SlideShare a Scribd company logo
1 of 28
Прозоров Андрей
Ведущий эксперт по информационной безопасности
Задачи бизнеса и эволюция
DLP: какова следующая
ступень?
Для DLP–Expert 07-2013
C темой «защита от инсайдеров»
занимаюсь с 2007 года
В 2008 защитил диплом «Разработка
методики комплексной защиты
конфиденциальной информации
предприятия от инсайдеров»
Работал с решениями DLP от
InfoWatch, McAfee, Websense, Symantec.
4,5 года работал в системных
интеграторах (ЛЕТА, IBS Platformix).
С мая 2013 работаю в компании InfoWatch
Эксперт / Консультант по ИБ
Блогер («Жизнь 80 на
20», http://80na20.blogspot.ru )
Почему я?
Я постараюсь говорить про общие тенденции, а не про решения
компании InfoWatch, в которой я работаю. Но если будет много
вопросов, мы ответим на них отдельно
Информационные блоки:
 Общие термины: ILDP -> DLP -> IPC
 Эволюция DLP: Стадии, которые проходят в своем развитии DLP-
системы
 Задачи, которые решаются с использованием DLP
Вопросы можете присылать по ходу вебинара, я иногда буду
останавливаться и отвечать на них
Ориентировочная продолжительность: 1-1.5 часа
Кстати, это мой 1й вебинар, поэтому я буду
особенно стараться 
Регламент
Зачем мы об этом говорим сейчас?
20 сентября 2013 состоится
конференция DLP-Russia 2013
(г.Москва, Digital October)
Выходит новый номер журнала
«!Безопасность Деловой Информации»
Общие термины
ILDP -> DLP -> IPC
ADL: Anti Data Leakage - The 451 Group
ALS: Anti-Leakage Software - Ernst&Young
CMF: Content Monitoring and Filtering - Gartner
DLP: Data Leakage Prevention, Data Loss Prevention, Data Leak
Prevention, Data Leakage Protection - IDC
EPS: Extrusion Prevention System
ILDP: Information Leak Detection and Prevention - IDC
ILP: Information Leak Prevention, Information Leak Protection - Forrester
IPC: Information Protection and Control - IDC
ITISS: Internal Threats Information Security Software
ITD: Internal Threats Determination
ITP: Insider Threat Prevention
Активное упоминание «DLP» в Мире с 2005 года,
в России с 2008-2009. «IPC» с 2007 года.
IDLP/DLP/IPC
Типичный, но не точный ответ: «DLP – информационная
система, предотвращающая утечку конфиденциальных данных»
Для определения термина «DLP» важно понимать общие принципы работы
Уровни работы системы:
Data-in-Motion – данные в движении (передаваемые по каналам
связи, например, корпоративная и личная электронная почта, web, сервисы
мгновенных сообщений и пр.)
Data-at-Rest – данные при хранении (на серверах, рабочих
станциях, мобильных и внешних носителях, системах хранения данных)
Data-in-Use – используемые данные
Что такое DLP?
Многоканальность
Контроль различных каналов передачи информации
(например, эл.почта, сеть Интернет, внешние носители и пр.)
Унифицированный менеджмент
Управление политиками, анализ событий и построение отчетов по всем
каналам мониторинга
Активная защита (мониторинг и блокирование)
Учет как содержания, так и контекста
Учет не только ключевых слов и регулярных выражений, но и общего
содержания документов. Понимание контекста: тип
приложения, протокол, активность, размер сообщения, отправитель, адресат
и пр.
Forrester Research
Свойства DLP
Сегменты DLP
Host-based DLP
/ Endpoint
Discovery
DLP
Network-
based DLP
Network-based DLP. Network-based
DLP solutions are typically installed at the
corporate gateway. These solutions scan
network traffic such as email, instant
messaging, FTP, Web-based tools (HTTP
or HTTPS), and peer-to-peer application
for leaks of sensitive information.
Discovery DLP. Discovery DLP solutions
are designed to discover sensitive
information on desktops, laptops, file
servers, databases, document and
records management, email
repositories, and Web content and
applications.
Host-based DLP. Host-based DLP solutions are typically
installed on desktops, laptops, mobile devices, USB
drives, file/storage servers, and other types of data repositories.
Host-based DLP also includes solutions that provide data
discovery
and classification capabilities. IDC
IPC (Information Protection and Control) – defined as
monitoring, encrypting, filtering, and blocking sensitive information
contained in data at rest, data in motion, and data in use – IDC
Разные источники рассматриваю разный набор направлений защиты:
А что такое IPC?
У Gartner и Forrester термин
«IPS» я не встречал
• Asset management
• Desktop computing support
• Device control, such as USB and Bluetooth storage devices
• Encryption as part of a data-leakage solution to lost data on
stolen laptops
• Identity management
• Integrated audits
• Management tools with which to instantly see and understand
everything occurring within the security perimeters
• Security Incident/Event Management that provides correlation for
all the incidents at the endpoints, so threats can be detected
early and dealt with quickly
• Patch control
• Policy implementation and oversight
• Предотвращение передачи вовне не только конфиденциальной, но
и другой нежелательной информации (обидных
выражений, спама, эротики, излишних объѐмов данных и т.п.)
• Предотвращение передачи нежелательной информации не только
изнутри наружу, но и снаружи внутрь информационной системы
организации
• Предотвращение использования работниками Интернет-ресурсов и
ресурсов сети в личных целях
• Защита от спама
• Защита от вирусов
• Оптимизация загрузки каналов, уменьшения нецелевого трафика;
• Учет рабочего времени и присутствия на рабочем месте
• Отслеживание благонадѐжности сотрудников, их политических
взглядов, убеждений, сбор компромата
• Архивирование информации на случай случайного удаления или
порчи оригинала
• Защита от случайного или намеренного нарушения внутренних
нормативов
• Обеспечение соответствия стандартов в области информационной
безопасности и действующего Законодательства.
Endpoint
Encryption
DLP
Основные направления защиты
Эволюция DLP
1 Этап. Контроль эл.почты
и/или внешних носителей
Эволюция DLP
2 Этап. Расширение
перечня каналов
мониторинга
Эволюция DLP
3 Этап. DLP + Консалтинг
• Организационные меры
• Рекомендации по ИБ
• «Точная» настройка DLP
Эволюция DLP
Эволюция DLP
4 Этап. Решение по защите
информации от внутренних угроз
Перспективные направления развития:
• Защита и контроль мобильных устройств (endpoint)
• Поиск информации в Web (discovery)
• Интеграция с системами управления правами доступа
• Анализ кода приложений
• Анализ поведения пользователей
…
5 Этап. Универсальная
аналитическая система
