SlideShare a Scribd company logo
1 of 22
Download to read offline
Энергичное DLP
Выявление мошенничества
путем контроля коммуникаций в ТЭК
31 мая 2017 г.
Рябова Галина,
руководитель департамента развития
продуктов Solar Dozor
Solar Security
solarsecurity.ru +7 (499) 755-07-70
Инциденты ИБ
2
solarsecurity.ru +7 (499) 755-07-70
Утечки конфиденциальной
информации
3
solarsecurity.ru +7 (499) 755-07-70
Потери от утечек в 2016 г.
4
Энергетика
solarsecurity.ru +7 (499) 755-07-70 5
Снижение рисков, связанных с утечкой
конфиденциальной информации –
классическая задача DLP
#3
solarsecurity.ru +7 (499) 755-07-70
Концептуальная архитектура DLP
6
Файлы на файловой системе
Действия пользователей
на рабочей станции
Фильтрация
Архив
коммуникаций
Аналитика
Коммуникации и действия
в сети Интернет
Корпоративная почта
solarsecurity.ru +7 (499) 755-07-70
Новые области применения DLP
7
Профилирование сотрудников и выявление групп риска
Противодействие коррупции
Выявление махинаций с дебиторской задолженностью
Управление конфликтом интересов
Антитеррористическая защита и безопасность объектов ЭСК
solarsecurity.ru +7 (499) 755-07-70
Выявление групп риска
8
0 5 10 15 20 25 30
1
2
3
4
5
6
7
8
9
10
11
Название диаграммы
solarsecurity.ru +7 (499) 755-07-70
Выявление групп риска
9
0 5 10 15 20 25 30 35 40 45 50
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
Поведенческие красные флажки
Ряд1
solarsecurity.ru +7 (499) 755-07-70
Группы риска в ТЭК
10
Контролируемые подразделения
 Капитальное строительство
 Закупки
 Техобслуживание и ремонт
 Технологическое
присоединение
Стандартные группы риска
 Увольняемые
 Поиск работы
 Живущие не по средствам
 Должники
 Игроманы
 «Террористы»
solarsecurity.ru +7 (499) 755-07-70
Группа риска «Должники»
11
Способы выявления:
 Анализ лексики (просьбы о займах, требования о
возврате долгов)
 Банковские требования о погашении задолженности
или кредита
 Обсуждение возможности перекредитования, поиск
услуг по подготовке документов
 Ипотека и последующий мониторинг тяжелых
жизненных ситуаций
solarsecurity.ru +7 (499) 755-07-70
Группа риска «Должники»
12
Сканирование на служебном МФУ документа о задолженности банку.
solarsecurity.ru +7 (499) 755-07-70
Воровство оборудования
13
@ Сотрудник
Продам подстанцию типа КТП
Продам вакуумные выключатели bb/tel
Продам блок микропроцессорной релейной защиты
solarsecurity.ru +7 (499) 755-07-70 14
solarsecurity.ru +7 (499) 755-07-70
Мошенничество в закупках. Схема 1
15
@ЮЛ 1
@ЮЛ 2
@ЮЛ 3
@ Посредник @ ДЛ
3 КП с одного адреса
или в одном письме
КП
КП
КП
solarsecurity.ru +7 (499) 755-07-70
Мошенничество в закупках. Схема 2
16
@ЮЛ 1
@ЮЛ 2
@ЮЛ 3
@ ДЛ
КП
КП
КП
12:51
12:53
12:56
solarsecurity.ru +7 (499) 755-07-70
Мошенничество в закупках. Схема 3а
17
@ЮЛ 1
@ЮЛ 2
@ЮЛ 3
@ ДЛ
Конкурентное КП
КП
КП
КП Лоббируемый
поставщикБолее выгодное КП
solarsecurity.ru +7 (499) 755-07-70
Мошенничество в закупках. Схема 3б
18
@ЮЛ 1
@ЮЛ 2
@ЮЛ 3
@ ДЛ
Реквизиты
КП
КП
КП @ ЮЛ 2
solarsecurity.ru +7 (499) 755-07-70
Воровство обсадных труб. Схема
19
Вахта
Начальник склада
Новые трубы
Склад
Отдел главного инженера
Сотрудник отдела
Промысловое управление
Начальник вахты
Начальник склада
месторождения
Списание труб
Новые трубы
Продажа труб
на сторону
Трубы,
подлежащие ремонту
и сертификации
solarsecurity.ru +7 (499) 755-07-70 20
Большая организационная работа =>
Много коммуникаций
#3
solarsecurity.ru +7 (499) 755-07-70
Воровство обсадных труб. Коммуникации
21
1. Поиск покупателей
2. Контакты с транспортными организациями
3. Переписка с сертификационными организациями
4. Переписка с вахтой об использовании списанных труб
5. Переписка со скупкой металлолома
Solar Security
127 015 г. Москва, ул. Вятская 35/4, БЦ «Вятка» I подъезд
Телефон офиса: +7 499 755 07 70
Email: info@solarsecurity.ru
Ждем на нашем стенде!

