SlideShare a Scribd company logo
Практика применения систем предотвращения утечки
конфиденциальной информации (DLP) на примере
продуктов компаний Symantec и Falcongaze
Докладчики:
Сметанев Игорь
Дашков Алексей
Барышев Сергей




                                 +7 (495) 921 1410 / www.leta.ru
ПРОГРАММА ВЕБИНАРА

                             1. Проблемы и задачи, которые можно решить
                             с помощью DLP-систем




                             2. Комплексный подход к построению системы
                             защиты от утечек



                             3. Кейс. Предотвращение утечки
                             конфиденциальной информации с помощью
                             Symantec DLP



                             4. Кейс. Расследование инцидентов с помощью
                             Falcongaze SecureTower




Вебинар: «Практика применения систем предотвращения утечки
                                                                +7 (495) 921 1410 / www.leta.ru   2
конфиденциальной информации (DLP)»
ПРОБЛЕМЫ И ЗАДАЧИ, КОТОРЫЕ
            МОЖНО РЕШИТЬ С ПОМОЩЬЮ
                  DLP-СИСТЕМ


Вебинар: «Практика применения систем предотвращения утечки
                                                             +7 (495) 921 1410 / www.leta.ru   3
конфиденциальной информации (DLP)»
КАКИЕ ПРОБЛЕМЫ ЕСТЬ У КОМПАНИЙ


                                           Безопасность
                                            первых лиц
                                             Компании            Кража
                  Потеря                                      персональных
                 репутации                                   данных (данные
                                                             кредитных карт,
               (блоги, СМИ)                                    паспортные
                                                              данные и пр.)




       Инсайд                                                            Несоблюдение
     (финансы,                                                              этики и
      конкурсы,                                                           дисциплины
     контракты)                                                           персоналом



Вебинар: «Практика применения систем предотвращения утечки
                                                               +7 (495) 921 1410 / www.leta.ru   4
конфиденциальной информации (DLP)»
ОСНОВНЫЕ ЗАДАЧИ, КОТОРЫЕ МОЖНО
РЕШИТЬ С ПОМОЩЬЮ DLP-СИСТЕМЫ
                        Предотвратить утечку
                        конфиденциальной информации

                        Найти места хранения
                        конфиденциальной информации

                        Провести расследование
                        инцидентов, связанных с утечкой КИ

                        Выполнить требования регулятора

Вебинар: «Практика применения систем предотвращения утечки
                                                             +7 (495) 921 1410 / www.leta.ru   5
конфиденциальной информации (DLP)»
ИСТОРИЯ ОДНОГО СУДЕБНОГО ПРОЦЕССА:
А ЕСЛИ БЫ БЫЛА DLP-СИСТЕМА?




                                                             Емельянников Михаил Юрьевич

Вебинар: «Практика применения систем предотвращения утечки
                                                                    +7 (495) 921 1410 / www.leta.ru   6
конфиденциальной информации (DLP)»
ДОКАЗАТЕЛЬСТВА ПРОСТУПКА




                                                             Емельянников Михаил Юрьевич

Вебинар: «Практика применения систем предотвращения утечки
                                                                    +7 (495) 921 1410 / www.leta.ru   7
конфиденциальной информации (DLP)»
ПРОТОКОЛЫ ОТВЕТЧИКА
1. Разосланные с компьютера К.Страуве за пределы информационного ресурса ООО
   «Рога и копыта» документы (сканы) не содержали грифа «коммерческая тайна»,
   поскольку, по словам ответчика, гриф был нанесен только на протокол окончания
   приема оферт и уже после отправки этих документов за пределы информационной
   системы.

2. Учет лиц, получивших доступ к информации, которую разгласил К.Страуве, не
   велся, хотя должен был вестись в соответствии с приложением № 9 к Стандартам.

3. Нарушения (отправка трех писем) допущены в августе, а обнаружены при анализе
   почты на «зеркале» почтового сервера в январе следующего года.

4. В рамках служебной проверки подключение к рабочему компьютеру К.Страуве
   других лиц через программу удаленного доступа в дни отправки почты не
   проверялось, проверить в настоящее время факт такого подключения невозможно
   за давностью времени.

5. Прямые доказательства личного разглашения К.Страуве коммерческой тайны
   отсутствуют.
                                                              Емельянников Михаил Юрьевич

 Вебинар: «Практика применения систем предотвращения утечки
                                                                     +7 (495) 921 1410 / www.leta.ru   8
 конфиденциальной информации (DLP)»
РЕШЕНИЕ СУДА




                                                             Емельянников Михаил Юрьевич

Вебинар: «Практика применения систем предотвращения утечки
                                                                    +7 (495) 921 1410 / www.leta.ru   9
конфиденциальной информации (DLP)»
А ЕСЛИ БЫ БЫЛА DLP…

                                        1.Выявить информацию,
                                        потенциально содержащую КТ


                                        2.Поместить ее в карантин для
                                        категорирования



