SlideShare a Scribd company logo
1 of 65
«Спорные вопросы при построении системы
информационной безопасности в компании»
Практические аспекты
реализации системы информационной
безопасности в российских компаниях.
Из опыта работы SearchInform
www.searchinform.ru
Контур информационной безопасности «SearchInform»
используется в более, чем в 1500 организациях
России, Украины, Беларуси, Казахстана, Польши
www.searchinform.ru
Офисы компании успешно работают в
Москве, Хабаровске, Новосибирске, Екатеринбурге, Казани,
Санкт-Петербурге, Варшаве, Киеве, Минске, Алматы
SearchInform сегодня
Отдел внедрения
www.searchinform.ru
Специфика профессии не побуждает специалистов по
информационной безопасности активно делиться определенной
информацией друг с другом .
Зато они делятся ею с нами. Специалисты SearchInform подобны
докторам: мы не заинтересованы в распространении информации,
о «болячках». Мы заинтересованы в решении проблемы.
Отдел внедрения
www.searchinform.ru
Таким образом, за счет работы с более чем 1500 клиентов из
различных направлений бизнеса, со временем у нас накопилась
уникальная база «обезличенных» кейсов.
Эта база знаний – наш ответ
на вопрос «с чего начать?»
Приобретая DLP-систему нужно использовать ее
возможности на 100%.
Преимущества отдела внедрения
www.searchinform.ru
• Менеджер, закрепленный именно за вашей компанией,
который вас полностью поддерживает, решает все ваши
проблемы и отстаивает ваши интересы.
• Информирование обо всех актуальных новостях, связанных с
«Контуром информационной безопасности SearchInform» и его
использованием.
• Участие сотрудников отдела внедрения в работе Учебного центра.
Вам не просто расскажут о том, как создать политику безопасности
для решения той или иной задачи, а приведут примеры ее реального
использования, подводные камни и прогнозируемые результаты.
Учебный центр
www.searchinform.ru
С мая 2013 года компания открыла собственный
учебный центр, где проводит обучение по программе
«Практика применения DLP-систем».
За это время мы подготовили более 600 специалистов.
Сотрудничество с вузами
Выпускники вузов не оправдывают
ожидания работодателей, так как не
имеют практического опыта в сфере
ИБ и опыта работы с DLP-системами.
SearchInform – единственная российская
компания-разработчик системы обес-
печения ИБ, которая участвует в под-
готовке квалифицированных молодых
специалистов по информационной
безопасности.
Мы бесплатно предоставляем заинтересованным
вузам наше решение для подготовки специалистов,
умеющих работать с реальным продуктом.
www.searchinform.ru
Мы бесплатно предоставляем заинтересованным вузам наше
решение для подготовки специалистов, умеющих работать с
реальным продуктом.
Сотрудничество с вузами
www.searchinform.ru
Москва, 9
Санкт-Петербург,
11
Казань, 5
Уфа, 1
Самара, 1
Тольятти, 1
Воронеж, 1
Иркутск, 1
Тверь, 1
Киев, 4
Одесса, 1
Львов, 1 Минск, 1
Россия, 31
Украина, 6
Беларусь, 1
Сегодня компания сотрудничает с 38 вузами России, Украины и
Беларуси.
Сотрудничество с вузами
Обучение и сертификация по нашей собственной учебной
программе «Практика применения DLP-систем» позволят
студентам существенно улучшить свои стартовые условия для
успешного начала профессиональной деятельности в сфере
информационной безопасности.
www.searchinform.ru
Студентам, успешно завершившим программу, предоставляется
возможность размещения своего резюме в нашем банке вакансий.
www.searchinform.ru
Зачастую компании для предотвращения утечек
информации запрещают сотрудникам использовать
удобные и популярные каналы ее передачи и
общения с внешним миром.
Например, для безопасности обычно разрешено
использовать только корпоративную электронную
почту, а такие средства как ICQ, Skype запрещены,
несмотря на то, что они во многих случаях могли
бы существенно увеличить эффективность работы.
Современная система информационной
безопасности должна позволять сотруднику
использовать все каналы для передачи
информации, и вместе с тем перехватывать и
анализировать информационные потоки, идущие
по этим каналам.
Информационная безопасность должна
способствовать бизнесу, а не препятствовать ему
Все каналы передачи информации
должны быть открытыми
www.searchinform.ru
В мультфильме «Волшебник Изумрудного
города» на границе страны стояли ворота,
которые охранял большой страшный волк –
никто не мог пройти. Вот только вся остальная
граница была лишь нарисована…
Информационная безопасность – это
контроль всех каналов передачи информации
Так и с информационной безопасностью. Если, например, запретить только
запись информации на флешки, диски и другие носители, то данные будут
благополучно уходить через электронную почту или интернет-пейджеры.
Также, например, бытует мнение, что перехватить информацию,
передаваемую в Skype, нельзя. Именно поэтому пользователи намного
свободнее общаются в Skype на рабочем месте, чем в других интернет-
мессенджерах. В связи с этим непременно следует контролировать текстовые
и голосовые сообщения, а также файлы, передаваемые в Skype.
Реализация комплексной политики информационной безопасности
невозможна при наличии хотя бы одного неконтролируемого службой
безопасности канала потенциальных утечек.
Один в поле не воин?
Даже если информация успешно
перехвачена, она бесполезна до тех пор, пока не
будет проанализирована.
Читать всё «по-старинке» нерационально. При
таком подходе один офицер безопасности хорошо,
если способен охватить 20-50 человек.
А если сотрудников несколько сотен или тысяч?
Преимуществом «Контура информационной безопасности SearchInform»
является способность к автоматическому анализу информации с помощью
различных поисковых алгоритмов и автоматическая отработка заданных
политик безопасности.
Таким образом, при использовании «Контура» один офицер
безопасности может контролировать 1000-1500 сотрудников.
www.searchinform.ru
Доменные имена
www.searchinform.ru
Интеграция с доменной системой Windows дает
возможность достоверно связать совершённое
действие с конкретным компьютером и конкретным
пользователем, из-под учётной записи которого оно
произошло.
www.searchinform.ru
Представьте себе ситуацию…
Идет война. Партизаны вышли
на след немецкого отряда,
засевшего в одной из глухих
белорусских деревень. Ночь.
Разведчики доложили, что
немецкое командование и часть
солдат - в соседней деревне,
вернутся не скоро. А во
временном немецком штабе -
пять солдат, и все крепко спят.
На столе - чудом оставленный
на всеобщее обозрение
секретный план будущего
наступления на Москву.
У партизан два варианта:
1. Выкрасть план и раскрыть свое
присутствие, а также свести
ценность добытой информации на
нет.
Блокировка исходящего трафика:
вред или польза?
www.searchinform.ru
2. Скопировать план, внести в него
значительные правки и вернуть
поддельный документ на место, будучи в
курсе планируемой немецким
командованием атаки.
Раскрывая факт присутствия налаженной
системы контроля над информационными
потоками в организации посредством
блокировки исходящего трафика, мы
собственноручно мотивируем инсайдера
на поиск обходных путей передачи
конфиденциальных данных компании
третьим лицам.
Другой дело, если на вражеском столе –
документы, способные переломить ход
войны в пользу противника.
Или в нашем случае - нанести
непоправимый ущерб финансовому
благополучию компании.
Блокировка исходящего трафика:
вред или польза?
Разграничение прав доступа
www.searchinform.ru
Каждый из компонентов контура информационной безопасности
предприятия согласуется с единой системой
разграничения прав доступа.
Система обладает рядом гибких настроек и позволяет выстроить
иерархию доступа к конфиденциальной информации любым образом.
ИТ или ИБ?
Как показывает практика
работы SearchInform, информа-
ционная безопасность в компании
организована наилучшим образом в
случае, когда работа ИТ- и ИБ-
отделов разграничена. У каждого из
этих подразделений свои задачи.
Идеальным вариантом взаимодействия этих отделов при отсутствии в
компании квалифицированного «безопасника» является привлечение к
постоянной работе в ИБ-подразделении доверенного IT-специалиста.
www.searchinform.ru
Три кита ИБ
Предотвращение утечек:
Задача ИБ-системы состоит не только, и не столько, в том,
чтобы зафиксировать сам факт утечки, но в предотвращении
инцидента на стадии созревания негативного намерения у
потенциального инсайдера (инсайдеров).
Работа с коллективом:
DLP-система отслеживает настроения в коллективе путем мониторинга
сообщений сотрудников в интернет-мессенджерах (Skype, ICQ и т.д.) и
соцсетях в рабочее время.
Оптимизация работы:
С помощью DLP-системы можно контролировать реакцию
коллектива на нововведения и в соответствии с ней эффективно
корректировать внутреннюю политику предприятия.
www.searchinform.ru
Контур информационной безопасности
SearchInform
www.searchinform.ru
Все компоненты системы имеют клиент-серверную структуру.
Серверная – это одна из платформ для перехвата данных – SearchInform
NetworkSniffer либо SearchInform EndpointSniffer, и клиентские
приложения, предназначенные для работы с базой перехваченных данных и
проведения служебных расследований.
Использование единого поискового аналитического движка позволяет в
полной мере использовать все перечисленные поисковые возможности.
SearchInform NetworkSniffer - платформа для перехвата данных на уровне
зеркалируемого трафика, т.е. NetworkSniffer обрабатывает трафик, не влияя на
работу корпоративной сети.
Перехватываются данные, пересылаемые пользователями по популярным сетевым
протоколам и каналам (SMTP, POP3, IMAP, HTTP, HTTPs, MAPI, ICQ, JABBER,
MSN) на уровне локальной сети.
Платформа включает в себя следующие продукты:
www.searchinform.ru
Архитектура системы
SearchInform EndpointSniffer - платформа для перехвата трафика
посредством агентов.
Дополнительно позволяет контролировать сотрудников, находящихся за
пределами корпоративной сети - они могут свободно передать
конфиденциальные данные с ноутбука третьим лицам.
SearchInform EndpointSniffer собирает отправленные данные и передает их
для анализа отделу ИБ, как только лэптоп выходит в Сеть.
Преимущества работы агентов IMSniffer и MailSniffer на платформе
SearchInform EndpointSniffer в том, что они обладают повышенной
устойчивостью к различным сбоям (даже если сервера станут
недоступными, перехват будет осуществляться), способны перехватывать и
те данные, которые передаются по защищенным протоколам.
SearchInform EndpointSniffer-агенты:
Архитектура системы
www.searchinform.ru
