SlideShare a Scribd company logo
1 of 18
Download to read offline
KEEPING SECRETS SAFE




          Компания и решения

      Управление электронными данными
                  ограниченного доступа


                              Конференция «Код Безопасности»
                                               4 октября 2012
                                                     г. Пермь
                  Евгений Преображенский, компания PERIMETRIX
Информационное обеспечение бизнеса

                                   Реалии сегодняшнего дня
                                      Концентрация информации на электронных носителях
                                       увеличивается
                                      Деловая среда становится все более виртуальной
                                      Конфиденциальная информация, хранящаяся в электронном
                                       виде, становится все более ликвидным активом, с высокой
                                       тиражируемостью** и относительной простотой
                                       конвертируемости в деньги
                                      Традиционное электронное делопроизводство не
                                       обеспечивает необходимого уровня защиты сведений,
                                       содержащих конфиденциальную информацию
                                      Факторы, усугубляющие проблему – коррупция,
                                       корпоративное мошенничество («фрод»), текучесть кадров,
                                       нерыночные методы конкуренции




**) Здесь под «тиражируемостью» понимается простота, в случае наличия легального доступа, клонирования (создания множества копий) одного и того
же информационного ресурса (актива), без потери его аутентичности и целостности




                                                                                                           KEEPING SECRETS SAFE
Виды хранения деловой информации

                                            Неструктурированная
                                                информация


                 бизнесс
                процессы




     Структурированная
        информация                ТОЧКА
                                 ПЕРЕХОДА




Transaction   Portal       СRM
  system




                                                 KEEPING SECRETS SAFE
Неструктурированная информация

                                              Реалии сегодняшнего дня
                                                 Средний объем информации, хранимой и
                                                  обрабатываемой пользователями в неструктурированном
                                                  виде, составляет ~ 40%*
                                                 86% компаний сталкиваются с постоянным увеличением
                                                  числа электронных документов, хранимых в
                                                  неструктурированном виде. Ежегодная скорость прироста
                                                  данного объема составляет ~ 7%


                                                                                                40%




*) Aberdeen Group. Securing Unstructured Data, 2009




                                                                                      KEEPING SECRETS SAFE
Что делать?



 Информационная безопасность до недавнего
 времени не являлась «информационной» т.к. не
 имела отношения к защите и управлению
 информацией как таковой




                                     KEEPING SECRETS SAFE
DCSM: Информационно – “центричная” модель безопасности

            Основной фокус DCSM – предоставление
            «правильного» уровня безопасности на базе
            бизнес – анализа  ценности обрабатываемых
            данных
             Данные классифицируются по уровню их «ценности», без
            отрыва от бизнес – процесса в котором они циркулируют
             Такая классификация позволяет управлять атрибутами
            контроля доступа к данным как пользователей так и
            приложений (процессов), реализующих соответствующий
            бизнес - процесс
             Сервисы ИБ и обеспечивающие их технологии могут быть
            выделены в отдельные интерфейсы, прямо поддерживающие
            политики управления данными
             DCSM не требует особенных изменений в сервисах ИБ, однако
            необходимо преобразование (интеграция и внедрение)
            технологий ИБ в интерфейсы и термины, понятные людям,
            определяющим и управляющим бизнес – процессами.
            Таким образом будет очевидна роль сервисов ИБ в поддержке
            бизнес – процесса и соответственно, в достижении бизнес –
            целей.


                                                    KEEPING SECRETS SAFE
DCSM: Роли и ответственность


                           Владелец
                            данных




                       Обеспечивает «режим»
                     Определяет ценность
                       (исполнение политик
                     данных и основные
                     требования по в
                       безопасности)
                               DATA
                     обеспечению защищаемых
                       отношении данными в
                          Оперирует
                       информационных
                     безопасностисоответствии с
                          строгом (политики)
                       активов, исходя из
                          политиками
                       классификационных
                       признаков


      Пользователь                                Служба ИБ


                                                     KEEPING SECRETS SAFE
Классификация данных ограниченного доступа


Коммерческая информация (тайна)
-   Ноухау
-   Кострукторская (дизайнерская) документация
-   Новые продукты
-   Данные о клиентах
-   Другое


Персональные данные
- Врачебная тайна
- Банковская тайна
- Другие




                                                 KEEPING SECRETS SAFE
Классификация с учетом рисков




                           ГДЕ ЖИВУТ ДАННЫЕ И НАСКОЛЬКО ОНИ
 Неструктурированные
 данные
                           ЗАЩИЩЕНЫ СЕЙЧАС (В ДАННЫЙ МОМЕНТ)




