SlideShare a Scribd company logo
1 of 26
Download to read offline
Next Generation DLP
Новый подход к противодействию внутренним угрозам
Василий Лукиных
25 апреля 2017 г.
solarsecurity.ru +7 (499) 755-07-70 2
Agenda
1. Классический подход к DLP: data-centric
2. Тренды DLP: рынок и отрасль
3. Next Generation DLP: data-driven & people-centric
4. Это работает
solarsecurity.ru +7 (499) 755-07-70 3
1. Немного истории
2000 2002 2004 2006 2008 2010 2012 2014 2016 2018
ВнедренияDLP
Появление DLP:
борьба с утечками данных
Почтовый архив:
контроль коммуникаций
Цифровые отпечатки, шаблоны,
контроль рабочих станций
solarsecurity.ru +7 (499) 755-07-70 4
1.1 Классический подход к DLP
Data-in-
motion
Data-at-rest
Data-in-
use
solarsecurity.ru +7 (499) 755-07-70 5
1.2 Контроль коммуникаций
Dozor Mail
Connector Core
Dozor Traffic
Agent
Dozor Endpoint
Agent
Dozor File
Crawler
Почтовый трафик
Доступ пользователей
Сетевой трафик
Действия пользователей
Файлы в сети
Фильтрация
Хранение
События и инциденты
Информационные объекты
Единое управление
Profile &
Anomaly
Досье
Аналитические инструменты
Long-Term
Archive
Долгосрочное хранение
Информационная
и экономическая
безопасность
Web Proxy
solarsecurity.ru +7 (499) 755-07-70 6
1.3 Каналы коммуникаций
Корпоративная почта
Интернет-трафик
• Microsoft Exchange
• IBM Lotus Notes
• CommuniGate
Веб-почта
• Mail.ru, Gmail, Yandex,
40+ доменов
• OSCAR - ICQ, QIP
• MMP - Mail.Ru Агент
• MSN - Windows Live Messenger
• XMPP - Google Talk, Jabber
• IRC, Yahoo messenger
• Skype, MS Lync
• Сообщения и файлы через
HTTP(S)
• Файлы через FTP, FTP over
HTTP, WebDAV
Интернет-сервисы
• Социальные сети
• Форумы, блоги
• Сайты поиска работы
• POST-запросы
Внешние устройства
• Копирование и чтение
• …
Печать
• Локальные и сетевые
принтеры
Аудит файловых хранилищ
• Рабочие станции
• Сетевые хранилища
Контроль приложений
• Облака Dropbox,
Yandex.Disk и пр
• Любые приложения
• Буфер обмена
МОНИТОРИНГ + БЛОКИРОВКА Мессенджеры
solarsecurity.ru +7 (499) 755-07-70 7
– Предотвращение утечек информации
– Контроль коммуникаций сотрудников
1.4 «Классические» DLP
solarsecurity.ru +7 (499) 755-07-70 8
2. Вернёмся к истории: драйверы
2000 2002 2004 2006 2008 2010 2012 2014 2016 2018
ВнедренияDLP
Появление DLP:
борьба с утечками данных
Почтовый архив:
контроль коммуникаций
Цифровые отпечатки, шаблоны,
контроль рабочих станций
Катастрофический
недостаток
вычислительных
ресурсов (((
Экспоненциальный рост
каналов и объёмов данных!!!
solarsecurity.ru +7 (499) 755-07-70 9
2.1 Мир без периметра!
– Постоянное
взаимодействие
– Информационные потоки
– кровь бизнеса
– Рост значимости для
бизнеса и самих данных,
и значимость
безопасности данных
Регуляторы
Законодательство
ОбществоТехнологии
Геополитика
Экономика
Глобальные изменения
???
ОРГАНИЗАЦИЯ
Конкуренты
Клиенты
Поставщики
Подрядчики
Партнёры
Сервис-
провайдеры
solarsecurity.ru +7 (499) 755-07-70 10
2.2 А мы точно защищаем данные?
solarsecurity.ru +7 (499) 755-07-70 11
2.3 И за угрозами для бизнеса стоят люди
%
Неизвестные
Зарубежные службы
ТОП-менеджмент
Конкуренты
Общественные активисты
Организованная преступность
Хакеры