DLP – ядро системы
Эволюция DLP
Стадии, которые проходят в своем развитии
DLP-системы:
1. Контроль почты и/или внешних носителей
2. Расширение перечня каналов мониторинга
3. DLP + консалтинг
4. Решение по защите информации от внутренних угроз
5. Универсальная аналитическая система
Итого
Задачи, решаемые с
использованием DLP
Ориентируясь на расширение функционала
систем, мы отходим от главного.
Какие задачи помогает решать DLP?
Какой режим работы DLP выбрать?
Мониторинг Блокирование
Все задачи
Группы задач Задачи !!!
1.Выявление недобросовестных
сотрудников
Цель: Принятие управленческого решения
по конкретным сотрудникам
1.1.Выявление "слива" информации !!!
1.2.Выявление экономических преступлений !!!
1.3.Выявление распространения ложной,
неэтичной информации, фактов подстрекательства
и саботажа
!!
1.4.Архивирование событий и управление
инцидентами (утечки данных)
!!!
2.Снижение рисков
Цель: Повышение общего уровня ИБ
2.1.Блокирование каналов утечки информации !!
2.2.Выявление систематического нарушения
политики безопасности
!!
3.Соответствие требованиям (сompliance)
Цель: Выполнение требований регуляторов,
повышение общего уровня ИБ
3.1.Выполнение обязательных (формализованных)
требований регуляторов
!!!
3.2.Помощь в решении дополнительных задач
(compliance)
!
4.Анализ и повышение эффективности
процессов
Цель: Повышение эффективности бизнес-
процессов
4.1.Прогнозирование и выявление проблем с
сотрудниками компании
!!
4.2.Анализ потоков данных !
DLP и защита ПДн 1/3
№
Условное
обозначение
и номер
меры
Содержание мер по обеспечению безопасности персональных данных DLP
Уровни защищенности
персональных данных
4 3 2 1
1. УПД.2 Реализация необходимых методов (дискреционный, мандатный, ролевой или
иной метод), типов (чтение, запись, выполнение или иной тип) и правил
разграничения доступа
DLP Endpoint + + + +
2. УПД.5 Назначение минимально необходимых прав и привилегий пользователям,
администраторам и лицам, обеспечивающим функционирование
информационной системы
DLP Endpoint + + + +
3. УПД.14 Регламентация и контроль использования в информационной системе технологий
беспроводного доступа
DLP Endpoint + + + +
4. УПД.15 Регламентация и контроль использования в информационной системе мобильных
технических средств
DLP Endpoint
DLP Discovery
+ + + +
5. ОПС.1 Управление запуском (обращениями) компонентов программного обеспечения, в
том числе определение запускаемых компонентов, настройка параметров запуска
компонентов, контроль за запуском компонентов программного обеспечения
DLP Endpoint
6. ОПС.2 Управление установкой (инсталляцией) компонентов программного обеспечения,
в том числе определение компонентов, подлежащих установке, настройка
параметров установки компонентов, контроль за установкой компонентов
программного обеспечения
DLP Endpoint + +
7. ОПС.3 Установка (инсталляция) только разрешенного к использованию программного
обеспечения и (или) его компонентов
DLP Endpoint +
8 . ОПС.4 Управление временными файлами, в том числе запрет, разрешение,
перенаправление записи, удаление временных файлов
DLP Endpoint
9. ЗНИ.1 Учет машинных носителей персональных данных DLP Endpoint + +
DLP и защита ПДн 2/3
№
Условное
обозначение
и номер
меры
Содержание мер по обеспечению безопасности персональных данных DLP
Уровни защищенности
персональных данных
4 3 2 1
10 . ЗНИ.2 Управление доступом к машинным носителям персональных данных DLP Endpoint + +
11. ЗНИ.4 Исключение возможности несанкционированного ознакомления с содержанием
персональных данных, хранящихся на машинных носителях, и (или)
использования носителей персональных данных в иных информационных
системах
DLP Endpoint
12. ЗНИ.5 Контроль использования интерфейсов ввода (вывода) информации на машинные
носители персональных данных
DLP Endpoint
13. ЗНИ.6 Контроль ввода (вывода) информации на машинные носители персональных
данных
DLP Endpoint
14. ЗНИ.7 Контроль подключения машинных носителей персональных данных DLP Endpoint
15 . ЗНИ.8 Уничтожение (стирание) или обезличивание персональных данных на машинных
носителях при их передаче между пользователями, в сторонние организации для
ремонта или утилизации, а также контроль уничтожения (стирания) или
обезличивания
DLP Endpoint + + +
16. РСБ.1 Определение событий безопасности, подлежащих регистрации, и сроков их
хранения
DLP Endpoint
DLP Network
DLP Discovery
+ + + +
17. РСБ.2 Определение состава и содержания информации о событиях безопасности,
подлежащих регистрации
DLP Endpoint
DLP Network
DLP Discovery
+ + + +
18. РСБ.3 Сбор, запись и хранение информации о событиях безопасности в течении
установленного времени хранения
DLP Endpoint
DLP Network
DLP Discovery
+ + + +
№
Условное
обозначение
и номер
меры
Содержание мер по обеспечению безопасности персональных данных DLP
Уровни защищенности
персональных данных
4 3 2 1
19. РСБ.5 Мониторинг (просмотр, анализ) результатов регистрации событий безопасности и
реагирование на них
DLP Endpoint
DLP Network
DLP Discovery
+ +
20. ОЦЛ.5 Контроль содержания информации, передаваемой из информационной системы
(контейнерный, основанный на свойствах объекта доступа, и (или) контентный,
основанный на поиске запрещенной к передаче информации с использованием
сигнатур, масок и иных методов), и исключение неправомерной передачи
информации из информационной системы
DLP Network
21. ОЦЛ.8 Контроль ошибочных действий пользователей по вводу и (или) передаче
персональных данных и предупреждение пользователей об ошибочных действиях
DLP Network
22. ЗИС.5 Запрет несанкционированной удаленной активации видеокамер, микрофонов и
иных периферийных устройств, которые могут активироваться удаленно, и
оповещение пользователей об активации таких устройств
DLP Endpoint
23. ЗИС.20 Защита беспроводных соединений, применяемых в информационной системе DLP Endpoint + + +
24. ИНЦ.2 Обнаружение, идентификация и регистрация инцидентов DLP Endpoint
DLP Network
DLP Discovery
+ +
25. ИНЦ.3 Своевременное информирование лиц, ответственных за выявление инцидентов и
реагирование на них, о возникновении инцидентов в информационной системе
пользователями и администраторами
DLP Endpoint
DLP Network
DLP Discovery
+ +
DLP и защита ПДн 3/3
Хотите узнать больше?
 Читайте журнал «!Безопасность
Деловой Информации»
 Приходите на DLP-Russia 2013
(20 сентября 2013, г.Москва
Digital October)
http://www.infowatch.ru
@InfoWatchNews
http://dlp-expert.ru
@DLP_Expert
И контакты…
http://80na20.blogspot.ru
@3dwave

