SlideShare a Scribd company logo
1 of 33
Download to read offline
Внедрили DLP? Молодцы!
А что дальше?
ПРОЗОРОВ АНДРЕЙ, CISM, ЧЛЕН АРСИБ
2016-04-14 1
2016-04-14 2
“By 2018, 90% of organizations will
implement at least one form of integrated
DLP, up from 50% today.”
Gartner «Magic Quadrant for Enterprise Data Loss Prevention» (2016-01-
28)
Есть ощущение, что это актуально и для России…
Многие компании уже внедрили DLP
Объем рынка DLP в России в 2015 году -
4,7 млрд рублей,
рост 17,2%
2016-04-14 3
https://www.anti-malware.ru/russian_dlp_market_2013_2016
Почему Вы купили DLP?
 У нас были инциденты, надеюсь, что DLP нам поможет…
 У всех уже есть…
 Громкий маркетинг, уже более 10 лет настойчиво предлагают
купить
 Вроде бы помогает соответствовать требованиям (Приказы ФСТЭК
России №17/21, PCI DSS, СТО БР ИББС и др.)
 Наконец-то появились рекомендации(ОЦЛ.5 в «Меры защиты
информации в ГосИС» (ФСТЭК России), РС БР ИББС 2.9-2016
«Предотвращение утечек информации»), поняли, что пора
 Реально помогает расследовать инциденты ИБ и контролировать
сотрудников
 На пилоте выявили несколько инцидентов, это помогло убедить
руководство
 Внедрили еще до меня, выбирал не я…
 Продавец – мой хороший друг
 другие причины…
2016-04-14 4
Маркетинговая «эффективность» DLP
 «DLP позволяет эффективно защищать бизнес от убытков, связанных с
утечками информации»
 «DLP позволяет эффективно контролировать информационные потоки
предприятия на всех уровнях»
 «DLP позволяют эффективно защитить корпоративную информацию от
утечки или несанкционированного распространения»
 «В сегодняшних условиях эффективными становятся не запретительные
меры, а всесторонний контроль над информационными потоками и их
обработка в соответствии с политикой информационной безопасности»
 «Для эффективной работы с инцидентами в DLP реализована полноценная
система кейс-менеджмента, позволяющая управлять жизненным циклом
инцидента на всех этапах расследования»
 …
Цитаты с сайтов DLP-вендоров
2016-04-14 5
2016-04-14 6
Что DLP делают ЭФФЕКТИВНО?
Защищают бизнес Контролируют потоки инф-ии
Защищают от утечки Помогают управлять инцид-ми
2016-04-14 7
К сожалению, просто внедрить
DLP не достаточно…
2016-04-14 8
Многое можно было сделать
до внедрения DLP или
во время внедрения…
Но как-то не сложилось…
Внедрили DLP! Что дальше?
2016-04-14 9
Тематика Активность Зависимость
от вендора
0. Контекст Проанализируйте контекст использования DLP Нет
1. Легализация Легализуйте DLP при контроле переписки сотрудников
(обеспечьте возможность использования отчетов DLP в Суде)
Нет
2. Точная настройка Настройте систему под свои задачи (уведомления, отчеты,
политики, роли и пр.), начните использовать модуль DLP
Discovery (Crawler)
Да
3. Процедура
реагирование
Определите процедуру реагирования на инциденты Скорее Нет
4. Обучение Решите вопрос с обучением сотрудников Скорее Нет
5. Орг.меры Внедрите полезные организационные меры Нет
6. Метрики и KPI Подумайте о метриках и KPI Скорее Да
0.Проанализируйте контекст (DLP)
Зачем: Позволит правильно настроить и легализовать DLP
Вопросы:
1. Кто заинтересован во внедрении DLP и поддерживает инициативу? Какое мнение и ожидания от
системы DLP у ИБ, СБ, ЭБ, ИТ, HR, юристов, ключевых руководителей?
2. Какая конфиденциальная информация обрабатывается в организации? Какие требования (внешние и
внутренние) предъявляются к ее обработке и защите?
3. Какая информация «самая ценная», какой ее жизненный цикл (владельцы, формат, места хранения,
ИС, каналы передачи, срок ценности, права доступа и пр.)?
4. Какие инциденты (утечка информации, мошенничество) уже происходили (были выявлены) в
организации? Что в итоге? Какое отношение руководства к таким инцидентам и склонность к риску?
5. Какова модель нарушителя, кто находится в «группе риска»? Какие конкретные угрозы (сценарии)
могут быть реализованы?
6. Какие каналы передачи информации используются (и запрещены) в организации (официальные и
неофициальные)? Какие к ним предъявляются требования? Какие каналы требуется контролировать,
какие блокировать?
7. Какие цели и приоритеты у ИБ
8. Какие меры защиты от внутренних угроз уже реализованы в организации? Какие ресурсы и
полномочия есть у подразделения ИБ (и СБ)?
9. Какие особенности корпоративной культуры ИБ («все друзья»/«кругом враги», «все разрешено»/»все
запрещено», «все по бумажке»/»здравый смысл» и пр.)? Что принято делать с нарушителями?
10. Кому нужен доступ к системе DLP (управление, настройки, уведомления, только чтение и пр.)?
11. …
2016-04-14 10
2016-04-14 11
1.Легализация DLP
2016-04-14 12
Зачем: Позволит преследовать нарушителей «по закону» (ТК РФ, УК РФ) и
использовать отчеты DLP в Суде
Это важно:
• Документированные требования
• Правила работы с DLP (проведение расследований)
• Аргументация в Суде
Отчеты DLP для доказательства в суде
• Дозор-Джет и Контур безопасности:
Дело 1-160/2013, ЗАО «ФосАгро АГ» против Топчян А.А. (УК РФ)
• Дозор-Джет:
Дело №33-90/11, Садыков Т.Ф. против ЗАО ???
• InfoWatch:
Дело №2-11976/2014 ~ М-10846/2014, ???ФИО1 против Фонда
социального страхования
• InfoWatch:
Дело №2-283/2015 (2-6150/2014) ~ М-6623/2014, Пономаренко О.А.
против ООО Национальная служба взыскания
2016-04-14 13
http://80na20.blogspot.ru/2016/08/dlp.html
Об этом рассказывал на БИТ Урал 2016
2016-04-14 14
http://80na20.blogspot.ru/2016/04/dlp-2016.html
http://80na20.blogspot.ru/2016/04/dlp_15.html
Подробнее…
2016-04-14 15
Корпоративное мошенничество
Коррупция
Конфликт
интересов
В закупках
В продажах
Взяточничество
Откаты
Управляемые
тендеры
Нелегальные
подарки
Вымогательство
Нецелевое
использование
активов
Cash
Имущество и
нематериальные
активы
Злоупотребление
Кража
Махинации с
финансовой
отчетностью
Стр-ра корпоративного мошенничества
2016-04-14 16
2.Точная настройка DLP + Discovery
• Понимайте контекст
• Настройте политики под задачи и кейсы
• Настройте уведомления, виджеты и отчеты (оптимальное
время работы с DLP – 15-120 минут в день)
• Подумайте про разграничение доступа к DLP (группы
исключения, настройки, инциденты, тело сообщения)
• Настройте правила для модуля DLP Discovery (Crawler)
• Если есть сложности с этим, то ориентируйтесь на
Консалтинг или Аутсорсинг
2016-04-14 17
3.А что вы будете делать при инциденте?
Важно понимать:
1. Возможные варианты (и последствия)
реагирования
2. Процедуры (роли (RACI-chart) и шаги)
3. Документы и записи
4. Ограничения (по времени, по сбору данных,
по используемым тех.средствам и пр.)
5. А если дойдет до Суда?
2016-04-14 18
3.Процедура реагирования +ТК РФ
2016-04-14 19
1.Обнаружение и регистрация событий системой DLP
2.Выявление инцидентов
4.Расследование инцидента
5.Реагирование на инцидент
6.Анализ причин инцидента и «полученных уроков»
