SlideShare a Scribd company logo
1 of 27
solarsecurity.ru +7 (499) 755-07-70
30.03.2016
Всё, что вы хотели
узнать про DLP, но не
у кого было спросить
solarsecurity.ru +7 (499) 755-07-70
О проекте «Спроси эксперта»
2
 Что это: Серия вебинаров без рекламы, маркетинга и
высокоуровненвых лозунгов. Только экспертиза, методологии и
проектный опыт.
 Цель вебинаров: Поиск ответов на актуальные вопросы отрасли и
повышение общей осведомленности.
 Формат: Ведущий и приглашённые эксперты отвечают на
присланные вопросы.
 Аудитория: Специалисты по ИБ и ИТ (и молодые и со стажем).
 Задавайте вопросы сюда - ask@solarsecurity.ru
1й вебинар серии «Спроси эксперта. Все, что вы
хотели узнать про IdM, но боялись спросить» -
http://solarsecurity.ru/analytics/webinars/641/
solarsecurity.ru +7 (499) 755-07-70
Про что больше всего спрашивают?
3
 Про суть термина «DLP», отличие
западных решений от российских, отличие
DLP-lite от DLP, Цели и задачи DLP и пр.
 Про технологии анализа и инструменты
расследований инцидентов
 Про варианты обхода DLP систем
 Про пилоты и внедрение DLP (проекты)
 Про юридические вопросы
использования DLP и орг.меры
solarsecurity.ru +7 (499) 755-07-70
Что такое DLP?
4
СЗНПИ (средство защиты от несанкционированной
передачи (вывода) информации) - программные
средства, используемые в целях обеспечения защиты
(некриптографическими методами) информации,
содержащей сведения, составляющие государственную
тайну, иной информации с ограниченным доступом, и
реализующим функции обнаружения и
предотвращения несанкционированной передачи
(вывода) информации ограниченного доступа из
защищенного сегмента информационной системы на
основе анализа смыслового содержания информации.
DLP по ФСТЭК России (проект)
solarsecurity.ru +7 (499) 755-07-70
Рекомендации ФСТЭК России
по функционалу DLP
5
5
ОЦЛ.5 КОНТРОЛЬ СОДЕРЖАНИЯ ИНФОРМАЦИИ, ПЕРЕДАВАЕМОЙ ИЗ ИНФОРМАЦИОННОЙ СИСТЕМЫ
(КОНТЕЙНЕРНЫЙ, ОСНОВАННЫЙ НА СВОЙСТВАХ ОБЪЕКТА ДОСТУПА, И КОНТЕНТНЫЙ, ОСНОВАННЫЙ НА ПОИСКЕ
ЗАПРЕЩЕННОЙ К ПЕРЕДАЧЕ ИНФОРМАЦИИ С ИСПОЛЬЗОВАНИЕМ СИГНАТУР, МАСОК И ИНЫХ МЕТОДОВ), И
ИСКЛЮЧЕНИЕ НЕПРАВОМЕРНОЙ ПЕРЕДАЧИ ИНФОРМАЦИИ ИЗ ИНФОРМАЦИОННОЙ СИСТЕМЫ
Контроль содержания информации, передаваемой из информационной системы, должен предусматривать:
• выявление фактов неправомерной передачи защищаемой информации из информационной системы через
различные типы сетевых соединений, включая сети связи общего пользования, и реагирование на них;
• выявление фактов неправомерной записи защищаемой информации на неучтенные съемные машинные
носители информации и реагирование на них;
• выявление фактов неправомерного вывода на печать документов, содержащих защищаемую информацию, и
реагирование на них;
• выявление фактов неправомерного копирования защищаемой информации в прикладное программное обеспечение
из буфера обмена и реагирование на них;
• контроль хранения защищаемой информации на серверах и автоматизированных рабочих местах;
• выявление фактов хранения информации на общих сетевых ресурсах (общие папки, системы
документооборота, базы данных, почтовые архивы и иные ресурсы).
Требования к усилению
• в информационной системе должно осуществляться хранение всей передаваемой из информационной системы
информации и (или) информации с недопустимым к передаче из информационной системы содержанием, в течение
времени, определяемого оператором;
• в информационной системе должна осуществляться блокировка передачи из информационной системы
информации с недопустимым содержанием
Методический документ. Меры защиты информации в государственных ИС
solarsecurity.ru +7 (499) 755-07-70
DLP по Gartner
6
• Gartner defines the data loss prevention (DLP) market as
those technologies that, as a core function, perform both
content inspection and contextual analysis of data at rest
on-premises or in cloud applications and cloud storage, in
motion over the network, or in use on a managed
endpoint device.
• DLP solutions can execute responses — ranging from
simple notification to active blocking — based on policy
and rules defined to address the risk of inadvertent or
accidental leaks, or exposure of sensitive data outside
authorized channels.
solarsecurity.ru +7 (499) 755-07-70
Характеристики DLP по Forrester
7
• Многоканальность
• Унифицированный менеджмент
• Активная защита
• Учет содержания и контекста
solarsecurity.ru +7 (499) 755-07-70
Как работает система DLP?
8
solarsecurity.ru +7 (499) 755-07-70
Почему все любят DLP, хотя они
не дают гарантию 100% защиты?
9
Утечки
информации
Используем DLP
для контроля
Внутренние
угрозы
solarsecurity.ru +7 (499) 755-07-70
Вопросы и комментарии из ФБ
10
Евгений: «Ну, в общем, так. ИБ в компании может иметь 4 базовых
направления.
1 - комплайнс. Обеспечение соответствия требованиям, законам, нормам.
Политики, регламенты, режим и т.п.
2 - ИТ безопасность. Обеспечение ИБ при использовании информационных
систем. Во взаимодействии с ИТ департаментом.
3 - оперативная работа. Связана с информационным полем во
взаимодействием с экономической безопасностью и т.п. Предоставление
информации для принятия решений, манипуляций и т.п.
4 - хакерство. Исследования, разработки, ковыряния и т.п.
Вопрос: какие задачи с примерами помогает решать DLP для каждой
озвученной роли?!»
Александр: «DLP решает ровно одну задачу. Но решает ее хорошо.»
Для решения каких задач обычно используют DLP?
solarsecurity.ru +7 (499) 755-07-70
DLP-Lite / недоDLP / товары заменители
11
Решения «похожие» на DLP: системы контроля съемных носителей,
кейлоггеры, системы контроля рабочего времени, снифферы трафика,
СЭД с метками, решения для защиты электронной почты и пр.
Характерные признаки:
• Нет блокировки или по ограниченному числу каналов
• Много консолей управления
• Слабые технологии контентного анализа, а также использование
научных терминов без понимания/пояснения их смысла (например,
«байесовский алгоритм»)
• Много работы (вручную) остается администратору / офицеру
безопасности
Когда стоит выбирать такие решения,
а не полноценные DLP системы?
solarsecurity.ru +7 (499) 755-07-70
Блокировка или мониторинг?
12
Блокировать Только мониторить
• Возможность защиты
действительно важной информации
от случайной утечки
• Наличие формальных требований
(напр.PCI DSS)
• «Контролируемая утечка»
• Наказание только за нарушение
правил обработки и защиты
информации (слабое)
• Недовольство пользователей
• Меньше рисков
нарушения работы бизнес-
процессов
• Возможность наказания за
разглашение информации
ограниченного доступа
• Как часто Заказчики используют функционал блокировки?
• Когда его надо/следует использовать?
