УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
управление электронными данными ограниченного доступа
1. KEEPING SECRETS SAFE
Компания и решения
Управление электронными данными
ограниченного доступа
Конференция «Код Безопасности»
4 октября 2012
г. Пермь
Евгений Преображенский, компания PERIMETRIX
2. Информационное обеспечение бизнеса
Реалии сегодняшнего дня
Концентрация информации на электронных носителях
увеличивается
Деловая среда становится все более виртуальной
Конфиденциальная информация, хранящаяся в электронном
виде, становится все более ликвидным активом, с высокой
тиражируемостью** и относительной простотой
конвертируемости в деньги
Традиционное электронное делопроизводство не
обеспечивает необходимого уровня защиты сведений,
содержащих конфиденциальную информацию
Факторы, усугубляющие проблему – коррупция,
корпоративное мошенничество («фрод»), текучесть кадров,
нерыночные методы конкуренции
**) Здесь под «тиражируемостью» понимается простота, в случае наличия легального доступа, клонирования (создания множества копий) одного и того
же информационного ресурса (актива), без потери его аутентичности и целостности
KEEPING SECRETS SAFE
3. Виды хранения деловой информации
Неструктурированная
информация
бизнесс
процессы
Структурированная
информация ТОЧКА
ПЕРЕХОДА
Transaction Portal СRM
system
KEEPING SECRETS SAFE
4. Неструктурированная информация
Реалии сегодняшнего дня
Средний объем информации, хранимой и
обрабатываемой пользователями в неструктурированном
виде, составляет ~ 40%*
86% компаний сталкиваются с постоянным увеличением
числа электронных документов, хранимых в
неструктурированном виде. Ежегодная скорость прироста
данного объема составляет ~ 7%
40%
*) Aberdeen Group. Securing Unstructured Data, 2009
KEEPING SECRETS SAFE
5. Что делать?
Информационная безопасность до недавнего
времени не являлась «информационной» т.к. не
имела отношения к защите и управлению
информацией как таковой
KEEPING SECRETS SAFE
6. DCSM: Информационно – “центричная” модель безопасности
Основной фокус DCSM – предоставление
«правильного» уровня безопасности на базе
бизнес – анализа ценности обрабатываемых
данных
Данные классифицируются по уровню их «ценности», без
отрыва от бизнес – процесса в котором они циркулируют
Такая классификация позволяет управлять атрибутами
контроля доступа к данным как пользователей так и
приложений (процессов), реализующих соответствующий
бизнес - процесс
Сервисы ИБ и обеспечивающие их технологии могут быть
выделены в отдельные интерфейсы, прямо поддерживающие
политики управления данными
DCSM не требует особенных изменений в сервисах ИБ, однако
необходимо преобразование (интеграция и внедрение)
технологий ИБ в интерфейсы и термины, понятные людям,
определяющим и управляющим бизнес – процессами.
Таким образом будет очевидна роль сервисов ИБ в поддержке
бизнес – процесса и соответственно, в достижении бизнес –
целей.
KEEPING SECRETS SAFE
7. DCSM: Роли и ответственность
Владелец
данных
Обеспечивает «режим»
Определяет ценность
(исполнение политик
данных и основные
требования по в
безопасности)
DATA
обеспечению защищаемых
отношении данными в
Оперирует
информационных
безопасностисоответствии с
строгом (политики)
активов, исходя из
политиками
классификационных
признаков
Пользователь Служба ИБ
KEEPING SECRETS SAFE
8. Классификация данных ограниченного доступа
Коммерческая информация (тайна)
- Ноухау
- Кострукторская (дизайнерская) документация
- Новые продукты
- Данные о клиентах
- Другое
Персональные данные
- Врачебная тайна
- Банковская тайна
- Другие
KEEPING SECRETS SAFE
9. Классификация с учетом рисков
ГДЕ ЖИВУТ ДАННЫЕ И НАСКОЛЬКО ОНИ
Неструктурированные
данные
ЗАЩИЩЕНЫ СЕЙЧАС (В ДАННЫЙ МОМЕНТ)
Данные извне C4
C3
C2
Структурированные
DATA C1
данные
Анализ данных и Матрица
бизнес - процессов классификации
ERP
Portal
СRM
КАКОВА СТОИМОСТЬ КОМПРОМЕТАЦИИ?
(УТЕЧКИ, ИСКАЖЕНИЯ, УНИЧТОЖЕНИЯ)
KEEPING SECRETS SAFE
10. Политики жизненного цикла КД
Должны учитывать:
Горизонтальная интеграция входящих и исходящих информационных потоков
конфиденциальной информации
Вертикальная интеграция с «бэкофисными» системами
Учет индустриальной специфики отрасли и бизнес-сценариев (SSBS, Security
Sensitive Business Scenarios)
KEEPING SECRETS SAFE
11. Разработка политик жизненного цикла КД
Бизнес процесс
Рабочий процесс Шаг 1 Шаг 2 Шаг n..
Пользователи и
«контейнеры»
Устройства, приложения, процессы, форматы….