3.Оперативное реагирование на
инцидент
6 мес.
1 мес.
Модель принятия решения по инцидентам
2016-04-14 20
1. Какова величина ущерба?
Крупный – 6; Неизвестно или пока нет, но может быть – 3; Ущерба нет – 1
2. Выявлен ли умысел сотрудника?
Да – 3; Неизвестно – 1; Нет, инцидент по ошибке – 0
3. Какой уровень доверия к сотруднику?
Низкий – 3; Обычный – 1; Высокий – 0
4. Были ли у сотрудника инциденты до этого?
Да – 2; Нет – 0
5. Какова вероятность, что инцидент повториться у этого сотрудника?
Высокая – 3; Средняя (скорее нет, маловероятно) – 1; Низкая – 0
Если сумма баллов до 6 – вариант А; 6-12 – вариант Б; 13 и больше – вариант В
Решение по инцидентам утечки
2016-04-14 21
1. Перевод в группу «Особый контроль»
2. Получение объяснительной
3. Профилактическая беседа
4. Лишение благ и привилегий (втч и лишение прав доступа)
5. Дисциплинарные взыскания:
◦ замечание
◦ выговор
◦ увольнение по соответствующим основаниям
6. Увольнение по инициативе работника / по соглашению сторон
7. Возмещение ущерба
8. Уголовное преследование
9. Прочее
Б) По решению руководства и HR
В) По решению руководства,
HR, юристов и ИБ.
Необходимо четкое понимание
процедур и высокий уровень
«бумажной безопасности»
А) По решению ИБ
Подробнее…
2016-04-14 22
4.Обучение и повышение осведомленности
2016-04-14 23
Кто? Тематики
Рядовые пользователи • Правила работы с информацией и средствами обработки
• Базовые требования по защите информации
• Кейсы (типовые ошибки, соц.инженерия)
• Ответственность
ИТ и ИБ-специалисты • Процедуры обнаружения и реагирования на инциденты
• Расследование инцидентов
• Сбор цифровых доказательств
• Работа со средствами мониторинга и защиты информации
HR и юристы • Вопросы подбора, развития, обучения, оценки, аттестации, мотивации,
взысканий, увольнения персонала
• Судебная практика
• Развитие корпоративной культуры
• Compliance (соблюдение требований)
Менеджмент • Кейсы (инциденты и ущерб)
• Базовые рекомендации по защите информации
5.Организационные (и технические) меры
2016-04-14 24
• Минимизация прав доступа и контроль
• Перечень допустимого ПО и его контроль
• Обучении и повышение осведомленности
• Шифрование носителей информации
• Шифрование передаваемых сообщений
• Какая политика организации относительно
удаленной работы, BYOD, мобильных устройств,
внешних носителей информации?
• Анализ логов
• …
• Физическая безопасность
• СКУД и видеонаблюдение
• Уничтожение носителей (бумажные и
электронные)
• Техническое обслуживание средств обработки
информации
• Политика чистых столов и экранов
• Аудит выполнения внутренних требований
• Тестирование методом соц.инженерии
• …
6.Метрики и KPI
1. Трудозатраты при работе с системой DLP:
• Настройка политик
• Мониторинг событий и расследование инцидентов
2. Количество выявленных событий / инцидентов: по типу инцидента, по критичности, по сработавшей
политике, по контролируемому каналу, по персоне/группе и пр.
3. % ложных срабатываний (FP и FN)
4. Время, затраченное на поиск, агрегацию и анализ информации о персоне/группе
5. Среднее время реагирования на инцидент (анализ, управленческое решение, закрытие)
6. Трудозатраты при реагировании на инциденты (рабочая группа)
7. Кол-во человек, прошедших внутреннее обучение по вопросам ИБ (обработка информации и защита)
8. Количество дисциплинарных взысканий
9. Величина нанесенного и/или предотвращенного ущерба
10. …
2016-04-14 25
Простые рекомендации
Next 7 Days
• Составьте перечень и проведите аудит документов с полезными для ИБ положениями («легализация
DLP»), составьте план по их актуализации и доработке.
• Оцените кол-во времени, которое уходит на работу в DLP системе. Какие задачи при этом решаются?
Next 90 Days
• Проанализируйте выявленные DLP события и инциденты: кол-во инцидентов по типам (канал, политики,
технологии анализа, подразделения, триггеры и пр.), кол-во ошибок (FP и FN). Определите критичные
инциденты и их атрибуты
• Определяете кейсы (типовые сценарии реализации угроз)
• Актуализируйте (разработайте) «Политику допустимого использования»
http://80na20.blogspot.ru/2013/09/blog-post_12.html и другие документы
Next 12 Months
• Согласуйте с руководством, подразделениями HR и юристами свой подход к реагированию на
инциденты. Разработайте необходимые шаблоны документов (для дисциплинарного взыскания).
• Разработайте корпоративный стандарт по настройке DLP (для крупных организаций). Внесите
необходимые правки в настройки системы
• Начните пользоваться модулем DLP Discovery
• Задумайтесь, а подходит ли существующее DLP для решения ваших задач?
2016-04-14 26
2016-04-14 27
Способно ли ваше DLP
быть эффективным?
2016-04-14 28
Одна из проблем –
завышенные ожидания
от DLP (спасибо
маркетингу и сейлам),
которые приводят к
разочарованию…
Если закупленное DLP не устраивает?
• Гос.организациям и гос.компаниям следует использовать российское ПО.
Реестр - https://reestr.minsvyaz.ru (+см.далее)
• Причины перехода на другое DLP:
• Не устраивает существующее
• Интересно другое
• Многие производители DLP дают скидки за переход на их решение
• Некоторые компании используют 2 решения от разных производителей, типовые
подходы:
• Иностранное DLP (compliance) + Российское DLP (архив + расследование
инцидентов)
• DLP для аналитики и расследования инцидентов + решение для контроля
сотрудников
• DLP для контроля сети (Network) + решение для контроля рабочих станций
(Endpoint)
2016-04-14 29
Импортозамещение ПО
2016-04-14 30
Для гос.органов: 188-ФЗ от 29.06.2015 и ПП РФ от
16.11.2015 N 1236 "Об установлении запрета на
допуск ПО, происходящего из иностранных
государств, для целей осуществления закупок для
обеспечения государственных и муниципальных
нужд"
Для гос.компаний: Директивы от 11 июля 2016
года 4972п-П13 (Шувалов)
Минкомсвязь России: Иностранные DLP
2016-04-14 31
• 0556 - Digital Guardian Data Loss Prevention Software
• 0615 - Fidelis Cybersecurity DLP
• 0658 - GTB Technologies Data Loss Prevention
• 0857 - McAfee Data Loss Prevention
• 0859 - McAfee Total Protection for Data Loss Prevention
• 1696 - Symantec Data Loss Prevention
• 1744 - TRITON AP-DATA (ex. Websence Data Security Suite)
• 1745 - TRITON AP-ENDPOINT (ex. Websence Data Security Suite)
• 1746 - TRITON AP-EMAIL (ex. Websence Email Security Suite)
• 1747 - TRITON AP-WEB (ex. Websence Web Security Suite)
• 1836 - КИБ SearchInform
«Таблица соответствия ПО, происходящего
из иностранных государств, классам ПО,
предусмотренных Классификатором»
Что еще посмотреть по теме?
2016-04-14 32http://80na20.blogspot.ru
Прозоров Андрей, CISM, член АРСИБ
Руководитель экспертного направления, Solar Security
Мой блог: 80na20.blogspot.com
Мой твиттер: twitter.com/3dwave
2016-04-14 33
Спасибо за внимание!

