РЕШЕНИЯ INFOWATCH: КАК ВЛАДЕТЬ 
ИНФОРМАЦИЕЙ? 
Игорь Фридман 
Региональный представитель 
на территории УФО, 
INFOWATCH 
EMAIL IF@INFOWATCH.COM 
Г. ЕКАТЕРИНБУРГ 
#CODEIB 4 СЕНТЯБРЯ 2014
Компания основана в 2003 году, выросла из внутреннего 
проекта «Лаборатории Касперского» 
Генеральный директор Наталья Касперская 
Продуктовый фокус: решения для мониторинга, 
анализа и защиты корпоративной информации 
Лидер российского рынка защиты данных от утечки 
Партнерская сеть в России, СНГ и дальнем зарубежье 
Обширная экспертиза и опыт реализации проектов любой 
сложности в государственном секторе, ТЭК, финансовой, 
телекоммуникационной и многих других отраслях экономики 
Г. ЕКАТЕРИНБУРГ 
#CODEIB 4 СЕНТЯБРЯ 2014
InfoWatch Holding 
2004 2010 2010 2011 2012 
Taiga 
2013 
Г. ЕКАТЕРИНБУРГ 
#CODEIB 4 СЕНТЯБРЯ 2014
Решения Группы InfoWatch в 2014 
Appercut 
Анализ кода бизнес-приложений 
EndPoint Security 
Безопасность рабочих станций, защита 
информации на ПК, съемных носителях и внешних 
устройствах, шифрование 
Kribrum 
Облачный сервис автоматизированного 
мониторинга и анализа социальных медиа 
Targeted Attacks Detection 
Система обнаружения таргетированных атак 
TME/TMS/PDP 
Решения для защиты конфиденциальной информации 
организаций любого размера; продукт по защите 
персональных данных 
Г. ЕКАТЕРИНБУРГ 
#CODEIB 4 СЕНТЯБРЯ 2014
Актуальные угрозы 
внутренней безопасности 
• криминальные действия сотрудников с использованием 
корпоративной инфраструктуры (шантаж, мошенничество) 
• хищение и распространение конфиденциальной информации 
(банковская тайна, коммерческая и финансовая информация) 
• распространение данных о сотрудниках и клиентах (персональные данные, 
зарплаты, номера счетов) 
• использование корпоративной инфраструктуры в личных целях 
• неправомерные действия сотрудников (распространение нежелательной 
информации от лица компании, несанкционированное взаимодействие с прессой, распространение 
секретных сведений) 
КТО? ЧТО? КАК? ГДЕ? КОГДА? 
Г. ЕКАТЕРИНБУРГ 
#CODEIB 4 СЕНТЯБРЯ 2014
Оценка масштаба ущерба от утечки 
в России 92%* менеджеров по работе с клиентами считают, что 
клиент принадлежит сотруднику, а не компании 
76%* опрошенных считают, что использование базы данных 
клиентов предыдущего работодателя – стандарт ведения 
бизнеса 
от 30% до 80% клиентов могут уйти к конкуренту в зависимости от 
релевантности предложенной им услуги 
*по данным Аналитического центра InfoWatch 
Ущерб 
Потеря клиента 
Финансовые потери 
Ухудшение 
репутации 
Потеря рынка 
Штрафные санкции 
Если компания потеряла 10% текущих клиентов и 
ожидает недополучить до 20% новых клиентов из-за 
ухудшения имиджа после оглашения утечки, ущерб 
может исчисляться сотнями миллионов рублей в 
первый год после утечки данных 
Г. ЕКАТЕРИНБУРГ 
#CODEIB 4 СЕНТЯБРЯ 2014
Смена парадигмы 
DLP 
Защита от 
внутренних угроз 
Реакция на случившийся 
инцидент 
• обнаружение потенциальных угроз на ранней стадии 
• борьба с подготовкой к сговору, саботажу, краже 
информации/данных 
Проактивное обнаружение, 
реакция и защита 
Г. ЕКАТЕРИНБУРГ 
#CODEIB 4 СЕНТЯБРЯ 2014
Защита от 
внутренних угроз 
предотвращение утечки персональных данных и клиентских баз 
защита от утечки конфиденциальных данных 
защита интеллектуальной собственности 
выявление злоумышленников, лиц, занимающихся шпионажем, 
