SlideShare a Scribd company logo
1 of 26
Внутренние и внешние угрозы ИБ -
мифы и реальность в условиях
кризиса
Елена Нестерова
Региональный представитель
на территории УрФО
АО «ИнфоВотч»
О компании
Продуктовый фокус:
решения для защиты
корпоративной информации
Обширная экспертиза и опыт
реализации проектов любой
сложности в государственном
секторе, ТЭК, финансовой,
телекоммуникационной
и других отраслях экономики
Лидер российского рынка
защиты данных от утечки
Партнерская сеть в России,
СНГ и дальнем зарубежье
Инновационные продукты
Компания основана
в 2003 году, выросла
из внутреннего проекта
«Лаборатории Касперского»
Объекты угроз
Информация
(кража, изменение,
уничтожение,
фальсификация и пр.)
Инфраструктура и
сервисы
(уничтожение,
кража/замена, снижение
эффективности,
блокирование и пр.)
Граждане РФ
(сбор чувствительной
персональной
информации, «кража
личности», угрозы жизни
и здоровью, шантаж, пр.)
#CODEIB
Основные предпосылки
угроз
1. , « »Зависимость от ИТ во всех сферах цифровой мир
2. (Всеобъемлющий Интернет подключенность всех
)организаций и граждан к сети
3. Рост технологических возможностей атак с развитием ИТ
#CODEIB
Угрозы внутри компании
Сотрудники в рабочее время
часто отвлекаются: посещают
развлекательные сайты, часами
сидят в соцсетях
Запуск приложений и программ никак
не контролируется: а это –
возможность развлечений в
рабочее время, а также
распространение вирусов
Бесконтрольное использование
внешних носителей и облачных
хранилищ приводит к потере
данных
Мобильные устройства
размывают периметр корпоративной
сети и создают угрозу утечек данных
Руководители не имеют представления об эффективности
использования ИТ-ресурсов предприятия
Проблематика
Высокое доверие бизнеса к
сотрудникам
Низкий уровень знаний
сотрудниками правил
информационной
безопасности
Срабатывает человеческий
фактор:
ошибки сотрудников,
неаккуратное обращение с
данными и внешними
носителями
Доверительные отношения в бизнесе
не исключают ошибки сотрудников по
незнанию и неосторожности
Проблематика
ИТ-служба отвечает за
внешние угрозы (вирусы,
атаки) Задачи ИТ и
бизнеса не
совпадают
Автоматизировать
безопасность
Вести аудит и
принимать оргмеры
Задача ИТ:
Задача бизнеса:
Линейные руководители
отвечают за контроль
сотрудников
В случае отсутствия службы ИБ –
ее функции делят ИТ и бизнес
Известные способы
решения проблемы
Надстройки над антивирусными продуктами
Сложно, ненаглядно, требуется много действий в разных системах и факт
применения нужных политик неочевиден, так как нет системы отчетности
Крайне ограничены функционально, поскольку не являются основным бизнесом
антивирусных компаний
Вручную, через оснастки ОС и групповые политики
Например, удаление всех «небезопасных» устройств из аппаратной конфигурации
рабочих станций – надежно, но негибко, препятствует бизнес-процессам
Организационные меры
Установка «программ-следилок»
Установка подобных программ подрывает доверие сотрудников к руководству и
бизнесу в целом, нарастает общее сопротивление и напряженность
Организационные меры
Режим коммерческой тайны,
регламенты, разграничение прав
и т.д.
Блокировка каналов передачи
USB, Интернет, внешняя почта
Контроль
Видеонаблюдение, СКУД,
программы-снифферы, Radmin и
т.д.
Не
достаточно
#CODEIB
Известные меры
защиты
Комплексный подход к
защите данных
Pre DLP
DLP
Post DLP
#CODEIB
Понять ситуацию в компании. Какие есть
слабые места и угрозы?
:Диагностика понять и
!защитить
Диагностика с помощью модуля Insight
Настроить правила безопасности c
помощью Control, Audit, Filter, Encryption
Оценка эффективности принятых правил
(Insight)
Донастройка и корректировка
InfoWatch
EndPoint Security
Insight edition
Единая консоль
управления!
InfoWatch Traffic Monitor 6.0
#CODEIB
Traffic Monitor
Схема работы
#CODEIB
Технологии анализа
Новые возможности
6.0ТМЕ
Комбинированные объекты
защиты
Базы контентной
фильтрации
Оптическое
распознавание
символов (OCR)
Цифровые
отпечатки
Детектор
графических
объектов
Детектор выгрузок
из баз данных
Детектор
заполненных анкет
Детектор печатей
Лингвистический
анализ
Анализатор
шаблонов
#CODEIB
Интернет-сервисы
Утечка информации в социальные сети
Контроль web-трафика и камеры телефона
• перехват и теневое копирование всего исходящего HTTP(S)-
трафика смартфона
• перехват и теневое копирование переписки по SMS и WhatsApp
• контроль публикации и загрузки файлов через мобильные
приложения
• Теневое копирование и архивирование всех фотографий,
сделанных на смартфоне
6.0Новый модуль ТМЕ
Device Monitor Mobile
Например
*Ограниченный функционал
*
#CODEIB
Гибкая и удобная система
настройки политик
Новые возможности
6.0ТМЕ
Усовершенствованная система отчетов
Новые возможности
6.0ТМЕ
Mobile Traffic Monitor
GSM каналы под вашим контролем
#CODEIB
InfoWatch Mobile Traffic Monitor маскирует себя под базовую
станцию оператора сотовой связи, за счет чего мобильные
устройства в зоне действия комплекса автоматически
переключатся на работу с ним.
Mobile Traffic Monitor
АПК InfoWatch Mobile Traffic Monitor не требует лицензий, связанных с
оборотом специальных технических средств (СТС).
Не СТС!
#CODEIB
InfoWatch EndPoint Security
Insight Edition
#CODEIB
InfoWatch EndPoint
Security: 2 решения в
одном
мониторинг и
диагностика
• Управление мобильными устройствами
• Управление энергопитанием
Шифрование файлов, устройств,
жестких дисков, папок облачных
хранилищ
защ
ита
защ
ита
защита
защита
защита
Модуль Insight
Insight - компонент InfoWatch EndPoint Security для
диагностики ситуации с ИТ в компании
Уже через 2 недели руководитель получает полный отчет о ситуации с
ИТ в компании
Анализ различных срезов
данных (по файлам,
сотрудникам, приложениям,
устройствам, сайтам и т.д.)
Наглядные и понятные
отчеты
Сбор данных в режиме онлайн
Удобное средство
диагностики и выявление
«слабых» звеньев
корпоративной сети
#CODEIB
Какую информацию
собирает Insight?
MS
Outlook запущен
в 13:00
работа только с
файл записан 11:04
05/08/2015
Через браузер открыт
vk.com11:10 05/08/2015
Открыт файл на
чтение
Запущен exe-файл в
активном режиме с
10:30 до 12:30
#CODEIB
Компания «ИнфоВотч» внесена в
Реестр аккредитованных организаций, осуществляющих деятельность в области информационных технол
Федерального Агентства по Информационным Технологиям. Лицензия № 436 от 16.11.2010, номер
приказа о предоставлении лицензии №275 (в ред. № 402). «ИнфоВотч» состоит в
Ассоциации Разработчиков Программных Продуктов «Отечественный софт» и
Импортозамещение
26
Елена Нестерова
Elena.Nesterova@infowatch.com
8-904-98-35-055
Спасибо за внимание!
Вопросы?
#CODEIB