More Related Content

What's hot

пр Куда идет ИБ в России? (региональные аспекты)
пр Куда идет ИБ в России? (региональные аспекты)пр Куда идет ИБ в России? (региональные аспекты)
пр Куда идет ИБ в России? (региональные аспекты)Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
пр Сколько зарабатывают специалисты по ИБ в России 2016
пр Сколько зарабатывают специалисты по ИБ в России 2016пр Сколько зарабатывают специалисты по ИБ в России 2016
пр Сколько зарабатывают специалисты по ИБ в России 2016Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
пр Сколько зарабатывают специалисты по ИБ в России 2017
пр Сколько зарабатывают специалисты по ИБ в России 2017пр Сколько зарабатывают специалисты по ИБ в России 2017
пр Сколько зарабатывают специалисты по ИБ в России 2017Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
Мастер-класс по моделированию угроз
Мастер-класс по моделированию угрозМастер-класс по моделированию угроз
Мастер-класс по моделированию угрозAleksey Lukatskiy
 
пр Про SOC: Зачем это надо и когда начать думать про строительство
пр Про SOC: Зачем это надо и когда начать думать про строительствопр Про SOC: Зачем это надо и когда начать думать про строительство
пр Про SOC: Зачем это надо и когда начать думать про строительствоAndrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
пр Что ожидают работодатели от молодых специалистов
пр Что ожидают работодатели от молодых специалистовпр Что ожидают работодатели от молодых специалистов
пр Что ожидают работодатели от молодых специалистовAndrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 

What's hot (18)

пр Про развитие в ИБ для студентов
пр Про развитие в ИБ для студентовпр Про развитие в ИБ для студентов
пр Про развитие в ИБ для студентов
 
пр Куда идет ИБ в России? (региональные аспекты)
пр Куда идет ИБ в России? (региональные аспекты)пр Куда идет ИБ в России? (региональные аспекты)
пр Куда идет ИБ в России? (региональные аспекты)
 
пр Что такое новый Dozor
пр Что такое новый Dozorпр Что такое новый Dozor
пр Что такое новый Dozor
 
пр про ПДн
пр про ПДнпр про ПДн
пр про ПДн
 
пр Спроси эксперта DLP
пр Спроси эксперта DLPпр Спроси эксперта DLP
пр Спроси эксперта DLP
 
пр Сколько зарабатывают специалисты по ИБ в России 2016
пр Сколько зарабатывают специалисты по ИБ в России 2016пр Сколько зарабатывают специалисты по ИБ в России 2016
пр Сколько зарабатывают специалисты по ИБ в России 2016
 
пр Лицензия ТЗКИ на мониторинг Small
пр Лицензия ТЗКИ на мониторинг Smallпр Лицензия ТЗКИ на мониторинг Small
пр Лицензия ТЗКИ на мониторинг Small
 
5.про soc от jet
5.про soc от jet5.про soc от jet
5.про soc от jet
 
пр Управление инцидентами ИБ (Dozor)
пр Управление инцидентами ИБ (Dozor)пр Управление инцидентами ИБ (Dozor)
пр Управление инцидентами ИБ (Dozor)
 
пр про SOC для ФСТЭК
пр про SOC для ФСТЭКпр про SOC для ФСТЭК
пр про SOC для ФСТЭК
 
пр Сколько зарабатывают специалисты по ИБ в России 2017
пр Сколько зарабатывают специалисты по ИБ в России 2017пр Сколько зарабатывают специалисты по ИБ в России 2017
пр Сколько зарабатывают специалисты по ИБ в России 2017
 
Мастер-класс по моделированию угроз
Мастер-класс по моделированию угрозМастер-класс по моделированию угроз
Мастер-класс по моделированию угроз
 
Кратко про тенденции ИБ к обсуждению (Код ИБ)
Кратко про тенденции ИБ к обсуждению (Код ИБ)Кратко про тенденции ИБ к обсуждению (Код ИБ)
Кратко про тенденции ИБ к обсуждению (Код ИБ)
 
пр Про SOC: Зачем это надо и когда начать думать про строительство
пр Про SOC: Зачем это надо и когда начать думать про строительствопр Про SOC: Зачем это надо и когда начать думать про строительство
пр Про SOC: Зачем это надо и когда начать думать про строительство
 
пр Что ожидают работодатели от молодых специалистов
пр Что ожидают работодатели от молодых специалистовпр Что ожидают работодатели от молодых специалистов
пр Что ожидают работодатели от молодых специалистов
 
