SlideShare a Scribd company logo
1 of 18
Download to read offline
solarsecurity.ru +7 (499) 755-07-70 1
DLP-системы
как инструмент проведения
расследований
Прозоров Андрей, CISM
Руководитель экспертного направления
solarsecurity.ru +7 (499) 755-07-70
Solar Dozor соответствует требованиям и
рекомендациям ФСТЭК России
2
ОЦЛ.5 КОНТРОЛЬ СОДЕРЖАНИЯ ИНФОРМАЦИИ, ПЕРЕДАВАЕМОЙ ИЗ ИНФОРМАЦИОННОЙ СИСТЕМЫ
(КОНТЕЙНЕРНЫЙ, ОСНОВАННЫЙ НА СВОЙСТВАХ ОБЪЕКТА ДОСТУПА, И КОНТЕНТНЫЙ, ОСНОВАННЫЙ НА ПОИСКЕ
ЗАПРЕЩЕННОЙ К ПЕРЕДАЧЕ ИНФОРМАЦИИ С ИСПОЛЬЗОВАНИЕМ СИГНАТУР, МАСОК И ИНЫХ МЕТОДОВ), И
ИСКЛЮЧЕНИЕ НЕПРАВОМЕРНОЙ ПЕРЕДАЧИ ИНФОРМАЦИИ ИЗ ИНФОРМАЦИОННОЙ СИСТЕМЫ
Контроль содержания информации, передаваемой из информационной системы, должен предусматривать:
 выявление фактов неправомерной передачи защищаемой информации из информационной системы через
различные типы сетевых соединений, включая сети связи общего пользования, и реагирование на них;
 выявление фактов неправомерной записи защищаемой информации на неучтенные съемные машинные
носители информации и реагирование на них;
 выявление фактов неправомерного вывода на печать документов, содержащих защищаемую информацию, и
реагирование на них;
 выявление фактов неправомерного копирования защищаемой информации в прикладное программное
обеспечение из буфера обмена и реагирование на них;
 контроль хранения защищаемой информации на серверах и автоматизированных рабочих местах;
 выявление фактов хранения информации на общих сетевых ресурсах (общие папки, системы
документооборота, базы данных, почтовые архивы и иные ресурсы).
Требования к усилению
 в информационной системе должно осуществляться хранение всей передаваемой из информационной системы
информации и (или) информации с недопустимым к передаче из информационной системы содержанием, в
течение времени, определяемого оператором;
 в информационной системе должна осуществляться блокировка передачи из информационной системы
информации с недопустимым содержанием
Методический документ. Меры защиты информации в государственных ИС
solarsecurity.ru +7 (499) 755-07-70 3
Формального наличия
функционала DLP конечным
Заказчикам уже не достаточно…
solarsecurity.ru +7 (499) 755-07-70
Заказчикам интересно
4
 Как правильно использовать DLP?
 Что делать в случае выявления
инцидента ИБ (ЭБ)?
 Как правильно проводить
расследование инцидентов и собирать
доказательную базу для суда?
solarsecurity.ru +7 (499) 755-07-70 5
48 слайдов презентации
http://www.slideshare.net/AndreyProzorov/dozor-v13-51487311
solarsecurity.ru +7 (499) 755-07-70
Процедура управления инцидентами (DLP)
6
1.Обнаружение и регистрация событий системой DLP
2.Выявление инцидентов
4.Расследование инцидента
5.Реагирование на инцидент