сговоров, саботажа, нелояльных сотрудников 
расследование инцидентов информационной безопасности 
Стоимость внедрения и обслуживания системы защиты корпоративной 
информации и данных от внутренних угроз соизмерима с размером 
потерь от одного небольшого инцидента
Сценарии утечек 
Г. ЕКАТЕРИНБУРГ 
#CODEIB 4 СЕНТЯБРЯ 2014
Типичные сценарии утечки конфиденциальных данных 
Что происходит с данными 
В соответствие с предустановленными политиками, DLP система: 
ВСЕГДА 
 фиксирует инцидент утечки данных в журнале 
 присылает уведомление специалисту по информационной безопасности 
 сохраняет подробности инцидента в защищённой базе данных для дальнейшего 
расследования 
Что происходит с данными: 
 доставка разрешается 
или 
 система приостанавливает доставку до решения специалиста по безопасности 
или 
 доставка блокируется 
Г. ЕКАТЕРИНБУРГ 
#CODEIB 4 СЕНТЯБРЯ 2014
Типичные сценарии утечки конфиденциальных данных 
Сценарий 1 
• Пользователь распечатывает документ, содержащий 
конфиденциальные данные 
DLP система определяет в документе отправленом на 
печать конфиденциальную информацию, фиксирует 
инцидент, уведомляет офицера ИБ 
Г. ЕКАТЕРИНБУРГ 
#CODEIB 4 СЕНТЯБРЯ 2014
Типичные сценарии утечки конфиденциальных данных 
Сценарий 2 
• Пользователь копирует документ, содержащий конфиденциальные 
данные на внешний носитель 
DLP система определяет наличие конфиденциальных 
данных, фиксирует инцидент, уведомляет офицера ИБ 
Г. ЕКАТЕРИНБУРГ 
#CODEIB 4 СЕНТЯБРЯ 2014
Типичные сценарии утечки конфиденциальных данных 
Сценарий 3 
• Пользователь отправляет шаблонный текстовый объект ,например, 
телефонный номер или номер кредитной карты, по электронной почте 
(123) 123-45-67 
(1234) 12-34-56 
(12345) 1-23-45 
(123456) 12-34 
8 123 123-45-67 
+7 123 123-45-67 
+7 1234 12-34-56 
+7 12345 1-23-45 
+7 123456 12-34 DLP система определяет наличие в сообщении 
запрещённого объекта, фиксирует инцидент, 
уведомляет офицера ИБ 
Г. ЕКАТЕРИНБУРГ 
#CODEIB 4 СЕНТЯБРЯ 2014
Типичные сценарии утечки конфиденциальных данных 
Сценарий 4 
• Пользователь копирует часть эталонного документа, содержащего 
конфиденциальную информацию, и отправляет через программу обмена 
мгновенными сообщениями 
DLP система определяет в сообщении наличие части 
защищённого документа, фиксирует инцидент, уведомляет 
офицера ИБ 
Г. ЕКАТЕРИНБУРГ 
#CODEIB 4 СЕНТЯБРЯ 2014
Типичные сценарии утечки конфиденциальных данных 
Сценарий 5 
• Пользователь отправляет сообщение, содержащее запрещенную 
информацию через программу обмена мгновенными сообщениями 
Акции нашего банка 
упали на 200 
пунктов 
DLP система детектирует запрещённое слово, 
фиксирует инцидент, уведомляет офицера ИБ 
Г. ЕКАТЕРИНБУРГ 
#CODEIB 4 СЕНТЯБРЯ 2014
Типичные сценарии утечки конфиденциальных данных 
Сценарий 6 
• Пользователь меняет расширение Word документа на *.123 
• Отсылает файл со своего личного email адреса 
Документ.doc Документ.123 
DLP система определяет, что файл является Word документом, 
детектирует конфиденциальные данные, фиксирует инцидент, 
уведомляет офицера ИБ 
Г. ЕКАТЕРИНБУРГ 
#CODEIB 4 СЕНТЯБРЯ 2014
Типичные сценарии утечки конфиденциальных данных 
Сценарий 7 
• Пользователь делает снимок экрана (PrintScreen) 
• Сохраняет изображение в виде графического файла (JPG, GIF, и 
т.п.) 
