контроль информационных потоков белинский Infowatch

Post on 12-Jul-2015

291 views 4 download

transcript

«Контроль информационных

потоков и защита

конфиденциальной информации»

CIO-Конгресс "Уральские самоцветы"

Белинский Павел

pb@infowatch.com

+7 495 22 900 22

InfoWatch Group

Компания основана в 2003 году, выросла из

внутреннего проекта «Лаборатории Касперского»

Продуктовый фокус: решения для

мониторинга, анализа и защиты корпоративной

информации

Лидер российского рынка защиты данных от утечки

Партнерская сеть в России, СНГ и дальнем

зарубежье

Обширная экспертиза и опыт реализации проектов

любой сложности в государственном

секторе, ТЭК, финансовой, телекоммуникационной

и многих других отраслях экономики

Наши заказчики

Немного о проблематике

От чего мы защищаемся ?

100%

80%

60%

40%

20%

0%

9% 8% 1%

VPN

защита

от у

течки

другое

21%

антивирусн

ое ПО

межсете

вые экраны

контроль д

оступа

антисп

амовое ПО

криптогр

афия

100% 68% 17% 13%

VPN

защита

от у

течки

другое

антивирусн

ое ПО

межсете

вые экраны

контроль д

оступа

антисп

амовое ПО

криптогр

афия

Что внутри современной организации?

Всепроникающий интернет

Автоматизация большинства

процессов

Стремительный рост объѐмов

информации

Мобильные технологии

Новые возможности для роста и

развития бизнеса

Новые вызовы

и угрозы

Хищение или ошибочные действия сотрудников при работе

с информацией

Нежелательные действия сотрудников

– Распространение нежелательной информации от лица

компании

– Несанкционированное взаимодействие с прессой

Использование корпоративной инфраструктуры в личных

целях

– Переписка в личных целях (email, icq)

– Социальные сети, форумы, чаты

Несоблюдение политик безопасности

Актуальные угрозы

внутренней безопасности

Риски

Операционные риски

повышение эффективности персонала

предотвращение кадровых угроз

предотвращение неэтичного поведения

предотвращение ошибочных действий сотрудников

Репутационные риски

выявление нелояльных сотрудников

предотвращение утечки данных

Юридические риски

выявление случаев использования корпоративных

ресурсов в противозаконных целях

выявление противозаконных действий сотрудников

выявление сотрудников, распространяющих

конфиденциальную информацию

Неструктурированные данные

Нет единого источника компетенции определяющего

какая информация конфиденциальна

Огромные объемы неструктурированных данных

Ежедневно часть документов

изменяется, появляются новые

Отсутствие инструмента контроля за соблюдением

политик безопасности

Широкий спектр неконтролируемых каналов

В чем сложности…..?

• информация эмитентов, управляющих компаний

• поручения клиентов на приобретение, покупку

или продажу ценных бумаг

• информация организаторов

торговли, клиринговых

организаций, депозитариев и кредитных

организаций

• инкассация - сведения о маршрутах и графиках

движения бригад инкассаторов, об

объемах, количестве заездов, доходах от услуг

инкассации • база данных

клиентов, партнѐров, посредников, представител

ей (с детальной информацией)

• карточки клиента со всей информацией о

клиенте и обо всех контактах с ним

• договоры, финансово-экономическая

информация

• персональные данные клиентов

• персональные данные сотрудников (согласно

ФЗ-152)

• информация об условиях работы сотрудника

Коммерческую тайну

Персональные данные

Разработка компанией организационных мер

Внедрение специализированных средств

защиты от утечек, что позволяет

Защищаться от случайных утечек данных

Анализировать ситуацию с распространением

данных

Осуществлять категоризацию данных в масштабе

компании

Проводить расследования по произошедшим

инцидентам

Проведение расследований и

совершенствование системы безопасности

предприятия

Что делать?

Система защиты от утечки ценной информации

InfoWatch Traffic Monitor

DLP – комплексный подход

DLP

Pre-DLP

• Аудит состояния ИБ в компании

• Категоризация информационных ресурсов

• Разработка регламентирующей документации

• Разработка методики классификации данных

DLP

• Внедрение ПО защиты от утечек

• Настройка ПО в соответствии с разработанными регламентами(вместе с клиентом)

• Техническое сопровождение DLP системы

Post-DLP

• Получение криминалистическиправильных цифровых доказательств правонарушения

• Сопровождение внутренних расследований

• Юридическое преследование злоумышленников

аудит состояния режима коммерческой тайны

категоризация информационных ресурсов

определение перечня информации, составляющей КТ

определение перечня лиц, которым необходим доступ

к КТ компании в рамках выполнения служебных

обязанностей

разработка пакета локальных нормативных

актов, типовых трудовых и гражданско-

правовых договоров

подготовка рекомендаций по набору

технических средств защиты

информации, составляющей коммерческую

тайну, и контроля за соблюдением

установленных требований по ее

хранению, обработке и передаче

Pre-DLP DLP Post-DLP

Стадии внедрения эффективной защиты информации

тонкая настройка правил

обработки и блокирования

трафика

соответствие

регламентам, принятым в

компании

минимизация ложных

срабатываний DLP-систем

Pre-DLP

DLP

InfoWatch Traffic Monitor Enterprise –

комплексный контроль потоков движения

корпоративной информации

Перехват трафикаМногофакторный

анализ

Легитимное

хранилище

• Автоматическая категоризация перехваченных данных

• Точное определение отправителя/получателей данных

• Оптическое распознавание отсканированных документов и изображений (OCR)

• Блокирование передачи данных

• Юридически легитимное хранение исходных данных

• Неограниченный объем

• Полнотекстовый поиск

• Отчетность по инциденту

Pre-DLP DLP Post-DLP

• HTTP(s)

• SMTP

• FTP

• Lotus Notes

• ICQ

• GTALK(XMPP)

• Mail.ru agent

• Skype

• MS Lync

• Печать

• Копируемого на съемные носители

Стадии внедрения эффективной защиты информации

получение ответов на вопросы:

кто? зачем? кому? как?

выявление сговоров и

злоумышленников, лиц, занимаю

щихся шпионажем

сбор цифровых доказательств

неограниченный объем хранения

собранных данных

юридическое сопровождение

внутрикорпоративных

расследований инцидентов

Pre-DLP DLP Post-DLP

Стадии внедрения эффективной защиты информации

Контроль периметра компании

SMTP

HTTP/HTTPS

ICQ

Skype

Отсканированные документы

Печать сетевые и локальные принтеры

Сменные носители

Контроль и перехват

Анализ по внешним (формальным) признакам

Контентный анализ с помощью технологий

- лингвистика

- цифровые отпечатки

- детектор шаблонов

Принятие решения:

- блокирование

- пропуск

- уведомление отправителя и т.д.

Анализ и принятие решения

Хранение проанализированной информации в едином архиве

Полнотекстовый поиск

Внутренние расследования

Наглядная отчетность

Хранение и отчетность

Что – то мы забыли

?

+7 495 22 900 22

Contact Info

www.infowatch.com

СПАСИБО ЗА ВНИМАНИЕ!