SlideShare a Scribd company logo
1 of 17
Download to read offline
На что стоит обратить внимание
при выборе DLP-системы?
Илья Шабанов
Управляющий партнер
Краткий алгоритм выбора
 Выбирать из популярных производителей на
российском рынке
 Выделить группу продуктов на основании списка
потребностей
 Оценить инновационность продуктов, соответствие
новым технологическим тенденциям
 Оценить варианты эволюции проекта, как еще можно
использовать DLP-систему в перспективе
Ситуация на рынке DLP
 DLP-рынок в России и СНГ сохраняет устойчивый рост
 Объемы продаж лидеров рынка растут на 25-40% в
год
 Усиливается конкуренция (6 локальных + 2
глобальных производителя)
 Растет зрелость заказчиков, повышается сложность
проектов и ответственность производителей
 Снижается средняя стоимость проектов (5-10% за два
последних года)
«Анализ рынка систем защиты от утечек конфиденциальных данных (DLP) в России 2012-2014», Anti-Malware.ru, сентябрь 2014
Конкуренция работает на заказчика, пользуйтесь этим!
Доли рынка основных игроков
«Анализ рынка систем защиты от утечек конфиденциальных данных (DLP) в России 2012-2015», Anti-Malware.ru, июнь 2016
www.anti-malware.ru/DLP
2013 год 2015 год
Доля российских вендоров в 2015 году – 92%
Учитывайте свою весовую категорию
«Анализ рынка систем защиты от утечек конфиденциальных данных (DLP) в России 2012-2014», Anti-Malware.ru, сентябрь 2014
InfoWatch, Solar Security +
Symantec, Forcepoint
(Websense) ориентированы
на крупный бизнес
Для среднего бизнеса лучше
выбирать
SearchInform, DeviceLock,
Zecurion и Falcongaze
Изучить сравнение DLP-систем
«Анализ рынка систем защиты от утечек конфиденциальных данных (DLP) в России 2012-2014», Anti-Malware.ru, сентябрь 2014
 Системные требования
 Режимы работы
 Режимы перехвата информации
 Возможности интеграции
 Производительность и
отказоустойчивость
 Контролируемые каналы
 Контроль действий пользователей
 Поиск конфиденциальной информации
 Возможные реакции на инцидент
 Аналитические возможности
 Хранение, ретроспективный анализ
 Отчётность
Сравнение DLP-систем (более 200 критериев)
www.anti-malware.ru/DLP
Выбираем по технологиям анализа
«Сравнение DLP-систем 2014 (часть 1 и 2)», Anti-Malware.ru, февраль 2014
Гибридный анализ освоен всеми лидерами:
 Поиск по атрибутам файлов
 Регулярные выражения
 Лингвистический и морфологический анализ
 Цифровые отпечатки
 Распознавание графики (OCR)
 Алгоритмы искусственного интеллекта
+ всевозможные комбинации и развитие (контроль документов с печатями,
движение заполненных форм, таблицы замен, поддержка опечаток и
транслитерации и т. д.)
Выбрать по качеству анализа очень сложно
Выбираем по контролируемым каналам
«Сравнение DLP-систем 2014 (часть 1 и 2)», Anti-Malware.ru, февраль 2014
Контролируются практически все каналы:
 электронная почта (протоколы SMTP, POP3, IMAP, MAPI, NNTP, S/MIME)
 системы мгновенного обмена сообщений (протоколы OSCAR, MMP, MSN, XMPP, YMSG,
HTTPIM, Microsoft Lync, Skype, Telegram)
 протокол HTTP, HTTPs
 протоколы FTP, FTPs и P2P
 туннелирующие протоколы (IP-in-IP, L2TP, PPTP, PPoE и другие)
 IP-телефония (SIP, SDP, H.323, T.38, MGCP, SKINNY)
 внешние устройства (USB, DVD/CD-ROM, COM, LPT, USB, IrDA, FireWire, модемы,
Bluetooth, принтеры, сетевые принтеры, камеры, сканеры и т.д.)
 мобильные устройства
Различия только в нюансах, которые могут быть не так важны
Большие объемы и скорости
«Сравнение DLP-систем 2014 (часть 1 и 2)», Anti-Malware.ru, февраль 2014
Нужна ли высокая производительность анализа трафика?
 Возможности кластеризации, перехвата в сетях на скорости до 10 Гб/с
Нужен ли анализ голосового трафика?