• Публикует файл в своём фотоальбоме в социальной сети 
DLP система с помощью технологии OCR 
(Optical Character Recognition) распознает 
на изображении конфиденциальные 
текстовые данные, фиксирует инцидент, 
уведомляет офицера ИБ 
Г. ЕКАТЕРИНБУРГ 
#CODEIB 4 СЕНТЯБРЯ 2014
Типичные сценарии утечки конфиденциальных данных 
• Пользователь собирает конфиденциальные данные в архив 
• Загружает файл на файлообменный ресурс в Интернет, чтобы потом 
скачать 
Сценарий 8 
DLP система обнаруживает конфиденциальные данные 
посылаемые за пределы корпоративной сети, фиксирует 
инцидент, уведомляет офицера ИБ 
Г. ЕКАТЕРИНБУРГ 
#CODEIB 4 СЕНТЯБРЯ 2014
Типичные сценарии утечки конфиденциальных данных 
Сценарий 9 
• Сотрудник собирается увольняться и обсуждает это в переписке с 
коллегами, новым работодателем 
• Сотрудник копирует клиентскую базу и конфиденциальные документы на 
съемные носители 
Да, я перехожу на работу в ваш банк 
и принесу клиентскую базу и 
соглашения с VIP -клиентами 
DLP система определит наличие конфиденциальных данных, 
выявит нелояльных и неэффективных сотрудников, зафиксирует 
инцидент, уведомит офицера ИБ 
Г. ЕКАТЕРИНБУРГ 
#CODEIB 4 СЕНТЯБРЯ 2014
Клиенты InfoWatch 
Г. ЕКАТЕРИНБУРГ 
#CODEIB 4 СЕНТЯБРЯ 2014
СПАСИБО ЗА ВНИМАНИЕ! 
Г. ЕКАТЕРИНБУРГ 
ИГОРЬ ФРИДМАН 
Региональный представитель 
на территории УФО, 
INFOWATCH 
EMAIL IF@INFOWATCH.COM 
#CODEIB 4 СЕНТЯБРЯ 2014

Infowatch фридман решения info_watch как владеть информацией

  • 1.
    РЕШЕНИЯ INFOWATCH: КАКВЛАДЕТЬ ИНФОРМАЦИЕЙ? Игорь Фридман Региональный представитель на территории УФО, INFOWATCH EMAIL IF@INFOWATCH.COM Г. ЕКАТЕРИНБУРГ #CODEIB 4 СЕНТЯБРЯ 2014
  • 2.
    Компания основана в2003 году, выросла из внутреннего проекта «Лаборатории Касперского» Генеральный директор Наталья Касперская Продуктовый фокус: решения для мониторинга, анализа и защиты корпоративной информации Лидер российского рынка защиты данных от утечки Партнерская сеть в России, СНГ и дальнем зарубежье Обширная экспертиза и опыт реализации проектов любой сложности в государственном секторе, ТЭК, финансовой, телекоммуникационной и многих других отраслях экономики Г. ЕКАТЕРИНБУРГ #CODEIB 4 СЕНТЯБРЯ 2014
  • 3.
    InfoWatch Holding 20042010 2010 2011 2012 Taiga 2013 Г. ЕКАТЕРИНБУРГ #CODEIB 4 СЕНТЯБРЯ 2014
  • 4.
    Решения Группы InfoWatchв 2014 Appercut Анализ кода бизнес-приложений EndPoint Security Безопасность рабочих станций, защита информации на ПК, съемных носителях и внешних устройствах, шифрование Kribrum Облачный сервис автоматизированного мониторинга и анализа социальных медиа Targeted Attacks Detection Система обнаружения таргетированных атак TME/TMS/PDP Решения для защиты конфиденциальной информации организаций любого размера; продукт по защите персональных данных Г. ЕКАТЕРИНБУРГ #CODEIB 4 СЕНТЯБРЯ 2014
  • 5.
    Актуальные угрозы внутреннейбезопасности • криминальные действия сотрудников с использованием корпоративной инфраструктуры (шантаж, мошенничество) • хищение и распространение конфиденциальной информации (банковская тайна, коммерческая и финансовая информация) • распространение данных о сотрудниках и клиентах (персональные данные, зарплаты, номера счетов) • использование корпоративной инфраструктуры в личных целях • неправомерные действия сотрудников (распространение нежелательной информации от лица компании, несанкционированное взаимодействие с прессой, распространение секретных сведений) КТО? ЧТО? КАК? ГДЕ? КОГДА? Г. ЕКАТЕРИНБУРГ #CODEIB 4 СЕНТЯБРЯ 2014
  • 6.