      Данные извне                                                                  C4

                                                                               C3

                                                                          C2


Структурированные
                                            DATA                     C1

данные

                        Анализ данных и                Матрица
                       бизнес - процессов            классификации



ERP
      Portal
                 СRM

                            КАКОВА СТОИМОСТЬ КОМПРОМЕТАЦИИ?
                            (УТЕЧКИ, ИСКАЖЕНИЯ, УНИЧТОЖЕНИЯ)




                                                                     KEEPING SECRETS SAFE
Политики жизненного цикла КД

Должны учитывать:
   Горизонтальная интеграция входящих и исходящих информационных потоков
    конфиденциальной информации
   Вертикальная интеграция с «бэкофисными» системами
   Учет индустриальной специфики отрасли и бизнес-сценариев (SSBS, Security
    Sensitive Business Scenarios)




                                                           KEEPING SECRETS SAFE
Разработка политик жизненного цикла КД



Бизнес процесс




Рабочий процесс    Шаг 1           Шаг 2             Шаг n..




Пользователи и
«контейнеры»
                   Устройства, приложения, процессы, форматы….



                                                 KEEPING SECRETS SAFE
Подход Perimetrix
       Управление жизненным циклом
       классифицированной информации (данных)

                  ФУНКЦИОНАЛЬНЫЕ ВОЗМОЖНОСТИ PERIMETRIX


    Первичная
                                                                Деклассификация
  классификация                       Обработка и
                                      модификация




                       Изменение уровня
                                                    Хранение
                        классификации




                                          Обмен




                                                               KEEPING SECRETS SAFE
Применение политик (Perimetrix SafeUse)
                                                                                                                                                                   1/1
                                                          СУБЪЕКТЫ ЗАЩИТЫ
АКТИВНЫЕ СУЩНОСТИ




                                                                                                                                         БИЗНЕС – ПРОЦЕСС
                     1            ПОЛЬЗОВАТЕЛИ КИ                                                       КОНТЕЙНЕРЫ                  2




                                                                     ПРАВИЛА
                                                                     ДОПУСКА
                                                                                                                                         РАБОЧИЙ ПРОЦЕСС


                                    ПОЛНОМОЧИЯ                                                     ДОВЕРЕННЫЙ ПЕРЕЧЕНЬ
                                                                                                                                         Места хранения и обработки КИ
                                                                                                                                          Форматы хранения КИ
                                                                    C4                                                                    Приложения обработки КИ
                                                                                                                                          Процессы обработки КИ
                                    ЛОГИКА РАБОТЫ СИСТЕМЫ C3
АУДИРУЕМАЯ СРЕДА




                                                                                                                                          Каналы транспортировки КИ
                                                                                                   КЛАССИФИКАТОР
                                                              C2
                                                                                               5   КОНФИДЕНЦИАЛЬНОЙ
                                                                                                   ИНФОРМАЦИИ

                                                         C1


                                     6


                     3                                                                                                              4
ПАССИВНЫЕ СУЩНОСТИ




                          ЭЛЕКТРОННЫЕ ДОКУМЕНТЫ (ФАЙЛЫ)                                      БАЗЫ ДАННЫХ И КОРП. ПРИЛОЖЕНИЯ
                                                                         КЛАССИФИКАЦИЯ




                                 LIFECYCLE MANAGEMENT                                                LIFECYCLE MANAGEMENT


                         ТОПОЛОГИЯ КОМПЬЮТЕРНОЙ СИСТЕМЫ                                     ПРОЦЕССЫ ХРАНЕНИЯ И ОБРАБОТКИ КИ


                      Регламенты инвентаризации КИ                                       Классификация критичных бизнес-приложений
                      Автоматич. классификация в местах хранения                         Логика интеграции с корпоративным контентом


                                                          ОБЪЕКТЫ ЗАЩИТЫ




                                                                                                                                    KEEPING SECRETS SAFE
Унифицированная модель событий (УМС)
                                                                                                                                        1/2
                                                     СУБЪЕКТЫ ЗАЩИТЫ
АКТИВНЫЕ СУЩНОСТИ




