SlideShare a Scribd company logo
1 of 17
Download to read offline
ЖИЗНЕННЫЙ ЦИКЛ
ВНЕДРЕНИЯ
РЕШЕНИЯ
INFOWATCH:
ОТ ИДЕИ ДО
РЕЗУЛЬТАТА
Дмитрий Бабушкин
Региональный менеджер
Infowatch
InfoWatch Traffic Monitor
Контрольные точки проекта
Идея Какие потребности и возможности
у заказчика?1
Уровень зрелости заказчика
Кто будет работать с системой? Где взять
ресурсы3
Люди и ресурсы3
С чего начать и какие данные контролировать
в первую очередь?4 Преднастройка
Настройка политик
Как определить что система работает и ловит
именно «те» инциденты?3
«Заточка» системы5
Точечная настройка
Аудит2
Состояние системы
В каком состоянии сейчас находится
информационная безопасность компании?
InfoWatch Traffic Monitor
Этап 1: уровень зрелости заказчика
• Решение InfoWatch
обладает всеми
необходимыми
лицензиями и
сертификатами
• Входит в реестр
отечественного
программного
обеспечения
• Соответствует
отраслевым стандартам
Есть проблема,
рассматривают решение
Явных проблем нет,
ИБ-специалисты хотят
Спущено сверху,
мотивация отсутствует
• Автоматизация бизнес-
процессов
• Замещение
функционала других
ИТ- систем (почтовый
архив)
• Экономия на ИБ
• Демонстрация системы с
конкретными
результатами
• Обоснование выбора
DLP-решение
• Экономическое
обоснование выбора
DLP-решения, анализ
возможных рисков и
утечек
InfoWatch Traffic Monitor
Этап 2: состояние системы
Итог этапаШаг 2
Анализ
существующей
нормативной
документации
в области ИБ
Разработка
перечня
информации
ограниченного
доступа
Цели этапа:
• Выявление
информации
ограниченного доступа
• Категоризация
информации
• Создание перечня
информации
ограниченного доступа
Формализовано
понимание,
какую именно
информацию
требуется
защищать
Документ этапа
«Перечень информации ограниченного доступа»
Шаг 1
InfoWatch Traffic Monitor
Этап 3: Люди и ресурсы
Выделить физических или виртуальных
ресурсов, купить или арендовать
Нанять или назначить специалиста по ИБ
Подписать доп. соглашение с
сотрудниками (рекомендовано InfoWatch)
Качественное внедрение от InfoWatch и
партнеров
Обучение специалистов
Техподдержка InfoWatch
Задача Решение
• Откуда взять ресурсы?
• Кто занимается контролем?
• Как решить вопрос лояльности
сотрудников?
• Как обеспечить эффективную
работу системы?
InfoWatch рекомендует: сотрудники компании должны знать о контроле
рабочих процессов, для этого с ними заключается доп. соглашение
InfoWatch Traffic Monitor
Этап 4: преднастройка
Шаг 1
Итог этапа
Внедрение
политик
в DLP-систему
Контроль
результатов
срабатывания
системы, анализ
Фиксируются факты нелегитимного выхода информации
ограниченного доступа за пределы охраняемого периметра.
Количество ложноположительных срабатываний снижено до
приемлемого уровня
Цели этапа:
• Повышение
числа срабатываний
системы
при снижении
количества
ложноположительных
срабатываний
Документы этапа: «Положение о мониторинге и контроле»,
«Концепция настройки политик DLP-системы» (корректировка при необходимости)
Корректировка
политик
DLP-системы
Передача
инцидентов
на
расследованиеДонастройка
политик
DLP-системы
ИнцидентШаг 2
Шаг 3Шаг 4
InfoWatch Traffic Monitor
Этап 5: точечная настройка
Шаг 1 Шаг 2 Шаг 3
Выявление
заинтересованных
подразделений,
их целей
Разработка
процедур
мониторинга
и выявления
инцидентов
Разработана процедура выявления
и реагирования на инциденты, связанные
с утечками информации ограниченного доступа
Цели этапа:
• Создание и
регламентирование
процедур
эффективного
расследования
инцидентов,
связанных с
утечками
информации
ограниченного
доступа
Разработка
процедур
реагирования
на инциденты
и их
расследования
Итог
этапа
«Регламент реагирования на инциденты, связанные с утечками информации
ограниченного доступа»
«Готовые шаблоны решаемых задач»
InfoWatch Traffic Monitor
Схема работы
Базы контентной
фильтрации
Оптическое
распознавание
символов (OCR)
Детектор
эталонных
документов
Комбинированные
объекты защиты
Детектор
выгрузок из баз
данных
Детектор
заполненных
анкет
Детектор печатей
Лингвистический
анализ
Детектор
графических
объектов
InfoWatch Traffic Monitor
Технологии анализа контента
InfoWatch Vision
ОТЧЕТЫ, ГРАФИКИ, ГРАФ СВЯЗЕЙ, ДОСЬЕ…
КОНТРОЛЬ
Рабочие ПК
Ноутбуки
(удаленные
сотрудники)
Корпоративные
мобильные
устройства
InfoWatch Traffic Monitor
Схема работы: Device Monitor Mobile
InfoWatch Traffic Monitor
Схема работы: Device Monitor
ОТЕЧЕСТВЕННЫЙ
СОФТ
InfoWatch Traffic Monitor
Лицензии и сертификаты
InfoWatch Traffic Monitor
сертифицирован ФСТЭК России
Компания InfoWatch является
лицензиатом ФСБ России
InfoWatch входит в Ассоциацию
Разработчиков Программных
Продуктов «Отечественный
Софт»
Обладает сертификатом
Газпромсерт и аккредитацией
ЦБ РФ
Обеспечивает соответствие ряду
требований регуляторов
ГК INFOWATCH
Клиенты
Банки и финансы Энергетика
Государственный сектор
Федеральная
Таможенная
Служба
Министерство
Финансов
Российской
Федерации
Федеральная
налоговая служба
Министерство
обороны
Российской
Федерации
Правительство
Тульской области МЧС России
Нефтегазовый сектор
Телекоммуникации
Страхование
Торговля
Промышленность
Московский
вертолетный
завод
им. М.Л. Миля
Фармацевтика
Транспорт и логистика
Спасибо за внимание!
Ваши вопросы?
Москва, 2016

