Мастер-класс в рамках конференции "Код ИБ", посвященный обзору технологий обнаружения сложно обнаруживаемых угроз. Для этого применяются индикаторы компрометации, машинное обучение, корреляция событий, визуализация и т.п.
Мастер-класс в рамках конференции "Код ИБ", посвященный обзору технологий обнаружения сложно обнаруживаемых угроз. Для этого применяются индикаторы компрометации, машинное обучение, корреляция событий, визуализация и т.п.
Презентация с вебинара "Спроси эксперта. Все, что вы хотели узнать про «дыры» в коде, но не у кого было спросить"
Ссылка на страницу вебинара (и запись) - http://solarsecurity.ru/analytics/webinars/665/
Борьба с вредоносным кодом: от базовых мер к целостной стратегииAleksey Lukatskiy
Описание целостной стратегии борьбы с вредоносным кодом - от начальных шагов и базовых защитных мер к продвинутой версии, включающей множество защитных механизмов
Презентация с вебинара "Спроси эксперта. Все, что вы хотели узнать про «дыры» в коде, но не у кого было спросить"
Ссылка на страницу вебинара (и запись) - http://solarsecurity.ru/analytics/webinars/665/
Борьба с вредоносным кодом: от базовых мер к целостной стратегииAleksey Lukatskiy
Описание целостной стратегии борьбы с вредоносным кодом - от начальных шагов и базовых защитных мер к продвинутой версии, включающей множество защитных механизмов
Совместный вебинар Solar Security и ДиалогНаука посвящен DLP-системам и проведен в формате "взгляд эксперта".
Спикер: Василий Лукиных, менеджер по развитию бизнеса компании Solar Security
Практические особенности внедрения систем класса DLPDialogueScience
В рамках вебинара "Практические особенности внедрения систем класса DLP" вы узнаете:
- цели и задачи, которые заказчик обычно ставит перед DLP, его ожидания;
- часто допускаемые ошибки;
- цели проекта по внедрению DLP;
- этапы проекта по внедрению DLP;
- описание этапов проекта;
- каких ошибок удается избежать при правильном подходе;
- преимущества и недостатки;
- ответы на вопросы.
Спикер: Роман Ванерке, руководитель отдела технических решений АО «ДиалогНаука»
Современные технические средства защиты от инсайдеров российской разработкиSelectedPresentations
VII Уральский форум
Информационная безопасность банков
Пленарное заседание. Часть II
Информационная безопасность в банковском секторе.
Осипенко Владимир Владимирович, менеджер по техническому развитию Treatface
Источник: http://ural.ib-bank.ru/materials_2015
Задачи бизнеса и эволюция DLP: какова следующая ступень?InfoWatch
Многие рассматривают DLP просто как очередное средство защиты информации. Модное, интересное, а для некоторых компаний уже и обязательное. При этом упускают саму суть и не до конца осознают все возможности и перспективы современных решений.
Обзор текущей ситуации в области импортозамещения СЗИDialogueScience
В рамках презентации автор даст описание текущей ситуации в области импортозамещения. Будут затронуты вопросы применения нормативной базы, рассмотрены классы средств защиты информации. Также будет приведен обзор современных российских средств защиты информации и даны рекомендации по их применению.
Спикер: Сергей Корольков, технический директор АО «ДиалогНаука»
3. Ситуация на рынке DLP
DLP-рынок в России и СНГ сохраняет устойчивый рост
Объемы продаж лидеров рынка растут на 25-40% в
год
Усиливается конкуренция (6 локальных + 2
глобальных производителя)
Растет зрелость заказчиков
Повышается сложность проектов и ответственность
производителей
Снижается средняя стоимость проектов
«Анализ рынка систем защиты от утечек конфиденциальных данных (DLP) в России 2012-2014», Anti-Malware.ru, сентябрь 2014
4. Доли рынка основных игроков
«Анализ рынка систем защиты от утечек конфиденциальных данных (DLP) в России 2012-2015», Anti-Malware.ru, апрель 2016
www.anti-malware.ru/DLP
2013 год 2015 год
5. Сегментация рынка DLP
«Анализ рынка систем защиты от утечек конфиденциальных данных (DLP) в России 2012-2014», Anti-Malware.ru, сентябрь 2014
Ключевые игроки рынка
в большинстве случаев
конкурируют за одних и
тех же клиентов
Функциональность
продуктов постепенно
выравнивается
6. Что мы знаем о DLP-системах?
«Анализ рынка систем защиты от утечек конфиденциальных данных (DLP) в России 2012-2014», Anti-Malware.ru, сентябрь 2014
Системные требования
Режимы работы
Режимы перехвата информации
Возможности интеграции
Производительность и
отказоустойчивость
Контролируемые каналы
Контроль действий пользователей
Поиск конфиденциальной информации
Возможные реакции на инцидент
Аналитические возможности
Хранение, ретроспективный анализ
Отчётность
Сравнение DLP-систем 2014 (более 200 критериев)
www.anti-malware.ru/DLP
7. Технологические тенденции (1)
«Сравнение DLP-систем 2014 (часть 1 и 2)», Anti-Malware.ru, февраль 2014
Гибридный анализ освоен всеми лидерами:
Поиск по атрибутам файлов
Регулярные выражения
Лингвистический и морфологический анализ
Цифровые отпечатки
Распознавание графики (OCR)
Алгоритмы искусственного интеллекта
+ всевозможные комбинации и развитие (контроль документов с печатями,
движение заполненных форм, таблицы замен, поддержка опечаток и
транслитерации и т. д.)
