SlideShare a Scribd company logo
1 of 29
Intellinx Ltd. All Rights Reserved.Intellinx Ltd. All Rights ©
Reserved
                                                                 Jul 20, 2009   Июнь 2009
                                                                                      Jul 20, 2009   1
Внутренние злоупотребления– возрастающая
                          опасность
    Исследования компании «Ernst&Young»,Май 2009

    В период экономического кризиса ожидается увеличение числа случаев
    корпоративного мошенничества средисотрудников крупных компаний на 64%.
    .наемные работники боятся быть уволенными и у них растет соблазн обмануть хозяев


    Исследование Центра инсайдерских угроз в финансовом секторе
    (США)Июнь 2005
    В 78% случаев мошенниками были свои же работники,
     использующие
    .простые, вполне легитимные действия
    Данные опроса 2008 ACFE- Ассоциация Сертифицированных Экспертов по
    выявлению мошенничеств
     Средний убыток от инсайдерских злоупотреблений составляет7% от
    годового оборота

    В 60% всех злоупотреблений и мошенничеств замешаны сотрудники самих
    .компаний
     65%.злоупотреблений и мошенничеств были обнаружены случайно
     В среднем, злоупотребления и мошенничества продолжались24 месяцев до их
    .обнаружения

Intellinx Ltd. All Rights Reserved.Intellinx Ltd. All Rights ©
Reserved
                                                                 Jul 20, 2009   Jul 20, 2009   2
?Как хорошо Вы знаете своих сотрудников



   Intellinx Ltd. All Rights Reserved.Intellinx Ltd. All Rights ©
   Reserved
                                                                    Jul 20, 2009   Jul 20, 2009   3
Типы внутренних злоупотреблений и мошенничества


Внутренний потенциальный злоумышленник : настоящий или
.бывший работник
Внутреннее мошенничество

Злоумышленник использует ИТ для собственного обогащения или для
других персональных целей

Утечка информации

Злоумышленник использует средства ИТ дляраскрытия
конфи денциальнойкорпоративной аналитической информации

Информационный саботаж

 Злоумышленник использует средства ИТ длянарушения
 .функционирования бизнес-процессов организации

                        Jul 20, 2009         Jul 20, 2009   4
Существующие средства ИБ
        Большинство элементов под контролем

…Кроме зарегистрированных пользователей



      Web Server   FTP Server   Mail Server


                     DMZ



WEB


                                      Application Server        Database Server      Mainframe


                                                                              LAN


                   Firewall


              VPN Gateway


       Remote User                                       Internal User    Internal User        Internal User


                                          Jul 20, 2009                                    Jul 20, 2009         5
Традиционные способы обнаружения внутреннего
                      мошенничества
 Базируются на анализе регистрационных журналов и баз данных приложений
 Отчетности, которую можно получить из каждой информационной системы


  В данные способы не попадают:

 Просмотр, но не изменение данных журналов приложении и баз данных -
 Действия привилегированных пользователей – ИТ персонала – часто не регистрируются -
 Трудно достоверно воспроизвести порядок действий пользователя в различных приложениях-
 - Разные приложения имеют различные виды и форматы журналов, что усложняет одновременную
   выборку по ним



:Заключение
 Традиционные способы не достаточны для активного обнаружения и
.предотвращения внутреннего мошенничества




                                      Jul 20, 2009                Jul 20, 2009     6
?Что делать и как с этим бороться

 Intellinx Ltd. All Rights Reserved.Intellinx Ltd. All Rights ©
 Reserved
                                                                  Jul 20, 2009   Jul 20, 2009   7
Методология – 9 Шагов
Исследования     Сбор информации и составление общей системы

                    Управление рисками

Решение               Отчетность и анализ

                           Построение схемы решений

                             Установление сроков

Внедрение                       Активные действияI

                                       Анализ информации

                                               Активные действияII

Поддержка и обслуживание                         Контроль, обеспечение и обучение

                                Jul 20, 2009                  Jul 20, 2009   8
Intellinx – решение для управления рисками и
                                      предотвращения мошенничества
Сбор информации
   Отслеживание сетевых потоков: экраны, транзакции, Web-страницы и прочее.
   Журналы приложений и базы данных
   Справочная информация

                    Поиск, Проигрывание - «Черный ящик» компании.
                          Полное воспроизведение сеансов работы пользователей
                          Гибкая и быстрая поисковая система - “как Google”
Аналитический процессор
  Предопределенные правила для распознавания нарушений в порядке работы пользователей
  в реальном времени
  Динамические профили и рейтинговые модели
  Новые правила могут быть определены и использованы пост-фактум – для расследования
  событий в прошлом
                     Инструментарий для расследования и ведения дел
                           Аналитический инструментарий для расследования событий
                           Динамические отчеты и графики
                           Инструментарий для анализа и минимизации ошибочных результатов
        Intellinx Ltd. All Rights Reserved.Intellinx Ltd. All Rights ©
        Reserved
                                                                         Jul 20, 2009   Jul 20, 2009   9
Intellinx может идентифицировать:
Что                          Просмотр определенного банковского счета всеми пользователями

Что                          Манипуляции с банковским счетом из Черного/Белого списка

Как                          Поиск счета по имени клиента более чем Х раз в течении определенного
                             промежутка времени
Когда                        Действия в нерабочие часы
Корреляция                   Тот же пользователь(user- id ) с разных терминалов в то же время
по времени

Корреляция                   В центре обслуживания - Просмотр данных клиента без
по времени                   сопутствующего звонка клиента

Корреляция                   Добавление адреса/совладельца счета к разных банковских счетам
по данным

Откуда                       Любые действия выполнены из того же места/терминала

Агрегация                    Сумма денежных переводов с того же счета в течении определенного
                             периода времени превышает определенный лимит
Процесс                      Добавление совладельца, затем перевод денег, затем удаление
                             совладельца – в течении определенного промежутка времени
Процесс                      Увеличение кредитного лимита, затем перевод денег, затем уменьшение
                             кредитного лимита – в течении определенного промежутка времени
      Intellinx Ltd. All Rights Reserved.Intellinx Ltd. All Rights ©
      Reserved
                                                                       Jul 20, 2009   Jul 20, 2009   10
Intellinx – Расследование внутренних
                                  злоупотреблений и мошенничества
Детальное отслеживание манипуляций пользователей с конфиденциальнойинформацией
Пример: Поиск всех пользователей, имеющих доступ к определенному номеру счета

Контролирование критических бизнес-процессов
Пример: предупреждение об изменении информации о клиентах несколько раз в течении
определенного периода

Идентифицирование неправомерных действий пользователей
:Примеры
Чрезмерная частота выполнения определенных операций
Внеурочное время выполнения определенных операций
Чрезмерное обращение к конфиденциальнойинформации
Частые случаи прерывания или неадекватного вмешательства в определенные деловые процессы

Контролирование действий технического персонала
Пример: изменение конфиденциальной информации(средствами Администрации базы данных(ДБА




       Intellinx Ltd. All Rights Reserved.Intellinx Ltd. All Rights ©
       Reserved
                                                                        Jul 20, 2009   Jul 20, 2009   11
Технология Intellinх-Sniffing Collection Analyzing Network Transmission
                                                                                     Патентно-защищенная
                                                                                     технология прослушивания и
                                                                                     анализирования сетевых
                                                                                     пакетов.