пр Управление инцидентами ИБ (Dozor) v.2.1
пр Управление инцидентами ИБ (Dozor) v.2.1пр Управление инцидентами ИБ (Dozor) v.2.1
пр Управление инцидентами ИБ (Dozor) v.2.1
 
People-Centric security (intro) rus
People-Centric security (intro) rusPeople-Centric security (intro) rus
People-Centric security (intro) rus
 
пр Актуальный ландшафт угроз ИБ 2015 08
пр Актуальный ландшафт угроз ИБ 2015 08пр Актуальный ландшафт угроз ИБ 2015 08
пр Актуальный ландшафт угроз ИБ 2015 08
 

Viewers also liked

UEBA – поведенческий анализ, а не то, что Вы подумали
UEBA – поведенческий анализ, а не то, что Вы подумалиUEBA – поведенческий анализ, а не то, что Вы подумали
UEBA – поведенческий анализ, а не то, что Вы подумалиAndrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
Модель зрелости процесса (мониторинг и оценка ИБ)
Модель зрелости процесса (мониторинг и оценка ИБ) Модель зрелости процесса (мониторинг и оценка ИБ)
Модель зрелости процесса (мониторинг и оценка ИБ) Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
пр Инструменты Тайм-менеджмента, которые работают
пр Инструменты Тайм-менеджмента, которые работаютпр Инструменты Тайм-менеджмента, которые работают
пр Инструменты Тайм-менеджмента, которые работаютAndrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
пр Организационные и юридические аспекты использования DLP
пр Организационные и юридические аспекты использования DLPпр Организационные и юридические аспекты использования DLP
пр Организационные и юридические аспекты использования DLPAndrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
пр Спроси эксперта. Все, что вы хотели узнать про «дыры» в коде, но не у кого...
пр Спроси эксперта. Все, что вы хотели узнать про «дыры» в коде, но не у кого...пр Спроси эксперта. Все, что вы хотели узнать про «дыры» в коде, но не у кого...
пр Спроси эксперта. Все, что вы хотели узнать про «дыры» в коде, но не у кого...Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
анализ соответствия ТБ и зПДн
анализ соответствия ТБ и зПДнанализ соответствия ТБ и зПДн
анализ соответствия ТБ и зПДнSergey Borisov
 
How to Use OWASP Security Logging
How to Use OWASP Security LoggingHow to Use OWASP Security Logging
How to Use OWASP Security LoggingMilton Smith
 
Практические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLPПрактические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLPDialogueScience
 

Viewers also liked (17)

пр Спроси эксперта про прогнозы ИБ
пр Спроси эксперта про прогнозы ИБпр Спроси эксперта про прогнозы ИБ
пр Спроси эксперта про прогнозы ИБ
 
UEBA – поведенческий анализ, а не то, что Вы подумали
UEBA – поведенческий анализ, а не то, что Вы подумалиUEBA – поведенческий анализ, а не то, что Вы подумали
UEBA – поведенческий анализ, а не то, что Вы подумали
 
Модель зрелости процесса (мониторинг и оценка ИБ)
Модель зрелости процесса (мониторинг и оценка ИБ) Модель зрелости процесса (мониторинг и оценка ИБ)
Модель зрелости процесса (мониторинг и оценка ИБ)
 
пр Инструменты Тайм-менеджмента, которые работают
пр Инструменты Тайм-менеджмента, которые работаютпр Инструменты Тайм-менеджмента, которые работают
пр Инструменты Тайм-менеджмента, которые работают
 
пр Про интегральные метрики ИБ
пр Про интегральные метрики ИБпр Про интегральные метрики ИБ
пр Про интегральные метрики ИБ
 
пр Тренды ИБ в России 2016 (Прозоров)
пр Тренды ИБ в России 2016 (Прозоров)пр Тренды ИБ в России 2016 (Прозоров)
пр Тренды ИБ в России 2016 (Прозоров)
 
пр Айсбер утечки информации
пр Айсбер утечки информации пр Айсбер утечки информации
пр Айсбер утечки информации
 
пр Организационные и юридические аспекты использования DLP
пр Организационные и юридические аспекты использования DLPпр Организационные и юридические аспекты использования DLP
пр Организационные и юридические аспекты использования DLP
 
пр Увольнение за разглашение КТ
пр Увольнение за разглашение КТпр Увольнение за разглашение КТ
пр Увольнение за разглашение КТ
 
пр Спроси эксперта. Все, что вы хотели узнать про «дыры» в коде, но не у кого...
пр Спроси эксперта. Все, что вы хотели узнать про «дыры» в коде, но не у кого...пр Спроси эксперта. Все, что вы хотели узнать про «дыры» в коде, но не у кого...
пр Спроси эксперта. Все, что вы хотели узнать про «дыры» в коде, но не у кого...
 
пр нужны ли Dlp системы для защиты пдн (прозоров)
пр нужны ли Dlp системы для защиты пдн (прозоров)пр нужны ли Dlp системы для защиты пдн (прозоров)
пр нужны ли Dlp системы для защиты пдн (прозоров)
 
требования по иб фстэк (госис, пдн, асу тп) V.1.1
требования по иб фстэк (госис, пдн, асу тп) V.1.1требования по иб фстэк (госис, пдн, асу тп) V.1.1
требования по иб фстэк (госис, пдн, асу тп) V.1.1
 
пр Про DLP Dozor v6
пр Про DLP Dozor v6пр Про DLP Dozor v6
пр Про DLP Dozor v6
 
пр Процедура управление инцидентами иб (Small)
пр Процедура управление инцидентами иб (Small) пр Процедура управление инцидентами иб (Small)
пр Процедура управление инцидентами иб (Small)
 
анализ соответствия ТБ и зПДн
анализ соответствия ТБ и зПДнанализ соответствия ТБ и зПДн
анализ соответствия ТБ и зПДн
 
How to Use OWASP Security Logging
How to Use OWASP Security LoggingHow to Use OWASP Security Logging
How to Use OWASP Security Logging
 
Практические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLPПрактические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLP
 

Similar to пр После внедрения Dlp (прозоров)

Человек смотрящий/очный семинар RISC
Человек смотрящий/очный семинар RISCЧеловек смотрящий/очный семинар RISC
Человек смотрящий/очный семинар RISCRISClubSPb
 
Задачи бизнеса и эволюция DLP: какова следующая ступень?
Задачи бизнеса и эволюция DLP: какова следующая ступень?Задачи бизнеса и эволюция DLP: какова следующая ступень?
Задачи бизнеса и эволюция DLP: какова следующая ступень?InfoWatch
 
спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить
спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить
спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить Solar Security
 
Как довести проект по информационной безопасности до ума
Как довести проект по информационной безопасности до умаКак довести проект по информационной безопасности до ума
Как довести проект по информационной безопасности до умаInfoWatch
 