www.searchinform.ru
MailSniffer
Электронная почта – один из наиболее опасных каналов утечек, так как
поддерживается пересылка больших объемов данных. Поддерживаются
протоколы SMTP, POP3, MAPI, IMAP.
HTTPSniffer
Возможны утечки информации в социальные сети, блоги, на форумы, а
также через Web-приложения для отправки электронной почты и SMS,
Web-чаты.
CloudSniffer
Облачные хранилища предназначены для хранения больших объёмов
информации. Дополнительную опасность представляет автоматическая
синхронизация хранилищ с устройствами работника. Следует
контролировать такие сервисы, как: Dropbox, Google Drive, Office 365 и др.
Перехват интернет-трафика
SearchInform NetworkSniffer позволяет осуществлять перехват информации,
передаваемую через интернет. Поддерживаются все распространенные
протоколы, которые могут использоваться инсайдерами. Предлагается
поддержка прокси-серверов - как программных (Kerio, Squid и т.д.), так и
аппаратных (BlueCoat, IronPort и т.д.) - через стандартный протокол ICAP.
Элементы «Контура информационной
безопасности»
www.searchinform.ru
FTPSniffer
Этот протокол - важнейшее средство передачи больших объемов данных, и
может использоваться недобросовестными сотрудниками для передачи
целых баз данных, детализированных чертежей, пакетов отсканированных
документов и пр.
Элементы «Контура информационной
безопасности»
PrintSniffer
Этот модуль контролирует содержимое документов, отправленных на
печать. Все данные перехватываются, содержимое файлов индексируется
и хранится в базе заданный промежуток времени.
Отслеживая документы, напечатанные на принтере, можно не только
предотвращать попытки хищения информации, но также оценить
целесообразность использования принтера каждым сотрудником и
избежать перерасхода бумаги и тонера.
ADSniffer
Контроль и анализ событий журналов Active Directory позволяет
выявлять подозрительные действия, которые могут совершаться
системным администратором компании. ADSniffer позволяет
отслеживать и сохранять в свою базу данных только те события,
которые представляют потенциальную угрозу безопасности системы.
SkypeSniffer
«Контур информационной безопасности SearchInform» является
первым решением в области информационной безопасности,
обеспечившим перехват не только голосовых и текстовых
сообщений, но и файлов, передаваемых через Skype.
IMSniffer (перехват служб мгновенного обмена сообщениями)
Поддерживаются протоколы ICQ, MSN, Mail.ru Агент, JABBER,
активно используемые офисными работниками.
www.searchinform.ru
Элементы «Контура информационной
безопасности»
ViberSniffer
Единственное решение, позволяющее осуществлять полный контроль
Viber. Перехватываются чаты, звонки, отправляемые файлы,
контакты.
www.searchinform.ru
DeviceSniffer – программа, выполняющая аудит внешних
носителей, подключенных к компьютеру (флэшки, компакт-диски,
внешние винчестеры), а также перехват записываемых на них
файлов благодаря функции «теневого копирования».
Предусмотрена возможность шифрования всей информации,
записываемой на внешние носителию. С помощью этой
программы вы можете избежать утечки больших объемов данных,
которые инсайдер переписывает на внешние носители из-за
невозможности их передачи по интернету.
MonitorSniffer предназначен для снятия снимков и видеозаписи
экранов рабочих станций сотрудников и сохранения полученной
информации в базе данных. Поддерживается контроль экрана
одного или нескольких пользователей в режиме реального времени,
можно отслеживать состояние экранов пользователей
терминальных серверов, работающих по RDP-соединению
(протоколу удаленного рабочего стола).
Элементы «Контура информационной
безопасности»
www.searchinform.ru
Индексация рабочих станций позволяет реального времени
отслеживать появление, копирование, перемещение и удаление
конфиденциальной информации на рабочих станциях
пользователей. Подобный аудит пользовательских компьютеров
во всей локальной сети предприятия позволит вовремя
обнаружить сотрудника, собирающегося передать закрытые
корпоративные документы третьим лицам.
FileSniffer контролирует работу пользователей на общих
сетевых ресурсах, которые содержат большие объемы
конфиденциальных данных, не предназначенных для
распространения за пределами компании. Копируя документы с
этих ресурсов, сотрудники могут торговать корпоративными
секретами. SearchInform FileSniffer позволяет контролировать
все операции с файлами на общедоступных сетевых ресурсах,
защищая информацию, находящуюся на них.
Элементы «Контура информационной
безопасности»
www.searchinform.ru
Больше, чем DLP
Шифрование информации, записываемой на внешние
носители. Если сотрудник потеряет носитель или захочет
передать его третьим лицам, данные не будут
скомпрометированы.
MicrophoneSniffer – позволяет при включенном
ноутбуке записывать разговоры вокруг или
прослушивать их в режиме реального времени.
Видеорежим в MonitorSniffer – это непрерывная запись
действий сотрудников за компьютерами. Наши
алгоритмы сжатия позволяют уместить 8 часов
непрерывного «кино» всего в 300 мегабайт.
В папку с ограниченным доступом зашел кто-то еще. Что он там
делал? Копировал, удалял или просто смотрел? Мистика? Нет!
Вы можете знать гораздо больше! Совместное использование
модулей FileSniffer и ADSniffer обеспечивает наиболее полный
контроль над действиями IT-службы.
Знаете ли вы, чем занимается ваш системный администратор? Кому
создавал учетные записи? Кому изменял права? Заблокировал ли
учетки уволенных сотрудников?
Больше, чем DLP
www.searchinform.ru
SearchInform позволяет полноценно
контролировать ноутбуки по всем каналам,
даже когда они находятся за пределами
корпоративной сети.
Агент EndpointSniffer тщательно скрывает свое присутствие на
лэптопе, и обнаружить его непросто даже квалифицированному
специалисту. Он собирает отправленные данные, которые будут
переданы для анализа отделу ИБ сразу же, как только лэптоп
обнаружит соединение с сетью.
Контроль ноутбуков
www.searchinform.ru
Контроль ноутбуков
Одна компания очень удивила своих сотрудников: закупила 150
ноутбуков и раздала менеджерам высшего и среднего звена. Вскоре
корпоративная щедрость окупилась в десятки раз.
Ноутбук для бизнеса выгоден не только из-за форм-фактора, но и из
соображений информационной безопасности.
Наблюдалась устойчивая тенденция: в течение трёх месяцев с момента получения
корпоративных ноутбуков сотрудники перестали разделять личное и рабочее
пространство. В итоге, и на работе, и дома люди использовали корпоративные
машины, что обеспечило приток важной с точки зрения ИБ информации,
позволившей вскрыть несколько крупных мошеннических схем.
www.searchinform.ru
Кто контролирует контролёров?
Проверить добросовестность выполнения обязанностей
системных администраторов – сложная задача. Сделать это незаметно
для людей, чья работа напрямую связана с IT, практически невозможно.
Но оставлять проблему без решения нельзя – системные
администраторы и их действия являются основой информационной
безопасности компании.
Если сисадмин повышает права учётной записи, а спустя некоторое время
возвращает «всё как было» – это повод задуматься.
Если сисадмин периодически почитывает конфиденциальные
корпоративные документы – это повод задуматься всерьёз.
Поэтому «золотая середина» в контроле за IT-
службой – это своевременное выявление
подозрительных действий с их стороны.
www.searchinform.ru
Кто контролирует контролёров?
После увольнения сотрудника IT-служба должна
позаботиться о том, чтобы заблокировать доступ к
его «экосистеме» (корпоративному ящику,
учётным записям в доменеCRM и т.п.)
Но часто бывает, что вместо необходимых
действий сисадмины плодят «мёртвые души»:
учётные записи бывших сотрудников остаются
активными, на почтовый ящик продолжают
приходить внутренние рассылки. Всё это запросто
приводит к утечке информации.
Кроме того, никто не отменял халатность.
www.searchinform.ru
Повышаем КПД отдела ИБ
Думать, что функционал отдела информационной безопасности
ограничивается на поимке инсайдеров и написании «нормативки»
ошибочно. С правильными инструментами служба безопасности в
состоянии решать множество задач и приносить реальную прибыль, а
не только минимизировать убытки.
www.searchinform.ru
Контроль рабочего времени сотрудников
Наряду с защитой конфиденциальной информации компании и
борьбой с инсайдерством, важной задачей сегодня является выяв-
ление неэффективных сотрудников. Иначе говоря, бездельников.
ProgramSniffer – модуль,
входящий в «Контур инфор-
мационной безопасности
SearchInform – помогает
решить эту задачу, предо-
ставляя сотруднику СБ
отчеты о:
- времени прихода и ухода сотрудника с работы и на работу;
- время реальной работы за компьютером;
- статистику и время использования приложений.
- Времени, проведенном на конкретных сайтах.
www.searchinform.ru
Вирус разгильдяйства
Присутствие сотрудника на рабочем месте не гарантирует того, что он
будет заниматься своими непосредственными обязанностями.
Типичные симптомы вируса разгильдяйства:
• Социальные сети;
• Развлекательные ресурсы;
• Онлайн-игры;
• Перекуры;
• Лень.
Неэффективное использование рабочего времени наносит компаниям
больший вред, чем кажется на первый взгляд.
www.searchinform.ru
Не стоит недооценивать проблему
Вирус развивается в трёх направлениях. Причём во всех трёх сразу.
Последствия для бизнеса:
• Прямые потери от того, что человек
занимается ерундой в рабочее
время.
• «Заражает» всех остальных. Если
он бездельничает, то почему я
должен работать?
• Недополученная прибыль.
www.searchinform.ru
Что и как контролировать
Автоматизировать контроль
Следить самому (заглядывать через плечо, делать
снимки экрана, копаться в логах браузеровмежсетевых
экранов и т.п.)
Поставить надсмотрщика
Дорого Дёшево
НеэффективноЭффективно
www.searchinform.ru
Железо
В последние годы фокус защиты информации обращён в виртуальное
пространство. Однако никто не отменял «дедовские» методы.
Утечки информации и
способы их предотвращения
www.searchinform.ru
www.searchinform.ru
Вопреки корпоративным инструкциям, многие сотрудники
используют для рабочих целей личную почту, в первую очередь
Gmail. Будучи уверенными в её защищённости, некоторые
недобросовестные работники показывают своё «истинное лицо»,
ведя переписку с конкурентами, подыскивая себе дополнительный
заработок и т.д.
Контроль личной почты
Контроль Gmail, в том числе входящих сообщений, позволяет
перехватывать всю цепочку общения, а не только письма одной
стороны. Даже если сотрудник использует Gmail с телефона, как