Поставщики и партнёры
Бывшие подрядчики, консультанты
Текущие подрядчики, консультанты
Бывшие сотрудники
Текущие сотрудники
solarsecurity.ru +7 (499) 755-07-70 12
2.4 Все дороги ведут…
Безопасность через мониторинг
People-centric Security
solarsecurity.ru +7 (499) 755-07-70 13
Data-centric
Data-driven
3. Next Generation DLP
People-centric Security
Периметр
Надёжностьиточность
технологий
2000 2004 2016 2018
solarsecurity.ru +7 (499) 755-07-70 14
3.1 Новые вызовы и возможности DLP
а) Контроль информационных потоков
– Где реально хранится информация?
– А где и как обрабатывается?
– Кому и что реально передается?
solarsecurity.ru +7 (499) 755-07-70 15
3.1 Новые вызовы и возможности DLP
б) Выявление и мониторинг групп риска
– Группы риска: поиск работы, игроманы,
должники, неадекватные траты
– Компрометирующие связи: конкуренты,
криминал, аффилированность
– Конфликты: производственные, личные
– Аномалии поведения: связи, каналы
коммуникаций, профиль нарушений
solarsecurity.ru +7 (499) 755-07-70 16
в) Выявление и расследование мошеннических схем
– Выявление косвенных признаков мошеннических схем
– Анализ аномалий коммуникаций
– Расследование, проверка гипотез
3.1 Новые вызовы и возможности DLP
solarsecurity.ru +7 (499) 755-07-70 17
2000 2002 2004 2006 2008 2010 2012 2014 2016 2018
ВнедренияDLP
Появление DLP:
борьба с утечками данных
Почтовый архив:
контроль коммуникаций
Цифровые отпечатки, шаблоны,
контроль рабочих станций
Катастрофический
недостаток
вычислительных
ресурсов (((
Big Data
Скорость
Аналитика
Логика
Экспоненциальный рост
каналов и объёмов данных!!! Аномалии
Отчёты
Удобство
3.2 Что в ответ?
solarsecurity.ru +7 (499) 755-07-70 18
3.3 Три фокуса внимания
Сотрудники
Инциденты
Данные и
объекты
solarsecurity.ru +7 (499) 755-07-70 19
3.4 Досье 360°: аномалии
solarsecurity.ru +7 (499) 755-07-70 20
3.4 Досье 360°: связи и коммуникации
solarsecurity.ru +7 (499) 755-07-70 21
3.4 Досье 360°: мгновенный доступ
solarsecurity.ru +7 (499) 755-07-70 22
3.4 Досье 360°: «Что у нас есть на Васю?»
solarsecurity.ru +7 (499) 755-07-70 23
– Предотвращение утечек информации
– Контроль коммуникаций сотрудников
– Выявление и мониторинг групп риска
– Выявление признаков мошенничества
– Анализ аномалий коммуникаций
– Досье на персону
– Проведение расследований
– Контроль информационных потоков
3.5 Next Generation DLP
Solar Dozor
система контроля коммуникаций сотрудников,
выявления признаков корпоративного
мошенничества и проведения расследований
solarsecurity.ru +7 (499) 755-07-70 25
4. Что дальше?..
2000 2002 2004 2006 2008 2010 2012 2014 2016 2018
ВнедренияDLP
Появление DLP:
борьба с утечками данных
Почтовый архив:
контроль коммуникаций
Цифровые отпечатки, шаблоны,
контроль рабочих станций
Катастрофический
недостаток
вычислительных
ресурсов (((
MSSP
UEBA
Cloud
Big Data
Скорость
Аналитика
Логика
Экспоненциальный рост
каналов и объёмов данных!!!
Аномалии
Отчёты
Удобство
Узнайте больше про Solar Dozor!
Василий Лукиных
Менеджер по развитию бизнеса
Solar Security
V.Lukinykh@solarsecurity.ru
+7 915 303 00 08
Контакты ДиалогНаука:
marketing@DialogNauka.ru
8 (495) 980-67-76

