SlideShare a Scribd company logo
Почему покупкой DLP системы
не решить проблемы с утечками
информации?
Некоторые продукты компании СКБ Контур:
Рынок очень разнообразен.
В чем отличия?
Какую DLP систему выбрать?
Как продают DLP системы?
Пилотный проект
Ловим негодяя за руку
Покупаем
В чем проблема?
Технологии
DLP для результата
Технологии
Стратегия
Бизнес -
процессы
Люди
Что защищать?
• Нам известно:
• Договоры (шаблоны, в работе, архивы)
• Данные в бизнес-системах (CRM, ERP, документооборот,
хранилища)
• Интеллектуальная собственность
И это всего 20% данных
Нам не известно – 80%
В чем сложности контроля информации в
электронном виде?
• Корпоративная информация сегодня
- 80% не структурировано
- 10% информации изменяется ежедневно
- 10% создается заново
- 30% документов не являются «абсолютно конфиденциальными»
Нужно постоянно проводить
категорирование данных в процессе
DLP комплексный подход
preDLP
• Аудит состояния режима коммерческой тайны и порядка обращения с
информацией, содержащей коммерческую тайну;
• Категоризация информационных ресурсов:
- определение перечня информации, составляющей КТ Компании;
- определение перечня лиц, которым необходим доступ к КТ
Компании в рамках выполнения служебных обязанностей
• Разработка рекомендаций и документации, необходимых для
установления режима коммерческой тайны в Компании
• Разработка рекомендаций по приведению установленного в Компании
режима коммерческой тайны в соответствие с действующим
законодательством и минимизации правовых рисков
DLP комплексный подход
DLP
перехват
трафика
легитимное
хранилище
многофакторный
анализ
• HTTP, HTTPS
• SMTP, ESMTP
• IMAP, POP3, FTP, …
• ICQ, QIP, Skype, …
• Съемные носители
• Печать
• …
•Автоматическая
категоризация
перехваченных данных
•Точное определение
отправителя/получателя
данных
•Оптическое
распознавание
отсканированных
документов (OCR)
•Блокирование передачи
данных
• Юридически
легитимное хранение
исходных данных
• Неограниченный
объем
• Полнотекстовый
поиск
• Отчетность по
инцидентам
DLP комплексный подход
postDLP
• Автоматический сбор цифровых доказательств в распределенных
сетевых корпоративных средах с учётом правовых особенностей
Государства
• Оперативное отслеживание состояния информационной безопасности с
помощью системы отчетности
• Выявление «инсайдеров», лиц, занимающихся промышленным
шпионажем
• Обнаружение сетевых аномалий и корреляция инцидентов DLP
• Неограниченный объем хранения собранных данных
• Поддержка, в случае наступления инцидента информационной
безопасности
• Юридическое сопровождение внутрикорпоративных расследований
инцидентов информационной безопасности
• Организация юридического преследования злоумышленников
InfoWatch Traffic Monitor
Проблемы при неправильном подходе:
1. Нужна ли DLP система вообще?
2. Нет юридического обеспечения при внедрении
3. Неоднозначное реагирование на инциденты
4. Ловим нарушителей вместо того, чтобы предотвращать
4. Ловим нарушителей вместо того, чтобы предотвращать
5. И это не конец…
Вопросы?
Галлямшин Вадим
ЗАО «ПФ «СКБ Контур»
тел.: 8 (343) 344-11-50
web: www.kontur-security.ru
www.kontur.ru
e-mail: pd@skbkontur.ru
Спасибо за внимание!

More Related Content

Viewers also liked

Муниципальные информационные ресурсы Волгограда
Муниципальные информационные ресурсы ВолгоградаМуниципальные информационные ресурсы Волгограда
Муниципальные информационные ресурсы Волгограда
Expolink
 
Leta: Принципы построения систем защиты информации
Leta: Принципы построения систем защиты информацииLeta: Принципы построения систем защиты информации
Leta: Принципы построения систем защиты информацииExpolink
 
Prophix современный подход к автоматизации процессов бюджетирования.
Prophix современный подход к автоматизации процессов бюджетирования.Prophix современный подход к автоматизации процессов бюджетирования.
Prophix современный подход к автоматизации процессов бюджетирования.Expolink
 