                                                                                     Нет нужды в установке каких-
                                                                                     либо компонентов на клиенте
                                                                                     или на сервере.

                                                                                     Нет влияния на
                                                                                     производительность серверов
                                                                                     или сети.

                                                                                     Установка за несколько часов,
                                                                                     без всякого риска для
                                                                                     регулярного порядка работы.

                                                                                     Данные сохраняются в сжатом
               Поддерживаемые технологии и                                           формате.
               платформы:
               •IBM Mainframe: 3270, MQ, LU0, LU6.2                                  Данные записываются в
               •IBM System-i)АS/400): 5250, MPTN                                     закодированном и защищенном
               •Web: HTTP/ HTTPS/SOAP                                                от изменений формате.
               •Client/Server: TCP/IP, MQ Series, MSMQ,
               SMB,FTP, Entire Broker….
               •VT100, SSH
               •SWIFT, FIX, ISO8583 )ATM), другие
               аппликативные протоколы.
               •RDBMS – Oracle)TNS), MS SQL)TDS),
       Intellinx Ltd. All Rights Reserved.Intellinx Ltd. All Rights © Jul 20, 2009             Jul 20, 2009   12
       Reserved
Пример: Чейз Манхеттен банк
Кража с малоактивных счетов.




          Jul 20, 2009   Jul 20, 2009   13
Пример: Чейз Манхеттен банк
   Возможные признаки мошенничества
   На какие предупреждающие сигналы (Red Flags) необходимо
   обратить внимание, чтобы вовремя предотвратить подобные
   инциденты.
     Комбинация событий:
       Чрезмерное количество запросов информации о малоактивных
       счетах.
       Перевод денег с малоактивных счетов.
   Традиционные средства анализа журналов и баз данных приложений
       Могут отследить перевод денег с малоактивных счетов.
      Не способны отследить:
              o Действия в различных приложениях
              o Запросы и другие Read-Only действия пользователя,
                которые обычно не регистрируются.



Невозможность получения полной картины о действиях
пользователей может привести к большому количеству ложных
сообщений)False Positive Alerts).


                          Jul 20, 2009            Jul 20, 2009    14
Intellinx Ltd. All Rights Reserved.Intellinx Ltd. All Rights ©
Reserved
                                                                 Jul 20, 2009   Jul 20, 2009   15
Случай 2 – Утечка информации о знаменитостях
                             Банк получает нежелательную огласку.
– Как можно обнаружить, кто ответственен за утечку информации
              ?работники банка или посторонние




  Intellinx Ltd. All Rights Reserved.Intellinx Ltd. All Rights ©
  Reserved
                                                                   Jul 20, 2009   Jul 20, 2009   16
Intellinx Ltd. All Rights Reserved.Intellinx Ltd. All Rights ©
Reserved
                                                                 Jul 20, 2009   Jul 20, 2009   17
Случай 3 : Чужие логины
                                                         Societe General




Intellinx Ltd. All Rights Reserved.Intellinx Ltd. All Rights ©
Reserved
                                                                 Jul 20, 2009   Jul 20, 2009   18
Случай 3 – Использование чужих логинов
     Служащий банка выполняет банковские операции,
     используя чужие логины. При этом он инициирует и
     утверждает транзакции вместо сотрудника, имеющего
     соответствующие привилегии.
     Как можно это обнаружить?

  Intellinx позволяет определить правила для выявления использования
  :чужих логинов

логин .использован в тоже самое время с двух разных терминаловТот же -
 – Использован логин пользователя физически не находящегося в офисе -
.пользователь не провел магнитную карточку на входе в офис
.Несколько логинов использованы на том же терминале -

.Действия пользователя в системе после окончания рабочего дня -




     Intellinx Ltd. All Rights Reserved.Intellinx Ltd. All Rights ©
     Reserved
                                                                      Jul 20, 2009   Jul 20, 2009   19
Случай 4 – Транзакции с кредитными карточками
Работник телефонного центра просматривает месячный отчет о
транзакциях определенных клиентов и «сливает» информацию частным
детективам. Правила кредитной компании обуславливают доступ к
информации о клиентах только в случае получения звонка от клиента
через IVR )interactive voice response)

  Каким образом можно удостовериться, что работник просматривал
 ?информацию только после получения звонка
 Нормальный порядок работы : Работник Кол-Центра
 получает телефонный запрос от клиента и выполняет
 требуемые действия с данными клиента.
 Intellinx обнаруживает необычное поведение: Работник Кол-
 Центра просматривает информацию о клиентах без
 предварительного звонка.




    Intellinx Ltd. All Rights Reserved.Intellinx Ltd. All Rights ©
    Reserved
                                                                     Jul 20, 2009   Jul 20, 2009   20
Intellinx Ltd. All Rights Reserved.Intellinx Ltd. All Rights ©
Reserved
                                                                 Jul 20, 2009   Jul 20, 2009   21
Бизнес Правила
                           Активное отслеживание действий
                                   пользователей




Intellinx Ltd. All Rights Reserved.Intellinx Ltd. All Rights ©
Reserved
                                                                   Jul 20, 2009   Jul 20, 2009   22
Предопределенные бизнес правила

                  Более 100 предопределенных правил для выявления и
                  предотвращения нарушений и аномалий в действиях
                  пользователей:
                     В банковской сфере
                     Страховании
                     Информационной безопасности

                  Правила разработаны экспертами в области
                  информационной безопасности и финансов.

                  Правила разработаны на опыте внедрения Intellinx у
                  различных клиентов и постоянно расширяются.

                  Модель, позволяющая определять конфигурацию и
                  настройку параметров в соответствии с требованиями
                  конкретного клиента




Intellinx Ltd. All Rights Reserved.Intellinx Ltd. All Rights ©
Reserved
                                                                 Jul 20, 2009   Jul 20, 2009   23
Какую пользу может принести Intellinx компании
Укрепление информационной безопасности компании посредством выявления
нарушений и аномалий в действиях пользователей

Гибкие инструментарии для проведения расследований и анализа

Полное отслеживание действий пользователей

:Предоставление средств для соответствия принятым законам и стандартам
СТО БР ИББС-1.0-2008 ,SOX, AML, Basel II, HIPAA and GLBA

Отслеживание попыток злоупотреблений, мошенничества и утечки информации
в режиме реального времени

Отслеживания информационных потоков между системами до расследования деловой
активности пользователей




   Intellinx Ltd. All Rights Reserved.Intellinx Ltd. All Rights ©
   Reserved
                                                                    Jul 20, 2009   Jul 20, 2009   24
Клиенты Intellinx …

Банки и Финансы   Страховые       Учреждения          Здравохранение
                  компании                             и коммерция




