SlideShare a Scribd company logo
Андрей Заикин
ТЕХНИЧЕСКИЙ МЕНЕДЖЕР
КОМПАНИИ КРОК
ЗАЩИТА ОТ УТЕЧКИ
КОНФИДЕНЦИАЛЬНОЙ
ИНФОРМАЦИИ.
ОСОБЕННОСТИ ВНЕДРЕНИЯ
РЕШЕНИЙ ЗАЩИТЫ ОТ УТЕЧКИ
ПОНЯТИЕ УТЕЧКИ ИНФОРМАЦИИ
• Одна из наиболее опасных угроз внутри организации
• Утечка — это действия со стороны сотрудников
организации, имеющих легитимные права доступа
к информации, приводящие к нарушению ее
конфиденциальности
• Действия подразделяются на:
– Преднамеренные (саботаж, промышленный шпионаж)
около 20%*
– Случайные (незнание, халатность)
около 80%*
* по данным аналитического агентства Forrester
ТРАДИЦИОННЫЙ ПОДХОД
К ЗАЩИТЕ ОТ УТЕЧКИ
• Ведение архива передаваемой за периметр
информации (e-mail, web, flash)
• Специалисты службы ИБ участвуют в просмотре этой
информации в поисках фактов утечки
• Недостатки:
• Большие временные затраты офицеров ИБ
• Подход позволяет выявить факты утечки,
но не всегда может их предотвратить
• Вопрос легитимности чтения информации,
передаваемой сотрудниками
ЧТЕНИЕ ИНФОРМАЦИИ СОТРУДНИКОВ.
ДОВОДЫ «ПРОТИВ»
• Конституция РФ, Статья 23 — тайна переписки…и иных
сообщений
• Уголовный кодекс РФ, Статья 138 — нарушение тайны
переписки
• 149-ФЗ «Об информации, информационных технологиях
и о защите информации» — запрет получать информацию
о частной жизни помимо воли гражданина
• Европейская Конвенция о защите прав человека
и основных свобод, Статья 8 — право на тайну
корреспонденции
• Всеобщая Декларация прав человека, Статья 12
— запрет посягательства на тайну корреспонденции
• Служебная информация не относится к личной жизни
• Ознакомление с информацией возможно с согласия сотрудника
• Вся информация, создаваемая сотрудником, является
собственностью организации
• Запрет на использование
вычислительной
инфраструктуры
организации в личных
целях в трудовом
договоре
ЧТЕНИЕ ИНФОРМАЦИИ СОТРУДНИКОВ.
ДОВОДЫ «ЗА»
ИСПОЛЬЗОВАНИЕ ТЕХНОЛОГИИ DLP
• DLP (content aware DLP) — это технология, которая
позволяет компании в автоматическом режиме
организовать мониторинг информационных потоков,
обнаруживать в них конфиденциальные данные, после
чего применять к ним определенные действия (чаще
всего — блокирование передачи)
ХАРАКТЕРИСТИКИ СОВРЕМЕННЫХ
DLP-СИСТЕМ
• Закрытие нескольких каналов
утечки
– Data in-motion (Network DLP)
– Data at-rest (Storage DLP)
– Data at-use (Endpoint DLP)
• Централизованное управление
и мониторинг политиками
безопасности для всех каналов
• Наличие превентивной защиты
ОТ ЧЕГО НЕ ЗАЩИЩАЕТ DLP
• Социальная инженерия
• «Аналоговые» атаки
Вывод — для защиты от утечки необходимо
применять и технические, и организационные меры
DLP НА ПРИМЕРЕ КАНАЛА
«ЭЛЕКТРОННАЯ ПОЧТА»
• Проблема: блокирование
повышает безопасность,
но снижает удобство
РЕШЕНИЕ ПРОБЛЕМЫ
1
2
ПРЕДПОСЫЛКИ ВНЕДРЕНИЯ DLP
• Реальные случаи утечки конфиденциальной
информации ~49%
• Необходимость выполнения законодательства
в области ИБ, обеспечение соответствия отраслевым
и международным стандартам в области ИБ ~49%
• Необходимость реализации корпоративной политики
информационной безопасности ~2%*
* По данным компании Symantec
ПЕРВИЧНЫЕ ПОТРЕБНОСТИ В DLP
РЫНОК DLP
• Молодое направление
в области ИБ
• Объем рынка ~$300 млн.
в 2009 г.
• Рынок растет, несмотря
на кризис
• Большое количество
поглощений
• Лидеры: Symantec,
Websense, RSA
КОМПОНЕНТЫ DLP-ПРОЕКТА
• Конфиденциальная информация
• Процессы организации защиты от утечки
• Техническая инфраструктура
• Персонал
• Документация
ЭТАПЫ DLP-ПРОЕКТА С ТОЧКИ
ЗРЕНИЯ КОМПАНИИ КРОК
• Обследование, пилотный проект ~1-2 месяца
Результат: ценность системы для руководства, требования к системе
• Проработка технического решения ~1-2 месяца
Результат: технико-рабочий проект
• Проработка и внедрение организационного решения
Результат: процессы (регламенты, инструкции) от 6 месяцев
• Развертывание решения DLP ~1-3 месяцев
Результат: внедренное техническое решение
• Опытная эксплуатация, обучение пользователей ~ 1 месяца
Результат: подготовленный персонал, система готова
к промышленной эксплуатации
ОБСЛЕДОВАНИЕ
• Аудит информационных потоков
и информационных ресурсов
• Аудит имеющейся организационной документации
по защите конфиденциальной информации
• Изучение и оценка существующих процессов
по защите конфиденциальной информации
Результат обследования
• Требования к создаваемой системе
• Требования к организационному
обеспечению
ПЕРСОНАЛ DLP-ПРОЕКТА
• Группы, участвующие в проекте:
− Сотрудники ИТ-подразделений (ЛВС, почта)
− Сотрудники подразделений ИБ
− Владельцы информации
• В проекте необходимо предусмотреть
обучение персонала
• В процессе внедрения может
потребоваться поддержка
со стороны менеджмента
БАЗОВЫЕ ПРОЦЕССЫ
ОРГАНИЗАЦИИ ЗАЩИТЫ ОТ УТЕЧКИ
1. Процесс классификации информации
2. Процесс обращения
с конфиденциальной информацией
3. Процесс предотвращения утечки
конфиденциальной информации
ПРОРАБОТКА ПРОЦЕССОВ DLP
• Цели и задачи процесса
• Область действия
процесса
• Владелец процесса
• Потребители результатов
деятельности процесса
• Описание процедур/ролей
процесса
Инвентаризация (сценарий 2)
Входная информация Выполняемые функции Результат
Владелецинформационного
ресурса
ЧленыКомиссииПользователь
Выполнение работ по
инвентаризации и
классификации
Актуальная
информация об
информационно
м ресурсе в
ПУИД
Заявка,
направленная
Владельцу
информационно
го ресурса
Внесение результатов работ
по инвентаризации и
классификации в ПУИД
Информационный
ресурс
Служебная
записка
направлена в
Департамент
безопасности
Служебная записка о
необходимости
проведения
инвентаризации и
классификации
Инициация работ по
инвентаризации и
классификации
Оформление заявки на
предоставление прав
доступа к инф. ресурсу (в
письменном виде)
Заявка на
предоставление прав
доступа к инф. ресурсу
Заведение
информационного ресурса в
ПУИД
Измененный
перечень
информационн
ых ресурсов в
ПУИД
Работы завершены
ПРОЦЕССНЫЙ ПОДХОД КРОК К
ЗАЩИТЕ ОТ УТЕЧЕК ИНФОРМАЦИИ
ПРЕИМУЩЕСТВА ВНЕДРЕНИЯ DLP
• Снижение рисков, связанных с утечкой
конфиденциальной информации
• Соответствие требованиям аудиторов
и регуляторов
• Относительно небольшая нагрузка
на специалистов ИБ
• Предоставление отчетов для
руководства по проблеме утечки
информации
ПРЕИМУЩЕСТВА КРОК
• Большой опыт внедрения DLP-систем
• Комплексный подход
• Гибкость при формировании состава работ
• Высокая квалификация специалистов
• Участие в проектной команде специалистов
разной направленности
• Управление качеством проектных работ
• Методика управления проектом, базирующаяся
на лучших мировых практиках
Андрей Заикин
ТЕХНИЧЕСКИЙ МЕНЕДЖЕР
КОМПАНИИ КРОК
Тел: (495) 974 2274
E-mail: azaikin@croc.ru
СПАСИБО ЗА ВНИМАНИЕ!