More Related Content

What's hot

Обнаружение необнаруживаемого
Обнаружение необнаруживаемогоОбнаружение необнаруживаемого
Обнаружение необнаруживаемогоAleksey Lukatskiy
 
ИБ Стратегия обороны. Серия №1
ИБ Стратегия обороны. Серия №1ИБ Стратегия обороны. Серия №1
ИБ Стратегия обороны. Серия №1Компания УЦСБ
 
ИБ Стратегия обороны. Серия №3
 ИБ Стратегия обороны. Серия №3 ИБ Стратегия обороны. Серия №3
ИБ Стратегия обороны. Серия №3Компания УЦСБ
 
Мастер-класс по моделированию угроз
Мастер-класс по моделированию угрозМастер-класс по моделированию угроз
Мастер-класс по моделированию угрозAleksey Lukatskiy
 
Защита от внутренних угроз и утечки информации
Защита от внутренних угроз и утечки информацииЗащита от внутренних угроз и утечки информации
Защита от внутренних угроз и утечки информацииNick Turunov
 
Какими функциями должен обладать современный NGFW?
Какими функциями должен обладать современный NGFW?Какими функциями должен обладать современный NGFW?
Какими функциями должен обладать современный NGFW?Aleksey Lukatskiy
 
ИБ Стратегия обороны. Серия №4 ч.2
ИБ Стратегия обороны. Серия №4 ч.2ИБ Стратегия обороны. Серия №4 ч.2
ИБ Стратегия обороны. Серия №4 ч.2Компания УЦСБ
 
2015 08 26 ИБ Стратегия обороны серия №7
2015 08 26 ИБ Стратегия обороны серия №72015 08 26 ИБ Стратегия обороны серия №7
2015 08 26 ИБ Стратегия обороны серия №7Компания УЦСБ
 
пр Спроси эксперта. Все, что вы хотели узнать про «дыры» в коде, но не у кого...
пр Спроси эксперта. Все, что вы хотели узнать про «дыры» в коде, но не у кого...пр Спроси эксперта. Все, что вы хотели узнать про «дыры» в коде, но не у кого...
пр Спроси эксперта. Все, что вы хотели узнать про «дыры» в коде, но не у кого...Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
ИБ Стратегия обороны. Серия №2
ИБ Стратегия обороны. Серия №2ИБ Стратегия обороны. Серия №2
ИБ Стратегия обороны. Серия №2Компания УЦСБ
 
Практические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLPПрактические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLPDialogueScience
 
2015 09 23 ИБ Стратегия обороны серия №8
2015 09 23 ИБ Стратегия обороны серия №82015 09 23 ИБ Стратегия обороны серия №8
2015 09 23 ИБ Стратегия обороны серия №8Компания УЦСБ
 
ИБ Стратегия обороны. Серия №4 ч.1
ИБ Стратегия обороны. Серия №4 ч.1ИБ Стратегия обороны. Серия №4 ч.1
ИБ Стратегия обороны. Серия №4 ч.1Компания УЦСБ
 
Некоторые примеры метрик для измерения эффективности SOC
Некоторые примеры метрик для измерения эффективности SOCНекоторые примеры метрик для измерения эффективности SOC
Некоторые примеры метрик для измерения эффективности SOCAleksey Lukatskiy
 
Борьба с внутренними угрозами. Обзор технологий
Борьба с внутренними угрозами. Обзор технологийБорьба с внутренними угрозами. Обзор технологий
Борьба с внутренними угрозами. Обзор технологийAleksey Lukatskiy
 

What's hot (20)

Обнаружение необнаруживаемого
Обнаружение необнаруживаемогоОбнаружение необнаруживаемого
Обнаружение необнаруживаемого
 
ИБ Стратегия обороны. Серия №1
ИБ Стратегия обороны. Серия №1ИБ Стратегия обороны. Серия №1
ИБ Стратегия обороны. Серия №1
 
ИБ Стратегия обороны. Серия №3
 ИБ Стратегия обороны. Серия №3 ИБ Стратегия обороны. Серия №3
ИБ Стратегия обороны. Серия №3
 
Мастер-класс по моделированию угроз
Мастер-класс по моделированию угрозМастер-класс по моделированию угроз
Мастер-класс по моделированию угроз
 
пр человек смотрящий для Risc
пр человек смотрящий для Riscпр человек смотрящий для Risc
пр человек смотрящий для Risc
 
1. intro dlp 2014 09
1. intro dlp 2014 091. intro dlp 2014 09
1. intro dlp 2014 09
 
Защита от внутренних угроз и утечки информации
Защита от внутренних угроз и утечки информацииЗащита от внутренних угроз и утечки информации
Защита от внутренних угроз и утечки информации
 
Кратко про тенденции ИБ к обсуждению (Код ИБ)
Кратко про тенденции ИБ к обсуждению (Код ИБ)Кратко про тенденции ИБ к обсуждению (Код ИБ)
Кратко про тенденции ИБ к обсуждению (Код ИБ)
 
Какими функциями должен обладать современный NGFW?
Какими функциями должен обладать современный NGFW?Какими функциями должен обладать современный NGFW?
Какими функциями должен обладать современный NGFW?
 
ИБ Стратегия обороны. Серия №4 ч.2
ИБ Стратегия обороны. Серия №4 ч.2ИБ Стратегия обороны. Серия №4 ч.2
ИБ Стратегия обороны. Серия №4 ч.2
 
2015 08 26 ИБ Стратегия обороны серия №7
2015 08 26 ИБ Стратегия обороны серия №72015 08 26 ИБ Стратегия обороны серия №7
2015 08 26 ИБ Стратегия обороны серия №7
 
пр Спроси эксперта. Все, что вы хотели узнать про «дыры» в коде, но не у кого...
пр Спроси эксперта. Все, что вы хотели узнать про «дыры» в коде, но не у кого...пр Спроси эксперта. Все, что вы хотели узнать про «дыры» в коде, но не у кого...
пр Спроси эксперта. Все, что вы хотели узнать про «дыры» в коде, но не у кого...
 
ИБ Стратегия обороны. Серия №2
ИБ Стратегия обороны. Серия №2ИБ Стратегия обороны. Серия №2
ИБ Стратегия обороны. Серия №2
 
пр нужны ли Dlp системы для защиты пдн (прозоров)
пр нужны ли Dlp системы для защиты пдн (прозоров)пр нужны ли Dlp системы для защиты пдн (прозоров)
пр нужны ли Dlp системы для защиты пдн (прозоров)
 
пр Shadow IT
пр Shadow ITпр Shadow IT
пр Shadow IT
 
Практические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLPПрактические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLP
 
2015 09 23 ИБ Стратегия обороны серия №8
2015 09 23 ИБ Стратегия обороны серия №82015 09 23 ИБ Стратегия обороны серия №8
2015 09 23 ИБ Стратегия обороны серия №8
 
ИБ Стратегия обороны. Серия №4 ч.1
ИБ Стратегия обороны. Серия №4 ч.1ИБ Стратегия обороны. Серия №4 ч.1
ИБ Стратегия обороны. Серия №4 ч.1
 
