SlideShare a Scribd company logo
1 of 26
АЛЕКСАНДР СУХАНОВ
ЭКСПЕРТ ПО ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ,
МФИ СОФТ
ТЕЛЕФОН: +7 (930) 800-60-86
EMAIL: A.SUKHANOV@MFISOFT.RU
РОЛЬ МЕНЕДЖЕРА ИБ В ПОСТРОЕНИИ
СИСТЕМЫ ЗАЩИТЫ ДАННЫХ.
КАК НЕ ПОЛОЖИТЬ ИБ «НА ПОЛКУ»
27-30 ИЮЛЯ 2017
СОЧИ
#CODEIB
Стандарты и законы
152-ФЗ, 161-ФЗ, 382-П,
PCI DSS, СТОБР, ISO 2700x.
Вендоры, интеграторы
- Готовые решения;
- Универсальные
задачи.
КОМУ
ДОВЕРЯТЬ ПРИ
ПОСТРОЕНИИ
СИСТЕМЫ ИБ?
Задачи под продукт
Идеальных решений не существует – у всех свои сильные и слабые стороны.
Каждый вендор продвигает свой продукт, как оптимальный способ решить
ваши задачи безопасности.
Сильные стороны продукта и задачи бизнеса не всегда совпадают.
Выбор, с чем и как работать, остается за компанией – важно определить,
насколько продукт решает ключевые задачи безопасности.
Как возможности вендоров влияют на
политику ИБ в компании?
Когда
функциональные
возможности
превышают
задачи
Технологии
Интеллект
ИНВЕСТИЦИИ
В ИБ
Итоги исследования черного рынка
баз данных
Данные все еще утекают и стоят
дешево
Отсутствие защиты
Штатный аудит СУБД
Системы классов DAM и DBF
ТЕХНОЛОГИИ
ЗАЩИТЫ БАЗ
ДАННЫХ
Цена утекших
данных
и их объемы на
черном рынке
Откуда данные
бизнеса на
черном рынке?
Главная причина
утечек - инсайд
Какие данные популярны на
черном рынке?
От кого
защищать
критические
данные
компании?
Инсайдеры и хакеры
Хищение информации внутренними и
внешними злоумышленниками.
Привилегированные пользователи
Превышение полномочий.
Неосторожные сотрудники
Случайные утечки данных,
совершенные по неосторожности
или в результате некорректной
настройки систем.
Как обойти DLP?
15 способов
Как
определить,
есть ли в
компании
DLP?
Не открываются
определенные интернет-
страницы.
Не получается скопировать
нужную информацию на
флешку.
Не запускаются отдельные
программы.
Методы обхода
DLP:
Категория 1
Сложность – 0
Скорость – 10
Следы – 0
1. Запомнить нужную
информацию.
2. Записать.
3. Сфотографировать.
4. Унести бумажные документы.
5. Подсмотреть чужой
логин/пароль.
Отсутствие защиты
Штатный аудит СУБД
Системы классов DAM и DBF
ТЕХНОЛОГИИ
ЗАЩИТЫ БАЗ
ДАННЫХ
Методы обхода
DLP: информация
любой ценой
Категория 2
Сложность – 5
Скорость – 10
Следы – 10
6. Запаролить документ.
7. Добавить данные в архив.
8. Обесточить серверную.
9. Подключить модем
10. Найти сам агент и
помешать его загрузке.
11. Загрузиться с Live CD
12. SSh канал до дома
13. Командная строка
13. Стеганография
15. Использовать
вторичные точки доступа к
информации через Back up
Необходим постоянный контроль всех изменений в базах данных со
стороны IT и ИБ подразделений.
Актуализация скоупа и поиск новых СУБД вручную.
Ручной поиск критически важной информации.
Самостоятельное написание триггеров на события безопасности в базах
данных.
Большое количество СУБД, которые постоянно развиваются.
Сложность защиты баз данных как
части АС/ИC
Классификаци
я в СУБД
– поиск
локализации
критичной
информации
Пример запроса
SELECT COUNT(*) FROM (
SELECT "CARD_NUMBER" FROM
"SYS"."CARDS" WHERE
"CARD_NUMBER" IS NOT NULL
AND ROWNUM <= 10 ) tmp WHERE
REGEXP_LIKE("CARD_NUMBER",
N'((D|A)([23456]d{3}[ -]?d{4}[ -
]?d{4}[ -]?(d{4}|d{6}))(D|0|z))')
Максимальная автоматизация ручной работы.
Когда 78% утечек – инсайд, 70% времени безопасника – работа с
людьми.
Постоянное обучение, знакомство сотрудников с требованиями
безопасности в компании.
Мониторинг и аналитика поведения сотрудников компании.
Оперативная работа + средства защиты = двойной результат.
Мотивация безопасника.
Процесс управления ИБ и время на
аналитику и оперативную работу
10+ лет опыта разработки систем высокой сложности
Более 300 высококвалифицированных специалистов
Собственный исследовательский центр
для развития новых проектов
1500 внедрений решений во всех федеральных
округах России
Система менеджмента качества МФИ Софт сертифицирована
на соответствие международному стандарту ISO 9001:2008
Британским институтом стандартов (BSI)
#CODEIB
АЛЕКСАНДР СУХАНОВ
ЭКСПЕРТ ПО ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ,
МФИ СОФТ
FACEBOOK: WWW.FACEBOOK.COM/MFISOFT
TELEGRAM: КАНАЛ ИБШНИКУ @NEWS_INFOSECURITY
ТЕЛЕФОН: +7 (930) 800-60-86
EMAIL: A.SUKHANOV@MFISOFT.RU
27-30 ИЮЛЯ 2017
СОЧИ