Технологии для мероприятий
Технологии для мероприятийТехнологии для мероприятий
Технологии для мероприятий
Expolink
 
Cурнин А.Ф. "Практика внедрения информационной системы обеспечения градострои...
Cурнин А.Ф. "Практика внедрения информационной системы обеспечения градострои...Cурнин А.Ф. "Практика внедрения информационной системы обеспечения градострои...
Cурнин А.Ф. "Практика внедрения информационной системы обеспечения градострои...
Expolink
 
НТКС: мониторинг активности пользователей.
НТКС: мониторинг активности пользователей.НТКС: мониторинг активности пользователей.
НТКС: мониторинг активности пользователей.Expolink
 
Андрей Прозоров "Мобильные сотрудники: бояться или поощрять?"
Андрей Прозоров "Мобильные сотрудники: бояться или поощрять?"Андрей Прозоров "Мобильные сотрудники: бояться или поощрять?"
Андрей Прозоров "Мобильные сотрудники: бояться или поощрять?"
Expolink
 
менеджмент инноваций коваль убрир
менеджмент инноваций коваль убрирменеджмент инноваций коваль убрир
менеджмент инноваций коваль убрирExpolink
 
презентация 23 05-2013 уралприватбанк
презентация 23 05-2013 уралприватбанкпрезентация 23 05-2013 уралприватбанк
презентация 23 05-2013 уралприватбанкExpolink
 
Модуль дополнительной идентификации клиента. О. Рештейн.
Модуль дополнительной идентификации клиента. О. Рештейн.Модуль дополнительной идентификации клиента. О. Рештейн.
Модуль дополнительной идентификации клиента. О. Рештейн.Expolink
 
BioNT. Защита конфиденциальной информации и аттестация информационных систем...
BioNT. Защита конфиденциальной информации и  аттестация информационных систем...BioNT. Защита конфиденциальной информации и  аттестация информационных систем...
BioNT. Защита конфиденциальной информации и аттестация информационных систем...
Expolink
 
В. Лиходеевский (PwC) - Мировые тренды - сектор технологий
В. Лиходеевский (PwC) - Мировые тренды - сектор технологийВ. Лиходеевский (PwC) - Мировые тренды - сектор технологий
В. Лиходеевский (PwC) - Мировые тренды - сектор технологий
Expolink
 

Viewers also liked (13)

Муниципальные информационные ресурсы Волгограда
Муниципальные информационные ресурсы ВолгоградаМуниципальные информационные ресурсы Волгограда
Муниципальные информационные ресурсы Волгограда
 
Leta: Принципы построения систем защиты информации
Leta: Принципы построения систем защиты информацииLeta: Принципы построения систем защиты информации
Leta: Принципы построения систем защиты информации
 
Prophix современный подход к автоматизации процессов бюджетирования.
Prophix современный подход к автоматизации процессов бюджетирования.Prophix современный подход к автоматизации процессов бюджетирования.
Prophix современный подход к автоматизации процессов бюджетирования.
 
Технологии для мероприятий
Технологии для мероприятийТехнологии для мероприятий
Технологии для мероприятий
 
Cурнин А.Ф. "Практика внедрения информационной системы обеспечения градострои...
Cурнин А.Ф. "Практика внедрения информационной системы обеспечения градострои...Cурнин А.Ф. "Практика внедрения информационной системы обеспечения градострои...
Cурнин А.Ф. "Практика внедрения информационной системы обеспечения градострои...
 
Softline
SoftlineSoftline
Softline
 
НТКС: мониторинг активности пользователей.
НТКС: мониторинг активности пользователей.НТКС: мониторинг активности пользователей.
НТКС: мониторинг активности пользователей.
 
Андрей Прозоров "Мобильные сотрудники: бояться или поощрять?"
Андрей Прозоров "Мобильные сотрудники: бояться или поощрять?"Андрей Прозоров "Мобильные сотрудники: бояться или поощрять?"
Андрей Прозоров "Мобильные сотрудники: бояться или поощрять?"
 