                   Jul 20, 2009                Jul 20, 2009    25
Отзывы клиентов об Intellinx

Банк Леуми)Израиль). Мр. Сассон Мордехай, Вице-Президент, Руководитель
.оперативного Отдела
  Как финансовая организация, мы должны отвечать требованиям законодательства о полной регистрации действий
 персонала и пользователей. Intellinxдал возможность Банку Леуми соответствовать этим требованиям после очень
быстрого процесса внедрения, позволив сохранить много месяцев, требовавшихся для внесения изменений в наши
 системы. Intellinx– это решение, не влияющее на нашу инфраструктуру и требующее очень ограниченные дисковые
.ресурсы



 Администрация Штата Делавэр)США). Мс. Пегги Белл. Исполнительный Директор
:Юридической и Криминальной Информационной Службы
Результаты внедрения Intellinx:были более впечатляющие , чем мы ожидали
Система отслеживания функционирует фантастически-
Intellinxпросто ошеломляет Работа с-
Период расследования утечки информации сократился на 90%-
Потенциальная угроза безопасности сотрудников органов и общественности значительно уменьшилась-




          Intellinx Ltd. All Rights Reserved.Intellinx Ltd. All Rights ©
          Reserved
                                                                           Jul 20, 2009   Jul 20, 2009   26
Что аналитики говорят об Intellinx

Joseph Feiman, Gartner
 Intellinx внесен в список производителей наиболее заметных (“cool vendor” ) продуктов в
категории "Разработка приложений"(’Application Development‘), 2006

 Gartnerопределяет список »cool vendors » - производителей продуктов, вызвавших»
 ,наибольший интерес в прошлом году, из-за предлагаемой технологии или новаторских
 необычных решений. Они предлагают продукты или услуги , позволяющие пользователям
 делать вещи, которые они не могли делать раньше, и которые значительно влияют или
»повлияют на ведение бизнеса




Intellinx Ltd. All Rights Reserved.Intellinx Ltd. All Rights ©
Reserved
                                                                 Jul 20, 2009   Jul 20, 2009   27
Intellinх – Примеры использования

.Почтовый Банк Израиля
 Регистрация операций на сумму выше$10,000
 ,Выявление всех банковских операций клиента в течении недели
.превышающих определенную сумму

Иппотечный Банк Тфахот
Регистрация всех операций, выполненных пользователями
 Проигрывание действий определенных пользователей в течении
.определенного времени

(Национальний Банк Израиля(Леуми
 Регистрация всех операций, выполненных пользователями в
.соответствии с нормативным актом 357 ГосБанка Израиля
  Главный регистрационный журнал банка
SARS –Центральное налоговое управление ((Южная Африка
Регистрация всех операций, выполненных пользователями
Выявление случаев внутренних злоупотреблений и мошенничества



                            Jul 20, 2009          Jul 20, 2009   28
Спасибо
    За внимание

Intellinx Ltd. All Rights Reserved.Intellinx Ltd. All Rights ©
Reserved
                                                                 Jul 20, 2009   Jul 20, 2009   29

More Related Content

What's hot

Темные пятна в ИБ, где ваше слабое звено/очный семинар RISC
Темные пятна в ИБ, где ваше слабое звено/очный семинар RISCТемные пятна в ИБ, где ваше слабое звено/очный семинар RISC
Темные пятна в ИБ, где ваше слабое звено/очный семинар RISCRISClubSPb
 
Проблемы взаимодействия ИБ и ИТ департаментов: взгляд со стороны ИБ/очный сем...
Проблемы взаимодействия ИБ и ИТ департаментов: взгляд со стороны ИБ/очный сем...Проблемы взаимодействия ИБ и ИТ департаментов: взгляд со стороны ИБ/очный сем...
Проблемы взаимодействия ИБ и ИТ департаментов: взгляд со стороны ИБ/очный сем...RISClubSPb
 
Человек смотрящий/очный семинар RISC
Человек смотрящий/очный семинар RISCЧеловек смотрящий/очный семинар RISC
Человек смотрящий/очный семинар RISCRISClubSPb
 
Системы предотвращения мошенничества
Системы предотвращения мошенничестваСистемы предотвращения мошенничества
Системы предотвращения мошенничестваjet_information_security
 
Security as a Service = JSOC
Security as a Service = JSOCSecurity as a Service = JSOC
Security as a Service = JSOCSolar Security
 
Проблематика подбора специалистов по ИБ на российском рынке труда/очный семин...
Проблематика подбора специалистов по ИБ на российском рынке труда/очный семин...Проблематика подбора специалистов по ИБ на российском рынке труда/очный семин...
Проблематика подбора специалистов по ИБ на российском рынке труда/очный семин...RISClubSPb
 
Лицензирование деятельности в области защиты информации
Лицензирование деятельности в области защиты информацииЛицензирование деятельности в области защиты информации
Лицензирование деятельности в области защиты информацииBulat Shamsutdinov
 
Антология антифрода: переход к математическим моделям с применением элементов...
Антология антифрода: переход к математическим моделям с применением элементов...Антология антифрода: переход к математическим моделям с применением элементов...
Антология антифрода: переход к математическим моделям с применением элементов...Positive Hack Days
 
пр Что ожидают работодатели от молодых специалистов
пр Что ожидают работодатели от молодых специалистовпр Что ожидают работодатели от молодых специалистов
пр Что ожидают работодатели от молодых специалистовAndrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
Анализатор событий для предотвращения событий. Р. Мустафаев.
Анализатор событий для предотвращения событий. Р. Мустафаев.Анализатор событий для предотвращения событий. Р. Мустафаев.
Анализатор событий для предотвращения событий. Р. Мустафаев.Expolink
 
пр Сколько зарабатывают специалисты по ИБ в России 2017
пр Сколько зарабатывают специалисты по ИБ в России 2017пр Сколько зарабатывают специалисты по ИБ в России 2017
пр Сколько зарабатывают специалисты по ИБ в России 2017Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
пр Куда идет ИБ в России? (региональные аспекты)
пр Куда идет ИБ в России? (региональные аспекты)пр Куда идет ИБ в России? (региональные аспекты)
пр Куда идет ИБ в России? (региональные аспекты)Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
Политика обнаружения и реагирования на инциденты информационной безопасности
Политика  обнаружения и реагирования на инциденты информационной безопасностиПолитика  обнаружения и реагирования на инциденты информационной безопасности
Политика обнаружения и реагирования на инциденты информационной безопасностиEvgeniy Shauro
 
Security as a Service = JSOC
Security as a Service = JSOCSecurity as a Service = JSOC
Security as a Service = JSOCSolar Security
 
Антисуслик Шредингера: документы ФСБ, которые есть и которых нет одновременно
Антисуслик Шредингера: документы ФСБ, которые есть и которых нет одновременноАнтисуслик Шредингера: документы ФСБ, которые есть и которых нет одновременно
Антисуслик Шредингера: документы ФСБ, которые есть и которых нет одновременноAleksey Lukatskiy
 

What's hot (20)

Темные пятна в ИБ, где ваше слабое звено/очный семинар RISC
Темные пятна в ИБ, где ваше слабое звено/очный семинар RISCТемные пятна в ИБ, где ваше слабое звено/очный семинар RISC
Темные пятна в ИБ, где ваше слабое звено/очный семинар RISC
 
Проблемы взаимодействия ИБ и ИТ департаментов: взгляд со стороны ИБ/очный сем...
Проблемы взаимодействия ИБ и ИТ департаментов: взгляд со стороны ИБ/очный сем...Проблемы взаимодействия ИБ и ИТ департаментов: взгляд со стороны ИБ/очный сем...
Проблемы взаимодействия ИБ и ИТ департаментов: взгляд со стороны ИБ/очный сем...
 