More Related Content

What's hot

пр лучшие практики иб (Nist, sans, cert, isaca...)
пр лучшие практики иб (Nist, sans, cert, isaca...)пр лучшие практики иб (Nist, sans, cert, isaca...)
пр лучшие практики иб (Nist, sans, cert, isaca...)
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
Концепция активной обороны
Концепция активной обороныКонцепция активной обороны
Концепция активной обороны
Aleksey Lukatskiy
 
Principles for-info-sec-practitioners-poster [ru]
Principles for-info-sec-practitioners-poster [ru]Principles for-info-sec-practitioners-poster [ru]
Principles for-info-sec-practitioners-poster [ru]
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
5. Автоматизация процессов по обеспечению целостности объектов ИТ-инфраструкт...
5. Автоматизация процессов по обеспечению целостности объектов ИТ-инфраструкт...5. Автоматизация процессов по обеспечению целостности объектов ИТ-инфраструкт...
5. Автоматизация процессов по обеспечению целостности объектов ИТ-инфраструкт...
Компания УЦСБ
 
пр защита от инсайдеров это не только Dlp (прозоров)
пр защита от инсайдеров   это не только Dlp (прозоров)пр защита от инсайдеров   это не только Dlp (прозоров)
пр защита от инсайдеров это не только Dlp (прозоров)Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
Лицензирование деятельности в области защиты информации
Лицензирование деятельности в области защиты информацииЛицензирование деятельности в области защиты информации
Лицензирование деятельности в области защиты информации
Bulat Shamsutdinov
 
Внедрение СУИБ, соответствующей ИСО 27001 в ИТ компании
Внедрение СУИБ, соответствующей ИСО 27001 в ИТ компанииВнедрение СУИБ, соответствующей ИСО 27001 в ИТ компании
Внедрение СУИБ, соответствующей ИСО 27001 в ИТ компании
SQALab
 
5.про soc от jet
5.про soc от jet5.про soc от jet
UEBA – поведенческий анализ, а не то, что Вы подумали
UEBA – поведенческий анализ, а не то, что Вы подумалиUEBA – поведенческий анализ, а не то, что Вы подумали
UEBA – поведенческий анализ, а не то, что Вы подумали
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
пр Solar inView Безопасность под контролем, в.1.3
пр Solar inView Безопасность под контролем, в.1.3пр Solar inView Безопасность под контролем, в.1.3
пр Solar inView Безопасность под контролем, в.1.3
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
Современные подходы к защите от утечки конфиденциальной информации
Современные подходы к защите от утечки конфиденциальной информацииСовременные подходы к защите от утечки конфиденциальной информации
Современные подходы к защите от утечки конфиденциальной информации
КРОК
 