менеджмент инноваций коваль убрир
менеджмент инноваций коваль убрирменеджмент инноваций коваль убрир
менеджмент инноваций коваль убрир
 
презентация 23 05-2013 уралприватбанк
презентация 23 05-2013 уралприватбанкпрезентация 23 05-2013 уралприватбанк
презентация 23 05-2013 уралприватбанк
 
Модуль дополнительной идентификации клиента. О. Рештейн.
Модуль дополнительной идентификации клиента. О. Рештейн.Модуль дополнительной идентификации клиента. О. Рештейн.
Модуль дополнительной идентификации клиента. О. Рештейн.
 
BioNT. Защита конфиденциальной информации и аттестация информационных систем...
BioNT. Защита конфиденциальной информации и  аттестация информационных систем...BioNT. Защита конфиденциальной информации и  аттестация информационных систем...
BioNT. Защита конфиденциальной информации и аттестация информационных систем...
 
В. Лиходеевский (PwC) - Мировые тренды - сектор технологий
В. Лиходеевский (PwC) - Мировые тренды - сектор технологийВ. Лиходеевский (PwC) - Мировые тренды - сектор технологий
В. Лиходеевский (PwC) - Мировые тренды - сектор технологий
 

Similar to "Почему покупкой DLP системы не решить проблемы с утечками информации?" В. Галлямшин (СКБ-Контур)

Про DLP (Баку) 2014 11
Про DLP (Баку) 2014 11Про DLP (Баку) 2014 11
Про DLP (Баку) 2014 11
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
Практические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLPПрактические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLP
DialogueScience
 
Практические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLPПрактические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLP
DialogueScience
 
Обзор современных технологий и программного обеспечения для защиты от инсайдеров
Обзор современных технологий и программного обеспечения для защиты от инсайдеровОбзор современных технологий и программного обеспечения для защиты от инсайдеров
Обзор современных технологий и программного обеспечения для защиты от инсайдеров
DialogueScience
 
Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16
Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16
Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16
DialogueScience
 
контроль информационных потоков белинский Infowatch
контроль информационных потоков белинский  Infowatchконтроль информационных потоков белинский  Infowatch
контроль информационных потоков белинский InfowatchExpolink
 
Про практику DLP (Код ИБ)
Про практику DLP (Код ИБ)Про практику DLP (Код ИБ)
Про практику DLP (Код ИБ)
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
InfoWatch. Александр Горский. "Развитие современных угроз информационной безо...
InfoWatch. Александр Горский. "Развитие современных угроз информационной безо...InfoWatch. Александр Горский. "Развитие современных угроз информационной безо...
InfoWatch. Александр Горский. "Развитие современных угроз информационной безо...
Expolink
 
Андрей Прозоров (InfoWatch) - Практика применения DLP-систем
Андрей Прозоров (InfoWatch) - Практика применения DLP-системАндрей Прозоров (InfoWatch) - Практика применения DLP-систем
Андрей Прозоров (InfoWatch) - Практика применения DLP-систем
Expolink
 
Андрей Прозоров (InfoWatch) - Практика применения DLP-систем
Андрей Прозоров (InfoWatch) - Практика применения DLP-системАндрей Прозоров (InfoWatch) - Практика применения DLP-систем
Андрей Прозоров (InfoWatch) - Практика применения DLP-систем
Expolink
 
пр После внедрения Dlp (прозоров)
пр После внедрения Dlp (прозоров)пр После внедрения Dlp (прозоров)
пр После внедрения Dlp (прозоров)
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
Владимир Велич - Критерии выбора DLP-систем
Владимир Велич - Критерии выбора DLP-системВладимир Велич - Критерии выбора DLP-систем
Владимир Велич - Критерии выбора DLP-систем
Expolink
 
Device lock codeib - екатеринбург 2014
Device lock   codeib - екатеринбург 2014Device lock   codeib - екатеринбург 2014
Device lock codeib - екатеринбург 2014Expolink
 
пр стоимость утечки информации Iw для idc
пр стоимость утечки информации Iw для idcпр стоимость утечки информации Iw для idc
пр стоимость утечки информации Iw для idc
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
как сделать правильный выбор на рынке Dlp систем
как сделать правильный выбор на рынке Dlp системкак сделать правильный выбор на рынке Dlp систем
как сделать правильный выбор на рынке Dlp системExpolink
 
