SlideShare a Scribd company logo
Практика применения
DLP-систем
Андрей Прозоров, CISM
Ведущий эксперт по
информационной безопасности
2015-04-16
Не все рекомендации
одинаково полезны…
NIST, ISACA, ENISA или InfoWatch
Идентифицировать (понять)
Защитить
Обнаружить
Реагировать
Восстанавливать
DLP
POST-
DLP
PRE-
DLP
• Возможность преследования нарушителей
«по закону» (ТК РФ, ГК РФ, УК РФ…)
• Повышение эффективности DLP: повышение
точности детектирования, снижение ложных
срабатываний, снижение времени работы
специалистов…
• Повышение общего уровня ИБ, снижение
рисков
• Решение дополнительных управленческих
задач
Зачем?
DLP
POST-
DLP
PRE-
DLP
1. Анализ информационных потоков: Инвентаризация и классификация
информации
2. Анализ системы ИБ (понимание точки «А», «что уже сделано?»)
3. Оценка и анализ угроз / рисков
4. Документирование правил и процедур работы с информацией
ограниченного доступа
5. Построение режима КТ…
6. Документирование Политик и Процедур ИБ
7. Внедрение базовых мер ИБ (минимизация прав доступа, АВЗ, шредеры, и
физ.безопасность оборудования и пр.)
8. Повышение осведомленности и обучение персонала
9. Разработка процедуры реагирования на инциденты (+см.POST-DLP)
«PRE-DLP»
1. Наличие перечня информации ограниченного доступа и правил по
работе с такой информацией
2. Запрет передачи информации ограниченного доступа по
определенным каналам при определенных условиях
3. Запрет на хранение на корпоративных устройствах «личной
информации»
4. Запрет передачи по корпоративным каналам «личной информации»
5. Уведомление об использовании средств мониторинга / наличии
возможности мониторинга / использование автоматизированного
контроля выполнения требований
6. Разграничение и контроль доступа
7. Запрет передачи своих паролей другим лицам
8. Запрет на предоставление своей учетной записи другим лицам
9. Политика «чистых столов и экранов»
Положения важные для DLP
Пропишите эти положения в своих документах!!!
1. Перечень информации ограниченного доступа
2. Политика в отношении обработки ПДн
3. Положение об обработке ПДн
4. Положение о защите ПДн
5. Положение о коммерческой тайне
6. Политика допустимого использования (или
аналоги)
7. Положение о парольной защите
8. Положение об антивирусной защите
9. Процедура управления доступом
10.Должностные инструкции…
11.Соглашение с сотрудником / Трудовой договор
12.Правила внутреннего трудового распорядка
Типовой набор документов (min)
Ознакомьте
работников с
документами
под роспись +
расшифровка
подписи!!!
Требования по работе со следующими информационными системами,
сервисами и средствами обработки и хранения информации:
– корпоративная электронная почта
– сеть интернет (включая облачные хранилища, торрент-трекеры,
персональную электронную почту, соц.сети, блоги и пр.)
– внешние носители
– корпоративные рабочие станции
– корпоративные мобильные устройства
– персональные мобильные устройства
– сервисы мгновенных сообщений и аналоги
(в том числе системы аудио и видео связи)
– удаленный доступ к корпоративной сети
– копировально-множительная техника
– файловые хранилища
Что писать в Политике
допустимого использования?
• Реагирование на инциденты:
– Анализ / Расследование
– Сбор и оформление доказательной базы
– «Управленческое решение» по отношению к сотрудникам
• Судебная практика:
– Трудовые споры (со стороны уволенных сотрудников)
– Возмещение ущерба
– Преследование «по закону» (УК РФ: ст.183 + ст.272, 273, 274)
«POST-DLP»
DLP
POST-
DLP
PRE-
DLP
Важно: успеть в срок (по ТК РФ 1-6
месяцев), правильно собрать и
оформить доказательную базу
Процесс реагирования
Выявленная утечка
Подозрение об
утечке
Регулярный
анализ
Внутреннее /
внешнее
расследование
(анализ
инцидента)
«Управленческое
решение»
«Управленческое решение»
1. «Понять и простить»
2. «Присмотреться получше»
3. Изменение прав доступа (расширение или ограничение)
4. Пересмотр правил ИБ (орг. и тех.)
5. Обучение и повышение осведомленности персонала
6. Мотивация персонала
7. Лишение благ и привилегий
8. Кадровые перестановки
9. Решение об увольнении
(по собственному желанию / по соглашению сторон)
10. Дисциплинарные взыскания (втч увольнение)
11. Решение о преследовании в судебном порядке
12. «Вывоз в лес»
• Тяжесть инцидента (состав утекших данных, получатель
информации, уровень конкуренции в отрасли и пр.)
• Подробности инцидента (канал утечки, прошлые нарушения,
объяснительная записка, умысел и пр.)
• Общее экономическое состояние компании
• Корпоративная культура и культура ИБ
• Личность нарушителя, его мотивы и поведение, мнение
непосредственного руководителя
• Знания и опыт сотрудников служб ИБ, HR и юристов
• Авторитет служб ИБ, HR и юристов компании
• Состояние «бумажной безопасности»
• …
От чего зависит решение?
Что стоит за утечкой? Может…
• Производственная
необходимость
• Глупость и
невнимательность
• Корыстные интересы,
месть, обида,
желание сменить
работу
Реакция должна быть разной…
Но «когда нужно стрелять — стреляй, а не болтай»
Кратко про процедуру увольнения
№ Этап Документ
1. Обнаружение инцидента, сбор
дополнительной информации
Краткий отчет об инциденте,
Служебная записка
2. Обсуждение возможных вариантов
реагирования с HR, юристами и
руководством
Приказ о проведении служебного
расследования (+ создание Комиссии)
3. Запрос объяснительной записки от
работника (желательно под роспись)
Объяснительная записка / Акт об
отказе
4. Заседание Комиссии
(хорошей практикой является заседание 2х
комиссий: по расследованию и по кадровым
вопросам)
Протокол(-ы) заседания комиссии
(краткое описание инцидента, оценка
тяжести проступка, обстоятельства дела,
величина ущерба, решение)
5. Принятие решения об увольнении,
издание соответствующего приказа
Приказ о применении
дисциплинарного взыскания / Акт об
отказе ознакомления
Типовые ошибки при
увольнении по статье 81 п.6 в)
• Нарушение процедуры
увольнения (сроки и документы)
• Слабое понимание
особенностей режима для
различных видов тайн (ПДн, КТ,
ВТ, СТ, БТ и пр.). Отсутствие
ограничения доступа к
информации и других
необходимых мер защиты
• Отсутствие подтверждения
факта разглашения информации
(канал утечки)
HR
ИБ
Увольнение за разглашение
№ Этап Документ
1. Обнаружение инцидента, сбор
дополнительной информации
Краткий отчет об инциденте,
Служебная записка
2. Обсуждение возможных вариантов
реагирования с HR, юристами и
руководством
Приказ о проведении служебного
