SlideShare a Scribd company logo
Тамара Соколова, старший лингвист
компании InfoWatch
Игорь Клейнер, старший разработчик
компании InfoWatch
Мифы и реальность
DLP
Компания основана в 2003 году, выросла из внутреннего проекта
«Лаборатории Касперского»
Генеральный директор Наталья Касперская
Продуктовый фокус: решения для мониторинга, анализа и
защиты корпоративной информации
Лидер российского рынка защиты данных от утечки
Партнерская сеть в России, СНГ и дальнем зарубежье
Обширная экспертиза и опыт реализации проектов любой
сложности в государственном
секторе, ТЭК, финансовой, телекоммуникационной и многих
других отраслях экономики
InfoWatch - лидер российского DLP-рынка
Мифы DLP
Эволюция технологий контентного
анализа
Примеры применения технологий
Перспективы развития технологий
План вебинара
Идеальное решение:
 Адекватная цена
 Использование технологий контентного анализа
 Удобство внедрения и поддержки
 Удобный веб-интерфейс
 Использование современных технологий
 Защита на всех уровнях и протоколах
 Продукт создан известной и уважаемой фирмой
 ….
«Красота в глазах наблюдателя»
Разумный подход и адекватные требования
Миф 1 - Существует идеальное
DLP решение
Большинство утечек –
непреднамеренные:
 Случайные ошибки
 Ошибки автозаполнения
 Copy/paste
 Человеческий фактор
Более 65% случаев утечек –
непреднамеренные (Forrester)
Миф 2 – защита от злонамеренных
внутренних утечек
Распределение утечек
по типам, 2012 г.
InfoWatch Global Data Leakage Report
Запрет работы с:
 Skype
 Messenger
 Icq
 Vk.com
 Внешними носителями
Дополнительные ограничения не
улучшают целевую функцию
Угроза остается
Эффективность понижается
Миф 3 – достаточно запретить
популярные средства общения
Небольшая фирма (50 сотрудников)
«Справимся своими силами»
DLP сложно и дорого и требует найма
новых сотрудников
Личный инструктаж сотрудников
Миф 4 - Покупка DLP решения –
слишком дорого для нашей
небольшой фирмы
Некоторые фирмы никогда не
классифицировали свою информацию
Вся информация секретна
Сотрудники фирмы не способны
правильно классифицировать большую
часть информации
Миф 5 - Мы не может отслеживать и
классифицировать наши данные
Треугольник основных
технологий DLP
Технология
классификации
Цифровые отпечатки
Регулярные
выражения
Цифровые отпечатки
Цифровые отпечатки – детектирование
по цитатам
 Текстовые
 Бинарные
 Схемы, планы…
 Выгрузки из баз данных
Защита редко изменяемой
информации
Примеры регулярных выражений:
 Номера кредитных карт
 ИНН, БИК и т.д.
 Номера паспортов
 …
Защита данных, образованных по
шаблону
Наличие верифицирующей
функции, контекста
Регулярные выражения
Классификация информации
Этап 1 – сигнатурный анализ
 Анализ на точное совпадение
 Отсутствие поддержки словоизменения
 Отсутствие статистики
 Простые правила детектирования
 Срабатывает по 1 термину
 Срабатывает по 3 терминам
 …
Этап 2 – классификация с применением
лингвистического анализа
 Технология стемминга
 Морфологические словари
Поддержка морфологии различных
языков
Использование модуля транслитерации
и исправления ошибок и опечаток
Классификация информации
Этап 3 – классификация с применением
статистических методов
 Возможность ручной доработки
 Распространенные алгоритмы: Наивный
Байес, SVM, нейронные сети…
Защита динамической информации
Необходимость наличия обучающей
выборки
 Репрезентативная коллекция
документов для анализа
Классификация информации
Плюсы:
 При большом документообороте -
большой объем покрытия
 Не требует частого вмешательства
 Гибкость настройки
Минусы:
 Необходимы подготовительные работы
и обучающая выборка
 Омонимия на уровне морфологии
Классификация: плюсы и минусы
Дополнительные технологии
Детектирование
отсканированных
документов различных
типов
Подключение модуля OCR
Детектирование печатей
Детектор заполненных
форм
…
Комбинация различных методов
Возможность вынесения
вердикта, основываясь на работе
сразу нескольких технологий
Использование контентного анализа
в совокупности с контекстным
Гибридный анализ
Кейс 1 – пересылка персональных
данных
Пример – отрасль «страхование»
 Страховые полисы
 Базы данных клиентов
 Персональные данные – данные о
клиентах в свободном контексте
Примеры применения технологий
Кейс 2 - пересылка
договоров, попадающих под понятие
«коммерческая тайна»
 Договоры, соглашения
 Планы, схемы
Примеры применения технологий
Кластеризация данных
Распознавание устной речи
Предотвращение утечек путем
выявление «подозрительных»
сотрудников
Перспективы развития технологий
контентного анализа DLP
Огромный арсенал существующих
решений и технологий:
 Брандмауер
 Криптография
 Контроль доступа
 Идентификация пользователя
 Контекстные детекторы
 …
Перспективы развития DLP
Исследования:
 Утечки неконфиденциальной
информации
 Злоупотребления информацией
инсайдерами (honeypot)
 Защита рабочих смартфонов
Перспективы развития DLP
Antanas Čenys, Implementation of
honeytoken module in dbms oracle 9ir2
enterprise edition for internal malicious
activity detection
Cleeff, A. and van
Eck, P.A.T. and Wieringa, R.J. (2010) Exter
nal Insider Threat: a Real Security
Challenge in Enterprise Value Webs
Global Data Loss Prevention Market 2011-
2015
Ссылки на исследования
Спасибо за внимание!
InfoWatch
www.infowatch.ru
+7 495 22 900 22