Человек смотрящий/очный семинар RISC
Человек смотрящий/очный семинар RISCЧеловек смотрящий/очный семинар RISC
Человек смотрящий/очный семинар RISC
RISClubSPb
 
пр Спроси эксперта DLP
пр Спроси эксперта DLPпр Спроси эксперта DLP
пр Спроси эксперта DLP
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить
спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить
спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить
Solar Security
 
Symantec
SymantecSymantec
SearchInform. Дмитрий Стельченко. "Нестандартные методы использования DLP в б...
SearchInform. Дмитрий Стельченко. "Нестандартные методы использования DLP в б...SearchInform. Дмитрий Стельченко. "Нестандартные методы использования DLP в б...
SearchInform. Дмитрий Стельченко. "Нестандартные методы использования DLP в б...
Expolink
 

Similar to "Почему покупкой DLP системы не решить проблемы с утечками информации?" В. Галлямшин (СКБ-Контур) (20)

Про DLP (Баку) 2014 11
Про DLP (Баку) 2014 11Про DLP (Баку) 2014 11
Про DLP (Баку) 2014 11
 
Практические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLPПрактические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLP
 
Практические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLPПрактические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLP
 
Обзор современных технологий и программного обеспечения для защиты от инсайдеров
Обзор современных технологий и программного обеспечения для защиты от инсайдеровОбзор современных технологий и программного обеспечения для защиты от инсайдеров
Обзор современных технологий и программного обеспечения для защиты от инсайдеров
 
Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16
Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16
Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16
 
контроль информационных потоков белинский Infowatch
контроль информационных потоков белинский  Infowatchконтроль информационных потоков белинский  Infowatch
контроль информационных потоков белинский Infowatch
 
Про практику DLP (Код ИБ)
Про практику DLP (Код ИБ)Про практику DLP (Код ИБ)
Про практику DLP (Код ИБ)
 
InfoWatch. Александр Горский. "Развитие современных угроз информационной безо...
InfoWatch. Александр Горский. "Развитие современных угроз информационной безо...InfoWatch. Александр Горский. "Развитие современных угроз информационной безо...
InfoWatch. Александр Горский. "Развитие современных угроз информационной безо...
 
Андрей Прозоров (InfoWatch) - Практика применения DLP-систем
Андрей Прозоров (InfoWatch) - Практика применения DLP-системАндрей Прозоров (InfoWatch) - Практика применения DLP-систем
Андрей Прозоров (InfoWatch) - Практика применения DLP-систем
 
Андрей Прозоров (InfoWatch) - Практика применения DLP-систем
Андрей Прозоров (InfoWatch) - Практика применения DLP-системАндрей Прозоров (InfoWatch) - Практика применения DLP-систем
Андрей Прозоров (InfoWatch) - Практика применения DLP-систем
 
пр После внедрения Dlp (прозоров)
пр После внедрения Dlp (прозоров)пр После внедрения Dlp (прозоров)
пр После внедрения Dlp (прозоров)
 
Владимир Велич - Критерии выбора DLP-систем
Владимир Велич - Критерии выбора DLP-системВладимир Велич - Критерии выбора DLP-систем
Владимир Велич - Критерии выбора DLP-систем
 
Device lock codeib - екатеринбург 2014
Device lock   codeib - екатеринбург 2014Device lock   codeib - екатеринбург 2014
Device lock codeib - екатеринбург 2014
 
пр стоимость утечки информации Iw для idc
пр стоимость утечки информации Iw для idcпр стоимость утечки информации Iw для idc
пр стоимость утечки информации Iw для idc
 
как сделать правильный выбор на рынке Dlp систем
как сделать правильный выбор на рынке Dlp системкак сделать правильный выбор на рынке Dlp систем
как сделать правильный выбор на рынке Dlp систем
 
Человек смотрящий/очный семинар RISC
Человек смотрящий/очный семинар RISCЧеловек смотрящий/очный семинар RISC
Человек смотрящий/очный семинар RISC
 
пр Спроси эксперта DLP
пр Спроси эксперта DLPпр Спроси эксперта DLP
пр Спроси эксперта DLP
 
спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить
спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить
спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить
 
Symantec
SymantecSymantec
Symantec
 
SearchInform. Дмитрий Стельченко. "Нестандартные методы использования DLP в б...
SearchInform. Дмитрий Стельченко. "Нестандартные методы использования DLP в б...SearchInform. Дмитрий Стельченко. "Нестандартные методы использования DLP в б...
SearchInform. Дмитрий Стельченко. "Нестандартные методы использования DLP в б...
 