расследования (+ создание Комиссии)
3. Запрос объяснительной записки от
работника (желательно под роспись)
Объяснительная записка / Акт об
отказе
4. Заседание Комиссии
(хорошей практикой является заседание 2х
комиссий: по расследованию и по кадровым
вопросам)
Протокол(-ы) заседания комиссии
(краткое описание инцидента, оценка
тяжести проступка, обстоятельства дела,
величина ущерба, решение)
5. Принятие решения об увольнении,
издание соответствующего приказа
Приказ о применении
дисциплинарного взыскания / Акт об
отказе ознакомления
Документы для подготовки к Суду
(полезный перечень)
Общее
• Трудовой договор
• Правила внутреннего трудового распорядка
• Должностная инструкция работника
• Положение о подразделении работника
• Доп.соглашения с работником (ПДн, КТ и пр.)
• Характеристика на работника (при наличии
"полезных" фактов в биографии)
Об инциденте
• Отчет об инциденте и/или Служебная записка об
инциденте. Желательно вести хронологию
инцидента
• Выгрузка отчета из DLP
• Справка о DLP системе (функционал и сертификаты)
Комплект документов по увольнению
• Приказ о назначении комиссии по расследованию
инцидента
• Объяснительная работника
• Протоколы заседаний комиссии
• Приказ об увольнении
Судебные документы
• Исковое заявления
• Возражения ответчика
• Перечень документов для Суда
Про ИБ
• Перечень информации ограниченного доступа
• Положения об обработке информации
ограниченного доступа (ПДн, КТ и пр.)
• Перечень лиц, допущенных к обработке
• Модель угроз и Модель нарушителя
• Техническое задание на систему защиты (особенно
если прописан функционал DLP)
• Положение о подразделении ИБ
• Должностные инструкции сотрудников ИБ
• Прочие документы, регламентирующие ИБ в
компании
• про работу с эл.почтой и сетью Интернет
• про использование съемных носителей
• про парольную защиту
• про контроль доступа
• про реагирование на инциденты
• ...
• Документы, регламентирующие использование DLP
(при наличии)
Прочее
• Аттестаты соответствия ИС
• Отчеты об аудитах/проверках ИБ
• Отчеты об обучении/инструктаже сотрудников
«DLP»
DLP
POST-
DLP
PRE-
DLP
1. Принятие решение о внедрении DLP
– Анализ угроз / Рисков; Оценка стоимости утечки информации (см.PRE-DLP)
– Соответствие требованиям (Compliance)
– Понимание целей и задач («Потребители» DLP)
2. Проектирование системы
3. Внедрение и Базовая настройка DLP
4. Пилотное внедрение
5. Регламентация работы с системой
6. Использование DLP
7. Точная настройка DLP под задачи:
– Блокировка/мониторинг
– DLP Discovery (InfoWatch Crawler)
– Точная настройка ролей (процедуры внутренний аудит и управление инцидентами)
– Точная настройка событий системы
– Точная настройка БКФ и других технологий анализа
8. Применение при внутренних аудитах
9. Анализ и измерение ИБ
10. Регулярное совершенствование
«Потребители» DLP
Бизнес,
ТОП-менеджеры
HR-специалисты
Сотрудники
службы
информационной
безопасности
Сотрудники
службы
экономической
безопасности
1. Заблаговременное уведомление о необходимости найма
новых сотрудников
(поиск работы, желание уволиться, декреты и пр.)
2. Выявление неблагонадежных сотрудников
(алкоголь, наркотики, азартные игры, кредиты и долги, любители "клубнички", "левые"
подработки, суицид, экстремизм, коррупция и пр.)
3. Выявление лояльных сотрудников
4. Выявление неблагоприятного корпоративного общения
(моббинг, буллинг, сплетни, угрозы, ненормативная лексика, домогательства и пр.)
5. Выявление использования ненормативной лексики при общении с
внешними лицами (партнеры, клиенты, регулирующие органы, аудиторы и пр.)
6. Анализ мнения сотрудников по различным вопросам
(кадровые перестановки, топ-менеджмент, система мотивации, новый офис, корпоративы и
тимбилдинг, соц.пакет, корпоративное обучение и пр.)
7. Контроль рабочего времени
8. Выявление фактов нецелевого использования корпоративных ресурсов
(печать личных документов, закупка офисных принадлежностей и техники, использование
офисных помещений и других площадок, и пр.)
DLP для HR
1. Контроль сотрудников «в зоне риска», минимизация прав по
использованию корпоративных сервисов
2. Помощь в расследовании инцидентов утечки информации
(своевременное обнаружение, сбор дополнительной информации, архив сообщений)
3. Предупреждение утечки информации
(выявление подготовки к краже информации, выявление неблагонадежных сотрудников, DLP в
режиме блокировки)
4. Защита от неумышленных утечек и атак с использованием соц.инженерии
(DLP в режиме блокировки)
5. Инвентаризация информационных активов, анализ потоков информации
и мест хранения. Контроль мест хранения информации (DLP Discovery)
6. Выявление аномального трафика
(бот-сети, целевые атаки, настройки переадресации и пр.)
7. Помощь для соответствия требованиям / Compliance
(PCI DSS, СТО БР ИББС, 382-П, 152-ФЗ (ПДн), 224-ФЗ (об инсайдерской информации))
8. Анализ мнений сотрудников по различным вопросам
(ограничения со стороны ИБ, контроль доступа, обучение вопросам ИБ и пр.)
DLP для ИБ
1. Выявление утечки информации о конкурсах и закупках
2. Выявление сговоров и коррупционных схем. Ведение архива сообщений
для дальнейшего анализа.
3. Построение графов связей и выявление заинтересованных сторон (групп)
4. Выявление пересылки «подозрительных» документов
(пустые бланки с печатями организации, документы с измененными и/или
устаревшими реквизитами, учредительные документы компаний со схожими
названиями и пр.)
5. Выявление неблагонадежных сотрудников
(алкоголь, наркотики, азартные игры, кредиты и долги, "левые" подработки,
коррупция, сбор информации об экономических преступлениях и пр.)
6. Выявление лояльных сотрудников
7. Ведение информационного досье по отдельным сотрудникам
DLP для ЭБ
DLP для ТОП-менеджмента
1. Подготовка специализированных отчетов по:
– Общий уровень внутренних угроз
– Общее количество непроизводственных затрат времени
работников
– Общее мнение сотрудников по различным вопросах
(кадровые перестановки, топ-менеджмент, система мотивации,
новый офис, корпоративы и тимбилдинг, соц.пакет и пр.)
– Использование ненормативной лексики про общении с
внешними лицами (партнеры, клиенты, регулирующие органы,
аудиторы и пр.)
2. Ведение информационного досье по отдельным сотрудникам
Хотите еще про
PreDLP / DLP /
PostDLP ?
Спасибо за внимание!
www.infowatch.ru
+7 495 22 900 22
Андрей Прозоров, CISM
Моя почта: Andrey.Prozorov@infowatch.com
Мой твиттер: twitter.com/3dwave
Мой блог: 80na20.blogspot.com