6.Анализ причин инцидента и «полученных уроков»
3.Оперативное
реагирование на инцидент
Основной
функционалDLPDLPпомогает
solarsecurity.ru +7 (499) 755-07-70
Ограничение по времени реагирования
по ТК РФ
7
1.Обнаружение и регистрация событий системой DLP
2.Выявление инцидентов
4.Расследование инцидента
5.Реагирование на инцидент
6.Анализ причин инцидента и «полученных уроков»
3.Оперативное
реагирование на инцидент
6 мес.
1 мес.
solarsecurity.ru +7 (499) 755-07-70
Что уже было, что появилось…
8
Solar Dozor 5.0.4 Solar Dozor 6.0
1. Сильные технологии контентного
анализа
2. Автоматизированная процедура
управления событиями и инцидентами
3. Удобный рабочий стол офицера ИБ
4. «Уровень доверия» («Карма»)
5. «Досье» (на субъекта)
6. Интерактивный «Граф связей»
7. Снимки экрана
8. Отчеты
9. Поиск (сложные поисковые запросы,
«поиск похожих», умный поиск, поиск
по тегам и пр.)
10. Crawler (DLP Discovery, инспектор
файловых ресурсов)
11. Возможность блокировки
1. Интерфейс нового
поколения (интерактивный
ситуационный центр по
внутренним угрозам)
2. «Досье» на
информационные объекты
3. Действительно быстрый
поиск
4. Новые возможности
выявления аномалий
поведения (например,
нетиповые контакты,
шаблоны запросов и пр.)
5. Расширенный функционал
«Досье» (теперь и на группу)
и другое…
solarsecurity.ru +7 (499) 755-07-70 9
Подробнее…
solarsecurity.ru +7 (499) 755-07-70
4 типовых рабочих стола
10
 Аналитик
 Аналитик Политики
 Руководитель
 Системный администратор
#1
solarsecurity.ru +7 (499) 755-07-70
Типовые сценарии работы с DLP
11
1. Регулярный мониторинг событий
2. Расследование инцидентов
#1
solarsecurity.ru +7 (499) 755-07-70
Фокус внимания на самое важное
12
События и
инциденты
Люди
Информация
#1
solarsecurity.ru +7 (499) 755-07-70
Оптимизирован и для мобильных устройств
13#1
solarsecurity.ru +7 (499) 755-07-70 14
Информационный объект –
группа документов и
информационных сообщений
определенной тематики
Например: протоколы совещаний,
резюме, стратегии и планы…
#2
solarsecurity.ru +7 (499) 755-07-70
Про информационные объекты
15
 Можно использовать типовые или
создавать самостоятельно
 В информационном объекте
отображаются ВСЕ файлы
 «Досье» на объект:
 События
 Коммуникации
 Места хранения
#2
solarsecurity.ru +7 (499) 755-07-70 16
Действительно быстрый поиск!
Меньше 1 секунды для архива
в 17 млн. сообщений
#3
solarsecurity.ru +7 (499) 755-07-70
Еще про поиск
17
 Поиск: Сообщения, Файлы, Персоны,
События и инциденты
 3 типа поиска: Быстрый (в стиле поисковых
систем), По шаблону, Расширенный поиск
 Запросы поиска можно сохранять в виде
Шаблонов или сразу строить Отчеты
 Сохраняется история поиска
#3
solarsecurity.ru +7 (499) 755-07-70 18
Но давайте перейдем
к демонстрации…