Человек смотрящий/очный семинар RISC
Человек смотрящий/очный семинар RISCЧеловек смотрящий/очный семинар RISC
Человек смотрящий/очный семинар RISC
 
пр Про интегральные метрики ИБ
пр Про интегральные метрики ИБпр Про интегральные метрики ИБ
пр Про интегральные метрики ИБ
 
Системы предотвращения мошенничества
Системы предотвращения мошенничестваСистемы предотвращения мошенничества
Системы предотвращения мошенничества
 
Security as a Service = JSOC
Security as a Service = JSOCSecurity as a Service = JSOC
Security as a Service = JSOC
 
Проблематика подбора специалистов по ИБ на российском рынке труда/очный семин...
Проблематика подбора специалистов по ИБ на российском рынке труда/очный семин...Проблематика подбора специалистов по ИБ на российском рынке труда/очный семин...
Проблематика подбора специалистов по ИБ на российском рынке труда/очный семин...
 
пр 5 почему аутсорсинга ИБ
пр 5 почему аутсорсинга ИБпр 5 почему аутсорсинга ИБ
пр 5 почему аутсорсинга ИБ
 
Лицензирование деятельности в области защиты информации
Лицензирование деятельности в области защиты информацииЛицензирование деятельности в области защиты информации
Лицензирование деятельности в области защиты информации
 
пр Solar inView Безопасность под контролем, в.1.3
пр Solar inView Безопасность под контролем, в.1.3пр Solar inView Безопасность под контролем, в.1.3
пр Solar inView Безопасность под контролем, в.1.3
 
Антология антифрода: переход к математическим моделям с применением элементов...
Антология антифрода: переход к математическим моделям с применением элементов...Антология антифрода: переход к математическим моделям с применением элементов...
Антология антифрода: переход к математическим моделям с применением элементов...
 
пр Что ожидают работодатели от молодых специалистов
пр Что ожидают работодатели от молодых специалистовпр Что ожидают работодатели от молодых специалистов
пр Что ожидают работодатели от молодых специалистов
 
Анализатор событий для предотвращения событий. Р. Мустафаев.
Анализатор событий для предотвращения событий. Р. Мустафаев.Анализатор событий для предотвращения событий. Р. Мустафаев.
Анализатор событий для предотвращения событий. Р. Мустафаев.
 
пр Сколько зарабатывают специалисты по ИБ в России 2017
пр Сколько зарабатывают специалисты по ИБ в России 2017пр Сколько зарабатывают специалисты по ИБ в России 2017
пр Сколько зарабатывают специалисты по ИБ в России 2017
 
пр После внедрения Dlp (прозоров)
пр После внедрения Dlp (прозоров)пр После внедрения Dlp (прозоров)
пр После внедрения Dlp (прозоров)
 
5.про soc от jet
5.про soc от jet5.про soc от jet
5.про soc от jet
 
пр Куда идет ИБ в России? (региональные аспекты)
пр Куда идет ИБ в России? (региональные аспекты)пр Куда идет ИБ в России? (региональные аспекты)
пр Куда идет ИБ в России? (региональные аспекты)
 
Политика обнаружения и реагирования на инциденты информационной безопасности
Политика  обнаружения и реагирования на инциденты информационной безопасностиПолитика  обнаружения и реагирования на инциденты информационной безопасности
Политика обнаружения и реагирования на инциденты информационной безопасности
 
Security as a Service = JSOC
Security as a Service = JSOCSecurity as a Service = JSOC
Security as a Service = JSOC
 
Антисуслик Шредингера: документы ФСБ, которые есть и которых нет одновременно
Антисуслик Шредингера: документы ФСБ, которые есть и которых нет одновременноАнтисуслик Шредингера: документы ФСБ, которые есть и которых нет одновременно
Антисуслик Шредингера: документы ФСБ, которые есть и которых нет одновременно
 

Similar to Бетта Секьюрити: Как остановить мошенничество до того, как оно остановит вас

Tonbeller Ag наилучшие методы осуществления решений, направленных на борьбу с...
Tonbeller Ag наилучшие методы осуществления решений, направленных на борьбу с...Tonbeller Ag наилучшие методы осуществления решений, направленных на борьбу с...
Tonbeller Ag наилучшие методы осуществления решений, направленных на борьбу с...Nick Turunov
 
IBM - SIEM 2.0: Информационая безопасность с открытыми глазами
IBM - SIEM 2.0: Информационая безопасность с открытыми глазамиIBM - SIEM 2.0: Информационая безопасность с открытыми глазами
IBM - SIEM 2.0: Информационая безопасность с открытыми глазамиExpolink
 
тест на проникновение
тест на проникновение тест на проникновение
тест на проникновение a_a_a
 
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)Alexey Kachalin
 
Uisg itgov 7_top10
Uisg itgov 7_top10Uisg itgov 7_top10
Uisg itgov 7_top10uisgslide
 
Uisg itgov 7_top10
Uisg itgov 7_top10Uisg itgov 7_top10
Uisg itgov 7_top10uisgslide
 
Интегрированная система информационной и экономической безопасности в бизнес-...
Интегрированная система информационной и экономической безопасности в бизнес-...Интегрированная система информационной и экономической безопасности в бизнес-...
Интегрированная система информационной и экономической безопасности в бизнес-...SelectedPresentations
 
Решения КРОК по противодействию внутреннему мошенничеству
Решения КРОК по противодействию внутреннему мошенничествуРешения КРОК по противодействию внутреннему мошенничеству
Решения КРОК по противодействию внутреннему мошенничествуКРОК
 
Подход КРОК к реализации требований по защите информации в НПС
Подход КРОК к реализации требований по защите информации в НПСПодход КРОК к реализации требований по защите информации в НПС
Подход КРОК к реализации требований по защите информации в НПСКРОК
 
Group IB. Серегей Золотухин. "Киберразведка - новый инструмент для ТОП-менед...
Group IB. Серегей Золотухин. "Киберразведка  - новый инструмент для ТОП-менед...Group IB. Серегей Золотухин. "Киберразведка  - новый инструмент для ТОП-менед...
Group IB. Серегей Золотухин. "Киберразведка - новый инструмент для ТОП-менед...Expolink
 
ARinteg: Защита сетевого периметра
ARinteg: Защита сетевого периметраARinteg: Защита сетевого периметра
ARinteg: Защита сетевого периметраExpolink
 
SIEM - мониторинг безопасности в Вашей компании
SIEM - мониторинг безопасности в Вашей компанииSIEM - мониторинг безопасности в Вашей компании
SIEM - мониторинг безопасности в Вашей компанииSoftline
 
