management -- Part 4: Process reference model» ISO
  • 12. • ГОСТ Р ИСО/МЭК 15504-1-2009 «Информационные технологии. Оценка процессов. Часть 1. Концепция и словарь» • ГОСТ Р ИСО/МЭК 15504-2-2009 «Информационная технология. Оценка процесса. Часть 2. Проведение оценки» • ГОСТ Р ИСО/МЭК 15504-3-2009 «Информационная технология. Оценка процесса. Часть 3. Руководство по проведению оценки» • ГОСТ Р ИСО/МЭК 15504-4-2012 «Информационная технология. Оценка процесса. Часть 4. Руководство по применению для улучшения и оценки возможностей процесса» • ГОСТ Р ИСО/МЭК 21827-2010 «Информационная технология. Методы и средства обеспечения безопасности. Проектирование систем безопасности. Модель зрелости процесса» ГОСТы
  • 13. COBIT 5 Process Capability Model
  • 14. Maturity Model & Capability Model
  • 15. Давайте вернемся к документу «DLP Maturity Model – Модель зрелости DLP»
  • 16.
  • 17. Модель зрелости DLP позволяет оценить текущий статус (уровень) использования DLP-систем в организации и определить дальнейшие шаги по совершенствованию подходов по защите информации от утечки
  • 18. Использование модели обеспечивает: • Культуру постоянного улучшения ИБ • Результативное использование DLP • Оптимизацию ресурсов (выбор правильных приоритетов), эффективное использование DLP • Гармонизацию «лучших практик» InfoWatch
  • 20. PRE-DLP DLP POST-DLP 0 текст текст текст 1 текст текст текст 2 текст текст текст 3 текст текст текст 4 текст текст текст 5 текст текст текст 5 страниц текста, 4 из которых занимает таблица вида: Гармонизация подходов
  • 22. DLP POST- DLP PRE- DLP 1. Анализ информационных потоков: Инвентаризация и классификация информации 2. Анализ системы ИБ («Что уже сделано?») 3. Оценка и анализ угроз / рисков 4. Документирование правил и процедур работы с информацией ограниченного доступа 5. Построение режима КТ… 6. Документирование Политик и Процедур ИБ 7. Внедрение базовых мер ИБ (минимизация прав доступа, АВЗ, шредеры, и физ.безопасность оборудования и пр.) 8. Повышение осведомленности и обучение персонала 9. Разработка процедуры реагирования на инциденты (+см.POST-DLP) «PRE-DLP»
  • 23. 1. Принятие решение о внедрении DLP – Анализ угроз / Рисков; Оценка стоимости утечки информации (см.PRE-DLP) – Соответствие требованиям (Compliance) – Понимание целей и задач («Потребители» DLP) 2. Проектирование системы 3. Внедрение и Базовая настройка DLP 4. Пилотное внедрение 5. Регламентация работы с системой 6. Использование DLP 7. Точная настройка DLP под задачи: – Блокировка/мониторинг – DLP Discovery (InfoWatch Crawler) – Точная настройка ролей (процедуры внутренний аудит и управление инцидентами) – Точная настройка событий системы – Точная настройка БКФ и других технологий анализа 8. Применение при внутренних аудитах 9. Анализ и измерение ИБ 10. Регулярное совершенствование «DLP» DLP POST- DLP PRE- DLP
  • 24. • Реагирование на инциденты: – Анализ / Расследование – Сбор и оформление доказательной базы – «Управленческое решение» по отношению к сотрудникам • Судебная практика: – Трудовые споры (со стороны уволенных сотрудников) – Возмещение ущерба – Преследование «по закону» (УК РФ: ст.183 + ст.272, 273, 274) «POST-DLP» DLP POST- DLP PRE- DLP Важно: успеть в срок (по ТК РФ 1-6 месяцев), правильно собрать и оформить доказательную базу
  • 25.