Андрей Прозоров (InfoWatch) - Практика применения DLP-систем
Андрей Прозоров (InfoWatch) - Практика применения DLP-системАндрей Прозоров (InfoWatch) - Практика применения DLP-систем
Андрей Прозоров (InfoWatch) - Практика применения DLP-системExpolink
 
Андрей Прозоров (InfoWatch) - Практика применения DLP-систем
Андрей Прозоров (InfoWatch) - Практика применения DLP-системАндрей Прозоров (InfoWatch) - Практика применения DLP-систем
Андрей Прозоров (InfoWatch) - Практика применения DLP-системExpolink
 
Практические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLPПрактические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLPDialogueScience
 
SearchInform. Владимир Велич. "Как выбрать идеальную DLP-систему?"
SearchInform. Владимир Велич. "Как выбрать идеальную DLP-систему?"SearchInform. Владимир Велич. "Как выбрать идеальную DLP-систему?"
SearchInform. Владимир Велич. "Как выбрать идеальную DLP-систему?"Expolink
 
Управление привилегированными учетными записями
Управление привилегированными учетными записямиУправление привилегированными учетными записями
Управление привилегированными учетными записямиPavel Melnikov
 
Владимир Велич - Критерии выбора DLP-систем
Владимир Велич - Критерии выбора DLP-системВладимир Велич - Критерии выбора DLP-систем
Владимир Велич - Критерии выбора DLP-системExpolink
 
"Почему покупкой DLP системы не решить проблемы с утечками информации?" В. Га...
"Почему покупкой DLP системы не решить проблемы с утечками информации?" В. Га..."Почему покупкой DLP системы не решить проблемы с утечками информации?" В. Га...
"Почему покупкой DLP системы не решить проблемы с утечками информации?" В. Га...Expolink
 
Вадим Галлямшин (Скб Контур) Почему покупкой DLP-системы не решить проблемы с...
Вадим Галлямшин (Скб Контур) Почему покупкой DLP-системы не решить проблемы с...Вадим Галлямшин (Скб Контур) Почему покупкой DLP-системы не решить проблемы с...
Вадим Галлямшин (Скб Контур) Почему покупкой DLP-системы не решить проблемы с...Expolink
 
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"Expolink
 
Решения Cisco для обеспечения соответствия требованиям регуляторов по безопас...
Решения Cisco для обеспечения соответствия требованиям регуляторов по безопас...Решения Cisco для обеспечения соответствия требованиям регуляторов по безопас...
Решения Cisco для обеспечения соответствия требованиям регуляторов по безопас...Cisco Russia
 
Что ожидают работодатели от молодых специалистов?
Что ожидают работодатели от молодых специалистов?Что ожидают работодатели от молодых специалистов?
Что ожидают работодатели от молодых специалистов?Positive Hack Days
 
Дашборды по ИБ для топ-менеджмента
Дашборды по ИБ для топ-менеджментаДашборды по ИБ для топ-менеджмента
Дашборды по ИБ для топ-менеджментаAleksey Lukatskiy
 
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Expolink
 

Similar to пр После внедрения Dlp (прозоров) (20)

Человек смотрящий/очный семинар RISC
Человек смотрящий/очный семинар RISCЧеловек смотрящий/очный семинар RISC
Человек смотрящий/очный семинар RISC
 
Задачи бизнеса и эволюция DLP: какова следующая ступень?
Задачи бизнеса и эволюция DLP: какова следующая ступень?Задачи бизнеса и эволюция DLP: какова следующая ступень?
Задачи бизнеса и эволюция DLP: какова следующая ступень?
 
Про практику DLP (Код ИБ)
Про практику DLP (Код ИБ)Про практику DLP (Код ИБ)
Про практику DLP (Код ИБ)
 
Про DLP (Баку) 2014 11
Про DLP (Баку) 2014 11Про DLP (Баку) 2014 11
Про DLP (Баку) 2014 11
 
спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить
спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить
спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить
 
Как довести проект по информационной безопасности до ума
Как довести проект по информационной безопасности до умаКак довести проект по информационной безопасности до ума
Как довести проект по информационной безопасности до ума
 
Андрей Прозоров (InfoWatch) - Практика применения DLP-систем
Андрей Прозоров (InfoWatch) - Практика применения DLP-системАндрей Прозоров (InfoWatch) - Практика применения DLP-систем
Андрей Прозоров (InfoWatch) - Практика применения DLP-систем
 
Андрей Прозоров (InfoWatch) - Практика применения DLP-систем
Андрей Прозоров (InfoWatch) - Практика применения DLP-системАндрей Прозоров (InfoWatch) - Практика применения DLP-систем
Андрей Прозоров (InfoWatch) - Практика применения DLP-систем
 
Практические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLPПрактические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLP
 
SearchInform. Владимир Велич. "Как выбрать идеальную DLP-систему?"
SearchInform. Владимир Велич. "Как выбрать идеальную DLP-систему?"SearchInform. Владимир Велич. "Как выбрать идеальную DLP-систему?"
SearchInform. Владимир Велич. "Как выбрать идеальную DLP-систему?"
 
Управление привилегированными учетными записями
Управление привилегированными учетными записямиУправление привилегированными учетными записями
Управление привилегированными учетными записями
 
Владимир Велич - Критерии выбора DLP-систем
Владимир Велич - Критерии выбора DLP-системВладимир Велич - Критерии выбора DLP-систем
Владимир Велич - Критерии выбора DLP-систем
 
"Почему покупкой DLP системы не решить проблемы с утечками информации?" В. Га...
"Почему покупкой DLP системы не решить проблемы с утечками информации?" В. Га..."Почему покупкой DLP системы не решить проблемы с утечками информации?" В. Га...
"Почему покупкой DLP системы не решить проблемы с утечками информации?" В. Га...
 
Вадим Галлямшин (Скб Контур) Почему покупкой DLP-системы не решить проблемы с...
Вадим Галлямшин (Скб Контур) Почему покупкой DLP-системы не решить проблемы с...Вадим Галлямшин (Скб Контур) Почему покупкой DLP-системы не решить проблемы с...
Вадим Галлямшин (Скб Контур) Почему покупкой DLP-системы не решить проблемы с...
 
Infowatch, держи марку!
Infowatch, держи марку!Infowatch, держи марку!
Infowatch, держи марку!
 
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
 
Решения Cisco для обеспечения соответствия требованиям регуляторов по безопас...
Решения Cisco для обеспечения соответствия требованиям регуляторов по безопас...Решения Cisco для обеспечения соответствия требованиям регуляторов по безопас...
Решения Cisco для обеспечения соответствия требованиям регуляторов по безопас...
 
