SlideShare a Scribd company logo
1 of 21
Download to read offline
Подход компании Softline
           при внедрении DLP-систем
Cloud
Software
Services




                                           Макарова Ольга
                      Руководитель направления по ИБ УрФО
Содержание
1. О DLP-системы
2. Проблемы внедрения DLP-системы
3. Подход компании Softline при внедрении DLP-систем
Инциденты, связанные с утечкой конфиденциальной
                    информации

 Август 2011 страховая компания АСС скомпрометировала
  персональные данные 7 тыс. клиентов.

 Июль 2011 сотрудники Pulaski Bank трудились на конкурента
  работодателя.

 Январь 2008 июнь 2009 директор по управлению бизнес-
  процессами в Yahoo! разглашал конфиденциальную
  информацию о сделках – 389 тыс. долларов упущенной
  прибыли.
Первый шаг к решению проблемы – признание ее
наличия

                              Рассылает
                               почту по
      Забирает                 ошибке
     наработки

                 Сотрудник

         Передает                «Сливает»
          бизнес-               клиентскую
           планы                   базу
         бывшему
          коллеге


   Допускаете такую возможность в Вашей
                 Компании?
Общее сведения о DLP

   Напомним, что (по определению Gartner) DLP-технология
представляет собой набор подходов и методов проверки,
позволяющих распознавать и классифицировать информацию,
записанную в объекте (например, в сообщении электронной
почты, файле, приложении), который хранится в памяти
компьютера, находится в использовании или передается по
каналам связи, а также динамически применять к этим
объектам разные правила, начиная от передачи уведомлений и
заканчивая блокировкой.

   DLP системы предназначены для мониторинга и аудита, для
обнаружения и предотвращения пересылки конфиденциальных
данных за пределы компании по электронной почте, через
сервисы мгновенных сообщений (такие как IСQ и т.д.) и через
Web (Web-почта, форумы, чаты и т. п.), а также копирования
данных на сменные носители и отправки на печать.

  Data Loss Prevention и Data Leak Prevention…
Основные методы определения
              конфиденциальной информации

 Лингвистический анализ информации;

 Регулярные выражения (шаблоны);

 Характеристики файловой информации;

 Цифровые отпечатки;

 Метки.



В современных DLP системах используются комбинации этих методов.
Типичная структура DLP решения
Проблема существует. Что делать?

        Решили использовать DLP-систему…




   Купили    Установили   Включили




              Защищены?
Проблема существует. Что делать?


 Система DLP должна решить все проблемы, о
         них много пишут и говорят.
Почему нет?


                  Неясно, как         Снова утечки
                 реагировать на       защищаемых
                  инциденты?            данных?




                                                     Главный бухгалтер
    Слишком                                          не смог отправить
 большой объем                                       финансовый отчет
  оповещений?                  Нужно                    директору на
                                                       личную почту?
                                снова
                             исправлять
                              ситуацию
Сначала нужно ответить себе на вопросы:



         Что конкретно защищаем?


           От кого защищаем?


         Как может произойти утечка?
Что же конкретно защищаем?



                         Конфиденциальная
                            информация



Владелец                                                Формат



           Критичность                      Информационны
                                               е потоки

                          Места хранения
От кого защищаемся?
                                     Постановка
 Тип поведения    Умысел   Корысть                 Действия
                                       задачи

Халатный           Нет       Нет        Нет              Случайные


Манипулируемый     Нет       Нет        Нет       Непреднамеренные


Обиженный           Да       Нет        Сам           Сознательные


Нелояльный          Да       Нет        Сам           Сознательные


Подрабатывающий     Да       Да      СамИзвне        Сознательные

                                                      Сознательные,
Внедренный          Да       Да        Извне
                                                    спланированные
Как может произойти утечка?




Адресат:
• Случайный получатель
• Конкуренты
• Неопределенное лицо
Модель состояний защищаемых информационных
                   активов

     При определении сценариев утечки данных удобно
       использовать модель состояний и переходов
Выявление сценариев угроз информационным
                  активам




Начальное   Событие   Состояние       Событие   Конечное
                                  …
состояние     №1         №1             №Х      состояние
Пример табличной модели угроз
   №
                                             События/Состояния
сценария
                             Хранение
                           информации на
  S1.1
                              съемных
                             носителях