                                  ПОЛЬЗОВАТЕЛИ КИ                            КОНТЕЙНЕРЫ




                                   ПОЛНОМОЧИЯ                           ДОВЕРЕННЫЙ ПЕРЕЧЕНЬ



                                                                                                                 ПОРЯДОК ПРИНЯТИЯ РЕШЕНИЙ:
                     Допустимый     ЛОГИКА РАБОТЫ СИСТЕМЫ                                                       1. Определить актуальный
АУДИРУЕМАЯ СРЕДА




                                                                                               Д/У*    А/У*
                       уровень                                                                                     уровень информационного
                                                                                                                   объекта
                                                                                                                2. Идентифицировать элементы
                                                                                                                   УМС:
                                                                                                                    контейнер-источник
                                                                            Активная                                контейнер-приемник
                     Актуальный                                             конфигурация       Актуальный           инициатора действия
                       уровень                                                                   уровень           (перемещения)
                                                                                                                3. Сопоставить допустимые
                                                                                                                   уровни элементов УМС с
                                                                                                                   актуальным уровнем
ПАССИВНЫЕ СУЩНОСТИ




                         ЭЛЕКТРОННЫЕ ДОКУМЕНТЫ (ФАЙЛЫ)            БАЗЫ ДАННЫХ И КОРП. ПРИЛОЖЕНИЯ                   информационного объекта




                                                                                                                        РАЗРЕШИТЬ
                                                                                                                           или
                                                                                                                       БЛОКИРОВАТЬ
                                                                                                                       ПЕРЕМЕЩЕНИЕ КИ




                                                      ОБЪЕКТЫ ЗАЩИТЫ


*) Уровень – комбинация грифа секретности и тематических признаков, назначенная субъекту/объекту защиты;
ДУ – допустимый уровень; АУ – актуальный уровень
                                                                                                              KEEPING SECRETS SAFE
Применение политик обработки КИ




 динамический  доступ к сетевым ресурсам, переферийным устройствам и
  локальным портам, в зависимости от категории обрабатываемой
  пользователем КИ
 наследование уровней КИ исходного документа всеми производными
  файлами
 расшифровка КИ возможна только на рабочем месте, находящимся под
  защитой Системы
 печать и создание твердых копий КИ возможно только на определенных
  политикой ИБ устройствах




                                                      KEEPING SECRETS SAFE
Техническая архитектура Perimetrix SafeSpace




                               Perimetrix EIS
                          Интеграциия с корпорат.
                            приложениями и БД




                                                    перемещенеием данных
 управление жизненным




                                                                                    классификация данных
                                                                                     DLP и автоматическая
   Perimetrix SafeStore




                                                                                      Perimetrix SafeEdge
                                                       Perimetrix SafeUse
     Криптозащита и




                                                          Управление
        циклом




                             Perimetrix NetEx
                          Аналитика и выявление
                          атипичных активностей




                          Общая платформа и база данных

                                                                            KEEPING SECRETS SAFE
Можно ли навсегда защититься от внутренних угроз?

                                     «По-натоящему
                                     безопасной можно
                                     считать лишь
                                     систему, которая
                                     выключена,
                                     замурована в
                                     бетонный корпус,
                                     заперта в
                                     помещении со
                                     свинцовыми
                                     стенами и
                                     охраняется
                                     вооруженным
                                     караулом.
                                     Но и в этом случае
                                     сомнения не
                                     оставляют меня...»


                                     Юджин
                                     Спаффорд


                                      KEEPING SECRETS SAFE
Cпасибо за внимание!


                                 Компания Perimetrix
  Россия и СНГ : ООО «ПЕРИМЕТРИКС» 119607, Москва, Мичуринский проспект, д. 45
 Телефон: +7 495 737 99 91; Факс: +7 495 737 99 92



  Германия и DACH: Perimetrix Systems GmbH Birkenstrasse 4a, 85107 Baar-Ebenhausen
 Tel.: +49 (0) 8453 3399700; Fax: +49 (0) 8453 3399704



  Южно – Африканская Республика: Perimetrix SA (Pty) Ltd Balblair Building, Kildrummy Office
 Park,Cnr Witkoppen Road and Umhlanga Drive,
 Paulshof, 2056
 Tel: +27 11 319 7206; Fax: +27 86 669 7800