More Related Content

What's hot

Вопросы эффективности DLP-систем
Вопросы эффективности DLP-системВопросы эффективности DLP-систем
Вопросы эффективности DLP-системЭЛВИС-ПЛЮС
 
Maria Voronova - Protection against internal threats
Maria Voronova - Protection against internal threatsMaria Voronova - Protection against internal threats
Maria Voronova - Protection against internal threatsInfotropic Media
 
Сети, связи и коммуникации – заговорить на русском. Владимир Дубинкин (IBS) н...
Сети, связи и коммуникации – заговорить на русском. Владимир Дубинкин (IBS) н...Сети, связи и коммуникации – заговорить на русском. Владимир Дубинкин (IBS) н...
Сети, связи и коммуникации – заговорить на русском. Владимир Дубинкин (IBS) н...IBS
 
Развитие безопасных технологий в России в условиях курса на импортозамещение
Развитие безопасных технологий  в России в условиях курса  на импортозамещениеРазвитие безопасных технологий  в России в условиях курса  на импортозамещение
Развитие безопасных технологий в России в условиях курса на импортозамещениеЭЛВИС-ПЛЮС
 
Астерит. Иван Катаев. Лаборатория Касперского. Виталий Федоров "Стратегия про...
Астерит. Иван Катаев. Лаборатория Касперского. Виталий Федоров "Стратегия про...Астерит. Иван Катаев. Лаборатория Касперского. Виталий Федоров "Стратегия про...
Астерит. Иван Катаев. Лаборатория Касперского. Виталий Федоров "Стратегия про...Expolink
 