только он зайдёт в ящик с помощью корпоративного компьютера,
вся переписка будет перехвачена.
www.searchinform.ru
Пару лет назад «КИБ» зафиксировал факт входящего письма от
сотрудницы HR-департамента компании-конкурента. Данное письмо
было отправлено на личный email ведущего инженера службы
технической поддержки компании в «разведывательных» целях. В
следующем письме уже предлагалось пройти собеседование по Skype
с заместителем начальника отдела производства конкурирующей
компании на предмет возможного перехода.
Контроль личной почты
www.searchinform.ru
Также стоит обращать внимание на «подозрительные» письма у
сотрудников с выписками и подтверждениями операций от банков, не
являющимися «зарплатными» для организации. Различие между
«официальными» и реальными доходами сотрудника должно
вызывать подозрения.
Контроль личной почты
www.searchinform.ru
Выявление учредительных доку-ментов и выписок ЕГРЮЛ, не
относящихся к деятельности компании, свидетельствует о том, что
кто-то из сотрудников организовал либо принимает участие в работе
так называемых «боковых схем».
Контроль личной почты
Подобная корреспонденция проходит
исключительно через личные
почтовые ящики.
www.searchinform.ru
В компании, занимающейся закупками, завелся «умный»
менеджер. Честно отработав некоторое время, девушка собрала
«коллекцию» различных коммерческих предложений и разработала
мошенническую схему. Суть заключалась в следующем: перед закупкой,
вместо того, чтобы «честно» собирать КП партнеров, менеджер
договаривалась с какой-либо компанией на откат, а остальные
предложения «рисовала» в Photoshop, подставляя заведомо невыгодные
цены. Тем самым, создавалась видимость, что «нужное» КП
действительно самое выгодное, хотя это было не так.
Видео
Нарушительницу удалось установить благодаря просмотру видео,
перехваченного с помощью MonitorSniffer.
www.searchinform.ru
Видео
www.searchinform.ru
Запись звука целесообразна не только «в целях повышения
качества обслуживания», но и для выборочного контроля сотрудников,
подозревающихся в мошенничестве. «Талантливые» менеджеры по
продажам на переговорах могут договориться не только о том, что затем
будет записано на бумаге.
Аудио
Обсуждение внутренней жизни компании сегодня происходит не
только в курилке, но и в социальных сетях, скайпе, микроблогах и т.д.
Появление в открытом доступе негативных отзывов или внутренней
информации компании может существенно повлиять на ее имидж и
сказаться на лояльности клиентов.
www.searchinform.ru
Социальные сети форумы блоги,
мессенджеры
Кроме того, не стоит
забывать о силе
«сарафанного радио».
Общение с бывшими – это прямая угроза переманивания. Представьте себе:
человек уходит в другую компанию, а затем общается с бывшими коллегами,
узнавая у них конфиденциальную информацию, рассказывая, как ему хорошо на
новом месте и хорошо бы перейти в эту фирму всем отделом.
www.searchinform.ru
Уволенныйобиженный сотрудник
Важно отслеживать
коммуникативные связи
между работниками,
выявлять неформальных
лидеров в коллективе,
а также контролировать
общение сотрудников
с бывшими коллегами.
Скажи мне, кто твой друг
www.searchinform.ru
Нелояльный сотрудник
www.searchinform.ru
Посещение сайтов по трудоустройству. Это действие
сотрудники совершают перед тем, как сесть за составление резюме.
Сотрудник может ничего не отправлять на сайт, а «просто смотреть».
Поэтому отслеживаем даже факт захода. Дополнительно отслеживаем
факты отправки резюме.
Нелояльный сотрудник
www.searchinform.ru
Недовольны, но не планируют увольняться. Могут быть
недовольны чем угодно и кем угодно: руководством, зарплатой,
должностью и т.д.
Дезинформация помогает выявить нелояльных сотрудников на ранней стадии.
Выявляются благодаря своей негативной
реакции на происходящие события.
Если событий нет – создайте их.
Обида может привести к желанию
уволиться.
Группа риска
www.searchinform.ru
Люди в этой группе не являются инсайдерами или нелояльными
сотрудниками, но могут стать таковыми при определенных
обстоятельствах.
К группе риска относится больше людей, чем вы думаете.
К группе риска относятся люди:
• С зависимостями (алкоголь, наркотики);
• С финансовыми проблемами (долги, кредиты);
• С нетрадиционной сексуальной ориентацией;
• И другие.
Такие люди могут стать объектами для манипуляций и шантажа.
Группа риска
www.searchinform.ru
Мы создали словарь специальных терминов, по которому будем
выявлять разговоры или посты определённой тематики.
При правильной работе с
группой риска вы не только не
навредите компании, но
наоборот, укрепите лояльность
сотрудников к ней.
Болтун
www.searchinform.ru
Болтун – находка для шпиона!
Жил-был некий банк в Сибири.
Решили они выпустить новую линию
кредитования. Вложились по полной: 3
месяца соцопросы проводили,
исследования всякие. Маркетологи
ночами не спали, можно сказать.
И вот практически за 2 дня до запуска программы вдруг выясняется, что
соседний банк-конкурент запускает точно такую же программу. Подозрения
сразу возникли – уж больно всё похоже сделано, да и по срокам как на заказ
попало. Начали с помощью контура копать и выяснили, что виноват бывший
сотрудник, который уволился хоть уже и давно, но поддерживал связи с
бывшими коллегами, которые ему по сути сами всё в дружеских беседах и
рассказали.
Словари синонимов
Совместно с одной из мэрий был
разработан антикоррупционный
словарь синонимов. Фигурировала
в том числе и «откатная» тематика.
Политики «Контура информационной безопасности SearchInform»
настроены таким образом, что срабатывают
на определенные слова-синонимы (деньги, бабки, капуста).
www.searchinform.ru
Утечки информации и способы их
предотвращения
Распечатка документов
На предприятии, производящем
большой объем бакалейной
продукции, в ходе аудиторской
проверки выяснилось, что товаров
на складах у реализаторов
продукции оказалось значительно
больше, чем было отгружено.
Было установлено, что группа злоумышленников организовала на
предприятии выпуск неучтенной продукции. Ее реализация через
торговую сеть стала возможной за счет распечатки дубликатов
накладных, в которых указывались нужные злоумышленникам
цифры.
www.searchinform.ru
Утечки информации и способы их
предотвращения
www.searchinform.ru
Посредством мониторинга ICQ были
найдены стихотворения о руководстве
компании не самого лестного
содержания, наносящие серьезный
ущерб деловому имиджу компании.
Некоторые из них были опубликованы
в Интернете.
Найти виновных помог анализ ICQ переписки, при помощи SearchInform
IMSniffer. Было найдено самое первое сообщение со стихотворением,
после чего были проверены рабочие станции виновных сотрудников, на
которых и были найдены файлы со стихотворениями.
ICQ и мониторинг рабочих станций
Утечки информации и способы их
предотвращения
Нецензурные и негативные слова
Мат + негативные слова вместе с
фамилиями топ менеджмента и
названием компании дают пищу
для размышлений о лояльности
сотрудников.
www.searchinform.ru
Утечки информации и способы их
предотвращения
У каждой компании, вне зависимости от сферы ее деятельности,
есть свои «секреты», требующие защиты.
Необходимо контролировать движение в корпоративной
сети и доступ к документам, содержащим:
список фамилий;
список компаний-партнеров;
товарные позиции.
www.searchinform.ru
Утечки информации и способы их
предотвращения
Как показывает практика работы SearchInform с клиентами,
некоторых сотрудников компании необходимо включать
в «группу риска», к которой могут быть отнесены:
1. Сотрудники, замеченные в нарушении политик ИБ.
2. Сотрудники, использующие в работе различные «трюки»
(переименованные конфиденциальные файлы, запароленные
архивы и т.д.).
3. Нелояльные сотрудники (негативные отзывы о руководстве, о
компании и т.д.).
4. Сотрудники, которые по каким-то причинам начали саботировать
работу.
5. Сотрудники, имеющие отношение к движениям финансов и
товаров, а также часть менеджеры среднего звена (руководители
департаментов).
www.searchinform.ru
Утечки информации и способы их
предотвращения
Общие практики
 Контроль общения с уволившимися сотрудниками
 Отслеживания неформальных лидеров и всплесков активности
 Мониторинг активности 1-2% персонала организации за
прошедший месяц.
www.searchinform.ru
Утечки информации и способы их
предотвращения
В среднем их количество составляет 0,2-1% от общего числа в
течение 3-4 месяцев после внедрения DLP-системы.
www.searchinform.ru
Оценка эффективности
внедрения DLP
DLP – не панацея от всех болезней, а удобный инструмент для
эффективной работы службы безопасности компании.
Оценкой эффективности работы СБ с «Контуром информационной
безопасности SearchInform», по нашему опыту, может служить
количество уволенных сотрудников.
www.searchinform.ru
1. Простота и скорость внедрения. Процесс инсталяции зани-мает всего
несколько часов и не влияет на функционирование существующих
информационных систем внутри компании.
Преимущества Контура информационной
безопасности SearchInform
2. Возможность контроля всех каналов передачи информации, включая
Skype, социальные сети, принтеры, а также работу пользователей на
файл-серверах.
3. Функция «поиск похожих». Позволяет собственными силами быстро и
гибко настроить систему оповещения, не привлекая сторонних
специалистов. При этом для эффективной защиты конфиденциальных
данных необходимы минимальные трудозатраты на анализ
информационных потоков.
4. Полная интеграция с доменной структурой Windows позволяет
достоверно идентифицировать пользователя.
5. Расширенные поисковые возможности позволяют эффективно
защищать конфиденциальные данные при минимальных
трудозатратах на анализ информационных потоков (достаточно 1
«безопасника» для контроля 1000 – 1500 рабочих станций в организации).
1. DLP это недорого. Как правило, стоимость внедрения DLP
на одного сотрудника = стоимости затрат на чай, кофе и
новогодний корпоратив.
2. DLP это не траты, а возвратные инвестиции. DLP
экономит деньги на завышении цен при закупках,
минимизации репутационных рисков, на «сливе» баз
клиентов и партнеров и т.д.
3. «Не ждите с моря бюджета». Защита информации не
терпит отлагательств, как и замена сломанного дверного
замка.
4. Информация, хранящаяся на компьютере сегодня, всегда
дороже самого компьютера, поэтому траты на
информационную безопасность должны быть не меньше,
чем на физическую.
www.searchinform.ru
Как убедить собственника в
необходимости DLP
Сохранность
конфиденциальных данных
Вашей компании
зависит от Вас!
www.searchinform.ru