 Израиль : скоро




                                                                             KEEPING SECRETS SAFE

More Related Content

What's hot

Varonis фигин
Varonis фигинVaronis фигин
Varonis фигинExpolink
 
PERSICON consultancy - Basics and methodology BSI IT-Grundschutz
PERSICON consultancy - Basics and methodology BSI IT-GrundschutzPERSICON consultancy - Basics and methodology BSI IT-Grundschutz
PERSICON consultancy - Basics and methodology BSI IT-GrundschutzMichail Harwardt
 
Практический подход Dell к хранению данных - Fluid Data
Практический подход Dell к хранению данных - Fluid DataПрактический подход Dell к хранению данных - Fluid Data
Практический подход Dell к хранению данных - Fluid DataDellTeam
 
Обзор продуктов в области информационной безопасности.
Обзор продуктов в области информационной безопасности. Обзор продуктов в области информационной безопасности.
Обзор продуктов в области информационной безопасности. Cisco Russia
 
Решения КРОК в области информационной безопасности
Решения КРОК в области информационной безопасностиРешения КРОК в области информационной безопасности
Решения КРОК в области информационной безопасностиinfoforum
 
Palm secure_презент_общее
Palm secure_презент_общееPalm secure_презент_общее
Palm secure_презент_общееMMI Group
 
Вебинар: DeviceLock - экспертный взгляд на DLP-технологии
Вебинар: DeviceLock - экспертный взгляд на DLP-технологииВебинар: DeviceLock - экспертный взгляд на DLP-технологии
Вебинар: DeviceLock - экспертный взгляд на DLP-технологииDialogueScience
 
Russian: Webcast Security Anonymization (TDA)
Russian: Webcast Security Anonymization (TDA)Russian: Webcast Security Anonymization (TDA)
Russian: Webcast Security Anonymization (TDA)Patric Dahse
 
Значимость интегрированной безопасности
Значимость интегрированной безопасностиЗначимость интегрированной безопасности
Значимость интегрированной безопасностиCisco Russia
 

What's hot (11)

Legalcamp 2.0
Legalcamp 2.0Legalcamp 2.0
Legalcamp 2.0
 
Cisco on DKP Russia 2008
Cisco on DKP Russia 2008Cisco on DKP Russia 2008
Cisco on DKP Russia 2008
 
Varonis фигин
Varonis фигинVaronis фигин
Varonis фигин
 
PERSICON consultancy - Basics and methodology BSI IT-Grundschutz
PERSICON consultancy - Basics and methodology BSI IT-GrundschutzPERSICON consultancy - Basics and methodology BSI IT-Grundschutz
PERSICON consultancy - Basics and methodology BSI IT-Grundschutz
 
Практический подход Dell к хранению данных - Fluid Data
Практический подход Dell к хранению данных - Fluid DataПрактический подход Dell к хранению данных - Fluid Data
Практический подход Dell к хранению данных - Fluid Data
 
Обзор продуктов в области информационной безопасности.
Обзор продуктов в области информационной безопасности. Обзор продуктов в области информационной безопасности.
Обзор продуктов в области информационной безопасности.
 
Решения КРОК в области информационной безопасности
Решения КРОК в области информационной безопасностиРешения КРОК в области информационной безопасности
Решения КРОК в области информационной безопасности
 
Palm secure_презент_общее
Palm secure_презент_общееPalm secure_презент_общее
Palm secure_презент_общее
 
Вебинар: DeviceLock - экспертный взгляд на DLP-технологии
Вебинар: DeviceLock - экспертный взгляд на DLP-технологииВебинар: DeviceLock - экспертный взгляд на DLP-технологии
Вебинар: DeviceLock - экспертный взгляд на DLP-технологии
 
Russian: Webcast Security Anonymization (TDA)
Russian: Webcast Security Anonymization (TDA)Russian: Webcast Security Anonymization (TDA)
Russian: Webcast Security Anonymization (TDA)
 
Значимость интегрированной безопасности
Значимость интегрированной безопасностиЗначимость интегрированной безопасности
Значимость интегрированной безопасности
 

Similar to управление электронными данными ограниченного доступа

DLP-системы
DLP-системыDLP-системы
DLP-системыSoftline
 
What is effective DLP solution
What is effective DLP solutionWhat is effective DLP solution
What is effective DLP solutionAleksey Lukatskiy
 
Data Centric Security Strategy
Data Centric Security StrategyData Centric Security Strategy
Data Centric Security StrategyAleksey Lukatskiy
 