пр Модель зрелости Dlp
пр Модель зрелости Dlpпр Модель зрелости Dlp
пр Модель зрелости Dlp
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
Тенденции ИБ в РФ (Минск)
Тенденции ИБ в РФ (Минск)Тенденции ИБ в РФ (Минск)
Тенденции ИБ в РФ (Минск)
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
пр Спроси эксперта DLP
пр Спроси эксперта DLPпр Спроси эксперта DLP
пр Спроси эксперта DLP
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
Аудит СУИБ
Аудит СУИБАудит СУИБ
Аудит СУИБ
Alexander Dorofeev
 
Внедрение СУИБ на основе ISO/IEC 27001
Внедрение СУИБ на основе ISO/IEC 27001Внедрение СУИБ на основе ISO/IEC 27001
Внедрение СУИБ на основе ISO/IEC 27001
Dmitry Savchenko
 
пр Что такое новый Dozor
пр Что такое новый Dozorпр Что такое новый Dozor
пр Что такое новый Dozor
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
Практические аспекты проведения аудита информационной безопасности компании 2...
Практические аспекты проведения аудита информационной безопасности компании 2...Практические аспекты проведения аудита информационной безопасности компании 2...
Практические аспекты проведения аудита информационной безопасности компании 2...
DialogueScience
 
пр Актуальный ландшафт угроз ИБ 2015 08
пр Актуальный ландшафт угроз ИБ 2015 08пр Актуальный ландшафт угроз ИБ 2015 08
пр Актуальный ландшафт угроз ИБ 2015 08
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 

What's hot (20)

пр лучшие практики иб (Nist, sans, cert, isaca...)
пр лучшие практики иб (Nist, sans, cert, isaca...)пр лучшие практики иб (Nist, sans, cert, isaca...)
пр лучшие практики иб (Nist, sans, cert, isaca...)
 
Концепция активной обороны
Концепция активной обороныКонцепция активной обороны
Концепция активной обороны
 
Principles for-info-sec-practitioners-poster [ru]
Principles for-info-sec-practitioners-poster [ru]Principles for-info-sec-practitioners-poster [ru]
Principles for-info-sec-practitioners-poster [ru]
 
5. Автоматизация процессов по обеспечению целостности объектов ИТ-инфраструкт...
5. Автоматизация процессов по обеспечению целостности объектов ИТ-инфраструкт...5. Автоматизация процессов по обеспечению целостности объектов ИТ-инфраструкт...
5. Автоматизация процессов по обеспечению целостности объектов ИТ-инфраструкт...
 
пр защита от инсайдеров это не только Dlp (прозоров)
пр защита от инсайдеров   это не только Dlp (прозоров)пр защита от инсайдеров   это не только Dlp (прозоров)
пр защита от инсайдеров это не только Dlp (прозоров)
 
Лицензирование деятельности в области защиты информации
Лицензирование деятельности в области защиты информацииЛицензирование деятельности в области защиты информации
Лицензирование деятельности в области защиты информации
 
Внедрение СУИБ, соответствующей ИСО 27001 в ИТ компании
Внедрение СУИБ, соответствующей ИСО 27001 в ИТ компанииВнедрение СУИБ, соответствующей ИСО 27001 в ИТ компании
Внедрение СУИБ, соответствующей ИСО 27001 в ИТ компании
 
5.про soc от jet
5.про soc от jet5.про soc от jet
5.про soc от jet
 
UEBA – поведенческий анализ, а не то, что Вы подумали
UEBA – поведенческий анализ, а не то, что Вы подумалиUEBA – поведенческий анализ, а не то, что Вы подумали
UEBA – поведенческий анализ, а не то, что Вы подумали
 
пр Solar inView Безопасность под контролем, в.1.3
пр Solar inView Безопасность под контролем, в.1.3пр Solar inView Безопасность под контролем, в.1.3
пр Solar inView Безопасность под контролем, в.1.3
 
Современные подходы к защите от утечки конфиденциальной информации
Современные подходы к защите от утечки конфиденциальной информацииСовременные подходы к защите от утечки конфиденциальной информации
Современные подходы к защите от утечки конфиденциальной информации
 
пр Модель зрелости Dlp
пр Модель зрелости Dlpпр Модель зрелости Dlp
пр Модель зрелости Dlp
 
пр аналитика Info watch по утечкам информации 2014 04
пр аналитика Info watch по утечкам информации 2014 04пр аналитика Info watch по утечкам информации 2014 04
пр аналитика Info watch по утечкам информации 2014 04
 
Тенденции ИБ в РФ (Минск)
Тенденции ИБ в РФ (Минск)Тенденции ИБ в РФ (Минск)
Тенденции ИБ в РФ (Минск)
 
пр Спроси эксперта DLP
пр Спроси эксперта DLPпр Спроси эксперта DLP
пр Спроси эксперта DLP
 
Аудит СУИБ
Аудит СУИБАудит СУИБ
Аудит СУИБ
 
Внедрение СУИБ на основе ISO/IEC 27001
Внедрение СУИБ на основе ISO/IEC 27001Внедрение СУИБ на основе ISO/IEC 27001
Внедрение СУИБ на основе ISO/IEC 27001
 
пр Что такое новый Dozor
пр Что такое новый Dozorпр Что такое новый Dozor
пр Что такое новый Dozor
 
Практические аспекты проведения аудита информационной безопасности компании 2...
Практические аспекты проведения аудита информационной безопасности компании 2...Практические аспекты проведения аудита информационной безопасности компании 2...
Практические аспекты проведения аудита информационной безопасности компании 2...
 