More Related Content

What's hot

Как сэкономить, вложив в информационную безопасность?
Как сэкономить, вложив в информационную безопасность? Как сэкономить, вложив в информационную безопасность?
Как сэкономить, вложив в информационную безопасность? Ivan Piskunov
 
Доклад "Мониторинг серверных приложений"
Доклад "Мониторинг серверных приложений"Доклад "Мониторинг серверных приложений"
Доклад "Мониторинг серверных приложений"Grigoriy Orlov
 
Повышение эффективности оперативной деятельности // Создание системы оператив...
Повышение эффективности оперативной деятельности // Создание системы оператив...Повышение эффективности оперативной деятельности // Создание системы оператив...
Повышение эффективности оперативной деятельности // Создание системы оператив...IBS
 
Конвергентная вычислительная платформа СКАЛА-Р // Андрей Сунгуров (IBS) на In...
Конвергентная вычислительная платформа СКАЛА-Р // Андрей Сунгуров (IBS) на In...Конвергентная вычислительная платформа СКАЛА-Р // Андрей Сунгуров (IBS) на In...
Конвергентная вычислительная платформа СКАЛА-Р // Андрей Сунгуров (IBS) на In...IBS
 
Аудит ИБ как инструмент повышения эффективности вашего бизнеса
Аудит ИБ как инструмент повышения эффективности вашего бизнесаАудит ИБ как инструмент повышения эффективности вашего бизнеса
Аудит ИБ как инструмент повышения эффективности вашего бизнесаIvan Piskunov
 
Интеграционные решения – развиваемся дальше
Интеграционные решения – развиваемся дальшеИнтеграционные решения – развиваемся дальше
Интеграционные решения – развиваемся дальшеКРОК
 
Добровольная система сертификации отрасли ИБ. 2012
Добровольная система сертификации отрасли ИБ. 2012Добровольная система сертификации отрасли ИБ. 2012
Добровольная система сертификации отрасли ИБ. 2012Евгений Родыгин
 