More Related Content

What's hot

исследование черного рынка бд итог
исследование черного рынка бд итог исследование черного рынка бд итог
исследование черного рынка бд итог MFISoft
 
2013 05 phd масалович
2013 05 phd масалович2013 05 phd масалович
2013 05 phd масаловичPositive Hack Days
 
Введение в конкурентную разведку
Введение в конкурентную разведкуВведение в конкурентную разведку
Введение в конкурентную разведкуRISClubSPb
 
Валерий Боронин (Россия), Positive Technologies. SSDL для руководителей: как ...
Валерий Боронин (Россия), Positive Technologies. SSDL для руководителей: как ...Валерий Боронин (Россия), Positive Technologies. SSDL для руководителей: как ...
Валерий Боронин (Россия), Positive Technologies. SSDL для руководителей: как ...KazHackStan
 
Anti-Malware. Илья Шабанов. "Обзор рынка DLP-систем"
Anti-Malware. Илья Шабанов. "Обзор рынка DLP-систем"Anti-Malware. Илья Шабанов. "Обзор рынка DLP-систем"
Anti-Malware. Илья Шабанов. "Обзор рынка DLP-систем"Expolink
 
Конкурентная Разведка в Интернете
Конкурентная Разведка в ИнтернетеКонкурентная Разведка в Интернете
Конкурентная Разведка в ИнтернетеPositive Hack Days
 
пр Прогнозы и перспективы развития ИТ и ИБ 2013 02-10
пр Прогнозы и перспективы развития ИТ и ИБ 2013 02-10пр Прогнозы и перспективы развития ИТ и ИБ 2013 02-10
пр Прогнозы и перспективы развития ИТ и ИБ 2013 02-10Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
Андрей Масалович. Конкурентная разведка
Андрей Масалович. Конкурентная разведкаАндрей Масалович. Конкурентная разведка
Андрей Масалович. Конкурентная разведкаArtemAgeev
 
Информзащита. Вячеслав Свириденко "Повышение осведомленности – эффективный ин...
Информзащита. Вячеслав Свириденко "Повышение осведомленности – эффективный ин...Информзащита. Вячеслав Свириденко "Повышение осведомленности – эффективный ин...
Информзащита. Вячеслав Свириденко "Повышение осведомленности – эффективный ин...Expolink
 
ИБ-игры для взрослых в стиле Agile
ИБ-игры для взрослых в стиле AgileИБ-игры для взрослых в стиле Agile
ИБ-игры для взрослых в стиле AgileAleksey Lukatskiy
 
Угрозы ИБ - retail edition (2016)
Угрозы ИБ - retail edition (2016)Угрозы ИБ - retail edition (2016)
Угрозы ИБ - retail edition (2016)Alexey Kachalin
 
Взломать за 60 секунд
Взломать за 60 секундВзломать за 60 секунд
Взломать за 60 секундSkillFactory
 
Жизнь после Сноудена. Современный инструментарий интернет-разведки
Жизнь после Сноудена. Современный инструментарий интернет-разведкиЖизнь после Сноудена. Современный инструментарий интернет-разведки
Жизнь после Сноудена. Современный инструментарий интернет-разведкиPositive Hack Days
 

What's hot (17)

F+S#3#2011
F+S#3#2011F+S#3#2011
F+S#3#2011
 
исследование черного рынка бд итог
исследование черного рынка бд итог исследование черного рынка бд итог
исследование черного рынка бд итог
 
2013 05 phd масалович
2013 05 phd масалович2013 05 phd масалович
2013 05 phd масалович
 
Защита баз данных
Защита баз данных   Защита баз данных
Защита баз данных
 
Введение в конкурентную разведку
Введение в конкурентную разведкуВведение в конкурентную разведку
Введение в конкурентную разведку
 
Валерий Боронин (Россия), Positive Technologies. SSDL для руководителей: как ...
Валерий Боронин (Россия), Positive Technologies. SSDL для руководителей: как ...Валерий Боронин (Россия), Positive Technologies. SSDL для руководителей: как ...
Валерий Боронин (Россия), Positive Technologies. SSDL для руководителей: как ...
 
пр Айсбер утечки информации
пр Айсбер утечки информации пр Айсбер утечки информации
пр Айсбер утечки информации
 
Anti-Malware. Илья Шабанов. "Обзор рынка DLP-систем"
Anti-Malware. Илья Шабанов. "Обзор рынка DLP-систем"Anti-Malware. Илья Шабанов. "Обзор рынка DLP-систем"
Anti-Malware. Илья Шабанов. "Обзор рынка DLP-систем"
 
Конкурентная Разведка в Интернете
Конкурентная Разведка в ИнтернетеКонкурентная Разведка в Интернете
Конкурентная Разведка в Интернете
 
пр Прогнозы и перспективы развития ИТ и ИБ 2013 02-10
пр Прогнозы и перспективы развития ИТ и ИБ 2013 02-10пр Прогнозы и перспективы развития ИТ и ИБ 2013 02-10
пр Прогнозы и перспективы развития ИТ и ИБ 2013 02-10
 
Андрей Масалович. Конкурентная разведка
Андрей Масалович. Конкурентная разведкаАндрей Масалович. Конкурентная разведка
Андрей Масалович. Конкурентная разведка
 
Информзащита. Вячеслав Свириденко "Повышение осведомленности – эффективный ин...
Информзащита. Вячеслав Свириденко "Повышение осведомленности – эффективный ин...Информзащита. Вячеслав Свириденко "Повышение осведомленности – эффективный ин...
Информзащита. Вячеслав Свириденко "Повышение осведомленности – эффективный ин...
 