пр Актуальный ландшафт угроз ИБ 2015 08
пр Актуальный ландшафт угроз ИБ 2015 08пр Актуальный ландшафт угроз ИБ 2015 08
пр Актуальный ландшафт угроз ИБ 2015 08
 

Viewers also liked

Роль информационной безопасности в управлении проектами или Почему скрипач нужен
Роль информационной безопасности в управлении проектами или Почему скрипач нуженРоль информационной безопасности в управлении проектами или Почему скрипач нужен
Роль информационной безопасности в управлении проектами или Почему скрипач нужен
SQALab
 
подход к внедрению Dlp2
подход к внедрению Dlp2подход к внедрению Dlp2
подход к внедрению Dlp2Expolink
 
Как довести проект по информационной безопасности до ума
Как довести проект по информационной безопасности до умаКак довести проект по информационной безопасности до ума
Как довести проект по информационной безопасности до ума
InfoWatch
 
Softline: защита персональных данных
Softline: защита персональных данныхSoftline: защита персональных данных
Softline: защита персональных данных
Softline
 
Закиров Т. ЗАО «КОМПАНИЯ БЕЗОПАСНОСТЬ»
Закиров Т. ЗАО «КОМПАНИЯ БЕЗОПАСНОСТЬ»Закиров Т. ЗАО «КОМПАНИЯ БЕЗОПАСНОСТЬ»
Закиров Т. ЗАО «КОМПАНИЯ БЕЗОПАСНОСТЬ»kvitkate
 
Модель обеспечения ИБ «ДО – ВО ВРЕМЯ – ПОСЛЕ»
Модель обеспечения ИБ «ДО – ВО ВРЕМЯ – ПОСЛЕ»Модель обеспечения ИБ «ДО – ВО ВРЕМЯ – ПОСЛЕ»
Модель обеспечения ИБ «ДО – ВО ВРЕМЯ – ПОСЛЕ»
Cisco Russia
 
The Zero Trust Model of Information Security
The Zero Trust Model of Information Security The Zero Trust Model of Information Security
The Zero Trust Model of Information Security
Tripwire
 
Система управления информационной безопасностью
Система управления информационной безопасностьюСистема управления информационной безопасностью
Система управления информационной безопасностью
kzissu
 
Positive Hack Days. Токаренко. Compliance риски в информационной безопасности
Positive Hack Days. Токаренко. Compliance риски в информационной безопасностиPositive Hack Days. Токаренко. Compliance риски в информационной безопасности
Positive Hack Days. Токаренко. Compliance риски в информационной безопасности
Positive Hack Days
 
4K Checkerboard in Battlefield 1 and Mass Effect Andromeda
4K Checkerboard in Battlefield 1 and Mass Effect Andromeda4K Checkerboard in Battlefield 1 and Mass Effect Andromeda
4K Checkerboard in Battlefield 1 and Mass Effect Andromeda
Electronic Arts / DICE
 
Linux 4.x Tracing: Performance Analysis with bcc/BPF
Linux 4.x Tracing: Performance Analysis with bcc/BPFLinux 4.x Tracing: Performance Analysis with bcc/BPF
Linux 4.x Tracing: Performance Analysis with bcc/BPF
Brendan Gregg
 
The Physical Interface
The Physical InterfaceThe Physical Interface
The Physical Interface
Josh Clark
 

Viewers also liked (12)

Роль информационной безопасности в управлении проектами или Почему скрипач нужен
Роль информационной безопасности в управлении проектами или Почему скрипач нуженРоль информационной безопасности в управлении проектами или Почему скрипач нужен
Роль информационной безопасности в управлении проектами или Почему скрипач нужен
 
подход к внедрению Dlp2
подход к внедрению Dlp2подход к внедрению Dlp2
подход к внедрению Dlp2
 
Как довести проект по информационной безопасности до ума
Как довести проект по информационной безопасности до умаКак довести проект по информационной безопасности до ума
Как довести проект по информационной безопасности до ума
 
Softline: защита персональных данных
Softline: защита персональных данныхSoftline: защита персональных данных
Softline: защита персональных данных
 
Закиров Т. ЗАО «КОМПАНИЯ БЕЗОПАСНОСТЬ»
Закиров Т. ЗАО «КОМПАНИЯ БЕЗОПАСНОСТЬ»Закиров Т. ЗАО «КОМПАНИЯ БЕЗОПАСНОСТЬ»
Закиров Т. ЗАО «КОМПАНИЯ БЕЗОПАСНОСТЬ»
 
Модель обеспечения ИБ «ДО – ВО ВРЕМЯ – ПОСЛЕ»
Модель обеспечения ИБ «ДО – ВО ВРЕМЯ – ПОСЛЕ»Модель обеспечения ИБ «ДО – ВО ВРЕМЯ – ПОСЛЕ»
Модель обеспечения ИБ «ДО – ВО ВРЕМЯ – ПОСЛЕ»
 
The Zero Trust Model of Information Security
The Zero Trust Model of Information Security The Zero Trust Model of Information Security
The Zero Trust Model of Information Security
 
Система управления информационной безопасностью
Система управления информационной безопасностьюСистема управления информационной безопасностью
Система управления информационной безопасностью
 
Positive Hack Days. Токаренко. Compliance риски в информационной безопасности
Positive Hack Days. Токаренко. Compliance риски в информационной безопасностиPositive Hack Days. Токаренко. Compliance риски в информационной безопасности
Positive Hack Days. Токаренко. Compliance риски в информационной безопасности
 
4K Checkerboard in Battlefield 1 and Mass Effect Andromeda
4K Checkerboard in Battlefield 1 and Mass Effect Andromeda4K Checkerboard in Battlefield 1 and Mass Effect Andromeda
4K Checkerboard in Battlefield 1 and Mass Effect Andromeda
 
Linux 4.x Tracing: Performance Analysis with bcc/BPF
Linux 4.x Tracing: Performance Analysis with bcc/BPFLinux 4.x Tracing: Performance Analysis with bcc/BPF
Linux 4.x Tracing: Performance Analysis with bcc/BPF
 