 Распознавание речи и дальнейший анализ текста
Нужно ли хранение большего архива перехваченных данных?
 Нужно покупать БД Oracle
 Новые системы оптимизации записываемых данных
 Новые системы хранения (в том числе noSQL)
 Поиск по структурированным и неструктурированным данным
Ответ «да» на любой вопрос сильно снижает выбор
Эволюция значения «DLP»
Термин «DLP» используется скорее по привычке
«Сравнение DLP-систем 2014 (часть 1 и 2)», Anti-Malware.ru, февраль 2014
Соответствие
законодательству
(SOX в США)
Минимизация
случайных утечек
Поиск инсайдеров
Аналитическая база ИБ
(форензика)
Единая корпоративная
база информации о
сотрудниках (BigData)
Использование за
рамками отделов ИБ
(ЭБ, СБ)
Какая аналитика нужна от DLP?
Аналитика и отчетность выходят на первый план
 Быстрый и удобный поиск по всему архиву данных
 Контентные маршруты
 Определение взаимосвязей сотрудников
 Определение центров влияния
 Определение нелояльных сотрудников
 Мониторинг настроений внутри компании
 Определение скрытых и нежелательных интересов сотрудников
 Экономическая безопасность!
DLP не только для защиты от утечек, смотрите в сторону
Big Data и основы для «корпоративного АНБ»
«Сравнение DLP-систем 2014 (часть 1 и 2)», Anti-Malware.ru, февраль 2014
Какая интеграция понадобится?
«Сравнение DLP-систем 2014 (часть 1 и 2)», Anti-Malware.ru, февраль 2014
Ищем «Умное DLP»
 Карточки сотрудников (все аккаунты и учетные записи)
 Рейтинги сотрудников (оценка «вредоносности» сотрудников)
 Гибкое изменение политик безопасности на основе рейтинга
(автоматическое помещение в группу риска подозрительных и
нелояльных сотрудников)
 Интеграция с системами управления учетными записями (IdM)
 Блокирование учетных записей нарушителя
Автоматизация и помощь в принятии решений
Какие сроки и бюджет?
«Сравнение DLP-систем 2014 (часть 1 и 2)», Anti-Malware.ru, февраль 2014
Упрощение и удешевление внедрения
 Упрощение процесса развертывания DLP-системы
 Преднастроенные политики
 Встроенный категоризатор веб-сайтов
 Преднастроенные роли для доступа к системе
 Снижение средней стоимости проекта
Отраслевые конфигурации
 Набора шаблонов на все случаи жизни уже недостаточно
 Нужны преднастроенные политики с учетом специфики отрасли
Цикл внедрения DLP-системы может значительно сократиться
Нужны ли смежные функции?
«Сравнение DLP-систем 2014 (часть 1 и 2)», Anti-Malware.ru, февраль 2014
Развитие смежных с DLP функций (сотрудники под
колпаком):
 Контроль запускаемых процессов и файлов
 Контроль действий с документами
 Контроль посещаемых сайтов
 Запись ввода с клавиатуры (кейлоггер)
 Запись поисковых запросов
 Запись скриншотов с экрана и видео-роликов с рабочего стола
 Контроль рабочего времени сотрудников
Анализ производительности труда сотрудников
Выводы
 DLP не только для защиты от утечек
 В центре внимания аналитика – шаг к корпоративному
АНБ
 Большие скорости и объемы данных ставят перед
производителями DLP новые вызовы
 Развитие концепции «Умное DLP»
 Упрощение процесса внедрения и настройки
 Выход функциональности далеко за рамки сегодняшнего
понимания DLP
Контакты
Илья Шабанов
Управляющий партнер
ilya.shabanov@anti-malware.ru
Тел: +7 (903) 792-44-53
www.anti-malware.ru
@Anti_Malware
antimalwareru
На что еще стоит обратить внимание?
«Сравнение DLP-систем 2014 (часть 1 и 2)», Anti-Malware.ru, февраль 2014
Мобильное DLP
 Контроль трафика с мобильных устройств (через VPN)
 Защищенная среда на мобильных устройствах
Возможность виртуализации
 Поставка в виде виртуального устройства
 Облачное DLP
Развертывание в территориально распределенной сети
 Контроль удаленных офисов