More Related Content

What's hot

Solar inView: Безопасность под контролем
Solar inView: Безопасность под контролемSolar inView: Безопасность под контролем
Solar inView: Безопасность под контролемSolar Security
 
Как выбрать правильный IdM управление доступом в крупных компаниях
Как выбрать правильный IdM управление доступом в крупных компанияхКак выбрать правильный IdM управление доступом в крупных компаниях
Как выбрать правильный IdM управление доступом в крупных компанияхSolar Security
 
Газинформсервис. Дмитрий Успехов. "Упрощение работы технических служб в услов...
Газинформсервис. Дмитрий Успехов. "Упрощение работы технических служб в услов...Газинформсервис. Дмитрий Успехов. "Упрощение работы технических служб в услов...
Газинформсервис. Дмитрий Успехов. "Упрощение работы технических служб в услов...Expolink
 
ИТ-инфраструктура нового поколения
ИТ-инфраструктура нового поколенияИТ-инфраструктура нового поколения
ИТ-инфраструктура нового поколенияАльбина Минуллина
 
спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить
спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить
спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить Solar Security
 
Хронология кибератаки. Точки выявления и контроля. Место SOC
Хронология кибератаки. Точки выявления и контроля. Место SOCХронология кибератаки. Точки выявления и контроля. Место SOC
Хронология кибератаки. Точки выявления и контроля. Место SOCSolar Security
 
«Вредоносные браузерные расширения и борьба с ними», Александра Сватикова (Од...
«Вредоносные браузерные расширения и борьба с ними», Александра Сватикова (Од...«Вредоносные браузерные расширения и борьба с ними», Александра Сватикова (Од...
«Вредоносные браузерные расширения и борьба с ними», Александра Сватикова (Од...OWASP Russia
 
Центр оперативного управления информационной безопасностью
Центр оперативного управления информационной безопасностьюЦентр оперативного управления информационной безопасностью
Центр оперативного управления информационной безопасностьюVlad Styran
 
пр Обзор СТО БР ИББС 1.4 Про риски ИБ при аутсорсинге
пр Обзор СТО БР ИББС 1.4 Про риски ИБ при аутсорсингепр Обзор СТО БР ИББС 1.4 Про риски ИБ при аутсорсинге
пр Обзор СТО БР ИББС 1.4 Про риски ИБ при аутсорсингеAndrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
Управление инцидентами информационной безопасности с помощью DLP Solar Dozor
Управление инцидентами информационной безопасности с помощью DLP Solar DozorУправление инцидентами информационной безопасности с помощью DLP Solar Dozor
Управление инцидентами информационной безопасности с помощью DLP Solar DozorSolar Security
 

What's hot (20)

пр 02.Устройство и Сервисы JSOC
пр 02.Устройство и Сервисы JSOCпр 02.Устройство и Сервисы JSOC
пр 02.Устройство и Сервисы JSOC
 
Solar inView: Безопасность под контролем
Solar inView: Безопасность под контролемSolar inView: Безопасность под контролем
Solar inView: Безопасность под контролем
 
Как выбрать правильный IdM управление доступом в крупных компаниях
Как выбрать правильный IdM управление доступом в крупных компанияхКак выбрать правильный IdM управление доступом в крупных компаниях
Как выбрать правильный IdM управление доступом в крупных компаниях
 
Газинформсервис. Дмитрий Успехов. "Упрощение работы технических служб в услов...
Газинформсервис. Дмитрий Успехов. "Упрощение работы технических служб в услов...Газинформсервис. Дмитрий Успехов. "Упрощение работы технических служб в услов...
Газинформсервис. Дмитрий Успехов. "Упрощение работы технических служб в услов...
 