More Related Content

What's hot

What's hot (15)

пр Что такое новый Dozor
пр Что такое новый Dozorпр Что такое новый Dozor
пр Что такое новый Dozor
 
Security as a Service = JSOC
Security as a Service = JSOCSecurity as a Service = JSOC
Security as a Service = JSOC
 
пр Спроси эксперта. Все, что вы хотели узнать про «дыры» в коде, но не у кого...
пр Спроси эксперта. Все, что вы хотели узнать про «дыры» в коде, но не у кого...пр Спроси эксперта. Все, что вы хотели узнать про «дыры» в коде, но не у кого...
пр Спроси эксперта. Все, что вы хотели узнать про «дыры» в коде, но не у кого...
 
пр 03.JSOC inside
пр 03.JSOC insideпр 03.JSOC inside
пр 03.JSOC inside
 
5.про soc от jet
5.про soc от jet5.про soc от jet
5.про soc от jet
 
пр Управление инцидентами ИБ (Dozor) v.2.1
пр Управление инцидентами ИБ (Dozor) v.2.1пр Управление инцидентами ИБ (Dozor) v.2.1
пр Управление инцидентами ИБ (Dozor) v.2.1
 
пр Спроси эксперта про прогнозы ИБ
пр Спроси эксперта про прогнозы ИБпр Спроси эксперта про прогнозы ИБ
пр Спроси эксперта про прогнозы ИБ
 
пр Управление инцидентами ИБ (Dozor)
пр Управление инцидентами ИБ (Dozor)пр Управление инцидентами ИБ (Dozor)
пр Управление инцидентами ИБ (Dozor)
 
пр про SOC для ФСТЭК
пр про SOC для ФСТЭКпр про SOC для ФСТЭК
пр про SOC для ФСТЭК
 
пр человек смотрящий для Risc
пр человек смотрящий для Riscпр человек смотрящий для Risc
пр человек смотрящий для Risc
 
4.про soc от пм
4.про soc от пм4.про soc от пм
4.про soc от пм
 
Управление инцидентами информационной безопасности с помощью DLP Solar Dozor
Управление инцидентами информационной безопасности с помощью DLP Solar DozorУправление инцидентами информационной безопасности с помощью DLP Solar Dozor
Управление инцидентами информационной безопасности с помощью DLP Solar Dozor
 
спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить
спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить
спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить
 
пр Лицензия ТЗКИ на мониторинг Small
пр Лицензия ТЗКИ на мониторинг Smallпр Лицензия ТЗКИ на мониторинг Small
пр Лицензия ТЗКИ на мониторинг Small
 
пр вебинар эволюция Dlp iw 07 2013
пр вебинар эволюция Dlp iw 07 2013пр вебинар эволюция Dlp iw 07 2013
пр вебинар эволюция Dlp iw 07 2013
 

Viewers also liked

Solar Security. Эльман Бейбутов: "Кто присмотрит за смотрящим? Как JSOC выявл...
Solar Security. Эльман Бейбутов: "Кто присмотрит за смотрящим? Как JSOC выявл...Solar Security. Эльман Бейбутов: "Кто присмотрит за смотрящим? Как JSOC выявл...
Solar Security. Эльман Бейбутов: "Кто присмотрит за смотрящим? Как JSOC выявл...
Expolink
 
пр защита от инсайдеров это не только Dlp (прозоров)
пр защита от инсайдеров   это не только Dlp (прозоров)пр защита от инсайдеров   это не только Dlp (прозоров)
пр защита от инсайдеров это не только Dlp (прозоров)
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
пр аналитика по утечкам информации (Data breach) часть 2 2014 04
пр аналитика по утечкам информации (Data breach) часть 2 2014 04пр аналитика по утечкам информации (Data breach) часть 2 2014 04
пр аналитика по утечкам информации (Data breach) часть 2 2014 04
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 

Viewers also liked (18)

UEBA – поведенческий анализ, а не то, что Вы подумали
UEBA – поведенческий анализ, а не то, что Вы подумалиUEBA – поведенческий анализ, а не то, что Вы подумали
UEBA – поведенческий анализ, а не то, что Вы подумали
 
пр Айсбер утечки информации
пр Айсбер утечки информации пр Айсбер утечки информации
пр Айсбер утечки информации
 
пр Все про Dlp 1.1
пр Все про Dlp 1.1пр Все про Dlp 1.1
пр Все про Dlp 1.1
 
пр После внедрения Dlp (прозоров)
пр После внедрения Dlp (прозоров)пр После внедрения Dlp (прозоров)
пр После внедрения Dlp (прозоров)
 
Solar Security. Андрей Тимошенков. "Что действительно может и не может DLP в ...
Solar Security. Андрей Тимошенков. "Что действительно может и не может DLP в ...Solar Security. Андрей Тимошенков. "Что действительно может и не может DLP в ...
Solar Security. Андрей Тимошенков. "Что действительно может и не может DLP в ...
 
А. Тимошенков (Инфосистемы Джет) - Мониторинг и выявление мошенничества через...
А. Тимошенков (Инфосистемы Джет) - Мониторинг и выявление мошенничества через...А. Тимошенков (Инфосистемы Джет) - Мониторинг и выявление мошенничества через...
А. Тимошенков (Инфосистемы Джет) - Мониторинг и выявление мошенничества через...
 