More Related Content

What's hot

Шаблоны трассировок бизнес-требований на больших кросс-проектных продуктах
Шаблоны трассировок бизнес-требований на больших кросс-проектных продуктахШаблоны трассировок бизнес-требований на больших кросс-проектных продуктах
Шаблоны трассировок бизнес-требований на больших кросс-проектных продуктахSQALab
 
Анализ защищенности ПО и инфраструктур – подходы и результаты
Анализ защищенности ПО и инфраструктур – подходы и результатыАнализ защищенности ПО и инфраструктур – подходы и результаты
Анализ защищенности ПО и инфраструктур – подходы и результатыAdvanced monitoring
 
Решения КРОК для обмена файлами
Решения КРОК для обмена файламиРешения КРОК для обмена файлами
Решения КРОК для обмена файламиКРОК
 
Tkb presentation-client
Tkb presentation-clientTkb presentation-client
Tkb presentation-clientKen Doe
 
Защищенная веб-аналитика для банков, телекомов, медицинских центров
Защищенная веб-аналитика для банков, телекомов, медицинских центровЗащищенная веб-аналитика для банков, телекомов, медицинских центров
Защищенная веб-аналитика для банков, телекомов, медицинских центровAndrew Fadeev
 
Услуги КРОК по разработке ПО
Услуги КРОК по разработке ПОУслуги КРОК по разработке ПО
Услуги КРОК по разработке ПОКРОК
 
Решения КРОК для управления задачами
Решения КРОК для управления задачамиРешения КРОК для управления задачами
Решения КРОК для управления задачамиКРОК
 
Мониторинг, тюнинг и оптимизация баз данных, используя продукты Dell Software
Мониторинг, тюнинг и оптимизация баз данных, используя продукты Dell SoftwareМониторинг, тюнинг и оптимизация баз данных, используя продукты Dell Software
Мониторинг, тюнинг и оптимизация баз данных, используя продукты Dell SoftwareMarina Gryshko
 
Внедрение бизнес приложений
Внедрение бизнес приложенийВнедрение бизнес приложений
Внедрение бизнес приложенийКРОК
 
RuSIEM. Потребители. Состав продукта. Отличия. Применение.
RuSIEM. Потребители. Состав продукта. Отличия. Применение.RuSIEM. Потребители. Состав продукта. Отличия. Применение.
RuSIEM. Потребители. Состав продукта. Отличия. Применение.Olesya Shelestova
 
ECM Введение 2016
ECM Введение 2016ECM Введение 2016
ECM Введение 2016Sergey Gorobets
 
Анализ уязвимостей ИБ распределенного ПО (2012)
Анализ уязвимостей ИБ распределенного ПО (2012)Анализ уязвимостей ИБ распределенного ПО (2012)
Анализ уязвимостей ИБ распределенного ПО (2012)Alexey Kachalin
 
Услуги КРОК для интеграции приложений
Услуги КРОК для интеграции приложенийУслуги КРОК для интеграции приложений
Услуги КРОК для интеграции приложенийКРОК
 
PT Penetration Testing Report (sample)
PT Penetration Testing Report (sample)PT Penetration Testing Report (sample)
PT Penetration Testing Report (sample)Dmitry Evteev
 
этичный хакинг и тестирование на проникновение (Publ)
этичный хакинг и тестирование на проникновение (Publ)этичный хакинг и тестирование на проникновение (Publ)
этичный хакинг и тестирование на проникновение (Publ)Teymur Kheirkhabarov
 
тест на проникновение
тест на проникновение тест на проникновение
тест на проникновение a_a_a
 

What's hot (18)

Шаблоны трассировок бизнес-требований на больших кросс-проектных продуктах
Шаблоны трассировок бизнес-требований на больших кросс-проектных продуктахШаблоны трассировок бизнес-требований на больших кросс-проектных продуктах
Шаблоны трассировок бизнес-требований на больших кросс-проектных продуктах
 