• Все ли каналы можно и нужно блокировать?
solarsecurity.ru +7 (499) 755-07-70
А если DLP обмануть?
13
• Какие есть варианты обхода DLP?
• Что со стеганографией,
шифрованием и пр.
• Что делать, если выявили попытку
сокрытия информации от DLP?
solarsecurity.ru +7 (499) 755-07-70
Какой функционал наиболее необходим
для DLP?
14
solarsecurity.ru +7 (499) 755-07-70
Контентный
анализ
Контекстный
анализ
Контентный и контекстный анализ
15
• Активность (дата/время,
периодичность, частота)
• Отправитель (права пользователя,
группы (втч под особым контролем,
например, «На увольнении») и роли)
• Получатель (внутренний/внешний,
знакомый/неизвестный, «из перечня»
и пр.)
• Канал передачи, протокол передачи,
тип приложения
• Местоположение
(географическое и аппаратное)
• Цифровые
отпечатки
• «Лингвистика»
• Метки
• и пр.
solarsecurity.ru +7 (499) 755-07-70
Контентный анализ
16
• Анализ вложения (тип вложения (формат),
наименование файла, размер, цифровые отпечатки
бинарных файлов, свойства файлов)
• Ключевые слова, словари (БКФ) и другие
лингвистические методы (например, выявление
опечаток и транслитерации)
• Идентификаторы / текстовые объекты по определенной
структуре / регулярные выражения (ИНН, номер
паспорта, номер кредитной карты, лицензионные
ключи и пр.)
• Шаблоны документов / документы по определенной
структуре (анкеты, протоколы, заявления и пр.)
• Цифровые отпечатки (текст) и выгрузки из БД
• Анализ изображений и схем (сканы паспортов,
кредитные карты, карты местности, схемы, подписи,
печати и штампы и пр.) + модуль OCR
• Цифровые метки
Какие технологии
контентного и
контекстного
анализа самые
полезные / часто
применяются?
solarsecurity.ru +7 (499) 755-07-70
Поговорим про DLP Discovery / Crawler
17
• Что такое DLP Discovery?
• Какие задачи решает?
• Почему этот функционал
считается стандартным и
обязательным для DLP?
• Примеры из практики
DLP: Network + Endpoint + Discovery
solarsecurity.ru +7 (499) 755-07-70
Инструменты расследования инцидентов
18
1. Детальная информация об инциденте и Архив сообщений
2. Отчеты и Поиск
3. «Досье» (на субъекта или группу)
4. «Уровень доверия» / «Карма» / Рейтинг нарушителей
5. «Граф связей»
6. «Досье» на информационные объекты
7. Снимки экрана / Видеозапись экрана / Рабочий стол в режиме реального
времени
8. Аудиозапись / Видеозапись пользователя
9. Кейлоггер
10. Контроль рабочего времени (запуск программ и «активное» окно)
11. Категоризатор сайтов сети Интернет
12. …
Все ли сообщения надо хранить в архиве и как долго?
Какие инструменты расследования действительно полезны?
solarsecurity.ru +7 (499) 755-07-70
Зачем нужен граф-связей? Почему он есть
у многих DLP –систем?
19
solarsecurity.ru +7 (499) 755-07-70
В чём отличие российских и западных DLP?
20
«Российские» DLP «Западные» DLP
• Много решений, которые не
являются DLP в прямом понимании
этого термина. Может быть
«перекос» функционала в сторону
того или иного модуля DLP.
• Фокус не на предотвращение, а на
расследование инцидентов
• Архив всех сообщений
• Больше технологий и инструментов
анализа, ориентированных на
особенности защиты информации в
РФ
• Есть в реестре отечественного ПО
https://reestr.minsvyaz.ru
• …
• Полный функционал DLP,
сбалансированные решения
• Ориентир на Compliance и
блокирование
• Обычно хранят в архиве не все
информационные сообщения, а
лишь инциденты
• Удобные консоли управления
• Хорошая интеграция со
сторонними средствами защиты и
мониторинга
• …
Каких решений больше на российском рынке?
solarsecurity.ru +7 (499) 755-07-70
Какие факторы критичны для
успеха проекта по внедрению DLP?
21
1. Четкое понимание целей и задач проекта, ожиданий
заинтересованных сторон
2. Сильная команда внедрения (Заказчик и Исполнитель)
3. Понимание режима работы специалистов с системой (регулярный,
по инцидентам, по запросу, «как пойдет»), высокая мотивация и
квалификация
4. Понимание того, что простого технического внедрения будет не
достаточно, нужен еще и «консалтинг»
5. Ориентир на постоянное совершенствование политик, повышение
автоматизации деятельности. Как и куда будет развиваться DLP-
система, куда ее «ведет» производитель? Вендор «догоняющий»
или «лидер»/генератор идей?
solarsecurity.ru +7 (499) 755-07-70
Еще вопросы про внедрение
22
 Сколько длится типовой проект по внедрению
DLP? Может ли его сделать Заказчик своими
силами или всегда нужен интегратор?
 Что делать, если уже есть DLP, но хотим
поменять? Что делать, если был неудачный
опыт внедрения DLP?
 Всегда ли нужен Пилот? В каких случаях можно
обойтись без него?
 Что с ложными срабатываниями? Как их
минимизировать? До какого уровня?
solarsecurity.ru +7 (499) 755-07-70
Что сейчас с сертификацией DLP? (проект)
23
Класс СЗНПИ уровня сети СЗНПИ уровня
хоста
СЗНПИ уровня
хранилищ
1 ОВ ОВ ОВ
2 СС СС СС
3 С С С
4 Для всех остальных ИС (ГосИС и ИСПДн) без ГТ
5 ГосИС 3го класса защищенности (без взаимодействия с сетями
междунар.инф.обмена) и 4го класса защищенности.
В ИСПДн 3го уровня защищенности ПДн (при актуальных угрозах 3го
типа и отсутствии взаимодействия с сетями междунар.инф.обмена) и
4го уровня защищенности ПДн
6 Минимальный уровень
• Типовые программа и методика сертификационных испытаний СЗНПИ
• Требования к СЗНПИ
• Профиль защиты СЗНПИ (6*3 документов)
solarsecurity.ru +7 (499) 755-07-70
Что c орг.вопросами использования DLP?
24
 Скрытое или открытое внедрение?
 Как регламентировать работу DLP?
 Как не нарушать конституционные права работников?
 Что можно/нужно делать с нарушителями?
 Какова процедура реагирования на инциденты?
 Что с судебной практикой?
 Как «легализовать» информацию для Суда?
 …
http://80na20.blogspot.ru
…
solarsecurity.ru +7 (499) 755-07-70
Куда развиваются DLP?
25
• Развитие модуля Endpoint: контроль мобильных
устройств, шифрование, контроль времени, белые и
черные списки ПО и пр.
• Развитие технологий и инструментов анализа (втч для
Экономической безопасности и Кадровой
безопасности)
• Развитие модуля DLP Discovery и его интеграция с
другими системами
• DLP и «облака»
• DLP и аутсорсинг (40«-»/20«+» … 40)
• DLP и «большие данные»: Анализ поведения,
«предсказание» инцидентов
• Интеграция с другими системами: анти-APT, SIEM,
IDS/IPS
• Тотальная слежка за всем (сотрудники и ресурсы в
сети Интернет)
• …
solarsecurity.ru +7 (499) 755-07-70
Еще вопросы…
26
Дмитрий: «Расскажите как
продавать заказчикам ваши
продукты»
Пишите Денису Назаренко
(Руководитель отдела по
работе с партнерами) -
d.nazarenko@solarsecurity.ru
Прозоров Андрей
Руководитель экспертного направления
a.prozorov@solarsecurity.ru
Смирнов Эликс
Аналитик отдела развития Solar Dozor