пр Про измерение ИБ для VolgaBlob Trend 2015
пр Про измерение ИБ для VolgaBlob Trend 2015пр Про измерение ИБ для VolgaBlob Trend 2015
пр Про измерение ИБ для VolgaBlob Trend 2015
 
ИТ-инфраструктура нового поколения
ИТ-инфраструктура нового поколенияИТ-инфраструктура нового поколения
ИТ-инфраструктура нового поколения
 
спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить
спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить
спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить
 
2.про soc от solar security
2.про soc от solar security2.про soc от solar security
2.про soc от solar security
 
Хронология кибератаки. Точки выявления и контроля. Место SOC
Хронология кибератаки. Точки выявления и контроля. Место SOCХронология кибератаки. Точки выявления и контроля. Место SOC
Хронология кибератаки. Точки выявления и контроля. Место SOC
 
пр Что такое новый Dozor
пр Что такое новый Dozorпр Что такое новый Dozor
пр Что такое новый Dozor
 
пр Спроси эксперта про прогнозы ИБ
пр Спроси эксперта про прогнозы ИБпр Спроси эксперта про прогнозы ИБ
пр Спроси эксперта про прогнозы ИБ
 
«Вредоносные браузерные расширения и борьба с ними», Александра Сватикова (Од...
«Вредоносные браузерные расширения и борьба с ними», Александра Сватикова (Од...«Вредоносные браузерные расширения и борьба с ними», Александра Сватикова (Од...
«Вредоносные браузерные расширения и борьба с ними», Александра Сватикова (Од...
 
Центр оперативного управления информационной безопасностью
Центр оперативного управления информационной безопасностьюЦентр оперативного управления информационной безопасностью
Центр оперативного управления информационной безопасностью
 
тб Сертификаты по ИБ
тб Сертификаты по ИБтб Сертификаты по ИБ
тб Сертификаты по ИБ
 
пр Актуальность аутсорсинга ИБ в России 2015 12-10
пр Актуальность аутсорсинга ИБ в России 2015 12-10пр Актуальность аутсорсинга ИБ в России 2015 12-10
пр Актуальность аутсорсинга ИБ в России 2015 12-10
 
Big data и цифровая трансформация
Big data и цифровая трансформацияBig data и цифровая трансформация
Big data и цифровая трансформация
 
People-Centric security (intro) rus
People-Centric security (intro) rusPeople-Centric security (intro) rus
People-Centric security (intro) rus
 
пр Обзор СТО БР ИББС 1.4 Про риски ИБ при аутсорсинге
пр Обзор СТО БР ИББС 1.4 Про риски ИБ при аутсорсингепр Обзор СТО БР ИББС 1.4 Про риски ИБ при аутсорсинге
пр Обзор СТО БР ИББС 1.4 Про риски ИБ при аутсорсинге
 
Управление инцидентами информационной безопасности с помощью DLP Solar Dozor
Управление инцидентами информационной безопасности с помощью DLP Solar DozorУправление инцидентами информационной безопасности с помощью DLP Solar Dozor
Управление инцидентами информационной безопасности с помощью DLP Solar Dozor
 
пр Управление инцидентами ИБ (Dozor)
пр Управление инцидентами ИБ (Dozor)пр Управление инцидентами ИБ (Dozor)
пр Управление инцидентами ИБ (Dozor)
 

Similar to Энергичное DLP

Solar Security. Галина Рябова. "Solar Dozor 6"
Solar Security. Галина Рябова. "Solar Dozor 6"Solar Security. Галина Рябова. "Solar Dozor 6"
Solar Security. Галина Рябова. "Solar Dozor 6"Expolink
 
Solar Security. Тимошенков Андрей. "Что действительно может и не может DLP в ...
Solar Security. Тимошенков Андрей. "Что действительно может и не может DLP в ...Solar Security. Тимошенков Андрей. "Что действительно может и не может DLP в ...
Solar Security. Тимошенков Андрей. "Что действительно может и не может DLP в ...Expolink
 