RuSIEM. Потребители. Состав продукта. Отличия. Применение.
RuSIEM. Потребители. Состав продукта. Отличия. Применение.RuSIEM. Потребители. Состав продукта. Отличия. Применение.
RuSIEM. Потребители. Состав продукта. Отличия. Применение.Olesya Shelestova
 
Презентация Павла Нагина с конференции «SIEM в банковской сфере: автоматизаци...
Презентация Павла Нагина с конференции «SIEM в банковской сфере: автоматизаци...Презентация Павла Нагина с конференции «SIEM в банковской сфере: автоматизаци...
Презентация Павла Нагина с конференции «SIEM в банковской сфере: автоматизаци...Банковское обозрение
 
TMPA-2015 > Инструмент для автоматизированого тестирования систем проведения ...
TMPA-2015 > Инструмент для автоматизированого тестирования систем проведения ...TMPA-2015 > Инструмент для автоматизированого тестирования систем проведения ...
TMPA-2015 > Инструмент для автоматизированого тестирования систем проведения ...Anna Toropova
 
Как обеспечить выполнение требований регулирующих органов средствами мониторинга
Как обеспечить выполнение требований регулирующих органов средствами мониторингаКак обеспечить выполнение требований регулирующих органов средствами мониторинга
Как обеспечить выполнение требований регулирующих органов средствами мониторингаALG Systems (АЛЖ Системс)
 
Владимир Велич - Критерии выбора DLP-систем
Владимир Велич - Критерии выбора DLP-системВладимир Велич - Критерии выбора DLP-систем
Владимир Велич - Критерии выбора DLP-системExpolink
 
Решение для автоматизации деятельности подразделения информационной безопасности
Решение для автоматизации деятельности подразделения информационной безопасностиРешение для автоматизации деятельности подразделения информационной безопасности
Решение для автоматизации деятельности подразделения информационной безопасностиTechExpert
 

What's hot (20)

Как сэкономить, вложив в информационную безопасность?
Как сэкономить, вложив в информационную безопасность? Как сэкономить, вложив в информационную безопасность?
Как сэкономить, вложив в информационную безопасность?
 
Доклад "Мониторинг серверных приложений"
Доклад "Мониторинг серверных приложений"Доклад "Мониторинг серверных приложений"
Доклад "Мониторинг серверных приложений"
 
Повышение эффективности оперативной деятельности // Создание системы оператив...
Повышение эффективности оперативной деятельности // Создание системы оператив...Повышение эффективности оперативной деятельности // Создание системы оператив...
Повышение эффективности оперативной деятельности // Создание системы оператив...
 
Конвергентная вычислительная платформа СКАЛА-Р // Андрей Сунгуров (IBS) на In...
Конвергентная вычислительная платформа СКАЛА-Р // Андрей Сунгуров (IBS) на In...Конвергентная вычислительная платформа СКАЛА-Р // Андрей Сунгуров (IBS) на In...
Конвергентная вычислительная платформа СКАЛА-Р // Андрей Сунгуров (IBS) на In...
 
Аудит ИБ как инструмент повышения эффективности вашего бизнеса
Аудит ИБ как инструмент повышения эффективности вашего бизнесаАудит ИБ как инструмент повышения эффективности вашего бизнеса
Аудит ИБ как инструмент повышения эффективности вашего бизнеса
 
Интеграционные решения – развиваемся дальше
Интеграционные решения – развиваемся дальшеИнтеграционные решения – развиваемся дальше
Интеграционные решения – развиваемся дальше
 
SIEM для ИТ
SIEM для ИТSIEM для ИТ
SIEM для ИТ
 
Добровольная система сертификации отрасли ИБ. 2012
Добровольная система сертификации отрасли ИБ. 2012Добровольная система сертификации отрасли ИБ. 2012
Добровольная система сертификации отрасли ИБ. 2012
 
Мониторинг безопасности (Аудио)
Мониторинг безопасности (Аудио)Мониторинг безопасности (Аудио)
Мониторинг безопасности (Аудио)
 
RuSIEM. Потребители. Состав продукта. Отличия. Применение.
RuSIEM. Потребители. Состав продукта. Отличия. Применение.RuSIEM. Потребители. Состав продукта. Отличия. Применение.
RuSIEM. Потребители. Состав продукта. Отличия. Применение.
 