More Related Content

What's hot

Корпоративное воровство. Как взять его под контроль
Корпоративное воровство. Как взять его под контроль Корпоративное воровство. Как взять его под контроль
Корпоративное воровство. Как взять его под контроль Solar Security
 
Solar inView: Безопасность под контролем
Solar inView: Безопасность под контролемSolar inView: Безопасность под контролем
Solar inView: Безопасность под контролемSolar Security
 
пр Спроси эксперта. Все, что вы хотели узнать про «дыры» в коде, но не у кого...
пр Спроси эксперта. Все, что вы хотели узнать про «дыры» в коде, но не у кого...пр Спроси эксперта. Все, что вы хотели узнать про «дыры» в коде, но не у кого...
пр Спроси эксперта. Все, что вы хотели узнать про «дыры» в коде, но не у кого...Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
пр Что ожидают работодатели от молодых специалистов
пр Что ожидают работодатели от молодых специалистовпр Что ожидают работодатели от молодых специалистов
пр Что ожидают работодатели от молодых специалистовAndrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
Solar inRights - IdM, каким он должен быть
Solar inRights - IdM, каким он должен бытьSolar inRights - IdM, каким он должен быть
Solar inRights - IdM, каким он должен бытьSolar Security
 
Security as a Service = JSOC
Security as a Service = JSOCSecurity as a Service = JSOC
Security as a Service = JSOCSolar Security
 
Актуальность аутсорсинга ИБ в России
Актуальность аутсорсинга ИБ в РоссииАктуальность аутсорсинга ИБ в России
Актуальность аутсорсинга ИБ в РоссииSolar Security
 
Как выбрать правильный IdM управление доступом в крупных компаниях
Как выбрать правильный IdM управление доступом в крупных компанияхКак выбрать правильный IdM управление доступом в крупных компаниях
Как выбрать правильный IdM управление доступом в крупных компанияхSolar Security
 

What's hot (17)

Корпоративное воровство. Как взять его под контроль
Корпоративное воровство. Как взять его под контроль Корпоративное воровство. Как взять его под контроль
Корпоративное воровство. Как взять его под контроль
 
Solar inView: Безопасность под контролем
Solar inView: Безопасность под контролемSolar inView: Безопасность под контролем
Solar inView: Безопасность под контролем
 
пр Спроси эксперта. Все, что вы хотели узнать про «дыры» в коде, но не у кого...
пр Спроси эксперта. Все, что вы хотели узнать про «дыры» в коде, но не у кого...пр Спроси эксперта. Все, что вы хотели узнать про «дыры» в коде, но не у кого...
пр Спроси эксперта. Все, что вы хотели узнать про «дыры» в коде, но не у кого...
 
пр Что ожидают работодатели от молодых специалистов
пр Что ожидают работодатели от молодых специалистовпр Что ожидают работодатели от молодых специалистов
пр Что ожидают работодатели от молодых специалистов
 
Solar inRights - IdM, каким он должен быть
Solar inRights - IdM, каким он должен бытьSolar inRights - IdM, каким он должен быть
Solar inRights - IdM, каким он должен быть
 
пр Что такое новый Dozor
пр Что такое новый Dozorпр Что такое новый Dozor
пр Что такое новый Dozor
 
пр 02.Устройство и Сервисы JSOC
пр 02.Устройство и Сервисы JSOCпр 02.Устройство и Сервисы JSOC
пр 02.Устройство и Сервисы JSOC
 
2.про soc от solar security
2.про soc от solar security2.про soc от solar security
2.про soc от solar security
 
Security as a Service = JSOC
Security as a Service = JSOCSecurity as a Service = JSOC
Security as a Service = JSOC
 
пр Актуальность аутсорсинга ИБ в России 2015 12-10
пр Актуальность аутсорсинга ИБ в России 2015 12-10пр Актуальность аутсорсинга ИБ в России 2015 12-10
пр Актуальность аутсорсинга ИБ в России 2015 12-10
 
Актуальность аутсорсинга ИБ в России
Актуальность аутсорсинга ИБ в РоссииАктуальность аутсорсинга ИБ в России
Актуальность аутсорсинга ИБ в России
 
пр Процедура управление инцидентами иб (Small)
пр Процедура управление инцидентами иб (Small) пр Процедура управление инцидентами иб (Small)
пр Процедура управление инцидентами иб (Small)
 
пр 03.JSOC inside
пр 03.JSOC insideпр 03.JSOC inside
пр 03.JSOC inside
 
пр человек смотрящий для Risc
пр человек смотрящий для Riscпр человек смотрящий для Risc
пр человек смотрящий для Risc
 
пр Про DLP Dozor v6
пр Про DLP Dozor v6пр Про DLP Dozor v6
пр Про DLP Dozor v6
 
пр Управление инцидентами ИБ (Dozor)
пр Управление инцидентами ИБ (Dozor)пр Управление инцидентами ИБ (Dozor)
пр Управление инцидентами ИБ (Dozor)
 
Как выбрать правильный IdM управление доступом в крупных компаниях
Как выбрать правильный IdM управление доступом в крупных компанияхКак выбрать правильный IdM управление доступом в крупных компаниях
Как выбрать правильный IdM управление доступом в крупных компаниях
 

Viewers also liked

Solar in code: в поисках уязвимостей
Solar in code: в поисках уязвимостей Solar in code: в поисках уязвимостей
Solar in code: в поисках уязвимостей Solar Security
 