                                        3.Блокировать пересылку писем с КТ



                                        4.Зафиксировать фактического
                                        отправителя


                                                             Емельянников Михаил Юрьевич

Вебинар: «Практика применения систем предотвращения утечки
                                                                    +7 (495) 921 1410 / www.leta.ru   10
конфиденциальной информации (DLP)»
КОМПЛЕКСНЫЙ ПОДХОД К
            ПОСТРОЕНИЮ СИСТЕМЫ ЗАЩИТЫ ОТ
                       УТЕЧЕК

Вебинар: «Практика применения систем предотвращения утечки
                                                             +7 (495) 921 1410 / www.leta.ru   11
конфиденциальной информации (DLP)»
ВАРИАНТЫ РЕШЕНИЙ ДЛЯ ЗАЩИТЫ ОТ УТЕЧЕК


                                             Комплексная
                                            система защиты
                                               от утечек




                       DLP-консалтинг                                 DLP-система



                                     разработка
               обследование,                                 функционал            функционал
                                    документации
               классификация                                 мониторинга          блокирования
                                      (перечни,
                информации                                     утечки                утечки
                                      политики)




Вебинар: «Практика применения систем предотвращения утечки
                                                                           +7 (495) 921 1410 / www.leta.ru   12
конфиденциальной информации (DLP)»
ЭТАПЫ ПРОЕКТА




                              Классификация
  Обследование                                               Проектирование
                               информации                                            Масштабирование
 информационных                                              Внедрение DLP-
                                Выбор DLP-                                            Сопровождение
 систем Заказчика                                               решения
                                 решения




Вебинар: «Практика применения систем предотвращения утечки
                                                                        +7 (495) 921 1410 / www.leta.ru   13
конфиденциальной информации (DLP)»
РАЗРАБОТЧИКИ СРЕДСТВ DLP




DLP как необходимый элемент системы ИБ   +7 (495) 921 1410 / www.leta.ru   14
ПОЧЕМУ МЫ ПРЕДЛАГАЕМ СЛЕДУЮЩИЕ
ПРОДУКТЫ?




   Критерии, по которым мы остановились на этих продуктах:

   1. Условия и качество поддержки.
   2. Технические особенности/уникальный функционал.
   3. Место в мировом рейтинге систем DLP (согласно агентству
      Gartner).
   4. Количество успешных внедрений.
   5. Имеющиеся сертификаты/возможность получения сертификатов.
   6. Цена.
Вебинар: «Практика применения систем предотвращения утечки
                                                             +7 (495) 921 1410 / www.leta.ru   15
конфиденциальной информации (DLP)»
КЕЙС. ПРЕДОТВРАЩЕНИЕ УТЕЧКИ
    КОНФИДЕНЦИАЛЬНОЙ ИНФОРМАЦИИ С
    ПОМОЩЬЮ SYMANTEC DLP

Вебинар: «Практика применения систем предотвращения утечки
                                                             +7 (495) 921 1410 / www.leta.ru   16
конфиденциальной информации (DLP)»
КЕЙС. РАССЛЕДОВАНИЕ ИНЦИДЕНТОВ С
    ПОМОЩЬЮ FALCONGAZE SECURETOWER


Вебинар: «Практика применения систем предотвращения утечки
                                                             +7 (495) 921 1410 / www.leta.ru   17
конфиденциальной информации (DLP)»
ВОПРОСЫ?




Вебинар: «Практика применения систем предотвращения утечки
                                                             18
конфиденциальной информации (DLP)»
КОНТАКТНАЯ ИНФОРМАЦИЯ

  Игорь Сметанев                         Алексей Дашков     Сергей Барышев




  ISmetanev@leta.ru                      ADashkov@leta.ru   SBaryshev@leta.ru
   Компания LETA
   109129, Россия, Москва, ул. 8-я Текстильщиков, д.11, стр. 2
   Тел./факс: +7 (495) 921-1410
   www.leta.ru
DLP как необходимый элемент системы ИБ                                      19

More Related Content

What's hot

пр Спроси эксперта DLP
пр Спроси эксперта DLPпр Спроси эксперта DLP
пр Спроси эксперта DLP
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
Борьба с вредоносным кодом: от базовых мер к целостной стратегии
Борьба с вредоносным кодом: от базовых мер к целостной стратегииБорьба с вредоносным кодом: от базовых мер к целостной стратегии
Борьба с вредоносным кодом: от базовых мер к целостной стратегии
Aleksey Lukatskiy
 
пр Про DLP Dozor v6
пр Про DLP Dozor v6пр Про DLP Dozor v6
пр Процедура управление инцидентами иб (Small)
пр Процедура управление инцидентами иб (Small) пр Процедура управление инцидентами иб (Small)
пр Процедура управление инцидентами иб (Small)
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
4.про soc от пм
4.про soc от пм4.про soc от пм
спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить
спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить
спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить
Solar Security
 
пр человек смотрящий для Risc
пр человек смотрящий для Riscпр человек смотрящий для Risc
пр человек смотрящий для Risc
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
Модель угроз биометрии
Модель угроз биометрииМодель угроз биометрии
Модель угроз биометрии
Aleksey Lukatskiy
 