Doc1
Doc1Doc1
Doc1
 
Solar Security. Эльман Бейбутов: "Кто присмотрит за смотрящим? Как JSOC выявл...
Solar Security. Эльман Бейбутов: "Кто присмотрит за смотрящим? Как JSOC выявл...Solar Security. Эльман Бейбутов: "Кто присмотрит за смотрящим? Как JSOC выявл...
Solar Security. Эльман Бейбутов: "Кто присмотрит за смотрящим? Как JSOC выявл...
 
DLP-система как инструмент проведения расследований инцидентов ИБ
DLP-система как инструмент проведения расследований инцидентов ИБ  DLP-система как инструмент проведения расследований инцидентов ИБ
DLP-система как инструмент проведения расследований инцидентов ИБ
 
пр защита от инсайдеров это не только Dlp (прозоров)
пр защита от инсайдеров   это не только Dlp (прозоров)пр защита от инсайдеров   это не только Dlp (прозоров)
пр защита от инсайдеров это не только Dlp (прозоров)
 
2. мобильные сотрудники 2014 10-16
2. мобильные сотрудники 2014 10-162. мобильные сотрудники 2014 10-16
2. мобильные сотрудники 2014 10-16
 
пр Прогнозы и перспективы развития ИТ и ИБ 2013 02-10
пр Прогнозы и перспективы развития ИТ и ИБ 2013 02-10пр Прогнозы и перспективы развития ИТ и ИБ 2013 02-10
пр Прогнозы и перспективы развития ИТ и ИБ 2013 02-10
 
2. мобильные сотрудники 2014 09
2. мобильные сотрудники 2014 092. мобильные сотрудники 2014 09
2. мобильные сотрудники 2014 09
 
1. intro dlp 2014 09
1. intro dlp 2014 091. intro dlp 2014 09
1. intro dlp 2014 09
 
Anti-Malware. Илья Шабанов. "Обзор рынка DLP-систем"
Anti-Malware. Илья Шабанов. "Обзор рынка DLP-систем"Anti-Malware. Илья Шабанов. "Обзор рынка DLP-систем"
Anti-Malware. Илья Шабанов. "Обзор рынка DLP-систем"
 
Тенденции ИБ в РФ (Минск)
Тенденции ИБ в РФ (Минск)Тенденции ИБ в РФ (Минск)
Тенденции ИБ в РФ (Минск)
 
пр аналитика по утечкам информации (Data breach) часть 2 2014 04
пр аналитика по утечкам информации (Data breach) часть 2 2014 04пр аналитика по утечкам информации (Data breach) часть 2 2014 04
пр аналитика по утечкам информации (Data breach) часть 2 2014 04
 
пр Юр.вопросы DLP (про суды)
пр Юр.вопросы DLP (про суды)пр Юр.вопросы DLP (про суды)
пр Юр.вопросы DLP (про суды)
 

Similar to пр Про DLP Dozor v6

Solar Security. Андрей Прозоров. "Процедура реагирования на инциденты ИБ. Уте...
Solar Security. Андрей Прозоров. "Процедура реагирования на инциденты ИБ. Уте...Solar Security. Андрей Прозоров. "Процедура реагирования на инциденты ИБ. Уте...
Solar Security. Андрей Прозоров. "Процедура реагирования на инциденты ИБ. Уте...
Expolink
 
Спроси эксперта. 2 сезон 1 серия: Настоящее и Будущее ИБ. Прогнозы развития о...
Спроси эксперта. 2 сезон 1 серия: Настоящее и Будущее ИБ. Прогнозы развития о...Спроси эксперта. 2 сезон 1 серия: Настоящее и Будущее ИБ. Прогнозы развития о...
Спроси эксперта. 2 сезон 1 серия: Настоящее и Будущее ИБ. Прогнозы развития о...
Solar Security
 
Человек смотрящий/очный семинар RISC
Человек смотрящий/очный семинар RISCЧеловек смотрящий/очный семинар RISC
Человек смотрящий/очный семинар RISC
RISClubSPb
 
Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.
Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.
Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.
Вячеслав Аксёнов
 

Similar to пр Про DLP Dozor v6 (20)

Как реагировать на инциденты ИБ с помощью DLP?
Как реагировать на инциденты ИБ с помощью DLP? Как реагировать на инциденты ИБ с помощью DLP?
Как реагировать на инциденты ИБ с помощью DLP?
 