Анализ защищенности ПО и инфраструктур – подходы и результаты
Анализ защищенности ПО и инфраструктур – подходы и результатыАнализ защищенности ПО и инфраструктур – подходы и результаты
Анализ защищенности ПО и инфраструктур – подходы и результаты
 
Решения КРОК для обмена файлами
Решения КРОК для обмена файламиРешения КРОК для обмена файлами
Решения КРОК для обмена файлами
 
Tkb presentation-client
Tkb presentation-clientTkb presentation-client
Tkb presentation-client
 
Защищенная веб-аналитика для банков, телекомов, медицинских центров
Защищенная веб-аналитика для банков, телекомов, медицинских центровЗащищенная веб-аналитика для банков, телекомов, медицинских центров
Защищенная веб-аналитика для банков, телекомов, медицинских центров
 
Услуги КРОК по разработке ПО
Услуги КРОК по разработке ПОУслуги КРОК по разработке ПО
Услуги КРОК по разработке ПО
 
Решения КРОК для управления задачами
Решения КРОК для управления задачамиРешения КРОК для управления задачами
Решения КРОК для управления задачами
 
Мониторинг, тюнинг и оптимизация баз данных, используя продукты Dell Software
Мониторинг, тюнинг и оптимизация баз данных, используя продукты Dell SoftwareМониторинг, тюнинг и оптимизация баз данных, используя продукты Dell Software
Мониторинг, тюнинг и оптимизация баз данных, используя продукты Dell Software
 
RuSIEM 2016
RuSIEM 2016RuSIEM 2016
RuSIEM 2016
 
Внедрение бизнес приложений
Внедрение бизнес приложенийВнедрение бизнес приложений
Внедрение бизнес приложений
 
RuSIEM. Потребители. Состав продукта. Отличия. Применение.
RuSIEM. Потребители. Состав продукта. Отличия. Применение.RuSIEM. Потребители. Состав продукта. Отличия. Применение.
RuSIEM. Потребители. Состав продукта. Отличия. Применение.
 
ECM Введение 2016
ECM Введение 2016ECM Введение 2016
ECM Введение 2016
 
Анализ уязвимостей ИБ распределенного ПО (2012)
Анализ уязвимостей ИБ распределенного ПО (2012)Анализ уязвимостей ИБ распределенного ПО (2012)
Анализ уязвимостей ИБ распределенного ПО (2012)
 
SIEM для ИТ
SIEM для ИТSIEM для ИТ
SIEM для ИТ
 
Услуги КРОК для интеграции приложений
Услуги КРОК для интеграции приложенийУслуги КРОК для интеграции приложений
Услуги КРОК для интеграции приложений
 
PT Penetration Testing Report (sample)
PT Penetration Testing Report (sample)PT Penetration Testing Report (sample)
PT Penetration Testing Report (sample)
 
этичный хакинг и тестирование на проникновение (Publ)
этичный хакинг и тестирование на проникновение (Publ)этичный хакинг и тестирование на проникновение (Publ)
этичный хакинг и тестирование на проникновение (Publ)
 
тест на проникновение
тест на проникновение тест на проникновение
тест на проникновение
 

Similar to Anti-Malware. Илья Шабанов. "На что стоит обратить внимание при выборе DLP-системы?"

Anti-Malware. Илья Шабанов. "Обзор рынка DLP-систем"
Anti-Malware. Илья Шабанов. "Обзор рынка DLP-систем"Anti-Malware. Илья Шабанов. "Обзор рынка DLP-систем"
Anti-Malware. Илья Шабанов. "Обзор рынка DLP-систем"Expolink
 
Практические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLPПрактические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLPDialogueScience
 
Splunk overview Russian
Splunk overview RussianSplunk overview Russian
Splunk overview RussianTimur Bagirov
 
Задачи бизнеса и эволюция DLP: какова следующая ступень?
Задачи бизнеса и эволюция DLP: какова следующая ступень?Задачи бизнеса и эволюция DLP: какова следующая ступень?
Задачи бизнеса и эволюция DLP: какова следующая ступень?InfoWatch
 
Разработка требований и Проектирование интерфейсов
Разработка требований и Проектирование интерфейсовРазработка требований и Проектирование интерфейсов
Разработка требований и Проектирование интерфейсовDenis Beskov
 