More Related Content

What's hot

Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Expolink
 
Построение защищенного Интернет-периметра
Построение защищенного Интернет-периметраПостроение защищенного Интернет-периметра
Построение защищенного Интернет-периметраCisco Russia
 
Спроси эксперта. 2 сезон 2 серия. Тестирование приложений на уязвимости. Прак...
Спроси эксперта. 2 сезон 2 серия. Тестирование приложений на уязвимости. Прак...Спроси эксперта. 2 сезон 2 серия. Тестирование приложений на уязвимости. Прак...
Спроси эксперта. 2 сезон 2 серия. Тестирование приложений на уязвимости. Прак...Solar Security
 
Решения Cisco и их соответствие требованиям 17-го приказа ФСТЭК по защите гос...
Решения Cisco и их соответствие требованиям 17-го приказа ФСТЭК по защите гос...Решения Cisco и их соответствие требованиям 17-го приказа ФСТЭК по защите гос...
Решения Cisco и их соответствие требованиям 17-го приказа ФСТЭК по защите гос...Cisco Russia
 
Решения Cisco и их соответствие требованиям 21-го приказа ФСТЭК по защите пер...
Решения Cisco и их соответствие требованиям 21-го приказа ФСТЭК по защите пер...Решения Cisco и их соответствие требованиям 21-го приказа ФСТЭК по защите пер...
Решения Cisco и их соответствие требованиям 21-го приказа ФСТЭК по защите пер...Cisco Russia
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Expolink
 
Решения Cisco для обеспечения соответствия требованиям регуляторов по безопас...
Решения Cisco для обеспечения соответствия требованиям регуляторов по безопас...Решения Cisco для обеспечения соответствия требованиям регуляторов по безопас...
Решения Cisco для обеспечения соответствия требованиям регуляторов по безопас...Cisco Russia
 
Aflex Distribution. Данил Рогожкин. "Решения Acronis для защиты данных в смеш...
Aflex Distribution. Данил Рогожкин. "Решения Acronis для защиты данных в смеш...Aflex Distribution. Данил Рогожкин. "Решения Acronis для защиты данных в смеш...
Aflex Distribution. Данил Рогожкин. "Решения Acronis для защиты данных в смеш...Expolink
 