От SIEM к SOC дорогу осилит смотрящий
От SIEM к SOC дорогу осилит смотрящийОт SIEM к SOC дорогу осилит смотрящий
От SIEM к SOC дорогу осилит смотрящийjet_information_security
 
Как сэкономить, вложив в информационную безопасность?
Как сэкономить, вложив в информационную безопасность? Как сэкономить, вложив в информационную безопасность?
Как сэкономить, вложив в информационную безопасность? Ivan Piskunov
 
Cisco Cyber Threat Defense
Cisco Cyber Threat DefenseCisco Cyber Threat Defense
Cisco Cyber Threat DefenseCisco Russia
 
Brainkeeper. vizualizacia trafika i analiz riskov
Brainkeeper. vizualizacia trafika i analiz riskovBrainkeeper. vizualizacia trafika i analiz riskov
Brainkeeper. vizualizacia trafika i analiz riskovOlya Borschova
 
Финансовое обоснование инвестиций в ИБ банка
Финансовое обоснование инвестиций в ИБ банкаФинансовое обоснование инвестиций в ИБ банка
Финансовое обоснование инвестиций в ИБ банкаAleksey Lukatskiy
 
Network Behaviour Analysis — новый подход к защите корпоративных сетей
Network Behaviour Analysis — новый подход к защите корпоративных сетейNetwork Behaviour Analysis — новый подход к защите корпоративных сетей
Network Behaviour Analysis — новый подход к защите корпоративных сетейЭЛВИС-ПЛЮС
 
Астерит: ИБ это не продукт, а процесс
Астерит: ИБ это не продукт, а процессАстерит: ИБ это не продукт, а процесс
Астерит: ИБ это не продукт, а процессExpolink
 

Similar to Бетта Секьюрити: Как остановить мошенничество до того, как оно остановит вас (20)

Tonbeller Ag наилучшие методы осуществления решений, направленных на борьбу с...
Tonbeller Ag наилучшие методы осуществления решений, направленных на борьбу с...Tonbeller Ag наилучшие методы осуществления решений, направленных на борьбу с...
Tonbeller Ag наилучшие методы осуществления решений, направленных на борьбу с...
 
IBM - SIEM 2.0: Информационая безопасность с открытыми глазами
IBM - SIEM 2.0: Информационая безопасность с открытыми глазамиIBM - SIEM 2.0: Информационая безопасность с открытыми глазами
IBM - SIEM 2.0: Информационая безопасность с открытыми глазами
 
тест на проникновение
тест на проникновение тест на проникновение
тест на проникновение
 
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
 
Uisg itgov 7_top10
Uisg itgov 7_top10Uisg itgov 7_top10
Uisg itgov 7_top10
 
Uisg itgov 7_top10
Uisg itgov 7_top10Uisg itgov 7_top10
Uisg itgov 7_top10
 
Интегрированная система информационной и экономической безопасности в бизнес-...
Интегрированная система информационной и экономической безопасности в бизнес-...Интегрированная система информационной и экономической безопасности в бизнес-...
Интегрированная система информационной и экономической безопасности в бизнес-...
 
Imperva, держи марку!
Imperva, держи марку! Imperva, держи марку!
Imperva, держи марку!
 
Решения КРОК по противодействию внутреннему мошенничеству
Решения КРОК по противодействию внутреннему мошенничествуРешения КРОК по противодействию внутреннему мошенничеству
Решения КРОК по противодействию внутреннему мошенничеству
 
Подход КРОК к реализации требований по защите информации в НПС
Подход КРОК к реализации требований по защите информации в НПСПодход КРОК к реализации требований по защите информации в НПС
Подход КРОК к реализации требований по защите информации в НПС
 
Group IB. Серегей Золотухин. "Киберразведка - новый инструмент для ТОП-менед...
Group IB. Серегей Золотухин. "Киберразведка  - новый инструмент для ТОП-менед...Group IB. Серегей Золотухин. "Киберразведка  - новый инструмент для ТОП-менед...
Group IB. Серегей Золотухин. "Киберразведка - новый инструмент для ТОП-менед...
 
ARinteg: Защита сетевого периметра
ARinteg: Защита сетевого периметраARinteg: Защита сетевого периметра
ARinteg: Защита сетевого периметра
 
SIEM - мониторинг безопасности в Вашей компании
SIEM - мониторинг безопасности в Вашей компанииSIEM - мониторинг безопасности в Вашей компании
SIEM - мониторинг безопасности в Вашей компании
 
От SIEM к SOC дорогу осилит смотрящий
От SIEM к SOC дорогу осилит смотрящийОт SIEM к SOC дорогу осилит смотрящий
От SIEM к SOC дорогу осилит смотрящий
 
Как сэкономить, вложив в информационную безопасность?
Как сэкономить, вложив в информационную безопасность? Как сэкономить, вложив в информационную безопасность?
Как сэкономить, вложив в информационную безопасность?
 
Cisco Cyber Threat Defense
Cisco Cyber Threat DefenseCisco Cyber Threat Defense
Cisco Cyber Threat Defense
 
Brainkeeper. vizualizacia trafika i analiz riskov
Brainkeeper. vizualizacia trafika i analiz riskovBrainkeeper. vizualizacia trafika i analiz riskov
Brainkeeper. vizualizacia trafika i analiz riskov
 
Финансовое обоснование инвестиций в ИБ банка
Финансовое обоснование инвестиций в ИБ банкаФинансовое обоснование инвестиций в ИБ банка
Финансовое обоснование инвестиций в ИБ банка
 
Network Behaviour Analysis — новый подход к защите корпоративных сетей
Network Behaviour Analysis — новый подход к защите корпоративных сетейNetwork Behaviour Analysis — новый подход к защите корпоративных сетей
Network Behaviour Analysis — новый подход к защите корпоративных сетей
 
Астерит: ИБ это не продукт, а процесс
Астерит: ИБ это не продукт, а процессАстерит: ИБ это не продукт, а процесс
Астерит: ИБ это не продукт, а процесс
 

More from Nick Turunov

Kharkov conference 2011 q4 odrov s.
Kharkov conference 2011 q4 odrov s.Kharkov conference 2011 q4 odrov s.
Kharkov conference 2011 q4 odrov s.Nick Turunov
 
Huawei smart grid rus
Huawei smart grid rusHuawei smart grid rus
Huawei smart grid rusNick Turunov
 
Huawei smart grid rus
Huawei smart grid rusHuawei smart grid rus
Huawei smart grid rusNick Turunov
 
2011 ukraine channel sales business report
2011 ukraine channel sales business report2011 ukraine channel sales business report
2011 ukraine channel sales business reportNick Turunov
 
Kharkov conference 2011 q4 odrov s.
Kharkov conference 2011 q4 odrov s.Kharkov conference 2011 q4 odrov s.
Kharkov conference 2011 q4 odrov s.Nick Turunov
 
Megatrade артем вижуткин академия цод
Megatrade артем вижуткин академия цодMegatrade артем вижуткин академия цод
Megatrade артем вижуткин академия цодNick Turunov
 