More Related Content

What's hot

Корпоративное воровство. Как взять его под контроль
Корпоративное воровство. Как взять его под контроль Корпоративное воровство. Как взять его под контроль
Корпоративное воровство. Как взять его под контроль
Solar Security
 
пр Модель зрелости Dlp
пр Модель зрелости Dlpпр Модель зрелости Dlp
пр Модель зрелости Dlp
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
1. intro dlp 2014 09
1. intro dlp 2014 091. intro dlp 2014 09
пр Организационные и юридические аспекты использования DLP
пр Организационные и юридические аспекты использования DLPпр Организационные и юридические аспекты использования DLP
пр Организационные и юридические аспекты использования DLP
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
пр Увольнение за разглашение КТ
пр Увольнение за разглашение КТпр Увольнение за разглашение КТ
пр Увольнение за разглашение КТ
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
пр Правила легализации DLP
пр Правила легализации DLPпр Правила легализации DLP
пр Правила легализации DLP
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
Про DLP (Баку) 2014 11
Про DLP (Баку) 2014 11Про DLP (Баку) 2014 11
Про DLP (Баку) 2014 11
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
пр Управление инцидентами ИБ (Dozor)
пр Управление инцидентами ИБ (Dozor)пр Управление инцидентами ИБ (Dozor)
пр Управление инцидентами ИБ (Dozor)
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
пр защита от инсайдеров это не только Dlp (прозоров)
пр защита от инсайдеров   это не только Dlp (прозоров)пр защита от инсайдеров   это не только Dlp (прозоров)
пр защита от инсайдеров это не только Dlp (прозоров)Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
Эффективный контроль административного доступа к АСУ ТП
Эффективный контроль административного доступа к АСУ ТПЭффективный контроль административного доступа к АСУ ТП
Эффективный контроль административного доступа к АСУ ТП
Компания УЦСБ
 
пр стоимость утечки информации Iw для idc
пр стоимость утечки информации Iw для idcпр стоимость утечки информации Iw для idc
пр стоимость утечки информации Iw для idc
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
пр После внедрения Dlp (прозоров)
пр После внедрения Dlp (прозоров)пр После внедрения Dlp (прозоров)
пр После внедрения Dlp (прозоров)
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
пр Все про Dlp 1.1
пр Все про Dlp 1.1пр Все про Dlp 1.1
Правила аудита
Правила аудитаПравила аудита
Правила аудита
Отшельник
 
Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16
Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16
Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16
DialogueScience
 
Практические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLPПрактические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLP
DialogueScience
 
Solar Security. Андрей Прозоров. "Процедура реагирования на инциденты ИБ. Уте...
Solar Security. Андрей Прозоров. "Процедура реагирования на инциденты ИБ. Уте...Solar Security. Андрей Прозоров. "Процедура реагирования на инциденты ИБ. Уте...
Solar Security. Андрей Прозоров. "Процедура реагирования на инциденты ИБ. Уте...
Expolink
 
пр Управление инцидентами ИБ (Dozor) v.2.1
пр Управление инцидентами ИБ (Dozor) v.2.1пр Управление инцидентами ИБ (Dozor) v.2.1
пр Управление инцидентами ИБ (Dozor) v.2.1
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
Тенденции ИБ в РФ (Минск)
Тенденции ИБ в РФ (Минск)Тенденции ИБ в РФ (Минск)
Тенденции ИБ в РФ (Минск)
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 

What's hot (19)

Корпоративное воровство. Как взять его под контроль
Корпоративное воровство. Как взять его под контроль Корпоративное воровство. Как взять его под контроль
Корпоративное воровство. Как взять его под контроль
 
пр Модель зрелости Dlp
пр Модель зрелости Dlpпр Модель зрелости Dlp
пр Модель зрелости Dlp
 
1. intro dlp 2014 09
1. intro dlp 2014 091. intro dlp 2014 09
1. intro dlp 2014 09
 
пр Организационные и юридические аспекты использования DLP
пр Организационные и юридические аспекты использования DLPпр Организационные и юридические аспекты использования DLP
пр Организационные и юридические аспекты использования DLP
 
пр Увольнение за разглашение КТ
пр Увольнение за разглашение КТпр Увольнение за разглашение КТ
пр Увольнение за разглашение КТ
 
пр Правила легализации DLP
пр Правила легализации DLPпр Правила легализации DLP
пр Правила легализации DLP
 
Про DLP (Баку) 2014 11
Про DLP (Баку) 2014 11Про DLP (Баку) 2014 11
Про DLP (Баку) 2014 11
 
пр Управление инцидентами ИБ (Dozor)
пр Управление инцидентами ИБ (Dozor)пр Управление инцидентами ИБ (Dozor)
пр Управление инцидентами ИБ (Dozor)
 
пр защита от инсайдеров это не только Dlp (прозоров)
пр защита от инсайдеров   это не только Dlp (прозоров)пр защита от инсайдеров   это не только Dlp (прозоров)
пр защита от инсайдеров это не только Dlp (прозоров)
 
Эффективный контроль административного доступа к АСУ ТП
Эффективный контроль административного доступа к АСУ ТПЭффективный контроль административного доступа к АСУ ТП
Эффективный контроль административного доступа к АСУ ТП
 
пр стоимость утечки информации Iw для idc
пр стоимость утечки информации Iw для idcпр стоимость утечки информации Iw для idc
пр стоимость утечки информации Iw для idc
 
пр После внедрения Dlp (прозоров)
пр После внедрения Dlp (прозоров)пр После внедрения Dlp (прозоров)
пр После внедрения Dlp (прозоров)
 
пр Все про Dlp 1.1
пр Все про Dlp 1.1пр Все про Dlp 1.1
пр Все про Dlp 1.1
 
Правила аудита
Правила аудитаПравила аудита
Правила аудита
 
Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16
Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16
Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16
 
Практические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLPПрактические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLP
 
Solar Security. Андрей Прозоров. "Процедура реагирования на инциденты ИБ. Уте...
Solar Security. Андрей Прозоров. "Процедура реагирования на инциденты ИБ. Уте...Solar Security. Андрей Прозоров. "Процедура реагирования на инциденты ИБ. Уте...
Solar Security. Андрей Прозоров. "Процедура реагирования на инциденты ИБ. Уте...
 
пр Управление инцидентами ИБ (Dozor) v.2.1
пр Управление инцидентами ИБ (Dozor) v.2.1пр Управление инцидентами ИБ (Dozor) v.2.1
пр Управление инцидентами ИБ (Dozor) v.2.1
 
Тенденции ИБ в РФ (Минск)
Тенденции ИБ в РФ (Минск)Тенденции ИБ в РФ (Минск)
Тенденции ИБ в РФ (Минск)
 

Similar to Андрей Прозоров (InfoWatch) - Практика применения DLP-систем

Человек смотрящий/очный семинар RISC
Человек смотрящий/очный семинар RISCЧеловек смотрящий/очный семинар RISC
Человек смотрящий/очный семинар RISC
RISClubSPb
 
Современные подходы к защите от утечки конфиденциальной информации
Современные подходы к защите от утечки конфиденциальной информацииСовременные подходы к защите от утечки конфиденциальной информации
Современные подходы к защите от утечки конфиденциальной информации
КРОК
 
Задачи бизнеса и эволюция DLP: какова следующая ступень?
Задачи бизнеса и эволюция DLP: какова следующая ступень?Задачи бизнеса и эволюция DLP: какова следующая ступень?
Задачи бизнеса и эволюция DLP: какова следующая ступень?
InfoWatch
 