More Related Content

Similar to Вебинар: Next Generation DLP

Как реагировать на инциденты ИБ с помощью DLP?
Как реагировать на инциденты ИБ с помощью DLP? Как реагировать на инциденты ИБ с помощью DLP?
Как реагировать на инциденты ИБ с помощью DLP? Solar Security
 
Антон Петров "ЦОД во "времена перемен"
Антон Петров "ЦОД во "времена перемен"Антон Петров "ЦОД во "времена перемен"
Антон Петров "ЦОД во "времена перемен"Anton Petrov
 
Cloud Infodocum
Cloud InfodocumCloud Infodocum
Cloud InfodocumEOS-soft
 
Device lock 7 2013 code ib нн
Device lock 7 2013 code ib ннDevice lock 7 2013 code ib нн
Device lock 7 2013 code ib ннExpolink
 
Solar Security. Андрей Прозоров. "Процедура реагирования на инциденты ИБ. Уте...
Solar Security. Андрей Прозоров. "Процедура реагирования на инциденты ИБ. Уте...Solar Security. Андрей Прозоров. "Процедура реагирования на инциденты ИБ. Уте...
Solar Security. Андрей Прозоров. "Процедура реагирования на инциденты ИБ. Уте...Expolink
 
Solar Security. Алексей Коноплев. "Эволюция DLP: от предотвращения утечек к б...
Solar Security. Алексей Коноплев. "Эволюция DLP: от предотвращения утечек к б...Solar Security. Алексей Коноплев. "Эволюция DLP: от предотвращения утечек к б...
Solar Security. Алексей Коноплев. "Эволюция DLP: от предотвращения утечек к б...Expolink
 
Смарт Лайн Инк. Сергей Вахонин: "Построение эффективной DLP системы. DeviceLock"
Смарт Лайн Инк. Сергей Вахонин: "Построение эффективной DLP системы. DeviceLock"Смарт Лайн Инк. Сергей Вахонин: "Построение эффективной DLP системы. DeviceLock"
Смарт Лайн Инк. Сергей Вахонин: "Построение эффективной DLP системы. DeviceLock"Expolink
 
Управление инцидентами информационной безопасности с помощью DLP Solar Dozor
Управление инцидентами информационной безопасности с помощью DLP Solar DozorУправление инцидентами информационной безопасности с помощью DLP Solar Dozor
Управление инцидентами информационной безопасности с помощью DLP Solar DozorSolar Security
 
OSPconf Big Data Forum 2014 Ilya Gershanov
OSPconf Big Data Forum 2014 Ilya GershanovOSPconf Big Data Forum 2014 Ilya Gershanov
OSPconf Big Data Forum 2014 Ilya GershanovIlya Gershanov
 
Спроси эксперта. 2 сезон 1 серия: Настоящее и Будущее ИБ. Прогнозы развития о...
Спроси эксперта. 2 сезон 1 серия: Настоящее и Будущее ИБ. Прогнозы развития о...Спроси эксперта. 2 сезон 1 серия: Настоящее и Будущее ИБ. Прогнозы развития о...
Спроси эксперта. 2 сезон 1 серия: Настоящее и Будущее ИБ. Прогнозы развития о...Solar Security
 
Когда DLP действительно работает
Когда DLP действительно работаетКогда DLP действительно работает
Когда DLP действительно работаетLETA IT-company
 
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...Expolink
 
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...Expolink
 
Anti-Malware. Илья Шабанов. "На что стоит обратить внимание при выборе DLP-си...
Anti-Malware. Илья Шабанов. "На что стоит обратить внимание при выборе DLP-си...Anti-Malware. Илья Шабанов. "На что стоит обратить внимание при выборе DLP-си...
Anti-Malware. Илья Шабанов. "На что стоит обратить внимание при выборе DLP-си...Expolink
 
Device Lock. DLP-технологии. Построение эффективной системы защиты от утечек...
Device Lock. DLP-технологии.  Построение эффективной системы защиты от утечек...Device Lock. DLP-технологии.  Построение эффективной системы защиты от утечек...
Device Lock. DLP-технологии. Построение эффективной системы защиты от утечек...Expolink
 
внутренние угрозы Ph days_26 05 2015_final
внутренние угрозы Ph days_26 05 2015_finalвнутренние угрозы Ph days_26 05 2015_final
внутренние угрозы Ph days_26 05 2015_finalPositive Hack Days
 
Device lock (code-ib пермь)
 Device lock (code-ib пермь) Device lock (code-ib пермь)
Device lock (code-ib пермь)Expolink
 

Similar to Вебинар: Next Generation DLP (20)

Как реагировать на инциденты ИБ с помощью DLP?
Как реагировать на инциденты ИБ с помощью DLP? Как реагировать на инциденты ИБ с помощью DLP?
Как реагировать на инциденты ИБ с помощью DLP?
 
Антон Петров "ЦОД во "времена перемен"
Антон Петров "ЦОД во "времена перемен"Антон Петров "ЦОД во "времена перемен"
Антон Петров "ЦОД во "времена перемен"
 
Cloud Infodocum
Cloud InfodocumCloud Infodocum
Cloud Infodocum
 
Device lock 7 2013 code ib нн
Device lock 7 2013 code ib ннDevice lock 7 2013 code ib нн
Device lock 7 2013 code ib нн
 
Solar Security. Андрей Прозоров. "Процедура реагирования на инциденты ИБ. Уте...
Solar Security. Андрей Прозоров. "Процедура реагирования на инциденты ИБ. Уте...Solar Security. Андрей Прозоров. "Процедура реагирования на инциденты ИБ. Уте...
Solar Security. Андрей Прозоров. "Процедура реагирования на инциденты ИБ. Уте...
 
Solar Security. Алексей Коноплев. "Эволюция DLP: от предотвращения утечек к б...
Solar Security. Алексей Коноплев. "Эволюция DLP: от предотвращения утечек к б...Solar Security. Алексей Коноплев. "Эволюция DLP: от предотвращения утечек к б...
Solar Security. Алексей Коноплев. "Эволюция DLP: от предотвращения утечек к б...
 