Willendrof Customer
Willendrof CustomerWillendrof Customer
Willendrof CustomerAey Pruek
 
Loạn thực phẩm tăng “bản lĩnh” quý ông
Loạn thực phẩm tăng “bản lĩnh” quý ôngLoạn thực phẩm tăng “bản lĩnh” quý ông
Loạn thực phẩm tăng “bản lĩnh” quý ôngsanta437
 
Aventura Micro!
Aventura Micro!Aventura Micro!
Aventura Micro!Davi Reis
 
Procedimiento por faltas
Procedimiento por faltasProcedimiento por faltas
Procedimiento por faltaslbastidas07
 
TWT Trendradar: Virtual Fashion – Erstelle Dein personalisiertes Kleid
TWT Trendradar: Virtual Fashion – Erstelle Dein personalisiertes KleidTWT Trendradar: Virtual Fashion – Erstelle Dein personalisiertes Kleid
TWT Trendradar: Virtual Fashion – Erstelle Dein personalisiertes KleidTWT
 
ВСЁ ПОД КОНТРОЛЕМ: безопасность начинается с корректных прав
ВСЁ ПОД КОНТРОЛЕМ: безопасность начинается с корректных правВСЁ ПОД КОНТРОЛЕМ: безопасность начинается с корректных прав
ВСЁ ПОД КОНТРОЛЕМ: безопасность начинается с корректных правSolar Security
 
2 .sexual preference in rats final
2 .sexual preference in rats final2 .sexual preference in rats final
2 .sexual preference in rats finalchemist sara
 

Viewers also liked (12)

Solar in code: в поисках уязвимостей
Solar in code: в поисках уязвимостей Solar in code: в поисках уязвимостей
Solar in code: в поисках уязвимостей
 
Willendrof Customer
Willendrof CustomerWillendrof Customer
Willendrof Customer
 
Jwpn c
Jwpn cJwpn c
Jwpn c
 
Presentation_NEW.PPTX
Presentation_NEW.PPTXPresentation_NEW.PPTX
Presentation_NEW.PPTX
 
Loạn thực phẩm tăng “bản lĩnh” quý ông
Loạn thực phẩm tăng “bản lĩnh” quý ôngLoạn thực phẩm tăng “bản lĩnh” quý ông
Loạn thực phẩm tăng “bản lĩnh” quý ông
 
Programacion
ProgramacionProgramacion
Programacion
 
Harjutus06
Harjutus06Harjutus06
Harjutus06
 
Aventura Micro!
Aventura Micro!Aventura Micro!
Aventura Micro!
 
Procedimiento por faltas
Procedimiento por faltasProcedimiento por faltas
Procedimiento por faltas
 
TWT Trendradar: Virtual Fashion – Erstelle Dein personalisiertes Kleid
TWT Trendradar: Virtual Fashion – Erstelle Dein personalisiertes KleidTWT Trendradar: Virtual Fashion – Erstelle Dein personalisiertes Kleid
TWT Trendradar: Virtual Fashion – Erstelle Dein personalisiertes Kleid
 
ВСЁ ПОД КОНТРОЛЕМ: безопасность начинается с корректных прав
ВСЁ ПОД КОНТРОЛЕМ: безопасность начинается с корректных правВСЁ ПОД КОНТРОЛЕМ: безопасность начинается с корректных прав
ВСЁ ПОД КОНТРОЛЕМ: безопасность начинается с корректных прав
 
2 .sexual preference in rats final
2 .sexual preference in rats final2 .sexual preference in rats final
2 .sexual preference in rats final
 

Similar to спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить

Человек смотрящий/очный семинар RISC
Человек смотрящий/очный семинар RISCЧеловек смотрящий/очный семинар RISC
Человек смотрящий/очный семинар RISCRISClubSPb
 
Задачи бизнеса и эволюция DLP: какова следующая ступень?
Задачи бизнеса и эволюция DLP: какова следующая ступень?Задачи бизнеса и эволюция DLP: какова следующая ступень?
Задачи бизнеса и эволюция DLP: какова следующая ступень?InfoWatch
 
Solar Security. Андрей Прозоров. "Процедура реагирования на инциденты ИБ. Уте...
Solar Security. Андрей Прозоров. "Процедура реагирования на инциденты ИБ. Уте...Solar Security. Андрей Прозоров. "Процедура реагирования на инциденты ИБ. Уте...
Solar Security. Андрей Прозоров. "Процедура реагирования на инциденты ИБ. Уте...Expolink
 
Спроси эксперта. 2 сезон 1 серия: Настоящее и Будущее ИБ. Прогнозы развития о...
Спроси эксперта. 2 сезон 1 серия: Настоящее и Будущее ИБ. Прогнозы развития о...Спроси эксперта. 2 сезон 1 серия: Настоящее и Будущее ИБ. Прогнозы развития о...
Спроси эксперта. 2 сезон 1 серия: Настоящее и Будущее ИБ. Прогнозы развития о...Solar Security
 
Владимир Велич - Критерии выбора DLP-систем
Владимир Велич - Критерии выбора DLP-системВладимир Велич - Критерии выбора DLP-систем
Владимир Велич - Критерии выбора DLP-системExpolink
 
Практические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLPПрактические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLPDialogueScience
 
Практические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLPПрактические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLPDialogueScience
 
Управление инцидентами информационной безопасности с помощью DLP Solar Dozor
Управление инцидентами информационной безопасности с помощью DLP Solar DozorУправление инцидентами информационной безопасности с помощью DLP Solar Dozor
Управление инцидентами информационной безопасности с помощью DLP Solar DozorSolar Security
 
UEBA – поведенческий анализ, а не то, что Вы подумали
UEBA – поведенческий анализ, а не то, что Вы подумалиUEBA – поведенческий анализ, а не то, что Вы подумали
UEBA – поведенческий анализ, а не то, что Вы подумалиAndrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
Как реагировать на инциденты ИБ с помощью DLP?
Как реагировать на инциденты ИБ с помощью DLP? Как реагировать на инциденты ИБ с помощью DLP?
Как реагировать на инциденты ИБ с помощью DLP? Solar Security
 
Device lock 7 2013 code ib нн
Device lock 7 2013 code ib ннDevice lock 7 2013 code ib нн
Device lock 7 2013 code ib ннExpolink
 
пр Про SOC: Зачем это надо и когда начать думать про строительство
пр Про SOC: Зачем это надо и когда начать думать про строительствопр Про SOC: Зачем это надо и когда начать думать про строительство
пр Про SOC: Зачем это надо и когда начать думать про строительствоAndrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
джет Dlp или Dайте Lюдям работать
джет Dlp или Dайте Lюдям работатьджет Dlp или Dайте Lюдям работать
джет Dlp или Dайте Lюдям работатьNick Turunov
 
DLP-системы
DLP-системыDLP-системы
DLP-системыSoftline
 
Solar Security. Андрей Тимошенков. "Что действительно может и не может DLP в ...
Solar Security. Андрей Тимошенков. "Что действительно может и не может DLP в ...Solar Security. Андрей Тимошенков. "Что действительно может и не может DLP в ...
Solar Security. Андрей Тимошенков. "Что действительно может и не может DLP в ...Expolink
 

Similar to спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить (20)

Человек смотрящий/очный семинар RISC
Человек смотрящий/очный семинар RISCЧеловек смотрящий/очный семинар RISC
Человек смотрящий/очный семинар RISC
 
Задачи бизнеса и эволюция DLP: какова следующая ступень?
Задачи бизнеса и эволюция DLP: какова следующая ступень?Задачи бизнеса и эволюция DLP: какова следующая ступень?
Задачи бизнеса и эволюция DLP: какова следующая ступень?
 