Вебинар: Next Generation DLP
Вебинар: Next Generation DLPВебинар: Next Generation DLP
Вебинар: Next Generation DLPDialogueScience
 
Solar Security. Алексей Данилин. "Что действительно может и не может DLP в ко...
Solar Security. Алексей Данилин. "Что действительно может и не может DLP в ко...Solar Security. Алексей Данилин. "Что действительно может и не может DLP в ко...
Solar Security. Алексей Данилин. "Что действительно может и не может DLP в ко...Expolink
 
Что такое новый Solar Dozor 6.0?
Что такое новый Solar Dozor 6.0?Что такое новый Solar Dozor 6.0?
Что такое новый Solar Dozor 6.0?Solar Security
 
Solar inView - Безопасность под контролем
Solar inView - Безопасность под контролемSolar inView - Безопасность под контролем
Solar inView - Безопасность под контролемKonstantin Beltsov
 
Спроси эксперта. 2 сезон 1 серия: Настоящее и Будущее ИБ. Прогнозы развития о...
Спроси эксперта. 2 сезон 1 серия: Настоящее и Будущее ИБ. Прогнозы развития о...Спроси эксперта. 2 сезон 1 серия: Настоящее и Будущее ИБ. Прогнозы развития о...
Спроси эксперта. 2 сезон 1 серия: Настоящее и Будущее ИБ. Прогнозы развития о...Solar Security
 
пр Особенности обработки и защиты ПДн в медицине
пр Особенности обработки и защиты ПДн в медицинепр Особенности обработки и защиты ПДн в медицине
пр Особенности обработки и защиты ПДн в медицинеAndrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
Solar Security. Андрей Прозоров. "Процедура реагирования на инциденты ИБ. Уте...
Solar Security. Андрей Прозоров. "Процедура реагирования на инциденты ИБ. Уте...Solar Security. Андрей Прозоров. "Процедура реагирования на инциденты ИБ. Уте...
Solar Security. Андрей Прозоров. "Процедура реагирования на инциденты ИБ. Уте...Expolink
 
Solar Security. Андрей Тимошенков. "Что действительно может и не может DLP в ...
Solar Security. Андрей Тимошенков. "Что действительно может и не может DLP в ...Solar Security. Андрей Тимошенков. "Что действительно может и не может DLP в ...
Solar Security. Андрей Тимошенков. "Что действительно может и не может DLP в ...Expolink
 
Solar Security. Алексей Коноплев. "Solar Dozor - предотвращение утечек информ...
Solar Security. Алексей Коноплев. "Solar Dozor - предотвращение утечек информ...Solar Security. Алексей Коноплев. "Solar Dozor - предотвращение утечек информ...
Solar Security. Алексей Коноплев. "Solar Dozor - предотвращение утечек информ...Expolink
 
Как реагировать на инциденты ИБ с помощью DLP?
Как реагировать на инциденты ИБ с помощью DLP? Как реагировать на инциденты ИБ с помощью DLP?
Как реагировать на инциденты ИБ с помощью DLP? Solar Security
 
DLP-системы как инструмент проведения расследований
DLP-системы  как инструмент проведения расследованийDLP-системы  как инструмент проведения расследований
DLP-системы как инструмент проведения расследованийSolar Security
 
Solar Security. Алексей Коноплев. "Эволюция DLP: от предотвращения утечек к б...
Solar Security. Алексей Коноплев. "Эволюция DLP: от предотвращения утечек к б...Solar Security. Алексей Коноплев. "Эволюция DLP: от предотвращения утечек к б...
Solar Security. Алексей Коноплев. "Эволюция DLP: от предотвращения утечек к б...Expolink
 
Корпоративное воровство. Как взять его под контроль
Корпоративное воровство. Как взять его под контроль Корпоративное воровство. Как взять его под контроль
Корпоративное воровство. Как взять его под контроль Solar Security
 
пр Про SOC: Зачем это надо и когда начать думать про строительство
пр Про SOC: Зачем это надо и когда начать думать про строительствопр Про SOC: Зачем это надо и когда начать думать про строительство
пр Про SOC: Зачем это надо и когда начать думать про строительствоAndrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 

Similar to Энергичное DLP (20)

Solar Security. Галина Рябова. "Solar Dozor 6"
Solar Security. Галина Рябова. "Solar Dozor 6"Solar Security. Галина Рябова. "Solar Dozor 6"
Solar Security. Галина Рябова. "Solar Dozor 6"
 
Solar Security. Тимошенков Андрей. "Что действительно может и не может DLP в ...
Solar Security. Тимошенков Андрей. "Что действительно может и не может DLP в ...Solar Security. Тимошенков Андрей. "Что действительно может и не может DLP в ...
Solar Security. Тимошенков Андрей. "Что действительно может и не может DLP в ...
 