Способы хищения информации в банках и методы борьбы с этим явлением
Способы хищения информации в банках и методы борьбы с этим явлениемСпособы хищения информации в банках и методы борьбы с этим явлением
Способы хищения информации в банках и методы борьбы с этим явлениемIlya Kovbasenko, CISA
 
13 03-7 презентация для мгу
13 03-7 презентация для мгу13 03-7 презентация для мгу
13 03-7 презентация для мгуDimakoc
 
Угрозы ИБ мобильным устройствам (2014)
Угрозы ИБ мобильным устройствам (2014)Угрозы ИБ мобильным устройствам (2014)
Угрозы ИБ мобильным устройствам (2014)Alexey Kachalin
 
пр Прогнозы и перспективы развития ИТ и ИБ 2013 02-10
пр Прогнозы и перспективы развития ИТ и ИБ 2013 02-10пр Прогнозы и перспективы развития ИТ и ИБ 2013 02-10
пр Прогнозы и перспективы развития ИТ и ИБ 2013 02-10Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
Применение криптографических средств при построении системы защиты персональн...
Применение криптографических средств при построении системы защиты персональн...Применение криптографических средств при построении системы защиты персональн...
Применение криптографических средств при построении системы защиты персональн...КРОК
 
Томас Лёшке: «Кибербезопасность для юристов: что делать?»
Томас Лёшке: «Кибербезопасность для юристов: что делать?»Томас Лёшке: «Кибербезопасность для юристов: что делать?»
Томас Лёшке: «Кибербезопасность для юристов: что делать?»ProjectMateRu
 
Лаборатория Касперского. Александр Бондаренко. Киасофт. "Стратегия противодей...
Лаборатория Касперского. Александр Бондаренко. Киасофт. "Стратегия противодей...Лаборатория Касперского. Александр Бондаренко. Киасофт. "Стратегия противодей...
Лаборатория Касперского. Александр Бондаренко. Киасофт. "Стратегия противодей...Expolink
 
Тесты на проникновение как основа реальной оценки состояния ИБ в организации
Тесты на проникновение как основа реальной оценки состояния ИБ в организацииТесты на проникновение как основа реальной оценки состояния ИБ в организации
Тесты на проникновение как основа реальной оценки состояния ИБ в организацииLETA IT-company
 
Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.
Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.
Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.Expolink
 
InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...
InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...
InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...Expolink
 
защита по для банкоматов
защита по для банкоматовзащита по для банкоматов
защита по для банкоматовExpolink
 
InfoWatch: Как владеть информацией?
InfoWatch: Как владеть информацией?InfoWatch: Как владеть информацией?
InfoWatch: Как владеть информацией?Expolink
 

What's hot (19)

Вопросы эффективности DLP-систем
Вопросы эффективности DLP-системВопросы эффективности DLP-систем
Вопросы эффективности DLP-систем
 
Maria Voronova - Protection against internal threats
Maria Voronova - Protection against internal threatsMaria Voronova - Protection against internal threats
Maria Voronova - Protection against internal threats
 
Сети, связи и коммуникации – заговорить на русском. Владимир Дубинкин (IBS) н...
Сети, связи и коммуникации – заговорить на русском. Владимир Дубинкин (IBS) н...Сети, связи и коммуникации – заговорить на русском. Владимир Дубинкин (IBS) н...
Сети, связи и коммуникации – заговорить на русском. Владимир Дубинкин (IBS) н...
 
Развитие безопасных технологий в России в условиях курса на импортозамещение
Развитие безопасных технологий  в России в условиях курса  на импортозамещениеРазвитие безопасных технологий  в России в условиях курса  на импортозамещение
Развитие безопасных технологий в России в условиях курса на импортозамещение
 
Астерит. Иван Катаев. Лаборатория Касперского. Виталий Федоров "Стратегия про...
Астерит. Иван Катаев. Лаборатория Касперского. Виталий Федоров "Стратегия про...Астерит. Иван Катаев. Лаборатория Касперского. Виталий Федоров "Стратегия про...
Астерит. Иван Катаев. Лаборатория Касперского. Виталий Федоров "Стратегия про...
 