пр Что такое новый Dozor
пр Что такое новый Dozorпр Что такое новый Dozor
пр Что такое новый Dozor
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
Data Loss Prevention
Data Loss Prevention Data Loss Prevention
Data Loss Prevention
Софтпром
 
Технология защиты от Malware на базе SourceFire FireAMP
Технология защиты от Malware на базе SourceFire FireAMPТехнология защиты от Malware на базе SourceFire FireAMP
Технология защиты от Malware на базе SourceFire FireAMP
Cisco Russia
 
пр Управление инцидентами ИБ (Dozor) v.2.1
пр Управление инцидентами ИБ (Dozor) v.2.1пр Управление инцидентами ИБ (Dozor) v.2.1
пр Управление инцидентами ИБ (Dozor) v.2.1
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
Security as a Service = JSOC
Security as a Service = JSOCSecurity as a Service = JSOC
Security as a Service = JSOC
Solar Security
 
What is effective DLP solution
What is effective DLP solutionWhat is effective DLP solution
What is effective DLP solutionAleksey Lukatskiy
 
пр 02.Устройство и Сервисы JSOC
пр 02.Устройство и Сервисы JSOCпр 02.Устройство и Сервисы JSOC
пр 02.Устройство и Сервисы JSOC
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 

What's hot (17)

пр Спроси эксперта DLP
пр Спроси эксперта DLPпр Спроси эксперта DLP
пр Спроси эксперта DLP
 
Борьба с вредоносным кодом: от базовых мер к целостной стратегии
Борьба с вредоносным кодом: от базовых мер к целостной стратегииБорьба с вредоносным кодом: от базовых мер к целостной стратегии
Борьба с вредоносным кодом: от базовых мер к целостной стратегии
 
DLP for top managers
DLP for top managersDLP for top managers
DLP for top managers
 
пр Про DLP Dozor v6
пр Про DLP Dozor v6пр Про DLP Dozor v6
пр Про DLP Dozor v6
 
пр Процедура управление инцидентами иб (Small)
пр Процедура управление инцидентами иб (Small) пр Процедура управление инцидентами иб (Small)
пр Процедура управление инцидентами иб (Small)
 
4.про soc от пм
4.про soc от пм4.про soc от пм
4.про soc от пм
 
спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить
спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить
спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить
 
пр человек смотрящий для Risc
пр человек смотрящий для Riscпр человек смотрящий для Risc
пр человек смотрящий для Risc
 
Модель угроз биометрии
Модель угроз биометрииМодель угроз биометрии
Модель угроз биометрии
 
пр Что такое новый Dozor
пр Что такое новый Dozorпр Что такое новый Dozor
пр Что такое новый Dozor
 
Data Loss Prevention
Data Loss Prevention Data Loss Prevention
Data Loss Prevention
 
Технология защиты от Malware на базе SourceFire FireAMP
Технология защиты от Malware на базе SourceFire FireAMPТехнология защиты от Malware на базе SourceFire FireAMP
Технология защиты от Malware на базе SourceFire FireAMP
 
пр Управление инцидентами ИБ (Dozor) v.2.1
пр Управление инцидентами ИБ (Dozor) v.2.1пр Управление инцидентами ИБ (Dozor) v.2.1
пр Управление инцидентами ИБ (Dozor) v.2.1
 
пр вебинар эволюция Dlp iw 07 2013
пр вебинар эволюция Dlp iw 07 2013пр вебинар эволюция Dlp iw 07 2013
пр вебинар эволюция Dlp iw 07 2013
 
Security as a Service = JSOC
Security as a Service = JSOCSecurity as a Service = JSOC
Security as a Service = JSOC
 
What is effective DLP solution
What is effective DLP solutionWhat is effective DLP solution
What is effective DLP solution
 
пр 02.Устройство и Сервисы JSOC
пр 02.Устройство и Сервисы JSOCпр 02.Устройство и Сервисы JSOC
пр 02.Устройство и Сервисы JSOC
 

Similar to Практика применения систем предотвращения утечки информации (DLP)

внутренние угрозы Ph days_26 05 2015_final
внутренние угрозы Ph days_26 05 2015_finalвнутренние угрозы Ph days_26 05 2015_final
внутренние угрозы Ph days_26 05 2015_final
Positive Hack Days
 
Вебинар: Next Generation DLP
Вебинар: Next Generation DLPВебинар: Next Generation DLP
Вебинар: Next Generation DLP
DialogueScience
 
Когда DLP действительно работает
Когда DLP действительно работаетКогда DLP действительно работает
Когда DLP действительно работаетLETA IT-company
 
Человек смотрящий/очный семинар RISC
Человек смотрящий/очный семинар RISCЧеловек смотрящий/очный семинар RISC
Человек смотрящий/очный семинар RISC
RISClubSPb
 
Андрей Прозоров (InfoWatch) - Практика применения DLP-систем
Андрей Прозоров (InfoWatch) - Практика применения DLP-системАндрей Прозоров (InfoWatch) - Практика применения DLP-систем
Андрей Прозоров (InfoWatch) - Практика применения DLP-систем
Expolink
 
