Практические особенности внедрения систем класса DLPDialogueScience
В рамках вебинара "Практические особенности внедрения систем класса DLP" вы узнаете:
- цели и задачи, которые заказчик обычно ставит перед DLP, его ожидания;
- часто допускаемые ошибки;
- цели проекта по внедрению DLP;
- этапы проекта по внедрению DLP;
- описание этапов проекта;
- каких ошибок удается избежать при правильном подходе;
- преимущества и недостатки;
- ответы на вопросы.
Спикер: Роман Ванерке, руководитель отдела технических решений АО «ДиалогНаука»
Совокупность последних положений регуляторов предполагает построение замкнутого и адаптивного комплекса требований, создающего предпосылки для построения систем со "встроенной безопасностью", что является необходимым условием обеспечения ИБ современных информационных систем.
Практические особенности внедрения систем класса DLPDialogueScience
В рамках вебинара "Практические особенности внедрения систем класса DLP" вы узнаете:
- цели и задачи, которые заказчик обычно ставит перед DLP, его ожидания;
- часто допускаемые ошибки;
- цели проекта по внедрению DLP;
- этапы проекта по внедрению DLP;
- описание этапов проекта;
- каких ошибок удается избежать при правильном подходе;
- преимущества и недостатки;
- ответы на вопросы.
Спикер: Роман Ванерке, руководитель отдела технических решений АО «ДиалогНаука»
Совокупность последних положений регуляторов предполагает построение замкнутого и адаптивного комплекса требований, создающего предпосылки для построения систем со "встроенной безопасностью", что является необходимым условием обеспечения ИБ современных информационных систем.
Задачи бизнеса и эволюция DLP: какова следующая ступень?InfoWatch
Многие рассматривают DLP просто как очередное средство защиты информации. Модное, интересное, а для некоторых компаний уже и обязательное. При этом упускают саму суть и не до конца осознают все возможности и перспективы современных решений.
Лингвистический анализ, распознавание письменной речи, ее «понимание» системой и трансформация в данные, пригодные к интеллектуальной обработке – все это ядро, самая суть и критерий качества любой DLP-системы. В рамках вебинара специалисты компании InfoWatch расскажут о том, где гуманитарные науки встречаются с техническими, как заставить программу «выучить» новый язык и в чем главные секреты волшебства DLP-систем
Задачи бизнеса и эволюция DLP: какова следующая ступень?InfoWatch
Многие рассматривают DLP просто как очередное средство защиты информации. Модное, интересное, а для некоторых компаний уже и обязательное. При этом упускают саму суть и не до конца осознают все возможности и перспективы современных решений.
Лингвистический анализ, распознавание письменной речи, ее «понимание» системой и трансформация в данные, пригодные к интеллектуальной обработке – все это ядро, самая суть и критерий качества любой DLP-системы. В рамках вебинара специалисты компании InfoWatch расскажут о том, где гуманитарные науки встречаются с техническими, как заставить программу «выучить» новый язык и в чем главные секреты волшебства DLP-систем
Защита от утечки конфиденциальной информации. Особенности внедрения решений з...КРОК
Семинар «Совершенно секретно: эффективные методы для предотвращения утечки».
Подробнее о мероприятии http://www.croc.ru/action/detail/2711/
Презентация Андрея Заикина, технического менеджера, КРОК
VII Уральский форум
Информационная безопасность банков
ТЕМАТИЧЕСКОЕ ЗАСЕДАНИЕ № 4
Обеспечение безопасности банковских приложений
на различных этапах жизненного цикла
Качалин Алексей Игоревич, заместитель генерального директора, ГК «Инфотекс»
Источник: http://ural.ib-bank.ru/materials_2015
Об угрозах информационной безопасности, актуальных для разработчика СЗИSelectedPresentations
Качалин Алексей Игоревич, эксперт МОО «АЗИ»
IV Форум АЗИ
«Актуальные вопросы информационной безопасности России»
г. Москва, Конгресс-Центр МТУСИ, 14 апреля 2015 года
Запись вебинара: https://www.youtube.com/watch?v=fIk9IU7FNEc&index=4&list=PLvxhSg-LXXAcKhaBFL6zrIBKVlMz2Pd1X
Аудит информационной безопасности АСУ ТП – первый и поэтому крайне важный шаг в ходе обеспечения информационной безопасности промышленных систем управления и автоматизации. В ходе вебинара специалисты УЦСБ поделятся своим практическим опытом проведения аудитов и расскажут о тех нюансах, на которые стоит обратить внимание в первую очередь.