Презентация Павла Нагина с конференции «SIEM в банковской сфере: автоматизаци...
Презентация Павла Нагина с конференции «SIEM в банковской сфере: автоматизаци...Презентация Павла Нагина с конференции «SIEM в банковской сфере: автоматизаци...
Презентация Павла Нагина с конференции «SIEM в банковской сфере: автоматизаци...
 
PEEFEXPERT
PEEFEXPERTPEEFEXPERT
PEEFEXPERT
 
TMPA-2015 > Инструмент для автоматизированого тестирования систем проведения ...
TMPA-2015 > Инструмент для автоматизированого тестирования систем проведения ...TMPA-2015 > Инструмент для автоматизированого тестирования систем проведения ...
TMPA-2015 > Инструмент для автоматизированого тестирования систем проведения ...
 
Правила аудита
Правила аудитаПравила аудита
Правила аудита
 
Как обеспечить выполнение требований регулирующих органов средствами мониторинга
Как обеспечить выполнение требований регулирующих органов средствами мониторингаКак обеспечить выполнение требований регулирующих органов средствами мониторинга
Как обеспечить выполнение требований регулирующих органов средствами мониторинга
 
3.про soc от из
3.про soc от из3.про soc от из
3.про soc от из
 
Владимир Велич - Критерии выбора DLP-систем
Владимир Велич - Критерии выбора DLP-системВладимир Велич - Критерии выбора DLP-систем
Владимир Велич - Критерии выбора DLP-систем
 
пр Про интегральные метрики ИБ
пр Про интегральные метрики ИБпр Про интегральные метрики ИБ
пр Про интегральные метрики ИБ
 
Решение для автоматизации деятельности подразделения информационной безопасности
Решение для автоматизации деятельности подразделения информационной безопасностиРешение для автоматизации деятельности подразделения информационной безопасности
Решение для автоматизации деятельности подразделения информационной безопасности
 
Книга про измерения (ITSM)
Книга про измерения (ITSM)Книга про измерения (ITSM)
Книга про измерения (ITSM)
 

Viewers also liked

прогноз федоров
прогноз федоровпрогноз федоров
прогноз федоровExpolink
 
Лаборатория Касперского. Виталий Федоров "Kaspersky Anti Targeted Attack Стра...
Лаборатория Касперского. Виталий Федоров "Kaspersky Anti Targeted Attack Стра...Лаборатория Касперского. Виталий Федоров "Kaspersky Anti Targeted Attack Стра...
Лаборатория Касперского. Виталий Федоров "Kaspersky Anti Targeted Attack Стра...Expolink
 
0810ijdms02
0810ijdms020810ijdms02
0810ijdms02ayu dewi
 
Cómo elaborar un plan de marketing
Cómo elaborar un plan de marketingCómo elaborar un plan de marketing
Cómo elaborar un plan de marketingLima Innova
 
The Review of Religions November 2015
The Review of Religions November 2015The Review of Religions November 2015
The Review of Religions November 2015muzaffertahir9
 
The Review of Religions December 2015
The Review of Religions December 2015The Review of Religions December 2015
The Review of Religions December 2015muzaffertahir9
 
Problemas con mi habitación
Problemas con mi habitaciónProblemas con mi habitación
Problemas con mi habitaciónvoart
 
Conferencia: GESTIONANDO MI EMPRESA
Conferencia: GESTIONANDO MI EMPRESAConferencia: GESTIONANDO MI EMPRESA
Conferencia: GESTIONANDO MI EMPRESALima Innova
 
Sesión 02: Análisis de estados financieros
Sesión 02: Análisis de estados financierosSesión 02: Análisis de estados financieros
Sesión 02: Análisis de estados financierosLima Innova
 
Chapter 4 repair, rehabilitation & retrofiiting
Chapter 4 repair, rehabilitation & retrofiitingChapter 4 repair, rehabilitation & retrofiiting
Chapter 4 repair, rehabilitation & retrofiitingAnkit Patel
 

Viewers also liked (11)

прогноз федоров
прогноз федоровпрогноз федоров
прогноз федоров
 
Лаборатория Касперского. Виталий Федоров "Kaspersky Anti Targeted Attack Стра...
Лаборатория Касперского. Виталий Федоров "Kaspersky Anti Targeted Attack Стра...Лаборатория Касперского. Виталий Федоров "Kaspersky Anti Targeted Attack Стра...
Лаборатория Касперского. Виталий Федоров "Kaspersky Anti Targeted Attack Стра...
 