KEEPING SECRETS SAFE
12. Подход Perimetrix
Управление жизненным циклом
классифицированной информации (данных)
ФУНКЦИОНАЛЬНЫЕ ВОЗМОЖНОСТИ PERIMETRIX
Первичная
Деклассификация
классификация Обработка и
модификация
Изменение уровня
Хранение
классификации
Обмен
KEEPING SECRETS SAFE
13. Применение политик (Perimetrix SafeUse)
1/1
СУБЪЕКТЫ ЗАЩИТЫ
АКТИВНЫЕ СУЩНОСТИ
БИЗНЕС – ПРОЦЕСС
1 ПОЛЬЗОВАТЕЛИ КИ КОНТЕЙНЕРЫ 2
ПРАВИЛА
ДОПУСКА
РАБОЧИЙ ПРОЦЕСС
ПОЛНОМОЧИЯ ДОВЕРЕННЫЙ ПЕРЕЧЕНЬ
Места хранения и обработки КИ
Форматы хранения КИ
C4 Приложения обработки КИ
Процессы обработки КИ
ЛОГИКА РАБОТЫ СИСТЕМЫ C3
АУДИРУЕМАЯ СРЕДА
Каналы транспортировки КИ
КЛАССИФИКАТОР
C2
5 КОНФИДЕНЦИАЛЬНОЙ
ИНФОРМАЦИИ
C1
6
3 4
ПАССИВНЫЕ СУЩНОСТИ
ЭЛЕКТРОННЫЕ ДОКУМЕНТЫ (ФАЙЛЫ) БАЗЫ ДАННЫХ И КОРП. ПРИЛОЖЕНИЯ
КЛАССИФИКАЦИЯ
LIFECYCLE MANAGEMENT LIFECYCLE MANAGEMENT
ТОПОЛОГИЯ КОМПЬЮТЕРНОЙ СИСТЕМЫ ПРОЦЕССЫ ХРАНЕНИЯ И ОБРАБОТКИ КИ
Регламенты инвентаризации КИ Классификация критичных бизнес-приложений
Автоматич. классификация в местах хранения Логика интеграции с корпоративным контентом
ОБЪЕКТЫ ЗАЩИТЫ
KEEPING SECRETS SAFE
14. Унифицированная модель событий (УМС)
1/2
СУБЪЕКТЫ ЗАЩИТЫ
АКТИВНЫЕ СУЩНОСТИ
ПОЛЬЗОВАТЕЛИ КИ КОНТЕЙНЕРЫ
ПОЛНОМОЧИЯ ДОВЕРЕННЫЙ ПЕРЕЧЕНЬ
ПОРЯДОК ПРИНЯТИЯ РЕШЕНИЙ:
Допустимый ЛОГИКА РАБОТЫ СИСТЕМЫ 1. Определить актуальный
АУДИРУЕМАЯ СРЕДА
Д/У* А/У*
уровень уровень информационного
объекта
2. Идентифицировать элементы
УМС:
контейнер-источник
Активная контейнер-приемник
Актуальный конфигурация Актуальный инициатора действия
уровень уровень (перемещения)
3. Сопоставить допустимые
уровни элементов УМС с
актуальным уровнем
ПАССИВНЫЕ СУЩНОСТИ
ЭЛЕКТРОННЫЕ ДОКУМЕНТЫ (ФАЙЛЫ) БАЗЫ ДАННЫХ И КОРП. ПРИЛОЖЕНИЯ информационного объекта
РАЗРЕШИТЬ
или
БЛОКИРОВАТЬ
ПЕРЕМЕЩЕНИЕ КИ
ОБЪЕКТЫ ЗАЩИТЫ
*) Уровень – комбинация грифа секретности и тематических признаков, назначенная субъекту/объекту защиты;
ДУ – допустимый уровень; АУ – актуальный уровень
KEEPING SECRETS SAFE
15. Применение политик обработки КИ
динамический доступ к сетевым ресурсам, переферийным устройствам и
локальным портам, в зависимости от категории обрабатываемой
пользователем КИ
наследование уровней КИ исходного документа всеми производными
файлами
расшифровка КИ возможна только на рабочем месте, находящимся под
защитой Системы
печать и создание твердых копий КИ возможно только на определенных
политикой ИБ устройствах
KEEPING SECRETS SAFE
16. Техническая архитектура Perimetrix SafeSpace
Perimetrix EIS
Интеграциия с корпорат.
приложениями и БД
перемещенеием данных
управление жизненным
классификация данных
DLP и автоматическая
Perimetrix SafeStore
Perimetrix SafeEdge
Perimetrix SafeUse
Криптозащита и
Управление
циклом
Perimetrix NetEx
Аналитика и выявление
атипичных активностей
Общая платформа и база данных
KEEPING SECRETS SAFE
17. Можно ли навсегда защититься от внутренних угроз?
«По-натоящему
безопасной можно
считать лишь
систему, которая
выключена,
замурована в
бетонный корпус,
заперта в
помещении со
свинцовыми
стенами и
охраняется
вооруженным
караулом.
Но и в этом случае
сомнения не
оставляют меня...»
Юджин
Спаффорд
KEEPING SECRETS SAFE
18. Cпасибо за внимание!
Компания Perimetrix
Россия и СНГ : ООО «ПЕРИМЕТРИКС» 119607, Москва, Мичуринский проспект, д. 45
Телефон: +7 495 737 99 91; Факс: +7 495 737 99 92
Германия и DACH: Perimetrix Systems GmbH Birkenstrasse 4a, 85107 Baar-Ebenhausen
Tel.: +49 (0) 8453 3399700; Fax: +49 (0) 8453 3399704
Южно – Африканская Республика: Perimetrix SA (Pty) Ltd Balblair Building, Kildrummy Office
Park,Cnr Witkoppen Road and Umhlanga Drive,
Paulshof, 2056
Tel: +27 11 319 7206; Fax: +27 86 669 7800
Израиль : скоро
KEEPING SECRETS SAFE