пр Спроси эксперта DLP
пр Спроси эксперта DLPпр Спроси эксперта DLP
пр Спроси эксперта DLP
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
Защита от утечки конфиденциальной информации. Особенности внедрения решений з...
Защита от утечки конфиденциальной информации. Особенности внедрения решений з...Защита от утечки конфиденциальной информации. Особенности внедрения решений з...
Защита от утечки конфиденциальной информации. Особенности внедрения решений з...
КРОК
 
Оценка защищенности информационных систем, использующих средства криптографич...
Оценка защищенности информационных систем, использующих средства криптографич...Оценка защищенности информационных систем, использующих средства криптографич...
Оценка защищенности информационных систем, использующих средства криптографич...
SQALab
 
спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить
спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить
спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить
Solar Security
 
Решения Cisco для обеспечения соответствия требования регуляторов по безопасн...
Решения Cisco для обеспечения соответствия требования регуляторов по безопасн...Решения Cisco для обеспечения соответствия требования регуляторов по безопасн...
Решения Cisco для обеспечения соответствия требования регуляторов по безопасн...
Cisco Russia
 
Практические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLPПрактические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLP
DialogueScience
 
Борьба с внутренними угрозами. Обзор технологий
Борьба с внутренними угрозами. Обзор технологийБорьба с внутренними угрозами. Обзор технологий
Борьба с внутренними угрозами. Обзор технологий
Aleksey Lukatskiy
 
Вадим Галлямшин (Скб Контур) Почему покупкой DLP-системы не решить проблемы с...
Вадим Галлямшин (Скб Контур) Почему покупкой DLP-системы не решить проблемы с...Вадим Галлямшин (Скб Контур) Почему покупкой DLP-системы не решить проблемы с...
Вадим Галлямшин (Скб Контур) Почему покупкой DLP-системы не решить проблемы с...
Expolink
 
"Почему покупкой DLP системы не решить проблемы с утечками информации?" В. Га...
"Почему покупкой DLP системы не решить проблемы с утечками информации?" В. Га..."Почему покупкой DLP системы не решить проблемы с утечками информации?" В. Га...
"Почему покупкой DLP системы не решить проблемы с утечками информации?" В. Га...
Expolink
 
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Alexey Kachalin
 
Мастер класс ПДн Бондаренко
Мастер класс ПДн БондаренкоМастер класс ПДн Бондаренко
Мастер класс ПДн Бондаренкоguest5a2f763
 
LETA_Мастер-класс_ПДн_АНХ_Бондаренко
LETA_Мастер-класс_ПДн_АНХ_БондаренкоLETA_Мастер-класс_ПДн_АНХ_Бондаренко
LETA_Мастер-класс_ПДн_АНХ_Бондаренкоguestfa9aa
 
Управление инцидентами информационной безопасности с помощью DLP Solar Dozor
Управление инцидентами информационной безопасности с помощью DLP Solar DozorУправление инцидентами информационной безопасности с помощью DLP Solar Dozor
Управление инцидентами информационной безопасности с помощью DLP Solar Dozor
Solar Security
 
Как реагировать на инциденты ИБ с помощью DLP?
Как реагировать на инциденты ИБ с помощью DLP? Как реагировать на инциденты ИБ с помощью DLP?
Как реагировать на инциденты ИБ с помощью DLP?
Solar Security
 
seminar_fz-152_dataline(1)
seminar_fz-152_dataline(1)seminar_fz-152_dataline(1)
seminar_fz-152_dataline(1)Ignat Dydyshko
 
3. Типовые задачи и решения по ИБ
3. Типовые задачи и решения по ИБ3. Типовые задачи и решения по ИБ
3. Типовые задачи и решения по ИБ
Компания УЦСБ
 

Similar to Андрей Прозоров (InfoWatch) - Практика применения DLP-систем (20)

Человек смотрящий/очный семинар RISC
Человек смотрящий/очный семинар RISCЧеловек смотрящий/очный семинар RISC
Человек смотрящий/очный семинар RISC
 
Современные подходы к защите от утечки конфиденциальной информации
Современные подходы к защите от утечки конфиденциальной информацииСовременные подходы к защите от утечки конфиденциальной информации
Современные подходы к защите от утечки конфиденциальной информации
 
Задачи бизнеса и эволюция DLP: какова следующая ступень?
Задачи бизнеса и эволюция DLP: какова следующая ступень?Задачи бизнеса и эволюция DLP: какова следующая ступень?
Задачи бизнеса и эволюция DLP: какова следующая ступень?
 
пр Спроси эксперта DLP
пр Спроси эксперта DLPпр Спроси эксперта DLP
пр Спроси эксперта DLP
 
Защита от утечки конфиденциальной информации. Особенности внедрения решений з...
Защита от утечки конфиденциальной информации. Особенности внедрения решений з...Защита от утечки конфиденциальной информации. Особенности внедрения решений з...
Защита от утечки конфиденциальной информации. Особенности внедрения решений з...
 
Оценка защищенности информационных систем, использующих средства криптографич...
Оценка защищенности информационных систем, использующих средства криптографич...Оценка защищенности информационных систем, использующих средства криптографич...
Оценка защищенности информационных систем, использующих средства криптографич...
 
спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить
спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить
спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить
 
Решения Cisco для обеспечения соответствия требования регуляторов по безопасн...
Решения Cisco для обеспечения соответствия требования регуляторов по безопасн...Решения Cisco для обеспечения соответствия требования регуляторов по безопасн...
Решения Cisco для обеспечения соответствия требования регуляторов по безопасн...
 