Способы хищения информации в банках и методы борьбы с этим явлением
Способы хищения информации в банках и методы борьбы с этим явлениемСпособы хищения информации в банках и методы борьбы с этим явлением
Способы хищения информации в банках и методы борьбы с этим явлением
 
13 03-7 презентация для мгу
13 03-7 презентация для мгу13 03-7 презентация для мгу
13 03-7 презентация для мгу
 
Угрозы ИБ мобильным устройствам (2014)
Угрозы ИБ мобильным устройствам (2014)Угрозы ИБ мобильным устройствам (2014)
Угрозы ИБ мобильным устройствам (2014)
 
пр Прогнозы и перспективы развития ИТ и ИБ 2013 02-10
пр Прогнозы и перспективы развития ИТ и ИБ 2013 02-10пр Прогнозы и перспективы развития ИТ и ИБ 2013 02-10
пр Прогнозы и перспективы развития ИТ и ИБ 2013 02-10
 
Применение криптографических средств при построении системы защиты персональн...
Применение криптографических средств при построении системы защиты персональн...Применение криптографических средств при построении системы защиты персональн...
Применение криптографических средств при построении системы защиты персональн...
 
Kovalevsky_bifit
Kovalevsky_bifitKovalevsky_bifit
Kovalevsky_bifit
 
Томас Лёшке: «Кибербезопасность для юристов: что делать?»
Томас Лёшке: «Кибербезопасность для юристов: что делать?»Томас Лёшке: «Кибербезопасность для юристов: что делать?»
Томас Лёшке: «Кибербезопасность для юристов: что делать?»
 
Лаборатория Касперского. Александр Бондаренко. Киасофт. "Стратегия противодей...
Лаборатория Касперского. Александр Бондаренко. Киасофт. "Стратегия противодей...Лаборатория Касперского. Александр Бондаренко. Киасофт. "Стратегия противодей...
Лаборатория Касперского. Александр Бондаренко. Киасофт. "Стратегия противодей...
 
Тесты на проникновение как основа реальной оценки состояния ИБ в организации
Тесты на проникновение как основа реальной оценки состояния ИБ в организацииТесты на проникновение как основа реальной оценки состояния ИБ в организации
Тесты на проникновение как основа реальной оценки состояния ИБ в организации
 
Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.
Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.
Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.
 
InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...
InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...
InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...
 
защита по для банкоматов
защита по для банкоматовзащита по для банкоматов
защита по для банкоматов
 
InfoWatch: Как владеть информацией?
InfoWatch: Как владеть информацией?InfoWatch: Как владеть информацией?
InfoWatch: Как владеть информацией?
 
Киберугрозы будущего
Киберугрозы будущегоКиберугрозы будущего
Киберугрозы будущего
 

Viewers also liked

India PR Wire Feb 16, 2009 Status Quo On Tax Rates In Indias High Deficit Min...
India PR Wire Feb 16, 2009 Status Quo On Tax Rates In Indias High Deficit Min...India PR Wire Feb 16, 2009 Status Quo On Tax Rates In Indias High Deficit Min...
India PR Wire Feb 16, 2009 Status Quo On Tax Rates In Indias High Deficit Min...Jagannadham Thunuguntla
 
Ejemplo Presentacion
Ejemplo PresentacionEjemplo Presentacion
Ejemplo Presentacionemjubero
 
Configuración deword 1em_karladenisseluquemoreno
Configuración deword 1em_karladenisseluquemorenoConfiguración deword 1em_karladenisseluquemoreno
Configuración deword 1em_karladenisseluquemorenoDenis'ze Lukke
 
Configuración deword 1em_karladenisseluquemoreno
Configuración deword 1em_karladenisseluquemorenoConfiguración deword 1em_karladenisseluquemoreno
Configuración deword 1em_karladenisseluquemorenoDenis'ze Lukke
 
What'sドココン! #02 12-18(金) #wheconf
What'sドココン!  #02 12-18(金) #wheconfWhat'sドココン!  #02 12-18(金) #wheconf
What'sドココン! #02 12-18(金) #wheconfほつた
 
Practica 1 im_karenivonmacedoniolopez
Practica 1 im_karenivonmacedoniolopezPractica 1 im_karenivonmacedoniolopez
Practica 1 im_karenivonmacedoniolopezIvone Lopez
 
e4264123b97943e0af305e6369047841
e4264123b97943e0af305e6369047841e4264123b97943e0af305e6369047841
e4264123b97943e0af305e6369047841Bayan saad
 
Liquid Level Measurement Using the Bubbler Method
Liquid Level Measurement Using the Bubbler MethodLiquid Level Measurement Using the Bubbler Method
Liquid Level Measurement Using the Bubbler MethodMiller Energy, Inc.
 