Codefest 2011. Вольфтруб А. — О чем стоит подумать, приступая к разработке вы...
Codefest 2011. Вольфтруб А. — О чем стоит подумать, приступая к разработке вы...Codefest 2011. Вольфтруб А. — О чем стоит подумать, приступая к разработке вы...
Codefest 2011. Вольфтруб А. — О чем стоит подумать, приступая к разработке вы...CodeFest
 
О чем стоит подумать, приступая к разработке высоконагруженных систем
О чем стоит подумать, приступая к разработке высоконагруженных системО чем стоит подумать, приступая к разработке высоконагруженных систем
О чем стоит подумать, приступая к разработке высоконагруженных системArtem Volftrub
 
Device Lock - Построение эффективной системы защиты от утечек данных
Device Lock - Построение эффективной системы защиты от утечек данныхDevice Lock - Построение эффективной системы защиты от утечек данных
Device Lock - Построение эффективной системы защиты от утечек данныхExpolink
 
Device Lock. DLP-технологии. Построение эффективной системы защиты от утечек...
Device Lock. DLP-технологии.  Построение эффективной системы защиты от утечек...Device Lock. DLP-технологии.  Построение эффективной системы защиты от утечек...
Device Lock. DLP-технологии. Построение эффективной системы защиты от утечек...Expolink
 
Смарт Лайн Инк. Сергей Вахонин: "Построение эффективной DLP системы. DeviceLock"
Смарт Лайн Инк. Сергей Вахонин: "Построение эффективной DLP системы. DeviceLock"Смарт Лайн Инк. Сергей Вахонин: "Построение эффективной DLP системы. DeviceLock"
Смарт Лайн Инк. Сергей Вахонин: "Построение эффективной DLP системы. DeviceLock"Expolink
 
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...Expolink
 
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...Expolink
 
Решения Lement Pro - Партнёрское обучение
Решения Lement Pro - Партнёрское обучениеРешения Lement Pro - Партнёрское обучение
Решения Lement Pro - Партнёрское обучениеAlexey Abramov
 
Аліна Петренко: “Майстер-клас: Виявлення ключових вимог на предпроектній фазі...
Аліна Петренко: “Майстер-клас: Виявлення ключових вимог на предпроектній фазі...Аліна Петренко: “Майстер-клас: Виявлення ключових вимог на предпроектній фазі...
Аліна Петренко: “Майстер-клас: Виявлення ключових вимог на предпроектній фазі...Dakiry
 
Anti-Malware. Илья Шабанов. "Как правильно выбрать антивирус?"
Anti-Malware. Илья Шабанов. "Как правильно выбрать антивирус?"Anti-Malware. Илья Шабанов. "Как правильно выбрать антивирус?"
Anti-Malware. Илья Шабанов. "Как правильно выбрать антивирус?"Expolink
 
Device lock: построение эффективной системы от утечек данных
Device lock: построение эффективной системы от утечек данныхDevice lock: построение эффективной системы от утечек данных
Device lock: построение эффективной системы от утечек данныхExpolink
 
Alfresco как система для СЭД
Alfresco как система для СЭДAlfresco как система для СЭД
Alfresco как система для СЭДSergey Gorobets
 
Device lock - Эффективная защита от утечек данных
Device lock - Эффективная защита от утечек данныхDevice lock - Эффективная защита от утечек данных
Device lock - Эффективная защита от утечек данныхExpolink
 

Similar to Anti-Malware. Илья Шабанов. "На что стоит обратить внимание при выборе DLP-системы?" (20)

Anti-Malware. Илья Шабанов. "Обзор рынка DLP-систем"
Anti-Malware. Илья Шабанов. "Обзор рынка DLP-систем"Anti-Malware. Илья Шабанов. "Обзор рынка DLP-систем"
Anti-Malware. Илья Шабанов. "Обзор рынка DLP-систем"
 
Практические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLPПрактические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLP
 
Splunk overview Russian
Splunk overview RussianSplunk overview Russian
Splunk overview Russian
 
пр вебинар эволюция Dlp iw 07 2013
пр вебинар эволюция Dlp iw 07 2013пр вебинар эволюция Dlp iw 07 2013
пр вебинар эволюция Dlp iw 07 2013
 
Задачи бизнеса и эволюция DLP: какова следующая ступень?
Задачи бизнеса и эволюция DLP: какова следующая ступень?Задачи бизнеса и эволюция DLP: какова следующая ступень?
Задачи бизнеса и эволюция DLP: какова следующая ступень?
 