PHP7Certificate
PHP7CertificatePHP7Certificate
PHP7Certificate
 
0810ijdms02
0810ijdms020810ijdms02
0810ijdms02
 
Cómo elaborar un plan de marketing
Cómo elaborar un plan de marketingCómo elaborar un plan de marketing
Cómo elaborar un plan de marketing
 
The Review of Religions November 2015
The Review of Religions November 2015The Review of Religions November 2015
The Review of Religions November 2015
 
The Review of Religions December 2015
The Review of Religions December 2015The Review of Religions December 2015
The Review of Religions December 2015
 
Problemas con mi habitación
Problemas con mi habitaciónProblemas con mi habitación
Problemas con mi habitación
 
Conferencia: GESTIONANDO MI EMPRESA
Conferencia: GESTIONANDO MI EMPRESAConferencia: GESTIONANDO MI EMPRESA
Conferencia: GESTIONANDO MI EMPRESA
 
Sesión 02: Análisis de estados financieros
Sesión 02: Análisis de estados financierosSesión 02: Análisis de estados financieros
Sesión 02: Análisis de estados financieros
 
Chapter 4 repair, rehabilitation & retrofiiting
Chapter 4 repair, rehabilitation & retrofiitingChapter 4 repair, rehabilitation & retrofiiting
Chapter 4 repair, rehabilitation & retrofiiting
 

Similar to InfoWatch. Дмитрий Бабушкин. "Жизненный цикл внедрения решения InfoWatch: от идеи до результата"

Tkb presentation-client
Tkb presentation-clientTkb presentation-client
Tkb presentation-clientKen Doe
 
Обеспечение защиты информации на стадиях жизненного цикла ИС
Обеспечение защиты информации на стадиях жизненного цикла ИСОбеспечение защиты информации на стадиях жизненного цикла ИС
Обеспечение защиты информации на стадиях жизненного цикла ИСSelectedPresentations
 
контроль информационных потоков белинский Infowatch
контроль информационных потоков белинский  Infowatchконтроль информационных потоков белинский  Infowatch
контроль информационных потоков белинский InfowatchExpolink
 
1 лекция. Группа Открытие. Введение в Process mining. Э.Ниязов (готова).pptx
1 лекция. Группа Открытие. Введение в Process mining. Э.Ниязов (готова).pptx1 лекция. Группа Открытие. Введение в Process mining. Э.Ниязов (готова).pptx
1 лекция. Группа Открытие. Введение в Process mining. Э.Ниязов (готова).pptxMarkkut5
 
Информационная безопасность без CEO - не информационная безопасность. Конгрес...
Информационная безопасность без CEO - не информационная безопасность. Конгрес...Информационная безопасность без CEO - не информационная безопасность. Конгрес...
Информационная безопасность без CEO - не информационная безопасность. Конгрес...aspectspb
 
джет Dlp или Dайте Lюдям работать
джет Dlp или Dайте Lюдям работатьджет Dlp или Dайте Lюдям работать
джет Dlp или Dайте Lюдям работатьNick Turunov
 
Астерит: ИБ это не продукт, а процесс
Астерит: ИБ это не продукт, а процессАстерит: ИБ это не продукт, а процесс
Астерит: ИБ это не продукт, а процессExpolink
 
Как сократить затраты на IT: мониторинг подозрительных действий vs системы DLP
Как сократить затраты на IT: мониторинг подозрительных действий vs системы DLPКак сократить затраты на IT: мониторинг подозрительных действий vs системы DLP
Как сократить затраты на IT: мониторинг подозрительных действий vs системы DLPstakhanovets
 