More Related Content

What's hot

ИБ Стратегия обороны. Серия №1
ИБ Стратегия обороны. Серия №1ИБ Стратегия обороны. Серия №1
ИБ Стратегия обороны. Серия №1
Компания УЦСБ
 
Обнаружение необнаруживаемого
Обнаружение необнаруживаемогоОбнаружение необнаруживаемого
Обнаружение необнаруживаемого
Aleksey Lukatskiy
 
ИБ Стратегия обороны. Серия №4 ч.2
ИБ Стратегия обороны. Серия №4 ч.2ИБ Стратегия обороны. Серия №4 ч.2
ИБ Стратегия обороны. Серия №4 ч.2
Компания УЦСБ
 
внутренние угрозы Ph days_26 05 2015_final
внутренние угрозы Ph days_26 05 2015_finalвнутренние угрозы Ph days_26 05 2015_final
внутренние угрозы Ph days_26 05 2015_final
Positive Hack Days
 
Про DLP (Баку) 2014 11
Про DLP (Баку) 2014 11Про DLP (Баку) 2014 11
Про DLP (Баку) 2014 11
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
2015 08 26 ИБ Стратегия обороны серия №7
2015 08 26 ИБ Стратегия обороны серия №72015 08 26 ИБ Стратегия обороны серия №7
2015 08 26 ИБ Стратегия обороны серия №7
Компания УЦСБ
 
Мастер-класс по моделированию угроз
Мастер-класс по моделированию угрозМастер-класс по моделированию угроз
Мастер-класс по моделированию угроз
Aleksey Lukatskiy
 
пр человек смотрящий для Risc
пр человек смотрящий для Riscпр человек смотрящий для Risc
пр человек смотрящий для Risc
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
Защита от внутренних угроз и утечки информации
Защита от внутренних угроз и утечки информацииЗащита от внутренних угроз и утечки информации
Защита от внутренних угроз и утечки информацииNick Turunov
 
1. intro dlp 2014 09
1. intro dlp 2014 091. intro dlp 2014 09
Какими функциями должен обладать современный NGFW?
Какими функциями должен обладать современный NGFW?Какими функциями должен обладать современный NGFW?
Какими функциями должен обладать современный NGFW?
Aleksey Lukatskiy
 
ИБ Стратегия обороны. Серия №2
ИБ Стратегия обороны. Серия №2ИБ Стратегия обороны. Серия №2
ИБ Стратегия обороны. Серия №2
Компания УЦСБ
 