Е.Николаев, IBS Datafort. Инфраструктура как сервис для финансовых корпораций
Е.Николаев, IBS Datafort. Инфраструктура как сервис для финансовых корпорацийЕ.Николаев, IBS Datafort. Инфраструктура как сервис для финансовых корпораций
Е.Николаев, IBS Datafort. Инфраструктура как сервис для финансовых корпорацийIBS
 
Три необходимых компонента для обеспечения безопасности при осуществлении пре...
Три необходимых компонента для обеспечения безопасности при осуществлении пре...Три необходимых компонента для обеспечения безопасности при осуществлении пре...
Три необходимых компонента для обеспечения безопасности при осуществлении пре...Cisco Russia
 
Softline: Информационная безопасность
Softline: Информационная безопасностьSoftline: Информационная безопасность
Softline: Информационная безопасностьSoftline
 
Informatica for Data Warehouse Optimisation and Data Lake Use-cases
Informatica for Data Warehouse Optimisation and Data Lake Use-casesInformatica for Data Warehouse Optimisation and Data Lake Use-cases
Informatica for Data Warehouse Optimisation and Data Lake Use-casesIlya Gershanov
 
подход к внедрению Dlp2
подход к внедрению Dlp2подход к внедрению Dlp2
подход к внедрению Dlp2Expolink
 
Услуги информационной безопасности
Услуги информационной безопасностиУслуги информационной безопасности
Услуги информационной безопасностиCTI2014
 
Microsoft. Дмитрий Поляков. "Защита корпоративной информации при доступе из с...
Microsoft. Дмитрий Поляков. "Защита корпоративной информации при доступе из с...Microsoft. Дмитрий Поляков. "Защита корпоративной информации при доступе из с...
Microsoft. Дмитрий Поляков. "Защита корпоративной информации при доступе из с...Expolink
 
McAfee Data Protection
McAfee Data ProtectionMcAfee Data Protection
McAfee Data ProtectionAndrei Novikau
 
Решение Informatica для миграции данных
Решение Informatica для миграции данных Решение Informatica для миграции данных
Решение Informatica для миграции данных Oleksii Tsipiniuk
 
Портфель корпоративных решений Cisco для защищенного ЦОД
Портфель корпоративных решений Cisco для защищенного ЦОДПортфель корпоративных решений Cisco для защищенного ЦОД
Портфель корпоративных решений Cisco для защищенного ЦОДCisco Russia
 
SOC and Enterprise Security. Аспекты внедрения. Декабрь 2012
SOC and Enterprise Security. Аспекты внедрения. Декабрь 2012SOC and Enterprise Security. Аспекты внедрения. Декабрь 2012
SOC and Enterprise Security. Аспекты внедрения. Декабрь 2012Ken Tulegenov
 
Общая презентация по Informatica
Общая презентация по Informatica Общая презентация по Informatica
Общая презентация по Informatica Oleksii Tsipiniuk
 

Similar to управление электронными данными ограниченного доступа (20)

Information classification
Information classificationInformation classification
Information classification
 
DLP-системы
DLP-системыDLP-системы
DLP-системы
 
What is effective DLP solution
What is effective DLP solutionWhat is effective DLP solution
What is effective DLP solution
 
Data Centric Security Strategy
Data Centric Security StrategyData Centric Security Strategy
Data Centric Security Strategy
 
Е.Николаев, IBS Datafort. Инфраструктура как сервис для финансовых корпораций
Е.Николаев, IBS Datafort. Инфраструктура как сервис для финансовых корпорацийЕ.Николаев, IBS Datafort. Инфраструктура как сервис для финансовых корпораций
Е.Николаев, IBS Datafort. Инфраструктура как сервис для финансовых корпораций
 
Три необходимых компонента для обеспечения безопасности при осуществлении пре...
Три необходимых компонента для обеспечения безопасности при осуществлении пре...Три необходимых компонента для обеспечения безопасности при осуществлении пре...
Три необходимых компонента для обеспечения безопасности при осуществлении пре...
 