Смарт Лайн Инк. Сергей Вахонин: "Построение эффективной DLP системы. DeviceLock"
Смарт Лайн Инк. Сергей Вахонин: "Построение эффективной DLP системы. DeviceLock"Смарт Лайн Инк. Сергей Вахонин: "Построение эффективной DLP системы. DeviceLock"
Смарт Лайн Инк. Сергей Вахонин: "Построение эффективной DLP системы. DeviceLock"
 
пр Управление инцидентами ИБ (Dozor) v.2.1
пр Управление инцидентами ИБ (Dozor) v.2.1пр Управление инцидентами ИБ (Dozor) v.2.1
пр Управление инцидентами ИБ (Dozor) v.2.1
 
Управление инцидентами информационной безопасности с помощью DLP Solar Dozor
Управление инцидентами информационной безопасности с помощью DLP Solar DozorУправление инцидентами информационной безопасности с помощью DLP Solar Dozor
Управление инцидентами информационной безопасности с помощью DLP Solar Dozor
 
OSPconf Big Data Forum 2014 Ilya Gershanov
OSPconf Big Data Forum 2014 Ilya GershanovOSPconf Big Data Forum 2014 Ilya Gershanov
OSPconf Big Data Forum 2014 Ilya Gershanov
 
пр Спроси эксперта про прогнозы ИБ
пр Спроси эксперта про прогнозы ИБпр Спроси эксперта про прогнозы ИБ
пр Спроси эксперта про прогнозы ИБ
 
Спроси эксперта. 2 сезон 1 серия: Настоящее и Будущее ИБ. Прогнозы развития о...
Спроси эксперта. 2 сезон 1 серия: Настоящее и Будущее ИБ. Прогнозы развития о...Спроси эксперта. 2 сезон 1 серия: Настоящее и Будущее ИБ. Прогнозы развития о...
Спроси эксперта. 2 сезон 1 серия: Настоящее и Будущее ИБ. Прогнозы развития о...
 
Когда DLP действительно работает
Когда DLP действительно работаетКогда DLP действительно работает
Когда DLP действительно работает
 
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...
 
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...
 
Anti-Malware. Илья Шабанов. "На что стоит обратить внимание при выборе DLP-си...
Anti-Malware. Илья Шабанов. "На что стоит обратить внимание при выборе DLP-си...Anti-Malware. Илья Шабанов. "На что стоит обратить внимание при выборе DLP-си...
Anti-Malware. Илья Шабанов. "На что стоит обратить внимание при выборе DLP-си...
 
Энергичное DLP
Энергичное DLPЭнергичное DLP
Энергичное DLP
 
Device Lock. DLP-технологии. Построение эффективной системы защиты от утечек...
Device Lock. DLP-технологии.  Построение эффективной системы защиты от утечек...Device Lock. DLP-технологии.  Построение эффективной системы защиты от утечек...
Device Lock. DLP-технологии. Построение эффективной системы защиты от утечек...
 
внутренние угрозы Ph days_26 05 2015_final
внутренние угрозы Ph days_26 05 2015_finalвнутренние угрозы Ph days_26 05 2015_final
внутренние угрозы Ph days_26 05 2015_final
 
Device lock (code-ib пермь)
 Device lock (code-ib пермь) Device lock (code-ib пермь)
Device lock (code-ib пермь)
 

More from DialogueScience

Вебинар: Подход Лаборатории Касперского к противодействию целевым атакам
Вебинар: Подход Лаборатории Касперского к противодействию целевым атакамВебинар: Подход Лаборатории Касперского к противодействию целевым атакам
Вебинар: Подход Лаборатории Касперского к противодействию целевым атакамDialogueScience
 
Вебинар: MaxPatrol + MaxPatrol SIEM - что нужно знать об оценке состояния и у...
Вебинар: MaxPatrol + MaxPatrol SIEM - что нужно знать об оценке состояния и у...Вебинар: MaxPatrol + MaxPatrol SIEM - что нужно знать об оценке состояния и у...
Вебинар: MaxPatrol + MaxPatrol SIEM - что нужно знать об оценке состояния и у...DialogueScience
 
Вебинар: DeviceLock - экспертный взгляд на DLP-технологии
Вебинар: DeviceLock - экспертный взгляд на DLP-технологииВебинар: DeviceLock - экспертный взгляд на DLP-технологии
Вебинар: DeviceLock - экспертный взгляд на DLP-технологииDialogueScience
 
Вебинар: Функциональные возможности HP ArcSight Logger \ ESM
Вебинар: Функциональные возможности HP ArcSight Logger \ ESMВебинар: Функциональные возможности HP ArcSight Logger \ ESM
Вебинар: Функциональные возможности HP ArcSight Logger \ ESMDialogueScience
 