ИБ-игры для взрослых в стиле Agile
ИБ-игры для взрослых в стиле AgileИБ-игры для взрослых в стиле Agile
ИБ-игры для взрослых в стиле Agile
 
Information classification
Information classificationInformation classification
Information classification
 
Угрозы ИБ - retail edition (2016)
Угрозы ИБ - retail edition (2016)Угрозы ИБ - retail edition (2016)
Угрозы ИБ - retail edition (2016)
 
Взломать за 60 секунд
Взломать за 60 секундВзломать за 60 секунд
Взломать за 60 секунд
 
Жизнь после Сноудена. Современный инструментарий интернет-разведки
Жизнь после Сноудена. Современный инструментарий интернет-разведкиЖизнь после Сноудена. Современный инструментарий интернет-разведки
Жизнь после Сноудена. Современный инструментарий интернет-разведки
 

Similar to Контур информационной безопасности SearchInform

SearchInform - Практические аспекты реализации систем ИБ в российских компаниях
SearchInform - Практические аспекты реализации систем ИБ в российских компанияхSearchInform - Практические аспекты реализации систем ИБ в российских компаниях
SearchInform - Практические аспекты реализации систем ИБ в российских компанияхExpolink
 
Владимир Велич - практические аспекты реализации системы ИБ в Российских комп...
Владимир Велич - практические аспекты реализации системы ИБ в Российских комп...Владимир Велич - практические аспекты реализации системы ИБ в Российских комп...
Владимир Велич - практические аспекты реализации системы ИБ в Российских комп...Expolink
 
Searchinform - Практические аспекты реализации системы информационной безопас...
Searchinform - Практические аспекты реализации системы информационной безопас...Searchinform - Практические аспекты реализации системы информационной безопас...
Searchinform - Практические аспекты реализации системы информационной безопас...Expolink
 
Searchinform - Практические аспекты реализации системы информационной безопас...
Searchinform - Практические аспекты реализации системы информационной безопас...Searchinform - Практические аспекты реализации системы информационной безопас...
Searchinform - Практические аспекты реализации системы информационной безопас...Expolink
 
Андрей Прозоров - Защита от внутренних угроз
Андрей Прозоров - Защита от внутренних угрозАндрей Прозоров - Защита от внутренних угроз
Андрей Прозоров - Защита от внутренних угрозExpolink
 
Решения КРОК для противодействия направленным атакам
Решения КРОК для противодействия направленным атакамРешения КРОК для противодействия направленным атакам
Решения КРОК для противодействия направленным атакамКРОК
 
SearchInform. Дмитрий Стельченко. "Нестандартные методы использования DLP в б...
SearchInform. Дмитрий Стельченко. "Нестандартные методы использования DLP в б...SearchInform. Дмитрий Стельченко. "Нестандартные методы использования DLP в б...
SearchInform. Дмитрий Стельченко. "Нестандартные методы использования DLP в б...Expolink
 
пр защита от инсайдеров это не только Dlp (прозоров)
пр защита от инсайдеров   это не только Dlp (прозоров)пр защита от инсайдеров   это не только Dlp (прозоров)
пр защита от инсайдеров это не только Dlp (прозоров)Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить
спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить
спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить Solar Security
 
Контрольный список для предотвращения атак программ-вымогателей
Контрольный список для предотвращения атак программ-вымогателейКонтрольный список для предотвращения атак программ-вымогателей
Контрольный список для предотвращения атак программ-вымогателейCisco Russia
 
Противодействие мошенничеству и расследование инцидентов в страховых компаниях
Противодействие мошенничеству и расследование инцидентов в страховых компанияхПротиводействие мошенничеству и расследование инцидентов в страховых компаниях
Противодействие мошенничеству и расследование инцидентов в страховых компанияхInfoWatch
 
Журнал "Безопасность Деловой Информации" №1
Журнал "Безопасность Деловой Информации" №1Журнал "Безопасность Деловой Информации" №1
Журнал "Безопасность Деловой Информации" №1Mikhail Safronov
 
Кто такой специалист по иб
Кто такой специалист по ибКто такой специалист по иб
Кто такой специалист по ибTeymur Kheirkhabarov
 
Владимир Велич - Критерии выбора DLP-систем
Владимир Велич - Критерии выбора DLP-системВладимир Велич - Критерии выбора DLP-систем
Владимир Велич - Критерии выбора DLP-системExpolink
 
IT в бизнесе (MBA в миниатюре)
IT в бизнесе (MBA в миниатюре)IT в бизнесе (MBA в миниатюре)
IT в бизнесе (MBA в миниатюре)Lana Kasatkina
 
Журнал «!Безопасноть деловой информации» №3
Журнал «!Безопасноть деловой информации» №3Журнал «!Безопасноть деловой информации» №3
Журнал «!Безопасноть деловой информации» №3DLP-Эксперт
 

Similar to Контур информационной безопасности SearchInform (20)

SearchInform - Практические аспекты реализации систем ИБ в российских компаниях
SearchInform - Практические аспекты реализации систем ИБ в российских компанияхSearchInform - Практические аспекты реализации систем ИБ в российских компаниях
SearchInform - Практические аспекты реализации систем ИБ в российских компаниях
 
Владимир Велич - практические аспекты реализации системы ИБ в Российских комп...
Владимир Велич - практические аспекты реализации системы ИБ в Российских комп...Владимир Велич - практические аспекты реализации системы ИБ в Российских комп...
Владимир Велич - практические аспекты реализации системы ИБ в Российских комп...
 
Searchinform - Практические аспекты реализации системы информационной безопас...
Searchinform - Практические аспекты реализации системы информационной безопас...Searchinform - Практические аспекты реализации системы информационной безопас...
Searchinform - Практические аспекты реализации системы информационной безопас...
 
Searchinform - Практические аспекты реализации системы информационной безопас...
Searchinform - Практические аспекты реализации системы информационной безопас...Searchinform - Практические аспекты реализации системы информационной безопас...
Searchinform - Практические аспекты реализации системы информационной безопас...
 
Андрей Прозоров - Защита от внутренних угроз
Андрей Прозоров - Защита от внутренних угрозАндрей Прозоров - Защита от внутренних угроз
Андрей Прозоров - Защита от внутренних угроз
 
Решения КРОК для противодействия направленным атакам
Решения КРОК для противодействия направленным атакамРешения КРОК для противодействия направленным атакам
Решения КРОК для противодействия направленным атакам
 
SearchInform. Дмитрий Стельченко. "Нестандартные методы использования DLP в б...
SearchInform. Дмитрий Стельченко. "Нестандартные методы использования DLP в б...SearchInform. Дмитрий Стельченко. "Нестандартные методы использования DLP в б...
SearchInform. Дмитрий Стельченко. "Нестандартные методы использования DLP в б...
 
пр защита от инсайдеров это не только Dlp (прозоров)
пр защита от инсайдеров   это не только Dlp (прозоров)пр защита от инсайдеров   это не только Dlp (прозоров)
пр защита от инсайдеров это не только Dlp (прозоров)
 
спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить
спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить
спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить
 
Контрольный список для предотвращения атак программ-вымогателей
Контрольный список для предотвращения атак программ-вымогателейКонтрольный список для предотвращения атак программ-вымогателей
Контрольный список для предотвращения атак программ-вымогателей
 
IntellectTrans-2013
IntellectTrans-2013IntellectTrans-2013
IntellectTrans-2013
 
Противодействие мошенничеству и расследование инцидентов в страховых компаниях
Противодействие мошенничеству и расследование инцидентов в страховых компанияхПротиводействие мошенничеству и расследование инцидентов в страховых компаниях
Противодействие мошенничеству и расследование инцидентов в страховых компаниях
 
пр Спроси эксперта DLP
пр Спроси эксперта DLPпр Спроси эксперта DLP
пр Спроси эксперта DLP
 
Журнал "Безопасность Деловой Информации" №1
Журнал "Безопасность Деловой Информации" №1Журнал "Безопасность Деловой Информации" №1
Журнал "Безопасность Деловой Информации" №1
 
Uisg cert
Uisg certUisg cert
Uisg cert
 
Кто такой специалист по иб
Кто такой специалист по ибКто такой специалист по иб
Кто такой специалист по иб
 
Про DLP (Баку) 2014 11
Про DLP (Баку) 2014 11Про DLP (Баку) 2014 11
Про DLP (Баку) 2014 11
 
Владимир Велич - Критерии выбора DLP-систем
Владимир Велич - Критерии выбора DLP-системВладимир Велич - Критерии выбора DLP-систем
Владимир Велич - Критерии выбора DLP-систем
 
IT в бизнесе (MBA в миниатюре)
IT в бизнесе (MBA в миниатюре)IT в бизнесе (MBA в миниатюре)
IT в бизнесе (MBA в миниатюре)
 
Журнал «!Безопасноть деловой информации» №3
Журнал «!Безопасноть деловой информации» №3Журнал «!Безопасноть деловой информации» №3
Журнал «!Безопасноть деловой информации» №3
 