Некоторые примеры метрик для измерения эффективности SOC
Некоторые примеры метрик для измерения эффективности SOCНекоторые примеры метрик для измерения эффективности SOC
Некоторые примеры метрик для измерения эффективности SOC
 
Борьба с внутренними угрозами. Обзор технологий
Борьба с внутренними угрозами. Обзор технологийБорьба с внутренними угрозами. Обзор технологий
Борьба с внутренними угрозами. Обзор технологий
 

Viewers also liked

Безопасность информационных систем
Безопасность информационных системБезопасность информационных систем
Безопасность информационных системyaevents
 
Интернет-магазин как информационная система обработки персональных данных
Интернет-магазин как информационная система обработки персональных данныхИнтернет-магазин как информационная система обработки персональных данных
Интернет-магазин как информационная система обработки персональных данныхDemian Ramenskiy
 
Что анонсировала Cisco на RSA Conference 2014 в области информационной безопа...
Что анонсировала Cisco на RSA Conference 2014 в области информационной безопа...Что анонсировала Cisco на RSA Conference 2014 в области информационной безопа...
Что анонсировала Cisco на RSA Conference 2014 в области информационной безопа...Cisco Russia
 
Техническая защита ИСПДн: проблемы... и решения?
Техническая защита ИСПДн: проблемы... и решения?Техническая защита ИСПДн: проблемы... и решения?
Техническая защита ИСПДн: проблемы... и решения?Алексей Волков
 
Positive Hack Days. Токаренко. Compliance риски в информационной безопасности
Positive Hack Days. Токаренко. Compliance риски в информационной безопасностиPositive Hack Days. Токаренко. Compliance риски в информационной безопасности
Positive Hack Days. Токаренко. Compliance риски в информационной безопасностиPositive Hack Days
 
Система управления информационной безопасностью
Система управления информационной безопасностьюСистема управления информационной безопасностью
Система управления информационной безопасностьюkzissu
 
Вопросы эффективности DLP-систем
Вопросы эффективности DLP-системВопросы эффективности DLP-систем
Вопросы эффективности DLP-системЭЛВИС-ПЛЮС
 
Клавиатурный почерк как средство аутентификации
Клавиатурный почерк как средство аутентификацииКлавиатурный почерк как средство аутентификации
Клавиатурный почерк как средство аутентификацииkzissu
 
Модель угроз и модель нарушителя. Основы.
Модель угроз и модель нарушителя. Основы.Модель угроз и модель нарушителя. Основы.
Модель угроз и модель нарушителя. Основы.Александр Лысяк
 
Российская rasputitsa как объяснение будущего отечественной отрасли ИБ
Российская rasputitsa как объяснение будущего отечественной отрасли ИБРоссийская rasputitsa как объяснение будущего отечественной отрасли ИБ
Российская rasputitsa как объяснение будущего отечественной отрасли ИБAleksey Lukatskiy
 
What is effective DLP solution
What is effective DLP solutionWhat is effective DLP solution
What is effective DLP solutionAleksey Lukatskiy
 
Анализ последних событий на рынке кибербезопасности промышленных сетей: закон...
Анализ последних событий на рынке кибербезопасности промышленных сетей: закон...Анализ последних событий на рынке кибербезопасности промышленных сетей: закон...
Анализ последних событий на рынке кибербезопасности промышленных сетей: закон...Aleksey Lukatskiy
 
"Сочные"мифы. Заблуждения, связанные с SOC
"Сочные"мифы. Заблуждения, связанные с SOC"Сочные"мифы. Заблуждения, связанные с SOC
"Сочные"мифы. Заблуждения, связанные с SOCAleksey Lukatskiy
 

Viewers also liked (20)

Безопасность информационных систем
Безопасность информационных системБезопасность информационных систем
Безопасность информационных систем
 
Интернет-магазин как информационная система обработки персональных данных
Интернет-магазин как информационная система обработки персональных данныхИнтернет-магазин как информационная система обработки персональных данных
Интернет-магазин как информационная система обработки персональных данных
 
Что анонсировала Cisco на RSA Conference 2014 в области информационной безопа...
Что анонсировала Cisco на RSA Conference 2014 в области информационной безопа...Что анонсировала Cisco на RSA Conference 2014 в области информационной безопа...
Что анонсировала Cisco на RSA Conference 2014 в области информационной безопа...
 
Техническая защита ИСПДн: проблемы... и решения?
Техническая защита ИСПДн: проблемы... и решения?Техническая защита ИСПДн: проблемы... и решения?
Техническая защита ИСПДн: проблемы... и решения?
 
Positive Hack Days. Токаренко. Compliance риски в информационной безопасности
Positive Hack Days. Токаренко. Compliance риски в информационной безопасностиPositive Hack Days. Токаренко. Compliance риски в информационной безопасности
Positive Hack Days. Токаренко. Compliance риски в информационной безопасности
 
Система управления информационной безопасностью
Система управления информационной безопасностьюСистема управления информационной безопасностью
Система управления информационной безопасностью
 
Вопросы эффективности DLP-систем
Вопросы эффективности DLP-системВопросы эффективности DLP-систем
Вопросы эффективности DLP-систем
 
Анализ и управление рисками
Анализ и управление рискамиАнализ и управление рисками
Анализ и управление рисками
 
Клавиатурный почерк как средство аутентификации
Клавиатурный почерк как средство аутентификацииКлавиатурный почерк как средство аутентификации
Клавиатурный почерк как средство аутентификации
 
Модель угроз и модель нарушителя. Основы.
Модель угроз и модель нарушителя. Основы.Модель угроз и модель нарушителя. Основы.
Модель угроз и модель нарушителя. Основы.
 
Про практику DLP (Код ИБ)
Про практику DLP (Код ИБ)Про практику DLP (Код ИБ)
Про практику DLP (Код ИБ)
 
пр 4 юр.вопроса dlp
пр 4 юр.вопроса dlpпр 4 юр.вопроса dlp
пр 4 юр.вопроса dlp
 
пр Что такое новый Dozor
пр Что такое новый Dozorпр Что такое новый Dozor
пр Что такое новый Dozor
 
пр Про DLP Dozor v6
пр Про DLP Dozor v6пр Про DLP Dozor v6
пр Про DLP Dozor v6
 
пр Модель зрелости Dlp
пр Модель зрелости Dlpпр Модель зрелости Dlp
пр Модель зрелости Dlp
 
пр Управление инцидентами ИБ (Dozor) v.2.1
пр Управление инцидентами ИБ (Dozor) v.2.1пр Управление инцидентами ИБ (Dozor) v.2.1
пр Управление инцидентами ИБ (Dozor) v.2.1
 
Российская rasputitsa как объяснение будущего отечественной отрасли ИБ
Российская rasputitsa как объяснение будущего отечественной отрасли ИБРоссийская rasputitsa как объяснение будущего отечественной отрасли ИБ
Российская rasputitsa как объяснение будущего отечественной отрасли ИБ
 
What is effective DLP solution
What is effective DLP solutionWhat is effective DLP solution
What is effective DLP solution
 
Анализ последних событий на рынке кибербезопасности промышленных сетей: закон...
Анализ последних событий на рынке кибербезопасности промышленных сетей: закон...Анализ последних событий на рынке кибербезопасности промышленных сетей: закон...
Анализ последних событий на рынке кибербезопасности промышленных сетей: закон...
 