ИБ Стратегия обороны. Серия №4 ч.1
ИБ Стратегия обороны. Серия №4 ч.1ИБ Стратегия обороны. Серия №4 ч.1
ИБ Стратегия обороны. Серия №4 ч.1
Компания УЦСБ
 
Кратко про тенденции ИБ к обсуждению (Код ИБ)
Кратко про тенденции ИБ к обсуждению (Код ИБ)Кратко про тенденции ИБ к обсуждению (Код ИБ)
Кратко про тенденции ИБ к обсуждению (Код ИБ)
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
2015 09 23 ИБ Стратегия обороны серия №8
2015 09 23 ИБ Стратегия обороны серия №82015 09 23 ИБ Стратегия обороны серия №8
2015 09 23 ИБ Стратегия обороны серия №8
Компания УЦСБ
 
Mobile Device Security
Mobile Device SecurityMobile Device Security
Mobile Device Securityqqlan
 
Microsoft. Никита Трубецкой. "Облачные сервисы – головная боль для служб безо...
Microsoft. Никита Трубецкой. "Облачные сервисы – головная боль для служб безо...Microsoft. Никита Трубецкой. "Облачные сервисы – головная боль для служб безо...
Microsoft. Никита Трубецкой. "Облачные сервисы – головная боль для служб безо...
Expolink
 
пр Спроси эксперта. Все, что вы хотели узнать про «дыры» в коде, но не у кого...
пр Спроси эксперта. Все, что вы хотели узнать про «дыры» в коде, но не у кого...пр Спроси эксперта. Все, что вы хотели узнать про «дыры» в коде, но не у кого...
пр Спроси эксперта. Все, что вы хотели узнать про «дыры» в коде, но не у кого...
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
Презентация 2015-07-29 12.59 Пятая серия_ Будни контрразведчика_ шпионаж, са...
Презентация 2015-07-29 12.59  Пятая серия_ Будни контрразведчика_ шпионаж, са...Презентация 2015-07-29 12.59  Пятая серия_ Будни контрразведчика_ шпионаж, са...
Презентация 2015-07-29 12.59 Пятая серия_ Будни контрразведчика_ шпионаж, са...
Компания УЦСБ
 

What's hot (20)

ИБ Стратегия обороны. Серия №1
ИБ Стратегия обороны. Серия №1ИБ Стратегия обороны. Серия №1
ИБ Стратегия обороны. Серия №1
 
Обнаружение необнаруживаемого
Обнаружение необнаруживаемогоОбнаружение необнаруживаемого
Обнаружение необнаруживаемого
 
ИБ Стратегия обороны. Серия №4 ч.2
ИБ Стратегия обороны. Серия №4 ч.2ИБ Стратегия обороны. Серия №4 ч.2
ИБ Стратегия обороны. Серия №4 ч.2
 
внутренние угрозы Ph days_26 05 2015_final
внутренние угрозы Ph days_26 05 2015_finalвнутренние угрозы Ph days_26 05 2015_final
внутренние угрозы Ph days_26 05 2015_final
 
Про DLP (Баку) 2014 11
Про DLP (Баку) 2014 11Про DLP (Баку) 2014 11
Про DLP (Баку) 2014 11
 
2015 08 26 ИБ Стратегия обороны серия №7
2015 08 26 ИБ Стратегия обороны серия №72015 08 26 ИБ Стратегия обороны серия №7
2015 08 26 ИБ Стратегия обороны серия №7
 
Мастер-класс по моделированию угроз
Мастер-класс по моделированию угрозМастер-класс по моделированию угроз
Мастер-класс по моделированию угроз
 
пр человек смотрящий для Risc
пр человек смотрящий для Riscпр человек смотрящий для Risc
пр человек смотрящий для Risc
 
Защита от внутренних угроз и утечки информации
Защита от внутренних угроз и утечки информацииЗащита от внутренних угроз и утечки информации
Защита от внутренних угроз и утечки информации
 
1. intro dlp 2014 09
1. intro dlp 2014 091. intro dlp 2014 09
1. intro dlp 2014 09
 
Какими функциями должен обладать современный NGFW?
Какими функциями должен обладать современный NGFW?Какими функциями должен обладать современный NGFW?
Какими функциями должен обладать современный NGFW?
 
