Прозоров Андрей
Ведущий эксперт по информационной безопасности
Защита от инсайдеров - это
не только DLP
Для InfoSecurity 09-2013
Инсайдер – друг или враг?
Основная (но не единственная) угроза, реализуемая
инсайдерами – утечка информации ограниченного доступа...
Мотив нарушителя. Утечки
Соотношение случайных и злонамеренных утечек.
Отчет InfoWatch «Глобальное исследование утечек
конфиденциальной информации в 1 полугодии 2013 года»
Что влияет на мотивацию?
Корпоративная культура, корпоративный
«климат»
Воспитание / Личные качества сотрудника
(ценности, приоритеты и убеждения)
Удобство кражи
Ценность информации для сотрудника
Ценность информации для рынка
Удобство продажи
Осознание ответственности
…
Защита от утечек зависит от
мотива (модели) нарушителя
- Повышение
осознанности и
осведомленности в ИБ
- Мониторинг /
блокирование каналов
передачи и средств
обработки информации
- Мониторинг / блокирование
каналов передачи и средств
обработки информации
- Мотивация и Корпоративная
культура
- Анализ поведения
- Ответственность «по закону»
- Ответственность «по понятиям»
- Полиграф
Каналы утечки
Распределение утечек по каналам, InfoWatch
Обеспечение
юр.значимости
Снижение
рисков
Управление
инциден-
тами
Направления защиты от утечек
- Снижение вероятности
- Снижение ущерба
- Мониторинг и Анализ
- Реагирование
- Режим КТ
- Юр.преследование
1. Наличие документов: Перечень информации
ограниченного доступа, Положение(-я) об обработке
информации ограниченного доступа
(ПДн, КТ…), Политика допустимого
использования, Документы, устанавливающие и
описывающие ответственность сотрудников
2. Наличие мер по разграничению и контролю доступа
3. Мониторинг и контроль передачи информации по сети
интернет, электронной почте, использование сервисов
мгновенных сообщений (ICQ, Skype, и пр.)
4. Мониторинг и контроль подключения внешних носителей
и периферийных устройств, контроль печати
5. Шифрование информации на ноутбуках и съемных
носителях
Топ 12 мер по защите 1
6. Повышение осведомленности и обучение
персонала, развитие культуры ИБ
7. Гарантированное уничтожение информации на
электронных носителях и использование шредеров для
уничтожения бумаг
8. Наличие процедуры управления инцидентами
9. Наличие перечня допустимого ПО, контроль установки и
использования ПО
10. Использование средств антивирусной защиты
11. Контроль подключения к сетям WiFi и другим сетям
передачи информации
12. Точная настройка межсетевых экранов и proxy-серверов
(фильтрация)
Топ 12 мер по защите 2
Требования по работе со следующими информационными системами,
сервисами и средствами обработки и хранения информации:
 корпоративная электронная почта
 сеть интернет (включая облачные хранилища, торрент-трекеры,
персональную электронную почту, соц.сети, блоги и пр.)
 внешние носители
 корпоративные рабочие станции
 корпоративные мобильные устройства
 персональные мобильные устройства
 сервисы мгновенных сообщений и аналоги
(в том числе системы аудио и видео связи)
 удаленный доступ к корпоративной сети
 копировально-множительная техника
 файловые хранилища
Что писать в Политике
допустимого использования?
А вообще, используйте
комплексный подход…
1. Принципы, политики и подходы
2. Процессы
3. Орг.
структуры
4.
Культура, этик
а и поведение
5. Информация
6.
Сервисы, инфр
аструктура и
приложения
7. Люди, и
компетенции
Ресурсы
COBIT5
http://www.infowatch.ru
@InfoWatchNews
http://dlp-expert.ru
@DLP_Expert
И контакты…
http://80na20.blogspot.ru
@3dwave

пр защита от инсайдеров это не только Dlp (прозоров)

  • 1.
    Прозоров Андрей Ведущий экспертпо информационной безопасности Защита от инсайдеров - это не только DLP Для InfoSecurity 09-2013
  • 2.
    Инсайдер – другили враг? Основная (но не единственная) угроза, реализуемая инсайдерами – утечка информации ограниченного доступа...
  • 3.
    Мотив нарушителя. Утечки Соотношениеслучайных и злонамеренных утечек. Отчет InfoWatch «Глобальное исследование утечек конфиденциальной информации в 1 полугодии 2013 года»
  • 4.
    Что влияет намотивацию? Корпоративная культура, корпоративный «климат» Воспитание / Личные качества сотрудника (ценности, приоритеты и убеждения) Удобство кражи Ценность информации для сотрудника Ценность информации для рынка Удобство продажи Осознание ответственности …
  • 5.
    Защита от утечекзависит от мотива (модели) нарушителя - Повышение осознанности и осведомленности в ИБ - Мониторинг / блокирование каналов передачи и средств обработки информации - Мониторинг / блокирование каналов передачи и средств обработки информации - Мотивация и Корпоративная культура - Анализ поведения - Ответственность «по закону» - Ответственность «по понятиям» - Полиграф
  • 6.
  • 7.
    Обеспечение юр.значимости Снижение рисков Управление инциден- тами Направления защиты отутечек - Снижение вероятности - Снижение ущерба - Мониторинг и Анализ - Реагирование - Режим КТ - Юр.преследование
  • 8.
    1. Наличие документов:Перечень информации ограниченного доступа, Положение(-я) об обработке информации ограниченного доступа (ПДн, КТ…), Политика допустимого использования, Документы, устанавливающие и описывающие ответственность сотрудников 2. Наличие мер по разграничению и контролю доступа 3. Мониторинг и контроль передачи информации по сети интернет, электронной почте, использование сервисов мгновенных сообщений (ICQ, Skype, и пр.) 4. Мониторинг и контроль подключения внешних носителей и периферийных устройств, контроль печати 5. Шифрование информации на ноутбуках и съемных носителях Топ 12 мер по защите 1
  • 9.
    6. Повышение осведомленностии обучение персонала, развитие культуры ИБ 7. Гарантированное уничтожение информации на электронных носителях и использование шредеров для уничтожения бумаг 8. Наличие процедуры управления инцидентами 9. Наличие перечня допустимого ПО, контроль установки и использования ПО 10. Использование средств антивирусной защиты 11. Контроль подключения к сетям WiFi и другим сетям передачи информации 12. Точная настройка межсетевых экранов и proxy-серверов (фильтрация) Топ 12 мер по защите 2
  • 10.
    Требования по работесо следующими информационными системами, сервисами и средствами обработки и хранения информации:  корпоративная электронная почта  сеть интернет (включая облачные хранилища, торрент-трекеры, персональную электронную почту, соц.сети, блоги и пр.)  внешние носители  корпоративные рабочие станции  корпоративные мобильные устройства  персональные мобильные устройства  сервисы мгновенных сообщений и аналоги (в том числе системы аудио и видео связи)  удаленный доступ к корпоративной сети  копировально-множительная техника  файловые хранилища Что писать в Политике допустимого использования?
  • 11.
    А вообще, используйте комплексныйподход… 1. Принципы, политики и подходы 2. Процессы 3. Орг. структуры 4. Культура, этик а и поведение 5. Информация 6. Сервисы, инфр аструктура и приложения 7. Люди, и компетенции Ресурсы COBIT5
  • 12.