Контур информационной безопасности SearchInform

  • 1. «Спорные вопросы при построении системы информационной безопасности в компании» Практические аспекты реализации системы информационной безопасности в российских компаниях. Из опыта работы SearchInform www.searchinform.ru
  • 2. Контур информационной безопасности «SearchInform» используется в более, чем в 1500 организациях России, Украины, Беларуси, Казахстана, Польши www.searchinform.ru Офисы компании успешно работают в Москве, Хабаровске, Новосибирске, Екатеринбурге, Казани, Санкт-Петербурге, Варшаве, Киеве, Минске, Алматы SearchInform сегодня
  • 3. Отдел внедрения www.searchinform.ru Специфика профессии не побуждает специалистов по информационной безопасности активно делиться определенной информацией друг с другом . Зато они делятся ею с нами. Специалисты SearchInform подобны докторам: мы не заинтересованы в распространении информации, о «болячках». Мы заинтересованы в решении проблемы.
  • 4. Отдел внедрения www.searchinform.ru Таким образом, за счет работы с более чем 1500 клиентов из различных направлений бизнеса, со временем у нас накопилась уникальная база «обезличенных» кейсов. Эта база знаний – наш ответ на вопрос «с чего начать?» Приобретая DLP-систему нужно использовать ее возможности на 100%.
  • 5. Преимущества отдела внедрения www.searchinform.ru • Менеджер, закрепленный именно за вашей компанией, который вас полностью поддерживает, решает все ваши проблемы и отстаивает ваши интересы. • Информирование обо всех актуальных новостях, связанных с «Контуром информационной безопасности SearchInform» и его использованием. • Участие сотрудников отдела внедрения в работе Учебного центра. Вам не просто расскажут о том, как создать политику безопасности для решения той или иной задачи, а приведут примеры ее реального использования, подводные камни и прогнозируемые результаты.
  • 6. Учебный центр www.searchinform.ru С мая 2013 года компания открыла собственный учебный центр, где проводит обучение по программе «Практика применения DLP-систем». За это время мы подготовили более 600 специалистов.
  • 7. Сотрудничество с вузами Выпускники вузов не оправдывают ожидания работодателей, так как не имеют практического опыта в сфере ИБ и опыта работы с DLP-системами. SearchInform – единственная российская компания-разработчик системы обес- печения ИБ, которая участвует в под- готовке квалифицированных молодых специалистов по информационной безопасности. Мы бесплатно предоставляем заинтересованным вузам наше решение для подготовки специалистов, умеющих работать с реальным продуктом. www.searchinform.ru
  • 8. Мы бесплатно предоставляем заинтересованным вузам наше решение для подготовки специалистов, умеющих работать с реальным продуктом. Сотрудничество с вузами www.searchinform.ru Москва, 9 Санкт-Петербург, 11 Казань, 5 Уфа, 1 Самара, 1 Тольятти, 1 Воронеж, 1 Иркутск, 1 Тверь, 1 Киев, 4 Одесса, 1 Львов, 1 Минск, 1 Россия, 31 Украина, 6 Беларусь, 1 Сегодня компания сотрудничает с 38 вузами России, Украины и Беларуси.
  • 9. Сотрудничество с вузами Обучение и сертификация по нашей собственной учебной программе «Практика применения DLP-систем» позволят студентам существенно улучшить свои стартовые условия для успешного начала профессиональной деятельности в сфере информационной безопасности. www.searchinform.ru Студентам, успешно завершившим программу, предоставляется возможность размещения своего резюме в нашем банке вакансий.
  • 10. www.searchinform.ru Зачастую компании для предотвращения утечек информации запрещают сотрудникам использовать удобные и популярные каналы ее передачи и общения с внешним миром. Например, для безопасности обычно разрешено использовать только корпоративную электронную почту, а такие средства как ICQ, Skype запрещены, несмотря на то, что они во многих случаях могли бы существенно увеличить эффективность работы. Современная система информационной безопасности должна позволять сотруднику использовать все каналы для передачи информации, и вместе с тем перехватывать и анализировать информационные потоки, идущие по этим каналам. Информационная безопасность должна способствовать бизнесу, а не препятствовать ему Все каналы передачи информации должны быть открытыми
  • 11. www.searchinform.ru В мультфильме «Волшебник Изумрудного города» на границе страны стояли ворота, которые охранял большой страшный волк – никто не мог пройти. Вот только вся остальная граница была лишь нарисована… Информационная безопасность – это контроль всех каналов передачи информации Так и с информационной безопасностью. Если, например, запретить только запись информации на флешки, диски и другие носители, то данные будут благополучно уходить через электронную почту или интернет-пейджеры. Также, например, бытует мнение, что перехватить информацию, передаваемую в Skype, нельзя. Именно поэтому пользователи намного свободнее общаются в Skype на рабочем месте, чем в других интернет- мессенджерах. В связи с этим непременно следует контролировать текстовые и голосовые сообщения, а также файлы, передаваемые в Skype. Реализация комплексной политики информационной безопасности невозможна при наличии хотя бы одного неконтролируемого службой безопасности канала потенциальных утечек.
  • 12. Один в поле не воин? Даже если информация успешно перехвачена, она бесполезна до тех пор, пока не будет проанализирована. Читать всё «по-старинке» нерационально. При таком подходе один офицер безопасности хорошо, если способен охватить 20-50 человек. А если сотрудников несколько сотен или тысяч? Преимуществом «Контура информационной безопасности SearchInform» является способность к автоматическому анализу информации с помощью различных поисковых алгоритмов и автоматическая отработка заданных политик безопасности. Таким образом, при использовании «Контура» один офицер безопасности может контролировать 1000-1500 сотрудников. www.searchinform.ru
  • 13. Доменные имена www.searchinform.ru Интеграция с доменной системой Windows дает возможность достоверно связать совершённое действие с конкретным компьютером и конкретным пользователем, из-под учётной записи которого оно произошло.
  • 14. www.searchinform.ru Представьте себе ситуацию… Идет война. Партизаны вышли на след немецкого отряда, засевшего в одной из глухих белорусских деревень. Ночь. Разведчики доложили, что немецкое командование и часть солдат - в соседней деревне, вернутся не скоро. А во временном немецком штабе - пять солдат, и все крепко спят. На столе - чудом оставленный на всеобщее обозрение секретный план будущего наступления на Москву. У партизан два варианта: 1. Выкрасть план и раскрыть свое присутствие, а также свести ценность добытой информации на нет. Блокировка исходящего трафика: вред или польза?
  • 15. www.searchinform.ru 2. Скопировать план, внести в него значительные правки и вернуть поддельный документ на место, будучи в курсе планируемой немецким командованием атаки. Раскрывая факт присутствия налаженной системы контроля над информационными потоками в организации посредством блокировки исходящего трафика, мы собственноручно мотивируем инсайдера на поиск обходных путей передачи конфиденциальных данных компании третьим лицам. Другой дело, если на вражеском столе – документы, способные переломить ход войны в пользу противника. Или в нашем случае - нанести непоправимый ущерб финансовому благополучию компании. Блокировка исходящего трафика: вред или польза?
  • 16. Разграничение прав доступа www.searchinform.ru Каждый из компонентов контура информационной безопасности предприятия согласуется с единой системой разграничения прав доступа. Система обладает рядом гибких настроек и позволяет выстроить иерархию доступа к конфиденциальной информации любым образом.
  • 17. ИТ или ИБ? Как показывает практика работы SearchInform, информа- ционная безопасность в компании организована наилучшим образом в случае, когда работа ИТ- и ИБ- отделов разграничена. У каждого из этих подразделений свои задачи. Идеальным вариантом взаимодействия этих отделов при отсутствии в компании квалифицированного «безопасника» является привлечение к постоянной работе в ИБ-подразделении доверенного IT-специалиста. www.searchinform.ru
  • 18. Три кита ИБ Предотвращение утечек: Задача ИБ-системы состоит не только, и не столько, в том, чтобы зафиксировать сам факт утечки, но в предотвращении инцидента на стадии созревания негативного намерения у потенциального инсайдера (инсайдеров). Работа с коллективом: DLP-система отслеживает настроения в коллективе путем мониторинга сообщений сотрудников в интернет-мессенджерах (Skype, ICQ и т.д.) и соцсетях в рабочее время. Оптимизация работы: С помощью DLP-системы можно контролировать реакцию коллектива на нововведения и в соответствии с ней эффективно корректировать внутреннюю политику предприятия. www.searchinform.ru
  • 20. Все компоненты системы имеют клиент-серверную структуру. Серверная – это одна из платформ для перехвата данных – SearchInform NetworkSniffer либо SearchInform EndpointSniffer, и клиентские приложения, предназначенные для работы с базой перехваченных данных и проведения служебных расследований. Использование единого поискового аналитического движка позволяет в полной мере использовать все перечисленные поисковые возможности. SearchInform NetworkSniffer - платформа для перехвата данных на уровне зеркалируемого трафика, т.е. NetworkSniffer обрабатывает трафик, не влияя на работу корпоративной сети. Перехватываются данные, пересылаемые пользователями по популярным сетевым протоколам и каналам (SMTP, POP3, IMAP, HTTP, HTTPs, MAPI, ICQ, JABBER, MSN) на уровне локальной сети. Платформа включает в себя следующие продукты: www.searchinform.ru Архитектура системы
  • 21. SearchInform EndpointSniffer - платформа для перехвата трафика посредством агентов. Дополнительно позволяет контролировать сотрудников, находящихся за пределами корпоративной сети - они могут свободно передать конфиденциальные данные с ноутбука третьим лицам. SearchInform EndpointSniffer собирает отправленные данные и передает их для анализа отделу ИБ, как только лэптоп выходит в Сеть. Преимущества работы агентов IMSniffer и MailSniffer на платформе SearchInform EndpointSniffer в том, что они обладают повышенной устойчивостью к различным сбоям (даже если сервера станут недоступными, перехват будет осуществляться), способны перехватывать и те данные, которые передаются по защищенным протоколам. SearchInform EndpointSniffer-агенты: Архитектура системы www.searchinform.ru