Softline: Информационная безопасность
Softline: Информационная безопасностьSoftline: Информационная безопасность
Softline: Информационная безопасность
 
Informatica for Data Warehouse Optimisation and Data Lake Use-cases
Informatica for Data Warehouse Optimisation and Data Lake Use-casesInformatica for Data Warehouse Optimisation and Data Lake Use-cases
Informatica for Data Warehouse Optimisation and Data Lake Use-cases
 
подход к внедрению Dlp2
подход к внедрению Dlp2подход к внедрению Dlp2
подход к внедрению Dlp2
 
Услуги информационной безопасности
Услуги информационной безопасностиУслуги информационной безопасности
Услуги информационной безопасности
 
Digest 2010
Digest 2010 Digest 2010
Digest 2010
 
Digest 2010
Digest 2010 Digest 2010
Digest 2010
 
Microsoft. Дмитрий Поляков. "Защита корпоративной информации при доступе из с...
Microsoft. Дмитрий Поляков. "Защита корпоративной информации при доступе из с...Microsoft. Дмитрий Поляков. "Защита корпоративной информации при доступе из с...
Microsoft. Дмитрий Поляков. "Защита корпоративной информации при доступе из с...
 
Informatica datawarehouse
Informatica datawarehouseInformatica datawarehouse
Informatica datawarehouse
 
McAfee Data Protection
McAfee Data ProtectionMcAfee Data Protection
McAfee Data Protection
 
иб Cti 2014
иб Cti 2014иб Cti 2014
иб Cti 2014
 
Решение Informatica для миграции данных
Решение Informatica для миграции данных Решение Informatica для миграции данных
Решение Informatica для миграции данных
 
Портфель корпоративных решений Cisco для защищенного ЦОД
Портфель корпоративных решений Cisco для защищенного ЦОДПортфель корпоративных решений Cisco для защищенного ЦОД
Портфель корпоративных решений Cisco для защищенного ЦОД
 
SOC and Enterprise Security. Аспекты внедрения. Декабрь 2012
SOC and Enterprise Security. Аспекты внедрения. Декабрь 2012SOC and Enterprise Security. Аспекты внедрения. Декабрь 2012
SOC and Enterprise Security. Аспекты внедрения. Декабрь 2012
 
Общая презентация по Informatica
Общая презентация по Informatica Общая презентация по Informatica
Общая презентация по Informatica
 

More from Expolink

Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Expolink
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...Expolink
 
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...Expolink
 
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"Expolink
 
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Expolink
 
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Expolink
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Expolink
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...Expolink
 
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Expolink
 
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...Expolink
 
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...Expolink
 
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Expolink
 
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"Expolink
 
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Expolink
 
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Expolink
 
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Expolink
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Expolink
 
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Expolink
 
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Expolink
 
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."Expolink
 

More from Expolink (20)

Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
 
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
 
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
 
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
 
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
 
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
 
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
 
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
 
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
 
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
 
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
 
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
 
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
 
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
 
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
 

управление электронными данными ограниченного доступа

  • 1. KEEPING SECRETS SAFE Компания и решения Управление электронными данными ограниченного доступа Конференция «Код Безопасности» 4 октября 2012 г. Пермь Евгений Преображенский, компания PERIMETRIX
  • 2. Информационное обеспечение бизнеса Реалии сегодняшнего дня  Концентрация информации на электронных носителях увеличивается  Деловая среда становится все более виртуальной  Конфиденциальная информация, хранящаяся в электронном виде, становится все более ликвидным активом, с высокой тиражируемостью** и относительной простотой конвертируемости в деньги  Традиционное электронное делопроизводство не обеспечивает необходимого уровня защиты сведений, содержащих конфиденциальную информацию  Факторы, усугубляющие проблему – коррупция, корпоративное мошенничество («фрод»), текучесть кадров, нерыночные методы конкуренции **) Здесь под «тиражируемостью» понимается простота, в случае наличия легального доступа, клонирования (создания множества копий) одного и того же информационного ресурса (актива), без потери его аутентичности и целостности KEEPING SECRETS SAFE
  • 3. Виды хранения деловой информации Неструктурированная информация бизнесс процессы Структурированная информация ТОЧКА ПЕРЕХОДА Transaction Portal СRM system KEEPING SECRETS SAFE
  • 4. Неструктурированная информация Реалии сегодняшнего дня  Средний объем информации, хранимой и обрабатываемой пользователями в неструктурированном виде, составляет ~ 40%*  86% компаний сталкиваются с постоянным увеличением числа электронных документов, хранимых в неструктурированном виде. Ежегодная скорость прироста данного объема составляет ~ 7% 40% *) Aberdeen Group. Securing Unstructured Data, 2009 KEEPING SECRETS SAFE
  • 5. Что делать? Информационная безопасность до недавнего времени не являлась «информационной» т.к. не имела отношения к защите и управлению информацией как таковой KEEPING SECRETS SAFE
  • 6. DCSM: Информационно – “центричная” модель безопасности Основной фокус DCSM – предоставление «правильного» уровня безопасности на базе бизнес – анализа ценности обрабатываемых данных  Данные классифицируются по уровню их «ценности», без отрыва от бизнес – процесса в котором они циркулируют  Такая классификация позволяет управлять атрибутами контроля доступа к данным как пользователей так и приложений (процессов), реализующих соответствующий бизнес - процесс  Сервисы ИБ и обеспечивающие их технологии могут быть выделены в отдельные интерфейсы, прямо поддерживающие политики управления данными  DCSM не требует особенных изменений в сервисах ИБ, однако необходимо преобразование (интеграция и внедрение) технологий ИБ в интерфейсы и термины, понятные людям, определяющим и управляющим бизнес – процессами. Таким образом будет очевидна роль сервисов ИБ в поддержке бизнес – процесса и соответственно, в достижении бизнес – целей. KEEPING SECRETS SAFE
  • 7. DCSM: Роли и ответственность Владелец данных Обеспечивает «режим» Определяет ценность (исполнение политик данных и основные требования по в безопасности) DATA обеспечению защищаемых отношении данными в Оперирует информационных безопасностисоответствии с строгом (политики) активов, исходя из политиками классификационных признаков Пользователь Служба ИБ KEEPING SECRETS SAFE
  • 8. Классификация данных ограниченного доступа Коммерческая информация (тайна) - Ноухау - Кострукторская (дизайнерская) документация - Новые продукты - Данные о клиентах - Другое Персональные данные - Врачебная тайна - Банковская тайна - Другие KEEPING SECRETS SAFE
