SlideShare a Scribd company logo
1 of 23
Download to read offline
DLP для бизнеса:
роскошь или необходимость?
Николай Сорокин
Руководитель представительства
SearchInform в Новосибирске.
Корпоративная информация как
собственность подлежит защите
При этом она:
Курсирует по
разным каналам
Обрабатывается
сотрудниками
Хранится на
компьютерах и в сети
И каждый из этих аспектов – угроза сохранности коммерчески
ценных данных внутри компании.
Как следствие – необходимость контролировать:
Каналы связи
электронная почта
Skype, форумы,
облачные хранилища и т.д.
Действия сотрудников
занятость за компьютером,
запись данных на USB,
печать документов
Хранимую информацию
ее нахождение в «правильных»
сетевых папках, на «разрешенных»
компьютерах и т.д.
Как раз с этим успешно справляется DLP-система SearchInform.
Запретить нельзя, использовать!
Конфиденциальные данные могут «уйти» из компании через:
• электронную почту;
• социальные сети;
• форумы и блоги;
• Skype, Viber и прочие мессенджеры;
• бумажные носители;
• flash-накопители и другие съемные устройства.
Запретить использование этих каналов нельзя. Для работы
все они должны быть открыты, для безопасности –
подконтрольны. Причем контролировать нужно все каналы
передачи данных: какой смысл отслеживать лишь часть из
них, если другие остаются открытыми для сливов
конфиденциальных данных?
Задача КИБ: выявить утечку на этапе планирования и предотвратить её.
«Контур информационной безопасности SearchInform» (КИБ) – инструмент, который
позволяет защитить бизнес от внутренних угроз в несколько шагов:
1. Берёт под контроль все информационные потоки.
2. Проверяет содержимое переписок и вложений.
3. Оповещает о нарушениях политик безопасности.
4. Помогает расследовать инциденты и предупреждать утечки.
Как работает КИБ?
Каждый канал передачи информации контролируется отдельным модулем КИБ. Система
показывает, какой путь проходят данные, и делает прозрачными все коммуникации.
Мониторинг информационного профиля компании
Анализ перехваченных данных
Для проверки данных, перехваченных каждым компонентом системы, «мозговой центр»
КИБ – AlertCenter – использует 7 видов поиска. Система обнаруживает подозрительные
слова, фразы и действия:
Запросы можно совмещать для создания более сложных алгоритмов поиска и
формировать их в политики безопасности.
Задачи Контура информационной безопасности (КИБ)
Предотвращение инцидента еще на стадии формирования.
Контроль перемещения
конфиденциальных
документов1
Контроль персонала
(выявление нелояльных,
инсайдеров, групп риска)2
Оптимизация
работы
компании3
30% всех политик 60% всех политик 10% всех политик
Как становятся инсайдерами?
Практика показывает, решение «слить» не появляется мгновенно, а формируется постепенно.
Подтолкнуть к инсайдерству может:
• негативное отношение к руководству;
• негативное отношение к компании;
• негативное отношение к коллективу;
• финансовые проблемы;
• алчность;
• зависть;
• шантаж и др.
Давайте разберем практические примеры и посмотрим, на что стоит обращать внимание.
Любое действие имеет начало
Статистические запросы позволяют автоматически выявлять инциденты на основании
количественных показателей:
• количество скопированных файлов на внешний носитель;
• количество уникальных адресатов в отправленных письмах;
• количество исходящих сообщений в Skype, Lync, Viber, IM;
• количество напечатанных страниц;
• количество напечатанных документов;
• количество залогиненных учетных записей на один компьютер;
• количество неудачных попыток логина.
Почти все инциденты можно «предвидеть».
Настоящим же Граалем информации
является общение сотрудников между
собой и с внешним миром. Поэтому при
предотвращении утечек информации,
работа с коллективом выходит на первое
место.
С помощью «всплесков» и аномалий можно
выявить лишь малую часть инцидентов
• Долги и кредиты
• Алкогольная зависимость
• Наркотики
• Отношения между коллегами
• Общение с журналистами
• Посещение сайтов по
трудоустройству
«Группы рисков»
• Общение с конкурентами
• Общение с уволенными
сотрудниками
• Негативное мнение о
руководстве и обсуждение ЗП
• Обсуждение сотрудников ИБ и
мер противодействия им и т.д.
DLP на практике: пример 1
Одна компания начала проигрывать тендеры слишком часто.
Заметили тенденцию: проигрываются конкурсы, в которых
участвует определенный начальник. Анализ его деятельности
показал, что письма начальника есть на чужом компьютере.
Оказалось, что один из сотрудников, раздобыл пароль,
настроил дополнительный корпоративный ящик (начальника) и
использовал полученную информацию в своих целях.
DLP на практике: пример 2
Системный администратор, отвечающий, в том числе, и за
работу почтового сервера компании, настроил копию со всех
корпоративных почтовых ящиков.
Оказалось, сотрудник имел доступ ко всей переписке
работников компании, включая высшее руководство.
Мошенника выявили с помощью ReportCenter. В отчетах было
видно аномально большое количество писем, что не
соотносилось с действительностью. Детализация показала, что
больше всего писем почему-то приходит сисадмину.
DLP на практике: пример 3
Главный бухгалтер компании всерьез задумался о смене
работы. Уже был назначен преемник, которому надлежало
передать дела. Но все выпало на отчетный период. Специалиста
из группы риска поставили на полный контроль, в том числе и с
помощью видеозаписи.
Анализ видеозаписи выявил: главный бухгалтер перед
отправкой отчетности внес изменения в некоторые документы.
Если бы компания не выявила нарушение, в следующий раз у
них арестовали бы счета, пришла бы проверка – и на месяц-
другой финансовая деятельность организации прекратилась. А
за 1-2 месяца компания может обанкротиться.
Как DLP сокращает расходы компании?
I. Избавляет от последствий утечек:
Прямые убытки Упущенные выгоды
• стоимость тендеров, проигранных
по причине утечек информации;
• переплаты поставщикам и фирмам-
боковикам;
• выплаты компенсаций по судебным
искам и т.д.
• отток клиентов в результате
испорченного имиджа;
• потери налаженных контактов с
партнерами.
Как DLP сокращает расходы компании?
II. Помогает минимизировать издержки:
Перестанете переплачивать бездельникам,
выяснив реальную продуктивность сотрудников.
Сможете избежать штрафов за несоблюдение
требований регуляторов в результате проверок
надзорных органов.
Пресечёте нецелевое использование ресурсов
организации.
Какие дополнительные задачи
решает система?
– Улучшение трудовой дисциплины.
– Повышение производительности труда.
– Управление лояльностью сотрудников.
– Наблюдение за атмосферой в коллективе.
– Автоматическая инвентаризация оборудования.
– Контроль действий системного администратора.
Технические преимущества КИБ
Уникальные технологии контентного
анализа
Система учитывает смысловую схожесть и
распознает даже отредактированные
конфиденциальные документы.
Неопровержимые доказательства
нарушений
Программный комплекс не просто фиксирует
нарушения, но и собирает доказательства:
противоправные действия подкрепляются
скриншотами, аудио- и видеозаписями.
1 2
3
Архив перехваченной информации
КИБ сохраняет всю перехваченную информацию.
Её всегда можно проверить в соответствии с
новыми политиками безопасности. Архив не
ограничен как по времени, так и по объему.
Контроль в реальном времени
Программный комплекс позволяет
подключиться к монитору и микрофону
конкретного сотрудника и проследить за его
действиями в реальном времени.
4
Прозрачность связей внутри
компании и за ее пределами
Продукт анализирует связи сотрудников
между собой и с внешними адресатами.
Карта взаимодействий помогает проводить
расследования.
Контроль содержимого ПК и сетевых
ресурсов
С КИБ SearchInform офицеры безопасности
могут отслеживать появление
конфиденциальной информации в местах,
для этого не предназначенных.
5 6
7
Контроль привилегированных
пользователей
Подробная запись действий в ПО и контроль
событий журналов Active Directory позволяют
выявлять подозрительные операции,
совершенные сисадмином компании.
Отчеты по программному
обеспечению и оборудованию
Система упрощает инвентаризацию и
облегчает мониторинг ПО. Это оптимизирует
работу IT-отдела и страхует компанию от
расходов.
8
Технические преимущества КИБ
SearchInform сегодня
Офисы во всех ФО России, а также
в Казахстане, Украине, Беларуси, Польше
Более 1600
клиентов в 8
странах мира
10 лет на рынке
DLP, 20 лет в IT
Более
1 000 000 ПК
под контролем
КИБ SearchInform
10 уголовных дел
выиграно клиентами
против инсайдеров
КИБ SearchInform уже защищает:
Сохранность конфиденциальных
данных Вашей компании зависит
от Вас!
+7 (495) 721-84-06
info@searchinform.ru
searchinform.ru