Solar Security. Андрей Прозоров. "Процедура реагирования на инциденты ИБ. Уте...
Solar Security. Андрей Прозоров. "Процедура реагирования на инциденты ИБ. Уте...Solar Security. Андрей Прозоров. "Процедура реагирования на инциденты ИБ. Уте...
Solar Security. Андрей Прозоров. "Процедура реагирования на инциденты ИБ. Уте...
 
Спроси эксперта. 2 сезон 1 серия: Настоящее и Будущее ИБ. Прогнозы развития о...
Спроси эксперта. 2 сезон 1 серия: Настоящее и Будущее ИБ. Прогнозы развития о...Спроси эксперта. 2 сезон 1 серия: Настоящее и Будущее ИБ. Прогнозы развития о...
Спроси эксперта. 2 сезон 1 серия: Настоящее и Будущее ИБ. Прогнозы развития о...
 
пр Про SOC: Зачем это надо и когда начать думать про строительство
пр Про SOC: Зачем это надо и когда начать думать про строительствопр Про SOC: Зачем это надо и когда начать думать про строительство
пр Про SOC: Зачем это надо и когда начать думать про строительство
 
Опыт построения и эксплуатации коммерческого SOC
Опыт построения и эксплуатации коммерческого SOCОпыт построения и эксплуатации коммерческого SOC
Опыт построения и эксплуатации коммерческого SOC
 
2.про soc от solar security
2.про soc от solar security2.про soc от solar security
2.про soc от solar security
 
Человек смотрящий/очный семинар RISC
Человек смотрящий/очный семинар RISCЧеловек смотрящий/очный семинар RISC
Человек смотрящий/очный семинар RISC
 
Что такое новый Solar Dozor 6.0?
Что такое новый Solar Dozor 6.0?Что такое новый Solar Dozor 6.0?
Что такое новый Solar Dozor 6.0?
 
Solar inView - Безопасность под контролем
Solar inView - Безопасность под контролемSolar inView - Безопасность под контролем
Solar inView - Безопасность под контролем
 
Solar inView: Безопасность под контролем
Solar inView: Безопасность под контролемSolar inView: Безопасность под контролем
Solar inView: Безопасность под контролем
 
Эффективные и проблемные SOC-процессы
Эффективные и проблемные SOC-процессыЭффективные и проблемные SOC-процессы
Эффективные и проблемные SOC-процессы
 
пр Особенности обработки и защиты ПДн в медицине
пр Особенности обработки и защиты ПДн в медицинепр Особенности обработки и защиты ПДн в медицине
пр Особенности обработки и защиты ПДн в медицине
 
Security as a Service = JSOC
Security as a Service = JSOCSecurity as a Service = JSOC
Security as a Service = JSOC
 
пр Куда идет ИБ в России? (региональные аспекты)
пр Куда идет ИБ в России? (региональные аспекты)пр Куда идет ИБ в России? (региональные аспекты)
пр Куда идет ИБ в России? (региональные аспекты)
 
Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.
Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.
Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.
 