The Physical Interface
The Physical InterfaceThe Physical Interface
The Physical Interface
 

Similar to Защита от утечки конфиденциальной информации. Особенности внедрения решений защиты от утечки

Про DLP (Баку) 2014 11
Про DLP (Баку) 2014 11Про DLP (Баку) 2014 11
Про DLP (Баку) 2014 11
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
Практические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLPПрактические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLP
DialogueScience
 
спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить
спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить
спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить
Solar Security
 
Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16
Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16
Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16
DialogueScience
 
Практические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLPПрактические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLP
DialogueScience
 
Астерит: ИБ это не продукт, а процесс
Астерит: ИБ это не продукт, а процессАстерит: ИБ это не продукт, а процесс
Астерит: ИБ это не продукт, а процессExpolink
 
Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14
DialogueScience
 
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
DialogueScience
 
Обзор современных технологий и программного обеспечения для защиты от инсайдеров
Обзор современных технологий и программного обеспечения для защиты от инсайдеровОбзор современных технологий и программного обеспечения для защиты от инсайдеров
Обзор современных технологий и программного обеспечения для защиты от инсайдеров
DialogueScience
 
Задачи бизнеса и эволюция DLP: какова следующая ступень?
Задачи бизнеса и эволюция DLP: какова следующая ступень?Задачи бизнеса и эволюция DLP: какова следующая ступень?
Задачи бизнеса и эволюция DLP: какова следующая ступень?
InfoWatch
 
DLP-системы
DLP-системыDLP-системы
DLP-системы
Softline
 
Астерит. Практический подход к реализации проектов по защите информации.
Астерит. Практический подход к реализации проектов по защите информации.Астерит. Практический подход к реализации проектов по защите информации.
Астерит. Практический подход к реализации проектов по защите информации.
Expolink
 
Исследование защищенности ИС
Исследование защищенности ИСИсследование защищенности ИС
Исследование защищенности ИСAlexey Kachalin
 
Практика интеграции технологий IRM в процессы электронного документооборота и...
Практика интеграции технологий IRM в процессы электронного документооборота и...Практика интеграции технологий IRM в процессы электронного документооборота и...
Практика интеграции технологий IRM в процессы электронного документооборота и...
КРОК
 
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Alexey Kachalin
 
аутсорсинг It систем леонов-finopolis2016_14окт
аутсорсинг It систем леонов-finopolis2016_14октаутсорсинг It систем леонов-finopolis2016_14окт
аутсорсинг It систем леонов-finopolis2016_14окт
finopolis
 
Андрей Прозоров (InfoWatch) - Практика применения DLP-систем
Андрей Прозоров (InfoWatch) - Практика применения DLP-системАндрей Прозоров (InfoWatch) - Практика применения DLP-систем
Андрей Прозоров (InfoWatch) - Практика применения DLP-систем
Expolink
 
Андрей Прозоров (InfoWatch) - Практика применения DLP-систем
Андрей Прозоров (InfoWatch) - Практика применения DLP-системАндрей Прозоров (InfoWatch) - Практика применения DLP-систем
Андрей Прозоров (InfoWatch) - Практика применения DLP-систем
Expolink
 
Человек смотрящий/очный семинар RISC
Человек смотрящий/очный семинар RISCЧеловек смотрящий/очный семинар RISC
Человек смотрящий/очный семинар RISC
RISClubSPb
 
Астерит - практический подход к реализации проектов по защите информации
Астерит - практический подход к реализации проектов по защите информацииАстерит - практический подход к реализации проектов по защите информации
Астерит - практический подход к реализации проектов по защите информации
Expolink
 

Similar to Защита от утечки конфиденциальной информации. Особенности внедрения решений защиты от утечки (20)

Про DLP (Баку) 2014 11
Про DLP (Баку) 2014 11Про DLP (Баку) 2014 11
Про DLP (Баку) 2014 11
 
Практические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLPПрактические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLP
 
спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить
спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить
спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить
 
Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16
Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16
Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16
 
Практические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLPПрактические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLP
 
Астерит: ИБ это не продукт, а процесс
Астерит: ИБ это не продукт, а процессАстерит: ИБ это не продукт, а процесс
Астерит: ИБ это не продукт, а процесс
 
Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14
 
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
 
Обзор современных технологий и программного обеспечения для защиты от инсайдеров
Обзор современных технологий и программного обеспечения для защиты от инсайдеровОбзор современных технологий и программного обеспечения для защиты от инсайдеров
Обзор современных технологий и программного обеспечения для защиты от инсайдеров
 
Задачи бизнеса и эволюция DLP: какова следующая ступень?
Задачи бизнеса и эволюция DLP: какова следующая ступень?Задачи бизнеса и эволюция DLP: какова следующая ступень?
Задачи бизнеса и эволюция DLP: какова следующая ступень?
 
DLP-системы
DLP-системыDLP-системы
DLP-системы
 
Астерит. Практический подход к реализации проектов по защите информации.
Астерит. Практический подход к реализации проектов по защите информации.Астерит. Практический подход к реализации проектов по защите информации.
Астерит. Практический подход к реализации проектов по защите информации.
 
Исследование защищенности ИС
Исследование защищенности ИСИсследование защищенности ИС
Исследование защищенности ИС
 
Практика интеграции технологий IRM в процессы электронного документооборота и...
Практика интеграции технологий IRM в процессы электронного документооборота и...Практика интеграции технологий IRM в процессы электронного документооборота и...
Практика интеграции технологий IRM в процессы электронного документооборота и...
 