More Related Content

What's hot

НТБ. Архишин. "Проблемы контроля привилегированных пользователей и их решение"
НТБ. Архишин. "Проблемы контроля привилегированных пользователей и их решение"НТБ. Архишин. "Проблемы контроля привилегированных пользователей и их решение"
НТБ. Архишин. "Проблемы контроля привилегированных пользователей и их решение"Expolink
 
САИБ. Максим Прокопов: "Практика расследования компьютерных преступлений с пр...
САИБ. Максим Прокопов: "Практика расследования компьютерных преступлений с пр...САИБ. Максим Прокопов: "Практика расследования компьютерных преступлений с пр...
САИБ. Максим Прокопов: "Практика расследования компьютерных преступлений с пр...Expolink
 
Анатомия атаки на АСУ ТП
Анатомия атаки на АСУ ТПАнатомия атаки на АСУ ТП
Анатомия атаки на АСУ ТПAleksey Lukatskiy
 
DLP-системы
DLP-системыDLP-системы
DLP-системыSoftline
 
ИБ-игры для взрослых в стиле Agile
ИБ-игры для взрослых в стиле AgileИБ-игры для взрослых в стиле Agile
ИБ-игры для взрослых в стиле AgileAleksey Lukatskiy
 
Проблемы взаимодействия ИБ и ИТ департаментов: взгляд со стороны ИБ/очный сем...
Проблемы взаимодействия ИБ и ИТ департаментов: взгляд со стороны ИБ/очный сем...Проблемы взаимодействия ИБ и ИТ департаментов: взгляд со стороны ИБ/очный сем...
Проблемы взаимодействия ИБ и ИТ департаментов: взгляд со стороны ИБ/очный сем...RISClubSPb
 
Безопасность Бизнеса в Инфо-Среде
Безопасность Бизнеса в Инфо-СредеБезопасность Бизнеса в Инфо-Среде
Безопасность Бизнеса в Инфо-СредеDmitry Clerkly
 
Пространство аудита: 5 историй об информационной безопасности
Пространство аудита: 5 историй об информационной безопасностиПространство аудита: 5 историй об информационной безопасности
Пространство аудита: 5 историй об информационной безопасностиNetwrix Россия/СНГ
 
StaffCop. Дмитрий Кандыбович. "Как сделать ИБ другом директора"
StaffCop. Дмитрий Кандыбович. "Как сделать ИБ другом директора"StaffCop. Дмитрий Кандыбович. "Как сделать ИБ другом директора"
StaffCop. Дмитрий Кандыбович. "Как сделать ИБ другом директора"Expolink
 