пр вебинар эволюция Dlp iw 07 2013
пр вебинар эволюция Dlp iw 07 2013пр вебинар эволюция Dlp iw 07 2013
пр вебинар эволюция Dlp iw 07 2013
 
Solar Security. Андрей Прозоров. "Процедура реагирования на инциденты ИБ. Уте...
Solar Security. Андрей Прозоров. "Процедура реагирования на инциденты ИБ. Уте...Solar Security. Андрей Прозоров. "Процедура реагирования на инциденты ИБ. Уте...
Solar Security. Андрей Прозоров. "Процедура реагирования на инциденты ИБ. Уте...
 
пр Спроси эксперта про прогнозы ИБ
пр Спроси эксперта про прогнозы ИБпр Спроси эксперта про прогнозы ИБ
пр Спроси эксперта про прогнозы ИБ
 
Спроси эксперта. 2 сезон 1 серия: Настоящее и Будущее ИБ. Прогнозы развития о...
Спроси эксперта. 2 сезон 1 серия: Настоящее и Будущее ИБ. Прогнозы развития о...Спроси эксперта. 2 сезон 1 серия: Настоящее и Будущее ИБ. Прогнозы развития о...
Спроси эксперта. 2 сезон 1 серия: Настоящее и Будущее ИБ. Прогнозы развития о...
 
Про DLP (Баку) 2014 11
Про DLP (Баку) 2014 11Про DLP (Баку) 2014 11
Про DLP (Баку) 2014 11
 
пр Модель зрелости Dlp
пр Модель зрелости Dlpпр Модель зрелости Dlp
пр Модель зрелости Dlp
 
Владимир Велич - Критерии выбора DLP-систем
Владимир Велич - Критерии выбора DLP-системВладимир Велич - Критерии выбора DLP-систем
Владимир Велич - Критерии выбора DLP-систем
 
Практические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLPПрактические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLP
 
Практические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLPПрактические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLP
 
Управление инцидентами информационной безопасности с помощью DLP Solar Dozor
Управление инцидентами информационной безопасности с помощью DLP Solar DozorУправление инцидентами информационной безопасности с помощью DLP Solar Dozor
Управление инцидентами информационной безопасности с помощью DLP Solar Dozor
 
пр Управление инцидентами ИБ (Dozor) v.2.1
пр Управление инцидентами ИБ (Dozor) v.2.1пр Управление инцидентами ИБ (Dozor) v.2.1
пр Управление инцидентами ИБ (Dozor) v.2.1
 
UEBA – поведенческий анализ, а не то, что Вы подумали
UEBA – поведенческий анализ, а не то, что Вы подумалиUEBA – поведенческий анализ, а не то, что Вы подумали
UEBA – поведенческий анализ, а не то, что Вы подумали
 
Как реагировать на инциденты ИБ с помощью DLP?
Как реагировать на инциденты ИБ с помощью DLP? Как реагировать на инциденты ИБ с помощью DLP?
Как реагировать на инциденты ИБ с помощью DLP?
 
Device lock 7 2013 code ib нн
Device lock 7 2013 code ib ннDevice lock 7 2013 code ib нн
Device lock 7 2013 code ib нн
 
пр Про SOC: Зачем это надо и когда начать думать про строительство
пр Про SOC: Зачем это надо и когда начать думать про строительствопр Про SOC: Зачем это надо и когда начать думать про строительство
пр Про SOC: Зачем это надо и когда начать думать про строительство
 
джет Dlp или Dайте Lюдям работать
джет Dlp или Dайте Lюдям работатьджет Dlp или Dайте Lюдям работать
джет Dlp или Dайте Lюдям работать
 
DLP-системы
DLP-системыDLP-системы
DLP-системы
 
Solar Security. Андрей Тимошенков. "Что действительно может и не может DLP в ...
Solar Security. Андрей Тимошенков. "Что действительно может и не может DLP в ...Solar Security. Андрей Тимошенков. "Что действительно может и не может DLP в ...
Solar Security. Андрей Тимошенков. "Что действительно может и не может DLP в ...
 

More from Solar Security

Спроси эксперта. 2 сезон 3 серия: Solar Dozor 6.4 - новые инструменты расслед...
Спроси эксперта. 2 сезон 3 серия: Solar Dozor 6.4 - новые инструменты расслед...Спроси эксперта. 2 сезон 3 серия: Solar Dozor 6.4 - новые инструменты расслед...
Спроси эксперта. 2 сезон 3 серия: Solar Dozor 6.4 - новые инструменты расслед...Solar Security
 
Спроси эксперта. 2 сезон 2 серия. Тестирование приложений на уязвимости. Прак...
Спроси эксперта. 2 сезон 2 серия. Тестирование приложений на уязвимости. Прак...Спроси эксперта. 2 сезон 2 серия. Тестирование приложений на уязвимости. Прак...
Спроси эксперта. 2 сезон 2 серия. Тестирование приложений на уязвимости. Прак...Solar Security
 
Хронология кибератаки. Точки выявления и контроля. Место SOC
Хронология кибератаки. Точки выявления и контроля. Место SOCХронология кибератаки. Точки выявления и контроля. Место SOC
Хронология кибератаки. Точки выявления и контроля. Место SOCSolar Security
 
Устройство и Сервисы JSOC
Устройство и Сервисы JSOCУстройство и Сервисы JSOC
Устройство и Сервисы JSOCSolar Security
 
Solar inCode – система анализа программного кода на наличие уязвимостей ИБ
Solar inCode – системаанализа программного кода на наличие уязвимостей ИБSolar inCode – системаанализа программного кода на наличие уязвимостей ИБ
Solar inCode – система анализа программного кода на наличие уязвимостей ИБSolar Security
 
Solar inCode – система анализа программного кода на наличие уязвимостей ИБ
Solar inCode – системаанализа программного кода на наличие уязвимостей ИБSolar inCode – системаанализа программного кода на наличие уязвимостей ИБ
Solar inCode – система анализа программного кода на наличие уязвимостей ИБSolar Security
 