Вебинар: Next Generation DLP
Вебинар: Next Generation DLPВебинар: Next Generation DLP
Вебинар: Next Generation DLP
 
Solar Security. Алексей Данилин. "Что действительно может и не может DLP в ко...
Solar Security. Алексей Данилин. "Что действительно может и не может DLP в ко...Solar Security. Алексей Данилин. "Что действительно может и не может DLP в ко...
Solar Security. Алексей Данилин. "Что действительно может и не может DLP в ко...
 
пр Тренды ИБ в России 2016 (Прозоров)
пр Тренды ИБ в России 2016 (Прозоров)пр Тренды ИБ в России 2016 (Прозоров)
пр Тренды ИБ в России 2016 (Прозоров)
 
Что такое новый Solar Dozor 6.0?
Что такое новый Solar Dozor 6.0?Что такое новый Solar Dozor 6.0?
Что такое новый Solar Dozor 6.0?
 
Solar inView - Безопасность под контролем
Solar inView - Безопасность под контролемSolar inView - Безопасность под контролем
Solar inView - Безопасность под контролем
 
пр Актуальный ландшафт угроз ИБ 2015 08
пр Актуальный ландшафт угроз ИБ 2015 08пр Актуальный ландшафт угроз ИБ 2015 08
пр Актуальный ландшафт угроз ИБ 2015 08
 
Спроси эксперта. 2 сезон 1 серия: Настоящее и Будущее ИБ. Прогнозы развития о...
Спроси эксперта. 2 сезон 1 серия: Настоящее и Будущее ИБ. Прогнозы развития о...Спроси эксперта. 2 сезон 1 серия: Настоящее и Будущее ИБ. Прогнозы развития о...
Спроси эксперта. 2 сезон 1 серия: Настоящее и Будущее ИБ. Прогнозы развития о...
 
пр Особенности обработки и защиты ПДн в медицине
пр Особенности обработки и защиты ПДн в медицинепр Особенности обработки и защиты ПДн в медицине
пр Особенности обработки и защиты ПДн в медицине
 
Solar Security. Андрей Прозоров. "Процедура реагирования на инциденты ИБ. Уте...
Solar Security. Андрей Прозоров. "Процедура реагирования на инциденты ИБ. Уте...Solar Security. Андрей Прозоров. "Процедура реагирования на инциденты ИБ. Уте...
Solar Security. Андрей Прозоров. "Процедура реагирования на инциденты ИБ. Уте...
 
Solar Security. Андрей Тимошенков. "Что действительно может и не может DLP в ...
Solar Security. Андрей Тимошенков. "Что действительно может и не может DLP в ...Solar Security. Андрей Тимошенков. "Что действительно может и не может DLP в ...
Solar Security. Андрей Тимошенков. "Что действительно может и не может DLP в ...
 
Solar Security. Алексей Коноплев. "Solar Dozor - предотвращение утечек информ...
Solar Security. Алексей Коноплев. "Solar Dozor - предотвращение утечек информ...Solar Security. Алексей Коноплев. "Solar Dozor - предотвращение утечек информ...
Solar Security. Алексей Коноплев. "Solar Dozor - предотвращение утечек информ...
 
Как реагировать на инциденты ИБ с помощью DLP?
Как реагировать на инциденты ИБ с помощью DLP? Как реагировать на инциденты ИБ с помощью DLP?
Как реагировать на инциденты ИБ с помощью DLP?
 