КВО ТЭК - Обоснованные требования регулятора
КВО ТЭК - Обоснованные требования регулятораКВО ТЭК - Обоснованные требования регулятора
КВО ТЭК - Обоснованные требования регулятора
 
Вебинар: Next Generation DLP
Вебинар: Next Generation DLPВебинар: Next Generation DLP
Вебинар: Next Generation DLP
 
СЛУЖБА УПРАВЛЕНИЯ ПРАВАМИ ДОСТУПА(IRM)
СЛУЖБА УПРАВЛЕНИЯ ПРАВАМИ ДОСТУПА(IRM)СЛУЖБА УПРАВЛЕНИЯ ПРАВАМИ ДОСТУПА(IRM)
СЛУЖБА УПРАВЛЕНИЯ ПРАВАМИ ДОСТУПА(IRM)
 
10 лучших практик иб для гос
10 лучших практик иб для гос10 лучших практик иб для гос
10 лучших практик иб для гос
 
Solar Security. Тимошенков Андрей. "Что действительно может и не может DLP в ...
Solar Security. Тимошенков Андрей. "Что действительно может и не может DLP в ...Solar Security. Тимошенков Андрей. "Что действительно может и не может DLP в ...
Solar Security. Тимошенков Андрей. "Что действительно может и не может DLP в ...
 

More from Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001

More from Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001 (20)

NIST Cybersecurity Framework (CSF) 2.0: What has changed?
NIST Cybersecurity Framework (CSF) 2.0: What has changed?NIST Cybersecurity Framework (CSF) 2.0: What has changed?
NIST Cybersecurity Framework (CSF) 2.0: What has changed?
 
pr ISMS Documented Information (lite).pdf
pr ISMS Documented Information (lite).pdfpr ISMS Documented Information (lite).pdf
pr ISMS Documented Information (lite).pdf
 
ISO Survey 2022: ISO 27001 certificates (ISMS)
ISO Survey 2022: ISO 27001 certificates (ISMS)ISO Survey 2022: ISO 27001 certificates (ISMS)
ISO Survey 2022: ISO 27001 certificates (ISMS)
 
12 Best Privacy Frameworks
12 Best Privacy Frameworks12 Best Privacy Frameworks
12 Best Privacy Frameworks
 
Cybersecurity Frameworks for DMZCON23 230905.pdf
Cybersecurity Frameworks for DMZCON23 230905.pdfCybersecurity Frameworks for DMZCON23 230905.pdf
Cybersecurity Frameworks for DMZCON23 230905.pdf
 
My 15 Years of Experience in Using Mind Maps for Business and Personal Purposes
My 15 Years of Experience in Using Mind Maps for Business and Personal PurposesMy 15 Years of Experience in Using Mind Maps for Business and Personal Purposes
My 15 Years of Experience in Using Mind Maps for Business and Personal Purposes
 
From NIST CSF 1.1 to 2.0.pdf
From NIST CSF 1.1 to 2.0.pdfFrom NIST CSF 1.1 to 2.0.pdf
From NIST CSF 1.1 to 2.0.pdf
 
ISO 27001 How to use the ISMS Implementation Toolkit.pdf
ISO 27001 How to use the ISMS Implementation Toolkit.pdfISO 27001 How to use the ISMS Implementation Toolkit.pdf
ISO 27001 How to use the ISMS Implementation Toolkit.pdf
 
ISO 27001 How to accelerate the implementation.pdf
ISO 27001 How to accelerate the implementation.pdfISO 27001 How to accelerate the implementation.pdf
ISO 27001 How to accelerate the implementation.pdf
 
How to use ChatGPT for an ISMS implementation.pdf
How to use ChatGPT for an ISMS implementation.pdfHow to use ChatGPT for an ISMS implementation.pdf
How to use ChatGPT for an ISMS implementation.pdf
 
pr Privacy Principles 230405 small.pdf
pr Privacy Principles 230405 small.pdfpr Privacy Principles 230405 small.pdf
pr Privacy Principles 230405 small.pdf
 
ISO 27001:2022 Introduction
ISO 27001:2022 IntroductionISO 27001:2022 Introduction
ISO 27001:2022 Introduction
 
ISO 27001_2022 What has changed 2.0 for ISACA.pdf
ISO 27001_2022 What has changed 2.0 for ISACA.pdfISO 27001_2022 What has changed 2.0 for ISACA.pdf
ISO 27001_2022 What has changed 2.0 for ISACA.pdf
 
ISO 27005:2022 Overview 221028.pdf
ISO 27005:2022 Overview 221028.pdfISO 27005:2022 Overview 221028.pdf
ISO 27005:2022 Overview 221028.pdf
 