Тренды и угрозы в сфере ИБ
Тренды и угрозы в сфере ИБТренды и угрозы в сфере ИБ
Тренды и угрозы в сфере ИБSolar Security
 
Защита от внутренних угроз
Защита от внутренних угрозЗащита от внутренних угроз
Защита от внутренних угрозSolar Security
 
Актуальный ландшафт угроз ИБ
Актуальный ландшафт угроз ИБ Актуальный ландшафт угроз ИБ
Актуальный ландшафт угроз ИБ Solar Security
 
DLP-системы как инструмент проведения расследований
DLP-системы  как инструмент проведения расследованийDLP-системы  как инструмент проведения расследований
DLP-системы как инструмент проведения расследованийSolar Security
 
Что такое новый Solar Dozor 6.0?
Что такое новый Solar Dozor 6.0?Что такое новый Solar Dozor 6.0?
Что такое новый Solar Dozor 6.0?Solar Security
 
Один день из жизни специалиста по ИБ: процедура управления инцидентами, выявл...
Один день из жизни специалиста по ИБ: процедура управления инцидентами, выявл...Один день из жизни специалиста по ИБ: процедура управления инцидентами, выявл...
Один день из жизни специалиста по ИБ: процедура управления инцидентами, выявл...Solar Security
 
Несколько слайдов про измерение ИБ
Несколько слайдов про измерение ИБНесколько слайдов про измерение ИБ
Несколько слайдов про измерение ИБSolar Security
 
Почему аутсорсинг ИБ становится все более востребованным в России?
Почему аутсорсинг ИБ становится все более востребованным в России?Почему аутсорсинг ИБ становится все более востребованным в России?
Почему аутсорсинг ИБ становится все более востребованным в России?Solar Security
 
10 принципов измерения ИБ
10 принципов измерения ИБ10 принципов измерения ИБ
10 принципов измерения ИБSolar Security
 

More from Solar Security (16)

Спроси эксперта. 2 сезон 3 серия: Solar Dozor 6.4 - новые инструменты расслед...
Спроси эксперта. 2 сезон 3 серия: Solar Dozor 6.4 - новые инструменты расслед...Спроси эксперта. 2 сезон 3 серия: Solar Dozor 6.4 - новые инструменты расслед...
Спроси эксперта. 2 сезон 3 серия: Solar Dozor 6.4 - новые инструменты расслед...
 
Спроси эксперта. 2 сезон 2 серия. Тестирование приложений на уязвимости. Прак...
Спроси эксперта. 2 сезон 2 серия. Тестирование приложений на уязвимости. Прак...Спроси эксперта. 2 сезон 2 серия. Тестирование приложений на уязвимости. Прак...
Спроси эксперта. 2 сезон 2 серия. Тестирование приложений на уязвимости. Прак...
 
JSOC Inside
JSOC InsideJSOC Inside
JSOC Inside
 
Хронология кибератаки. Точки выявления и контроля. Место SOC
Хронология кибератаки. Точки выявления и контроля. Место SOCХронология кибератаки. Точки выявления и контроля. Место SOC
Хронология кибератаки. Точки выявления и контроля. Место SOC
 
Устройство и Сервисы JSOC
Устройство и Сервисы JSOCУстройство и Сервисы JSOC
Устройство и Сервисы JSOC
 
Solar inCode – система анализа программного кода на наличие уязвимостей ИБ
Solar inCode – системаанализа программного кода на наличие уязвимостей ИБSolar inCode – системаанализа программного кода на наличие уязвимостей ИБ
Solar inCode – система анализа программного кода на наличие уязвимостей ИБ
 
Solar inCode – система анализа программного кода на наличие уязвимостей ИБ
Solar inCode – системаанализа программного кода на наличие уязвимостей ИБSolar inCode – системаанализа программного кода на наличие уязвимостей ИБ
Solar inCode – система анализа программного кода на наличие уязвимостей ИБ
 
Тренды и угрозы в сфере ИБ
Тренды и угрозы в сфере ИБТренды и угрозы в сфере ИБ
Тренды и угрозы в сфере ИБ
 
Защита от внутренних угроз
Защита от внутренних угрозЗащита от внутренних угроз
Защита от внутренних угроз
 
Актуальный ландшафт угроз ИБ
Актуальный ландшафт угроз ИБ Актуальный ландшафт угроз ИБ
Актуальный ландшафт угроз ИБ
 
DLP-системы как инструмент проведения расследований
DLP-системы  как инструмент проведения расследованийDLP-системы  как инструмент проведения расследований
DLP-системы как инструмент проведения расследований
 
Что такое новый Solar Dozor 6.0?
Что такое новый Solar Dozor 6.0?Что такое новый Solar Dozor 6.0?
Что такое новый Solar Dozor 6.0?
 
Один день из жизни специалиста по ИБ: процедура управления инцидентами, выявл...
Один день из жизни специалиста по ИБ: процедура управления инцидентами, выявл...Один день из жизни специалиста по ИБ: процедура управления инцидентами, выявл...
Один день из жизни специалиста по ИБ: процедура управления инцидентами, выявл...
 
Несколько слайдов про измерение ИБ
Несколько слайдов про измерение ИБНесколько слайдов про измерение ИБ
Несколько слайдов про измерение ИБ
 
Почему аутсорсинг ИБ становится все более востребованным в России?
Почему аутсорсинг ИБ становится все более востребованным в России?Почему аутсорсинг ИБ становится все более востребованным в России?
Почему аутсорсинг ИБ становится все более востребованным в России?
 
10 принципов измерения ИБ
10 принципов измерения ИБ10 принципов измерения ИБ
10 принципов измерения ИБ
 

спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить

  • 1. solarsecurity.ru +7 (499) 755-07-70 30.03.2016 Всё, что вы хотели узнать про DLP, но не у кого было спросить
  • 2. solarsecurity.ru +7 (499) 755-07-70 О проекте «Спроси эксперта» 2  Что это: Серия вебинаров без рекламы, маркетинга и высокоуровненвых лозунгов. Только экспертиза, методологии и проектный опыт.  Цель вебинаров: Поиск ответов на актуальные вопросы отрасли и повышение общей осведомленности.  Формат: Ведущий и приглашённые эксперты отвечают на присланные вопросы.  Аудитория: Специалисты по ИБ и ИТ (и молодые и со стажем).  Задавайте вопросы сюда - ask@solarsecurity.ru 1й вебинар серии «Спроси эксперта. Все, что вы хотели узнать про IdM, но боялись спросить» - http://solarsecurity.ru/analytics/webinars/641/
  • 3. solarsecurity.ru +7 (499) 755-07-70 Про что больше всего спрашивают? 3  Про суть термина «DLP», отличие западных решений от российских, отличие DLP-lite от DLP, Цели и задачи DLP и пр.  Про технологии анализа и инструменты расследований инцидентов  Про варианты обхода DLP систем  Про пилоты и внедрение DLP (проекты)  Про юридические вопросы использования DLP и орг.меры
  • 4. solarsecurity.ru +7 (499) 755-07-70 Что такое DLP? 4 СЗНПИ (средство защиты от несанкционированной передачи (вывода) информации) - программные средства, используемые в целях обеспечения защиты (некриптографическими методами) информации, содержащей сведения, составляющие государственную тайну, иной информации с ограниченным доступом, и реализующим функции обнаружения и предотвращения несанкционированной передачи (вывода) информации ограниченного доступа из защищенного сегмента информационной системы на основе анализа смыслового содержания информации. DLP по ФСТЭК России (проект)
  • 5. solarsecurity.ru +7 (499) 755-07-70 Рекомендации ФСТЭК России по функционалу DLP 5 5 ОЦЛ.5 КОНТРОЛЬ СОДЕРЖАНИЯ ИНФОРМАЦИИ, ПЕРЕДАВАЕМОЙ ИЗ ИНФОРМАЦИОННОЙ СИСТЕМЫ (КОНТЕЙНЕРНЫЙ, ОСНОВАННЫЙ НА СВОЙСТВАХ ОБЪЕКТА ДОСТУПА, И КОНТЕНТНЫЙ, ОСНОВАННЫЙ НА ПОИСКЕ ЗАПРЕЩЕННОЙ К ПЕРЕДАЧЕ ИНФОРМАЦИИ С ИСПОЛЬЗОВАНИЕМ СИГНАТУР, МАСОК И ИНЫХ МЕТОДОВ), И ИСКЛЮЧЕНИЕ НЕПРАВОМЕРНОЙ ПЕРЕДАЧИ ИНФОРМАЦИИ ИЗ ИНФОРМАЦИОННОЙ СИСТЕМЫ Контроль содержания информации, передаваемой из информационной системы, должен предусматривать: • выявление фактов неправомерной передачи защищаемой информации из информационной системы через различные типы сетевых соединений, включая сети связи общего пользования, и реагирование на них; • выявление фактов неправомерной записи защищаемой информации на неучтенные съемные машинные носители информации и реагирование на них; • выявление фактов неправомерного вывода на печать документов, содержащих защищаемую информацию, и реагирование на них; • выявление фактов неправомерного копирования защищаемой информации в прикладное программное обеспечение из буфера обмена и реагирование на них; • контроль хранения защищаемой информации на серверах и автоматизированных рабочих местах; • выявление фактов хранения информации на общих сетевых ресурсах (общие папки, системы документооборота, базы данных, почтовые архивы и иные ресурсы). Требования к усилению • в информационной системе должно осуществляться хранение всей передаваемой из информационной системы информации и (или) информации с недопустимым к передаче из информационной системы содержанием, в течение времени, определяемого оператором; • в информационной системе должна осуществляться блокировка передачи из информационной системы информации с недопустимым содержанием Методический документ. Меры защиты информации в государственных ИС
  • 6. solarsecurity.ru +7 (499) 755-07-70 DLP по Gartner 6 • Gartner defines the data loss prevention (DLP) market as those technologies that, as a core function, perform both content inspection and contextual analysis of data at rest on-premises or in cloud applications and cloud storage, in motion over the network, or in use on a managed endpoint device. • DLP solutions can execute responses — ranging from simple notification to active blocking — based on policy and rules defined to address the risk of inadvertent or accidental leaks, or exposure of sensitive data outside authorized channels.
  • 7. solarsecurity.ru +7 (499) 755-07-70 Характеристики DLP по Forrester 7 • Многоканальность • Унифицированный менеджмент • Активная защита • Учет содержания и контекста
  • 8. solarsecurity.ru +7 (499) 755-07-70 Как работает система DLP? 8
  • 9. solarsecurity.ru +7 (499) 755-07-70 Почему все любят DLP, хотя они не дают гарантию 100% защиты? 9 Утечки информации Используем DLP для контроля Внутренние угрозы
  • 10. solarsecurity.ru +7 (499) 755-07-70 Вопросы и комментарии из ФБ 10 Евгений: «Ну, в общем, так. ИБ в компании может иметь 4 базовых направления. 1 - комплайнс. Обеспечение соответствия требованиям, законам, нормам. Политики, регламенты, режим и т.п. 2 - ИТ безопасность. Обеспечение ИБ при использовании информационных систем. Во взаимодействии с ИТ департаментом. 3 - оперативная работа. Связана с информационным полем во взаимодействием с экономической безопасностью и т.п. Предоставление информации для принятия решений, манипуляций и т.п. 4 - хакерство. Исследования, разработки, ковыряния и т.п. Вопрос: какие задачи с примерами помогает решать DLP для каждой озвученной роли?!» Александр: «DLP решает ровно одну задачу. Но решает ее хорошо.» Для решения каких задач обычно используют DLP?
  • 11. solarsecurity.ru +7 (499) 755-07-70 DLP-Lite / недоDLP / товары заменители 11 Решения «похожие» на DLP: системы контроля съемных носителей, кейлоггеры, системы контроля рабочего времени, снифферы трафика, СЭД с метками, решения для защиты электронной почты и пр. Характерные признаки: • Нет блокировки или по ограниченному числу каналов • Много консолей управления • Слабые технологии контентного анализа, а также использование научных терминов без понимания/пояснения их смысла (например, «байесовский алгоритм») • Много работы (вручную) остается администратору / офицеру безопасности Когда стоит выбирать такие решения, а не полноценные DLP системы?
  • 12. solarsecurity.ru +7 (499) 755-07-70 Блокировка или мониторинг? 12 Блокировать Только мониторить • Возможность защиты действительно важной информации от случайной утечки • Наличие формальных требований (напр.PCI DSS) • «Контролируемая утечка» • Наказание только за нарушение правил обработки и защиты информации (слабое) • Недовольство пользователей • Меньше рисков нарушения работы бизнес- процессов • Возможность наказания за разглашение информации ограниченного доступа • Как часто Заказчики используют функционал блокировки? • Когда его надо/следует использовать? • Все ли каналы можно и нужно блокировать?