This document summarizes the key offerings and services from Positive Technologies, a leading cybersecurity firm. It highlights Positive Technologies' expertise in incident response, penetration testing, application security, and security management solutions. The document also discusses Positive Technologies' approach to addressing different threat levels, from mass threats to more advanced targeted attacks. It provides an overview of Positive Technologies' security workflow and products to help organizations predict, prevent, respond to, and detect security issues.
New technologies security threats (Brussels 2014)Alexey Kachalin
New technologies are being integrated into existing infrastructures, but this brings new cybersecurity threats. Systems with more interaction points and unmanaged components are harder to monitor and control. Even outdated systems remain vulnerable if not properly isolated. When introducing new technologies, all possible interaction channels must be inspected for security issues and leaks. A bottom-up and top-down approach is needed to understand threats, including analyzing technical means and consulting security experts. Strict access policies and awareness of emerging attacks can help mitigate risks from expanded interaction points between humans, machines, and the physical world.
2. О компании
• Специализация:
– Исследовательские работы в области ИБ
– Инструментальный анализ ИБ, методы и
средства атак на информационные системы
• Услуги ЗАО «ПМ»
– Инструментальный анализ ИБ, тесты на
проникновение
– Анализ продуктов (ПО, ПАК)
– Расследование инцидентов
3. «Стандартный» сценарий работ
• Ограничения по срокам – в течение года, следующий год
• Информационная система (ИС)
– Распределенная, разнородная
– Содержит архаичное необходимое самописное удобное для БП ПО
– Дублирующие компоненты и ресурсы
• Текущее состояние ИС – неизвестно
– Нет консистентного описания
– Инкрементальные описания – не полны
– Интервьюирование решает часть проблем
• Профиль угроз – не полон
• Внедрены системы контроля ИБ. Эффективность – неизвестна
• Потребность в работах
– Требования регулятора
– Инциденты
– Отсутствие ощущения безопасности
5. Предпосылки «тревожности»
• Неизвестен профиль угроз, отсутствие целостной информации
– Подозрение на альтернативные/теневые БП
– Заказное ПО
– Географически-распределенные ИС с различным уровнем
обеспечения ИБ
– Облачные сервисы, сопряжение облака и «классической»
инфраструктуры
– Мобильные устройства и BYOD
• Динамика – сотрудники, клиенты, партнеры, реорганизация
• Необходимость доверять – например разработчик заказного ПО
– Располагает вашей интеллектуальной собственностью,
конфиденциальной информацией
– Обладает доступом (доверием) на ресурсах (ИБ) вашей ИС
– Интегрирован в вашу ИС, обладает возможностью модификации
компонентов вашей ИС
6. Ок! Быстро делаем … что?
• Соответствие требованиям
регулятора
– Есть практика, требования
• Управление рисками
– Процесс внедрение системы
• Анализ и противодействие Рекомендации
актуальным угрозам и хорошие
практики
(2012top10 и т.д.)