ИБ Стратегия обороны. Серия №2
ИБ Стратегия обороны. Серия №2ИБ Стратегия обороны. Серия №2
ИБ Стратегия обороны. Серия №2
 
ИБ Стратегия обороны. Серия №4 ч.1
ИБ Стратегия обороны. Серия №4 ч.1ИБ Стратегия обороны. Серия №4 ч.1
ИБ Стратегия обороны. Серия №4 ч.1
 
Кратко про тенденции ИБ к обсуждению (Код ИБ)
Кратко про тенденции ИБ к обсуждению (Код ИБ)Кратко про тенденции ИБ к обсуждению (Код ИБ)
Кратко про тенденции ИБ к обсуждению (Код ИБ)
 
2015 09 23 ИБ Стратегия обороны серия №8
2015 09 23 ИБ Стратегия обороны серия №82015 09 23 ИБ Стратегия обороны серия №8
2015 09 23 ИБ Стратегия обороны серия №8
 
Mobile Device Security
Mobile Device SecurityMobile Device Security
Mobile Device Security
 
Microsoft. Никита Трубецкой. "Облачные сервисы – головная боль для служб безо...
Microsoft. Никита Трубецкой. "Облачные сервисы – головная боль для служб безо...Microsoft. Никита Трубецкой. "Облачные сервисы – головная боль для служб безо...
Microsoft. Никита Трубецкой. "Облачные сервисы – головная боль для служб безо...
 
пр нужны ли Dlp системы для защиты пдн (прозоров)
пр нужны ли Dlp системы для защиты пдн (прозоров)пр нужны ли Dlp системы для защиты пдн (прозоров)
пр нужны ли Dlp системы для защиты пдн (прозоров)
 
пр Спроси эксперта. Все, что вы хотели узнать про «дыры» в коде, но не у кого...
пр Спроси эксперта. Все, что вы хотели узнать про «дыры» в коде, но не у кого...пр Спроси эксперта. Все, что вы хотели узнать про «дыры» в коде, но не у кого...
пр Спроси эксперта. Все, что вы хотели узнать про «дыры» в коде, но не у кого...
 
Презентация 2015-07-29 12.59 Пятая серия_ Будни контрразведчика_ шпионаж, са...
Презентация 2015-07-29 12.59  Пятая серия_ Будни контрразведчика_ шпионаж, са...Презентация 2015-07-29 12.59  Пятая серия_ Будни контрразведчика_ шпионаж, са...
Презентация 2015-07-29 12.59 Пятая серия_ Будни контрразведчика_ шпионаж, са...
 

Similar to Мифы и реальность DLP

Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025
Aleksey Lukatskiy
 
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...
Expolink
 
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...
Expolink
 
Перспективные исследования и технологии
Перспективные исследования и технологииПерспективные исследования и технологии
Перспективные исследования и технологии
Ancud Ltd.
 
Смарт Лайн Инк. Сергей Вахонин: "Построение эффективной DLP системы. DeviceLock"
Смарт Лайн Инк. Сергей Вахонин: "Построение эффективной DLP системы. DeviceLock"Смарт Лайн Инк. Сергей Вахонин: "Построение эффективной DLP системы. DeviceLock"
Смарт Лайн Инк. Сергей Вахонин: "Построение эффективной DLP системы. DeviceLock"
Expolink
 
Cisco. Алексей Лукацкий. "Внутренние угрозы. Обзор технологий противодействия"
Cisco. Алексей Лукацкий. "Внутренние угрозы. Обзор технологий противодействия"Cisco. Алексей Лукацкий. "Внутренние угрозы. Обзор технологий противодействия"
Cisco. Алексей Лукацкий. "Внутренние угрозы. Обзор технологий противодействия"
Expolink
 
спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить
спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить
спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить
Solar Security
 
лаприн соинвестор минигрант
лаприн соинвестор минигрантлаприн соинвестор минигрант
лаприн соинвестор минигрант
Андрей Балагуров
 
Dr web
Dr webDr web
Dr web
BDA
 
Dr web
Dr webDr web
Dr web
BDA
 
Softline: Информационная безопасность
Softline: Информационная безопасностьSoftline: Информационная безопасность
Softline: Информационная безопасность
Softline
 