ВЕБИНАР: ЛУЧШИЕ ПРАКТИКИ И РЕКОМЕНДАЦИИ ПО ПРОТИВОДЕЙСТВИЮ ЦЕЛЕВЫМ КИБЕРАТАКА...
ВЕБИНАР: ЛУЧШИЕ ПРАКТИКИ И РЕКОМЕНДАЦИИ ПО ПРОТИВОДЕЙСТВИЮ ЦЕЛЕВЫМ КИБЕРАТАКА...ВЕБИНАР: ЛУЧШИЕ ПРАКТИКИ И РЕКОМЕНДАЦИИ ПО ПРОТИВОДЕЙСТВИЮ ЦЕЛЕВЫМ КИБЕРАТАКА...
ВЕБИНАР: ЛУЧШИЕ ПРАКТИКИ И РЕКОМЕНДАЦИИ ПО ПРОТИВОДЕЙСТВИЮ ЦЕЛЕВЫМ КИБЕРАТАКА...DialogueScience
 
ВЕБИНАР: УПРАВЛЕНИЕ ИНЦИДЕНТАМИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОТ А ДО Я
ВЕБИНАР: УПРАВЛЕНИЕ ИНЦИДЕНТАМИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОТ А ДО ЯВЕБИНАР: УПРАВЛЕНИЕ ИНЦИДЕНТАМИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОТ А ДО Я
ВЕБИНАР: УПРАВЛЕНИЕ ИНЦИДЕНТАМИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОТ А ДО ЯDialogueScience
 
ПРАВОПРИМЕНИТЕЛЬНАЯ ПРАКТИКА В ОБЛАСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ
ПРАВОПРИМЕНИТЕЛЬНАЯ ПРАКТИКА В ОБЛАСТИ  ПЕРСОНАЛЬНЫХ ДАННЫХПРАВОПРИМЕНИТЕЛЬНАЯ ПРАКТИКА В ОБЛАСТИ  ПЕРСОНАЛЬНЫХ ДАННЫХ
ПРАВОПРИМЕНИТЕЛЬНАЯ ПРАКТИКА В ОБЛАСТИ ПЕРСОНАЛЬНЫХ ДАННЫХDialogueScience
 
Создание системы обеспечения ИБ АСТУ электросетевой компании
Создание системы обеспечения ИБ АСТУ электросетевой компанииСоздание системы обеспечения ИБ АСТУ электросетевой компании
Создание системы обеспечения ИБ АСТУ электросетевой компанииDialogueScience
 
Управление инцидентами информационной безопасности от А до Я
Управление инцидентами информационной безопасности от А до ЯУправление инцидентами информационной безопасности от А до Я
Управление инцидентами информационной безопасности от А до ЯDialogueScience
 
Практические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLPПрактические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLPDialogueScience
 
Целенаправленные атаки на мобильные устройства
Целенаправленные атаки на мобильные устройстваЦеленаправленные атаки на мобильные устройства
Целенаправленные атаки на мобильные устройстваDialogueScience
 
Safe inspect. Средство контроля за действиями привилегированных пользователей
Safe inspect. Средство контроля за действиями привилегированных пользователейSafe inspect. Средство контроля за действиями привилегированных пользователей
Safe inspect. Средство контроля за действиями привилегированных пользователейDialogueScience
 
Современные российские средства защиты информации
Современные российские средства защиты информацииСовременные российские средства защиты информации
Современные российские средства защиты информацииDialogueScience
 
SOMETHING INTANGIBLE, BUT REAL ABOUT CYBERSECURITY
SOMETHING INTANGIBLE, BUT REAL ABOUT CYBERSECURITYSOMETHING INTANGIBLE, BUT REAL ABOUT CYBERSECURITY
SOMETHING INTANGIBLE, BUT REAL ABOUT CYBERSECURITYDialogueScience
 
Стандарт PCI DSS. Особенности внедрения.
Стандарт PCI DSS. Особенности внедрения.Стандарт PCI DSS. Особенности внедрения.
Стандарт PCI DSS. Особенности внедрения.DialogueScience
 
Целенаправленные атаки на мобильные устройства
Целенаправленные атаки на мобильные устройстваЦеленаправленные атаки на мобильные устройства
Целенаправленные атаки на мобильные устройстваDialogueScience
 
Обзор текущей ситуации в области импортозамещения СЗИ
Обзор текущей ситуации в области импортозамещения СЗИОбзор текущей ситуации в области импортозамещения СЗИ
Обзор текущей ситуации в области импортозамещения СЗИDialogueScience
 
Практические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLPПрактические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLPDialogueScience
 
Вебинар: Функциональные возможности современных SIEM-систем
Вебинар: Функциональные возможности современных SIEM-системВебинар: Функциональные возможности современных SIEM-систем
Вебинар: Функциональные возможности современных SIEM-системDialogueScience
 