  S1.2


                                                                        Хранение информации на
S1.2.1.1
                                                                           съемных носителях
           Вынос рабочей
              станции,                       Копирование информации      Хранение информации в
S1.2.1.2     ноутбука,                          на рабочую станцию     хранилище резервных копий
              носителя       Хранение и
           информации за      обработка
            периметр КЗ    информации на                                Хранение информации на
S1.2.1.3
                           рабочей станции                                 файловом сервере

                                                Подготовка отчета с      Хранение и обработка
S1.2.2.1                                     использованием штатного       информации в БД
                                                   функционала               приложения


                                              Выгрузка информации в      Хранение и обработка
S1.2.3.1                                      файл через выполнение        информации в БД
                                                   SQL-запроса               приложения
Разработка архитектуры решения по защите
            конфиденциальной информации

 Изучение нормативно-регламентной документации организации в
  сфере информационной безопасности

 Технический аудит архитектуры сети организации и используемых
  средств защиты информации

 Разработка Технического задания на внедрение системы защиты от
  утечек конфиденциальной информации (ТЗ)

 Определение наиболее подходящей системы DLP для Заказчика

 Описание политик работы DLP системы

 Формирование рекомендаций по повышению общего уровня
  защищенности конфиденциальной информации
Внедрение системы DLP

 Формирование рабочей группы Исполнителя и Заказчика,
  согласование план-графика работ и т.д.

 Поставка и подготовка оборудования для установки системы DLP

 Установка системы на тестовую среду организации

 Настройка политик работ системы в соответствии с требованиями ТЗ

 Тестирование системы заявленным требованиям

 Масштабирование системы на ресурсы организации

 Ввод системы в промышленную эксплуатацию

 Разработка документации по проекту (положения, регламенты,
  инструкции и т.д.)
Выгоды

«Активный» режим работы DLP-системы:

 блокирование утечек информации;
 снижение юридических и репутационных
  рисков;
 «Value» для компании!
Services   Software   Cloud




           ?
                              Спасибо за внимание

More Related Content

Viewers also liked

Комплексные инженерные решения ECSO GmbH для ЦОД
Комплексные инженерные решения ECSO GmbH для ЦОДКомплексные инженерные решения ECSO GmbH для ЦОД
Комплексные инженерные решения ECSO GmbH для ЦОДExpolink
 
эффективные меры борьбы с киберпреступностью Group ib
эффективные меры борьбы с киберпреступностью Group ibэффективные меры борьбы с киберпреступностью Group ib
эффективные меры борьбы с киберпреступностью Group ibExpolink
 
обзор решения Kaspersky security для виртуальных сред
обзор решения Kaspersky security для виртуальных средобзор решения Kaspersky security для виртуальных сред
обзор решения Kaspersky security для виртуальных средExpolink
 
Услуги компании Экспо-Линк
Услуги компании Экспо-ЛинкУслуги компании Экспо-Линк
Услуги компании Экспо-ЛинкExpolink
 
облачные технологии от лаборатории касперского
облачные технологии от лаборатории касперскогооблачные технологии от лаборатории касперского
облачные технологии от лаборатории касперскогоExpolink
 
защищенная почта для пользователей I os устройств
защищенная почта для пользователей I os устройствзащищенная почта для пользователей I os устройств
защищенная почта для пользователей I os устройствExpolink
 
BSS:Мобильный банк
BSS:Мобильный банкBSS:Мобильный банк
BSS:Мобильный банкExpolink
 
архив электронных документов
архив электронных документовархив электронных документов
архив электронных документовExpolink
 
как сделать правильный выбор на рынке Dlp систем
как сделать правильный выбор на рынке Dlp системкак сделать правильный выбор на рынке Dlp систем
как сделать правильный выбор на рынке Dlp системExpolink
 
современные ит угрозы защити свой гаджет, как самого себя!
современные ит угрозы защити свой гаджет, как самого себя!современные ит угрозы защити свой гаджет, как самого себя!
современные ит угрозы защити свой гаджет, как самого себя!Expolink
 
как может работать накопленная информация обзор аналитических решений
как может работать накопленная информация обзор аналитических решенийкак может работать накопленная информация обзор аналитических решений
как может работать накопленная информация обзор аналитических решенийExpolink
 
мошенничество в дбо ситуация, тенденции, методы решения
мошенничество в дбо ситуация, тенденции, методы решениямошенничество в дбо ситуация, тенденции, методы решения
мошенничество в дбо ситуация, тенденции, методы решенияExpolink
 
гибридная облачная модель на базе System center 2012 sp1
гибридная облачная модель на базе System center 2012 sp1гибридная облачная модель на базе System center 2012 sp1
гибридная облачная модель на базе System center 2012 sp1Expolink
 