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Expolink
 
Aflex Distribution. Сергей Кожевников. "Комплексная информационная безопаснос...
Aflex Distribution. Сергей Кожевников. "Комплексная информационная безопаснос...Aflex Distribution. Сергей Кожевников. "Комплексная информационная безопаснос...
Aflex Distribution. Сергей Кожевников. "Комплексная информационная безопаснос...Expolink
 
Сергей Панин (Leta) "Интеллектуальные средства безопасности Cisco"
Сергей Панин (Leta) "Интеллектуальные средства безопасности Cisco"Сергей Панин (Leta) "Интеллектуальные средства безопасности Cisco"
Сергей Панин (Leta) "Интеллектуальные средства безопасности Cisco"Expolink
 
Мониторинг инцидентов ИБ, SIEM-системы в промышленных сетях
Мониторинг инцидентов ИБ, SIEM-системы в промышленных сетях Мониторинг инцидентов ИБ, SIEM-системы в промышленных сетях
Мониторинг инцидентов ИБ, SIEM-системы в промышленных сетях Альбина Минуллина
 
10 лучших практик иб для гос
10 лучших практик иб для гос10 лучших практик иб для гос
10 лучших практик иб для госSergey Borisov
 
Результаты пилотов Kaspersky Anti Targeted Attack Platform
Результаты пилотов Kaspersky Anti Targeted Attack PlatformРезультаты пилотов Kaspersky Anti Targeted Attack Platform
Результаты пилотов Kaspersky Anti Targeted Attack PlatformАльбина Минуллина
 
Кибербезопасность Industrial IoT: мировые тенденции и российскиие реалии
Кибербезопасность Industrial IoT: мировые тенденции и российскиие реалииКибербезопасность Industrial IoT: мировые тенденции и российскиие реалии
Кибербезопасность Industrial IoT: мировые тенденции и российскиие реалииAleksey Lukatskiy
 
Сокращаем затраты на обслуживание клиентов
Сокращаем затраты на обслуживание клиентовСокращаем затраты на обслуживание клиентов
Сокращаем затраты на обслуживание клиентовАльбина Минуллина
 

What's hot (20)

Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
Кибербезопасность АСУ ТП
Кибербезопасность АСУ ТПКибербезопасность АСУ ТП
Кибербезопасность АСУ ТП
 
Построение защищенного Интернет-периметра
Построение защищенного Интернет-периметраПостроение защищенного Интернет-периметра
Построение защищенного Интернет-периметра
 
Спроси эксперта. 2 сезон 2 серия. Тестирование приложений на уязвимости. Прак...
Спроси эксперта. 2 сезон 2 серия. Тестирование приложений на уязвимости. Прак...Спроси эксперта. 2 сезон 2 серия. Тестирование приложений на уязвимости. Прак...
Спроси эксперта. 2 сезон 2 серия. Тестирование приложений на уязвимости. Прак...
 
Решения Cisco и их соответствие требованиям 17-го приказа ФСТЭК по защите гос...
Решения Cisco и их соответствие требованиям 17-го приказа ФСТЭК по защите гос...Решения Cisco и их соответствие требованиям 17-го приказа ФСТЭК по защите гос...
Решения Cisco и их соответствие требованиям 17-го приказа ФСТЭК по защите гос...
 
Решения Cisco и их соответствие требованиям 21-го приказа ФСТЭК по защите пер...
Решения Cisco и их соответствие требованиям 21-го приказа ФСТЭК по защите пер...Решения Cisco и их соответствие требованиям 21-го приказа ФСТЭК по защите пер...
Решения Cisco и их соответствие требованиям 21-го приказа ФСТЭК по защите пер...
 