Что ожидают работодатели от молодых специалистов?
Что ожидают работодатели от молодых специалистов?Что ожидают работодатели от молодых специалистов?
Что ожидают работодатели от молодых специалистов?
 
Дашборды по ИБ для топ-менеджмента
Дашборды по ИБ для топ-менеджментаДашборды по ИБ для топ-менеджмента
Дашборды по ИБ для топ-менеджмента
 
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
 

More from Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001

More from Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001 (20)

NIST Cybersecurity Framework (CSF) 2.0: What has changed?
NIST Cybersecurity Framework (CSF) 2.0: What has changed?NIST Cybersecurity Framework (CSF) 2.0: What has changed?
NIST Cybersecurity Framework (CSF) 2.0: What has changed?
 
pr ISMS Documented Information (lite).pdf
pr ISMS Documented Information (lite).pdfpr ISMS Documented Information (lite).pdf
pr ISMS Documented Information (lite).pdf
 
ISO Survey 2022: ISO 27001 certificates (ISMS)
ISO Survey 2022: ISO 27001 certificates (ISMS)ISO Survey 2022: ISO 27001 certificates (ISMS)
ISO Survey 2022: ISO 27001 certificates (ISMS)
 
12 Best Privacy Frameworks
12 Best Privacy Frameworks12 Best Privacy Frameworks
12 Best Privacy Frameworks
 
Cybersecurity Frameworks for DMZCON23 230905.pdf
Cybersecurity Frameworks for DMZCON23 230905.pdfCybersecurity Frameworks for DMZCON23 230905.pdf
Cybersecurity Frameworks for DMZCON23 230905.pdf
 
My 15 Years of Experience in Using Mind Maps for Business and Personal Purposes
My 15 Years of Experience in Using Mind Maps for Business and Personal PurposesMy 15 Years of Experience in Using Mind Maps for Business and Personal Purposes
My 15 Years of Experience in Using Mind Maps for Business and Personal Purposes
 
From NIST CSF 1.1 to 2.0.pdf
From NIST CSF 1.1 to 2.0.pdfFrom NIST CSF 1.1 to 2.0.pdf
From NIST CSF 1.1 to 2.0.pdf
 
ISO 27001 How to use the ISMS Implementation Toolkit.pdf
ISO 27001 How to use the ISMS Implementation Toolkit.pdfISO 27001 How to use the ISMS Implementation Toolkit.pdf
ISO 27001 How to use the ISMS Implementation Toolkit.pdf
 
ISO 27001 How to accelerate the implementation.pdf
ISO 27001 How to accelerate the implementation.pdfISO 27001 How to accelerate the implementation.pdf
ISO 27001 How to accelerate the implementation.pdf
 
How to use ChatGPT for an ISMS implementation.pdf
How to use ChatGPT for an ISMS implementation.pdfHow to use ChatGPT for an ISMS implementation.pdf
How to use ChatGPT for an ISMS implementation.pdf
 
pr Privacy Principles 230405 small.pdf
pr Privacy Principles 230405 small.pdfpr Privacy Principles 230405 small.pdf
pr Privacy Principles 230405 small.pdf
 
ISO 27001:2022 Introduction
ISO 27001:2022 IntroductionISO 27001:2022 Introduction
ISO 27001:2022 Introduction
 
ISO 27001_2022 What has changed 2.0 for ISACA.pdf
ISO 27001_2022 What has changed 2.0 for ISACA.pdfISO 27001_2022 What has changed 2.0 for ISACA.pdf
ISO 27001_2022 What has changed 2.0 for ISACA.pdf
 
ISO 27005:2022 Overview 221028.pdf
ISO 27005:2022 Overview 221028.pdfISO 27005:2022 Overview 221028.pdf
ISO 27005:2022 Overview 221028.pdf
 
ISO 27001:2022 What has changed.pdf
ISO 27001:2022 What has changed.pdfISO 27001:2022 What has changed.pdf
ISO 27001:2022 What has changed.pdf
 
ISO Survey 2021: ISO 27001.pdf
ISO Survey 2021: ISO 27001.pdfISO Survey 2021: ISO 27001.pdf
ISO Survey 2021: ISO 27001.pdf
 
All about a DPIA by Andrey Prozorov 2.0, 220518.pdf
All about a DPIA by Andrey Prozorov 2.0, 220518.pdfAll about a DPIA by Andrey Prozorov 2.0, 220518.pdf
All about a DPIA by Andrey Prozorov 2.0, 220518.pdf
 
Supply management 1.1.pdf
Supply management 1.1.pdfSupply management 1.1.pdf
Supply management 1.1.pdf
 
Employee Monitoring and Privacy.pdf
Employee Monitoring and Privacy.pdfEmployee Monitoring and Privacy.pdf
Employee Monitoring and Privacy.pdf
 
GDPR RACI.pdf
GDPR RACI.pdfGDPR RACI.pdf
GDPR RACI.pdf
 

пр После внедрения Dlp (прозоров)