НТБ. Евгений Архишин. "Система контроля привилегированных пользователей Safe...
НТБ. Евгений Архишин. "Система контроля  привилегированных пользователей Safe...НТБ. Евгений Архишин. "Система контроля  привилегированных пользователей Safe...
НТБ. Евгений Архишин. "Система контроля привилегированных пользователей Safe...Expolink
 
титов российские Siem системы миф или реальность v03
титов российские Siem системы миф или реальность v03титов российские Siem системы миф или реальность v03
титов российские Siem системы миф или реальность v03cnpo
 
спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить
спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить
спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить Solar Security
 
Темные пятна в ИБ, где ваше слабое звено/очный семинар RISC
Темные пятна в ИБ, где ваше слабое звено/очный семинар RISCТемные пятна в ИБ, где ваше слабое звено/очный семинар RISC
Темные пятна в ИБ, где ваше слабое звено/очный семинар RISCRISClubSPb
 
ESET. Алексей Головин. "ESET. Антивирусная защита и не только"
ESET. Алексей Головин. "ESET. Антивирусная защита и не только"ESET. Алексей Головин. "ESET. Антивирусная защита и не только"
ESET. Алексей Головин. "ESET. Антивирусная защита и не только"Expolink
 

What's hot (20)

пр человек смотрящий для Risc
пр человек смотрящий для Riscпр человек смотрящий для Risc
пр человек смотрящий для Risc
 
НТБ. Архишин. "Проблемы контроля привилегированных пользователей и их решение"
НТБ. Архишин. "Проблемы контроля привилегированных пользователей и их решение"НТБ. Архишин. "Проблемы контроля привилегированных пользователей и их решение"
НТБ. Архишин. "Проблемы контроля привилегированных пользователей и их решение"
 
САИБ. Максим Прокопов: "Практика расследования компьютерных преступлений с пр...
САИБ. Максим Прокопов: "Практика расследования компьютерных преступлений с пр...САИБ. Максим Прокопов: "Практика расследования компьютерных преступлений с пр...
САИБ. Максим Прокопов: "Практика расследования компьютерных преступлений с пр...
 
Анатомия атаки на АСУ ТП
Анатомия атаки на АСУ ТПАнатомия атаки на АСУ ТП
Анатомия атаки на АСУ ТП
 
пр вебинар эволюция Dlp iw 07 2013
пр вебинар эволюция Dlp iw 07 2013пр вебинар эволюция Dlp iw 07 2013
пр вебинар эволюция Dlp iw 07 2013
 
DLP-системы
DLP-системыDLP-системы
DLP-системы
 
ИБ-игры для взрослых в стиле Agile
ИБ-игры для взрослых в стиле AgileИБ-игры для взрослых в стиле Agile
ИБ-игры для взрослых в стиле Agile
 
Проблемы взаимодействия ИБ и ИТ департаментов: взгляд со стороны ИБ/очный сем...
Проблемы взаимодействия ИБ и ИТ департаментов: взгляд со стороны ИБ/очный сем...Проблемы взаимодействия ИБ и ИТ департаментов: взгляд со стороны ИБ/очный сем...
Проблемы взаимодействия ИБ и ИТ департаментов: взгляд со стороны ИБ/очный сем...
 
Безопасность Бизнеса в Инфо-Среде
Безопасность Бизнеса в Инфо-СредеБезопасность Бизнеса в Инфо-Среде
Безопасность Бизнеса в Инфо-Среде
 
Пространство аудита: 5 историй об информационной безопасности
Пространство аудита: 5 историй об информационной безопасностиПространство аудита: 5 историй об информационной безопасности
Пространство аудита: 5 историй об информационной безопасности
 
StaffCop. Дмитрий Кандыбович. "Как сделать ИБ другом директора"
StaffCop. Дмитрий Кандыбович. "Как сделать ИБ другом директора"StaffCop. Дмитрий Кандыбович. "Как сделать ИБ другом директора"
StaffCop. Дмитрий Кандыбович. "Как сделать ИБ другом директора"
 
НТБ. Евгений Архишин. "Система контроля привилегированных пользователей Safe...
НТБ. Евгений Архишин. "Система контроля  привилегированных пользователей Safe...НТБ. Евгений Архишин. "Система контроля  привилегированных пользователей Safe...
НТБ. Евгений Архишин. "Система контроля привилегированных пользователей Safe...
 
пр Что такое новый Dozor
пр Что такое новый Dozorпр Что такое новый Dozor
пр Что такое новый Dozor
 
титов российские Siem системы миф или реальность v03
титов российские Siem системы миф или реальность v03титов российские Siem системы миф или реальность v03
титов российские Siem системы миф или реальность v03
 
спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить
спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить
спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить
 
Information classification
Information classificationInformation classification
Information classification
 
пр Solar inView Безопасность под контролем, в.1.3
пр Solar inView Безопасность под контролем, в.1.3пр Solar inView Безопасность под контролем, в.1.3
пр Solar inView Безопасность под контролем, в.1.3
 
пр Управление инцидентами ИБ (Dozor)
пр Управление инцидентами ИБ (Dozor)пр Управление инцидентами ИБ (Dozor)
пр Управление инцидентами ИБ (Dozor)
 
Темные пятна в ИБ, где ваше слабое звено/очный семинар RISC
Темные пятна в ИБ, где ваше слабое звено/очный семинар RISCТемные пятна в ИБ, где ваше слабое звено/очный семинар RISC
Темные пятна в ИБ, где ваше слабое звено/очный семинар RISC
 