Не бойтесь виртуализации АСУ ТП
Не бойтесь виртуализации АСУ ТПНе бойтесь виртуализации АСУ ТП
Не бойтесь виртуализации АСУ ТП
 
Построение центров ГосСОПКА
Построение центров ГосСОПКАПостроение центров ГосСОПКА
Построение центров ГосСОПКА
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
Решения Cisco для обеспечения соответствия требованиям регуляторов по безопас...
Решения Cisco для обеспечения соответствия требованиям регуляторов по безопас...Решения Cisco для обеспечения соответствия требованиям регуляторов по безопас...
Решения Cisco для обеспечения соответствия требованиям регуляторов по безопас...
 
Aflex Distribution. Данил Рогожкин. "Решения Acronis для защиты данных в смеш...
Aflex Distribution. Данил Рогожкин. "Решения Acronis для защиты данных в смеш...Aflex Distribution. Данил Рогожкин. "Решения Acronis для защиты данных в смеш...
Aflex Distribution. Данил Рогожкин. "Решения Acronis для защиты данных в смеш...
 
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
 
Aflex Distribution. Сергей Кожевников. "Комплексная информационная безопаснос...
Aflex Distribution. Сергей Кожевников. "Комплексная информационная безопаснос...Aflex Distribution. Сергей Кожевников. "Комплексная информационная безопаснос...
Aflex Distribution. Сергей Кожевников. "Комплексная информационная безопаснос...
 
Сергей Панин (Leta) "Интеллектуальные средства безопасности Cisco"
Сергей Панин (Leta) "Интеллектуальные средства безопасности Cisco"Сергей Панин (Leta) "Интеллектуальные средства безопасности Cisco"
Сергей Панин (Leta) "Интеллектуальные средства безопасности Cisco"
 
Мониторинг инцидентов ИБ, SIEM-системы в промышленных сетях
Мониторинг инцидентов ИБ, SIEM-системы в промышленных сетях Мониторинг инцидентов ИБ, SIEM-системы в промышленных сетях
Мониторинг инцидентов ИБ, SIEM-системы в промышленных сетях
 
10 лучших практик иб для гос
10 лучших практик иб для гос10 лучших практик иб для гос
10 лучших практик иб для гос
 
Результаты пилотов Kaspersky Anti Targeted Attack Platform
Результаты пилотов Kaspersky Anti Targeted Attack PlatformРезультаты пилотов Kaspersky Anti Targeted Attack Platform
Результаты пилотов Kaspersky Anti Targeted Attack Platform
 
Кибербезопасность Industrial IoT: мировые тенденции и российскиие реалии
Кибербезопасность Industrial IoT: мировые тенденции и российскиие реалииКибербезопасность Industrial IoT: мировые тенденции и российскиие реалии
Кибербезопасность Industrial IoT: мировые тенденции и российскиие реалии
 
NSX Security
NSX SecurityNSX Security
NSX Security
 
Сокращаем затраты на обслуживание клиентов
Сокращаем затраты на обслуживание клиентовСокращаем затраты на обслуживание клиентов
Сокращаем затраты на обслуживание клиентов
 

Viewers also liked

White paper: Защита информации в финансовом секторе
White paper: Защита информации в финансовом сектореWhite paper: Защита информации в финансовом секторе
White paper: Защита информации в финансовом сектореМФИ Софт
 
Как извлечь максимальную пользу от внедрения Dam
Как извлечь максимальную пользу от внедрения DamКак извлечь максимальную пользу от внедрения Dam
Как извлечь максимальную пользу от внедрения DamMFISoft
 
МФИ Софт: исследование уровня информационной безопасности в России, 2013 год
МФИ Софт: исследование уровня информационной безопасности в России, 2013 годМФИ Софт: исследование уровня информационной безопасности в России, 2013 год
МФИ Софт: исследование уровня информационной безопасности в России, 2013 годМФИ Софт
 
Как внедрить защиту баз данных за три дня
Как внедрить защиту баз данных за три дняКак внедрить защиту баз данных за три дня
Как внедрить защиту баз данных за три дняMFISoft
 