  • 1. Внедрили DLP? Молодцы! А что дальше? ПРОЗОРОВ АНДРЕЙ, CISM, ЧЛЕН АРСИБ 2016-04-14 1
  • 2. 2016-04-14 2 “By 2018, 90% of organizations will implement at least one form of integrated DLP, up from 50% today.” Gartner «Magic Quadrant for Enterprise Data Loss Prevention» (2016-01- 28) Есть ощущение, что это актуально и для России…
  • 3. Многие компании уже внедрили DLP Объем рынка DLP в России в 2015 году - 4,7 млрд рублей, рост 17,2% 2016-04-14 3 https://www.anti-malware.ru/russian_dlp_market_2013_2016
  • 4. Почему Вы купили DLP?  У нас были инциденты, надеюсь, что DLP нам поможет…  У всех уже есть…  Громкий маркетинг, уже более 10 лет настойчиво предлагают купить  Вроде бы помогает соответствовать требованиям (Приказы ФСТЭК России №17/21, PCI DSS, СТО БР ИББС и др.)  Наконец-то появились рекомендации(ОЦЛ.5 в «Меры защиты информации в ГосИС» (ФСТЭК России), РС БР ИББС 2.9-2016 «Предотвращение утечек информации»), поняли, что пора  Реально помогает расследовать инциденты ИБ и контролировать сотрудников  На пилоте выявили несколько инцидентов, это помогло убедить руководство  Внедрили еще до меня, выбирал не я…  Продавец – мой хороший друг  другие причины… 2016-04-14 4
  • 5. Маркетинговая «эффективность» DLP  «DLP позволяет эффективно защищать бизнес от убытков, связанных с утечками информации»  «DLP позволяет эффективно контролировать информационные потоки предприятия на всех уровнях»  «DLP позволяют эффективно защитить корпоративную информацию от утечки или несанкционированного распространения»  «В сегодняшних условиях эффективными становятся не запретительные меры, а всесторонний контроль над информационными потоками и их обработка в соответствии с политикой информационной безопасности»  «Для эффективной работы с инцидентами в DLP реализована полноценная система кейс-менеджмента, позволяющая управлять жизненным циклом инцидента на всех этапах расследования»  … Цитаты с сайтов DLP-вендоров 2016-04-14 5
  • 6. 2016-04-14 6 Что DLP делают ЭФФЕКТИВНО? Защищают бизнес Контролируют потоки инф-ии Защищают от утечки Помогают управлять инцид-ми
  • 7. 2016-04-14 7 К сожалению, просто внедрить DLP не достаточно…
  • 8. 2016-04-14 8 Многое можно было сделать до внедрения DLP или во время внедрения… Но как-то не сложилось…
  • 9. Внедрили DLP! Что дальше? 2016-04-14 9 Тематика Активность Зависимость от вендора 0. Контекст Проанализируйте контекст использования DLP Нет 1. Легализация Легализуйте DLP при контроле переписки сотрудников (обеспечьте возможность использования отчетов DLP в Суде) Нет 2. Точная настройка Настройте систему под свои задачи (уведомления, отчеты, политики, роли и пр.), начните использовать модуль DLP Discovery (Crawler) Да 3. Процедура реагирование Определите процедуру реагирования на инциденты Скорее Нет 4. Обучение Решите вопрос с обучением сотрудников Скорее Нет 5. Орг.меры Внедрите полезные организационные меры Нет 6. Метрики и KPI Подумайте о метриках и KPI Скорее Да
  • 10. 0.Проанализируйте контекст (DLP) Зачем: Позволит правильно настроить и легализовать DLP Вопросы: 1. Кто заинтересован во внедрении DLP и поддерживает инициативу? Какое мнение и ожидания от системы DLP у ИБ, СБ, ЭБ, ИТ, HR, юристов, ключевых руководителей? 2. Какая конфиденциальная информация обрабатывается в организации? Какие требования (внешние и внутренние) предъявляются к ее обработке и защите? 3. Какая информация «самая ценная», какой ее жизненный цикл (владельцы, формат, места хранения, ИС, каналы передачи, срок ценности, права доступа и пр.)? 4. Какие инциденты (утечка информации, мошенничество) уже происходили (были выявлены) в организации? Что в итоге? Какое отношение руководства к таким инцидентам и склонность к риску? 5. Какова модель нарушителя, кто находится в «группе риска»? Какие конкретные угрозы (сценарии) могут быть реализованы? 6. Какие каналы передачи информации используются (и запрещены) в организации (официальные и неофициальные)? Какие к ним предъявляются требования? Какие каналы требуется контролировать, какие блокировать? 7. Какие цели и приоритеты у ИБ 8. Какие меры защиты от внутренних угроз уже реализованы в организации? Какие ресурсы и полномочия есть у подразделения ИБ (и СБ)? 9. Какие особенности корпоративной культуры ИБ («все друзья»/«кругом враги», «все разрешено»/»все запрещено», «все по бумажке»/»здравый смысл» и пр.)? Что принято делать с нарушителями? 10. Кому нужен доступ к системе DLP (управление, настройки, уведомления, только чтение и пр.)? 11. … 2016-04-14 10
  • 12. 1.Легализация DLP 2016-04-14 12 Зачем: Позволит преследовать нарушителей «по закону» (ТК РФ, УК РФ) и использовать отчеты DLP в Суде Это важно: • Документированные требования • Правила работы с DLP (проведение расследований) • Аргументация в Суде
  • 13. Отчеты DLP для доказательства в суде • Дозор-Джет и Контур безопасности: Дело 1-160/2013, ЗАО «ФосАгро АГ» против Топчян А.А. (УК РФ) • Дозор-Джет: Дело №33-90/11, Садыков Т.Ф. против ЗАО ??? • InfoWatch: Дело №2-11976/2014 ~ М-10846/2014, ???ФИО1 против Фонда социального страхования • InfoWatch: Дело №2-283/2015 (2-6150/2014) ~ М-6623/2014, Пономаренко О.А. против ООО Национальная служба взыскания 2016-04-14 13 http://80na20.blogspot.ru/2016/08/dlp.html
  • 14. Об этом рассказывал на БИТ Урал 2016 2016-04-14 14 http://80na20.blogspot.ru/2016/04/dlp-2016.html http://80na20.blogspot.ru/2016/04/dlp_15.html
  • 16. Корпоративное мошенничество Коррупция Конфликт интересов В закупках В продажах Взяточничество Откаты Управляемые тендеры Нелегальные подарки Вымогательство Нецелевое использование активов Cash Имущество и нематериальные активы Злоупотребление Кража Махинации с финансовой отчетностью Стр-ра корпоративного мошенничества 2016-04-14 16
  • 17. 2.Точная настройка DLP + Discovery • Понимайте контекст • Настройте политики под задачи и кейсы • Настройте уведомления, виджеты и отчеты (оптимальное время работы с DLP – 15-120 минут в день) • Подумайте про разграничение доступа к DLP (группы исключения, настройки, инциденты, тело сообщения) • Настройте правила для модуля DLP Discovery (Crawler) • Если есть сложности с этим, то ориентируйтесь на Консалтинг или Аутсорсинг 2016-04-14 17
  • 18. 3.А что вы будете делать при инциденте? Важно понимать: 1. Возможные варианты (и последствия) реагирования 2. Процедуры (роли (RACI-chart) и шаги) 3. Документы и записи 4. Ограничения (по времени, по сбору данных, по используемым тех.средствам и пр.) 5. А если дойдет до Суда? 2016-04-14 18
  • 19. 3.Процедура реагирования +ТК РФ 2016-04-14 19 1.Обнаружение и регистрация событий системой DLP 2.Выявление инцидентов 4.Расследование инцидента 5.Реагирование на инцидент 6.Анализ причин инцидента и «полученных уроков» 3.Оперативное реагирование на инцидент 6 мес. 1 мес.