DLP-системы как инструмент проведения расследований
DLP-системы  как инструмент проведения расследованийDLP-системы  как инструмент проведения расследований
DLP-системы как инструмент проведения расследований
 
пр Про DLP Dozor v6
пр Про DLP Dozor v6пр Про DLP Dozor v6
пр Про DLP Dozor v6
 
Solar Security. Алексей Коноплев. "Эволюция DLP: от предотвращения утечек к б...
Solar Security. Алексей Коноплев. "Эволюция DLP: от предотвращения утечек к б...Solar Security. Алексей Коноплев. "Эволюция DLP: от предотвращения утечек к б...
Solar Security. Алексей Коноплев. "Эволюция DLP: от предотвращения утечек к б...
 
Корпоративное воровство. Как взять его под контроль
Корпоративное воровство. Как взять его под контроль Корпоративное воровство. Как взять его под контроль
Корпоративное воровство. Как взять его под контроль
 
пр Управление инцидентами ИБ (Dozor) v.2.1
пр Управление инцидентами ИБ (Dozor) v.2.1пр Управление инцидентами ИБ (Dozor) v.2.1
пр Управление инцидентами ИБ (Dozor) v.2.1
 
пр Про SOC: Зачем это надо и когда начать думать про строительство
пр Про SOC: Зачем это надо и когда начать думать про строительствопр Про SOC: Зачем это надо и когда начать думать про строительство
пр Про SOC: Зачем это надо и когда начать думать про строительство
 

More from Альбина Минуллина

Технология плоского_прямого резервного копирования
Технология плоского_прямого резервного копированияТехнология плоского_прямого резервного копирования
Технология плоского_прямого резервного копированияАльбина Минуллина
 
Сетевые решения HUAWEI для корпоративной инфраструктуры
Сетевые решения HUAWEI для корпоративной инфраструктурыСетевые решения HUAWEI для корпоративной инфраструктуры
Сетевые решения HUAWEI для корпоративной инфраструктурыАльбина Минуллина
 
От реального оборудования к виртуальному
От реального оборудования к виртуальномуОт реального оборудования к виртуальному
От реального оборудования к виртуальномуАльбина Минуллина
 
Доступ к корпоративным приложениям, десктопам и данным с любого устройства
Доступ к корпоративным приложениям, десктопам и данным с любого устройстваДоступ к корпоративным приложениям, десктопам и данным с любого устройства
Доступ к корпоративным приложениям, десктопам и данным с любого устройстваАльбина Минуллина
 
All Flash системы хранения – примеры из реального опыта
All Flash системы хранения – примеры из реального опытаAll Flash системы хранения – примеры из реального опыта
All Flash системы хранения – примеры из реального опытаАльбина Минуллина
 
Тренды угроз для БД и веб-приложений
Тренды угроз для БД и веб-приложенийТренды угроз для БД и веб-приложений
Тренды угроз для БД и веб-приложенийАльбина Минуллина
 
Типовые атаки на корпоративную информационную систему (КИС)
Типовые атаки на корпоративную информационную систему (КИС)Типовые атаки на корпоративную информационную систему (КИС)
Типовые атаки на корпоративную информационную систему (КИС)Альбина Минуллина
 
Результаты пилотов Kaspersky Anti Targeted Attack Platform
Результаты пилотов Kaspersky Anti Targeted Attack PlatformРезультаты пилотов Kaspersky Anti Targeted Attack Platform
Результаты пилотов Kaspersky Anti Targeted Attack PlatformАльбина Минуллина
 
Искусственный интеллект на защите информации
Искусственный интеллект на защите информацииИскусственный интеллект на защите информации
Искусственный интеллект на защите информацииАльбина Минуллина
 
Визуализация взломов в собственной сети PAN
Визуализация взломов в собственной сети PANВизуализация взломов в собственной сети PAN
Визуализация взломов в собственной сети PANАльбина Минуллина
 
Адаптивная модель кибербезопасности для цифрового предприятия
Адаптивная модель кибербезопасности для цифрового предприятияАдаптивная модель кибербезопасности для цифрового предприятия
Адаптивная модель кибербезопасности для цифрового предприятияАльбина Минуллина
 
100%-ный контроль для 100%-ной безопасности
100%-ный контроль для 100%-ной безопасности100%-ный контроль для 100%-ной безопасности
100%-ный контроль для 100%-ной безопасностиАльбина Минуллина
 

More from Альбина Минуллина (20)

Не бойтесь виртуализации АСУ ТП
Не бойтесь виртуализации АСУ ТПНе бойтесь виртуализации АСУ ТП
Не бойтесь виртуализации АСУ ТП
 