Cambia tu aula, para cambiar el mundo
Cambia tu aula, para cambiar el mundoCambia tu aula, para cambiar el mundo
Cambia tu aula, para cambiar el mundoJose Luis Redondo
 
Query music informe unidad ii [modificado]
Query music   informe unidad ii [modificado]Query music   informe unidad ii [modificado]
Query music informe unidad ii [modificado]Gustavo Pinedo
 

Viewers also liked (14)

India PR Wire Feb 16, 2009 Status Quo On Tax Rates In Indias High Deficit Min...
India PR Wire Feb 16, 2009 Status Quo On Tax Rates In Indias High Deficit Min...India PR Wire Feb 16, 2009 Status Quo On Tax Rates In Indias High Deficit Min...
India PR Wire Feb 16, 2009 Status Quo On Tax Rates In Indias High Deficit Min...
 
Ejemplo Presentacion
Ejemplo PresentacionEjemplo Presentacion
Ejemplo Presentacion
 
Configuración deword 1em_karladenisseluquemoreno
Configuración deword 1em_karladenisseluquemorenoConfiguración deword 1em_karladenisseluquemoreno
Configuración deword 1em_karladenisseluquemoreno
 
Configuración deword 1em_karladenisseluquemoreno
Configuración deword 1em_karladenisseluquemorenoConfiguración deword 1em_karladenisseluquemoreno
Configuración deword 1em_karladenisseluquemoreno
 
What'sドココン! #02 12-18(金) #wheconf
What'sドココン!  #02 12-18(金) #wheconfWhat'sドココン!  #02 12-18(金) #wheconf
What'sドココン! #02 12-18(金) #wheconf
 
Jem prices
Jem pricesJem prices
Jem prices
 
Practica 1 im_karenivonmacedoniolopez
Practica 1 im_karenivonmacedoniolopezPractica 1 im_karenivonmacedoniolopez
Practica 1 im_karenivonmacedoniolopez
 
Comedor acacia
Comedor acaciaComedor acacia
Comedor acacia
 
e4264123b97943e0af305e6369047841
e4264123b97943e0af305e6369047841e4264123b97943e0af305e6369047841
e4264123b97943e0af305e6369047841
 
SatisfiedSalesSpirit
SatisfiedSalesSpiritSatisfiedSalesSpirit
SatisfiedSalesSpirit
 
Liquid Level Measurement Using the Bubbler Method
Liquid Level Measurement Using the Bubbler MethodLiquid Level Measurement Using the Bubbler Method
Liquid Level Measurement Using the Bubbler Method
 
Cambia tu aula, para cambiar el mundo
Cambia tu aula, para cambiar el mundoCambia tu aula, para cambiar el mundo
Cambia tu aula, para cambiar el mundo
 
Cononet
Cononet Cononet
Cononet
 
Query music informe unidad ii [modificado]
Query music   informe unidad ii [modificado]Query music   informe unidad ii [modificado]
Query music informe unidad ii [modificado]
 

Similar to InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в условиях кризиса"

Подход CTI к информационной безопасности бизнеса, Максим Лукин
Подход CTI к информационной безопасности бизнеса, Максим ЛукинПодход CTI к информационной безопасности бизнеса, Максим Лукин
Подход CTI к информационной безопасности бизнеса, Максим ЛукинYulia Sedova
 
InfoWatch. Олег Коробейников. "InfoWatch. Защита от внутренних угроз и таргет...
InfoWatch. Олег Коробейников. "InfoWatch. Защита от внутренних угроз и таргет...InfoWatch. Олег Коробейников. "InfoWatch. Защита от внутренних угроз и таргет...
InfoWatch. Олег Коробейников. "InfoWatch. Защита от внутренних угроз и таргет...Expolink
 
Алексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступаАлексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступаExpolink
 
Алексей Лукацкий - Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий - Пошаговое руководство по защите мобильного доступаАлексей Лукацкий - Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий - Пошаговое руководство по защите мобильного доступаExpolink
 
Алексей Лукацкий: Secure mobile access step by-step
Алексей Лукацкий: Secure mobile access step by-stepАлексей Лукацкий: Secure mobile access step by-step
Алексей Лукацкий: Secure mobile access step by-stepExpolink
 
Безопасность мобильного доступа: пошаговое руководство
Безопасность мобильного доступа: пошаговое руководствоБезопасность мобильного доступа: пошаговое руководство
Безопасность мобильного доступа: пошаговое руководствоAleksey Lukatskiy
 
Microsoft. Сергей Шуичков. "Enterprise Mobility Suite - простые инструменты д...
Microsoft. Сергей Шуичков. "Enterprise Mobility Suite - простые инструменты д...Microsoft. Сергей Шуичков. "Enterprise Mobility Suite - простые инструменты д...
Microsoft. Сергей Шуичков. "Enterprise Mobility Suite - простые инструменты д...Expolink
 