  • 22. www.searchinform.ru MailSniffer Электронная почта – один из наиболее опасных каналов утечек, так как поддерживается пересылка больших объемов данных. Поддерживаются протоколы SMTP, POP3, MAPI, IMAP. HTTPSniffer Возможны утечки информации в социальные сети, блоги, на форумы, а также через Web-приложения для отправки электронной почты и SMS, Web-чаты. CloudSniffer Облачные хранилища предназначены для хранения больших объёмов информации. Дополнительную опасность представляет автоматическая синхронизация хранилищ с устройствами работника. Следует контролировать такие сервисы, как: Dropbox, Google Drive, Office 365 и др. Перехват интернет-трафика SearchInform NetworkSniffer позволяет осуществлять перехват информации, передаваемую через интернет. Поддерживаются все распространенные протоколы, которые могут использоваться инсайдерами. Предлагается поддержка прокси-серверов - как программных (Kerio, Squid и т.д.), так и аппаратных (BlueCoat, IronPort и т.д.) - через стандартный протокол ICAP. Элементы «Контура информационной безопасности»
  • 23. www.searchinform.ru FTPSniffer Этот протокол - важнейшее средство передачи больших объемов данных, и может использоваться недобросовестными сотрудниками для передачи целых баз данных, детализированных чертежей, пакетов отсканированных документов и пр. Элементы «Контура информационной безопасности» PrintSniffer Этот модуль контролирует содержимое документов, отправленных на печать. Все данные перехватываются, содержимое файлов индексируется и хранится в базе заданный промежуток времени. Отслеживая документы, напечатанные на принтере, можно не только предотвращать попытки хищения информации, но также оценить целесообразность использования принтера каждым сотрудником и избежать перерасхода бумаги и тонера. ADSniffer Контроль и анализ событий журналов Active Directory позволяет выявлять подозрительные действия, которые могут совершаться системным администратором компании. ADSniffer позволяет отслеживать и сохранять в свою базу данных только те события, которые представляют потенциальную угрозу безопасности системы.
  • 24. SkypeSniffer «Контур информационной безопасности SearchInform» является первым решением в области информационной безопасности, обеспечившим перехват не только голосовых и текстовых сообщений, но и файлов, передаваемых через Skype. IMSniffer (перехват служб мгновенного обмена сообщениями) Поддерживаются протоколы ICQ, MSN, Mail.ru Агент, JABBER, активно используемые офисными работниками. www.searchinform.ru Элементы «Контура информационной безопасности» ViberSniffer Единственное решение, позволяющее осуществлять полный контроль Viber. Перехватываются чаты, звонки, отправляемые файлы, контакты.
  • 25. www.searchinform.ru DeviceSniffer – программа, выполняющая аудит внешних носителей, подключенных к компьютеру (флэшки, компакт-диски, внешние винчестеры), а также перехват записываемых на них файлов благодаря функции «теневого копирования». Предусмотрена возможность шифрования всей информации, записываемой на внешние носителию. С помощью этой программы вы можете избежать утечки больших объемов данных, которые инсайдер переписывает на внешние носители из-за невозможности их передачи по интернету. MonitorSniffer предназначен для снятия снимков и видеозаписи экранов рабочих станций сотрудников и сохранения полученной информации в базе данных. Поддерживается контроль экрана одного или нескольких пользователей в режиме реального времени, можно отслеживать состояние экранов пользователей терминальных серверов, работающих по RDP-соединению (протоколу удаленного рабочего стола). Элементы «Контура информационной безопасности»
  • 26. www.searchinform.ru Индексация рабочих станций позволяет реального времени отслеживать появление, копирование, перемещение и удаление конфиденциальной информации на рабочих станциях пользователей. Подобный аудит пользовательских компьютеров во всей локальной сети предприятия позволит вовремя обнаружить сотрудника, собирающегося передать закрытые корпоративные документы третьим лицам. FileSniffer контролирует работу пользователей на общих сетевых ресурсах, которые содержат большие объемы конфиденциальных данных, не предназначенных для распространения за пределами компании. Копируя документы с этих ресурсов, сотрудники могут торговать корпоративными секретами. SearchInform FileSniffer позволяет контролировать все операции с файлами на общедоступных сетевых ресурсах, защищая информацию, находящуюся на них. Элементы «Контура информационной безопасности»
  • 27. www.searchinform.ru Больше, чем DLP Шифрование информации, записываемой на внешние носители. Если сотрудник потеряет носитель или захочет передать его третьим лицам, данные не будут скомпрометированы. MicrophoneSniffer – позволяет при включенном ноутбуке записывать разговоры вокруг или прослушивать их в режиме реального времени. Видеорежим в MonitorSniffer – это непрерывная запись действий сотрудников за компьютерами. Наши алгоритмы сжатия позволяют уместить 8 часов непрерывного «кино» всего в 300 мегабайт.
  • 28. В папку с ограниченным доступом зашел кто-то еще. Что он там делал? Копировал, удалял или просто смотрел? Мистика? Нет! Вы можете знать гораздо больше! Совместное использование модулей FileSniffer и ADSniffer обеспечивает наиболее полный контроль над действиями IT-службы. Знаете ли вы, чем занимается ваш системный администратор? Кому создавал учетные записи? Кому изменял права? Заблокировал ли учетки уволенных сотрудников? Больше, чем DLP
  • 29. www.searchinform.ru SearchInform позволяет полноценно контролировать ноутбуки по всем каналам, даже когда они находятся за пределами корпоративной сети. Агент EndpointSniffer тщательно скрывает свое присутствие на лэптопе, и обнаружить его непросто даже квалифицированному специалисту. Он собирает отправленные данные, которые будут переданы для анализа отделу ИБ сразу же, как только лэптоп обнаружит соединение с сетью. Контроль ноутбуков
  • 30. www.searchinform.ru Контроль ноутбуков Одна компания очень удивила своих сотрудников: закупила 150 ноутбуков и раздала менеджерам высшего и среднего звена. Вскоре корпоративная щедрость окупилась в десятки раз. Ноутбук для бизнеса выгоден не только из-за форм-фактора, но и из соображений информационной безопасности. Наблюдалась устойчивая тенденция: в течение трёх месяцев с момента получения корпоративных ноутбуков сотрудники перестали разделять личное и рабочее пространство. В итоге, и на работе, и дома люди использовали корпоративные машины, что обеспечило приток важной с точки зрения ИБ информации, позволившей вскрыть несколько крупных мошеннических схем.
  • 31. www.searchinform.ru Кто контролирует контролёров? Проверить добросовестность выполнения обязанностей системных администраторов – сложная задача. Сделать это незаметно для людей, чья работа напрямую связана с IT, практически невозможно. Но оставлять проблему без решения нельзя – системные администраторы и их действия являются основой информационной безопасности компании. Если сисадмин повышает права учётной записи, а спустя некоторое время возвращает «всё как было» – это повод задуматься. Если сисадмин периодически почитывает конфиденциальные корпоративные документы – это повод задуматься всерьёз. Поэтому «золотая середина» в контроле за IT- службой – это своевременное выявление подозрительных действий с их стороны.
  • 32. www.searchinform.ru Кто контролирует контролёров? После увольнения сотрудника IT-служба должна позаботиться о том, чтобы заблокировать доступ к его «экосистеме» (корпоративному ящику, учётным записям в доменеCRM и т.п.) Но часто бывает, что вместо необходимых действий сисадмины плодят «мёртвые души»: учётные записи бывших сотрудников остаются активными, на почтовый ящик продолжают приходить внутренние рассылки. Всё это запросто приводит к утечке информации. Кроме того, никто не отменял халатность.
  • 33. www.searchinform.ru Повышаем КПД отдела ИБ Думать, что функционал отдела информационной безопасности ограничивается на поимке инсайдеров и написании «нормативки» ошибочно. С правильными инструментами служба безопасности в состоянии решать множество задач и приносить реальную прибыль, а не только минимизировать убытки.
  • 34. www.searchinform.ru Контроль рабочего времени сотрудников Наряду с защитой конфиденциальной информации компании и борьбой с инсайдерством, важной задачей сегодня является выяв- ление неэффективных сотрудников. Иначе говоря, бездельников. ProgramSniffer – модуль, входящий в «Контур инфор- мационной безопасности SearchInform – помогает решить эту задачу, предо- ставляя сотруднику СБ отчеты о: - времени прихода и ухода сотрудника с работы и на работу; - время реальной работы за компьютером; - статистику и время использования приложений. - Времени, проведенном на конкретных сайтах.
  • 35. www.searchinform.ru Вирус разгильдяйства Присутствие сотрудника на рабочем месте не гарантирует того, что он будет заниматься своими непосредственными обязанностями. Типичные симптомы вируса разгильдяйства: • Социальные сети; • Развлекательные ресурсы; • Онлайн-игры; • Перекуры; • Лень. Неэффективное использование рабочего времени наносит компаниям больший вред, чем кажется на первый взгляд.
  • 36. www.searchinform.ru Не стоит недооценивать проблему Вирус развивается в трёх направлениях. Причём во всех трёх сразу. Последствия для бизнеса: • Прямые потери от того, что человек занимается ерундой в рабочее время. • «Заражает» всех остальных. Если он бездельничает, то почему я должен работать? • Недополученная прибыль.
  • 37. www.searchinform.ru Что и как контролировать Автоматизировать контроль Следить самому (заглядывать через плечо, делать снимки экрана, копаться в логах браузеровмежсетевых экранов и т.п.) Поставить надсмотрщика Дорого Дёшево НеэффективноЭффективно
  • 38. www.searchinform.ru Железо В последние годы фокус защиты информации обращён в виртуальное пространство. Однако никто не отменял «дедовские» методы.
  • 39. Утечки информации и способы их предотвращения www.searchinform.ru
  • 40. www.searchinform.ru Вопреки корпоративным инструкциям, многие сотрудники используют для рабочих целей личную почту, в первую очередь Gmail. Будучи уверенными в её защищённости, некоторые недобросовестные работники показывают своё «истинное лицо», ведя переписку с конкурентами, подыскивая себе дополнительный заработок и т.д. Контроль личной почты Контроль Gmail, в том числе входящих сообщений, позволяет перехватывать всю цепочку общения, а не только письма одной стороны. Даже если сотрудник использует Gmail с телефона, как только он зайдёт в ящик с помощью корпоративного компьютера, вся переписка будет перехвачена.