"Сочные"мифы. Заблуждения, связанные с SOC
"Сочные"мифы. Заблуждения, связанные с SOC"Сочные"мифы. Заблуждения, связанные с SOC
"Сочные"мифы. Заблуждения, связанные с SOC
 

Similar to Задачи бизнеса и эволюция DLP: какова следующая ступень?

спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить
спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить
спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить Solar Security
 
Человек смотрящий/очный семинар RISC
Человек смотрящий/очный семинар RISCЧеловек смотрящий/очный семинар RISC
Человек смотрящий/очный семинар RISCRISClubSPb
 
Практические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLPПрактические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLPDialogueScience
 
DLP 9.4 - новые возможности защиты от утечек
DLP 9.4 - новые возможности защиты от утечекDLP 9.4 - новые возможности защиты от утечек
DLP 9.4 - новые возможности защиты от утечекVladyslav Radetsky
 
Надежная защита от утечек информации в условиях современных тенденций ИТ
Надежная защита от утечек информации в условиях современных тенденций ИТНадежная защита от утечек информации в условиях современных тенденций ИТ
Надежная защита от утечек информации в условиях современных тенденций ИТBAKOTECH
 
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...Expolink
 
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...Expolink
 
Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16
Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16
Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16DialogueScience
 
Смарт Лайн Инк. Сергей Вахонин: "Построение эффективной DLP системы. DeviceLock"
Смарт Лайн Инк. Сергей Вахонин: "Построение эффективной DLP системы. DeviceLock"Смарт Лайн Инк. Сергей Вахонин: "Построение эффективной DLP системы. DeviceLock"
Смарт Лайн Инк. Сергей Вахонин: "Построение эффективной DLP системы. DeviceLock"Expolink
 
Device lock 7 2013 code ib нн
Device lock 7 2013 code ib ннDevice lock 7 2013 code ib нн
Device lock 7 2013 code ib ннExpolink
 
Владимир Велич - Критерии выбора DLP-систем
Владимир Велич - Критерии выбора DLP-системВладимир Велич - Критерии выбора DLP-систем
Владимир Велич - Критерии выбора DLP-системExpolink
 
Обзор современных технологий и программного обеспечения для защиты от инсайдеров
Обзор современных технологий и программного обеспечения для защиты от инсайдеровОбзор современных технологий и программного обеспечения для защиты от инсайдеров
Обзор современных технологий и программного обеспечения для защиты от инсайдеровDialogueScience
 
джет Dlp или Dайте Lюдям работать
джет Dlp или Dайте Lюдям работатьджет Dlp или Dайте Lюдям работать
джет Dlp или Dайте Lюдям работатьNick Turunov
 
Сергей Вахонин (Смарт Лайн Инк) "Эффективная защита от утечек данных"
Сергей Вахонин (Смарт Лайн Инк) "Эффективная защита от утечек данных"Сергей Вахонин (Смарт Лайн Инк) "Эффективная защита от утечек данных"
Сергей Вахонин (Смарт Лайн Инк) "Эффективная защита от утечек данных"Expolink
 
Device lock - Эффективная защита от утечек данных
Device lock - Эффективная защита от утечек данныхDevice lock - Эффективная защита от утечек данных
Device lock - Эффективная защита от утечек данныхExpolink
 
Защита от утечки конфиденциальной информации. Особенности внедрения решений з...
Защита от утечки конфиденциальной информации. Особенности внедрения решений з...Защита от утечки конфиденциальной информации. Особенности внедрения решений з...
Защита от утечки конфиденциальной информации. Особенности внедрения решений з...КРОК
 
Астерит: ИБ это не продукт, а процесс
Астерит: ИБ это не продукт, а процессАстерит: ИБ это не продукт, а процесс
Астерит: ИБ это не продукт, а процессExpolink
 

Similar to Задачи бизнеса и эволюция DLP: какова следующая ступень? (20)

спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить
спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить
спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить
 
пр Спроси эксперта DLP
пр Спроси эксперта DLPпр Спроси эксперта DLP
пр Спроси эксперта DLP
 
Человек смотрящий/очный семинар RISC
Человек смотрящий/очный семинар RISCЧеловек смотрящий/очный семинар RISC
Человек смотрящий/очный семинар RISC
 
Практические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLPПрактические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLP
 
DLP 9.4 - новые возможности защиты от утечек
DLP 9.4 - новые возможности защиты от утечекDLP 9.4 - новые возможности защиты от утечек
DLP 9.4 - новые возможности защиты от утечек
 
Надежная защита от утечек информации в условиях современных тенденций ИТ
Надежная защита от утечек информации в условиях современных тенденций ИТНадежная защита от утечек информации в условиях современных тенденций ИТ
Надежная защита от утечек информации в условиях современных тенденций ИТ
 
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...
 
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...
 
пр После внедрения Dlp (прозоров)
пр После внедрения Dlp (прозоров)пр После внедрения Dlp (прозоров)
пр После внедрения Dlp (прозоров)
 
Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16
Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16
Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16
 
Смарт Лайн Инк. Сергей Вахонин: "Построение эффективной DLP системы. DeviceLock"
Смарт Лайн Инк. Сергей Вахонин: "Построение эффективной DLP системы. DeviceLock"Смарт Лайн Инк. Сергей Вахонин: "Построение эффективной DLP системы. DeviceLock"
Смарт Лайн Инк. Сергей Вахонин: "Построение эффективной DLP системы. DeviceLock"
 
Device lock 7 2013 code ib нн
Device lock 7 2013 code ib ннDevice lock 7 2013 code ib нн
Device lock 7 2013 code ib нн
 
Mcafee DLP
Mcafee DLPMcafee DLP
Mcafee DLP
 
Владимир Велич - Критерии выбора DLP-систем
Владимир Велич - Критерии выбора DLP-системВладимир Велич - Критерии выбора DLP-систем
Владимир Велич - Критерии выбора DLP-систем
 
Обзор современных технологий и программного обеспечения для защиты от инсайдеров
Обзор современных технологий и программного обеспечения для защиты от инсайдеровОбзор современных технологий и программного обеспечения для защиты от инсайдеров
Обзор современных технологий и программного обеспечения для защиты от инсайдеров
 
джет Dlp или Dайте Lюдям работать
джет Dlp или Dайте Lюдям работатьджет Dlp или Dайте Lюдям работать
джет Dlp или Dайте Lюдям работать
 
Сергей Вахонин (Смарт Лайн Инк) "Эффективная защита от утечек данных"
Сергей Вахонин (Смарт Лайн Инк) "Эффективная защита от утечек данных"Сергей Вахонин (Смарт Лайн Инк) "Эффективная защита от утечек данных"
Сергей Вахонин (Смарт Лайн Инк) "Эффективная защита от утечек данных"
 
Device lock - Эффективная защита от утечек данных
Device lock - Эффективная защита от утечек данныхDevice lock - Эффективная защита от утечек данных
Device lock - Эффективная защита от утечек данных
 
Защита от утечки конфиденциальной информации. Особенности внедрения решений з...
Защита от утечки конфиденциальной информации. Особенности внедрения решений з...Защита от утечки конфиденциальной информации. Особенности внедрения решений з...
Защита от утечки конфиденциальной информации. Особенности внедрения решений з...
 