пр Спроси эксперта DLP
пр Спроси эксперта DLPпр Спроси эксперта DLP
пр Спроси эксперта DLP
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
Expose the underground - Разоблачить невидимое
Expose the underground - Разоблачить невидимое Expose the underground - Разоблачить невидимое
Expose the underground - Разоблачить невидимое
Denis Batrankov, CISSP
 
Cisco Active Threat Analytics
Cisco Active Threat AnalyticsCisco Active Threat Analytics
Cisco Active Threat Analytics
Cisco Russia
 
Dr web
Dr webDr web
Dr web
BDA
 
ИБ
ИБИБ
ИБ
malvvv
 
Надежная защита от утечек информации в условиях современных тенденций ИТ
Надежная защита от утечек информации в условиях современных тенденций ИТНадежная защита от утечек информации в условиях современных тенденций ИТ
Надежная защита от утечек информации в условиях современных тенденций ИТ
BAKOTECH
 
DLP 9.4 - новые возможности защиты от утечек
DLP 9.4 - новые возможности защиты от утечекDLP 9.4 - новые возможности защиты от утечек
DLP 9.4 - новые возможности защиты от утечек
Vladyslav Radetsky
 
Data Loss Prevention
Data Loss Prevention Data Loss Prevention
Data Loss Prevention
Софтпром
 
Практические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLPПрактические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLP
DialogueScience
 

Similar to Мифы и реальность DLP (20)

Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025
 
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...
 
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...
 
Перспективные исследования и технологии
Перспективные исследования и технологииПерспективные исследования и технологии
Перспективные исследования и технологии
 
Смарт Лайн Инк. Сергей Вахонин: "Построение эффективной DLP системы. DeviceLock"
Смарт Лайн Инк. Сергей Вахонин: "Построение эффективной DLP системы. DeviceLock"Смарт Лайн Инк. Сергей Вахонин: "Построение эффективной DLP системы. DeviceLock"
Смарт Лайн Инк. Сергей Вахонин: "Построение эффективной DLP системы. DeviceLock"
 
Cisco. Алексей Лукацкий. "Внутренние угрозы. Обзор технологий противодействия"
Cisco. Алексей Лукацкий. "Внутренние угрозы. Обзор технологий противодействия"Cisco. Алексей Лукацкий. "Внутренние угрозы. Обзор технологий противодействия"
Cisco. Алексей Лукацкий. "Внутренние угрозы. Обзор технологий противодействия"
 
спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить
спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить
спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить
 
лаприн соинвестор минигрант
лаприн соинвестор минигрантлаприн соинвестор минигрант
лаприн соинвестор минигрант
 
Dr web
Dr webDr web
Dr web
 
Dr web
Dr webDr web
Dr web
 
Softline: Информационная безопасность
Softline: Информационная безопасностьSoftline: Информационная безопасность
Softline: Информационная безопасность
 
пр Спроси эксперта DLP
пр Спроси эксперта DLPпр Спроси эксперта DLP
пр Спроси эксперта DLP
 
Expose the underground - Разоблачить невидимое
Expose the underground - Разоблачить невидимое Expose the underground - Разоблачить невидимое
Expose the underground - Разоблачить невидимое
 
Cisco Active Threat Analytics
Cisco Active Threat AnalyticsCisco Active Threat Analytics
Cisco Active Threat Analytics
 
Dr web
Dr webDr web
Dr web
 
ИБ
ИБИБ
ИБ
 
Надежная защита от утечек информации в условиях современных тенденций ИТ
Надежная защита от утечек информации в условиях современных тенденций ИТНадежная защита от утечек информации в условиях современных тенденций ИТ
Надежная защита от утечек информации в условиях современных тенденций ИТ
 
DLP 9.4 - новые возможности защиты от утечек
DLP 9.4 - новые возможности защиты от утечекDLP 9.4 - новые возможности защиты от утечек
DLP 9.4 - новые возможности защиты от утечек
 
Data Loss Prevention
Data Loss Prevention Data Loss Prevention
Data Loss Prevention
 
Практические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLPПрактические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLP
 