ISO 27001:2022 What has changed.pdf
ISO 27001:2022 What has changed.pdfISO 27001:2022 What has changed.pdf
ISO 27001:2022 What has changed.pdf
 
ISO Survey 2021: ISO 27001.pdf
ISO Survey 2021: ISO 27001.pdfISO Survey 2021: ISO 27001.pdf
ISO Survey 2021: ISO 27001.pdf
 
All about a DPIA by Andrey Prozorov 2.0, 220518.pdf
All about a DPIA by Andrey Prozorov 2.0, 220518.pdfAll about a DPIA by Andrey Prozorov 2.0, 220518.pdf
All about a DPIA by Andrey Prozorov 2.0, 220518.pdf
 
Supply management 1.1.pdf
Supply management 1.1.pdfSupply management 1.1.pdf
Supply management 1.1.pdf
 
Employee Monitoring and Privacy.pdf
Employee Monitoring and Privacy.pdfEmployee Monitoring and Privacy.pdf
Employee Monitoring and Privacy.pdf
 
GDPR RACI.pdf
GDPR RACI.pdfGDPR RACI.pdf
GDPR RACI.pdf
 

пр Про DLP Dozor v6

  • 1. solarsecurity.ru +7 (499) 755-07-70 1 DLP-системы как инструмент проведения расследований Прозоров Андрей, CISM Руководитель экспертного направления
  • 2. solarsecurity.ru +7 (499) 755-07-70 Solar Dozor соответствует требованиям и рекомендациям ФСТЭК России 2 ОЦЛ.5 КОНТРОЛЬ СОДЕРЖАНИЯ ИНФОРМАЦИИ, ПЕРЕДАВАЕМОЙ ИЗ ИНФОРМАЦИОННОЙ СИСТЕМЫ (КОНТЕЙНЕРНЫЙ, ОСНОВАННЫЙ НА СВОЙСТВАХ ОБЪЕКТА ДОСТУПА, И КОНТЕНТНЫЙ, ОСНОВАННЫЙ НА ПОИСКЕ ЗАПРЕЩЕННОЙ К ПЕРЕДАЧЕ ИНФОРМАЦИИ С ИСПОЛЬЗОВАНИЕМ СИГНАТУР, МАСОК И ИНЫХ МЕТОДОВ), И ИСКЛЮЧЕНИЕ НЕПРАВОМЕРНОЙ ПЕРЕДАЧИ ИНФОРМАЦИИ ИЗ ИНФОРМАЦИОННОЙ СИСТЕМЫ Контроль содержания информации, передаваемой из информационной системы, должен предусматривать:  выявление фактов неправомерной передачи защищаемой информации из информационной системы через различные типы сетевых соединений, включая сети связи общего пользования, и реагирование на них;  выявление фактов неправомерной записи защищаемой информации на неучтенные съемные машинные носители информации и реагирование на них;  выявление фактов неправомерного вывода на печать документов, содержащих защищаемую информацию, и реагирование на них;  выявление фактов неправомерного копирования защищаемой информации в прикладное программное обеспечение из буфера обмена и реагирование на них;  контроль хранения защищаемой информации на серверах и автоматизированных рабочих местах;  выявление фактов хранения информации на общих сетевых ресурсах (общие папки, системы документооборота, базы данных, почтовые архивы и иные ресурсы). Требования к усилению  в информационной системе должно осуществляться хранение всей передаваемой из информационной системы информации и (или) информации с недопустимым к передаче из информационной системы содержанием, в течение времени, определяемого оператором;  в информационной системе должна осуществляться блокировка передачи из информационной системы информации с недопустимым содержанием Методический документ. Меры защиты информации в государственных ИС
  • 3. solarsecurity.ru +7 (499) 755-07-70 3 Формального наличия функционала DLP конечным Заказчикам уже не достаточно…
  • 4. solarsecurity.ru +7 (499) 755-07-70 Заказчикам интересно 4  Как правильно использовать DLP?  Что делать в случае выявления инцидента ИБ (ЭБ)?  Как правильно проводить расследование инцидентов и собирать доказательную базу для суда?