    Оценка масштаба ущербаот утечки в России 92%* менеджеров по работе с клиентами считают, что клиент принадлежит сотруднику, а не компании 76%* опрошенных считают, что использование базы данных клиентов предыдущего работодателя – стандарт ведения бизнеса от 30% до 80% клиентов могут уйти к конкуренту в зависимости от релевантности предложенной им услуги *по данным Аналитического центра InfoWatch Ущерб Потеря клиента Финансовые потери Ухудшение репутации Потеря рынка Штрафные санкции Если компания потеряла 10% текущих клиентов и ожидает недополучить до 20% новых клиентов из-за ухудшения имиджа после оглашения утечки, ущерб может исчисляться сотнями миллионов рублей в первый год после утечки данных Г. ЕКАТЕРИНБУРГ #CODEIB 4 СЕНТЯБРЯ 2014
  • 7.
    Смена парадигмы DLP Защита от внутренних угроз Реакция на случившийся инцидент • обнаружение потенциальных угроз на ранней стадии • борьба с подготовкой к сговору, саботажу, краже информации/данных Проактивное обнаружение, реакция и защита Г. ЕКАТЕРИНБУРГ #CODEIB 4 СЕНТЯБРЯ 2014
  • 8.
    Защита от внутреннихугроз предотвращение утечки персональных данных и клиентских баз защита от утечки конфиденциальных данных защита интеллектуальной собственности выявление злоумышленников, лиц, занимающихся шпионажем, сговоров, саботажа, нелояльных сотрудников расследование инцидентов информационной безопасности Стоимость внедрения и обслуживания системы защиты корпоративной информации и данных от внутренних угроз соизмерима с размером потерь от одного небольшого инцидента
  • 9.
    Сценарии утечек Г.ЕКАТЕРИНБУРГ #CODEIB 4 СЕНТЯБРЯ 2014
  • 10.
    Типичные сценарии утечкиконфиденциальных данных Что происходит с данными В соответствие с предустановленными политиками, DLP система: ВСЕГДА  фиксирует инцидент утечки данных в журнале  присылает уведомление специалисту по информационной безопасности  сохраняет подробности инцидента в защищённой базе данных для дальнейшего расследования Что происходит с данными:  доставка разрешается или  система приостанавливает доставку до решения специалиста по безопасности или  доставка блокируется Г. ЕКАТЕРИНБУРГ #CODEIB 4 СЕНТЯБРЯ 2014
  • 11.
    Типичные сценарии утечкиконфиденциальных данных Сценарий 1 • Пользователь распечатывает документ, содержащий конфиденциальные данные DLP система определяет в документе отправленом на печать конфиденциальную информацию, фиксирует инцидент, уведомляет офицера ИБ Г. ЕКАТЕРИНБУРГ #CODEIB 4 СЕНТЯБРЯ 2014
  • 12.
    Типичные сценарии утечкиконфиденциальных данных Сценарий 2 • Пользователь копирует документ, содержащий конфиденциальные данные на внешний носитель DLP система определяет наличие конфиденциальных данных, фиксирует инцидент, уведомляет офицера ИБ Г. ЕКАТЕРИНБУРГ #CODEIB 4 СЕНТЯБРЯ 2014
  • 13.
    Типичные сценарии утечкиконфиденциальных данных Сценарий 3 • Пользователь отправляет шаблонный текстовый объект ,например, телефонный номер или номер кредитной карты, по электронной почте (123) 123-45-67 (1234) 12-34-56 (12345) 1-23-45 (123456) 12-34 8 123 123-45-67 +7 123 123-45-67 +7 1234 12-34-56 +7 12345 1-23-45 +7 123456 12-34 DLP система определяет наличие в сообщении запрещённого объекта, фиксирует инцидент, уведомляет офицера ИБ Г. ЕКАТЕРИНБУРГ #CODEIB 4 СЕНТЯБРЯ 2014
  • 14.