More from InfoWatch

DLP 007: три элемента мобильной безопасности
DLP 007: три элемента мобильной безопасностиDLP 007: три элемента мобильной безопасности
DLP 007: три элемента мобильной безопасности
InfoWatch
 
Противодействие мошенничеству и расследование инцидентов в страховых компаниях
Противодействие мошенничеству и расследование инцидентов в страховых компанияхПротиводействие мошенничеству и расследование инцидентов в страховых компаниях
Противодействие мошенничеству и расследование инцидентов в страховых компаниях
InfoWatch
 
Выявление внутреннего страхового мошенничества и методология расследования ин...
Выявление внутреннего страхового мошенничества и методология расследования ин...Выявление внутреннего страхового мошенничества и методология расследования ин...
Выявление внутреннего страхового мошенничества и методология расследования ин...
InfoWatch
 
Как построить систему ИБ в кризис; 3 способа снижения затрат на ИБ
Как построить систему ИБ в кризис; 3 способа снижения затрат на ИБКак построить систему ИБ в кризис; 3 способа снижения затрат на ИБ
Как построить систему ИБ в кризис; 3 способа снижения затрат на ИБ
InfoWatch
 
Как защитить Windows 10 от хакерских атак
Как защитить Windows 10 от хакерских атакКак защитить Windows 10 от хакерских атак
Как защитить Windows 10 от хакерских атак
InfoWatch
 
Защита веб-приложений и веб-инфраструктуры
Защита веб-приложений и веб-инфраструктурыЗащита веб-приложений и веб-инфраструктуры
Защита веб-приложений и веб-инфраструктуры
InfoWatch
 
Как безделье сотрудников влияет на эффективность бизнеса?
Как безделье сотрудников влияет на эффективность бизнеса?Как безделье сотрудников влияет на эффективность бизнеса?
Как безделье сотрудников влияет на эффективность бизнеса?
InfoWatch
 
Эволюция таргетированных атак в кризис
Эволюция таргетированных атак в кризисЭволюция таргетированных атак в кризис
Эволюция таргетированных атак в кризис
InfoWatch
 
Как защитить веб-сайт от хакеров и внешних атак
Как защитить веб-сайт от хакеров и внешних атакКак защитить веб-сайт от хакеров и внешних атак
Как защитить веб-сайт от хакеров и внешних атак
InfoWatch
 
Как довести проект по информационной безопасности до ума
Как довести проект по информационной безопасности до умаКак довести проект по информационной безопасности до ума
Как довести проект по информационной безопасности до ума
InfoWatch
 
InfoWatch Attack Killer решение проблемы всех направленных атак
InfoWatch Attack Killerрешение проблемы всех направленных атакInfoWatch Attack Killerрешение проблемы всех направленных атак
InfoWatch Attack Killer решение проблемы всех направленных атак
InfoWatch
 
DLP Hero: Используем DLP «по закону»
DLP Hero: Используем DLP «по закону»DLP Hero: Используем DLP «по закону»
DLP Hero: Используем DLP «по закону»
InfoWatch
 
Целенаправленные атаки
Целенаправленные атакиЦеленаправленные атаки
Целенаправленные атаки
InfoWatch
 
Зачем измерять информационную безопасность
Зачем измерять информационную безопасностьЗачем измерять информационную безопасность
Зачем измерять информационную безопасность
InfoWatch
 
Презентация с вебинара InfoWatch "Как сделать защиту бизнеса простой и эффек...
Презентация с вебинара  InfoWatch "Как сделать защиту бизнеса простой и эффек...Презентация с вебинара  InfoWatch "Как сделать защиту бизнеса простой и эффек...
Презентация с вебинара InfoWatch "Как сделать защиту бизнеса простой и эффек...
InfoWatch
 

More from InfoWatch (15)

DLP 007: три элемента мобильной безопасности
DLP 007: три элемента мобильной безопасностиDLP 007: три элемента мобильной безопасности
DLP 007: три элемента мобильной безопасности
 
Противодействие мошенничеству и расследование инцидентов в страховых компаниях
Противодействие мошенничеству и расследование инцидентов в страховых компанияхПротиводействие мошенничеству и расследование инцидентов в страховых компаниях
Противодействие мошенничеству и расследование инцидентов в страховых компаниях
 
Выявление внутреннего страхового мошенничества и методология расследования ин...
Выявление внутреннего страхового мошенничества и методология расследования ин...Выявление внутреннего страхового мошенничества и методология расследования ин...
Выявление внутреннего страхового мошенничества и методология расследования ин...
 