• Первичный анализ
– Новый компонент/технология
ИС Фактическое
состояние
– Объединение ИС
7. Первый шаг – границы
исследования
• Ограничения по времени
• Ограничения по объектам исследований
– Когда? (всегда кроме, в выделенное время,
никогдастенд)
– Какие объекты не трогать
• Объем и порядок привлечения специалистов
Заказчика
– Интервьюирование
– Сопровождение работ
– Ревью/экспертная оценка
результатов
8. Потребность в модели
• Цели использования моделей в ходе исследования
– Снизить зависимость описания методики от технологий
– Разговор на одном языке исследователей, аналитиков,
специалистов ИТ, специалистов по ИБ, менеджмента
– Верификация и улучшение методик
• Объект исследования может быть описан в виде:
– Ресурсов и возможностей взаимодействия
– Каналов взаимодействия: человек, физический доступ,
беспроводной доступ, телеком, сети передачи данных
– Уровень взаимодействия: видимость, доступ, доверие
9. Пример модели анализа ИБ
• Контроль – интерактивный, процессный:
идентификация/авторизация, подотчетность,
достоверность,– конфиденциальность, целостность,
доступность, неотказуемость
• Методы ограничения взаимодействия
– Разделение – убрать/устранить ресурс
– Устранить последствия угрозы
– Устранить угрозу
• Количественная оценка контроля менее 100% - недостаточная,
100% - баланс, более 100% ИБ – избыточные
• Ограничения
– Конфликты средств ИБ
– Средства ИБ как ресурс ИС и возможность взаимодействия -
дополнительные вектора атак
10. Планирование исследования
1. Исследование доступной
информации во внешних источниках,
Внешняя
среда окружении
2. Пассивное наблюдение ресурса
Окружение 3. Активное исследование
(сканирование)
4. Воздействие на ресурс через
Ресурс
окружение
По мотивам OSSTМM v3.0
11. Матрица Каналы/Методы
• Методы Исследования
• Каналы Взаимодействия
определяют
• Методики и
• Инструменты
По мотивам OSSTМM v3.0
12. Пример #1: Анализ сценария атаки
Сайт LoIC Владелец ресурса
• Инструмент может без ведома
координации DDoS-
атак на ИС активистов направить
правительства и гос. их ресурс на любую ИС
корпораций
• Сайт позволяет
(добровольно)
подключить
компьютер
посетителя к DDoS
атаке
• Хостинг вне
юрисдикции РФ
13. Пример #2: анализ динамической угрозы: ПО
для мобильных устройств
Функции ПО:
1. Включить светодиод
Запрашиваемы разрешения:
• Полный доступ к Интернет
• Полный доступ к памяти
устройства
• Доступ к гео-
позиционированию
• Полный доступ к истории
звонков и СМС
Скачиваний: более 1 000 000
15. Типичные проблемы в ходе
исследования
• Сбор информации
– Предвзятое отношение: «Здесь проблем точно нет!»
– Трудности перевода: «Наш ЕТС обеспечивает БРПС через ЗУД»
• «Подмена» исследования применением или внедрением
инструмента
– Сканер, система инвентаризации
• «Ограничения» исследователя
– Вероятностный процесс – часть объектов исследования может
быть недоступна в момент исследования
– Возможность сопоставления информации от разных
инструментов, отказ в пользу единого инструмента
• Реакция на исследование объектов – отключение
• Быстрая победа. Более сложные вектора остаются.
16. Аналитические инструменты
• Сценарии, MisUsecases
– Рабочий инструмент аналитика – интервью,
презентация результатов
• Диаграмма потоков данных (DFD)
– Подход ориентирован на ПО
– Возможность автоматизированного анализа
• Деревья атак/отказов (FTA)
– Трассировка на причины и следствия
17. Мониторинг угроз и трендов
• «Классика» - уязвимости
– Продукты
– Сервисы
– Библиотеки и компоненты
Тренды ИБ
• Рост потенциального ущерба Information Security
– Интеграция ИС в сети общего Information Assurance
пользования
– Штрафы и репутация IS Management
• Инновации в угрозах IS Governance
– Рынок blackhat-сервисов (0-day)
– АСУ ТП (SCADA) вирусы Security
– Advanced persistent threats (APT) Offensive security
– Хактивизм Information Security Intelligence
18. Представление результатов
исследования
• Отчет – с учетом целей, методики, инструментов
– Зафиксированы (уточнены) цели, границы, ограничения
исследования
– Несколько форм отчета, различающихся по детализации –
для руководства, ИБ, ИТ
• Принятие ограничений результата– «из 2 зол»
– Статус – «не определен» – приемлемый результат
– Фиксация аномалий – отклонений в поведении, причины и
последствия которых вне границ исследования
• Учет и управления динамикой
– Анализ Было-Стало
– План действий
– План на следующую итерацию
19. Итого…
• Нет готового решения проблем ИБ в виде …
(Продукта, Процесса, Шаблона, Стандарта, Рекомендованной
практики)
• Методики исследования ИБ должна разрабатываться и
обновляться с учетом динамики системы
• Проведение исследований и анализ результатов не
возможно без аналитиков – в связи с наличием
аномалий, ограничений наблюдаемости
• Нужен мониторинг актуальных угроз и трендов ИБ
– Возможностей и ограничений средств защиты
– Новых методов атак
– Анализ инцидентов
20. Спасибо за внимание!
Алексей Качалин
kachalin@advancedmonitoring.ru
@kchln
info@advancedmonitoring.ru
http://advancedmonitoring.ru/
Twitter: @am_rnd