Внедрение систем мониторинга и защиты информации
Внедрение систем мониторинга и защиты информации Внедрение систем мониторинга и защиты информации
Внедрение систем мониторинга и защиты информации MNUCIB
 
Задачи бизнеса и эволюция DLP: какова следующая ступень?
Задачи бизнеса и эволюция DLP: какова следующая ступень?Задачи бизнеса и эволюция DLP: какова следующая ступень?
Задачи бизнеса и эволюция DLP: какова следующая ступень?InfoWatch
 
Politics
PoliticsPolitics
Politicscnpo
 
Системы мониторинга элементов системы безопасности распределённых объектов
Системы мониторинга элементов системы безопасности распределённых объектовСистемы мониторинга элементов системы безопасности распределённых объектов
Системы мониторинга элементов системы безопасности распределённых объектовBDA
 
Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14DialogueScience
 
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...DialogueScience
 
SearchInform. Николай Сорокин. "Как выбрать идеальную DLP-систему?"
SearchInform. Николай Сорокин. "Как выбрать идеальную DLP-систему?"SearchInform. Николай Сорокин. "Как выбрать идеальную DLP-систему?"
SearchInform. Николай Сорокин. "Как выбрать идеальную DLP-систему?"Expolink
 
SAM за 7 шагов. Рецепт для небольших компаний
SAM за 7 шагов. Рецепт для небольших компанийSAM за 7 шагов. Рецепт для небольших компаний
SAM за 7 шагов. Рецепт для небольших компанийValery Bychkov
 
SAM за 7 шагов. Рецепт для небольших компаний
SAM за 7 шагов. Рецепт для небольших компанийSAM за 7 шагов. Рецепт для небольших компаний
SAM за 7 шагов. Рецепт для небольших компанийCleverics
 

Similar to InfoWatch. Дмитрий Бабушкин. "Жизненный цикл внедрения решения InfoWatch: от идеи до результата" (20)

Tkb presentation-client
Tkb presentation-clientTkb presentation-client
Tkb presentation-client
 
Обеспечение защиты информации на стадиях жизненного цикла ИС
Обеспечение защиты информации на стадиях жизненного цикла ИСОбеспечение защиты информации на стадиях жизненного цикла ИС
Обеспечение защиты информации на стадиях жизненного цикла ИС
 
контроль информационных потоков белинский Infowatch
контроль информационных потоков белинский  Infowatchконтроль информационных потоков белинский  Infowatch
контроль информационных потоков белинский Infowatch
 
1 лекция. Группа Открытие. Введение в Process mining. Э.Ниязов (готова).pptx
1 лекция. Группа Открытие. Введение в Process mining. Э.Ниязов (готова).pptx1 лекция. Группа Открытие. Введение в Process mining. Э.Ниязов (готова).pptx
1 лекция. Группа Открытие. Введение в Process mining. Э.Ниязов (готова).pptx
 
пр Модель зрелости Dlp
пр Модель зрелости Dlpпр Модель зрелости Dlp
пр Модель зрелости Dlp
 
Информационная безопасность без CEO - не информационная безопасность. Конгрес...
Информационная безопасность без CEO - не информационная безопасность. Конгрес...Информационная безопасность без CEO - не информационная безопасность. Конгрес...
Информационная безопасность без CEO - не информационная безопасность. Конгрес...
 
джет Dlp или Dайте Lюдям работать
джет Dlp или Dайте Lюдям работатьджет Dlp или Dайте Lюдям работать
джет Dlp или Dайте Lюдям работать
 
Астерит: ИБ это не продукт, а процесс
Астерит: ИБ это не продукт, а процессАстерит: ИБ это не продукт, а процесс
Астерит: ИБ это не продукт, а процесс
 
Как сократить затраты на IT: мониторинг подозрительных действий vs системы DLP
Как сократить затраты на IT: мониторинг подозрительных действий vs системы DLPКак сократить затраты на IT: мониторинг подозрительных действий vs системы DLP
Как сократить затраты на IT: мониторинг подозрительных действий vs системы DLP
 
Внедрение систем мониторинга и защиты информации
Внедрение систем мониторинга и защиты информации Внедрение систем мониторинга и защиты информации
Внедрение систем мониторинга и защиты информации
 
Задачи бизнеса и эволюция DLP: какова следующая ступень?
Задачи бизнеса и эволюция DLP: какова следующая ступень?Задачи бизнеса и эволюция DLP: какова следующая ступень?
Задачи бизнеса и эволюция DLP: какова следующая ступень?
 