Как построить систему ИБ в кризис; 3 способа снижения затрат на ИБ
Как построить систему ИБ в кризис; 3 способа снижения затрат на ИБКак построить систему ИБ в кризис; 3 способа снижения затрат на ИБ
Как построить систему ИБ в кризис; 3 способа снижения затрат на ИБ
 
Как защитить Windows 10 от хакерских атак
Как защитить Windows 10 от хакерских атакКак защитить Windows 10 от хакерских атак
Как защитить Windows 10 от хакерских атак
 
Защита веб-приложений и веб-инфраструктуры
Защита веб-приложений и веб-инфраструктурыЗащита веб-приложений и веб-инфраструктуры
Защита веб-приложений и веб-инфраструктуры
 
Как безделье сотрудников влияет на эффективность бизнеса?
Как безделье сотрудников влияет на эффективность бизнеса?Как безделье сотрудников влияет на эффективность бизнеса?
Как безделье сотрудников влияет на эффективность бизнеса?
 
Эволюция таргетированных атак в кризис
Эволюция таргетированных атак в кризисЭволюция таргетированных атак в кризис
Эволюция таргетированных атак в кризис
 
Как защитить веб-сайт от хакеров и внешних атак
Как защитить веб-сайт от хакеров и внешних атакКак защитить веб-сайт от хакеров и внешних атак
Как защитить веб-сайт от хакеров и внешних атак
 
Как довести проект по информационной безопасности до ума
Как довести проект по информационной безопасности до умаКак довести проект по информационной безопасности до ума
Как довести проект по информационной безопасности до ума
 
InfoWatch Attack Killer решение проблемы всех направленных атак
InfoWatch Attack Killerрешение проблемы всех направленных атакInfoWatch Attack Killerрешение проблемы всех направленных атак
InfoWatch Attack Killer решение проблемы всех направленных атак
 
DLP Hero: Используем DLP «по закону»
DLP Hero: Используем DLP «по закону»DLP Hero: Используем DLP «по закону»
DLP Hero: Используем DLP «по закону»
 
Целенаправленные атаки
Целенаправленные атакиЦеленаправленные атаки
Целенаправленные атаки
 
Зачем измерять информационную безопасность
Зачем измерять информационную безопасностьЗачем измерять информационную безопасность
Зачем измерять информационную безопасность
 
Презентация с вебинара InfoWatch "Как сделать защиту бизнеса простой и эффек...
Презентация с вебинара  InfoWatch "Как сделать защиту бизнеса простой и эффек...Презентация с вебинара  InfoWatch "Как сделать защиту бизнеса простой и эффек...
Презентация с вебинара InfoWatch "Как сделать защиту бизнеса простой и эффек...
 