Fireeye 201FireEye - система защиты от целенаправленных атак5
Fireeye  201FireEye - система защиты от целенаправленных атак5Fireeye  201FireEye - система защиты от целенаправленных атак5
Fireeye 201FireEye - система защиты от целенаправленных атак5DialogueScience
 

More from DialogueScience (20)

Вебинар: Подход Лаборатории Касперского к противодействию целевым атакам
Вебинар: Подход Лаборатории Касперского к противодействию целевым атакамВебинар: Подход Лаборатории Касперского к противодействию целевым атакам
Вебинар: Подход Лаборатории Касперского к противодействию целевым атакам
 
Вебинар: MaxPatrol + MaxPatrol SIEM - что нужно знать об оценке состояния и у...
Вебинар: MaxPatrol + MaxPatrol SIEM - что нужно знать об оценке состояния и у...Вебинар: MaxPatrol + MaxPatrol SIEM - что нужно знать об оценке состояния и у...
Вебинар: MaxPatrol + MaxPatrol SIEM - что нужно знать об оценке состояния и у...
 
Вебинар: DeviceLock - экспертный взгляд на DLP-технологии
Вебинар: DeviceLock - экспертный взгляд на DLP-технологииВебинар: DeviceLock - экспертный взгляд на DLP-технологии
Вебинар: DeviceLock - экспертный взгляд на DLP-технологии
 
Вебинар: Функциональные возможности HP ArcSight Logger \ ESM
Вебинар: Функциональные возможности HP ArcSight Logger \ ESMВебинар: Функциональные возможности HP ArcSight Logger \ ESM
Вебинар: Функциональные возможности HP ArcSight Logger \ ESM
 
ВЕБИНАР: ЛУЧШИЕ ПРАКТИКИ И РЕКОМЕНДАЦИИ ПО ПРОТИВОДЕЙСТВИЮ ЦЕЛЕВЫМ КИБЕРАТАКА...
ВЕБИНАР: ЛУЧШИЕ ПРАКТИКИ И РЕКОМЕНДАЦИИ ПО ПРОТИВОДЕЙСТВИЮ ЦЕЛЕВЫМ КИБЕРАТАКА...ВЕБИНАР: ЛУЧШИЕ ПРАКТИКИ И РЕКОМЕНДАЦИИ ПО ПРОТИВОДЕЙСТВИЮ ЦЕЛЕВЫМ КИБЕРАТАКА...
ВЕБИНАР: ЛУЧШИЕ ПРАКТИКИ И РЕКОМЕНДАЦИИ ПО ПРОТИВОДЕЙСТВИЮ ЦЕЛЕВЫМ КИБЕРАТАКА...
 
ВЕБИНАР: УПРАВЛЕНИЕ ИНЦИДЕНТАМИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОТ А ДО Я
ВЕБИНАР: УПРАВЛЕНИЕ ИНЦИДЕНТАМИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОТ А ДО ЯВЕБИНАР: УПРАВЛЕНИЕ ИНЦИДЕНТАМИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОТ А ДО Я
ВЕБИНАР: УПРАВЛЕНИЕ ИНЦИДЕНТАМИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОТ А ДО Я
 
ПРАВОПРИМЕНИТЕЛЬНАЯ ПРАКТИКА В ОБЛАСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ
ПРАВОПРИМЕНИТЕЛЬНАЯ ПРАКТИКА В ОБЛАСТИ  ПЕРСОНАЛЬНЫХ ДАННЫХПРАВОПРИМЕНИТЕЛЬНАЯ ПРАКТИКА В ОБЛАСТИ  ПЕРСОНАЛЬНЫХ ДАННЫХ
ПРАВОПРИМЕНИТЕЛЬНАЯ ПРАКТИКА В ОБЛАСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ
 
Создание системы обеспечения ИБ АСТУ электросетевой компании
Создание системы обеспечения ИБ АСТУ электросетевой компанииСоздание системы обеспечения ИБ АСТУ электросетевой компании
Создание системы обеспечения ИБ АСТУ электросетевой компании
 
Управление инцидентами информационной безопасности от А до Я
Управление инцидентами информационной безопасности от А до ЯУправление инцидентами информационной безопасности от А до Я
Управление инцидентами информационной безопасности от А до Я
 
Практические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLPПрактические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLP
 
Целенаправленные атаки на мобильные устройства
Целенаправленные атаки на мобильные устройстваЦеленаправленные атаки на мобильные устройства
Целенаправленные атаки на мобильные устройства
 
Safe inspect. Средство контроля за действиями привилегированных пользователей
Safe inspect. Средство контроля за действиями привилегированных пользователейSafe inspect. Средство контроля за действиями привилегированных пользователей
Safe inspect. Средство контроля за действиями привилегированных пользователей
 
Современные российские средства защиты информации
Современные российские средства защиты информацииСовременные российские средства защиты информации
Современные российские средства защиты информации
 
SOMETHING INTANGIBLE, BUT REAL ABOUT CYBERSECURITY
SOMETHING INTANGIBLE, BUT REAL ABOUT CYBERSECURITYSOMETHING INTANGIBLE, BUT REAL ABOUT CYBERSECURITY
SOMETHING INTANGIBLE, BUT REAL ABOUT CYBERSECURITY
 
Стандарт PCI DSS. Особенности внедрения.
Стандарт PCI DSS. Особенности внедрения.Стандарт PCI DSS. Особенности внедрения.
Стандарт PCI DSS. Особенности внедрения.
 