Астерит: ИБ это не продукт, а процесс
Астерит: ИБ это не продукт, а процессАстерит: ИБ это не продукт, а процесс
Астерит: ИБ это не продукт, а процесс
 

More from InfoWatch

DLP 007: три элемента мобильной безопасности
DLP 007: три элемента мобильной безопасностиDLP 007: три элемента мобильной безопасности
DLP 007: три элемента мобильной безопасностиInfoWatch
 
Противодействие мошенничеству и расследование инцидентов в страховых компаниях
Противодействие мошенничеству и расследование инцидентов в страховых компанияхПротиводействие мошенничеству и расследование инцидентов в страховых компаниях
Противодействие мошенничеству и расследование инцидентов в страховых компанияхInfoWatch
 
Выявление внутреннего страхового мошенничества и методология расследования ин...
Выявление внутреннего страхового мошенничества и методология расследования ин...Выявление внутреннего страхового мошенничества и методология расследования ин...
Выявление внутреннего страхового мошенничества и методология расследования ин...InfoWatch
 
Как построить систему ИБ в кризис; 3 способа снижения затрат на ИБ
Как построить систему ИБ в кризис; 3 способа снижения затрат на ИБКак построить систему ИБ в кризис; 3 способа снижения затрат на ИБ
Как построить систему ИБ в кризис; 3 способа снижения затрат на ИБInfoWatch
 
Как защитить Windows 10 от хакерских атак
Как защитить Windows 10 от хакерских атакКак защитить Windows 10 от хакерских атак
Как защитить Windows 10 от хакерских атакInfoWatch
 
Защита веб-приложений и веб-инфраструктуры
Защита веб-приложений и веб-инфраструктурыЗащита веб-приложений и веб-инфраструктуры
Защита веб-приложений и веб-инфраструктурыInfoWatch
 
Как безделье сотрудников влияет на эффективность бизнеса?
Как безделье сотрудников влияет на эффективность бизнеса?Как безделье сотрудников влияет на эффективность бизнеса?
Как безделье сотрудников влияет на эффективность бизнеса?InfoWatch
 
Эволюция таргетированных атак в кризис
Эволюция таргетированных атак в кризисЭволюция таргетированных атак в кризис
Эволюция таргетированных атак в кризисInfoWatch
 
Как защитить веб-сайт от хакеров и внешних атак
Как защитить веб-сайт от хакеров и внешних атакКак защитить веб-сайт от хакеров и внешних атак
Как защитить веб-сайт от хакеров и внешних атакInfoWatch
 
Как довести проект по информационной безопасности до ума
Как довести проект по информационной безопасности до умаКак довести проект по информационной безопасности до ума
Как довести проект по информационной безопасности до умаInfoWatch
 
InfoWatch Attack Killer решение проблемы всех направленных атак
InfoWatch Attack Killerрешение проблемы всех направленных атакInfoWatch Attack Killerрешение проблемы всех направленных атак
InfoWatch Attack Killer решение проблемы всех направленных атакInfoWatch
 
DLP Hero: Используем DLP «по закону»
DLP Hero: Используем DLP «по закону»DLP Hero: Используем DLP «по закону»
DLP Hero: Используем DLP «по закону»InfoWatch
 
Целенаправленные атаки
Целенаправленные атакиЦеленаправленные атаки
Целенаправленные атакиInfoWatch
 
Зачем измерять информационную безопасность
Зачем измерять информационную безопасностьЗачем измерять информационную безопасность
Зачем измерять информационную безопасностьInfoWatch
 
Презентация с вебинара InfoWatch "Как сделать защиту бизнеса простой и эффек...
Презентация с вебинара  InfoWatch "Как сделать защиту бизнеса простой и эффек...Презентация с вебинара  InfoWatch "Как сделать защиту бизнеса простой и эффек...
Презентация с вебинара InfoWatch "Как сделать защиту бизнеса простой и эффек...InfoWatch
 

More from InfoWatch (15)

DLP 007: три элемента мобильной безопасности
DLP 007: три элемента мобильной безопасностиDLP 007: три элемента мобильной безопасности
DLP 007: три элемента мобильной безопасности
 
Противодействие мошенничеству и расследование инцидентов в страховых компаниях
Противодействие мошенничеству и расследование инцидентов в страховых компанияхПротиводействие мошенничеству и расследование инцидентов в страховых компаниях
Противодействие мошенничеству и расследование инцидентов в страховых компаниях
 
Выявление внутреннего страхового мошенничества и методология расследования ин...
Выявление внутреннего страхового мошенничества и методология расследования ин...Выявление внутреннего страхового мошенничества и методология расследования ин...
Выявление внутреннего страхового мошенничества и методология расследования ин...
 
Как построить систему ИБ в кризис; 3 способа снижения затрат на ИБ
Как построить систему ИБ в кризис; 3 способа снижения затрат на ИБКак построить систему ИБ в кризис; 3 способа снижения затрат на ИБ
Как построить систему ИБ в кризис; 3 способа снижения затрат на ИБ
 
Как защитить Windows 10 от хакерских атак
Как защитить Windows 10 от хакерских атакКак защитить Windows 10 от хакерских атак
Как защитить Windows 10 от хакерских атак
 
Защита веб-приложений и веб-инфраструктуры
Защита веб-приложений и веб-инфраструктурыЗащита веб-приложений и веб-инфраструктуры
Защита веб-приложений и веб-инфраструктуры
 
Как безделье сотрудников влияет на эффективность бизнеса?
Как безделье сотрудников влияет на эффективность бизнеса?Как безделье сотрудников влияет на эффективность бизнеса?
Как безделье сотрудников влияет на эффективность бизнеса?
 