Мифы и реальность DLP

  • 1. Тамара Соколова, старший лингвист компании InfoWatch Игорь Клейнер, старший разработчик компании InfoWatch Мифы и реальность DLP
  • 2. Компания основана в 2003 году, выросла из внутреннего проекта «Лаборатории Касперского» Генеральный директор Наталья Касперская Продуктовый фокус: решения для мониторинга, анализа и защиты корпоративной информации Лидер российского рынка защиты данных от утечки Партнерская сеть в России, СНГ и дальнем зарубежье Обширная экспертиза и опыт реализации проектов любой сложности в государственном секторе, ТЭК, финансовой, телекоммуникационной и многих других отраслях экономики InfoWatch - лидер российского DLP-рынка
  • 3. Мифы DLP Эволюция технологий контентного анализа Примеры применения технологий Перспективы развития технологий План вебинара
  • 4. Идеальное решение:  Адекватная цена  Использование технологий контентного анализа  Удобство внедрения и поддержки  Удобный веб-интерфейс  Использование современных технологий  Защита на всех уровнях и протоколах  Продукт создан известной и уважаемой фирмой  …. «Красота в глазах наблюдателя» Разумный подход и адекватные требования Миф 1 - Существует идеальное DLP решение
  • 5. Большинство утечек – непреднамеренные:  Случайные ошибки  Ошибки автозаполнения  Copy/paste  Человеческий фактор Более 65% случаев утечек – непреднамеренные (Forrester) Миф 2 – защита от злонамеренных внутренних утечек
  • 6. Распределение утечек по типам, 2012 г. InfoWatch Global Data Leakage Report
  • 7. Запрет работы с:  Skype  Messenger  Icq  Vk.com  Внешними носителями Дополнительные ограничения не улучшают целевую функцию Угроза остается Эффективность понижается Миф 3 – достаточно запретить популярные средства общения
  • 8. Небольшая фирма (50 сотрудников) «Справимся своими силами» DLP сложно и дорого и требует найма новых сотрудников Личный инструктаж сотрудников Миф 4 - Покупка DLP решения – слишком дорого для нашей небольшой фирмы
  • 9. Некоторые фирмы никогда не классифицировали свою информацию Вся информация секретна Сотрудники фирмы не способны правильно классифицировать большую часть информации Миф 5 - Мы не может отслеживать и классифицировать наши данные
  • 11. Цифровые отпечатки Цифровые отпечатки – детектирование по цитатам  Текстовые  Бинарные  Схемы, планы…  Выгрузки из баз данных Защита редко изменяемой информации
  • 12. Примеры регулярных выражений:  Номера кредитных карт  ИНН, БИК и т.д.  Номера паспортов  … Защита данных, образованных по шаблону Наличие верифицирующей функции, контекста Регулярные выражения
  • 13. Классификация информации Этап 1 – сигнатурный анализ  Анализ на точное совпадение  Отсутствие поддержки словоизменения  Отсутствие статистики  Простые правила детектирования  Срабатывает по 1 термину  Срабатывает по 3 терминам  …
  • 14. Этап 2 – классификация с применением лингвистического анализа  Технология стемминга  Морфологические словари Поддержка морфологии различных языков Использование модуля транслитерации и исправления ошибок и опечаток Классификация информации
  • 15. Этап 3 – классификация с применением статистических методов  Возможность ручной доработки  Распространенные алгоритмы: Наивный Байес, SVM, нейронные сети… Защита динамической информации Необходимость наличия обучающей выборки  Репрезентативная коллекция документов для анализа Классификация информации
  • 16. Плюсы:  При большом документообороте - большой объем покрытия  Не требует частого вмешательства  Гибкость настройки Минусы:  Необходимы подготовительные работы и обучающая выборка  Омонимия на уровне морфологии Классификация: плюсы и минусы
  • 18. Комбинация различных методов Возможность вынесения вердикта, основываясь на работе сразу нескольких технологий Использование контентного анализа в совокупности с контекстным Гибридный анализ
  • 19. Кейс 1 – пересылка персональных данных Пример – отрасль «страхование»  Страховые полисы  Базы данных клиентов  Персональные данные – данные о клиентах в свободном контексте Примеры применения технологий
  • 20. Кейс 2 - пересылка договоров, попадающих под понятие «коммерческая тайна»  Договоры, соглашения  Планы, схемы Примеры применения технологий
  • 21. Кластеризация данных Распознавание устной речи Предотвращение утечек путем выявление «подозрительных» сотрудников Перспективы развития технологий контентного анализа DLP
  • 22. Огромный арсенал существующих решений и технологий:  Брандмауер  Криптография  Контроль доступа  Идентификация пользователя  Контекстные детекторы  … Перспективы развития DLP
  • 23. Исследования:  Утечки неконфиденциальной информации  Злоупотребления информацией инсайдерами (honeypot)  Защита рабочих смартфонов Перспективы развития DLP
  • 24. Antanas Čenys, Implementation of honeytoken module in dbms oracle 9ir2 enterprise edition for internal malicious activity detection Cleeff, A. and van Eck, P.A.T. and Wieringa, R.J. (2010) Exter nal Insider Threat: a Real Security Challenge in Enterprise Value Webs Global Data Loss Prevention Market 2011- 2015 Ссылки на исследования