Разработка требований и Проектирование интерфейсов
Разработка требований и Проектирование интерфейсовРазработка требований и Проектирование интерфейсов
Разработка требований и Проектирование интерфейсов
 
Codefest 2011. Вольфтруб А. — О чем стоит подумать, приступая к разработке вы...
Codefest 2011. Вольфтруб А. — О чем стоит подумать, приступая к разработке вы...Codefest 2011. Вольфтруб А. — О чем стоит подумать, приступая к разработке вы...
Codefest 2011. Вольфтруб А. — О чем стоит подумать, приступая к разработке вы...
 
О чем стоит подумать, приступая к разработке высоконагруженных систем
О чем стоит подумать, приступая к разработке высоконагруженных системО чем стоит подумать, приступая к разработке высоконагруженных систем
О чем стоит подумать, приступая к разработке высоконагруженных систем
 
Device Lock - Построение эффективной системы защиты от утечек данных
Device Lock - Построение эффективной системы защиты от утечек данныхDevice Lock - Построение эффективной системы защиты от утечек данных
Device Lock - Построение эффективной системы защиты от утечек данных
 
Device Lock. DLP-технологии. Построение эффективной системы защиты от утечек...
Device Lock. DLP-технологии.  Построение эффективной системы защиты от утечек...Device Lock. DLP-технологии.  Построение эффективной системы защиты от утечек...
Device Lock. DLP-технологии. Построение эффективной системы защиты от утечек...
 
Смарт Лайн Инк. Сергей Вахонин: "Построение эффективной DLP системы. DeviceLock"
Смарт Лайн Инк. Сергей Вахонин: "Построение эффективной DLP системы. DeviceLock"Смарт Лайн Инк. Сергей Вахонин: "Построение эффективной DLP системы. DeviceLock"
Смарт Лайн Инк. Сергей Вахонин: "Построение эффективной DLP системы. DeviceLock"
 
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...
 
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...
 
Решения Lement Pro - Партнёрское обучение
Решения Lement Pro - Партнёрское обучениеРешения Lement Pro - Партнёрское обучение
Решения Lement Pro - Партнёрское обучение
 
Аліна Петренко: “Майстер-клас: Виявлення ключових вимог на предпроектній фазі...
Аліна Петренко: “Майстер-клас: Виявлення ключових вимог на предпроектній фазі...Аліна Петренко: “Майстер-клас: Виявлення ключових вимог на предпроектній фазі...
Аліна Петренко: “Майстер-клас: Виявлення ключових вимог на предпроектній фазі...
 
пр 2 ПО.docx
пр 2 ПО.docxпр 2 ПО.docx
пр 2 ПО.docx
 
Anti-Malware. Илья Шабанов. "Как правильно выбрать антивирус?"
Anti-Malware. Илья Шабанов. "Как правильно выбрать антивирус?"Anti-Malware. Илья Шабанов. "Как правильно выбрать антивирус?"
Anti-Malware. Илья Шабанов. "Как правильно выбрать антивирус?"
 
Device lock: построение эффективной системы от утечек данных
Device lock: построение эффективной системы от утечек данныхDevice lock: построение эффективной системы от утечек данных
Device lock: построение эффективной системы от утечек данных
 
Alfresco как система для СЭД
Alfresco как система для СЭДAlfresco как система для СЭД
Alfresco как система для СЭД
 
Device lock - Эффективная защита от утечек данных
Device lock - Эффективная защита от утечек данныхDevice lock - Эффективная защита от утечек данных
Device lock - Эффективная защита от утечек данных
 

More from Expolink

Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Expolink
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...Expolink
 
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...Expolink
 
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"Expolink
 
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Expolink
 
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Expolink
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Expolink
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...Expolink
 
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Expolink
 
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...Expolink
 
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...Expolink
 
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Expolink
 
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"Expolink
 
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Expolink
 
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Expolink
 
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Expolink
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Expolink
 
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Expolink
 
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Expolink
 
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."Expolink
 

More from Expolink (20)

Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
 
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
 
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
 
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
 
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
 
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
 
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
 
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
 
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
 
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
 
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
 
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
 
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
 
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
 
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
 

Anti-Malware. Илья Шабанов. "На что стоит обратить внимание при выборе DLP-системы?"