Эволюция таргетированных атак в кризис
Эволюция таргетированных атак в кризисЭволюция таргетированных атак в кризис
Эволюция таргетированных атак в кризис
 
Как защитить веб-сайт от хакеров и внешних атак
Как защитить веб-сайт от хакеров и внешних атакКак защитить веб-сайт от хакеров и внешних атак
Как защитить веб-сайт от хакеров и внешних атак
 
Как довести проект по информационной безопасности до ума
Как довести проект по информационной безопасности до умаКак довести проект по информационной безопасности до ума
Как довести проект по информационной безопасности до ума
 
InfoWatch Attack Killer решение проблемы всех направленных атак
InfoWatch Attack Killerрешение проблемы всех направленных атакInfoWatch Attack Killerрешение проблемы всех направленных атак
InfoWatch Attack Killer решение проблемы всех направленных атак
 
DLP Hero: Используем DLP «по закону»
DLP Hero: Используем DLP «по закону»DLP Hero: Используем DLP «по закону»
DLP Hero: Используем DLP «по закону»
 
Целенаправленные атаки
Целенаправленные атакиЦеленаправленные атаки
Целенаправленные атаки
 
Зачем измерять информационную безопасность
Зачем измерять информационную безопасностьЗачем измерять информационную безопасность
Зачем измерять информационную безопасность
 
Презентация с вебинара InfoWatch "Как сделать защиту бизнеса простой и эффек...
Презентация с вебинара  InfoWatch "Как сделать защиту бизнеса простой и эффек...Презентация с вебинара  InfoWatch "Как сделать защиту бизнеса простой и эффек...
Презентация с вебинара InfoWatch "Как сделать защиту бизнеса простой и эффек...
 

Задачи бизнеса и эволюция DLP: какова следующая ступень?