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
 
аутсорсинг It систем леонов-finopolis2016_14окт
аутсорсинг It систем леонов-finopolis2016_14октаутсорсинг It систем леонов-finopolis2016_14окт
аутсорсинг It систем леонов-finopolis2016_14окт
 
Андрей Прозоров (InfoWatch) - Практика применения DLP-систем
Андрей Прозоров (InfoWatch) - Практика применения DLP-системАндрей Прозоров (InfoWatch) - Практика применения DLP-систем
Андрей Прозоров (InfoWatch) - Практика применения DLP-систем
 
Андрей Прозоров (InfoWatch) - Практика применения DLP-систем
Андрей Прозоров (InfoWatch) - Практика применения DLP-системАндрей Прозоров (InfoWatch) - Практика применения DLP-систем
Андрей Прозоров (InfoWatch) - Практика применения DLP-систем
 
Человек смотрящий/очный семинар RISC
Человек смотрящий/очный семинар RISCЧеловек смотрящий/очный семинар RISC
Человек смотрящий/очный семинар RISC
 
Астерит - практический подход к реализации проектов по защите информации
Астерит - практический подход к реализации проектов по защите информацииАстерит - практический подход к реализации проектов по защите информации
Астерит - практический подход к реализации проектов по защите информации
 

More from КРОК

Каталог видео-курсов КРОК’ОК
Каталог видео-курсов КРОК’ОККаталог видео-курсов КРОК’ОК
Каталог видео-курсов КРОК’ОК
КРОК
 
Корпоративное онлайн-обучение
Корпоративное онлайн-обучениеКорпоративное онлайн-обучение
Корпоративное онлайн-обучение
КРОК
 
Решение КРОК для управления недвижимостью
Решение КРОК для управления недвижимостьюРешение КРОК для управления недвижимостью
Решение КРОК для управления недвижимостью
КРОК
 
Заоблачная репутация ИТ-департамента
Заоблачная репутация ИТ-департаментаЗаоблачная репутация ИТ-департамента
Заоблачная репутация ИТ-департамента
КРОК
 
Умное хранение — выжмите максимум из бизнес-данных!
Умное хранение — выжмите максимум из бизнес-данных!Умное хранение — выжмите максимум из бизнес-данных!
Умное хранение — выжмите максимум из бизнес-данных!
КРОК
 
3D/VR инструменты в обучении персонала
3D/VR инструменты в обучении персонала3D/VR инструменты в обучении персонала
3D/VR инструменты в обучении персонала
КРОК
 
Что такое SDS?
Что такое SDS?Что такое SDS?
Что такое SDS?
КРОК
 
Деловой подход к хранению данных
Деловой подход к хранению данныхДеловой подход к хранению данных
Деловой подход к хранению данных
КРОК
 
ЕЭК. Создание Программно-Аппаратного Комплекса Мультимедийных Систем
ЕЭК. Создание Программно-Аппаратного Комплекса Мультимедийных СистемЕЭК. Создание Программно-Аппаратного Комплекса Мультимедийных Систем
ЕЭК. Создание Программно-Аппаратного Комплекса Мультимедийных Систем
КРОК
 
ВТБ24. Модернизация контактного центра
ВТБ24. Модернизация контактного центраВТБ24. Модернизация контактного центра
ВТБ24. Модернизация контактного центра
КРОК
 
Tele2. Модернизация контактного центра
Tele2. Модернизация контактного центраTele2. Модернизация контактного центра
Tele2. Модернизация контактного центра
КРОК
 
КРОК. Клиенты на всю жизнь! что об этом знает ваш контакт центр
КРОК. Клиенты на всю жизнь! что об этом знает ваш контакт центрКРОК. Клиенты на всю жизнь! что об этом знает ваш контакт центр
КРОК. Клиенты на всю жизнь! что об этом знает ваш контакт центр
КРОК
 
Программный сервер видеоконференций Mind
Программный сервер видеоконференций MindПрограммный сервер видеоконференций Mind
Программный сервер видеоконференций Mind
КРОК
 
Решения для видеосвязи в среде Skype for business
Решения для видеосвязи в среде Skype for businessРешения для видеосвязи в среде Skype for business
Решения для видеосвязи в среде Skype for business
КРОК
 
Новые возможности при создании систем вкс
Новые возможности при создании систем вксНовые возможности при создании систем вкс
Новые возможности при создании систем вкс
КРОК
 
Cisco meeting server - переосмысление многоточечных конференций
Cisco meeting server - переосмысление многоточечных конференцийCisco meeting server - переосмысление многоточечных конференций
Cisco meeting server - переосмысление многоточечных конференций
КРОК
 
Решения на основе сервера вкс Vinteo
Решения на основе сервера вкс VinteoРешения на основе сервера вкс Vinteo
Решения на основе сервера вкс Vinteo
КРОК
 
Решения на основе сервера вкс Vinteo
Решения на основе сервера вкс VinteoРешения на основе сервера вкс Vinteo
Решения на основе сервера вкс Vinteo
КРОК
 
Решения для видеосвязи в среде Skype for business
Решения для видеосвязи в среде Skype for businessРешения для видеосвязи в среде Skype for business
Решения для видеосвязи в среде Skype for business
КРОК
 
Программный сервер видеоконференций Mind
Программный сервер видеоконференций MindПрограммный сервер видеоконференций Mind
Программный сервер видеоконференций Mind
КРОК
 

More from КРОК (20)

Каталог видео-курсов КРОК’ОК
Каталог видео-курсов КРОК’ОККаталог видео-курсов КРОК’ОК
Каталог видео-курсов КРОК’ОК
 
Корпоративное онлайн-обучение
Корпоративное онлайн-обучениеКорпоративное онлайн-обучение
Корпоративное онлайн-обучение
 
Решение КРОК для управления недвижимостью
Решение КРОК для управления недвижимостьюРешение КРОК для управления недвижимостью
Решение КРОК для управления недвижимостью
 
Заоблачная репутация ИТ-департамента
Заоблачная репутация ИТ-департаментаЗаоблачная репутация ИТ-департамента
Заоблачная репутация ИТ-департамента
 
Умное хранение — выжмите максимум из бизнес-данных!
Умное хранение — выжмите максимум из бизнес-данных!Умное хранение — выжмите максимум из бизнес-данных!
Умное хранение — выжмите максимум из бизнес-данных!
 
