Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Роль менеджера ИБ в построении системы защиты данных

Презентация А. Суханова для Код ИБ в Сочи

  • Login to see the comments

  • Be the first to like this

Роль менеджера ИБ в построении системы защиты данных

  1. 1. АЛЕКСАНДР СУХАНОВ ЭКСПЕРТ ПО ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ, МФИ СОФТ ТЕЛЕФОН: +7 (930) 800-60-86 EMAIL: A.SUKHANOV@MFISOFT.RU РОЛЬ МЕНЕДЖЕРА ИБ В ПОСТРОЕНИИ СИСТЕМЫ ЗАЩИТЫ ДАННЫХ. КАК НЕ ПОЛОЖИТЬ ИБ «НА ПОЛКУ» 27-30 ИЮЛЯ 2017 СОЧИ #CODEIB
  2. 2. Стандарты и законы 152-ФЗ, 161-ФЗ, 382-П, PCI DSS, СТОБР, ISO 2700x. Вендоры, интеграторы - Готовые решения; - Универсальные задачи. КОМУ ДОВЕРЯТЬ ПРИ ПОСТРОЕНИИ СИСТЕМЫ ИБ?
  3. 3. Задачи под продукт Идеальных решений не существует – у всех свои сильные и слабые стороны. Каждый вендор продвигает свой продукт, как оптимальный способ решить ваши задачи безопасности. Сильные стороны продукта и задачи бизнеса не всегда совпадают. Выбор, с чем и как работать, остается за компанией – важно определить, насколько продукт решает ключевые задачи безопасности. Как возможности вендоров влияют на политику ИБ в компании?
  4. 4. Когда функциональные возможности превышают задачи
  5. 5. Технологии Интеллект ИНВЕСТИЦИИ В ИБ
  6. 6. Итоги исследования черного рынка баз данных Данные все еще утекают и стоят дешево
  7. 7. Отсутствие защиты Штатный аудит СУБД Системы классов DAM и DBF ТЕХНОЛОГИИ ЗАЩИТЫ БАЗ ДАННЫХ Цена утекших данных и их объемы на черном рынке
  8. 8. Откуда данные бизнеса на черном рынке? Главная причина утечек - инсайд
  9. 9. Какие данные популярны на черном рынке?
  10. 10. От кого защищать критические данные компании? Инсайдеры и хакеры Хищение информации внутренними и внешними злоумышленниками. Привилегированные пользователи Превышение полномочий. Неосторожные сотрудники Случайные утечки данных, совершенные по неосторожности или в результате некорректной настройки систем.
  11. 11. Как обойти DLP? 15 способов
  12. 12. Как определить, есть ли в компании DLP? Не открываются определенные интернет- страницы. Не получается скопировать нужную информацию на флешку. Не запускаются отдельные программы.
  13. 13. Методы обхода DLP: Категория 1 Сложность – 0 Скорость – 10 Следы – 0 1. Запомнить нужную информацию. 2. Записать. 3. Сфотографировать. 4. Унести бумажные документы. 5. Подсмотреть чужой логин/пароль.
  14. 14. Отсутствие защиты Штатный аудит СУБД Системы классов DAM и DBF ТЕХНОЛОГИИ ЗАЩИТЫ БАЗ ДАННЫХ Методы обхода DLP: информация любой ценой Категория 2 Сложность – 5 Скорость – 10 Следы – 10 6. Запаролить документ. 7. Добавить данные в архив. 8. Обесточить серверную.
  15. 15. 9. Подключить модем
  16. 16. 10. Найти сам агент и помешать его загрузке.
  17. 17. 11. Загрузиться с Live CD
  18. 18. 12. SSh канал до дома
  19. 19. 13. Командная строка
  20. 20. 13. Стеганография
  21. 21. 15. Использовать вторичные точки доступа к информации через Back up
  22. 22. Необходим постоянный контроль всех изменений в базах данных со стороны IT и ИБ подразделений. Актуализация скоупа и поиск новых СУБД вручную. Ручной поиск критически важной информации. Самостоятельное написание триггеров на события безопасности в базах данных. Большое количество СУБД, которые постоянно развиваются. Сложность защиты баз данных как части АС/ИC
  23. 23. Классификаци я в СУБД – поиск локализации критичной информации Пример запроса SELECT COUNT(*) FROM ( SELECT "CARD_NUMBER" FROM "SYS"."CARDS" WHERE "CARD_NUMBER" IS NOT NULL AND ROWNUM <= 10 ) tmp WHERE REGEXP_LIKE("CARD_NUMBER", N'((D|A)([23456]d{3}[ -]?d{4}[ - ]?d{4}[ -]?(d{4}|d{6}))(D|0|z))')
  24. 24. Максимальная автоматизация ручной работы. Когда 78% утечек – инсайд, 70% времени безопасника – работа с людьми. Постоянное обучение, знакомство сотрудников с требованиями безопасности в компании. Мониторинг и аналитика поведения сотрудников компании. Оперативная работа + средства защиты = двойной результат. Мотивация безопасника. Процесс управления ИБ и время на аналитику и оперативную работу
  25. 25. 10+ лет опыта разработки систем высокой сложности Более 300 высококвалифицированных специалистов Собственный исследовательский центр для развития новых проектов 1500 внедрений решений во всех федеральных округах России Система менеджмента качества МФИ Софт сертифицирована на соответствие международному стандарту ISO 9001:2008 Британским институтом стандартов (BSI)
  26. 26. #CODEIB АЛЕКСАНДР СУХАНОВ ЭКСПЕРТ ПО ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ, МФИ СОФТ FACEBOOK: WWW.FACEBOOK.COM/MFISOFT TELEGRAM: КАНАЛ ИБШНИКУ @NEWS_INFOSECURITY ТЕЛЕФОН: +7 (930) 800-60-86 EMAIL: A.SUKHANOV@MFISOFT.RU 27-30 ИЮЛЯ 2017 СОЧИ

×