безопасный удалённый доступ
безопасный удалённый доступбезопасный удалённый доступ
безопасный удалённый доступExpolink
 
сравнение статических и динамических ибп при построении цод
сравнение статических и динамических ибп при построении цодсравнение статических и динамических ибп при построении цод
сравнение статических и динамических ибп при построении цодExpolink
 
Факторинг: умный рост и развитие бизнеса
Факторинг: умный рост и развитие бизнесаФакторинг: умный рост и развитие бизнеса
Факторинг: умный рост и развитие бизнесаExpolink
 

Viewers also liked (16)

Комплексные инженерные решения ECSO GmbH для ЦОД
Комплексные инженерные решения ECSO GmbH для ЦОДКомплексные инженерные решения ECSO GmbH для ЦОД
Комплексные инженерные решения ECSO GmbH для ЦОД
 
эффективные меры борьбы с киберпреступностью Group ib
эффективные меры борьбы с киберпреступностью Group ibэффективные меры борьбы с киберпреступностью Group ib
эффективные меры борьбы с киберпреступностью Group ib
 
обзор решения Kaspersky security для виртуальных сред
обзор решения Kaspersky security для виртуальных средобзор решения Kaspersky security для виртуальных сред
обзор решения Kaspersky security для виртуальных сред
 
Услуги компании Экспо-Линк
Услуги компании Экспо-ЛинкУслуги компании Экспо-Линк
Услуги компании Экспо-Линк
 
облачные технологии от лаборатории касперского
облачные технологии от лаборатории касперскогооблачные технологии от лаборатории касперского
облачные технологии от лаборатории касперского
 
защищенная почта для пользователей I os устройств
защищенная почта для пользователей I os устройствзащищенная почта для пользователей I os устройств
защищенная почта для пользователей I os устройств
 
BSS:Мобильный банк
BSS:Мобильный банкBSS:Мобильный банк
BSS:Мобильный банк
 
архив электронных документов
архив электронных документовархив электронных документов
архив электронных документов
 
как сделать правильный выбор на рынке Dlp систем
как сделать правильный выбор на рынке Dlp системкак сделать правильный выбор на рынке Dlp систем
как сделать правильный выбор на рынке Dlp систем
 
современные ит угрозы защити свой гаджет, как самого себя!
современные ит угрозы защити свой гаджет, как самого себя!современные ит угрозы защити свой гаджет, как самого себя!
современные ит угрозы защити свой гаджет, как самого себя!
 
как может работать накопленная информация обзор аналитических решений
как может работать накопленная информация обзор аналитических решенийкак может работать накопленная информация обзор аналитических решений
как может работать накопленная информация обзор аналитических решений
 
мошенничество в дбо ситуация, тенденции, методы решения
мошенничество в дбо ситуация, тенденции, методы решениямошенничество в дбо ситуация, тенденции, методы решения
мошенничество в дбо ситуация, тенденции, методы решения
 
гибридная облачная модель на базе System center 2012 sp1
гибридная облачная модель на базе System center 2012 sp1гибридная облачная модель на базе System center 2012 sp1
гибридная облачная модель на базе System center 2012 sp1
 
безопасный удалённый доступ
безопасный удалённый доступбезопасный удалённый доступ
безопасный удалённый доступ
 
сравнение статических и динамических ибп при построении цод
сравнение статических и динамических ибп при построении цодсравнение статических и динамических ибп при построении цод
сравнение статических и динамических ибп при построении цод
 
Факторинг: умный рост и развитие бизнеса
Факторинг: умный рост и развитие бизнесаФакторинг: умный рост и развитие бизнеса
Факторинг: умный рост и развитие бизнеса
 

Similar to подход компании Softline при внедрении dlp систем

Как довести проект по информационной безопасности до ума
Как довести проект по информационной безопасности до умаКак довести проект по информационной безопасности до ума
Как довести проект по информационной безопасности до умаInfoWatch
 
DLP 9.4 - новые возможности защиты от утечек
DLP 9.4 - новые возможности защиты от утечекDLP 9.4 - новые возможности защиты от утечек
DLP 9.4 - новые возможности защиты от утечекVladyslav Radetsky
 
Надежная защита от утечек информации в условиях современных тенденций ИТ
Надежная защита от утечек информации в условиях современных тенденций ИТНадежная защита от утечек информации в условиях современных тенденций ИТ
Надежная защита от утечек информации в условиях современных тенденций ИТBAKOTECH
 