Андрей Прозоров (InfoWatch) - Практика применения DLP-систем
Андрей Прозоров (InfoWatch) - Практика применения DLP-системАндрей Прозоров (InfoWatch) - Практика применения DLP-систем
Андрей Прозоров (InfoWatch) - Практика применения DLP-систем
Expolink
 
Организация хранения данных с помощью Symantec DLP
Организация хранения данных с помощью Symantec DLPОрганизация хранения данных с помощью Symantec DLP
Организация хранения данных с помощью Symantec DLP
LETA IT-company
 
пр Модель зрелости Dlp
пр Модель зрелости Dlpпр Модель зрелости Dlp
пр Модель зрелости Dlp
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
Про практику DLP (Код ИБ)
Про практику DLP (Код ИБ)Про практику DLP (Код ИБ)
Про практику DLP (Код ИБ)
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
Задачи бизнеса и эволюция DLP: какова следующая ступень?
Задачи бизнеса и эволюция DLP: какова следующая ступень?Задачи бизнеса и эволюция DLP: какова следующая ступень?
Задачи бизнеса и эволюция DLP: какова следующая ступень?
InfoWatch
 
конфидент кислицына
конфидент кислицынаконфидент кислицына
конфидент кислицынаExpolink
 
Защита от утечки конфиденциальной информации. Особенности внедрения решений з...
Защита от утечки конфиденциальной информации. Особенности внедрения решений з...Защита от утечки конфиденциальной информации. Особенности внедрения решений з...
Защита от утечки конфиденциальной информации. Особенности внедрения решений з...
КРОК
 
контроль информационных потоков белинский Infowatch
контроль информационных потоков белинский  Infowatchконтроль информационных потоков белинский  Infowatch
контроль информационных потоков белинский InfowatchExpolink
 
Почему не работает DLP? Типичные ошибки при внедрении и эксплуатации
Почему не работает DLP? Типичные ошибки при внедрении и эксплуатацииПочему не работает DLP? Типичные ошибки при внедрении и эксплуатации
Почему не работает DLP? Типичные ошибки при внедрении и эксплуатации
LETA IT-company
 
Про DLP (Баку) 2014 11
Про DLP (Баку) 2014 11Про DLP (Баку) 2014 11
Про DLP (Баку) 2014 11
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
Positive Hack Days. Козлов. Экономия при переходе в облака или безопасность!?
Positive Hack Days. Козлов. Экономия при переходе в облака или безопасность!?Positive Hack Days. Козлов. Экономия при переходе в облака или безопасность!?
Positive Hack Days. Козлов. Экономия при переходе в облака или безопасность!?
Positive Hack Days
 
Как реагировать на инциденты ИБ с помощью DLP?
Как реагировать на инциденты ИБ с помощью DLP? Как реагировать на инциденты ИБ с помощью DLP?
Как реагировать на инциденты ИБ с помощью DLP?
Solar Security
 
Безопасность информации, или как не дать ей раствориться в «облаке»
Безопасность информации, или как не дать ей раствориться в «облаке»Безопасность информации, или как не дать ей раствориться в «облаке»
Безопасность информации, или как не дать ей раствориться в «облаке»
КРОК
 
McAfee DLP
McAfee DLPMcAfee DLP
McAfee DLPebuc
 

Similar to Практика применения систем предотвращения утечки информации (DLP) (20)

внутренние угрозы Ph days_26 05 2015_final
внутренние угрозы Ph days_26 05 2015_finalвнутренние угрозы Ph days_26 05 2015_final
внутренние угрозы Ph days_26 05 2015_final
 
Вебинар: Next Generation DLP
Вебинар: Next Generation DLPВебинар: Next Generation DLP
Вебинар: Next Generation DLP
 
Когда DLP действительно работает
Когда DLP действительно работаетКогда DLP действительно работает
Когда DLP действительно работает
 
Человек смотрящий/очный семинар RISC
Человек смотрящий/очный семинар RISCЧеловек смотрящий/очный семинар RISC
Человек смотрящий/очный семинар RISC
 
пр общая проблематика Dlp (прозоров)
пр общая проблематика Dlp (прозоров)пр общая проблематика Dlp (прозоров)
пр общая проблематика Dlp (прозоров)
 
Андрей Прозоров (InfoWatch) - Практика применения DLP-систем
Андрей Прозоров (InfoWatch) - Практика применения DLP-системАндрей Прозоров (InfoWatch) - Практика применения DLP-систем
Андрей Прозоров (InfoWatch) - Практика применения DLP-систем
 
Андрей Прозоров (InfoWatch) - Практика применения DLP-систем
Андрей Прозоров (InfoWatch) - Практика применения DLP-системАндрей Прозоров (InfoWatch) - Практика применения DLP-систем
Андрей Прозоров (InfoWatch) - Практика применения DLP-систем
 
Организация хранения данных с помощью Symantec DLP
Организация хранения данных с помощью Symantec DLPОрганизация хранения данных с помощью Symantec DLP
Организация хранения данных с помощью Symantec DLP
 
пр Модель зрелости Dlp
пр Модель зрелости Dlpпр Модель зрелости Dlp
пр Модель зрелости Dlp
 
Про практику DLP (Код ИБ)
Про практику DLP (Код ИБ)Про практику DLP (Код ИБ)
Про практику DLP (Код ИБ)
 
Задачи бизнеса и эволюция DLP: какова следующая ступень?
Задачи бизнеса и эволюция DLP: какова следующая ступень?Задачи бизнеса и эволюция DLP: какова следующая ступень?
Задачи бизнеса и эволюция DLP: какова следующая ступень?
 