Технология плоского_прямого резервного копирования
Технология плоского_прямого резервного копированияТехнология плоского_прямого резервного копирования
Технология плоского_прямого резервного копирования
 
Сетевые решения HUAWEI для корпоративной инфраструктуры
Сетевые решения HUAWEI для корпоративной инфраструктурыСетевые решения HUAWEI для корпоративной инфраструктуры
Сетевые решения HUAWEI для корпоративной инфраструктуры
 
От реального оборудования к виртуальному
От реального оборудования к виртуальномуОт реального оборудования к виртуальному
От реального оборудования к виртуальному
 
Модернизация ЦОДа
Модернизация ЦОДаМодернизация ЦОДа
Модернизация ЦОДа
 
Доступ к корпоративным приложениям, десктопам и данным с любого устройства
Доступ к корпоративным приложениям, десктопам и данным с любого устройстваДоступ к корпоративным приложениям, десктопам и данным с любого устройства
Доступ к корпоративным приложениям, десктопам и данным с любого устройства
 
WorkspaceOne
WorkspaceOneWorkspaceOne
WorkspaceOne
 
SimpliVity
SimpliVitySimpliVity
SimpliVity
 
HPE Aruba Mobile First
HPE Aruba Mobile FirstHPE Aruba Mobile First
HPE Aruba Mobile First
 
All Flash системы хранения – примеры из реального опыта
All Flash системы хранения – примеры из реального опытаAll Flash системы хранения – примеры из реального опыта
All Flash системы хранения – примеры из реального опыта
 
Тренды угроз для БД и веб-приложений
Тренды угроз для БД и веб-приложенийТренды угроз для БД и веб-приложений
Тренды угроз для БД и веб-приложений
 
Типовые атаки на корпоративную информационную систему (КИС)
Типовые атаки на корпоративную информационную систему (КИС)Типовые атаки на корпоративную информационную систему (КИС)
Типовые атаки на корпоративную информационную систему (КИС)
 
Результаты пилотов Kaspersky Anti Targeted Attack Platform
Результаты пилотов Kaspersky Anti Targeted Attack PlatformРезультаты пилотов Kaspersky Anti Targeted Attack Platform
Результаты пилотов Kaspersky Anti Targeted Attack Platform
 
Можно ли обмануть DLP
Можно ли обмануть DLPМожно ли обмануть DLP
Можно ли обмануть DLP
 
Искусственный интеллект на защите информации
Искусственный интеллект на защите информацииИскусственный интеллект на защите информации
Искусственный интеллект на защите информации
 
Визуализация взломов в собственной сети PAN
Визуализация взломов в собственной сети PANВизуализация взломов в собственной сети PAN
Визуализация взломов в собственной сети PAN
 
Аудит веб-приложений
Аудит веб-приложенийАудит веб-приложений
Аудит веб-приложений
 
Адаптивная модель кибербезопасности для цифрового предприятия
Адаптивная модель кибербезопасности для цифрового предприятияАдаптивная модель кибербезопасности для цифрового предприятия
Адаптивная модель кибербезопасности для цифрового предприятия
 
SandBlast Solutions
SandBlast SolutionsSandBlast Solutions
SandBlast Solutions
 
100%-ный контроль для 100%-ной безопасности
100%-ный контроль для 100%-ной безопасности100%-ный контроль для 100%-ной безопасности
100%-ный контроль для 100%-ной безопасности
 