  • 41. www.searchinform.ru Пару лет назад «КИБ» зафиксировал факт входящего письма от сотрудницы HR-департамента компании-конкурента. Данное письмо было отправлено на личный email ведущего инженера службы технической поддержки компании в «разведывательных» целях. В следующем письме уже предлагалось пройти собеседование по Skype с заместителем начальника отдела производства конкурирующей компании на предмет возможного перехода. Контроль личной почты
  • 42. www.searchinform.ru Также стоит обращать внимание на «подозрительные» письма у сотрудников с выписками и подтверждениями операций от банков, не являющимися «зарплатными» для организации. Различие между «официальными» и реальными доходами сотрудника должно вызывать подозрения. Контроль личной почты
  • 43. www.searchinform.ru Выявление учредительных доку-ментов и выписок ЕГРЮЛ, не относящихся к деятельности компании, свидетельствует о том, что кто-то из сотрудников организовал либо принимает участие в работе так называемых «боковых схем». Контроль личной почты Подобная корреспонденция проходит исключительно через личные почтовые ящики.
  • 44. www.searchinform.ru В компании, занимающейся закупками, завелся «умный» менеджер. Честно отработав некоторое время, девушка собрала «коллекцию» различных коммерческих предложений и разработала мошенническую схему. Суть заключалась в следующем: перед закупкой, вместо того, чтобы «честно» собирать КП партнеров, менеджер договаривалась с какой-либо компанией на откат, а остальные предложения «рисовала» в Photoshop, подставляя заведомо невыгодные цены. Тем самым, создавалась видимость, что «нужное» КП действительно самое выгодное, хотя это было не так. Видео Нарушительницу удалось установить благодаря просмотру видео, перехваченного с помощью MonitorSniffer.
  • 46. www.searchinform.ru Запись звука целесообразна не только «в целях повышения качества обслуживания», но и для выборочного контроля сотрудников, подозревающихся в мошенничестве. «Талантливые» менеджеры по продажам на переговорах могут договориться не только о том, что затем будет записано на бумаге. Аудио
  • 47. Обсуждение внутренней жизни компании сегодня происходит не только в курилке, но и в социальных сетях, скайпе, микроблогах и т.д. Появление в открытом доступе негативных отзывов или внутренней информации компании может существенно повлиять на ее имидж и сказаться на лояльности клиентов. www.searchinform.ru Социальные сети форумы блоги, мессенджеры Кроме того, не стоит забывать о силе «сарафанного радио».
  • 48. Общение с бывшими – это прямая угроза переманивания. Представьте себе: человек уходит в другую компанию, а затем общается с бывшими коллегами, узнавая у них конфиденциальную информацию, рассказывая, как ему хорошо на новом месте и хорошо бы перейти в эту фирму всем отделом. www.searchinform.ru Уволенныйобиженный сотрудник
  • 49. Важно отслеживать коммуникативные связи между работниками, выявлять неформальных лидеров в коллективе, а также контролировать общение сотрудников с бывшими коллегами. Скажи мне, кто твой друг www.searchinform.ru
  • 50. Нелояльный сотрудник www.searchinform.ru Посещение сайтов по трудоустройству. Это действие сотрудники совершают перед тем, как сесть за составление резюме. Сотрудник может ничего не отправлять на сайт, а «просто смотреть». Поэтому отслеживаем даже факт захода. Дополнительно отслеживаем факты отправки резюме.
  • 51. Нелояльный сотрудник www.searchinform.ru Недовольны, но не планируют увольняться. Могут быть недовольны чем угодно и кем угодно: руководством, зарплатой, должностью и т.д. Дезинформация помогает выявить нелояльных сотрудников на ранней стадии. Выявляются благодаря своей негативной реакции на происходящие события. Если событий нет – создайте их. Обида может привести к желанию уволиться.
  • 52. Группа риска www.searchinform.ru Люди в этой группе не являются инсайдерами или нелояльными сотрудниками, но могут стать таковыми при определенных обстоятельствах. К группе риска относится больше людей, чем вы думаете. К группе риска относятся люди: • С зависимостями (алкоголь, наркотики); • С финансовыми проблемами (долги, кредиты); • С нетрадиционной сексуальной ориентацией; • И другие. Такие люди могут стать объектами для манипуляций и шантажа.
  • 53. Группа риска www.searchinform.ru Мы создали словарь специальных терминов, по которому будем выявлять разговоры или посты определённой тематики. При правильной работе с группой риска вы не только не навредите компании, но наоборот, укрепите лояльность сотрудников к ней.
  • 54. Болтун www.searchinform.ru Болтун – находка для шпиона! Жил-был некий банк в Сибири. Решили они выпустить новую линию кредитования. Вложились по полной: 3 месяца соцопросы проводили, исследования всякие. Маркетологи ночами не спали, можно сказать. И вот практически за 2 дня до запуска программы вдруг выясняется, что соседний банк-конкурент запускает точно такую же программу. Подозрения сразу возникли – уж больно всё похоже сделано, да и по срокам как на заказ попало. Начали с помощью контура копать и выяснили, что виноват бывший сотрудник, который уволился хоть уже и давно, но поддерживал связи с бывшими коллегами, которые ему по сути сами всё в дружеских беседах и рассказали.
  • 55. Словари синонимов Совместно с одной из мэрий был разработан антикоррупционный словарь синонимов. Фигурировала в том числе и «откатная» тематика. Политики «Контура информационной безопасности SearchInform» настроены таким образом, что срабатывают на определенные слова-синонимы (деньги, бабки, капуста). www.searchinform.ru Утечки информации и способы их предотвращения
  • 56. Распечатка документов На предприятии, производящем большой объем бакалейной продукции, в ходе аудиторской проверки выяснилось, что товаров на складах у реализаторов продукции оказалось значительно больше, чем было отгружено. Было установлено, что группа злоумышленников организовала на предприятии выпуск неучтенной продукции. Ее реализация через торговую сеть стала возможной за счет распечатки дубликатов накладных, в которых указывались нужные злоумышленникам цифры. www.searchinform.ru Утечки информации и способы их предотвращения
  • 57. www.searchinform.ru Посредством мониторинга ICQ были найдены стихотворения о руководстве компании не самого лестного содержания, наносящие серьезный ущерб деловому имиджу компании. Некоторые из них были опубликованы в Интернете. Найти виновных помог анализ ICQ переписки, при помощи SearchInform IMSniffer. Было найдено самое первое сообщение со стихотворением, после чего были проверены рабочие станции виновных сотрудников, на которых и были найдены файлы со стихотворениями. ICQ и мониторинг рабочих станций Утечки информации и способы их предотвращения
  • 58. Нецензурные и негативные слова Мат + негативные слова вместе с фамилиями топ менеджмента и названием компании дают пищу для размышлений о лояльности сотрудников. www.searchinform.ru Утечки информации и способы их предотвращения
  • 59. У каждой компании, вне зависимости от сферы ее деятельности, есть свои «секреты», требующие защиты. Необходимо контролировать движение в корпоративной сети и доступ к документам, содержащим: список фамилий; список компаний-партнеров; товарные позиции. www.searchinform.ru Утечки информации и способы их предотвращения
  • 60. Как показывает практика работы SearchInform с клиентами, некоторых сотрудников компании необходимо включать в «группу риска», к которой могут быть отнесены: 1. Сотрудники, замеченные в нарушении политик ИБ. 2. Сотрудники, использующие в работе различные «трюки» (переименованные конфиденциальные файлы, запароленные архивы и т.д.). 3. Нелояльные сотрудники (негативные отзывы о руководстве, о компании и т.д.). 4. Сотрудники, которые по каким-то причинам начали саботировать работу. 5. Сотрудники, имеющие отношение к движениям финансов и товаров, а также часть менеджеры среднего звена (руководители департаментов). www.searchinform.ru Утечки информации и способы их предотвращения
  • 61. Общие практики  Контроль общения с уволившимися сотрудниками  Отслеживания неформальных лидеров и всплесков активности  Мониторинг активности 1-2% персонала организации за прошедший месяц. www.searchinform.ru Утечки информации и способы их предотвращения
  • 62. В среднем их количество составляет 0,2-1% от общего числа в течение 3-4 месяцев после внедрения DLP-системы. www.searchinform.ru Оценка эффективности внедрения DLP DLP – не панацея от всех болезней, а удобный инструмент для эффективной работы службы безопасности компании. Оценкой эффективности работы СБ с «Контуром информационной безопасности SearchInform», по нашему опыту, может служить количество уволенных сотрудников.
  • 63. www.searchinform.ru 1. Простота и скорость внедрения. Процесс инсталяции зани-мает всего несколько часов и не влияет на функционирование существующих информационных систем внутри компании. Преимущества Контура информационной безопасности SearchInform 2. Возможность контроля всех каналов передачи информации, включая Skype, социальные сети, принтеры, а также работу пользователей на файл-серверах. 3. Функция «поиск похожих». Позволяет собственными силами быстро и гибко настроить систему оповещения, не привлекая сторонних специалистов. При этом для эффективной защиты конфиденциальных данных необходимы минимальные трудозатраты на анализ информационных потоков. 4. Полная интеграция с доменной структурой Windows позволяет достоверно идентифицировать пользователя. 5. Расширенные поисковые возможности позволяют эффективно защищать конфиденциальные данные при минимальных трудозатратах на анализ информационных потоков (достаточно 1 «безопасника» для контроля 1000 – 1500 рабочих станций в организации).
  • 64. 1. DLP это недорого. Как правило, стоимость внедрения DLP на одного сотрудника = стоимости затрат на чай, кофе и новогодний корпоратив. 2. DLP это не траты, а возвратные инвестиции. DLP экономит деньги на завышении цен при закупках, минимизации репутационных рисков, на «сливе» баз клиентов и партнеров и т.д. 3. «Не ждите с моря бюджета». Защита информации не терпит отлагательств, как и замена сломанного дверного замка. 4. Информация, хранящаяся на компьютере сегодня, всегда дороже самого компьютера, поэтому траты на информационную безопасность должны быть не меньше, чем на физическую. www.searchinform.ru Как убедить собственника в необходимости DLP