ESET. Алексей Головин. "ESET. Антивирусная защита и не только"
ESET. Алексей Головин. "ESET. Антивирусная защита и не только"ESET. Алексей Головин. "ESET. Антивирусная защита и не только"
ESET. Алексей Головин. "ESET. Антивирусная защита и не только"
 

Viewers also liked

Guia oliver teatro_ingles_3_primaria_atabal
Guia oliver teatro_ingles_3_primaria_atabalGuia oliver teatro_ingles_3_primaria_atabal
Guia oliver teatro_ingles_3_primaria_atabalcolegioelatabalmalaga
 
經濟日報專欄: 境外公司操作 三大通盤考量
經濟日報專欄: 境外公司操作 三大通盤考量經濟日報專欄: 境外公司操作 三大通盤考量
經濟日報專欄: 境外公司操作 三大通盤考量維詮管理顧問公司
 
Trabajo de inforamtaica para juana jorge
Trabajo de inforamtaica para juana jorgeTrabajo de inforamtaica para juana jorge
Trabajo de inforamtaica para juana jorgeJOSERA
 
Візитка вчителя Зацепило І.О.
Візитка вчителя Зацепило І.О.Візитка вчителя Зацепило І.О.
Візитка вчителя Зацепило І.О.Ольга Котляр
 
3910 607-loscelos mixt
3910 607-loscelos mixt3910 607-loscelos mixt
3910 607-loscelos mixtMGR92
 
增值稅一般納稅人資格認定管理辦法
增值稅一般納稅人資格認定管理辦法增值稅一般納稅人資格認定管理辦法
增值稅一般納稅人資格認定管理辦法love751005edison
 
財政部和國家稅務總局發佈《營業稅改征增值稅試點方案》及上海試點相關政策規定
財政部和國家稅務總局發佈《營業稅改征增值稅試點方案》及上海試點相關政策規定財政部和國家稅務總局發佈《營業稅改征增值稅試點方案》及上海試點相關政策規定
財政部和國家稅務總局發佈《營業稅改征增值稅試點方案》及上海試點相關政策規定love751005edison
 
23 pesadillas-y-terrores-nocturnos
23 pesadillas-y-terrores-nocturnos23 pesadillas-y-terrores-nocturnos
23 pesadillas-y-terrores-nocturnosMGR92
 
Smp2 part b policy statements tidenham only_final
Smp2 part b policy statements tidenham only_finalSmp2 part b policy statements tidenham only_final
Smp2 part b policy statements tidenham only_finalSevern Estuary
 
Smp2 part b policy statements sharpness-sev cross only_final
Smp2 part b policy statements sharpness-sev cross only_finalSmp2 part b policy statements sharpness-sev cross only_final
Smp2 part b policy statements sharpness-sev cross only_finalSevern Estuary
 

Viewers also liked (14)

Maquillaje
MaquillajeMaquillaje
Maquillaje
 
Guia oliver teatro_ingles_3_primaria_atabal
Guia oliver teatro_ingles_3_primaria_atabalGuia oliver teatro_ingles_3_primaria_atabal
Guia oliver teatro_ingles_3_primaria_atabal
 
Vegetarian 2
Vegetarian 2Vegetarian 2
Vegetarian 2
 
Part 3
Part 3Part 3
Part 3
 
經濟日報專欄: 境外公司操作 三大通盤考量
經濟日報專欄: 境外公司操作 三大通盤考量經濟日報專欄: 境外公司操作 三大通盤考量
經濟日報專欄: 境外公司操作 三大通盤考量
 
Trabajo de inforamtaica para juana jorge
Trabajo de inforamtaica para juana jorgeTrabajo de inforamtaica para juana jorge
Trabajo de inforamtaica para juana jorge
 
Візитка вчителя Зацепило І.О.
Візитка вчителя Зацепило І.О.Візитка вчителя Зацепило І.О.
Візитка вчителя Зацепило І.О.
 
3910 607-loscelos mixt
3910 607-loscelos mixt3910 607-loscelos mixt
3910 607-loscelos mixt
 
Chapter 5 Identifying Linear Functions
Chapter 5 Identifying Linear FunctionsChapter 5 Identifying Linear Functions
Chapter 5 Identifying Linear Functions
 
增值稅一般納稅人資格認定管理辦法
增值稅一般納稅人資格認定管理辦法增值稅一般納稅人資格認定管理辦法
增值稅一般納稅人資格認定管理辦法
 
財政部和國家稅務總局發佈《營業稅改征增值稅試點方案》及上海試點相關政策規定
財政部和國家稅務總局發佈《營業稅改征增值稅試點方案》及上海試點相關政策規定財政部和國家稅務總局發佈《營業稅改征增值稅試點方案》及上海試點相關政策規定
財政部和國家稅務總局發佈《營業稅改征增值稅試點方案》及上海試點相關政策規定
 
23 pesadillas-y-terrores-nocturnos
23 pesadillas-y-terrores-nocturnos23 pesadillas-y-terrores-nocturnos
23 pesadillas-y-terrores-nocturnos
 
Smp2 part b policy statements tidenham only_final
Smp2 part b policy statements tidenham only_finalSmp2 part b policy statements tidenham only_final
Smp2 part b policy statements tidenham only_final
 
Smp2 part b policy statements sharpness-sev cross only_final
Smp2 part b policy statements sharpness-sev cross only_finalSmp2 part b policy statements sharpness-sev cross only_final
Smp2 part b policy statements sharpness-sev cross only_final
 

Similar to ЗАЩИТОРГ DLP для бизнеса: роскошь или необходимость?