Выделиться только качеством анализа становится сложно
8. Технологические тенденции (2)
«Сравнение DLP-систем 2014 (часть 1 и 2)», Anti-Malware.ru, февраль 2014
Контролируются практически все каналы:
электронная почта (протоколы SMTP, POP3, IMAP, MAPI, NNTP, S/MIME)
системы мгновенного обмена сообщений (протоколы OSCAR, MMP, MSN, XMPP, YMSG,
HTTPIM, Microsoft Lync, Skype)
протокол HTTP и его модификации
протоколы FTP и P2P
туннелирующие протоколы (IP-in-IP, L2TP, PPTP, PPoE и другие)
IP-телефония (SIP, SDP, H.323, T.38, MGCP, SKINNY)
внешние устройства (USB, DVD/CD-ROM, COM, LPT, USB, IrDA, FireWire, модемы,
Bluetooth, принтеры, сетевые принтеры, камеры, сканеры и т.д.)
мобильные устройства
Выделиться за счет перехватчиков уже нереально
9. Технологические тенденции (3)
«Сравнение DLP-систем 2014 (часть 1 и 2)», Anti-Malware.ru, февраль 2014
Что делать с большими скоростями?
Возможности кластеризации, перехвата в сетях на скорости до 10 Гб/с
Что делать с голосовым трафиком?
Распознавание речи и дальнейший анализ текста
Что делать с петабайтами перехваченных данных?
Новые системы оптимизации записываемых данных
Новые системы хранения (в том числе noSQL)
Поиск по структурированным и неструктурированным данным
Куда рынку двигаться дальше?
10. Технологические тенденции (4)
Аналитика и отчетность выходят на первый план
Быстрый и удобный поиск по всему архиву данных
Контентные маршруты
Определение взаимосвязей сотрудников
Определение центров влияния
Определение нелояльных сотрудников
Мониторинг настроений внутри компании
Определение скрытых и нежелательных интересов сотрудников
Экономическая безопасность!
DLP не только для защиты от утечек, это
Big Data и основа для «корпоративного АНБ»
«Сравнение DLP-систем 2014 (часть 1 и 2)», Anti-Malware.ru, февраль 2014
11. Технологические тенденции (5)
«Сравнение DLP-систем 2014 (часть 1 и 2)», Anti-Malware.ru, февраль 2014
На горизонте «Умное DLP»
Интеграция с системами управления учетными записями
Блокирование учетных записей нарушителя
Карточки сотрудников (все эккаунты и учетные записи)
Рейтинги сотрудников (оценка «вредоносности» сотрудников)
Гибкое изменение политик безопасности на основе рейтинга
(автоматическое помещение в группу риска подозрительных и
нелояльных сотрудников)
Автоматизация и помощь в принятии решений
12. Технологические тенденции (6)
«Сравнение DLP-систем 2014 (часть 1 и 2)», Anti-Malware.ru, февраль 2014
Упрощение и удешевление внедрения
Упрощение процесса развертывания DLP-системы
Преднастроенные политики
Встроенный категоризатор веб-сайтов
Преднастроенные роли для доступа к системе
Снижение средней стоимости проекта
Отраслевые конфигурации
Набора шаблонов на все случаи жизни уже недостаточно
Нужны преднастроенные политики с учетом специфики отрасли
Цикл внедрения DLP-системы может значительно сокращаться
13. Технологические тенденции (7)
«Сравнение DLP-систем 2014 (часть 1 и 2)», Anti-Malware.ru, февраль 2014
Развитие смежных с DLP функций:
Контроль запускаемых процессов и файлов
Контроль действий с документами
Контроль посещаемых сайтов
Запись ввода с клавиатуры (кейлоггер)
Запись поисковых запросов
Запись скриншотов с экрана и видео-роликов с рабочего стола
Контроль рабочего времени сотрудников
Анализ производительности труда сотрудников
14. Инфраструктурные тенденции
«Сравнение DLP-систем 2014 (часть 1 и 2)», Anti-Malware.ru, февраль 2014
Мобильное DLP
Контроль трафика с мобильных устройств (через VPN)
Защищенная среда на мобильных устройствах
Возможность виртуализации
Поставка в виде виртуального устройства
Развертывание в территориально распределенной сети
Контроль удаленных офисов
15. Выводы
DLP не только для защиты от утечек
Большие скорости и объемы данных ставят перед
производителями DLP новые вызовы
В центре внимания аналитика – шаг к корпоративному
АНБ
Развитие концепции «Умное DLP»
Упрощение процесса внедрения и настройки
Выход функциональности далеко за рамки сегодняшнего
понимания DLP