  • 26. • Организация не осознает необходимость в защите информации от утечки. • Этот вопрос даже не обсуждается. • Ответственный за обеспечение ИБ не определен. • Перечень информации ограниченного доступа не определен. • Правила обработки информации ограниченного доступа не определены. • Подходы по разграничению доступа сотрудников к информации и информационным система не определены. PRE-DLP, 0
  • 27. • Организация осознает необходимость мониторинга и/или блокировки отдельных каналов утечки информации. Однако степень этого осознания зависит от конкретных сотрудников / подразделений и не поддерживается (или слабо поддерживается) руководством. • Внедрены отдельные средства защиты, позволяющие блокировать каналы передачи информации и/или производить теневое копирование. • Цели внедрения таких средств защиты не определены, оценка результатов не проводится. • Информация об инцидентах и событиях, генерируемая системами защиты, практически не анализируется. • Необходимые навыки ИТ и ИБ персонала не определены. Нет плана по обучению, формальное обучение не проводится. DLP, 1
  • 28. • Производятся пилотные внедрения DLP-систем и тестирование их работы. При этом обычно программа и методика испытаний определена разработчиком / интегратором. • Внедряется DLP-система с минимальными настройками, «DLP из коробки». • Цели внедрения DLP-систем не определены/не согласованы. • Настройка DLP-системы зависит от знаний и мотивации отдельных сотрудников. • Определены минимальные требования по навыкам ИТ и ИБ персонала. Обучение производится по мере необходимости. DLP, 2
  • 29. • В организации разработана модель угроз утечки информации и проведена оценка рисков. Внедрены и/или запланировано внедрение необходимых мер защиты. • Документированы основные требования и процессы обработки и защиты информации ограниченного доступа, в частности положения: – о предоставлении и контроле доступа; – о парольной защите; – об антивирусной защите; – об использовании информационных систем и средств обработки информации; – о политике чистых столов и экранов; – об использовании системы мониторинга и контроля передачи и хранения информации ограниченного доступа. • Сотрудники ознакомлены с перечнем информации ограниченного доступа и правилам обработки такой информации под роспись. • Сотрудники подписали соглашения о неразглашении информации ограниченного доступа. • На бумажных документах проставлены грифы конфиденциальности (при необходимости). • В организации установлен режим коммерческой тайны (при необходимости). • В организации реализовано ограничение доступа к информации ограниченного доступа, путем установления порядка обращения с этой информацией и контроля за соблюдением такого порядка, ведется учет лиц, получивших к ней доступ. • При передаче информации ограниченного доступа третьим лицам подписываются соглашения о неразглашении. • Внедрены процессы обучения и повышения осведомленности по вопросам информационной безопасности, эти процессы поощряются руководством. • Эпизодически проводятся внутренние аудиты информационной безопасности. • Для некоторых процессов управления и обеспечения информационной безопасности определены и собираются метрики и KPI, но делается это не регулярно. PRE-DLP, 3
  • 30. • Отчеты DLP-системы оптимизированы под цели и задачи информационной безопасности. • Правила реагирования на события оптимизированы по ролям («сотрудники в зоне риска», критичные подразделения и пр.). • Определены, собираются и анализируются ключевые метрики и KPI. • Производится интеграция DLP с другими системами (например, SIEM, СКУД, и пр.). • Печень задач, решаемых с помощью DLP-системы, может быть расширен (например, выявление экономических преступлений, анализ поведения сотрудников, анализ процессов обмена и хранения информации и пр.). • Уровень ошибок (ложноположительные и ложноотрицательные срабатывания) снижен до утвержденного уровня. DLP, 4
  • 31. • В случае инцидента немедленно применяются формализованные и автоматизированные процедуры реагирования. • Процессы оптимизированы до уровня «лучших практик», они базируются на результатах непрерывного совершенствования и сравнения с другими организациями. • Ведется прогнозирование возможных инцидентов на основе поведенческого анализа, ведется проактивное реагирование. POST-DLP, 5
  • 32. 1. Прочитать документ, посмотреть на использование DLP системно 2. Оценить текущий уровень зрелости 3. Определить задачи, которые нужно решить, чтобы достичь следующего уровня 4. Спросить рекомендации InfoWatch (при необходимости) 5. Повысить уровень зрелости  Как работать с документом?
  • 34.
  • 35. Смотрите наши вебинары серии DLP-Hero http://www.infowatch.ru/webinar/dlp-hero …
  • 36. Спасибо за внимание! www.infowatch.ru +7 495 22 900 22 Андрей Прозоров, CISM Моя почта: Andrey.Prozorov@infowatch.com Мой твиттер: twitter.com/3dwave Мой блог: 80na20.blogspot.com