Юридические аспекты Dlp
Юридические аспекты DlpЮридические аспекты Dlp
Юридические аспекты DlpMFISoft
 
Внедрение DLP в компаниях с распределенной сетяью филиалов
Внедрение DLP в компаниях с распределенной сетяью филиаловВнедрение DLP в компаниях с распределенной сетяью филиалов
Внедрение DLP в компаниях с распределенной сетяью филиаловMFISoft
 
исследование черного рынка бд итог
исследование черного рынка бд итог исследование черного рынка бд итог
исследование черного рынка бд итог MFISoft
 

Viewers also liked (7)

White paper: Защита информации в финансовом секторе
White paper: Защита информации в финансовом сектореWhite paper: Защита информации в финансовом секторе
White paper: Защита информации в финансовом секторе
 
Как извлечь максимальную пользу от внедрения Dam
Как извлечь максимальную пользу от внедрения DamКак извлечь максимальную пользу от внедрения Dam
Как извлечь максимальную пользу от внедрения Dam
 
МФИ Софт: исследование уровня информационной безопасности в России, 2013 год
МФИ Софт: исследование уровня информационной безопасности в России, 2013 годМФИ Софт: исследование уровня информационной безопасности в России, 2013 год
МФИ Софт: исследование уровня информационной безопасности в России, 2013 год
 
Как внедрить защиту баз данных за три дня
Как внедрить защиту баз данных за три дняКак внедрить защиту баз данных за три дня
Как внедрить защиту баз данных за три дня
 
Юридические аспекты Dlp
Юридические аспекты DlpЮридические аспекты Dlp
Юридические аспекты Dlp
 
Внедрение DLP в компаниях с распределенной сетяью филиалов
Внедрение DLP в компаниях с распределенной сетяью филиаловВнедрение DLP в компаниях с распределенной сетяью филиалов
Внедрение DLP в компаниях с распределенной сетяью филиалов
 
исследование черного рынка бд итог
исследование черного рынка бд итог исследование черного рынка бд итог
исследование черного рынка бд итог
 

Similar to Роль менеджера ИБ в построении системы защиты данных

Аксёнов_Разработка_общей_схемы_СЗИ.pdf
Аксёнов_Разработка_общей_схемы_СЗИ.pdfАксёнов_Разработка_общей_схемы_СЗИ.pdf
Аксёнов_Разработка_общей_схемы_СЗИ.pdftrenders
 
Лаборатория Касперского. Сергей Булович. "Целенаправленная атака может стоить...
Лаборатория Касперского. Сергей Булович. "Целенаправленная атака может стоить...Лаборатория Касперского. Сергей Булович. "Целенаправленная атака может стоить...
Лаборатория Касперского. Сергей Булович. "Целенаправленная атака может стоить...Expolink
 
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"Expolink
 
Управление инцидентами информационной безопасности с помощью DLP Solar Dozor
Управление инцидентами информационной безопасности с помощью DLP Solar DozorУправление инцидентами информационной безопасности с помощью DLP Solar Dozor
Управление инцидентами информационной безопасности с помощью DLP Solar DozorSolar Security
 
3 скакуна, несущих информационную безопасность вперед и стратегия Ciscoпо их ...
3 скакуна, несущих информационную безопасность вперед и стратегия Ciscoпо их ...3 скакуна, несущих информационную безопасность вперед и стратегия Ciscoпо их ...
3 скакуна, несущих информационную безопасность вперед и стратегия Ciscoпо их ...Cisco Russia
 
Кибербезопасность Industrial IoT: мировые тенденции
Кибербезопасность Industrial IoT: мировые тенденцииКибербезопасность Industrial IoT: мировые тенденции
Кибербезопасность Industrial IoT: мировые тенденцииCisco Russia
 
Локализация производства продукции компании Cisco на территории России. Расши...
Локализация производства продукции компании Cisco на территории России. Расши...Локализация производства продукции компании Cisco на территории России. Расши...
Локализация производства продукции компании Cisco на территории России. Расши...Cisco Russia
 