конфидент кислицына
конфидент кислицынаконфидент кислицына
конфидент кислицына
 
Защита от утечки конфиденциальной информации. Особенности внедрения решений з...
Защита от утечки конфиденциальной информации. Особенности внедрения решений з...Защита от утечки конфиденциальной информации. Особенности внедрения решений з...
Защита от утечки конфиденциальной информации. Особенности внедрения решений з...
 
контроль информационных потоков белинский Infowatch
контроль информационных потоков белинский  Infowatchконтроль информационных потоков белинский  Infowatch
контроль информационных потоков белинский Infowatch
 
Почему не работает DLP? Типичные ошибки при внедрении и эксплуатации
Почему не работает DLP? Типичные ошибки при внедрении и эксплуатацииПочему не работает DLP? Типичные ошибки при внедрении и эксплуатации
Почему не работает DLP? Типичные ошибки при внедрении и эксплуатации
 
Про DLP (Баку) 2014 11
Про DLP (Баку) 2014 11Про DLP (Баку) 2014 11
Про DLP (Баку) 2014 11
 
Positive Hack Days. Козлов. Экономия при переходе в облака или безопасность!?
Positive Hack Days. Козлов. Экономия при переходе в облака или безопасность!?Positive Hack Days. Козлов. Экономия при переходе в облака или безопасность!?
Positive Hack Days. Козлов. Экономия при переходе в облака или безопасность!?
 
Как реагировать на инциденты ИБ с помощью DLP?
Как реагировать на инциденты ИБ с помощью DLP? Как реагировать на инциденты ИБ с помощью DLP?
Как реагировать на инциденты ИБ с помощью DLP?
 
Безопасность информации, или как не дать ей раствориться в «облаке»
Безопасность информации, или как не дать ей раствориться в «облаке»Безопасность информации, или как не дать ей раствориться в «облаке»
Безопасность информации, или как не дать ей раствориться в «облаке»
 
McAfee DLP
McAfee DLPMcAfee DLP
McAfee DLP
 

More from LETA IT-company

Вебинар. Обеспечение безопасности в соответствии с требованиям 161 фз и 382-п
Вебинар. Обеспечение безопасности в соответствии с требованиям 161 фз и 382-пВебинар. Обеспечение безопасности в соответствии с требованиям 161 фз и 382-п
Вебинар. Обеспечение безопасности в соответствии с требованиям 161 фз и 382-п
LETA IT-company
 
Вебинар. Построение защиты виртуальной инфраструктуры
Вебинар. Построение защиты виртуальной инфраструктурыВебинар. Построение защиты виртуальной инфраструктуры
Вебинар. Построение защиты виртуальной инфраструктуры
LETA IT-company
 
SafeNet ProtectV Data Protection for Virtual Infrastructure
SafeNet ProtectV Data Protection for Virtual InfrastructureSafeNet ProtectV Data Protection for Virtual Infrastructure
SafeNet ProtectV Data Protection for Virtual Infrastructure
LETA IT-company
 
Построение системы защиты виртуальной инфраструктуры
Построение системы защиты виртуальной инфраструктурыПостроение системы защиты виртуальной инфраструктуры
Построение системы защиты виртуальной инфраструктуры
LETA IT-company
 
построение системы защиты виртуальной инфраструктуры
построение системы защиты виртуальной инфраструктурыпостроение системы защиты виртуальной инфраструктуры
построение системы защиты виртуальной инфраструктурыLETA IT-company
 
создание программы повышения осведомленности
создание программы повышения осведомленностисоздание программы повышения осведомленности
создание программы повышения осведомленности
LETA IT-company
 
Обеспечение безопасности в соответствии с требованиям 161-ФЗ и 382-П
Обеспечение безопасности  в соответствии с требованиям 161-ФЗ и 382-ПОбеспечение безопасности  в соответствии с требованиям 161-ФЗ и 382-П
Обеспечение безопасности в соответствии с требованиям 161-ФЗ и 382-ПLETA IT-company
 
Защита информации в национальной платежной системе
Защита информации в национальной платежной системеЗащита информации в национальной платежной системе
Защита информации в национальной платежной системе
LETA IT-company
 
Защита сетей на основе продукции корпорации Stonesoft
Защита сетей на основе продукции корпорации StonesoftЗащита сетей на основе продукции корпорации Stonesoft
Защита сетей на основе продукции корпорации Stonesoft
LETA IT-company
 
Защита персональных данных. Презентация с вебинара 29.11.2012
Защита персональных данных. Презентация с вебинара 29.11.2012Защита персональных данных. Презентация с вебинара 29.11.2012
Защита персональных данных. Презентация с вебинара 29.11.2012LETA IT-company
 