Целенаправленные атаки на мобильные устройства
Целенаправленные атаки на мобильные устройстваЦеленаправленные атаки на мобильные устройства
Целенаправленные атаки на мобильные устройства
 
Обзор текущей ситуации в области импортозамещения СЗИ
Обзор текущей ситуации в области импортозамещения СЗИОбзор текущей ситуации в области импортозамещения СЗИ
Обзор текущей ситуации в области импортозамещения СЗИ
 
Практические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLPПрактические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLP
 
Вебинар: Функциональные возможности современных SIEM-систем
Вебинар: Функциональные возможности современных SIEM-системВебинар: Функциональные возможности современных SIEM-систем
Вебинар: Функциональные возможности современных SIEM-систем
 
Fireeye 201FireEye - система защиты от целенаправленных атак5
Fireeye  201FireEye - система защиты от целенаправленных атак5Fireeye  201FireEye - система защиты от целенаправленных атак5
Fireeye 201FireEye - система защиты от целенаправленных атак5
 

Вебинар: Next Generation DLP

  • 1. Next Generation DLP Новый подход к противодействию внутренним угрозам Василий Лукиных 25 апреля 2017 г.
  • 2. solarsecurity.ru +7 (499) 755-07-70 2 Agenda 1. Классический подход к DLP: data-centric 2. Тренды DLP: рынок и отрасль 3. Next Generation DLP: data-driven & people-centric 4. Это работает
  • 3. solarsecurity.ru +7 (499) 755-07-70 3 1. Немного истории 2000 2002 2004 2006 2008 2010 2012 2014 2016 2018 ВнедренияDLP Появление DLP: борьба с утечками данных Почтовый архив: контроль коммуникаций Цифровые отпечатки, шаблоны, контроль рабочих станций
  • 4. solarsecurity.ru +7 (499) 755-07-70 4 1.1 Классический подход к DLP Data-in- motion Data-at-rest Data-in- use
  • 5. solarsecurity.ru +7 (499) 755-07-70 5 1.2 Контроль коммуникаций Dozor Mail Connector Core Dozor Traffic Agent Dozor Endpoint Agent Dozor File Crawler Почтовый трафик Доступ пользователей Сетевой трафик Действия пользователей Файлы в сети Фильтрация Хранение События и инциденты Информационные объекты Единое управление Profile & Anomaly Досье Аналитические инструменты Long-Term Archive Долгосрочное хранение Информационная и экономическая безопасность Web Proxy
  • 6. solarsecurity.ru +7 (499) 755-07-70 6 1.3 Каналы коммуникаций Корпоративная почта Интернет-трафик • Microsoft Exchange • IBM Lotus Notes • CommuniGate Веб-почта • Mail.ru, Gmail, Yandex, 40+ доменов • OSCAR - ICQ, QIP • MMP - Mail.Ru Агент • MSN - Windows Live Messenger • XMPP - Google Talk, Jabber • IRC, Yahoo messenger • Skype, MS Lync • Сообщения и файлы через HTTP(S) • Файлы через FTP, FTP over HTTP, WebDAV Интернет-сервисы • Социальные сети • Форумы, блоги • Сайты поиска работы • POST-запросы Внешние устройства • Копирование и чтение • … Печать • Локальные и сетевые принтеры Аудит файловых хранилищ • Рабочие станции • Сетевые хранилища Контроль приложений • Облака Dropbox, Yandex.Disk и пр • Любые приложения • Буфер обмена МОНИТОРИНГ + БЛОКИРОВКА Мессенджеры
  • 7. solarsecurity.ru +7 (499) 755-07-70 7 – Предотвращение утечек информации – Контроль коммуникаций сотрудников 1.4 «Классические» DLP
  • 8. solarsecurity.ru +7 (499) 755-07-70 8 2. Вернёмся к истории: драйверы 2000 2002 2004 2006 2008 2010 2012 2014 2016 2018 ВнедренияDLP Появление DLP: борьба с утечками данных Почтовый архив: контроль коммуникаций Цифровые отпечатки, шаблоны, контроль рабочих станций Катастрофический недостаток вычислительных ресурсов ((( Экспоненциальный рост каналов и объёмов данных!!!