3D/VR инструменты в обучении персонала
3D/VR инструменты в обучении персонала3D/VR инструменты в обучении персонала
3D/VR инструменты в обучении персонала
 
Что такое SDS?
Что такое SDS?Что такое SDS?
Что такое SDS?
 
Деловой подход к хранению данных
Деловой подход к хранению данныхДеловой подход к хранению данных
Деловой подход к хранению данных
 
ЕЭК. Создание Программно-Аппаратного Комплекса Мультимедийных Систем
ЕЭК. Создание Программно-Аппаратного Комплекса Мультимедийных СистемЕЭК. Создание Программно-Аппаратного Комплекса Мультимедийных Систем
ЕЭК. Создание Программно-Аппаратного Комплекса Мультимедийных Систем
 
ВТБ24. Модернизация контактного центра
ВТБ24. Модернизация контактного центраВТБ24. Модернизация контактного центра
ВТБ24. Модернизация контактного центра
 
Tele2. Модернизация контактного центра
Tele2. Модернизация контактного центраTele2. Модернизация контактного центра
Tele2. Модернизация контактного центра
 
КРОК. Клиенты на всю жизнь! что об этом знает ваш контакт центр
КРОК. Клиенты на всю жизнь! что об этом знает ваш контакт центрКРОК. Клиенты на всю жизнь! что об этом знает ваш контакт центр
КРОК. Клиенты на всю жизнь! что об этом знает ваш контакт центр
 
Программный сервер видеоконференций Mind
Программный сервер видеоконференций MindПрограммный сервер видеоконференций Mind
Программный сервер видеоконференций Mind
 
Решения для видеосвязи в среде Skype for business
Решения для видеосвязи в среде Skype for businessРешения для видеосвязи в среде Skype for business
Решения для видеосвязи в среде Skype for business
 
Новые возможности при создании систем вкс
Новые возможности при создании систем вксНовые возможности при создании систем вкс
Новые возможности при создании систем вкс
 
Cisco meeting server - переосмысление многоточечных конференций
Cisco meeting server - переосмысление многоточечных конференцийCisco meeting server - переосмысление многоточечных конференций
Cisco meeting server - переосмысление многоточечных конференций
 
Решения на основе сервера вкс Vinteo
Решения на основе сервера вкс VinteoРешения на основе сервера вкс Vinteo
Решения на основе сервера вкс Vinteo
 
Решения на основе сервера вкс Vinteo
Решения на основе сервера вкс VinteoРешения на основе сервера вкс Vinteo
Решения на основе сервера вкс Vinteo
 
Решения для видеосвязи в среде Skype for business
Решения для видеосвязи в среде Skype for businessРешения для видеосвязи в среде Skype for business
Решения для видеосвязи в среде Skype for business
 
Программный сервер видеоконференций Mind
Программный сервер видеоконференций MindПрограммный сервер видеоконференций Mind
Программный сервер видеоконференций Mind
 

Защита от утечки конфиденциальной информации. Особенности внедрения решений защиты от утечки