внутренние угрозы Ph days_26 05 2015_final
внутренние угрозы Ph days_26 05 2015_finalвнутренние угрозы Ph days_26 05 2015_final
внутренние угрозы Ph days_26 05 2015_finalPositive Hack Days
 
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"Expolink
 
Сети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератакеСети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератакеCisco Russia
 
Сети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератакеСети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератакеCisco Russia
 
Астерит - практический подход к реализации проектов по защите информации
Астерит - практический подход к реализации проектов по защите информацииАстерит - практический подход к реализации проектов по защите информации
Астерит - практический подход к реализации проектов по защите информацииExpolink
 
контроль информационных потоков белинский Infowatch
контроль информационных потоков белинский  Infowatchконтроль информационных потоков белинский  Infowatch
контроль информационных потоков белинский InfowatchExpolink
 
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтра
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтраИгорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтра
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтраKaspersky
 
Вебинар: DeviceLock - экспертный взгляд на DLP-технологии
Вебинар: DeviceLock - экспертный взгляд на DLP-технологииВебинар: DeviceLock - экспертный взгляд на DLP-технологии
Вебинар: DeviceLock - экспертный взгляд на DLP-технологииDialogueScience
 
Семинар ИБ ФНС-2013
Семинар ИБ ФНС-2013Семинар ИБ ФНС-2013
Семинар ИБ ФНС-2013Alexey Kachalin
 
Защищенное облако Softline(ФЗ-152)
Защищенное облако Softline(ФЗ-152)Защищенное облако Softline(ФЗ-152)
Защищенное облако Softline(ФЗ-152)Dinar Garipov
 
Нюансы проведения аудита ИБ АСУ ТП
Нюансы проведения аудита ИБ АСУ ТПНюансы проведения аудита ИБ АСУ ТП
Нюансы проведения аудита ИБ АСУ ТПКомпания УЦСБ
 
Решения КРОК для противодействия направленным атакам
Решения КРОК для противодействия направленным атакамРешения КРОК для противодействия направленным атакам
Решения КРОК для противодействия направленным атакамКРОК
 

Similar to InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в условиях кризиса" (20)

Подход CTI к информационной безопасности бизнеса, Максим Лукин
Подход CTI к информационной безопасности бизнеса, Максим ЛукинПодход CTI к информационной безопасности бизнеса, Максим Лукин
Подход CTI к информационной безопасности бизнеса, Максим Лукин
 
InfoWatch. Олег Коробейников. "InfoWatch. Защита от внутренних угроз и таргет...
InfoWatch. Олег Коробейников. "InfoWatch. Защита от внутренних угроз и таргет...InfoWatch. Олег Коробейников. "InfoWatch. Защита от внутренних угроз и таргет...
InfoWatch. Олег Коробейников. "InfoWatch. Защита от внутренних угроз и таргет...
 
Алексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступаАлексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступа
 
Алексей Лукацкий - Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий - Пошаговое руководство по защите мобильного доступаАлексей Лукацкий - Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий - Пошаговое руководство по защите мобильного доступа
 
Алексей Лукацкий: Secure mobile access step by-step
Алексей Лукацкий: Secure mobile access step by-stepАлексей Лукацкий: Secure mobile access step by-step
Алексей Лукацкий: Secure mobile access step by-step
 
Безопасность мобильного доступа: пошаговое руководство
Безопасность мобильного доступа: пошаговое руководствоБезопасность мобильного доступа: пошаговое руководство
Безопасность мобильного доступа: пошаговое руководство
 
Microsoft. Сергей Шуичков. "Enterprise Mobility Suite - простые инструменты д...
Microsoft. Сергей Шуичков. "Enterprise Mobility Suite - простые инструменты д...Microsoft. Сергей Шуичков. "Enterprise Mobility Suite - простые инструменты д...
Microsoft. Сергей Шуичков. "Enterprise Mobility Suite - простые инструменты д...
 
внутренние угрозы Ph days_26 05 2015_final
внутренние угрозы Ph days_26 05 2015_finalвнутренние угрозы Ph days_26 05 2015_final
внутренние угрозы Ph days_26 05 2015_final
 
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
 
Сети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератакеСети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератаке
 
Сети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератакеСети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератаке
 
Астерит - практический подход к реализации проектов по защите информации
Астерит - практический подход к реализации проектов по защите информацииАстерит - практический подход к реализации проектов по защите информации
Астерит - практический подход к реализации проектов по защите информации
 
контроль информационных потоков белинский Infowatch
контроль информационных потоков белинский  Infowatchконтроль информационных потоков белинский  Infowatch
контроль информационных потоков белинский Infowatch
 