More from Expolink

Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Expolink
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
Expolink
 
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
Expolink
 
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
Expolink
 
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Expolink
 
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Expolink
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Expolink
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
Expolink
 
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Expolink
 
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
Expolink
 
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
Expolink
 
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Expolink
 
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
Expolink
 
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Expolink
 
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Expolink
 
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Expolink
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Expolink
 
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Expolink
 
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Expolink
 
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
Expolink
 

More from Expolink (20)

Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
 
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
 
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
 
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
 
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
 
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
 
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
 
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
 
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
 
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
 
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
 
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
 
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
 
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
 
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
 

"Почему покупкой DLP системы не решить проблемы с утечками информации?" В. Галлямшин (СКБ-Контур)

  • 1. Почему покупкой DLP системы не решить проблемы с утечками информации?
  • 5. Как продают DLP системы? Пилотный проект Ловим негодяя за руку Покупаем
  • 8. Что защищать? • Нам известно: • Договоры (шаблоны, в работе, архивы) • Данные в бизнес-системах (CRM, ERP, документооборот, хранилища) • Интеллектуальная собственность И это всего 20% данных Нам не известно – 80%
  • 9. В чем сложности контроля информации в электронном виде? • Корпоративная информация сегодня - 80% не структурировано - 10% информации изменяется ежедневно - 10% создается заново - 30% документов не являются «абсолютно конфиденциальными» Нужно постоянно проводить категорирование данных в процессе
  • 10. DLP комплексный подход preDLP • Аудит состояния режима коммерческой тайны и порядка обращения с информацией, содержащей коммерческую тайну; • Категоризация информационных ресурсов: - определение перечня информации, составляющей КТ Компании; - определение перечня лиц, которым необходим доступ к КТ Компании в рамках выполнения служебных обязанностей • Разработка рекомендаций и документации, необходимых для установления режима коммерческой тайны в Компании • Разработка рекомендаций по приведению установленного в Компании режима коммерческой тайны в соответствие с действующим законодательством и минимизации правовых рисков
  • 11. DLP комплексный подход DLP перехват трафика легитимное хранилище многофакторный анализ • HTTP, HTTPS • SMTP, ESMTP • IMAP, POP3, FTP, … • ICQ, QIP, Skype, … • Съемные носители • Печать • … •Автоматическая категоризация перехваченных данных •Точное определение отправителя/получателя данных •Оптическое распознавание отсканированных документов (OCR) •Блокирование передачи данных • Юридически легитимное хранение исходных данных • Неограниченный объем • Полнотекстовый поиск • Отчетность по инцидентам
  • 12. DLP комплексный подход postDLP • Автоматический сбор цифровых доказательств в распределенных сетевых корпоративных средах с учётом правовых особенностей Государства • Оперативное отслеживание состояния информационной безопасности с помощью системы отчетности • Выявление «инсайдеров», лиц, занимающихся промышленным шпионажем • Обнаружение сетевых аномалий и корреляция инцидентов DLP • Неограниченный объем хранения собранных данных • Поддержка, в случае наступления инцидента информационной безопасности • Юридическое сопровождение внутрикорпоративных расследований инцидентов информационной безопасности • Организация юридического преследования злоумышленников
  • 14. Проблемы при неправильном подходе: 1. Нужна ли DLP система вообще? 2. Нет юридического обеспечения при внедрении 3. Неоднозначное реагирование на инциденты 4. Ловим нарушителей вместо того, чтобы предотвращать 4. Ловим нарушителей вместо того, чтобы предотвращать 5. И это не конец…
  • 15. Вопросы? Галлямшин Вадим ЗАО «ПФ «СКБ Контур» тел.: 8 (343) 344-11-50 web: www.kontur-security.ru www.kontur.ru e-mail: pd@skbkontur.ru Спасибо за внимание!