  • 1. Прозоров Андрей Ведущий эксперт по информационной безопасности Задачи бизнеса и эволюция DLP: какова следующая ступень? Для DLP–Expert 07-2013
  • 2. C темой «защита от инсайдеров» занимаюсь с 2007 года В 2008 защитил диплом «Разработка методики комплексной защиты конфиденциальной информации предприятия от инсайдеров» Работал с решениями DLP от InfoWatch, McAfee, Websense, Symantec. 4,5 года работал в системных интеграторах (ЛЕТА, IBS Platformix). С мая 2013 работаю в компании InfoWatch Эксперт / Консультант по ИБ Блогер («Жизнь 80 на 20», http://80na20.blogspot.ru ) Почему я?
  • 3. Я постараюсь говорить про общие тенденции, а не про решения компании InfoWatch, в которой я работаю. Но если будет много вопросов, мы ответим на них отдельно Информационные блоки:  Общие термины: ILDP -> DLP -> IPC  Эволюция DLP: Стадии, которые проходят в своем развитии DLP- системы  Задачи, которые решаются с использованием DLP Вопросы можете присылать по ходу вебинара, я иногда буду останавливаться и отвечать на них Ориентировочная продолжительность: 1-1.5 часа Кстати, это мой 1й вебинар, поэтому я буду особенно стараться  Регламент
  • 4. Зачем мы об этом говорим сейчас? 20 сентября 2013 состоится конференция DLP-Russia 2013 (г.Москва, Digital October) Выходит новый номер журнала «!Безопасность Деловой Информации»
  • 6. ADL: Anti Data Leakage - The 451 Group ALS: Anti-Leakage Software - Ernst&Young CMF: Content Monitoring and Filtering - Gartner DLP: Data Leakage Prevention, Data Loss Prevention, Data Leak Prevention, Data Leakage Protection - IDC EPS: Extrusion Prevention System ILDP: Information Leak Detection and Prevention - IDC ILP: Information Leak Prevention, Information Leak Protection - Forrester IPC: Information Protection and Control - IDC ITISS: Internal Threats Information Security Software ITD: Internal Threats Determination ITP: Insider Threat Prevention Активное упоминание «DLP» в Мире с 2005 года, в России с 2008-2009. «IPC» с 2007 года. IDLP/DLP/IPC
  • 7. Типичный, но не точный ответ: «DLP – информационная система, предотвращающая утечку конфиденциальных данных» Для определения термина «DLP» важно понимать общие принципы работы Уровни работы системы: Data-in-Motion – данные в движении (передаваемые по каналам связи, например, корпоративная и личная электронная почта, web, сервисы мгновенных сообщений и пр.) Data-at-Rest – данные при хранении (на серверах, рабочих станциях, мобильных и внешних носителях, системах хранения данных) Data-in-Use – используемые данные Что такое DLP?
  • 8. Многоканальность Контроль различных каналов передачи информации (например, эл.почта, сеть Интернет, внешние носители и пр.) Унифицированный менеджмент Управление политиками, анализ событий и построение отчетов по всем каналам мониторинга Активная защита (мониторинг и блокирование) Учет как содержания, так и контекста Учет не только ключевых слов и регулярных выражений, но и общего содержания документов. Понимание контекста: тип приложения, протокол, активность, размер сообщения, отправитель, адресат и пр. Forrester Research Свойства DLP
  • 9. Сегменты DLP Host-based DLP / Endpoint Discovery DLP Network- based DLP Network-based DLP. Network-based DLP solutions are typically installed at the corporate gateway. These solutions scan network traffic such as email, instant messaging, FTP, Web-based tools (HTTP or HTTPS), and peer-to-peer application for leaks of sensitive information. Discovery DLP. Discovery DLP solutions are designed to discover sensitive information on desktops, laptops, file servers, databases, document and records management, email repositories, and Web content and applications. Host-based DLP. Host-based DLP solutions are typically installed on desktops, laptops, mobile devices, USB drives, file/storage servers, and other types of data repositories. Host-based DLP also includes solutions that provide data discovery and classification capabilities. IDC
  • 10. IPC (Information Protection and Control) – defined as monitoring, encrypting, filtering, and blocking sensitive information contained in data at rest, data in motion, and data in use – IDC Разные источники рассматриваю разный набор направлений защиты: А что такое IPC? У Gartner и Forrester термин «IPS» я не встречал • Asset management • Desktop computing support • Device control, such as USB and Bluetooth storage devices • Encryption as part of a data-leakage solution to lost data on stolen laptops • Identity management • Integrated audits • Management tools with which to instantly see and understand everything occurring within the security perimeters • Security Incident/Event Management that provides correlation for all the incidents at the endpoints, so threats can be detected early and dealt with quickly • Patch control • Policy implementation and oversight • Предотвращение передачи вовне не только конфиденциальной, но и другой нежелательной информации (обидных выражений, спама, эротики, излишних объѐмов данных и т.п.) • Предотвращение передачи нежелательной информации не только изнутри наружу, но и снаружи внутрь информационной системы организации • Предотвращение использования работниками Интернет-ресурсов и ресурсов сети в личных целях • Защита от спама • Защита от вирусов • Оптимизация загрузки каналов, уменьшения нецелевого трафика; • Учет рабочего времени и присутствия на рабочем месте • Отслеживание благонадѐжности сотрудников, их политических взглядов, убеждений, сбор компромата • Архивирование информации на случай случайного удаления или порчи оригинала • Защита от случайного или намеренного нарушения внутренних нормативов • Обеспечение соответствия стандартов в области информационной безопасности и действующего Законодательства.
  • 13. 1 Этап. Контроль эл.почты и/или внешних носителей Эволюция DLP
  • 14. 2 Этап. Расширение перечня каналов мониторинга Эволюция DLP
  • 15. 3 Этап. DLP + Консалтинг • Организационные меры • Рекомендации по ИБ • «Точная» настройка DLP Эволюция DLP
  • 16. Эволюция DLP 4 Этап. Решение по защите информации от внутренних угроз
  • 17. Перспективные направления развития: • Защита и контроль мобильных устройств (endpoint) • Поиск информации в Web (discovery) • Интеграция с системами управления правами доступа • Анализ кода приложений • Анализ поведения пользователей …
  • 18. 5 Этап. Универсальная аналитическая система DLP – ядро системы Эволюция DLP
  • 19. Стадии, которые проходят в своем развитии DLP-системы: 1. Контроль почты и/или внешних носителей 2. Расширение перечня каналов мониторинга 3. DLP + консалтинг 4. Решение по защите информации от внутренних угроз 5. Универсальная аналитическая система Итого
  • 21. Ориентируясь на расширение функционала систем, мы отходим от главного. Какие задачи помогает решать DLP?
  • 22. Какой режим работы DLP выбрать? Мониторинг Блокирование
  • 23. Все задачи Группы задач Задачи !!! 1.Выявление недобросовестных сотрудников Цель: Принятие управленческого решения по конкретным сотрудникам 1.1.Выявление "слива" информации !!! 1.2.Выявление экономических преступлений !!! 1.3.Выявление распространения ложной, неэтичной информации, фактов подстрекательства и саботажа !! 1.4.Архивирование событий и управление инцидентами (утечки данных) !!! 2.Снижение рисков Цель: Повышение общего уровня ИБ 2.1.Блокирование каналов утечки информации !! 2.2.Выявление систематического нарушения политики безопасности !! 3.Соответствие требованиям (сompliance) Цель: Выполнение требований регуляторов, повышение общего уровня ИБ 3.1.Выполнение обязательных (формализованных) требований регуляторов !!! 3.2.Помощь в решении дополнительных задач (compliance) ! 4.Анализ и повышение эффективности процессов Цель: Повышение эффективности бизнес- процессов 4.1.Прогнозирование и выявление проблем с сотрудниками компании !! 4.2.Анализ потоков данных !
  • 24. DLP и защита ПДн 1/3 № Условное обозначение и номер меры Содержание мер по обеспечению безопасности персональных данных DLP Уровни защищенности персональных данных 4 3 2 1 1. УПД.2 Реализация необходимых методов (дискреционный, мандатный, ролевой или иной метод), типов (чтение, запись, выполнение или иной тип) и правил разграничения доступа DLP Endpoint + + + + 2. УПД.5 Назначение минимально необходимых прав и привилегий пользователям, администраторам и лицам, обеспечивающим функционирование информационной системы DLP Endpoint + + + + 3. УПД.14 Регламентация и контроль использования в информационной системе технологий беспроводного доступа DLP Endpoint + + + + 4. УПД.15 Регламентация и контроль использования в информационной системе мобильных технических средств DLP Endpoint DLP Discovery + + + + 5. ОПС.1 Управление запуском (обращениями) компонентов программного обеспечения, в том числе определение запускаемых компонентов, настройка параметров запуска компонентов, контроль за запуском компонентов программного обеспечения DLP Endpoint 6. ОПС.2 Управление установкой (инсталляцией) компонентов программного обеспечения, в том числе определение компонентов, подлежащих установке, настройка параметров установки компонентов, контроль за установкой компонентов программного обеспечения DLP Endpoint + + 7. ОПС.3 Установка (инсталляция) только разрешенного к использованию программного обеспечения и (или) его компонентов DLP Endpoint + 8 . ОПС.4 Управление временными файлами, в том числе запрет, разрешение, перенаправление записи, удаление временных файлов DLP Endpoint 9. ЗНИ.1 Учет машинных носителей персональных данных DLP Endpoint + +
  • 25. DLP и защита ПДн 2/3 № Условное обозначение и номер меры Содержание мер по обеспечению безопасности персональных данных DLP Уровни защищенности персональных данных 4 3 2 1 10 . ЗНИ.2 Управление доступом к машинным носителям персональных данных DLP Endpoint + + 11. ЗНИ.4 Исключение возможности несанкционированного ознакомления с содержанием персональных данных, хранящихся на машинных носителях, и (или) использования носителей персональных данных в иных информационных системах DLP Endpoint 12. ЗНИ.5 Контроль использования интерфейсов ввода (вывода) информации на машинные носители персональных данных DLP Endpoint 13. ЗНИ.6 Контроль ввода (вывода) информации на машинные носители персональных данных DLP Endpoint 14. ЗНИ.7 Контроль подключения машинных носителей персональных данных DLP Endpoint 15 . ЗНИ.8 Уничтожение (стирание) или обезличивание персональных данных на машинных носителях при их передаче между пользователями, в сторонние организации для ремонта или утилизации, а также контроль уничтожения (стирания) или обезличивания DLP Endpoint + + + 16. РСБ.1 Определение событий безопасности, подлежащих регистрации, и сроков их хранения DLP Endpoint DLP Network DLP Discovery + + + + 17. РСБ.2 Определение состава и содержания информации о событиях безопасности, подлежащих регистрации DLP Endpoint DLP Network DLP Discovery + + + + 18. РСБ.3 Сбор, запись и хранение информации о событиях безопасности в течении установленного времени хранения DLP Endpoint DLP Network DLP Discovery + + + +
  • 26. № Условное обозначение и номер меры Содержание мер по обеспечению безопасности персональных данных DLP Уровни защищенности персональных данных 4 3 2 1 19. РСБ.5 Мониторинг (просмотр, анализ) результатов регистрации событий безопасности и реагирование на них DLP Endpoint DLP Network DLP Discovery + + 20. ОЦЛ.5 Контроль содержания информации, передаваемой из информационной системы (контейнерный, основанный на свойствах объекта доступа, и (или) контентный, основанный на поиске запрещенной к передаче информации с использованием сигнатур, масок и иных методов), и исключение неправомерной передачи информации из информационной системы DLP Network 21. ОЦЛ.8 Контроль ошибочных действий пользователей по вводу и (или) передаче персональных данных и предупреждение пользователей об ошибочных действиях DLP Network 22. ЗИС.5 Запрет несанкционированной удаленной активации видеокамер, микрофонов и иных периферийных устройств, которые могут активироваться удаленно, и оповещение пользователей об активации таких устройств DLP Endpoint 23. ЗИС.20 Защита беспроводных соединений, применяемых в информационной системе DLP Endpoint + + + 24. ИНЦ.2 Обнаружение, идентификация и регистрация инцидентов DLP Endpoint DLP Network DLP Discovery + + 25. ИНЦ.3 Своевременное информирование лиц, ответственных за выявление инцидентов и реагирование на них, о возникновении инцидентов в информационной системе пользователями и администраторами DLP Endpoint DLP Network DLP Discovery + + DLP и защита ПДн 3/3
  • 27. Хотите узнать больше?  Читайте журнал «!Безопасность Деловой Информации»  Приходите на DLP-Russia 2013 (20 сентября 2013, г.Москва Digital October)