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтра
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтраИгорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтра
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтра
 
Вебинар: DeviceLock - экспертный взгляд на DLP-технологии
Вебинар: DeviceLock - экспертный взгляд на DLP-технологииВебинар: DeviceLock - экспертный взгляд на DLP-технологии
Вебинар: DeviceLock - экспертный взгляд на DLP-технологии
 
Семинар ИБ ФНС-2013
Семинар ИБ ФНС-2013Семинар ИБ ФНС-2013
Семинар ИБ ФНС-2013
 
Защищенное облако Softline(ФЗ-152)
Защищенное облако Softline(ФЗ-152)Защищенное облако Softline(ФЗ-152)
Защищенное облако Softline(ФЗ-152)
 
Infowatch
InfowatchInfowatch
Infowatch
 
Нюансы проведения аудита ИБ АСУ ТП
Нюансы проведения аудита ИБ АСУ ТПНюансы проведения аудита ИБ АСУ ТП
Нюансы проведения аудита ИБ АСУ ТП
 
Решения КРОК для противодействия направленным атакам
Решения КРОК для противодействия направленным атакамРешения КРОК для противодействия направленным атакам
Решения КРОК для противодействия направленным атакам
 

More from Expolink

Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Expolink
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...Expolink
 
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...Expolink
 
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"Expolink
 
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Expolink
 
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Expolink
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Expolink
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...Expolink
 
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Expolink
 
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...Expolink
 
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...Expolink
 
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Expolink
 
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"Expolink
 
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Expolink
 
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Expolink
 
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Expolink
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Expolink
 
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Expolink
 
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Expolink
 
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."Expolink
 

More from Expolink (20)

Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
 
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
 
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
 
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
 
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
 
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
 
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
 
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
 
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
 
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
 
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
 
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
 
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
 
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
 
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
 

InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в условиях кризиса"