Практические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLPПрактические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLP
 
Борьба с внутренними угрозами. Обзор технологий
Борьба с внутренними угрозами. Обзор технологийБорьба с внутренними угрозами. Обзор технологий
Борьба с внутренними угрозами. Обзор технологий
 
Вадим Галлямшин (Скб Контур) Почему покупкой DLP-системы не решить проблемы с...
Вадим Галлямшин (Скб Контур) Почему покупкой DLP-системы не решить проблемы с...Вадим Галлямшин (Скб Контур) Почему покупкой DLP-системы не решить проблемы с...
Вадим Галлямшин (Скб Контур) Почему покупкой DLP-системы не решить проблемы с...
 
"Почему покупкой DLP системы не решить проблемы с утечками информации?" В. Га...
"Почему покупкой DLP системы не решить проблемы с утечками информации?" В. Га..."Почему покупкой DLP системы не решить проблемы с утечками информации?" В. Га...
"Почему покупкой DLP системы не решить проблемы с утечками информации?" В. Га...
 
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
 
Мастер класс ПДн Бондаренко
Мастер класс ПДн БондаренкоМастер класс ПДн Бондаренко
Мастер класс ПДн Бондаренко
 
LETA_Мастер-класс_ПДн_АНХ_Бондаренко
LETA_Мастер-класс_ПДн_АНХ_БондаренкоLETA_Мастер-класс_ПДн_АНХ_Бондаренко
LETA_Мастер-класс_ПДн_АНХ_Бондаренко
 
Управление инцидентами информационной безопасности с помощью DLP Solar Dozor
Управление инцидентами информационной безопасности с помощью DLP Solar DozorУправление инцидентами информационной безопасности с помощью DLP Solar Dozor
Управление инцидентами информационной безопасности с помощью DLP Solar Dozor
 
Как реагировать на инциденты ИБ с помощью DLP?
Как реагировать на инциденты ИБ с помощью DLP? Как реагировать на инциденты ИБ с помощью DLP?
Как реагировать на инциденты ИБ с помощью DLP?
 
seminar_fz-152_dataline(1)
seminar_fz-152_dataline(1)seminar_fz-152_dataline(1)
seminar_fz-152_dataline(1)
 
3. Типовые задачи и решения по ИБ
3. Типовые задачи и решения по ИБ3. Типовые задачи и решения по ИБ
3. Типовые задачи и решения по ИБ
 
Технические требования к ИСПДн
Технические требования к ИСПДнТехнические требования к ИСПДн
Технические требования к ИСПДн
 

More from Expolink

Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Expolink
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
Expolink
 
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
Expolink
 
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
Expolink
 
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Expolink
 
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Expolink
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Expolink
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
Expolink
 
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Expolink
 
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
Expolink
 
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
Expolink
 
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Expolink
 
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
Expolink
 
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Expolink
 
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Expolink
 
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Expolink
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Expolink
 
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Expolink
 
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Expolink
 
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
Expolink
 

More from Expolink (20)

Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
 
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
 
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
 
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
 
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
 
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
 
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
 
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
 
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
 
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
 
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
 
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
 
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
 
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
 
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
 

Андрей Прозоров (InfoWatch) - Практика применения DLP-систем

  • 1. Практика применения DLP-систем Андрей Прозоров, CISM Ведущий эксперт по информационной безопасности 2015-04-16
  • 3. NIST, ISACA, ENISA или InfoWatch Идентифицировать (понять) Защитить Обнаружить Реагировать Восстанавливать DLP POST- DLP PRE- DLP
  • 4. • Возможность преследования нарушителей «по закону» (ТК РФ, ГК РФ, УК РФ…) • Повышение эффективности DLP: повышение точности детектирования, снижение ложных срабатываний, снижение времени работы специалистов… • Повышение общего уровня ИБ, снижение рисков • Решение дополнительных управленческих задач Зачем?
  • 5. DLP POST- DLP PRE- DLP 1. Анализ информационных потоков: Инвентаризация и классификация информации 2. Анализ системы ИБ (понимание точки «А», «что уже сделано?») 3. Оценка и анализ угроз / рисков 4. Документирование правил и процедур работы с информацией ограниченного доступа 5. Построение режима КТ… 6. Документирование Политик и Процедур ИБ 7. Внедрение базовых мер ИБ (минимизация прав доступа, АВЗ, шредеры, и физ.безопасность оборудования и пр.) 8. Повышение осведомленности и обучение персонала 9. Разработка процедуры реагирования на инциденты (+см.POST-DLP) «PRE-DLP»
  • 6. 1. Наличие перечня информации ограниченного доступа и правил по работе с такой информацией 2. Запрет передачи информации ограниченного доступа по определенным каналам при определенных условиях 3. Запрет на хранение на корпоративных устройствах «личной информации» 4. Запрет передачи по корпоративным каналам «личной информации» 5. Уведомление об использовании средств мониторинга / наличии возможности мониторинга / использование автоматизированного контроля выполнения требований 6. Разграничение и контроль доступа 7. Запрет передачи своих паролей другим лицам 8. Запрет на предоставление своей учетной записи другим лицам 9. Политика «чистых столов и экранов» Положения важные для DLP Пропишите эти положения в своих документах!!!
  • 7. 1. Перечень информации ограниченного доступа 2. Политика в отношении обработки ПДн 3. Положение об обработке ПДн 4. Положение о защите ПДн 5. Положение о коммерческой тайне 6. Политика допустимого использования (или аналоги) 7. Положение о парольной защите 8. Положение об антивирусной защите 9. Процедура управления доступом 10.Должностные инструкции… 11.Соглашение с сотрудником / Трудовой договор 12.Правила внутреннего трудового распорядка Типовой набор документов (min) Ознакомьте работников с документами под роспись + расшифровка подписи!!!
  • 8. Требования по работе со следующими информационными системами, сервисами и средствами обработки и хранения информации: – корпоративная электронная почта – сеть интернет (включая облачные хранилища, торрент-трекеры, персональную электронную почту, соц.сети, блоги и пр.) – внешние носители – корпоративные рабочие станции – корпоративные мобильные устройства – персональные мобильные устройства – сервисы мгновенных сообщений и аналоги (в том числе системы аудио и видео связи) – удаленный доступ к корпоративной сети – копировально-множительная техника – файловые хранилища Что писать в Политике допустимого использования?
  • 9. • Реагирование на инциденты: – Анализ / Расследование – Сбор и оформление доказательной базы – «Управленческое решение» по отношению к сотрудникам • Судебная практика: – Трудовые споры (со стороны уволенных сотрудников) – Возмещение ущерба – Преследование «по закону» (УК РФ: ст.183 + ст.272, 273, 274) «POST-DLP» DLP POST- DLP PRE- DLP Важно: успеть в срок (по ТК РФ 1-6 месяцев), правильно собрать и оформить доказательную базу
  • 10. Процесс реагирования Выявленная утечка Подозрение об утечке Регулярный анализ Внутреннее / внешнее расследование (анализ инцидента) «Управленческое решение»
  • 11. «Управленческое решение» 1. «Понять и простить» 2. «Присмотреться получше» 3. Изменение прав доступа (расширение или ограничение) 4. Пересмотр правил ИБ (орг. и тех.) 5. Обучение и повышение осведомленности персонала 6. Мотивация персонала 7. Лишение благ и привилегий 8. Кадровые перестановки 9. Решение об увольнении (по собственному желанию / по соглашению сторон) 10. Дисциплинарные взыскания (втч увольнение) 11. Решение о преследовании в судебном порядке 12. «Вывоз в лес»
  • 12. • Тяжесть инцидента (состав утекших данных, получатель информации, уровень конкуренции в отрасли и пр.) • Подробности инцидента (канал утечки, прошлые нарушения, объяснительная записка, умысел и пр.) • Общее экономическое состояние компании • Корпоративная культура и культура ИБ • Личность нарушителя, его мотивы и поведение, мнение непосредственного руководителя • Знания и опыт сотрудников служб ИБ, HR и юристов • Авторитет служб ИБ, HR и юристов компании • Состояние «бумажной безопасности» • … От чего зависит решение?
  • 13. Что стоит за утечкой? Может… • Производственная необходимость • Глупость и невнимательность • Корыстные интересы, месть, обида, желание сменить работу Реакция должна быть разной… Но «когда нужно стрелять — стреляй, а не болтай»
  • 14. Кратко про процедуру увольнения № Этап Документ 1. Обнаружение инцидента, сбор дополнительной информации Краткий отчет об инциденте, Служебная записка 2. Обсуждение возможных вариантов реагирования с HR, юристами и руководством Приказ о проведении служебного расследования (+ создание Комиссии) 3. Запрос объяснительной записки от работника (желательно под роспись) Объяснительная записка / Акт об отказе 4. Заседание Комиссии (хорошей практикой является заседание 2х комиссий: по расследованию и по кадровым вопросам) Протокол(-ы) заседания комиссии (краткое описание инцидента, оценка тяжести проступка, обстоятельства дела, величина ущерба, решение) 5. Принятие решения об увольнении, издание соответствующего приказа Приказ о применении дисциплинарного взыскания / Акт об отказе ознакомления