  • 1. На что стоит обратить внимание при выборе DLP-системы? Илья Шабанов Управляющий партнер
  • 2. Краткий алгоритм выбора  Выбирать из популярных производителей на российском рынке  Выделить группу продуктов на основании списка потребностей  Оценить инновационность продуктов, соответствие новым технологическим тенденциям  Оценить варианты эволюции проекта, как еще можно использовать DLP-систему в перспективе
  • 3. Ситуация на рынке DLP  DLP-рынок в России и СНГ сохраняет устойчивый рост  Объемы продаж лидеров рынка растут на 25-40% в год  Усиливается конкуренция (6 локальных + 2 глобальных производителя)  Растет зрелость заказчиков, повышается сложность проектов и ответственность производителей  Снижается средняя стоимость проектов (5-10% за два последних года) «Анализ рынка систем защиты от утечек конфиденциальных данных (DLP) в России 2012-2014», Anti-Malware.ru, сентябрь 2014 Конкуренция работает на заказчика, пользуйтесь этим!
  • 4. Доли рынка основных игроков «Анализ рынка систем защиты от утечек конфиденциальных данных (DLP) в России 2012-2015», Anti-Malware.ru, июнь 2016 www.anti-malware.ru/DLP 2013 год 2015 год Доля российских вендоров в 2015 году – 92%
  • 5. Учитывайте свою весовую категорию «Анализ рынка систем защиты от утечек конфиденциальных данных (DLP) в России 2012-2014», Anti-Malware.ru, сентябрь 2014 InfoWatch, Solar Security + Symantec, Forcepoint (Websense) ориентированы на крупный бизнес Для среднего бизнеса лучше выбирать SearchInform, DeviceLock, Zecurion и Falcongaze
  • 6. Изучить сравнение DLP-систем «Анализ рынка систем защиты от утечек конфиденциальных данных (DLP) в России 2012-2014», Anti-Malware.ru, сентябрь 2014  Системные требования  Режимы работы  Режимы перехвата информации  Возможности интеграции  Производительность и отказоустойчивость  Контролируемые каналы  Контроль действий пользователей  Поиск конфиденциальной информации  Возможные реакции на инцидент  Аналитические возможности  Хранение, ретроспективный анализ  Отчётность Сравнение DLP-систем (более 200 критериев) www.anti-malware.ru/DLP
  • 7. Выбираем по технологиям анализа «Сравнение DLP-систем 2014 (часть 1 и 2)», Anti-Malware.ru, февраль 2014 Гибридный анализ освоен всеми лидерами:  Поиск по атрибутам файлов  Регулярные выражения  Лингвистический и морфологический анализ  Цифровые отпечатки  Распознавание графики (OCR)  Алгоритмы искусственного интеллекта + всевозможные комбинации и развитие (контроль документов с печатями, движение заполненных форм, таблицы замен, поддержка опечаток и транслитерации и т. д.) Выбрать по качеству анализа очень сложно
  • 8. Выбираем по контролируемым каналам «Сравнение DLP-систем 2014 (часть 1 и 2)», Anti-Malware.ru, февраль 2014 Контролируются практически все каналы:  электронная почта (протоколы SMTP, POP3, IMAP, MAPI, NNTP, S/MIME)  системы мгновенного обмена сообщений (протоколы OSCAR, MMP, MSN, XMPP, YMSG, HTTPIM, Microsoft Lync, Skype, Telegram)  протокол HTTP, HTTPs  протоколы FTP, FTPs и P2P  туннелирующие протоколы (IP-in-IP, L2TP, PPTP, PPoE и другие)  IP-телефония (SIP, SDP, H.323, T.38, MGCP, SKINNY)  внешние устройства (USB, DVD/CD-ROM, COM, LPT, USB, IrDA, FireWire, модемы, Bluetooth, принтеры, сетевые принтеры, камеры, сканеры и т.д.)  мобильные устройства Различия только в нюансах, которые могут быть не так важны