DLP-системы
DLP-системыDLP-системы
DLP-системыSoftline
 
Задачи бизнеса и эволюция DLP: какова следующая ступень?
Задачи бизнеса и эволюция DLP: какова следующая ступень?Задачи бизнеса и эволюция DLP: какова следующая ступень?
Задачи бизнеса и эволюция DLP: какова следующая ступень?InfoWatch
 
Презентация Евгения Матюшёнка с конференции «SIEM в банковской сфере: автомат...
Презентация Евгения Матюшёнка с конференции «SIEM в банковской сфере: автомат...Презентация Евгения Матюшёнка с конференции «SIEM в банковской сфере: автомат...
Презентация Евгения Матюшёнка с конференции «SIEM в банковской сфере: автомат...Банковское обозрение
 
Сергей Вахонин (Смарт Лайн Инк) "Эффективная защита от утечек данных"
Сергей Вахонин (Смарт Лайн Инк) "Эффективная защита от утечек данных"Сергей Вахонин (Смарт Лайн Инк) "Эффективная защита от утечек данных"
Сергей Вахонин (Смарт Лайн Инк) "Эффективная защита от утечек данных"Expolink
 
Device lock 7 2013 code ib нн
Device lock 7 2013 code ib ннDevice lock 7 2013 code ib нн
Device lock 7 2013 code ib ннExpolink
 
Защита данных безнеса с помощью шифрования
Защита данных безнеса с помощью шифрованияЗащита данных безнеса с помощью шифрования
Защита данных безнеса с помощью шифрованияVladyslav Radetsky
 
Обеспечение безопасности активов современного бизнеса с помощью криптографии
Обеспечение безопасности активов современного бизнеса с помощью криптографии Обеспечение безопасности активов современного бизнеса с помощью криптографии
Обеспечение безопасности активов современного бизнеса с помощью криптографии BAKOTECH
 
Device lock - Эффективная защита от утечек данных
Device lock - Эффективная защита от утечек данныхDevice lock - Эффективная защита от утечек данных
Device lock - Эффективная защита от утечек данныхExpolink
 
Практические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLPПрактические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLPDialogueScience
 
Управление инцидентами информационной безопасности с помощью DLP Solar Dozor
Управление инцидентами информационной безопасности с помощью DLP Solar DozorУправление инцидентами информационной безопасности с помощью DLP Solar Dozor
Управление инцидентами информационной безопасности с помощью DLP Solar DozorSolar Security
 
Device lock (code-ib пермь)
 Device lock (code-ib пермь) Device lock (code-ib пермь)
Device lock (code-ib пермь)Expolink
 
Смарт Лайн Инк. Сергей Вахонин: "Построение эффективной DLP системы. DeviceLock"
Смарт Лайн Инк. Сергей Вахонин: "Построение эффективной DLP системы. DeviceLock"Смарт Лайн Инк. Сергей Вахонин: "Построение эффективной DLP системы. DeviceLock"
Смарт Лайн Инк. Сергей Вахонин: "Построение эффективной DLP системы. DeviceLock"Expolink
 
Практические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLPПрактические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLPDialogueScience
 
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...Expolink
 

Similar to подход компании Softline при внедрении dlp систем (20)

Как довести проект по информационной безопасности до ума
Как довести проект по информационной безопасности до умаКак довести проект по информационной безопасности до ума
Как довести проект по информационной безопасности до ума
 
DLP 9.4 - новые возможности защиты от утечек
DLP 9.4 - новые возможности защиты от утечекDLP 9.4 - новые возможности защиты от утечек
DLP 9.4 - новые возможности защиты от утечек
 
Надежная защита от утечек информации в условиях современных тенденций ИТ
Надежная защита от утечек информации в условиях современных тенденций ИТНадежная защита от утечек информации в условиях современных тенденций ИТ
Надежная защита от утечек информации в условиях современных тенденций ИТ
 
DLP-системы
DLP-системыDLP-системы
DLP-системы
 
пр вебинар эволюция Dlp iw 07 2013
пр вебинар эволюция Dlp iw 07 2013пр вебинар эволюция Dlp iw 07 2013
пр вебинар эволюция Dlp iw 07 2013
 
Задачи бизнеса и эволюция DLP: какова следующая ступень?
Задачи бизнеса и эволюция DLP: какова следующая ступень?Задачи бизнеса и эволюция DLP: какова следующая ступень?
Задачи бизнеса и эволюция DLP: какова следующая ступень?
 