Aflex distribution
Aflex distributionAflex distribution
Aflex distributionNick Turunov
 
решения Eaton вадим харитонов
решения Eaton вадим харитоноврешения Eaton вадим харитонов
решения Eaton вадим харитоновNick Turunov
 
лаборатория касперского киберпреступность
лаборатория касперского киберпреступностьлаборатория касперского киберпреступность
лаборатория касперского киберпреступностьNick Turunov
 
комплексные решения по гарантированному электропитанию харитонов мегатрейд
комплексные решения по гарантированному электропитанию харитонов мегатрейдкомплексные решения по гарантированному электропитанию харитонов мегатрейд
комплексные решения по гарантированному электропитанию харитонов мегатрейдNick Turunov
 
генераторные установки нового поколения Ipt в.дюбанов
генераторные установки нового поколения Ipt в.дюбановгенераторные установки нового поколения Ipt в.дюбанов
генераторные установки нового поколения Ipt в.дюбановNick Turunov
 
блинов 2010 aten lcd_kvm_and over ip
блинов 2010 aten lcd_kvm_and over ipблинов 2010 aten lcd_kvm_and over ip
блинов 2010 aten lcd_kvm_and over ipNick Turunov
 
Stulz mission energy
Stulz mission energyStulz mission energy
Stulz mission energyNick Turunov
 
Stulz datacentre cooling
Stulz datacentre coolingStulz datacentre cooling
Stulz datacentre coolingNick Turunov
 
Saa s microsoft spla_kalachova
Saa s microsoft spla_kalachovaSaa s microsoft spla_kalachova
Saa s microsoft spla_kalachovaNick Turunov
 
Oracle exa2 biz_summit
Oracle exa2 biz_summitOracle exa2 biz_summit
Oracle exa2 biz_summitNick Turunov
 
Megatrade артем вижуткин академия цод
Megatrade артем вижуткин академия цодMegatrade артем вижуткин академия цод
Megatrade артем вижуткин академия цодNick Turunov
 
Ibm megatrade шиндак xiv v3.0
Ibm megatrade шиндак xiv v3.0Ibm megatrade шиндак xiv v3.0
Ibm megatrade шиндак xiv v3.0Nick Turunov
 
Conteg юрий шульга
Conteg юрий шульгаConteg юрий шульга
Conteg юрий шульгаNick Turunov
 
Cisco solutions for dc whiteboarding
Cisco solutions for dc whiteboardingCisco solutions for dc whiteboarding
Cisco solutions for dc whiteboardingNick Turunov
 

More from Nick Turunov (20)

Kharkov conference 2011 q4 odrov s.
Kharkov conference 2011 q4 odrov s.Kharkov conference 2011 q4 odrov s.
Kharkov conference 2011 q4 odrov s.
 
Huawei smart grid rus
Huawei smart grid rusHuawei smart grid rus
Huawei smart grid rus
 
Huawei smart grid rus
Huawei smart grid rusHuawei smart grid rus
Huawei smart grid rus
 
2011 ukraine channel sales business report
2011 ukraine channel sales business report2011 ukraine channel sales business report
2011 ukraine channel sales business report
 
Kharkov conference 2011 q4 odrov s.
Kharkov conference 2011 q4 odrov s.Kharkov conference 2011 q4 odrov s.
Kharkov conference 2011 q4 odrov s.
 
Megatrade артем вижуткин академия цод
Megatrade артем вижуткин академия цодMegatrade артем вижуткин академия цод
Megatrade артем вижуткин академия цод
 
Aflex distribution
Aflex distributionAflex distribution
Aflex distribution
 
решения Eaton вадим харитонов
решения Eaton вадим харитоноврешения Eaton вадим харитонов
решения Eaton вадим харитонов
 
лаборатория касперского киберпреступность
лаборатория касперского киберпреступностьлаборатория касперского киберпреступность
лаборатория касперского киберпреступность
 
комплексные решения по гарантированному электропитанию харитонов мегатрейд
комплексные решения по гарантированному электропитанию харитонов мегатрейдкомплексные решения по гарантированному электропитанию харитонов мегатрейд
комплексные решения по гарантированному электропитанию харитонов мегатрейд
 
генераторные установки нового поколения Ipt в.дюбанов
генераторные установки нового поколения Ipt в.дюбановгенераторные установки нового поколения Ipt в.дюбанов
генераторные установки нового поколения Ipt в.дюбанов
 
блинов 2010 aten lcd_kvm_and over ip
блинов 2010 aten lcd_kvm_and over ipблинов 2010 aten lcd_kvm_and over ip
блинов 2010 aten lcd_kvm_and over ip
 
Stulz mission energy
Stulz mission energyStulz mission energy
Stulz mission energy
 
Stulz datacentre cooling
Stulz datacentre coolingStulz datacentre cooling
Stulz datacentre cooling
 
Saa s microsoft spla_kalachova
Saa s microsoft spla_kalachovaSaa s microsoft spla_kalachova
Saa s microsoft spla_kalachova
 
Oracle exa2 biz_summit
Oracle exa2 biz_summitOracle exa2 biz_summit
Oracle exa2 biz_summit
 
Megatrade артем вижуткин академия цод
Megatrade артем вижуткин академия цодMegatrade артем вижуткин академия цод
Megatrade артем вижуткин академия цод
 
Ibm megatrade шиндак xiv v3.0
Ibm megatrade шиндак xiv v3.0Ibm megatrade шиндак xiv v3.0
Ibm megatrade шиндак xiv v3.0
 
Conteg юрий шульга
Conteg юрий шульгаConteg юрий шульга
Conteg юрий шульга
 
Cisco solutions for dc whiteboarding
Cisco solutions for dc whiteboardingCisco solutions for dc whiteboarding
Cisco solutions for dc whiteboarding
 