Презентация Евгения Матюшёнка с конференции «SIEM в банковской сфере: автомат...
Презентация Евгения Матюшёнка с конференции «SIEM в банковской сфере: автомат...Презентация Евгения Матюшёнка с конференции «SIEM в банковской сфере: автомат...
Презентация Евгения Матюшёнка с конференции «SIEM в банковской сфере: автомат...Банковское обозрение
 
SearchInform: практические аспекты реализации системы ИБ
SearchInform: практические аспекты реализации системы ИБSearchInform: практические аспекты реализации системы ИБ
SearchInform: практические аспекты реализации системы ИБExpolink
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...Expolink
 
SearchInform "Практические аспекты реализации системы ИБ" в России.
SearchInform "Практические аспекты реализации системы ИБ" в России.SearchInform "Практические аспекты реализации системы ИБ" в России.
SearchInform "Практические аспекты реализации системы ИБ" в России.Expolink
 
Владимир Велич - Критерии выбора DLP-систем
Владимир Велич - Критерии выбора DLP-системВладимир Велич - Критерии выбора DLP-систем
Владимир Велич - Критерии выбора DLP-системExpolink
 
1.сур ураган-презентация итоговый 2
1.сур  ураган-презентация итоговый 21.сур  ураган-презентация итоговый 2
1.сур ураган-презентация итоговый 2Николай Краюшенко
 
Tkb presentation-client
Tkb presentation-clientTkb presentation-client
Tkb presentation-clientKen Doe
 
Инсайдерские атаки: нападение и защита
Инсайдерские атаки: нападение и защитаИнсайдерские атаки: нападение и защита
Инсайдерские атаки: нападение и защитаPositive Hack Days
 
Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14DialogueScience
 
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...DialogueScience
 
Практические аспекты реализации системы информационной безопасности в российс...
Практические аспекты реализации системы информационной безопасности в российс...Практические аспекты реализации системы информационной безопасности в российс...
Практические аспекты реализации системы информационной безопасности в российс...BDA
 
джет Dlp или Dайте Lюдям работать
джет Dlp или Dайте Lюдям работатьджет Dlp или Dайте Lюдям работать
джет Dlp или Dайте Lюдям работатьNick Turunov
 
Астерит. Практический подход к реализации проектов по защите информации.
Астерит. Практический подход к реализации проектов по защите информации.Астерит. Практический подход к реализации проектов по защите информации.
Астерит. Практический подход к реализации проектов по защите информации.Expolink
 
SIEM use cases - как их написать
SIEM use cases - как их написатьSIEM use cases - как их написать
SIEM use cases - как их написатьOlesya Shelestova
 
Управление организационно распорядительной документацией
Управление организационно распорядительной документациейУправление организационно распорядительной документацией
Управление организационно распорядительной документациейInvestec
 
Документирование - зачем и для кого?
Документирование - зачем и для кого?Документирование - зачем и для кого?
Документирование - зачем и для кого?Sergey Sharmazanov
 
НТБ. Архишин Евгений. "Проблемы контроля привилегированных пользователей и их...
НТБ. Архишин Евгений. "Проблемы контроля привилегированных пользователей и их...НТБ. Архишин Евгений. "Проблемы контроля привилегированных пользователей и их...
НТБ. Архишин Евгений. "Проблемы контроля привилегированных пользователей и их...Expolink
 
Практические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLPПрактические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLPDialogueScience
 

Similar to ЗАЩИТОРГ DLP для бизнеса: роскошь или необходимость? (20)

SearchInform DLP
SearchInform DLPSearchInform DLP
SearchInform DLP
 
Презентация Евгения Матюшёнка с конференции «SIEM в банковской сфере: автомат...
Презентация Евгения Матюшёнка с конференции «SIEM в банковской сфере: автомат...Презентация Евгения Матюшёнка с конференции «SIEM в банковской сфере: автомат...
Презентация Евгения Матюшёнка с конференции «SIEM в банковской сфере: автомат...
 
SearchInform: практические аспекты реализации системы ИБ
SearchInform: практические аспекты реализации системы ИБSearchInform: практические аспекты реализации системы ИБ
SearchInform: практические аспекты реализации системы ИБ
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
 
SearchInform "Практические аспекты реализации системы ИБ" в России.
SearchInform "Практические аспекты реализации системы ИБ" в России.SearchInform "Практические аспекты реализации системы ИБ" в России.
SearchInform "Практические аспекты реализации системы ИБ" в России.
 
Владимир Велич - Критерии выбора DLP-систем
Владимир Велич - Критерии выбора DLP-системВладимир Велич - Критерии выбора DLP-систем
Владимир Велич - Критерии выбора DLP-систем
 
1.сур ураган-презентация итоговый 2
1.сур  ураган-презентация итоговый 21.сур  ураган-презентация итоговый 2
1.сур ураган-презентация итоговый 2
 
Tkb presentation-client
Tkb presentation-clientTkb presentation-client
Tkb presentation-client
 
Инсайдерские атаки: нападение и защита
Инсайдерские атаки: нападение и защитаИнсайдерские атаки: нападение и защита
Инсайдерские атаки: нападение и защита
 
Про DLP (Баку) 2014 11
Про DLP (Баку) 2014 11Про DLP (Баку) 2014 11
Про DLP (Баку) 2014 11
 
Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14
 
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
 
Практические аспекты реализации системы информационной безопасности в российс...
Практические аспекты реализации системы информационной безопасности в российс...Практические аспекты реализации системы информационной безопасности в российс...
Практические аспекты реализации системы информационной безопасности в российс...
 
джет Dlp или Dайте Lюдям работать
джет Dlp или Dайте Lюдям работатьджет Dlp или Dайте Lюдям работать
джет Dlp или Dайте Lюдям работать
 
Астерит. Практический подход к реализации проектов по защите информации.
Астерит. Практический подход к реализации проектов по защите информации.Астерит. Практический подход к реализации проектов по защите информации.
Астерит. Практический подход к реализации проектов по защите информации.
 