  • 15. Типовые ошибки при увольнении по статье 81 п.6 в) • Нарушение процедуры увольнения (сроки и документы) • Слабое понимание особенностей режима для различных видов тайн (ПДн, КТ, ВТ, СТ, БТ и пр.). Отсутствие ограничения доступа к информации и других необходимых мер защиты • Отсутствие подтверждения факта разглашения информации (канал утечки) HR ИБ
  • 16. Увольнение за разглашение № Этап Документ 1. Обнаружение инцидента, сбор дополнительной информации Краткий отчет об инциденте, Служебная записка 2. Обсуждение возможных вариантов реагирования с HR, юристами и руководством Приказ о проведении служебного расследования (+ создание Комиссии) 3. Запрос объяснительной записки от работника (желательно под роспись) Объяснительная записка / Акт об отказе 4. Заседание Комиссии (хорошей практикой является заседание 2х комиссий: по расследованию и по кадровым вопросам) Протокол(-ы) заседания комиссии (краткое описание инцидента, оценка тяжести проступка, обстоятельства дела, величина ущерба, решение) 5. Принятие решения об увольнении, издание соответствующего приказа Приказ о применении дисциплинарного взыскания / Акт об отказе ознакомления
  • 17. Документы для подготовки к Суду (полезный перечень) Общее • Трудовой договор • Правила внутреннего трудового распорядка • Должностная инструкция работника • Положение о подразделении работника • Доп.соглашения с работником (ПДн, КТ и пр.) • Характеристика на работника (при наличии "полезных" фактов в биографии) Об инциденте • Отчет об инциденте и/или Служебная записка об инциденте. Желательно вести хронологию инцидента • Выгрузка отчета из DLP • Справка о DLP системе (функционал и сертификаты) Комплект документов по увольнению • Приказ о назначении комиссии по расследованию инцидента • Объяснительная работника • Протоколы заседаний комиссии • Приказ об увольнении Судебные документы • Исковое заявления • Возражения ответчика • Перечень документов для Суда Про ИБ • Перечень информации ограниченного доступа • Положения об обработке информации ограниченного доступа (ПДн, КТ и пр.) • Перечень лиц, допущенных к обработке • Модель угроз и Модель нарушителя • Техническое задание на систему защиты (особенно если прописан функционал DLP) • Положение о подразделении ИБ • Должностные инструкции сотрудников ИБ • Прочие документы, регламентирующие ИБ в компании • про работу с эл.почтой и сетью Интернет • про использование съемных носителей • про парольную защиту • про контроль доступа • про реагирование на инциденты • ... • Документы, регламентирующие использование DLP (при наличии) Прочее • Аттестаты соответствия ИС • Отчеты об аудитах/проверках ИБ • Отчеты об обучении/инструктаже сотрудников
  • 18. «DLP» DLP POST- DLP PRE- DLP 1. Принятие решение о внедрении DLP – Анализ угроз / Рисков; Оценка стоимости утечки информации (см.PRE-DLP) – Соответствие требованиям (Compliance) – Понимание целей и задач («Потребители» DLP) 2. Проектирование системы 3. Внедрение и Базовая настройка DLP 4. Пилотное внедрение 5. Регламентация работы с системой 6. Использование DLP 7. Точная настройка DLP под задачи: – Блокировка/мониторинг – DLP Discovery (InfoWatch Crawler) – Точная настройка ролей (процедуры внутренний аудит и управление инцидентами) – Точная настройка событий системы – Точная настройка БКФ и других технологий анализа 8. Применение при внутренних аудитах 9. Анализ и измерение ИБ 10. Регулярное совершенствование
  • 20. 1. Заблаговременное уведомление о необходимости найма новых сотрудников (поиск работы, желание уволиться, декреты и пр.) 2. Выявление неблагонадежных сотрудников (алкоголь, наркотики, азартные игры, кредиты и долги, любители "клубнички", "левые" подработки, суицид, экстремизм, коррупция и пр.) 3. Выявление лояльных сотрудников 4. Выявление неблагоприятного корпоративного общения (моббинг, буллинг, сплетни, угрозы, ненормативная лексика, домогательства и пр.) 5. Выявление использования ненормативной лексики при общении с внешними лицами (партнеры, клиенты, регулирующие органы, аудиторы и пр.) 6. Анализ мнения сотрудников по различным вопросам (кадровые перестановки, топ-менеджмент, система мотивации, новый офис, корпоративы и тимбилдинг, соц.пакет, корпоративное обучение и пр.) 7. Контроль рабочего времени 8. Выявление фактов нецелевого использования корпоративных ресурсов (печать личных документов, закупка офисных принадлежностей и техники, использование офисных помещений и других площадок, и пр.) DLP для HR
  • 21. 1. Контроль сотрудников «в зоне риска», минимизация прав по использованию корпоративных сервисов 2. Помощь в расследовании инцидентов утечки информации (своевременное обнаружение, сбор дополнительной информации, архив сообщений) 3. Предупреждение утечки информации (выявление подготовки к краже информации, выявление неблагонадежных сотрудников, DLP в режиме блокировки) 4. Защита от неумышленных утечек и атак с использованием соц.инженерии (DLP в режиме блокировки) 5. Инвентаризация информационных активов, анализ потоков информации и мест хранения. Контроль мест хранения информации (DLP Discovery) 6. Выявление аномального трафика (бот-сети, целевые атаки, настройки переадресации и пр.) 7. Помощь для соответствия требованиям / Compliance (PCI DSS, СТО БР ИББС, 382-П, 152-ФЗ (ПДн), 224-ФЗ (об инсайдерской информации)) 8. Анализ мнений сотрудников по различным вопросам (ограничения со стороны ИБ, контроль доступа, обучение вопросам ИБ и пр.) DLP для ИБ
  • 22. 1. Выявление утечки информации о конкурсах и закупках 2. Выявление сговоров и коррупционных схем. Ведение архива сообщений для дальнейшего анализа. 3. Построение графов связей и выявление заинтересованных сторон (групп) 4. Выявление пересылки «подозрительных» документов (пустые бланки с печатями организации, документы с измененными и/или устаревшими реквизитами, учредительные документы компаний со схожими названиями и пр.) 5. Выявление неблагонадежных сотрудников (алкоголь, наркотики, азартные игры, кредиты и долги, "левые" подработки, коррупция, сбор информации об экономических преступлениях и пр.) 6. Выявление лояльных сотрудников 7. Ведение информационного досье по отдельным сотрудникам DLP для ЭБ
  • 23. DLP для ТОП-менеджмента 1. Подготовка специализированных отчетов по: – Общий уровень внутренних угроз – Общее количество непроизводственных затрат времени работников – Общее мнение сотрудников по различным вопросах (кадровые перестановки, топ-менеджмент, система мотивации, новый офис, корпоративы и тимбилдинг, соц.пакет и пр.) – Использование ненормативной лексики про общении с внешними лицами (партнеры, клиенты, регулирующие органы, аудиторы и пр.) 2. Ведение информационного досье по отдельным сотрудникам
  • 25. Спасибо за внимание! www.infowatch.ru +7 495 22 900 22 Андрей Прозоров, CISM Моя почта: Andrey.Prozorov@infowatch.com Мой твиттер: twitter.com/3dwave Мой блог: 80na20.blogspot.com