AvanPost – комплексное инфраструктурное решение
AvanPost – комплексное инфраструктурное решениеAvanPost – комплексное инфраструктурное решение
AvanPost – комплексное инфраструктурное решениеLETA IT-company
 
Аутсорсинг ИБ. Области реального применения.
Аутсорсинг ИБ. Области реального применения.Аутсорсинг ИБ. Области реального применения.
Аутсорсинг ИБ. Области реального применения.
LETA IT-company
 
MSSP - услуги безопасности. Есть ли место VPN услугам?
MSSP - услуги безопасности. Есть ли место VPN услугам?MSSP - услуги безопасности. Есть ли место VPN услугам?
MSSP - услуги безопасности. Есть ли место VPN услугам?
LETA IT-company
 
Проблемы законодательства при расследовании компьютерных преступлений
Проблемы законодательства при расследовании компьютерных преступлений Проблемы законодательства при расследовании компьютерных преступлений
Проблемы законодательства при расследовании компьютерных преступлений
LETA IT-company
 
Компьютерная криминалистика. Обеспечение доказательной базы
Компьютерная криминалистика. Обеспечение доказательной базыКомпьютерная криминалистика. Обеспечение доказательной базы
Компьютерная криминалистика. Обеспечение доказательной базы
LETA IT-company
 
Реальная защищенность или сертификат?
Реальная защищенность или сертификат?Реальная защищенность или сертификат?
Реальная защищенность или сертификат?
LETA IT-company
 
Борьба с мошенничеством в ИТ сфере. Новые подходы
Борьба с мошенничеством в ИТ сфере. Новые подходыБорьба с мошенничеством в ИТ сфере. Новые подходы
Борьба с мошенничеством в ИТ сфере. Новые подходы
LETA IT-company
 
Внедрение СТО БР. Методология и практика
Внедрение СТО БР. Методология и практикаВнедрение СТО БР. Методология и практика
Внедрение СТО БР. Методология и практика
LETA IT-company
 
Тесты на проникновение как основа реальной оценки состояния ИБ в организации
Тесты на проникновение как основа реальной оценки состояния ИБ в организацииТесты на проникновение как основа реальной оценки состояния ИБ в организации
Тесты на проникновение как основа реальной оценки состояния ИБ в организации
LETA IT-company
 
Продуктовая линейка компании «Код Безопасности»
Продуктовая линейка компании «Код Безопасности» Продуктовая линейка компании «Код Безопасности»
Продуктовая линейка компании «Код Безопасности»
LETA IT-company
 

More from LETA IT-company (20)

Вебинар. Обеспечение безопасности в соответствии с требованиям 161 фз и 382-п
Вебинар. Обеспечение безопасности в соответствии с требованиям 161 фз и 382-пВебинар. Обеспечение безопасности в соответствии с требованиям 161 фз и 382-п
Вебинар. Обеспечение безопасности в соответствии с требованиям 161 фз и 382-п
 
Вебинар. Построение защиты виртуальной инфраструктуры
Вебинар. Построение защиты виртуальной инфраструктурыВебинар. Построение защиты виртуальной инфраструктуры
Вебинар. Построение защиты виртуальной инфраструктуры
 
SafeNet ProtectV Data Protection for Virtual Infrastructure
SafeNet ProtectV Data Protection for Virtual InfrastructureSafeNet ProtectV Data Protection for Virtual Infrastructure
SafeNet ProtectV Data Protection for Virtual Infrastructure
 
Построение системы защиты виртуальной инфраструктуры
Построение системы защиты виртуальной инфраструктурыПостроение системы защиты виртуальной инфраструктуры
Построение системы защиты виртуальной инфраструктуры
 
построение системы защиты виртуальной инфраструктуры
построение системы защиты виртуальной инфраструктурыпостроение системы защиты виртуальной инфраструктуры
построение системы защиты виртуальной инфраструктуры
 
создание программы повышения осведомленности
создание программы повышения осведомленностисоздание программы повышения осведомленности
создание программы повышения осведомленности
 
Обеспечение безопасности в соответствии с требованиям 161-ФЗ и 382-П
Обеспечение безопасности  в соответствии с требованиям 161-ФЗ и 382-ПОбеспечение безопасности  в соответствии с требованиям 161-ФЗ и 382-П
Обеспечение безопасности в соответствии с требованиям 161-ФЗ и 382-П
 
Защита информации в национальной платежной системе
Защита информации в национальной платежной системеЗащита информации в национальной платежной системе
Защита информации в национальной платежной системе
 
Защита сетей на основе продукции корпорации Stonesoft
Защита сетей на основе продукции корпорации StonesoftЗащита сетей на основе продукции корпорации Stonesoft
Защита сетей на основе продукции корпорации Stonesoft
 
Защита персональных данных. Презентация с вебинара 29.11.2012
Защита персональных данных. Презентация с вебинара 29.11.2012Защита персональных данных. Презентация с вебинара 29.11.2012
Защита персональных данных. Презентация с вебинара 29.11.2012
 
AvanPost – комплексное инфраструктурное решение
AvanPost – комплексное инфраструктурное решениеAvanPost – комплексное инфраструктурное решение
AvanPost – комплексное инфраструктурное решение
 
Аутсорсинг ИБ. Области реального применения.
Аутсорсинг ИБ. Области реального применения.Аутсорсинг ИБ. Области реального применения.
Аутсорсинг ИБ. Области реального применения.
 