SIEM use cases - как их написать
SIEM use cases - как их написатьSIEM use cases - как их написать
SIEM use cases - как их написать
 
Управление организационно распорядительной документацией
Управление организационно распорядительной документациейУправление организационно распорядительной документацией
Управление организационно распорядительной документацией
 
Документирование - зачем и для кого?
Документирование - зачем и для кого?Документирование - зачем и для кого?
Документирование - зачем и для кого?
 
НТБ. Архишин Евгений. "Проблемы контроля привилегированных пользователей и их...
НТБ. Архишин Евгений. "Проблемы контроля привилегированных пользователей и их...НТБ. Архишин Евгений. "Проблемы контроля привилегированных пользователей и их...
НТБ. Архишин Евгений. "Проблемы контроля привилегированных пользователей и их...
 
Практические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLPПрактические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLP
 

More from BDA

Vаркетинг на торговых площадках в Китае
Vаркетинг на торговых площадках в КитаеVаркетинг на торговых площадках в Китае
Vаркетинг на торговых площадках в КитаеBDA
 
Презентация бондовой зоны
Презентация бондовой зоныПрезентация бондовой зоны
Презентация бондовой зоныBDA
 
Новосибирская таможня
Новосибирская таможняНовосибирская таможня
Новосибирская таможняBDA
 
Продвижение бизнеса на международных рынках
Продвижение бизнеса на международных рынкахПродвижение бизнеса на международных рынках
Продвижение бизнеса на международных рынкахBDA
 
Специфика фулфилмента онлайн0продаж
Специфика фулфилмента онлайн0продажСпецифика фулфилмента онлайн0продаж
Специфика фулфилмента онлайн0продажBDA
 
Экспорт товаров и онлайн-торговля (подготовлено компанией DHL)
Экспорт товаров и онлайн-торговля (подготовлено компанией DHL)Экспорт товаров и онлайн-торговля (подготовлено компанией DHL)
Экспорт товаров и онлайн-торговля (подготовлено компанией DHL)BDA
 
6. «Практические инструменты экспортной работы на международных рынках»
6. «Практические инструменты экспортной работы на международных рынках»6. «Практические инструменты экспортной работы на международных рынках»
6. «Практические инструменты экспортной работы на международных рынках»BDA
 
«Практические инструменты экспортной работы на международных рынках»
 «Практические инструменты экспортной работы на международных рынках» «Практические инструменты экспортной работы на международных рынках»
«Практические инструменты экспортной работы на международных рынках»BDA
 
5.«Практические инструменты экспортной работы на международных рынках»
 5.«Практические инструменты экспортной работы на международных рынках» 5.«Практические инструменты экспортной работы на международных рынках»
5.«Практические инструменты экспортной работы на международных рынках»BDA
 
3.«Практические инструменты экспортной работы на международных рынках»
 3.«Практические инструменты экспортной работы на международных рынках» 3.«Практические инструменты экспортной работы на международных рынках»
3.«Практические инструменты экспортной работы на международных рынках»BDA
 
2. «Практические инструменты экспортной работы на международных рынках»
2.  «Практические инструменты экспортной работы на международных рынках»2.  «Практические инструменты экспортной работы на международных рынках»
2. «Практические инструменты экспортной работы на международных рынках»BDA
 
1. «Практические инструменты экспортной работы на международных рынках»
1. «Практические инструменты экспортной работы на международных рынках»1. «Практические инструменты экспортной работы на международных рынках»
1. «Практические инструменты экспортной работы на международных рынках»BDA
 
Практические инструменты экспортной работы на международных рынках
Практические инструменты экспортной  работы на международных рынкахПрактические инструменты экспортной  работы на международных рынках
Практические инструменты экспортной работы на международных рынкахBDA
 
ЛИОТЕХ
ЛИОТЕХЛИОТЕХ
ЛИОТЕХBDA
 
ГОРМАШЭКСПОРТ
ГОРМАШЭКСПОРТГОРМАШЭКСПОРТ
ГОРМАШЭКСПОРТBDA
 
Агро ЭКспорт
Агро ЭКспортАгро ЭКспорт
Агро ЭКспортBDA
 
ООО ЭМА
ООО ЭМАООО ЭМА
ООО ЭМАBDA
 
Сертификация ВЭД
Сертификация ВЭДСертификация ВЭД
Сертификация ВЭДBDA
 
ФСТЭК СФО
ФСТЭК СФОФСТЭК СФО
ФСТЭК СФОBDA
 
Новые возможности для экспортёров
Новые возможности для экспортёровНовые возможности для экспортёров
Новые возможности для экспортёровBDA
 

More from BDA (20)

Vаркетинг на торговых площадках в Китае
Vаркетинг на торговых площадках в КитаеVаркетинг на торговых площадках в Китае
Vаркетинг на торговых площадках в Китае
 
Презентация бондовой зоны
Презентация бондовой зоныПрезентация бондовой зоны
Презентация бондовой зоны
 
Новосибирская таможня
Новосибирская таможняНовосибирская таможня
Новосибирская таможня
 
Продвижение бизнеса на международных рынках
Продвижение бизнеса на международных рынкахПродвижение бизнеса на международных рынках
Продвижение бизнеса на международных рынках
 
Специфика фулфилмента онлайн0продаж
Специфика фулфилмента онлайн0продажСпецифика фулфилмента онлайн0продаж
Специфика фулфилмента онлайн0продаж
 