  • 5. solarsecurity.ru +7 (499) 755-07-70 5 48 слайдов презентации http://www.slideshare.net/AndreyProzorov/dozor-v13-51487311
  • 6. solarsecurity.ru +7 (499) 755-07-70 Процедура управления инцидентами (DLP) 6 1.Обнаружение и регистрация событий системой DLP 2.Выявление инцидентов 4.Расследование инцидента 5.Реагирование на инцидент 6.Анализ причин инцидента и «полученных уроков» 3.Оперативное реагирование на инцидент Основной функционалDLPDLPпомогает
  • 7. solarsecurity.ru +7 (499) 755-07-70 Ограничение по времени реагирования по ТК РФ 7 1.Обнаружение и регистрация событий системой DLP 2.Выявление инцидентов 4.Расследование инцидента 5.Реагирование на инцидент 6.Анализ причин инцидента и «полученных уроков» 3.Оперативное реагирование на инцидент 6 мес. 1 мес.
  • 8. solarsecurity.ru +7 (499) 755-07-70 Что уже было, что появилось… 8 Solar Dozor 5.0.4 Solar Dozor 6.0 1. Сильные технологии контентного анализа 2. Автоматизированная процедура управления событиями и инцидентами 3. Удобный рабочий стол офицера ИБ 4. «Уровень доверия» («Карма») 5. «Досье» (на субъекта) 6. Интерактивный «Граф связей» 7. Снимки экрана 8. Отчеты 9. Поиск (сложные поисковые запросы, «поиск похожих», умный поиск, поиск по тегам и пр.) 10. Crawler (DLP Discovery, инспектор файловых ресурсов) 11. Возможность блокировки 1. Интерфейс нового поколения (интерактивный ситуационный центр по внутренним угрозам) 2. «Досье» на информационные объекты 3. Действительно быстрый поиск 4. Новые возможности выявления аномалий поведения (например, нетиповые контакты, шаблоны запросов и пр.) 5. Расширенный функционал «Досье» (теперь и на группу) и другое…
  • 9. solarsecurity.ru +7 (499) 755-07-70 9 Подробнее…
  • 10. solarsecurity.ru +7 (499) 755-07-70 4 типовых рабочих стола 10  Аналитик  Аналитик Политики  Руководитель  Системный администратор #1
  • 11. solarsecurity.ru +7 (499) 755-07-70 Типовые сценарии работы с DLP 11 1. Регулярный мониторинг событий 2. Расследование инцидентов #1
  • 12. solarsecurity.ru +7 (499) 755-07-70 Фокус внимания на самое важное 12 События и инциденты Люди Информация #1
  • 13. solarsecurity.ru +7 (499) 755-07-70 Оптимизирован и для мобильных устройств 13#1
  • 14. solarsecurity.ru +7 (499) 755-07-70 14 Информационный объект – группа документов и информационных сообщений определенной тематики Например: протоколы совещаний, резюме, стратегии и планы… #2
  • 15. solarsecurity.ru +7 (499) 755-07-70 Про информационные объекты 15  Можно использовать типовые или создавать самостоятельно  В информационном объекте отображаются ВСЕ файлы  «Досье» на объект:  События  Коммуникации  Места хранения #2
  • 16. solarsecurity.ru +7 (499) 755-07-70 16 Действительно быстрый поиск! Меньше 1 секунды для архива в 17 млн. сообщений #3
  • 17. solarsecurity.ru +7 (499) 755-07-70 Еще про поиск 17  Поиск: Сообщения, Файлы, Персоны, События и инциденты  3 типа поиска: Быстрый (в стиле поисковых систем), По шаблону, Расширенный поиск  Запросы поиска можно сохранять в виде Шаблонов или сразу строить Отчеты  Сохраняется история поиска #3
  • 18. solarsecurity.ru +7 (499) 755-07-70 18 Но давайте перейдем к демонстрации…