Энергичное DLP

  • 1. Энергичное DLP Выявление мошенничества путем контроля коммуникаций в ТЭК 31 мая 2017 г. Рябова Галина, руководитель департамента развития продуктов Solar Dozor Solar Security
  • 2. solarsecurity.ru +7 (499) 755-07-70 Инциденты ИБ 2
  • 3. solarsecurity.ru +7 (499) 755-07-70 Утечки конфиденциальной информации 3
  • 4. solarsecurity.ru +7 (499) 755-07-70 Потери от утечек в 2016 г. 4 Энергетика
  • 5. solarsecurity.ru +7 (499) 755-07-70 5 Снижение рисков, связанных с утечкой конфиденциальной информации – классическая задача DLP #3
  • 6. solarsecurity.ru +7 (499) 755-07-70 Концептуальная архитектура DLP 6 Файлы на файловой системе Действия пользователей на рабочей станции Фильтрация Архив коммуникаций Аналитика Коммуникации и действия в сети Интернет Корпоративная почта
  • 7. solarsecurity.ru +7 (499) 755-07-70 Новые области применения DLP 7 Профилирование сотрудников и выявление групп риска Противодействие коррупции Выявление махинаций с дебиторской задолженностью Управление конфликтом интересов Антитеррористическая защита и безопасность объектов ЭСК
  • 8. solarsecurity.ru +7 (499) 755-07-70 Выявление групп риска 8 0 5 10 15 20 25 30 1 2 3 4 5 6 7 8 9 10 11 Название диаграммы
  • 9. solarsecurity.ru +7 (499) 755-07-70 Выявление групп риска 9 0 5 10 15 20 25 30 35 40 45 50 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 Поведенческие красные флажки Ряд1
  • 10. solarsecurity.ru +7 (499) 755-07-70 Группы риска в ТЭК 10 Контролируемые подразделения  Капитальное строительство  Закупки  Техобслуживание и ремонт  Технологическое присоединение Стандартные группы риска  Увольняемые  Поиск работы  Живущие не по средствам  Должники  Игроманы  «Террористы»
  • 11. solarsecurity.ru +7 (499) 755-07-70 Группа риска «Должники» 11 Способы выявления:  Анализ лексики (просьбы о займах, требования о возврате долгов)  Банковские требования о погашении задолженности или кредита  Обсуждение возможности перекредитования, поиск услуг по подготовке документов  Ипотека и последующий мониторинг тяжелых жизненных ситуаций
  • 12. solarsecurity.ru +7 (499) 755-07-70 Группа риска «Должники» 12 Сканирование на служебном МФУ документа о задолженности банку.
  • 13. solarsecurity.ru +7 (499) 755-07-70 Воровство оборудования 13 @ Сотрудник Продам подстанцию типа КТП Продам вакуумные выключатели bb/tel Продам блок микропроцессорной релейной защиты
  • 15. solarsecurity.ru +7 (499) 755-07-70 Мошенничество в закупках. Схема 1 15 @ЮЛ 1 @ЮЛ 2 @ЮЛ 3 @ Посредник @ ДЛ 3 КП с одного адреса или в одном письме КП КП КП
  • 16. solarsecurity.ru +7 (499) 755-07-70 Мошенничество в закупках. Схема 2 16 @ЮЛ 1 @ЮЛ 2 @ЮЛ 3 @ ДЛ КП КП КП 12:51 12:53 12:56
  • 17. solarsecurity.ru +7 (499) 755-07-70 Мошенничество в закупках. Схема 3а 17 @ЮЛ 1 @ЮЛ 2 @ЮЛ 3 @ ДЛ Конкурентное КП КП КП КП Лоббируемый поставщикБолее выгодное КП
  • 18. solarsecurity.ru +7 (499) 755-07-70 Мошенничество в закупках. Схема 3б 18 @ЮЛ 1 @ЮЛ 2 @ЮЛ 3 @ ДЛ Реквизиты КП КП КП @ ЮЛ 2
  • 19. solarsecurity.ru +7 (499) 755-07-70 Воровство обсадных труб. Схема 19 Вахта Начальник склада Новые трубы Склад Отдел главного инженера Сотрудник отдела Промысловое управление Начальник вахты Начальник склада месторождения Списание труб Новые трубы Продажа труб на сторону Трубы, подлежащие ремонту и сертификации
  • 20. solarsecurity.ru +7 (499) 755-07-70 20 Большая организационная работа => Много коммуникаций #3
  • 21. solarsecurity.ru +7 (499) 755-07-70 Воровство обсадных труб. Коммуникации 21 1. Поиск покупателей 2. Контакты с транспортными организациями 3. Переписка с сертификационными организациями 4. Переписка с вахтой об использовании списанных труб 5. Переписка со скупкой металлолома
  • 22. Solar Security 127 015 г. Москва, ул. Вятская 35/4, БЦ «Вятка» I подъезд Телефон офиса: +7 499 755 07 70 Email: info@solarsecurity.ru Ждем на нашем стенде!