  • 9. Классификация с учетом рисков ГДЕ ЖИВУТ ДАННЫЕ И НАСКОЛЬКО ОНИ Неструктурированные данные ЗАЩИЩЕНЫ СЕЙЧАС (В ДАННЫЙ МОМЕНТ) Данные извне C4 C3 C2 Структурированные DATA C1 данные Анализ данных и Матрица бизнес - процессов классификации ERP Portal СRM КАКОВА СТОИМОСТЬ КОМПРОМЕТАЦИИ? (УТЕЧКИ, ИСКАЖЕНИЯ, УНИЧТОЖЕНИЯ) KEEPING SECRETS SAFE
  • 10. Политики жизненного цикла КД Должны учитывать:  Горизонтальная интеграция входящих и исходящих информационных потоков конфиденциальной информации  Вертикальная интеграция с «бэкофисными» системами  Учет индустриальной специфики отрасли и бизнес-сценариев (SSBS, Security Sensitive Business Scenarios) KEEPING SECRETS SAFE
  • 11. Разработка политик жизненного цикла КД Бизнес процесс Рабочий процесс Шаг 1 Шаг 2 Шаг n.. Пользователи и «контейнеры» Устройства, приложения, процессы, форматы…. KEEPING SECRETS SAFE
  • 12. Подход Perimetrix Управление жизненным циклом классифицированной информации (данных) ФУНКЦИОНАЛЬНЫЕ ВОЗМОЖНОСТИ PERIMETRIX Первичная Деклассификация классификация Обработка и модификация Изменение уровня Хранение классификации Обмен KEEPING SECRETS SAFE
  • 13. Применение политик (Perimetrix SafeUse) 1/1 СУБЪЕКТЫ ЗАЩИТЫ АКТИВНЫЕ СУЩНОСТИ БИЗНЕС – ПРОЦЕСС 1 ПОЛЬЗОВАТЕЛИ КИ КОНТЕЙНЕРЫ 2 ПРАВИЛА ДОПУСКА РАБОЧИЙ ПРОЦЕСС ПОЛНОМОЧИЯ ДОВЕРЕННЫЙ ПЕРЕЧЕНЬ Места хранения и обработки КИ  Форматы хранения КИ C4  Приложения обработки КИ  Процессы обработки КИ ЛОГИКА РАБОТЫ СИСТЕМЫ C3 АУДИРУЕМАЯ СРЕДА  Каналы транспортировки КИ КЛАССИФИКАТОР C2 5 КОНФИДЕНЦИАЛЬНОЙ ИНФОРМАЦИИ C1 6 3 4 ПАССИВНЫЕ СУЩНОСТИ ЭЛЕКТРОННЫЕ ДОКУМЕНТЫ (ФАЙЛЫ) БАЗЫ ДАННЫХ И КОРП. ПРИЛОЖЕНИЯ КЛАССИФИКАЦИЯ LIFECYCLE MANAGEMENT LIFECYCLE MANAGEMENT ТОПОЛОГИЯ КОМПЬЮТЕРНОЙ СИСТЕМЫ ПРОЦЕССЫ ХРАНЕНИЯ И ОБРАБОТКИ КИ  Регламенты инвентаризации КИ  Классификация критичных бизнес-приложений  Автоматич. классификация в местах хранения  Логика интеграции с корпоративным контентом ОБЪЕКТЫ ЗАЩИТЫ KEEPING SECRETS SAFE
  • 14. Унифицированная модель событий (УМС) 1/2 СУБЪЕКТЫ ЗАЩИТЫ АКТИВНЫЕ СУЩНОСТИ ПОЛЬЗОВАТЕЛИ КИ КОНТЕЙНЕРЫ ПОЛНОМОЧИЯ ДОВЕРЕННЫЙ ПЕРЕЧЕНЬ ПОРЯДОК ПРИНЯТИЯ РЕШЕНИЙ: Допустимый ЛОГИКА РАБОТЫ СИСТЕМЫ 1. Определить актуальный АУДИРУЕМАЯ СРЕДА Д/У* А/У* уровень уровень информационного объекта 2. Идентифицировать элементы УМС:  контейнер-источник Активная  контейнер-приемник Актуальный конфигурация Актуальный  инициатора действия уровень уровень (перемещения) 3. Сопоставить допустимые уровни элементов УМС с актуальным уровнем ПАССИВНЫЕ СУЩНОСТИ ЭЛЕКТРОННЫЕ ДОКУМЕНТЫ (ФАЙЛЫ) БАЗЫ ДАННЫХ И КОРП. ПРИЛОЖЕНИЯ информационного объекта РАЗРЕШИТЬ или БЛОКИРОВАТЬ ПЕРЕМЕЩЕНИЕ КИ ОБЪЕКТЫ ЗАЩИТЫ *) Уровень – комбинация грифа секретности и тематических признаков, назначенная субъекту/объекту защиты; ДУ – допустимый уровень; АУ – актуальный уровень KEEPING SECRETS SAFE
  • 15. Применение политик обработки КИ  динамический доступ к сетевым ресурсам, переферийным устройствам и локальным портам, в зависимости от категории обрабатываемой пользователем КИ  наследование уровней КИ исходного документа всеми производными файлами  расшифровка КИ возможна только на рабочем месте, находящимся под защитой Системы  печать и создание твердых копий КИ возможно только на определенных политикой ИБ устройствах KEEPING SECRETS SAFE
  • 16. Техническая архитектура Perimetrix SafeSpace Perimetrix EIS Интеграциия с корпорат. приложениями и БД перемещенеием данных управление жизненным классификация данных DLP и автоматическая Perimetrix SafeStore Perimetrix SafeEdge Perimetrix SafeUse Криптозащита и Управление циклом Perimetrix NetEx Аналитика и выявление атипичных активностей Общая платформа и база данных KEEPING SECRETS SAFE
  • 17. Можно ли навсегда защититься от внутренних угроз? «По-натоящему безопасной можно считать лишь систему, которая выключена, замурована в бетонный корпус, заперта в помещении со свинцовыми стенами и охраняется вооруженным караулом. Но и в этом случае сомнения не оставляют меня...» Юджин Спаффорд KEEPING SECRETS SAFE
  • 18. Cпасибо за внимание! Компания Perimetrix Россия и СНГ : ООО «ПЕРИМЕТРИКС» 119607, Москва, Мичуринский проспект, д. 45 Телефон: +7 495 737 99 91; Факс: +7 495 737 99 92 Германия и DACH: Perimetrix Systems GmbH Birkenstrasse 4a, 85107 Baar-Ebenhausen Tel.: +49 (0) 8453 3399700; Fax: +49 (0) 8453 3399704 Южно – Африканская Республика: Perimetrix SA (Pty) Ltd Balblair Building, Kildrummy Office Park,Cnr Witkoppen Road and Umhlanga Drive, Paulshof, 2056 Tel: +27 11 319 7206; Fax: +27 86 669 7800 Израиль : скоро KEEPING SECRETS SAFE