Politics
PoliticsPolitics
Politics
 
Системы мониторинга элементов системы безопасности распределённых объектов
Системы мониторинга элементов системы безопасности распределённых объектовСистемы мониторинга элементов системы безопасности распределённых объектов
Системы мониторинга элементов системы безопасности распределённых объектов
 
Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14
 
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
 
SearchInform DLP
SearchInform DLPSearchInform DLP
SearchInform DLP
 
пр вебинар эволюция Dlp iw 07 2013
пр вебинар эволюция Dlp iw 07 2013пр вебинар эволюция Dlp iw 07 2013
пр вебинар эволюция Dlp iw 07 2013
 
SearchInform. Николай Сорокин. "Как выбрать идеальную DLP-систему?"
SearchInform. Николай Сорокин. "Как выбрать идеальную DLP-систему?"SearchInform. Николай Сорокин. "Как выбрать идеальную DLP-систему?"
SearchInform. Николай Сорокин. "Как выбрать идеальную DLP-систему?"
 
SAM за 7 шагов. Рецепт для небольших компаний
SAM за 7 шагов. Рецепт для небольших компанийSAM за 7 шагов. Рецепт для небольших компаний
SAM за 7 шагов. Рецепт для небольших компаний
 
SAM за 7 шагов. Рецепт для небольших компаний
SAM за 7 шагов. Рецепт для небольших компанийSAM за 7 шагов. Рецепт для небольших компаний
SAM за 7 шагов. Рецепт для небольших компаний
 

More from Expolink

Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Expolink
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...Expolink
 
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...Expolink
 
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"Expolink
 
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Expolink
 
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Expolink
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Expolink
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...Expolink
 
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Expolink
 
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...Expolink
 
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...Expolink
 
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Expolink
 
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"Expolink
 
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Expolink
 
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Expolink
 
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Expolink
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Expolink
 
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Expolink
 
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Expolink
 
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."Expolink
 

More from Expolink (20)

Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
 
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
 
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
 
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
 
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
 
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
 
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
 
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
 
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
 
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
 
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
 
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
 
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
 
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
 
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
 

InfoWatch. Дмитрий Бабушкин. "Жизненный цикл внедрения решения InfoWatch: от идеи до результата"