  • 13. solarsecurity.ru +7 (499) 755-07-70 А если DLP обмануть? 13 • Какие есть варианты обхода DLP? • Что со стеганографией, шифрованием и пр. • Что делать, если выявили попытку сокрытия информации от DLP?
  • 14. solarsecurity.ru +7 (499) 755-07-70 Какой функционал наиболее необходим для DLP? 14
  • 15. solarsecurity.ru +7 (499) 755-07-70 Контентный анализ Контекстный анализ Контентный и контекстный анализ 15 • Активность (дата/время, периодичность, частота) • Отправитель (права пользователя, группы (втч под особым контролем, например, «На увольнении») и роли) • Получатель (внутренний/внешний, знакомый/неизвестный, «из перечня» и пр.) • Канал передачи, протокол передачи, тип приложения • Местоположение (географическое и аппаратное) • Цифровые отпечатки • «Лингвистика» • Метки • и пр.
  • 16. solarsecurity.ru +7 (499) 755-07-70 Контентный анализ 16 • Анализ вложения (тип вложения (формат), наименование файла, размер, цифровые отпечатки бинарных файлов, свойства файлов) • Ключевые слова, словари (БКФ) и другие лингвистические методы (например, выявление опечаток и транслитерации) • Идентификаторы / текстовые объекты по определенной структуре / регулярные выражения (ИНН, номер паспорта, номер кредитной карты, лицензионные ключи и пр.) • Шаблоны документов / документы по определенной структуре (анкеты, протоколы, заявления и пр.) • Цифровые отпечатки (текст) и выгрузки из БД • Анализ изображений и схем (сканы паспортов, кредитные карты, карты местности, схемы, подписи, печати и штампы и пр.) + модуль OCR • Цифровые метки Какие технологии контентного и контекстного анализа самые полезные / часто применяются?
  • 17. solarsecurity.ru +7 (499) 755-07-70 Поговорим про DLP Discovery / Crawler 17 • Что такое DLP Discovery? • Какие задачи решает? • Почему этот функционал считается стандартным и обязательным для DLP? • Примеры из практики DLP: Network + Endpoint + Discovery
  • 18. solarsecurity.ru +7 (499) 755-07-70 Инструменты расследования инцидентов 18 1. Детальная информация об инциденте и Архив сообщений 2. Отчеты и Поиск 3. «Досье» (на субъекта или группу) 4. «Уровень доверия» / «Карма» / Рейтинг нарушителей 5. «Граф связей» 6. «Досье» на информационные объекты 7. Снимки экрана / Видеозапись экрана / Рабочий стол в режиме реального времени 8. Аудиозапись / Видеозапись пользователя 9. Кейлоггер 10. Контроль рабочего времени (запуск программ и «активное» окно) 11. Категоризатор сайтов сети Интернет 12. … Все ли сообщения надо хранить в архиве и как долго? Какие инструменты расследования действительно полезны?
  • 19. solarsecurity.ru +7 (499) 755-07-70 Зачем нужен граф-связей? Почему он есть у многих DLP –систем? 19
  • 20. solarsecurity.ru +7 (499) 755-07-70 В чём отличие российских и западных DLP? 20 «Российские» DLP «Западные» DLP • Много решений, которые не являются DLP в прямом понимании этого термина. Может быть «перекос» функционала в сторону того или иного модуля DLP. • Фокус не на предотвращение, а на расследование инцидентов • Архив всех сообщений • Больше технологий и инструментов анализа, ориентированных на особенности защиты информации в РФ • Есть в реестре отечественного ПО https://reestr.minsvyaz.ru • … • Полный функционал DLP, сбалансированные решения • Ориентир на Compliance и блокирование • Обычно хранят в архиве не все информационные сообщения, а лишь инциденты • Удобные консоли управления • Хорошая интеграция со сторонними средствами защиты и мониторинга • … Каких решений больше на российском рынке?
  • 21. solarsecurity.ru +7 (499) 755-07-70 Какие факторы критичны для успеха проекта по внедрению DLP? 21 1. Четкое понимание целей и задач проекта, ожиданий заинтересованных сторон 2. Сильная команда внедрения (Заказчик и Исполнитель) 3. Понимание режима работы специалистов с системой (регулярный, по инцидентам, по запросу, «как пойдет»), высокая мотивация и квалификация 4. Понимание того, что простого технического внедрения будет не достаточно, нужен еще и «консалтинг» 5. Ориентир на постоянное совершенствование политик, повышение автоматизации деятельности. Как и куда будет развиваться DLP- система, куда ее «ведет» производитель? Вендор «догоняющий» или «лидер»/генератор идей?
  • 22. solarsecurity.ru +7 (499) 755-07-70 Еще вопросы про внедрение 22  Сколько длится типовой проект по внедрению DLP? Может ли его сделать Заказчик своими силами или всегда нужен интегратор?  Что делать, если уже есть DLP, но хотим поменять? Что делать, если был неудачный опыт внедрения DLP?  Всегда ли нужен Пилот? В каких случаях можно обойтись без него?  Что с ложными срабатываниями? Как их минимизировать? До какого уровня?
  • 23. solarsecurity.ru +7 (499) 755-07-70 Что сейчас с сертификацией DLP? (проект) 23 Класс СЗНПИ уровня сети СЗНПИ уровня хоста СЗНПИ уровня хранилищ 1 ОВ ОВ ОВ 2 СС СС СС 3 С С С 4 Для всех остальных ИС (ГосИС и ИСПДн) без ГТ 5 ГосИС 3го класса защищенности (без взаимодействия с сетями междунар.инф.обмена) и 4го класса защищенности. В ИСПДн 3го уровня защищенности ПДн (при актуальных угрозах 3го типа и отсутствии взаимодействия с сетями междунар.инф.обмена) и 4го уровня защищенности ПДн 6 Минимальный уровень • Типовые программа и методика сертификационных испытаний СЗНПИ • Требования к СЗНПИ • Профиль защиты СЗНПИ (6*3 документов)
  • 24. solarsecurity.ru +7 (499) 755-07-70 Что c орг.вопросами использования DLP? 24  Скрытое или открытое внедрение?  Как регламентировать работу DLP?  Как не нарушать конституционные права работников?  Что можно/нужно делать с нарушителями?  Какова процедура реагирования на инциденты?  Что с судебной практикой?  Как «легализовать» информацию для Суда?  … http://80na20.blogspot.ru …
  • 25. solarsecurity.ru +7 (499) 755-07-70 Куда развиваются DLP? 25 • Развитие модуля Endpoint: контроль мобильных устройств, шифрование, контроль времени, белые и черные списки ПО и пр. • Развитие технологий и инструментов анализа (втч для Экономической безопасности и Кадровой безопасности) • Развитие модуля DLP Discovery и его интеграция с другими системами • DLP и «облака» • DLP и аутсорсинг (40«-»/20«+» … 40) • DLP и «большие данные»: Анализ поведения, «предсказание» инцидентов • Интеграция с другими системами: анти-APT, SIEM, IDS/IPS • Тотальная слежка за всем (сотрудники и ресурсы в сети Интернет) • …
  • 26. solarsecurity.ru +7 (499) 755-07-70 Еще вопросы… 26 Дмитрий: «Расскажите как продавать заказчикам ваши продукты» Пишите Денису Назаренко (Руководитель отдела по работе с партнерами) - d.nazarenko@solarsecurity.ru
  • 27. Прозоров Андрей Руководитель экспертного направления a.prozorov@solarsecurity.ru Смирнов Эликс Аналитик отдела развития Solar Dozor