MSSP - услуги безопасности. Есть ли место VPN услугам?
MSSP - услуги безопасности. Есть ли место VPN услугам?MSSP - услуги безопасности. Есть ли место VPN услугам?
MSSP - услуги безопасности. Есть ли место VPN услугам?
 
Проблемы законодательства при расследовании компьютерных преступлений
Проблемы законодательства при расследовании компьютерных преступлений Проблемы законодательства при расследовании компьютерных преступлений
Проблемы законодательства при расследовании компьютерных преступлений
 
Компьютерная криминалистика. Обеспечение доказательной базы
Компьютерная криминалистика. Обеспечение доказательной базыКомпьютерная криминалистика. Обеспечение доказательной базы
Компьютерная криминалистика. Обеспечение доказательной базы
 
Реальная защищенность или сертификат?
Реальная защищенность или сертификат?Реальная защищенность или сертификат?
Реальная защищенность или сертификат?
 
Борьба с мошенничеством в ИТ сфере. Новые подходы
Борьба с мошенничеством в ИТ сфере. Новые подходыБорьба с мошенничеством в ИТ сфере. Новые подходы
Борьба с мошенничеством в ИТ сфере. Новые подходы
 
Внедрение СТО БР. Методология и практика
Внедрение СТО БР. Методология и практикаВнедрение СТО БР. Методология и практика
Внедрение СТО БР. Методология и практика
 
Тесты на проникновение как основа реальной оценки состояния ИБ в организации
Тесты на проникновение как основа реальной оценки состояния ИБ в организацииТесты на проникновение как основа реальной оценки состояния ИБ в организации
Тесты на проникновение как основа реальной оценки состояния ИБ в организации
 
Продуктовая линейка компании «Код Безопасности»
Продуктовая линейка компании «Код Безопасности» Продуктовая линейка компании «Код Безопасности»
Продуктовая линейка компании «Код Безопасности»
 

Практика применения систем предотвращения утечки информации (DLP)