Нюансы функционирования и эксплуатации Cisco SOC
Нюансы функционирования и эксплуатации Cisco SOCНюансы функционирования и эксплуатации Cisco SOC
Нюансы функционирования и эксплуатации Cisco SOCAleksey Lukatskiy
 
Защита корпоративной среды от «С-Терра СиЭсПи»
Защита корпоративной среды от «С-Терра СиЭсПи»Защита корпоративной среды от «С-Терра СиЭсПи»
Защита корпоративной среды от «С-Терра СиЭсПи»S-Terra CSP
 
Защита корпоративной сети. От продуктов к решению.
Защита корпоративной сети. От продуктов к решению.Защита корпоративной сети. От продуктов к решению.
Защита корпоративной сети. От продуктов к решению.Expolink
 
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...Expolink
 
Безопасность контента
 Безопасность контента Безопасность контента
Безопасность контентаCisco Russia
 
Cisco Content Security . Обзор технологий защиты Email и Web трафика
Cisco Content Security. Обзор технологий защиты Email и Web трафикаCisco Content Security. Обзор технологий защиты Email и Web трафика
Cisco Content Security . Обзор технологий защиты Email и Web трафикаCisco Russia
 
IBM - SIEM 2.0: Информационая безопасность с открытыми глазами
IBM - SIEM 2.0: Информационая безопасность с открытыми глазамиIBM - SIEM 2.0: Информационая безопасность с открытыми глазами
IBM - SIEM 2.0: Информационая безопасность с открытыми глазамиExpolink
 
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметраCisco Russia
 
Защита информации 2030: о чем стоит думать уже сейчас?!
Защита информации 2030: о чем стоит думать уже сейчас?!Защита информации 2030: о чем стоит думать уже сейчас?!
Защита информации 2030: о чем стоит думать уже сейчас?!Aleksey Lukatskiy
 
Проектирование защищенных центров обработки данных Cisco.
Проектирование защищенных центров обработки данных Cisco. Проектирование защищенных центров обработки данных Cisco.
Проектирование защищенных центров обработки данных Cisco. Cisco Russia
 
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...Cisco Russia
 

Similar to Роль менеджера ИБ в построении системы защиты данных (20)

Аксёнов_Разработка_общей_схемы_СЗИ.pdf
Аксёнов_Разработка_общей_схемы_СЗИ.pdfАксёнов_Разработка_общей_схемы_СЗИ.pdf
Аксёнов_Разработка_общей_схемы_СЗИ.pdf
 
Лаборатория Касперского. Сергей Булович. "Целенаправленная атака может стоить...
Лаборатория Касперского. Сергей Булович. "Целенаправленная атака может стоить...Лаборатория Касперского. Сергей Булович. "Целенаправленная атака может стоить...
Лаборатория Касперского. Сергей Булович. "Целенаправленная атака может стоить...
 
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
 
Управление инцидентами информационной безопасности с помощью DLP Solar Dozor
Управление инцидентами информационной безопасности с помощью DLP Solar DozorУправление инцидентами информационной безопасности с помощью DLP Solar Dozor
Управление инцидентами информационной безопасности с помощью DLP Solar Dozor
 
пр Управление инцидентами ИБ (Dozor) v.2.1
пр Управление инцидентами ИБ (Dozor) v.2.1пр Управление инцидентами ИБ (Dozor) v.2.1
пр Управление инцидентами ИБ (Dozor) v.2.1
 
Evgeniy gulak sherif
Evgeniy gulak sherifEvgeniy gulak sherif
Evgeniy gulak sherif
 
3 скакуна, несущих информационную безопасность вперед и стратегия Ciscoпо их ...
3 скакуна, несущих информационную безопасность вперед и стратегия Ciscoпо их ...3 скакуна, несущих информационную безопасность вперед и стратегия Ciscoпо их ...
3 скакуна, несущих информационную безопасность вперед и стратегия Ciscoпо их ...
 