  • 9. Большие объемы и скорости «Сравнение DLP-систем 2014 (часть 1 и 2)», Anti-Malware.ru, февраль 2014 Нужна ли высокая производительность анализа трафика?  Возможности кластеризации, перехвата в сетях на скорости до 10 Гб/с Нужен ли анализ голосового трафика?  Распознавание речи и дальнейший анализ текста Нужно ли хранение большего архива перехваченных данных?  Нужно покупать БД Oracle  Новые системы оптимизации записываемых данных  Новые системы хранения (в том числе noSQL)  Поиск по структурированным и неструктурированным данным Ответ «да» на любой вопрос сильно снижает выбор
  • 10. Эволюция значения «DLP» Термин «DLP» используется скорее по привычке «Сравнение DLP-систем 2014 (часть 1 и 2)», Anti-Malware.ru, февраль 2014 Соответствие законодательству (SOX в США) Минимизация случайных утечек Поиск инсайдеров Аналитическая база ИБ (форензика) Единая корпоративная база информации о сотрудниках (BigData) Использование за рамками отделов ИБ (ЭБ, СБ)
  • 11. Какая аналитика нужна от DLP? Аналитика и отчетность выходят на первый план  Быстрый и удобный поиск по всему архиву данных  Контентные маршруты  Определение взаимосвязей сотрудников  Определение центров влияния  Определение нелояльных сотрудников  Мониторинг настроений внутри компании  Определение скрытых и нежелательных интересов сотрудников  Экономическая безопасность! DLP не только для защиты от утечек, смотрите в сторону Big Data и основы для «корпоративного АНБ» «Сравнение DLP-систем 2014 (часть 1 и 2)», Anti-Malware.ru, февраль 2014
  • 12. Какая интеграция понадобится? «Сравнение DLP-систем 2014 (часть 1 и 2)», Anti-Malware.ru, февраль 2014 Ищем «Умное DLP»  Карточки сотрудников (все аккаунты и учетные записи)  Рейтинги сотрудников (оценка «вредоносности» сотрудников)  Гибкое изменение политик безопасности на основе рейтинга (автоматическое помещение в группу риска подозрительных и нелояльных сотрудников)  Интеграция с системами управления учетными записями (IdM)  Блокирование учетных записей нарушителя Автоматизация и помощь в принятии решений
  • 13. Какие сроки и бюджет? «Сравнение DLP-систем 2014 (часть 1 и 2)», Anti-Malware.ru, февраль 2014 Упрощение и удешевление внедрения  Упрощение процесса развертывания DLP-системы  Преднастроенные политики  Встроенный категоризатор веб-сайтов  Преднастроенные роли для доступа к системе  Снижение средней стоимости проекта Отраслевые конфигурации  Набора шаблонов на все случаи жизни уже недостаточно  Нужны преднастроенные политики с учетом специфики отрасли Цикл внедрения DLP-системы может значительно сократиться
  • 14. Нужны ли смежные функции? «Сравнение DLP-систем 2014 (часть 1 и 2)», Anti-Malware.ru, февраль 2014 Развитие смежных с DLP функций (сотрудники под колпаком):  Контроль запускаемых процессов и файлов  Контроль действий с документами  Контроль посещаемых сайтов  Запись ввода с клавиатуры (кейлоггер)  Запись поисковых запросов  Запись скриншотов с экрана и видео-роликов с рабочего стола  Контроль рабочего времени сотрудников Анализ производительности труда сотрудников
  • 15. Выводы  DLP не только для защиты от утечек  В центре внимания аналитика – шаг к корпоративному АНБ  Большие скорости и объемы данных ставят перед производителями DLP новые вызовы  Развитие концепции «Умное DLP»  Упрощение процесса внедрения и настройки  Выход функциональности далеко за рамки сегодняшнего понимания DLP
  • 17. На что еще стоит обратить внимание? «Сравнение DLP-систем 2014 (часть 1 и 2)», Anti-Malware.ru, февраль 2014 Мобильное DLP  Контроль трафика с мобильных устройств (через VPN)  Защищенная среда на мобильных устройствах Возможность виртуализации  Поставка в виде виртуального устройства  Облачное DLP Развертывание в территориально распределенной сети  Контроль удаленных офисов