Экспорт товаров и онлайн-торговля (подготовлено компанией DHL)
Экспорт товаров и онлайн-торговля (подготовлено компанией DHL)Экспорт товаров и онлайн-торговля (подготовлено компанией DHL)
Экспорт товаров и онлайн-торговля (подготовлено компанией DHL)
 
6. «Практические инструменты экспортной работы на международных рынках»
6. «Практические инструменты экспортной работы на международных рынках»6. «Практические инструменты экспортной работы на международных рынках»
6. «Практические инструменты экспортной работы на международных рынках»
 
«Практические инструменты экспортной работы на международных рынках»
 «Практические инструменты экспортной работы на международных рынках» «Практические инструменты экспортной работы на международных рынках»
«Практические инструменты экспортной работы на международных рынках»
 
5.«Практические инструменты экспортной работы на международных рынках»
 5.«Практические инструменты экспортной работы на международных рынках» 5.«Практические инструменты экспортной работы на международных рынках»
5.«Практические инструменты экспортной работы на международных рынках»
 
3.«Практические инструменты экспортной работы на международных рынках»
 3.«Практические инструменты экспортной работы на международных рынках» 3.«Практические инструменты экспортной работы на международных рынках»
3.«Практические инструменты экспортной работы на международных рынках»
 
2. «Практические инструменты экспортной работы на международных рынках»
2.  «Практические инструменты экспортной работы на международных рынках»2.  «Практические инструменты экспортной работы на международных рынках»
2. «Практические инструменты экспортной работы на международных рынках»
 
1. «Практические инструменты экспортной работы на международных рынках»
1. «Практические инструменты экспортной работы на международных рынках»1. «Практические инструменты экспортной работы на международных рынках»
1. «Практические инструменты экспортной работы на международных рынках»
 
Практические инструменты экспортной работы на международных рынках
Практические инструменты экспортной  работы на международных рынкахПрактические инструменты экспортной  работы на международных рынках
Практические инструменты экспортной работы на международных рынках
 
ЛИОТЕХ
ЛИОТЕХЛИОТЕХ
ЛИОТЕХ
 
ГОРМАШЭКСПОРТ
ГОРМАШЭКСПОРТГОРМАШЭКСПОРТ
ГОРМАШЭКСПОРТ
 
Агро ЭКспорт
Агро ЭКспортАгро ЭКспорт
Агро ЭКспорт
 
ООО ЭМА
ООО ЭМАООО ЭМА
ООО ЭМА
 
Сертификация ВЭД
Сертификация ВЭДСертификация ВЭД
Сертификация ВЭД
 
ФСТЭК СФО
ФСТЭК СФОФСТЭК СФО
ФСТЭК СФО
 
Новые возможности для экспортёров
Новые возможности для экспортёровНовые возможности для экспортёров
Новые возможности для экспортёров
 

ЗАЩИТОРГ DLP для бизнеса: роскошь или необходимость?