  • 1. Внутренние и внешние угрозы ИБ - мифы и реальность в условиях кризиса Елена Нестерова Региональный представитель на территории УрФО АО «ИнфоВотч»
  • 2. О компании Продуктовый фокус: решения для защиты корпоративной информации Обширная экспертиза и опыт реализации проектов любой сложности в государственном секторе, ТЭК, финансовой, телекоммуникационной и других отраслях экономики Лидер российского рынка защиты данных от утечки Партнерская сеть в России, СНГ и дальнем зарубежье Инновационные продукты Компания основана в 2003 году, выросла из внутреннего проекта «Лаборатории Касперского»
  • 3. Объекты угроз Информация (кража, изменение, уничтожение, фальсификация и пр.) Инфраструктура и сервисы (уничтожение, кража/замена, снижение эффективности, блокирование и пр.) Граждане РФ (сбор чувствительной персональной информации, «кража личности», угрозы жизни и здоровью, шантаж, пр.) #CODEIB
  • 4. Основные предпосылки угроз 1. , « »Зависимость от ИТ во всех сферах цифровой мир 2. (Всеобъемлющий Интернет подключенность всех )организаций и граждан к сети 3. Рост технологических возможностей атак с развитием ИТ #CODEIB
  • 5. Угрозы внутри компании Сотрудники в рабочее время часто отвлекаются: посещают развлекательные сайты, часами сидят в соцсетях Запуск приложений и программ никак не контролируется: а это – возможность развлечений в рабочее время, а также распространение вирусов Бесконтрольное использование внешних носителей и облачных хранилищ приводит к потере данных Мобильные устройства размывают периметр корпоративной сети и создают угрозу утечек данных Руководители не имеют представления об эффективности использования ИТ-ресурсов предприятия
  • 6. Проблематика Высокое доверие бизнеса к сотрудникам Низкий уровень знаний сотрудниками правил информационной безопасности Срабатывает человеческий фактор: ошибки сотрудников, неаккуратное обращение с данными и внешними носителями Доверительные отношения в бизнесе не исключают ошибки сотрудников по незнанию и неосторожности
  • 7. Проблематика ИТ-служба отвечает за внешние угрозы (вирусы, атаки) Задачи ИТ и бизнеса не совпадают Автоматизировать безопасность Вести аудит и принимать оргмеры Задача ИТ: Задача бизнеса: Линейные руководители отвечают за контроль сотрудников В случае отсутствия службы ИБ – ее функции делят ИТ и бизнес
  • 8. Известные способы решения проблемы Надстройки над антивирусными продуктами Сложно, ненаглядно, требуется много действий в разных системах и факт применения нужных политик неочевиден, так как нет системы отчетности Крайне ограничены функционально, поскольку не являются основным бизнесом антивирусных компаний Вручную, через оснастки ОС и групповые политики Например, удаление всех «небезопасных» устройств из аппаратной конфигурации рабочих станций – надежно, но негибко, препятствует бизнес-процессам Организационные меры Установка «программ-следилок» Установка подобных программ подрывает доверие сотрудников к руководству и бизнесу в целом, нарастает общее сопротивление и напряженность
  • 9. Организационные меры Режим коммерческой тайны, регламенты, разграничение прав и т.д. Блокировка каналов передачи USB, Интернет, внешняя почта Контроль Видеонаблюдение, СКУД, программы-снифферы, Radmin и т.д. Не достаточно #CODEIB Известные меры защиты
  • 10. Комплексный подход к защите данных Pre DLP DLP Post DLP #CODEIB
  • 11. Понять ситуацию в компании. Какие есть слабые места и угрозы? :Диагностика понять и !защитить Диагностика с помощью модуля Insight Настроить правила безопасности c помощью Control, Audit, Filter, Encryption Оценка эффективности принятых правил (Insight) Донастройка и корректировка InfoWatch EndPoint Security Insight edition Единая консоль управления!
  • 14. Технологии анализа Новые возможности 6.0ТМЕ Комбинированные объекты защиты Базы контентной фильтрации Оптическое распознавание символов (OCR) Цифровые отпечатки Детектор графических объектов Детектор выгрузок из баз данных Детектор заполненных анкет Детектор печатей Лингвистический анализ Анализатор шаблонов #CODEIB
  • 15. Интернет-сервисы Утечка информации в социальные сети Контроль web-трафика и камеры телефона • перехват и теневое копирование всего исходящего HTTP(S)- трафика смартфона • перехват и теневое копирование переписки по SMS и WhatsApp • контроль публикации и загрузки файлов через мобильные приложения • Теневое копирование и архивирование всех фотографий, сделанных на смартфоне 6.0Новый модуль ТМЕ Device Monitor Mobile Например *Ограниченный функционал * #CODEIB
  • 16. Гибкая и удобная система настройки политик Новые возможности 6.0ТМЕ
  • 18. Mobile Traffic Monitor GSM каналы под вашим контролем #CODEIB
  • 19. InfoWatch Mobile Traffic Monitor маскирует себя под базовую станцию оператора сотовой связи, за счет чего мобильные устройства в зоне действия комплекса автоматически переключатся на работу с ним. Mobile Traffic Monitor
  • 20. АПК InfoWatch Mobile Traffic Monitor не требует лицензий, связанных с оборотом специальных технических средств (СТС). Не СТС! #CODEIB
  • 22. InfoWatch EndPoint Security: 2 решения в одном мониторинг и диагностика • Управление мобильными устройствами • Управление энергопитанием Шифрование файлов, устройств, жестких дисков, папок облачных хранилищ защ ита защ ита защита защита защита
  • 23. Модуль Insight Insight - компонент InfoWatch EndPoint Security для диагностики ситуации с ИТ в компании Уже через 2 недели руководитель получает полный отчет о ситуации с ИТ в компании Анализ различных срезов данных (по файлам, сотрудникам, приложениям, устройствам, сайтам и т.д.) Наглядные и понятные отчеты Сбор данных в режиме онлайн Удобное средство диагностики и выявление «слабых» звеньев корпоративной сети #CODEIB
  • 24. Какую информацию собирает Insight? MS Outlook запущен в 13:00 работа только с файл записан 11:04 05/08/2015 Через браузер открыт vk.com11:10 05/08/2015 Открыт файл на чтение Запущен exe-файл в активном режиме с 10:30 до 12:30 #CODEIB
  • 25. Компания «ИнфоВотч» внесена в Реестр аккредитованных организаций, осуществляющих деятельность в области информационных технол Федерального Агентства по Информационным Технологиям. Лицензия № 436 от 16.11.2010, номер приказа о предоставлении лицензии №275 (в ред. № 402). «ИнфоВотч» состоит в Ассоциации Разработчиков Программных Продуктов «Отечественный софт» и Импортозамещение

Editor's Notes

  1. Немного о компании IW. В 2003 году компания выросла из внутреннего проекта лаборатории Касперского. В антивирусной компании появилось понимание, что кроме внешних угроз (компьютерных вирусов, ддос-атак и т.п.) есть еще и внутренние риски, связанные к потерей конфиденциальной информации. Сегодня IW это международная компания, с развитой сетью филиалов в России и за рубежом, лидер российского рынка систем ИБ. Компания реализовала более 300 крупных отраслевых проектов и обладает обширной экспертизой в разных отраслях.