  • 1. ЖИЗНЕННЫЙ ЦИКЛ ВНЕДРЕНИЯ РЕШЕНИЯ INFOWATCH: ОТ ИДЕИ ДО РЕЗУЛЬТАТА Дмитрий Бабушкин Региональный менеджер Infowatch
  • 2. InfoWatch Traffic Monitor Контрольные точки проекта Идея Какие потребности и возможности у заказчика?1 Уровень зрелости заказчика Кто будет работать с системой? Где взять ресурсы3 Люди и ресурсы3 С чего начать и какие данные контролировать в первую очередь?4 Преднастройка Настройка политик Как определить что система работает и ловит именно «те» инциденты?3 «Заточка» системы5 Точечная настройка Аудит2 Состояние системы В каком состоянии сейчас находится информационная безопасность компании?
  • 3. InfoWatch Traffic Monitor Этап 1: уровень зрелости заказчика • Решение InfoWatch обладает всеми необходимыми лицензиями и сертификатами • Входит в реестр отечественного программного обеспечения • Соответствует отраслевым стандартам Есть проблема, рассматривают решение Явных проблем нет, ИБ-специалисты хотят Спущено сверху, мотивация отсутствует • Автоматизация бизнес- процессов • Замещение функционала других ИТ- систем (почтовый архив) • Экономия на ИБ • Демонстрация системы с конкретными результатами • Обоснование выбора DLP-решение • Экономическое обоснование выбора DLP-решения, анализ возможных рисков и утечек
  • 4. InfoWatch Traffic Monitor Этап 2: состояние системы Итог этапаШаг 2 Анализ существующей нормативной документации в области ИБ Разработка перечня информации ограниченного доступа Цели этапа: • Выявление информации ограниченного доступа • Категоризация информации • Создание перечня информации ограниченного доступа Формализовано понимание, какую именно информацию требуется защищать Документ этапа «Перечень информации ограниченного доступа» Шаг 1
  • 5. InfoWatch Traffic Monitor Этап 3: Люди и ресурсы Выделить физических или виртуальных ресурсов, купить или арендовать Нанять или назначить специалиста по ИБ Подписать доп. соглашение с сотрудниками (рекомендовано InfoWatch) Качественное внедрение от InfoWatch и партнеров Обучение специалистов Техподдержка InfoWatch Задача Решение • Откуда взять ресурсы? • Кто занимается контролем? • Как решить вопрос лояльности сотрудников? • Как обеспечить эффективную работу системы? InfoWatch рекомендует: сотрудники компании должны знать о контроле рабочих процессов, для этого с ними заключается доп. соглашение
  • 6. InfoWatch Traffic Monitor Этап 4: преднастройка Шаг 1 Итог этапа Внедрение политик в DLP-систему Контроль результатов срабатывания системы, анализ Фиксируются факты нелегитимного выхода информации ограниченного доступа за пределы охраняемого периметра. Количество ложноположительных срабатываний снижено до приемлемого уровня Цели этапа: • Повышение числа срабатываний системы при снижении количества ложноположительных срабатываний Документы этапа: «Положение о мониторинге и контроле», «Концепция настройки политик DLP-системы» (корректировка при необходимости) Корректировка политик DLP-системы Передача инцидентов на расследованиеДонастройка политик DLP-системы ИнцидентШаг 2 Шаг 3Шаг 4
  • 7. InfoWatch Traffic Monitor Этап 5: точечная настройка Шаг 1 Шаг 2 Шаг 3 Выявление заинтересованных подразделений, их целей Разработка процедур мониторинга и выявления инцидентов Разработана процедура выявления и реагирования на инциденты, связанные с утечками информации ограниченного доступа Цели этапа: • Создание и регламентирование процедур эффективного расследования инцидентов, связанных с утечками информации ограниченного доступа Разработка процедур реагирования на инциденты и их расследования Итог этапа «Регламент реагирования на инциденты, связанные с утечками информации ограниченного доступа» «Готовые шаблоны решаемых задач»
  • 9. Базы контентной фильтрации Оптическое распознавание символов (OCR) Детектор эталонных документов Комбинированные объекты защиты Детектор выгрузок из баз данных Детектор заполненных анкет Детектор печатей Лингвистический анализ Детектор графических объектов InfoWatch Traffic Monitor Технологии анализа контента
  • 10. InfoWatch Vision ОТЧЕТЫ, ГРАФИКИ, ГРАФ СВЯЗЕЙ, ДОСЬЕ…
  • 12. InfoWatch Traffic Monitor Схема работы: Device Monitor Mobile
  • 13. InfoWatch Traffic Monitor Схема работы: Device Monitor
  • 15. InfoWatch Traffic Monitor Лицензии и сертификаты InfoWatch Traffic Monitor сертифицирован ФСТЭК России Компания InfoWatch является лицензиатом ФСБ России InfoWatch входит в Ассоциацию Разработчиков Программных Продуктов «Отечественный Софт» Обладает сертификатом Газпромсерт и аккредитацией ЦБ РФ Обеспечивает соответствие ряду требований регуляторов
  • 16. ГК INFOWATCH Клиенты Банки и финансы Энергетика Государственный сектор Федеральная Таможенная Служба Министерство Финансов Российской Федерации Федеральная налоговая служба Министерство обороны Российской Федерации Правительство Тульской области МЧС России Нефтегазовый сектор Телекоммуникации Страхование Торговля Промышленность Московский вертолетный завод им. М.Л. Миля Фармацевтика Транспорт и логистика
  • 17. Спасибо за внимание! Ваши вопросы? Москва, 2016