Кибербезопасность Industrial IoT: мировые тенденции
Кибербезопасность Industrial IoT: мировые тенденцииКибербезопасность Industrial IoT: мировые тенденции
Кибербезопасность Industrial IoT: мировые тенденции
 
Локализация производства продукции компании Cisco на территории России. Расши...
Локализация производства продукции компании Cisco на территории России. Расши...Локализация производства продукции компании Cisco на территории России. Расши...
Локализация производства продукции компании Cisco на территории России. Расши...
 
Нюансы функционирования и эксплуатации Cisco SOC
Нюансы функционирования и эксплуатации Cisco SOCНюансы функционирования и эксплуатации Cisco SOC
Нюансы функционирования и эксплуатации Cisco SOC
 
Защита корпоративной среды от «С-Терра СиЭсПи»
Защита корпоративной среды от «С-Терра СиЭсПи»Защита корпоративной среды от «С-Терра СиЭсПи»
Защита корпоративной среды от «С-Терра СиЭсПи»
 
Защита корпоративной сети. От продуктов к решению.
Защита корпоративной сети. От продуктов к решению.Защита корпоративной сети. От продуктов к решению.
Защита корпоративной сети. От продуктов к решению.
 
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
 
Безопасность контента
 Безопасность контента Безопасность контента
Безопасность контента
 
Cisco Content Security . Обзор технологий защиты Email и Web трафика
Cisco Content Security. Обзор технологий защиты Email и Web трафикаCisco Content Security. Обзор технологий защиты Email и Web трафика
Cisco Content Security . Обзор технологий защиты Email и Web трафика
 
IBM - SIEM 2.0: Информационая безопасность с открытыми глазами
IBM - SIEM 2.0: Информационая безопасность с открытыми глазамиIBM - SIEM 2.0: Информационая безопасность с открытыми глазами
IBM - SIEM 2.0: Информационая безопасность с открытыми глазами
 
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметра
 
Защита информации 2030: о чем стоит думать уже сейчас?!
Защита информации 2030: о чем стоит думать уже сейчас?!Защита информации 2030: о чем стоит думать уже сейчас?!
Защита информации 2030: о чем стоит думать уже сейчас?!
 
Проектирование защищенных центров обработки данных Cisco.
Проектирование защищенных центров обработки данных Cisco. Проектирование защищенных центров обработки данных Cisco.
Проектирование защищенных центров обработки данных Cisco.
 