  • 1. DLP для бизнеса: роскошь или необходимость? Николай Сорокин Руководитель представительства SearchInform в Новосибирске.
  • 2. Корпоративная информация как собственность подлежит защите При этом она: Курсирует по разным каналам Обрабатывается сотрудниками Хранится на компьютерах и в сети И каждый из этих аспектов – угроза сохранности коммерчески ценных данных внутри компании.
  • 3. Как следствие – необходимость контролировать: Каналы связи электронная почта Skype, форумы, облачные хранилища и т.д. Действия сотрудников занятость за компьютером, запись данных на USB, печать документов Хранимую информацию ее нахождение в «правильных» сетевых папках, на «разрешенных» компьютерах и т.д. Как раз с этим успешно справляется DLP-система SearchInform.
  • 4. Запретить нельзя, использовать! Конфиденциальные данные могут «уйти» из компании через: • электронную почту; • социальные сети; • форумы и блоги; • Skype, Viber и прочие мессенджеры; • бумажные носители; • flash-накопители и другие съемные устройства. Запретить использование этих каналов нельзя. Для работы все они должны быть открыты, для безопасности – подконтрольны. Причем контролировать нужно все каналы передачи данных: какой смысл отслеживать лишь часть из них, если другие остаются открытыми для сливов конфиденциальных данных?
  • 5. Задача КИБ: выявить утечку на этапе планирования и предотвратить её. «Контур информационной безопасности SearchInform» (КИБ) – инструмент, который позволяет защитить бизнес от внутренних угроз в несколько шагов: 1. Берёт под контроль все информационные потоки. 2. Проверяет содержимое переписок и вложений. 3. Оповещает о нарушениях политик безопасности. 4. Помогает расследовать инциденты и предупреждать утечки. Как работает КИБ?
  • 6. Каждый канал передачи информации контролируется отдельным модулем КИБ. Система показывает, какой путь проходят данные, и делает прозрачными все коммуникации. Мониторинг информационного профиля компании
  • 7. Анализ перехваченных данных Для проверки данных, перехваченных каждым компонентом системы, «мозговой центр» КИБ – AlertCenter – использует 7 видов поиска. Система обнаруживает подозрительные слова, фразы и действия: Запросы можно совмещать для создания более сложных алгоритмов поиска и формировать их в политики безопасности.
  • 8. Задачи Контура информационной безопасности (КИБ) Предотвращение инцидента еще на стадии формирования. Контроль перемещения конфиденциальных документов1 Контроль персонала (выявление нелояльных, инсайдеров, групп риска)2 Оптимизация работы компании3 30% всех политик 60% всех политик 10% всех политик
  • 9. Как становятся инсайдерами? Практика показывает, решение «слить» не появляется мгновенно, а формируется постепенно. Подтолкнуть к инсайдерству может: • негативное отношение к руководству; • негативное отношение к компании; • негативное отношение к коллективу; • финансовые проблемы; • алчность; • зависть; • шантаж и др. Давайте разберем практические примеры и посмотрим, на что стоит обращать внимание.
  • 10. Любое действие имеет начало Статистические запросы позволяют автоматически выявлять инциденты на основании количественных показателей: • количество скопированных файлов на внешний носитель; • количество уникальных адресатов в отправленных письмах; • количество исходящих сообщений в Skype, Lync, Viber, IM; • количество напечатанных страниц; • количество напечатанных документов; • количество залогиненных учетных записей на один компьютер; • количество неудачных попыток логина. Почти все инциденты можно «предвидеть».
  • 11. Настоящим же Граалем информации является общение сотрудников между собой и с внешним миром. Поэтому при предотвращении утечек информации, работа с коллективом выходит на первое место. С помощью «всплесков» и аномалий можно выявить лишь малую часть инцидентов
  • 12. • Долги и кредиты • Алкогольная зависимость • Наркотики • Отношения между коллегами • Общение с журналистами • Посещение сайтов по трудоустройству «Группы рисков» • Общение с конкурентами • Общение с уволенными сотрудниками • Негативное мнение о руководстве и обсуждение ЗП • Обсуждение сотрудников ИБ и мер противодействия им и т.д.
  • 13. DLP на практике: пример 1 Одна компания начала проигрывать тендеры слишком часто. Заметили тенденцию: проигрываются конкурсы, в которых участвует определенный начальник. Анализ его деятельности показал, что письма начальника есть на чужом компьютере. Оказалось, что один из сотрудников, раздобыл пароль, настроил дополнительный корпоративный ящик (начальника) и использовал полученную информацию в своих целях.
  • 14. DLP на практике: пример 2 Системный администратор, отвечающий, в том числе, и за работу почтового сервера компании, настроил копию со всех корпоративных почтовых ящиков. Оказалось, сотрудник имел доступ ко всей переписке работников компании, включая высшее руководство. Мошенника выявили с помощью ReportCenter. В отчетах было видно аномально большое количество писем, что не соотносилось с действительностью. Детализация показала, что больше всего писем почему-то приходит сисадмину.
  • 15. DLP на практике: пример 3 Главный бухгалтер компании всерьез задумался о смене работы. Уже был назначен преемник, которому надлежало передать дела. Но все выпало на отчетный период. Специалиста из группы риска поставили на полный контроль, в том числе и с помощью видеозаписи. Анализ видеозаписи выявил: главный бухгалтер перед отправкой отчетности внес изменения в некоторые документы. Если бы компания не выявила нарушение, в следующий раз у них арестовали бы счета, пришла бы проверка – и на месяц- другой финансовая деятельность организации прекратилась. А за 1-2 месяца компания может обанкротиться.
  • 16. Как DLP сокращает расходы компании? I. Избавляет от последствий утечек: Прямые убытки Упущенные выгоды • стоимость тендеров, проигранных по причине утечек информации; • переплаты поставщикам и фирмам- боковикам; • выплаты компенсаций по судебным искам и т.д. • отток клиентов в результате испорченного имиджа; • потери налаженных контактов с партнерами.
  • 17. Как DLP сокращает расходы компании? II. Помогает минимизировать издержки: Перестанете переплачивать бездельникам, выяснив реальную продуктивность сотрудников. Сможете избежать штрафов за несоблюдение требований регуляторов в результате проверок надзорных органов. Пресечёте нецелевое использование ресурсов организации.
  • 18. Какие дополнительные задачи решает система? – Улучшение трудовой дисциплины. – Повышение производительности труда. – Управление лояльностью сотрудников. – Наблюдение за атмосферой в коллективе. – Автоматическая инвентаризация оборудования. – Контроль действий системного администратора.
  • 19. Технические преимущества КИБ Уникальные технологии контентного анализа Система учитывает смысловую схожесть и распознает даже отредактированные конфиденциальные документы. Неопровержимые доказательства нарушений Программный комплекс не просто фиксирует нарушения, но и собирает доказательства: противоправные действия подкрепляются скриншотами, аудио- и видеозаписями. 1 2 3 Архив перехваченной информации КИБ сохраняет всю перехваченную информацию. Её всегда можно проверить в соответствии с новыми политиками безопасности. Архив не ограничен как по времени, так и по объему. Контроль в реальном времени Программный комплекс позволяет подключиться к монитору и микрофону конкретного сотрудника и проследить за его действиями в реальном времени. 4
  • 20. Прозрачность связей внутри компании и за ее пределами Продукт анализирует связи сотрудников между собой и с внешними адресатами. Карта взаимодействий помогает проводить расследования. Контроль содержимого ПК и сетевых ресурсов С КИБ SearchInform офицеры безопасности могут отслеживать появление конфиденциальной информации в местах, для этого не предназначенных. 5 6 7 Контроль привилегированных пользователей Подробная запись действий в ПО и контроль событий журналов Active Directory позволяют выявлять подозрительные операции, совершенные сисадмином компании. Отчеты по программному обеспечению и оборудованию Система упрощает инвентаризацию и облегчает мониторинг ПО. Это оптимизирует работу IT-отдела и страхует компанию от расходов. 8 Технические преимущества КИБ
  • 21. SearchInform сегодня Офисы во всех ФО России, а также в Казахстане, Украине, Беларуси, Польше Более 1600 клиентов в 8 странах мира 10 лет на рынке DLP, 20 лет в IT Более 1 000 000 ПК под контролем КИБ SearchInform 10 уголовных дел выиграно клиентами против инсайдеров
  • 22. КИБ SearchInform уже защищает:
  • 23. Сохранность конфиденциальных данных Вашей компании зависит от Вас! +7 (495) 721-84-06 info@searchinform.ru searchinform.ru