Бетта Секьюрити: Как остановить мошенничество до того, как оно остановит вас

  • 1. Intellinx Ltd. All Rights Reserved.Intellinx Ltd. All Rights © Reserved Jul 20, 2009 Июнь 2009 Jul 20, 2009 1
  • 2. Внутренние злоупотребления– возрастающая опасность Исследования компании «Ernst&Young»,Май 2009 В период экономического кризиса ожидается увеличение числа случаев корпоративного мошенничества средисотрудников крупных компаний на 64%. .наемные работники боятся быть уволенными и у них растет соблазн обмануть хозяев Исследование Центра инсайдерских угроз в финансовом секторе (США)Июнь 2005 В 78% случаев мошенниками были свои же работники, использующие .простые, вполне легитимные действия Данные опроса 2008 ACFE- Ассоциация Сертифицированных Экспертов по выявлению мошенничеств Средний убыток от инсайдерских злоупотреблений составляет7% от годового оборота В 60% всех злоупотреблений и мошенничеств замешаны сотрудники самих .компаний 65%.злоупотреблений и мошенничеств были обнаружены случайно В среднем, злоупотребления и мошенничества продолжались24 месяцев до их .обнаружения Intellinx Ltd. All Rights Reserved.Intellinx Ltd. All Rights © Reserved Jul 20, 2009 Jul 20, 2009 2
  • 3. ?Как хорошо Вы знаете своих сотрудников Intellinx Ltd. All Rights Reserved.Intellinx Ltd. All Rights © Reserved Jul 20, 2009 Jul 20, 2009 3
  • 4. Типы внутренних злоупотреблений и мошенничества Внутренний потенциальный злоумышленник : настоящий или .бывший работник Внутреннее мошенничество Злоумышленник использует ИТ для собственного обогащения или для других персональных целей Утечка информации Злоумышленник использует средства ИТ дляраскрытия конфи денциальнойкорпоративной аналитической информации Информационный саботаж Злоумышленник использует средства ИТ длянарушения .функционирования бизнес-процессов организации Jul 20, 2009 Jul 20, 2009 4
  • 5. Существующие средства ИБ Большинство элементов под контролем …Кроме зарегистрированных пользователей Web Server FTP Server Mail Server DMZ WEB Application Server Database Server Mainframe LAN Firewall VPN Gateway Remote User Internal User Internal User Internal User Jul 20, 2009 Jul 20, 2009 5
  • 6. Традиционные способы обнаружения внутреннего мошенничества Базируются на анализе регистрационных журналов и баз данных приложений Отчетности, которую можно получить из каждой информационной системы В данные способы не попадают: Просмотр, но не изменение данных журналов приложении и баз данных - Действия привилегированных пользователей – ИТ персонала – часто не регистрируются - Трудно достоверно воспроизвести порядок действий пользователя в различных приложениях- - Разные приложения имеют различные виды и форматы журналов, что усложняет одновременную выборку по ним :Заключение Традиционные способы не достаточны для активного обнаружения и .предотвращения внутреннего мошенничества Jul 20, 2009 Jul 20, 2009 6
  • 7. ?Что делать и как с этим бороться Intellinx Ltd. All Rights Reserved.Intellinx Ltd. All Rights © Reserved Jul 20, 2009 Jul 20, 2009 7
  • 8. Методология – 9 Шагов Исследования Сбор информации и составление общей системы Управление рисками Решение Отчетность и анализ Построение схемы решений Установление сроков Внедрение Активные действияI Анализ информации Активные действияII Поддержка и обслуживание Контроль, обеспечение и обучение Jul 20, 2009 Jul 20, 2009 8
  • 9. Intellinx – решение для управления рисками и предотвращения мошенничества Сбор информации Отслеживание сетевых потоков: экраны, транзакции, Web-страницы и прочее. Журналы приложений и базы данных Справочная информация Поиск, Проигрывание - «Черный ящик» компании. Полное воспроизведение сеансов работы пользователей Гибкая и быстрая поисковая система - “как Google” Аналитический процессор Предопределенные правила для распознавания нарушений в порядке работы пользователей в реальном времени Динамические профили и рейтинговые модели Новые правила могут быть определены и использованы пост-фактум – для расследования событий в прошлом Инструментарий для расследования и ведения дел Аналитический инструментарий для расследования событий Динамические отчеты и графики Инструментарий для анализа и минимизации ошибочных результатов Intellinx Ltd. All Rights Reserved.Intellinx Ltd. All Rights © Reserved Jul 20, 2009 Jul 20, 2009 9
  • 10. Intellinx может идентифицировать: Что Просмотр определенного банковского счета всеми пользователями Что Манипуляции с банковским счетом из Черного/Белого списка Как Поиск счета по имени клиента более чем Х раз в течении определенного промежутка времени Когда Действия в нерабочие часы Корреляция Тот же пользователь(user- id ) с разных терминалов в то же время по времени Корреляция В центре обслуживания - Просмотр данных клиента без по времени сопутствующего звонка клиента Корреляция Добавление адреса/совладельца счета к разных банковских счетам по данным Откуда Любые действия выполнены из того же места/терминала Агрегация Сумма денежных переводов с того же счета в течении определенного периода времени превышает определенный лимит Процесс Добавление совладельца, затем перевод денег, затем удаление совладельца – в течении определенного промежутка времени Процесс Увеличение кредитного лимита, затем перевод денег, затем уменьшение кредитного лимита – в течении определенного промежутка времени Intellinx Ltd. All Rights Reserved.Intellinx Ltd. All Rights © Reserved Jul 20, 2009 Jul 20, 2009 10
  • 11. Intellinx – Расследование внутренних злоупотреблений и мошенничества Детальное отслеживание манипуляций пользователей с конфиденциальнойинформацией Пример: Поиск всех пользователей, имеющих доступ к определенному номеру счета Контролирование критических бизнес-процессов Пример: предупреждение об изменении информации о клиентах несколько раз в течении определенного периода Идентифицирование неправомерных действий пользователей :Примеры Чрезмерная частота выполнения определенных операций Внеурочное время выполнения определенных операций Чрезмерное обращение к конфиденциальнойинформации Частые случаи прерывания или неадекватного вмешательства в определенные деловые процессы Контролирование действий технического персонала Пример: изменение конфиденциальной информации(средствами Администрации базы данных(ДБА Intellinx Ltd. All Rights Reserved.Intellinx Ltd. All Rights © Reserved Jul 20, 2009 Jul 20, 2009 11
  • 12. Технология Intellinх-Sniffing Collection Analyzing Network Transmission Патентно-защищенная технология прослушивания и анализирования сетевых пакетов. Нет нужды в установке каких- либо компонентов на клиенте или на сервере. Нет влияния на производительность серверов или сети. Установка за несколько часов, без всякого риска для регулярного порядка работы. Данные сохраняются в сжатом Поддерживаемые технологии и формате. платформы: •IBM Mainframe: 3270, MQ, LU0, LU6.2 Данные записываются в •IBM System-i)АS/400): 5250, MPTN закодированном и защищенном •Web: HTTP/ HTTPS/SOAP от изменений формате. •Client/Server: TCP/IP, MQ Series, MSMQ, SMB,FTP, Entire Broker…. •VT100, SSH •SWIFT, FIX, ISO8583 )ATM), другие аппликативные протоколы. •RDBMS – Oracle)TNS), MS SQL)TDS), Intellinx Ltd. All Rights Reserved.Intellinx Ltd. All Rights © Jul 20, 2009 Jul 20, 2009 12 Reserved
  • 13. Пример: Чейз Манхеттен банк Кража с малоактивных счетов. Jul 20, 2009 Jul 20, 2009 13