    Типичные сценарии утечкиконфиденциальных данных Сценарий 4 • Пользователь копирует часть эталонного документа, содержащего конфиденциальную информацию, и отправляет через программу обмена мгновенными сообщениями DLP система определяет в сообщении наличие части защищённого документа, фиксирует инцидент, уведомляет офицера ИБ Г. ЕКАТЕРИНБУРГ #CODEIB 4 СЕНТЯБРЯ 2014
  • 15.
    Типичные сценарии утечкиконфиденциальных данных Сценарий 5 • Пользователь отправляет сообщение, содержащее запрещенную информацию через программу обмена мгновенными сообщениями Акции нашего банка упали на 200 пунктов DLP система детектирует запрещённое слово, фиксирует инцидент, уведомляет офицера ИБ Г. ЕКАТЕРИНБУРГ #CODEIB 4 СЕНТЯБРЯ 2014
  • 16.
    Типичные сценарии утечкиконфиденциальных данных Сценарий 6 • Пользователь меняет расширение Word документа на *.123 • Отсылает файл со своего личного email адреса Документ.doc Документ.123 DLP система определяет, что файл является Word документом, детектирует конфиденциальные данные, фиксирует инцидент, уведомляет офицера ИБ Г. ЕКАТЕРИНБУРГ #CODEIB 4 СЕНТЯБРЯ 2014
  • 17.
    Типичные сценарии утечкиконфиденциальных данных Сценарий 7 • Пользователь делает снимок экрана (PrintScreen) • Сохраняет изображение в виде графического файла (JPG, GIF, и т.п.) • Публикует файл в своём фотоальбоме в социальной сети DLP система с помощью технологии OCR (Optical Character Recognition) распознает на изображении конфиденциальные текстовые данные, фиксирует инцидент, уведомляет офицера ИБ Г. ЕКАТЕРИНБУРГ #CODEIB 4 СЕНТЯБРЯ 2014
  • 18.
    Типичные сценарии утечкиконфиденциальных данных • Пользователь собирает конфиденциальные данные в архив • Загружает файл на файлообменный ресурс в Интернет, чтобы потом скачать Сценарий 8 DLP система обнаруживает конфиденциальные данные посылаемые за пределы корпоративной сети, фиксирует инцидент, уведомляет офицера ИБ Г. ЕКАТЕРИНБУРГ #CODEIB 4 СЕНТЯБРЯ 2014
  • 19.
    Типичные сценарии утечкиконфиденциальных данных Сценарий 9 • Сотрудник собирается увольняться и обсуждает это в переписке с коллегами, новым работодателем • Сотрудник копирует клиентскую базу и конфиденциальные документы на съемные носители Да, я перехожу на работу в ваш банк и принесу клиентскую базу и соглашения с VIP -клиентами DLP система определит наличие конфиденциальных данных, выявит нелояльных и неэффективных сотрудников, зафиксирует инцидент, уведомит офицера ИБ Г. ЕКАТЕРИНБУРГ #CODEIB 4 СЕНТЯБРЯ 2014
  • 20.
    Клиенты InfoWatch Г.ЕКАТЕРИНБУРГ #CODEIB 4 СЕНТЯБРЯ 2014
  • 21.
    СПАСИБО ЗА ВНИМАНИЕ! Г. ЕКАТЕРИНБУРГ ИГОРЬ ФРИДМАН Региональный представитель на территории УФО, INFOWATCH EMAIL IF@INFOWATCH.COM #CODEIB 4 СЕНТЯБРЯ 2014

Editor's Notes

  • #9 Отсутствие или наоборот завышение требований к защищаемой информации Поскольку в геологоразведочных работах формально все классифицировано, то у ответственных за информационную безопасность Нет понимания того, что же действительно представляет ценность для бизнес-процесса геологоразведки и Организации в целом Повсеместное использование дополнительных, нерегулируемых процедурами классов информации Слабые знания большинства сотрудников, вовлеченных в бизнес-процесс геологоразведки, в области защиты конфиденциальной информации.
  • #10 Отсутствие или наоборот завышение требований к защищаемой информации Поскольку в геологоразведочных работах формально все классифицировано, то у ответственных за информационную безопасность Нет понимания того, что же действительно представляет ценность для бизнес-процесса геологоразведки и Организации в целом Повсеместное использование дополнительных, нерегулируемых процедурами классов информации Слабые знания большинства сотрудников, вовлеченных в бизнес-процесс геологоразведки, в области защиты конфиденциальной информации.