  • 9. solarsecurity.ru +7 (499) 755-07-70 9 2.1 Мир без периметра! – Постоянное взаимодействие – Информационные потоки – кровь бизнеса – Рост значимости для бизнеса и самих данных, и значимость безопасности данных Регуляторы Законодательство ОбществоТехнологии Геополитика Экономика Глобальные изменения ??? ОРГАНИЗАЦИЯ Конкуренты Клиенты Поставщики Подрядчики Партнёры Сервис- провайдеры
  • 10. solarsecurity.ru +7 (499) 755-07-70 10 2.2 А мы точно защищаем данные?
  • 11. solarsecurity.ru +7 (499) 755-07-70 11 2.3 И за угрозами для бизнеса стоят люди % Неизвестные Зарубежные службы ТОП-менеджмент Конкуренты Общественные активисты Организованная преступность Хакеры Поставщики и партнёры Бывшие подрядчики, консультанты Текущие подрядчики, консультанты Бывшие сотрудники Текущие сотрудники
  • 12. solarsecurity.ru +7 (499) 755-07-70 12 2.4 Все дороги ведут… Безопасность через мониторинг People-centric Security
  • 13. solarsecurity.ru +7 (499) 755-07-70 13 Data-centric Data-driven 3. Next Generation DLP People-centric Security Периметр Надёжностьиточность технологий 2000 2004 2016 2018
  • 14. solarsecurity.ru +7 (499) 755-07-70 14 3.1 Новые вызовы и возможности DLP а) Контроль информационных потоков – Где реально хранится информация? – А где и как обрабатывается? – Кому и что реально передается?
  • 15. solarsecurity.ru +7 (499) 755-07-70 15 3.1 Новые вызовы и возможности DLP б) Выявление и мониторинг групп риска – Группы риска: поиск работы, игроманы, должники, неадекватные траты – Компрометирующие связи: конкуренты, криминал, аффилированность – Конфликты: производственные, личные – Аномалии поведения: связи, каналы коммуникаций, профиль нарушений
  • 16. solarsecurity.ru +7 (499) 755-07-70 16 в) Выявление и расследование мошеннических схем – Выявление косвенных признаков мошеннических схем – Анализ аномалий коммуникаций – Расследование, проверка гипотез 3.1 Новые вызовы и возможности DLP
  • 17. solarsecurity.ru +7 (499) 755-07-70 17 2000 2002 2004 2006 2008 2010 2012 2014 2016 2018 ВнедренияDLP Появление DLP: борьба с утечками данных Почтовый архив: контроль коммуникаций Цифровые отпечатки, шаблоны, контроль рабочих станций Катастрофический недостаток вычислительных ресурсов ((( Big Data Скорость Аналитика Логика Экспоненциальный рост каналов и объёмов данных!!! Аномалии Отчёты Удобство 3.2 Что в ответ?
  • 18. solarsecurity.ru +7 (499) 755-07-70 18 3.3 Три фокуса внимания Сотрудники Инциденты Данные и объекты
  • 19. solarsecurity.ru +7 (499) 755-07-70 19 3.4 Досье 360°: аномалии
  • 20. solarsecurity.ru +7 (499) 755-07-70 20 3.4 Досье 360°: связи и коммуникации
  • 21. solarsecurity.ru +7 (499) 755-07-70 21 3.4 Досье 360°: мгновенный доступ
  • 22. solarsecurity.ru +7 (499) 755-07-70 22 3.4 Досье 360°: «Что у нас есть на Васю?»
  • 23. solarsecurity.ru +7 (499) 755-07-70 23 – Предотвращение утечек информации – Контроль коммуникаций сотрудников – Выявление и мониторинг групп риска – Выявление признаков мошенничества – Анализ аномалий коммуникаций – Досье на персону – Проведение расследований – Контроль информационных потоков 3.5 Next Generation DLP
  • 24. Solar Dozor система контроля коммуникаций сотрудников, выявления признаков корпоративного мошенничества и проведения расследований
  • 25. solarsecurity.ru +7 (499) 755-07-70 25 4. Что дальше?.. 2000 2002 2004 2006 2008 2010 2012 2014 2016 2018 ВнедренияDLP Появление DLP: борьба с утечками данных Почтовый архив: контроль коммуникаций Цифровые отпечатки, шаблоны, контроль рабочих станций Катастрофический недостаток вычислительных ресурсов ((( MSSP UEBA Cloud Big Data Скорость Аналитика Логика Экспоненциальный рост каналов и объёмов данных!!! Аномалии Отчёты Удобство
  • 26. Узнайте больше про Solar Dozor! Василий Лукиных Менеджер по развитию бизнеса Solar Security V.Lukinykh@solarsecurity.ru +7 915 303 00 08 Контакты ДиалогНаука: marketing@DialogNauka.ru 8 (495) 980-67-76