  • 14. Пример: Чейз Манхеттен банк Возможные признаки мошенничества На какие предупреждающие сигналы (Red Flags) необходимо обратить внимание, чтобы вовремя предотвратить подобные инциденты. Комбинация событий: Чрезмерное количество запросов информации о малоактивных счетах. Перевод денег с малоактивных счетов. Традиционные средства анализа журналов и баз данных приложений Могут отследить перевод денег с малоактивных счетов. Не способны отследить: o Действия в различных приложениях o Запросы и другие Read-Only действия пользователя, которые обычно не регистрируются. Невозможность получения полной картины о действиях пользователей может привести к большому количеству ложных сообщений)False Positive Alerts). Jul 20, 2009 Jul 20, 2009 14
  • 15. Intellinx Ltd. All Rights Reserved.Intellinx Ltd. All Rights © Reserved Jul 20, 2009 Jul 20, 2009 15
  • 16. Случай 2 – Утечка информации о знаменитостях Банк получает нежелательную огласку. – Как можно обнаружить, кто ответственен за утечку информации ?работники банка или посторонние Intellinx Ltd. All Rights Reserved.Intellinx Ltd. All Rights © Reserved Jul 20, 2009 Jul 20, 2009 16
  • 17. Intellinx Ltd. All Rights Reserved.Intellinx Ltd. All Rights © Reserved Jul 20, 2009 Jul 20, 2009 17
  • 18. Случай 3 : Чужие логины Societe General Intellinx Ltd. All Rights Reserved.Intellinx Ltd. All Rights © Reserved Jul 20, 2009 Jul 20, 2009 18
  • 19. Случай 3 – Использование чужих логинов Служащий банка выполняет банковские операции, используя чужие логины. При этом он инициирует и утверждает транзакции вместо сотрудника, имеющего соответствующие привилегии. Как можно это обнаружить? Intellinx позволяет определить правила для выявления использования :чужих логинов логин .использован в тоже самое время с двух разных терминаловТот же - – Использован логин пользователя физически не находящегося в офисе - .пользователь не провел магнитную карточку на входе в офис .Несколько логинов использованы на том же терминале - .Действия пользователя в системе после окончания рабочего дня - Intellinx Ltd. All Rights Reserved.Intellinx Ltd. All Rights © Reserved Jul 20, 2009 Jul 20, 2009 19
  • 20. Случай 4 – Транзакции с кредитными карточками Работник телефонного центра просматривает месячный отчет о транзакциях определенных клиентов и «сливает» информацию частным детективам. Правила кредитной компании обуславливают доступ к информации о клиентах только в случае получения звонка от клиента через IVR )interactive voice response) Каким образом можно удостовериться, что работник просматривал ?информацию только после получения звонка Нормальный порядок работы : Работник Кол-Центра получает телефонный запрос от клиента и выполняет требуемые действия с данными клиента. Intellinx обнаруживает необычное поведение: Работник Кол- Центра просматривает информацию о клиентах без предварительного звонка. Intellinx Ltd. All Rights Reserved.Intellinx Ltd. All Rights © Reserved Jul 20, 2009 Jul 20, 2009 20
  • 21. Intellinx Ltd. All Rights Reserved.Intellinx Ltd. All Rights © Reserved Jul 20, 2009 Jul 20, 2009 21
  • 22. Бизнес Правила Активное отслеживание действий пользователей Intellinx Ltd. All Rights Reserved.Intellinx Ltd. All Rights © Reserved Jul 20, 2009 Jul 20, 2009 22
  • 23. Предопределенные бизнес правила Более 100 предопределенных правил для выявления и предотвращения нарушений и аномалий в действиях пользователей: В банковской сфере Страховании Информационной безопасности Правила разработаны экспертами в области информационной безопасности и финансов. Правила разработаны на опыте внедрения Intellinx у различных клиентов и постоянно расширяются. Модель, позволяющая определять конфигурацию и настройку параметров в соответствии с требованиями конкретного клиента Intellinx Ltd. All Rights Reserved.Intellinx Ltd. All Rights © Reserved Jul 20, 2009 Jul 20, 2009 23
  • 24. Какую пользу может принести Intellinx компании Укрепление информационной безопасности компании посредством выявления нарушений и аномалий в действиях пользователей Гибкие инструментарии для проведения расследований и анализа Полное отслеживание действий пользователей :Предоставление средств для соответствия принятым законам и стандартам СТО БР ИББС-1.0-2008 ,SOX, AML, Basel II, HIPAA and GLBA Отслеживание попыток злоупотреблений, мошенничества и утечки информации в режиме реального времени Отслеживания информационных потоков между системами до расследования деловой активности пользователей Intellinx Ltd. All Rights Reserved.Intellinx Ltd. All Rights © Reserved Jul 20, 2009 Jul 20, 2009 24
  • 25. Клиенты Intellinx … Банки и Финансы Страховые Учреждения Здравохранение компании и коммерция Jul 20, 2009 Jul 20, 2009 25
  • 26. Отзывы клиентов об Intellinx Банк Леуми)Израиль). Мр. Сассон Мордехай, Вице-Президент, Руководитель .оперативного Отдела Как финансовая организация, мы должны отвечать требованиям законодательства о полной регистрации действий персонала и пользователей. Intellinxдал возможность Банку Леуми соответствовать этим требованиям после очень быстрого процесса внедрения, позволив сохранить много месяцев, требовавшихся для внесения изменений в наши системы. Intellinx– это решение, не влияющее на нашу инфраструктуру и требующее очень ограниченные дисковые .ресурсы Администрация Штата Делавэр)США). Мс. Пегги Белл. Исполнительный Директор :Юридической и Криминальной Информационной Службы Результаты внедрения Intellinx:были более впечатляющие , чем мы ожидали Система отслеживания функционирует фантастически- Intellinxпросто ошеломляет Работа с- Период расследования утечки информации сократился на 90%- Потенциальная угроза безопасности сотрудников органов и общественности значительно уменьшилась- Intellinx Ltd. All Rights Reserved.Intellinx Ltd. All Rights © Reserved Jul 20, 2009 Jul 20, 2009 26
  • 27. Что аналитики говорят об Intellinx Joseph Feiman, Gartner Intellinx внесен в список производителей наиболее заметных (“cool vendor” ) продуктов в категории "Разработка приложений"(’Application Development‘), 2006 Gartnerопределяет список »cool vendors » - производителей продуктов, вызвавших» ,наибольший интерес в прошлом году, из-за предлагаемой технологии или новаторских необычных решений. Они предлагают продукты или услуги , позволяющие пользователям делать вещи, которые они не могли делать раньше, и которые значительно влияют или »повлияют на ведение бизнеса Intellinx Ltd. All Rights Reserved.Intellinx Ltd. All Rights © Reserved Jul 20, 2009 Jul 20, 2009 27
  • 28. Intellinх – Примеры использования .Почтовый Банк Израиля Регистрация операций на сумму выше$10,000 ,Выявление всех банковских операций клиента в течении недели .превышающих определенную сумму Иппотечный Банк Тфахот Регистрация всех операций, выполненных пользователями Проигрывание действий определенных пользователей в течении .определенного времени (Национальний Банк Израиля(Леуми Регистрация всех операций, выполненных пользователями в .соответствии с нормативным актом 357 ГосБанка Израиля Главный регистрационный журнал банка SARS –Центральное налоговое управление ((Южная Африка Регистрация всех операций, выполненных пользователями Выявление случаев внутренних злоупотреблений и мошенничества Jul 20, 2009 Jul 20, 2009 28
  • 29. Спасибо За внимание Intellinx Ltd. All Rights Reserved.Intellinx Ltd. All Rights © Reserved Jul 20, 2009 Jul 20, 2009 29