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
 

Роль менеджера ИБ в построении системы защиты данных

  • 1. АЛЕКСАНДР СУХАНОВ ЭКСПЕРТ ПО ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ, МФИ СОФТ ТЕЛЕФОН: +7 (930) 800-60-86 EMAIL: A.SUKHANOV@MFISOFT.RU РОЛЬ МЕНЕДЖЕРА ИБ В ПОСТРОЕНИИ СИСТЕМЫ ЗАЩИТЫ ДАННЫХ. КАК НЕ ПОЛОЖИТЬ ИБ «НА ПОЛКУ» 27-30 ИЮЛЯ 2017 СОЧИ #CODEIB
  • 2. Стандарты и законы 152-ФЗ, 161-ФЗ, 382-П, PCI DSS, СТОБР, ISO 2700x. Вендоры, интеграторы - Готовые решения; - Универсальные задачи. КОМУ ДОВЕРЯТЬ ПРИ ПОСТРОЕНИИ СИСТЕМЫ ИБ?
  • 3. Задачи под продукт Идеальных решений не существует – у всех свои сильные и слабые стороны. Каждый вендор продвигает свой продукт, как оптимальный способ решить ваши задачи безопасности. Сильные стороны продукта и задачи бизнеса не всегда совпадают. Выбор, с чем и как работать, остается за компанией – важно определить, насколько продукт решает ключевые задачи безопасности. Как возможности вендоров влияют на политику ИБ в компании?
  • 6. Итоги исследования черного рынка баз данных Данные все еще утекают и стоят дешево
  • 7. Отсутствие защиты Штатный аудит СУБД Системы классов DAM и DBF ТЕХНОЛОГИИ ЗАЩИТЫ БАЗ ДАННЫХ Цена утекших данных и их объемы на черном рынке
  • 8. Откуда данные бизнеса на черном рынке? Главная причина утечек - инсайд
  • 9. Какие данные популярны на черном рынке?
  • 10. От кого защищать критические данные компании? Инсайдеры и хакеры Хищение информации внутренними и внешними злоумышленниками. Привилегированные пользователи Превышение полномочий. Неосторожные сотрудники Случайные утечки данных, совершенные по неосторожности или в результате некорректной настройки систем.
  • 11. Как обойти DLP? 15 способов
  • 12. Как определить, есть ли в компании DLP? Не открываются определенные интернет- страницы. Не получается скопировать нужную информацию на флешку. Не запускаются отдельные программы.
  • 13. Методы обхода DLP: Категория 1 Сложность – 0 Скорость – 10 Следы – 0 1. Запомнить нужную информацию. 2. Записать. 3. Сфотографировать. 4. Унести бумажные документы. 5. Подсмотреть чужой логин/пароль.
  • 14. Отсутствие защиты Штатный аудит СУБД Системы классов DAM и DBF ТЕХНОЛОГИИ ЗАЩИТЫ БАЗ ДАННЫХ Методы обхода DLP: информация любой ценой Категория 2 Сложность – 5 Скорость – 10 Следы – 10 6. Запаролить документ. 7. Добавить данные в архив. 8. Обесточить серверную.
  • 16. 10. Найти сам агент и помешать его загрузке.
  • 18. 12. SSh канал до дома
  • 21. 15. Использовать вторичные точки доступа к информации через Back up
  • 22. Необходим постоянный контроль всех изменений в базах данных со стороны IT и ИБ подразделений. Актуализация скоупа и поиск новых СУБД вручную. Ручной поиск критически важной информации. Самостоятельное написание триггеров на события безопасности в базах данных. Большое количество СУБД, которые постоянно развиваются. Сложность защиты баз данных как части АС/ИC
  • 23. Классификаци я в СУБД – поиск локализации критичной информации Пример запроса SELECT COUNT(*) FROM ( SELECT "CARD_NUMBER" FROM "SYS"."CARDS" WHERE "CARD_NUMBER" IS NOT NULL AND ROWNUM <= 10 ) tmp WHERE REGEXP_LIKE("CARD_NUMBER", N'((D|A)([23456]d{3}[ -]?d{4}[ - ]?d{4}[ -]?(d{4}|d{6}))(D|0|z))')
  • 24. Максимальная автоматизация ручной работы. Когда 78% утечек – инсайд, 70% времени безопасника – работа с людьми. Постоянное обучение, знакомство сотрудников с требованиями безопасности в компании. Мониторинг и аналитика поведения сотрудников компании. Оперативная работа + средства защиты = двойной результат. Мотивация безопасника. Процесс управления ИБ и время на аналитику и оперативную работу
  • 25. 10+ лет опыта разработки систем высокой сложности Более 300 высококвалифицированных специалистов Собственный исследовательский центр для развития новых проектов 1500 внедрений решений во всех федеральных округах России Система менеджмента качества МФИ Софт сертифицирована на соответствие международному стандарту ISO 9001:2008 Британским институтом стандартов (BSI)
  • 26. #CODEIB АЛЕКСАНДР СУХАНОВ ЭКСПЕРТ ПО ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ, МФИ СОФТ FACEBOOK: WWW.FACEBOOK.COM/MFISOFT TELEGRAM: КАНАЛ ИБШНИКУ @NEWS_INFOSECURITY ТЕЛЕФОН: +7 (930) 800-60-86 EMAIL: A.SUKHANOV@MFISOFT.RU 27-30 ИЮЛЯ 2017 СОЧИ