  • 1. Андрей Заикин ТЕХНИЧЕСКИЙ МЕНЕДЖЕР КОМПАНИИ КРОК ЗАЩИТА ОТ УТЕЧКИ КОНФИДЕНЦИАЛЬНОЙ ИНФОРМАЦИИ. ОСОБЕННОСТИ ВНЕДРЕНИЯ РЕШЕНИЙ ЗАЩИТЫ ОТ УТЕЧКИ
  • 2. ПОНЯТИЕ УТЕЧКИ ИНФОРМАЦИИ • Одна из наиболее опасных угроз внутри организации • Утечка — это действия со стороны сотрудников организации, имеющих легитимные права доступа к информации, приводящие к нарушению ее конфиденциальности • Действия подразделяются на: – Преднамеренные (саботаж, промышленный шпионаж) около 20%* – Случайные (незнание, халатность) около 80%* * по данным аналитического агентства Forrester
  • 3. ТРАДИЦИОННЫЙ ПОДХОД К ЗАЩИТЕ ОТ УТЕЧКИ • Ведение архива передаваемой за периметр информации (e-mail, web, flash) • Специалисты службы ИБ участвуют в просмотре этой информации в поисках фактов утечки • Недостатки: • Большие временные затраты офицеров ИБ • Подход позволяет выявить факты утечки, но не всегда может их предотвратить • Вопрос легитимности чтения информации, передаваемой сотрудниками
  • 4. ЧТЕНИЕ ИНФОРМАЦИИ СОТРУДНИКОВ. ДОВОДЫ «ПРОТИВ» • Конституция РФ, Статья 23 — тайна переписки…и иных сообщений • Уголовный кодекс РФ, Статья 138 — нарушение тайны переписки • 149-ФЗ «Об информации, информационных технологиях и о защите информации» — запрет получать информацию о частной жизни помимо воли гражданина • Европейская Конвенция о защите прав человека и основных свобод, Статья 8 — право на тайну корреспонденции • Всеобщая Декларация прав человека, Статья 12 — запрет посягательства на тайну корреспонденции
  • 5. • Служебная информация не относится к личной жизни • Ознакомление с информацией возможно с согласия сотрудника • Вся информация, создаваемая сотрудником, является собственностью организации • Запрет на использование вычислительной инфраструктуры организации в личных целях в трудовом договоре ЧТЕНИЕ ИНФОРМАЦИИ СОТРУДНИКОВ. ДОВОДЫ «ЗА»
  • 6. ИСПОЛЬЗОВАНИЕ ТЕХНОЛОГИИ DLP • DLP (content aware DLP) — это технология, которая позволяет компании в автоматическом режиме организовать мониторинг информационных потоков, обнаруживать в них конфиденциальные данные, после чего применять к ним определенные действия (чаще всего — блокирование передачи)
  • 7. ХАРАКТЕРИСТИКИ СОВРЕМЕННЫХ DLP-СИСТЕМ • Закрытие нескольких каналов утечки – Data in-motion (Network DLP) – Data at-rest (Storage DLP) – Data at-use (Endpoint DLP) • Централизованное управление и мониторинг политиками безопасности для всех каналов • Наличие превентивной защиты
  • 8. ОТ ЧЕГО НЕ ЗАЩИЩАЕТ DLP • Социальная инженерия • «Аналоговые» атаки Вывод — для защиты от утечки необходимо применять и технические, и организационные меры
  • 9. DLP НА ПРИМЕРЕ КАНАЛА «ЭЛЕКТРОННАЯ ПОЧТА» • Проблема: блокирование повышает безопасность, но снижает удобство
  • 11. ПРЕДПОСЫЛКИ ВНЕДРЕНИЯ DLP • Реальные случаи утечки конфиденциальной информации ~49% • Необходимость выполнения законодательства в области ИБ, обеспечение соответствия отраслевым и международным стандартам в области ИБ ~49% • Необходимость реализации корпоративной политики информационной безопасности ~2%* * По данным компании Symantec
  • 13. РЫНОК DLP • Молодое направление в области ИБ • Объем рынка ~$300 млн. в 2009 г. • Рынок растет, несмотря на кризис • Большое количество поглощений • Лидеры: Symantec, Websense, RSA
  • 14. КОМПОНЕНТЫ DLP-ПРОЕКТА • Конфиденциальная информация • Процессы организации защиты от утечки • Техническая инфраструктура • Персонал • Документация
  • 15. ЭТАПЫ DLP-ПРОЕКТА С ТОЧКИ ЗРЕНИЯ КОМПАНИИ КРОК • Обследование, пилотный проект ~1-2 месяца Результат: ценность системы для руководства, требования к системе • Проработка технического решения ~1-2 месяца Результат: технико-рабочий проект • Проработка и внедрение организационного решения Результат: процессы (регламенты, инструкции) от 6 месяцев • Развертывание решения DLP ~1-3 месяцев Результат: внедренное техническое решение • Опытная эксплуатация, обучение пользователей ~ 1 месяца Результат: подготовленный персонал, система готова к промышленной эксплуатации
  • 16. ОБСЛЕДОВАНИЕ • Аудит информационных потоков и информационных ресурсов • Аудит имеющейся организационной документации по защите конфиденциальной информации • Изучение и оценка существующих процессов по защите конфиденциальной информации Результат обследования • Требования к создаваемой системе • Требования к организационному обеспечению
  • 17. ПЕРСОНАЛ DLP-ПРОЕКТА • Группы, участвующие в проекте: − Сотрудники ИТ-подразделений (ЛВС, почта) − Сотрудники подразделений ИБ − Владельцы информации • В проекте необходимо предусмотреть обучение персонала • В процессе внедрения может потребоваться поддержка со стороны менеджмента
  • 18. БАЗОВЫЕ ПРОЦЕССЫ ОРГАНИЗАЦИИ ЗАЩИТЫ ОТ УТЕЧКИ 1. Процесс классификации информации 2. Процесс обращения с конфиденциальной информацией 3. Процесс предотвращения утечки конфиденциальной информации
  • 19. ПРОРАБОТКА ПРОЦЕССОВ DLP • Цели и задачи процесса • Область действия процесса • Владелец процесса • Потребители результатов деятельности процесса • Описание процедур/ролей процесса Инвентаризация (сценарий 2) Входная информация Выполняемые функции Результат Владелецинформационного ресурса ЧленыКомиссииПользователь Выполнение работ по инвентаризации и классификации Актуальная информация об информационно м ресурсе в ПУИД Заявка, направленная Владельцу информационно го ресурса Внесение результатов работ по инвентаризации и классификации в ПУИД Информационный ресурс Служебная записка направлена в Департамент безопасности Служебная записка о необходимости проведения инвентаризации и классификации Инициация работ по инвентаризации и классификации Оформление заявки на предоставление прав доступа к инф. ресурсу (в письменном виде) Заявка на предоставление прав доступа к инф. ресурсу Заведение информационного ресурса в ПУИД Измененный перечень информационн ых ресурсов в ПУИД Работы завершены
  • 20. ПРОЦЕССНЫЙ ПОДХОД КРОК К ЗАЩИТЕ ОТ УТЕЧЕК ИНФОРМАЦИИ
  • 21. ПРЕИМУЩЕСТВА ВНЕДРЕНИЯ DLP • Снижение рисков, связанных с утечкой конфиденциальной информации • Соответствие требованиям аудиторов и регуляторов • Относительно небольшая нагрузка на специалистов ИБ • Предоставление отчетов для руководства по проблеме утечки информации
  • 22. ПРЕИМУЩЕСТВА КРОК • Большой опыт внедрения DLP-систем • Комплексный подход • Гибкость при формировании состава работ • Высокая квалификация специалистов • Участие в проектной команде специалистов разной направленности • Управление качеством проектных работ • Методика управления проектом, базирующаяся на лучших мировых практиках
  • 23. Андрей Заикин ТЕХНИЧЕСКИЙ МЕНЕДЖЕР КОМПАНИИ КРОК Тел: (495) 974 2274 E-mail: azaikin@croc.ru СПАСИБО ЗА ВНИМАНИЕ!