  • 20. Модель принятия решения по инцидентам 2016-04-14 20 1. Какова величина ущерба? Крупный – 6; Неизвестно или пока нет, но может быть – 3; Ущерба нет – 1 2. Выявлен ли умысел сотрудника? Да – 3; Неизвестно – 1; Нет, инцидент по ошибке – 0 3. Какой уровень доверия к сотруднику? Низкий – 3; Обычный – 1; Высокий – 0 4. Были ли у сотрудника инциденты до этого? Да – 2; Нет – 0 5. Какова вероятность, что инцидент повториться у этого сотрудника? Высокая – 3; Средняя (скорее нет, маловероятно) – 1; Низкая – 0 Если сумма баллов до 6 – вариант А; 6-12 – вариант Б; 13 и больше – вариант В
  • 21. Решение по инцидентам утечки 2016-04-14 21 1. Перевод в группу «Особый контроль» 2. Получение объяснительной 3. Профилактическая беседа 4. Лишение благ и привилегий (втч и лишение прав доступа) 5. Дисциплинарные взыскания: ◦ замечание ◦ выговор ◦ увольнение по соответствующим основаниям 6. Увольнение по инициативе работника / по соглашению сторон 7. Возмещение ущерба 8. Уголовное преследование 9. Прочее Б) По решению руководства и HR В) По решению руководства, HR, юристов и ИБ. Необходимо четкое понимание процедур и высокий уровень «бумажной безопасности» А) По решению ИБ
  • 23. 4.Обучение и повышение осведомленности 2016-04-14 23 Кто? Тематики Рядовые пользователи • Правила работы с информацией и средствами обработки • Базовые требования по защите информации • Кейсы (типовые ошибки, соц.инженерия) • Ответственность ИТ и ИБ-специалисты • Процедуры обнаружения и реагирования на инциденты • Расследование инцидентов • Сбор цифровых доказательств • Работа со средствами мониторинга и защиты информации HR и юристы • Вопросы подбора, развития, обучения, оценки, аттестации, мотивации, взысканий, увольнения персонала • Судебная практика • Развитие корпоративной культуры • Compliance (соблюдение требований) Менеджмент • Кейсы (инциденты и ущерб) • Базовые рекомендации по защите информации
  • 24. 5.Организационные (и технические) меры 2016-04-14 24 • Минимизация прав доступа и контроль • Перечень допустимого ПО и его контроль • Обучении и повышение осведомленности • Шифрование носителей информации • Шифрование передаваемых сообщений • Какая политика организации относительно удаленной работы, BYOD, мобильных устройств, внешних носителей информации? • Анализ логов • … • Физическая безопасность • СКУД и видеонаблюдение • Уничтожение носителей (бумажные и электронные) • Техническое обслуживание средств обработки информации • Политика чистых столов и экранов • Аудит выполнения внутренних требований • Тестирование методом соц.инженерии • …
  • 25. 6.Метрики и KPI 1. Трудозатраты при работе с системой DLP: • Настройка политик • Мониторинг событий и расследование инцидентов 2. Количество выявленных событий / инцидентов: по типу инцидента, по критичности, по сработавшей политике, по контролируемому каналу, по персоне/группе и пр. 3. % ложных срабатываний (FP и FN) 4. Время, затраченное на поиск, агрегацию и анализ информации о персоне/группе 5. Среднее время реагирования на инцидент (анализ, управленческое решение, закрытие) 6. Трудозатраты при реагировании на инциденты (рабочая группа) 7. Кол-во человек, прошедших внутреннее обучение по вопросам ИБ (обработка информации и защита) 8. Количество дисциплинарных взысканий 9. Величина нанесенного и/или предотвращенного ущерба 10. … 2016-04-14 25
  • 26. Простые рекомендации Next 7 Days • Составьте перечень и проведите аудит документов с полезными для ИБ положениями («легализация DLP»), составьте план по их актуализации и доработке. • Оцените кол-во времени, которое уходит на работу в DLP системе. Какие задачи при этом решаются? Next 90 Days • Проанализируйте выявленные DLP события и инциденты: кол-во инцидентов по типам (канал, политики, технологии анализа, подразделения, триггеры и пр.), кол-во ошибок (FP и FN). Определите критичные инциденты и их атрибуты • Определяете кейсы (типовые сценарии реализации угроз) • Актуализируйте (разработайте) «Политику допустимого использования» http://80na20.blogspot.ru/2013/09/blog-post_12.html и другие документы Next 12 Months • Согласуйте с руководством, подразделениями HR и юристами свой подход к реагированию на инциденты. Разработайте необходимые шаблоны документов (для дисциплинарного взыскания). • Разработайте корпоративный стандарт по настройке DLP (для крупных организаций). Внесите необходимые правки в настройки системы • Начните пользоваться модулем DLP Discovery • Задумайтесь, а подходит ли существующее DLP для решения ваших задач? 2016-04-14 26
  • 27. 2016-04-14 27 Способно ли ваше DLP быть эффективным?
  • 28. 2016-04-14 28 Одна из проблем – завышенные ожидания от DLP (спасибо маркетингу и сейлам), которые приводят к разочарованию…
  • 29. Если закупленное DLP не устраивает? • Гос.организациям и гос.компаниям следует использовать российское ПО. Реестр - https://reestr.minsvyaz.ru (+см.далее) • Причины перехода на другое DLP: • Не устраивает существующее • Интересно другое • Многие производители DLP дают скидки за переход на их решение • Некоторые компании используют 2 решения от разных производителей, типовые подходы: • Иностранное DLP (compliance) + Российское DLP (архив + расследование инцидентов) • DLP для аналитики и расследования инцидентов + решение для контроля сотрудников • DLP для контроля сети (Network) + решение для контроля рабочих станций (Endpoint) 2016-04-14 29
  • 30. Импортозамещение ПО 2016-04-14 30 Для гос.органов: 188-ФЗ от 29.06.2015 и ПП РФ от 16.11.2015 N 1236 "Об установлении запрета на допуск ПО, происходящего из иностранных государств, для целей осуществления закупок для обеспечения государственных и муниципальных нужд" Для гос.компаний: Директивы от 11 июля 2016 года 4972п-П13 (Шувалов)
  • 31. Минкомсвязь России: Иностранные DLP 2016-04-14 31 • 0556 - Digital Guardian Data Loss Prevention Software • 0615 - Fidelis Cybersecurity DLP • 0658 - GTB Technologies Data Loss Prevention • 0857 - McAfee Data Loss Prevention • 0859 - McAfee Total Protection for Data Loss Prevention • 1696 - Symantec Data Loss Prevention • 1744 - TRITON AP-DATA (ex. Websence Data Security Suite) • 1745 - TRITON AP-ENDPOINT (ex. Websence Data Security Suite) • 1746 - TRITON AP-EMAIL (ex. Websence Email Security Suite) • 1747 - TRITON AP-WEB (ex. Websence Web Security Suite) • 1836 - КИБ SearchInform «Таблица соответствия ПО, происходящего из иностранных государств, классам ПО, предусмотренных Классификатором»
  • 32. Что еще посмотреть по теме? 2016-04-14 32http://80na20.blogspot.ru
  • 33. Прозоров Андрей, CISM, член АРСИБ Руководитель экспертного направления, Solar Security Мой блог: 80na20.blogspot.com Мой твиттер: twitter.com/3dwave 2016-04-14 33 Спасибо за внимание!