Презентация Евгения Матюшёнка с конференции «SIEM в банковской сфере: автомат...
Презентация Евгения Матюшёнка с конференции «SIEM в банковской сфере: автомат...Презентация Евгения Матюшёнка с конференции «SIEM в банковской сфере: автомат...
Презентация Евгения Матюшёнка с конференции «SIEM в банковской сфере: автомат...
 
Сергей Вахонин (Смарт Лайн Инк) "Эффективная защита от утечек данных"
Сергей Вахонин (Смарт Лайн Инк) "Эффективная защита от утечек данных"Сергей Вахонин (Смарт Лайн Инк) "Эффективная защита от утечек данных"
Сергей Вахонин (Смарт Лайн Инк) "Эффективная защита от утечек данных"
 
RuSIEM
RuSIEMRuSIEM
RuSIEM
 
Device lock 7 2013 code ib нн
Device lock 7 2013 code ib ннDevice lock 7 2013 code ib нн
Device lock 7 2013 code ib нн
 
Защита данных безнеса с помощью шифрования
Защита данных безнеса с помощью шифрованияЗащита данных безнеса с помощью шифрования
Защита данных безнеса с помощью шифрования
 
Обеспечение безопасности активов современного бизнеса с помощью криптографии
Обеспечение безопасности активов современного бизнеса с помощью криптографии Обеспечение безопасности активов современного бизнеса с помощью криптографии
Обеспечение безопасности активов современного бизнеса с помощью криптографии
 
Device lock - Эффективная защита от утечек данных
Device lock - Эффективная защита от утечек данныхDevice lock - Эффективная защита от утечек данных
Device lock - Эффективная защита от утечек данных
 
Практические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLPПрактические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLP
 
пр Управление инцидентами ИБ (Dozor) v.2.1
пр Управление инцидентами ИБ (Dozor) v.2.1пр Управление инцидентами ИБ (Dozor) v.2.1
пр Управление инцидентами ИБ (Dozor) v.2.1
 
Управление инцидентами информационной безопасности с помощью DLP Solar Dozor
Управление инцидентами информационной безопасности с помощью DLP Solar DozorУправление инцидентами информационной безопасности с помощью DLP Solar Dozor
Управление инцидентами информационной безопасности с помощью DLP Solar Dozor
 
Device lock (code-ib пермь)
 Device lock (code-ib пермь) Device lock (code-ib пермь)
Device lock (code-ib пермь)
 
Смарт Лайн Инк. Сергей Вахонин: "Построение эффективной DLP системы. DeviceLock"
Смарт Лайн Инк. Сергей Вахонин: "Построение эффективной DLP системы. DeviceLock"Смарт Лайн Инк. Сергей Вахонин: "Построение эффективной DLP системы. DeviceLock"
Смарт Лайн Инк. Сергей Вахонин: "Построение эффективной DLP системы. DeviceLock"
 
Практические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLPПрактические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLP
 
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...
 

More from Expolink

Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Expolink
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...Expolink
 
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...Expolink
 
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"Expolink
 
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Expolink
 
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Expolink
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Expolink
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...Expolink
 
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Expolink
 
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...Expolink
 
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...Expolink
 
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Expolink
 
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"Expolink
 
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Expolink
 
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Expolink
 
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Expolink
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Expolink
 
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Expolink
 
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Expolink
 
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."Expolink
 

More from Expolink (20)

Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
 
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
 
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
 
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
 
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
 
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
 
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
 
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
 
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
 
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
 
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
 
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
 
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
 
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
 
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
 

подход компании Softline при внедрении dlp систем

  • 1. Подход компании Softline при внедрении DLP-систем Cloud Software Services Макарова Ольга Руководитель направления по ИБ УрФО
  • 2. Содержание 1. О DLP-системы 2. Проблемы внедрения DLP-системы 3. Подход компании Softline при внедрении DLP-систем
  • 3. Инциденты, связанные с утечкой конфиденциальной информации  Август 2011 страховая компания АСС скомпрометировала персональные данные 7 тыс. клиентов.  Июль 2011 сотрудники Pulaski Bank трудились на конкурента работодателя.  Январь 2008 июнь 2009 директор по управлению бизнес- процессами в Yahoo! разглашал конфиденциальную информацию о сделках – 389 тыс. долларов упущенной прибыли.
  • 4. Первый шаг к решению проблемы – признание ее наличия Рассылает почту по Забирает ошибке наработки Сотрудник Передает «Сливает» бизнес- клиентскую планы базу бывшему коллеге Допускаете такую возможность в Вашей Компании?
  • 5. Общее сведения о DLP Напомним, что (по определению Gartner) DLP-технология представляет собой набор подходов и методов проверки, позволяющих распознавать и классифицировать информацию, записанную в объекте (например, в сообщении электронной почты, файле, приложении), который хранится в памяти компьютера, находится в использовании или передается по каналам связи, а также динамически применять к этим объектам разные правила, начиная от передачи уведомлений и заканчивая блокировкой. DLP системы предназначены для мониторинга и аудита, для обнаружения и предотвращения пересылки конфиденциальных данных за пределы компании по электронной почте, через сервисы мгновенных сообщений (такие как IСQ и т.д.) и через Web (Web-почта, форумы, чаты и т. п.), а также копирования данных на сменные носители и отправки на печать. Data Loss Prevention и Data Leak Prevention…
  • 6. Основные методы определения конфиденциальной информации  Лингвистический анализ информации;  Регулярные выражения (шаблоны);  Характеристики файловой информации;  Цифровые отпечатки;  Метки. В современных DLP системах используются комбинации этих методов.
  • 8. Проблема существует. Что делать? Решили использовать DLP-систему… Купили Установили Включили Защищены?
  • 9. Проблема существует. Что делать? Система DLP должна решить все проблемы, о них много пишут и говорят.
  • 10. Почему нет? Неясно, как Снова утечки реагировать на защищаемых инциденты? данных? Главный бухгалтер Слишком не смог отправить большой объем финансовый отчет оповещений? Нужно директору на личную почту? снова исправлять ситуацию
  • 11. Сначала нужно ответить себе на вопросы: Что конкретно защищаем? От кого защищаем? Как может произойти утечка?
  • 12. Что же конкретно защищаем? Конфиденциальная информация Владелец Формат Критичность Информационны е потоки Места хранения
  • 13. От кого защищаемся? Постановка Тип поведения Умысел Корысть Действия задачи Халатный Нет Нет Нет Случайные Манипулируемый Нет Нет Нет Непреднамеренные Обиженный Да Нет Сам Сознательные Нелояльный Да Нет Сам Сознательные Подрабатывающий Да Да СамИзвне Сознательные Сознательные, Внедренный Да Да Извне спланированные
  • 14. Как может произойти утечка? Адресат: • Случайный получатель • Конкуренты • Неопределенное лицо
  • 15. Модель состояний защищаемых информационных активов При определении сценариев утечки данных удобно использовать модель состояний и переходов
  • 16. Выявление сценариев угроз информационным активам Начальное Событие Состояние Событие Конечное … состояние №1 №1 №Х состояние
  • 17. Пример табличной модели угроз № События/Состояния сценария Хранение информации на S1.1 съемных носителях S1.2 Хранение информации на S1.2.1.1 съемных носителях Вынос рабочей станции, Копирование информации Хранение информации в S1.2.1.2 ноутбука, на рабочую станцию хранилище резервных копий носителя Хранение и информации за обработка периметр КЗ информации на Хранение информации на S1.2.1.3 рабочей станции файловом сервере Подготовка отчета с Хранение и обработка S1.2.2.1 использованием штатного информации в БД функционала приложения Выгрузка информации в Хранение и обработка S1.2.3.1 файл через выполнение информации в БД SQL-запроса приложения
  • 18. Разработка архитектуры решения по защите конфиденциальной информации  Изучение нормативно-регламентной документации организации в сфере информационной безопасности  Технический аудит архитектуры сети организации и используемых средств защиты информации  Разработка Технического задания на внедрение системы защиты от утечек конфиденциальной информации (ТЗ)  Определение наиболее подходящей системы DLP для Заказчика  Описание политик работы DLP системы  Формирование рекомендаций по повышению общего уровня защищенности конфиденциальной информации
  • 19. Внедрение системы DLP  Формирование рабочей группы Исполнителя и Заказчика, согласование план-графика работ и т.д.  Поставка и подготовка оборудования для установки системы DLP  Установка системы на тестовую среду организации  Настройка политик работ системы в соответствии с требованиями ТЗ  Тестирование системы заявленным требованиям  Масштабирование системы на ресурсы организации  Ввод системы в промышленную эксплуатацию  Разработка документации по проекту (положения, регламенты, инструкции и т.д.)
  • 20. Выгоды «Активный» режим работы DLP-системы:  блокирование утечек информации;  снижение юридических и репутационных рисков;  «Value» для компании!
  • 21. Services Software Cloud ? Спасибо за внимание