  • 1. Практика применения систем предотвращения утечки конфиденциальной информации (DLP) на примере продуктов компаний Symantec и Falcongaze Докладчики: Сметанев Игорь Дашков Алексей Барышев Сергей +7 (495) 921 1410 / www.leta.ru
  • 2. ПРОГРАММА ВЕБИНАРА 1. Проблемы и задачи, которые можно решить с помощью DLP-систем 2. Комплексный подход к построению системы защиты от утечек 3. Кейс. Предотвращение утечки конфиденциальной информации с помощью Symantec DLP 4. Кейс. Расследование инцидентов с помощью Falcongaze SecureTower Вебинар: «Практика применения систем предотвращения утечки +7 (495) 921 1410 / www.leta.ru 2 конфиденциальной информации (DLP)»
  • 3. ПРОБЛЕМЫ И ЗАДАЧИ, КОТОРЫЕ МОЖНО РЕШИТЬ С ПОМОЩЬЮ DLP-СИСТЕМ Вебинар: «Практика применения систем предотвращения утечки +7 (495) 921 1410 / www.leta.ru 3 конфиденциальной информации (DLP)»
  • 4. КАКИЕ ПРОБЛЕМЫ ЕСТЬ У КОМПАНИЙ Безопасность первых лиц Компании Кража Потеря персональных репутации данных (данные кредитных карт, (блоги, СМИ) паспортные данные и пр.) Инсайд Несоблюдение (финансы, этики и конкурсы, дисциплины контракты) персоналом Вебинар: «Практика применения систем предотвращения утечки +7 (495) 921 1410 / www.leta.ru 4 конфиденциальной информации (DLP)»
  • 5. ОСНОВНЫЕ ЗАДАЧИ, КОТОРЫЕ МОЖНО РЕШИТЬ С ПОМОЩЬЮ DLP-СИСТЕМЫ Предотвратить утечку конфиденциальной информации Найти места хранения конфиденциальной информации Провести расследование инцидентов, связанных с утечкой КИ Выполнить требования регулятора Вебинар: «Практика применения систем предотвращения утечки +7 (495) 921 1410 / www.leta.ru 5 конфиденциальной информации (DLP)»
  • 6. ИСТОРИЯ ОДНОГО СУДЕБНОГО ПРОЦЕССА: А ЕСЛИ БЫ БЫЛА DLP-СИСТЕМА? Емельянников Михаил Юрьевич Вебинар: «Практика применения систем предотвращения утечки +7 (495) 921 1410 / www.leta.ru 6 конфиденциальной информации (DLP)»
  • 7. ДОКАЗАТЕЛЬСТВА ПРОСТУПКА Емельянников Михаил Юрьевич Вебинар: «Практика применения систем предотвращения утечки +7 (495) 921 1410 / www.leta.ru 7 конфиденциальной информации (DLP)»
  • 8. ПРОТОКОЛЫ ОТВЕТЧИКА 1. Разосланные с компьютера К.Страуве за пределы информационного ресурса ООО «Рога и копыта» документы (сканы) не содержали грифа «коммерческая тайна», поскольку, по словам ответчика, гриф был нанесен только на протокол окончания приема оферт и уже после отправки этих документов за пределы информационной системы. 2. Учет лиц, получивших доступ к информации, которую разгласил К.Страуве, не велся, хотя должен был вестись в соответствии с приложением № 9 к Стандартам. 3. Нарушения (отправка трех писем) допущены в августе, а обнаружены при анализе почты на «зеркале» почтового сервера в январе следующего года. 4. В рамках служебной проверки подключение к рабочему компьютеру К.Страуве других лиц через программу удаленного доступа в дни отправки почты не проверялось, проверить в настоящее время факт такого подключения невозможно за давностью времени. 5. Прямые доказательства личного разглашения К.Страуве коммерческой тайны отсутствуют. Емельянников Михаил Юрьевич Вебинар: «Практика применения систем предотвращения утечки +7 (495) 921 1410 / www.leta.ru 8 конфиденциальной информации (DLP)»
  • 9. РЕШЕНИЕ СУДА Емельянников Михаил Юрьевич Вебинар: «Практика применения систем предотвращения утечки +7 (495) 921 1410 / www.leta.ru 9 конфиденциальной информации (DLP)»
  • 10. А ЕСЛИ БЫ БЫЛА DLP… 1.Выявить информацию, потенциально содержащую КТ 2.Поместить ее в карантин для категорирования 3.Блокировать пересылку писем с КТ 4.Зафиксировать фактического отправителя Емельянников Михаил Юрьевич Вебинар: «Практика применения систем предотвращения утечки +7 (495) 921 1410 / www.leta.ru 10 конфиденциальной информации (DLP)»
  • 11. КОМПЛЕКСНЫЙ ПОДХОД К ПОСТРОЕНИЮ СИСТЕМЫ ЗАЩИТЫ ОТ УТЕЧЕК Вебинар: «Практика применения систем предотвращения утечки +7 (495) 921 1410 / www.leta.ru 11 конфиденциальной информации (DLP)»
  • 12. ВАРИАНТЫ РЕШЕНИЙ ДЛЯ ЗАЩИТЫ ОТ УТЕЧЕК Комплексная система защиты от утечек DLP-консалтинг DLP-система разработка обследование, функционал функционал документации классификация мониторинга блокирования (перечни, информации утечки утечки политики) Вебинар: «Практика применения систем предотвращения утечки +7 (495) 921 1410 / www.leta.ru 12 конфиденциальной информации (DLP)»
  • 13. ЭТАПЫ ПРОЕКТА Классификация Обследование Проектирование информации Масштабирование информационных Внедрение DLP- Выбор DLP- Сопровождение систем Заказчика решения решения Вебинар: «Практика применения систем предотвращения утечки +7 (495) 921 1410 / www.leta.ru 13 конфиденциальной информации (DLP)»
  • 14. РАЗРАБОТЧИКИ СРЕДСТВ DLP DLP как необходимый элемент системы ИБ +7 (495) 921 1410 / www.leta.ru 14
  • 15. ПОЧЕМУ МЫ ПРЕДЛАГАЕМ СЛЕДУЮЩИЕ ПРОДУКТЫ? Критерии, по которым мы остановились на этих продуктах: 1. Условия и качество поддержки. 2. Технические особенности/уникальный функционал. 3. Место в мировом рейтинге систем DLP (согласно агентству Gartner). 4. Количество успешных внедрений. 5. Имеющиеся сертификаты/возможность получения сертификатов. 6. Цена. Вебинар: «Практика применения систем предотвращения утечки +7 (495) 921 1410 / www.leta.ru 15 конфиденциальной информации (DLP)»
  • 16. КЕЙС. ПРЕДОТВРАЩЕНИЕ УТЕЧКИ КОНФИДЕНЦИАЛЬНОЙ ИНФОРМАЦИИ С ПОМОЩЬЮ SYMANTEC DLP Вебинар: «Практика применения систем предотвращения утечки +7 (495) 921 1410 / www.leta.ru 16 конфиденциальной информации (DLP)»
  • 17. КЕЙС. РАССЛЕДОВАНИЕ ИНЦИДЕНТОВ С ПОМОЩЬЮ FALCONGAZE SECURETOWER Вебинар: «Практика применения систем предотвращения утечки +7 (495) 921 1410 / www.leta.ru 17 конфиденциальной информации (DLP)»
  • 18. ВОПРОСЫ? Вебинар: «Практика применения систем предотвращения утечки 18 конфиденциальной информации (DLP)»
  • 19. КОНТАКТНАЯ ИНФОРМАЦИЯ Игорь Сметанев Алексей Дашков Сергей Барышев ISmetanev@leta.ru ADashkov@leta.ru SBaryshev@leta.ru Компания LETA 109129, Россия, Москва, ул. 8-я Текстильщиков, д.11, стр. 2 Тел./факс: +7 (495) 921-1410 www.leta.ru DLP как необходимый элемент системы ИБ 19