SlideShare una empresa de Scribd logo
1 de 26
Descargar para leer sin conexión
solarsecurity.ru +7 (499) 755-07-70
30.03.2016
Всё, что вы хотели
узнать про DLP, но не
у кого было спросить
solarsecurity.ru +7 (499) 755-07-70
О проекте «Спроси эксперта»
2
 Что это: Серия вебинаров без рекламы, маркетинга и
высокоуровненвых лозунгов. Только экспертиза, методологии и
проектный опыт.
 Цель вебинаров: Поиск ответов на актуальные вопросы отрасли и
повышение общей осведомленности.
 Формат: Ведущий и приглашённые эксперты отвечают на
присланные вопросы.
 Аудитория: Специалисты по ИБ и ИТ (и молодые и со стажем).
 Задавайте вопросы сюда - ask@solarsecurity.ru
1й вебинар серии «Спроси эксперта. Все, что вы
хотели узнать про IdM, но боялись спросить» -
http://solarsecurity.ru/analytics/webinars/641/
solarsecurity.ru +7 (499) 755-07-70
Про что больше всего спрашивают?
3
 Про суть термина «DLP», отличие
западных решений от российских, отличие
DLP-lite от DLP, Цели и задачи DLP и пр.
 Про технологии анализа и инструменты
расследований инцидентов
 Про варианты обхода DLP систем
 Про пилоты и внедрение DLP (проекты)
 Про юридические вопросы
использования DLP и орг.меры
solarsecurity.ru +7 (499) 755-07-70
Что такое DLP?
4
СЗНПИ (средство защиты от несанкционированной
передачи (вывода) информации) - программные
средства, используемые в целях обеспечения защиты
(некриптографическими методами) информации,
содержащей сведения, составляющие государственную
тайну, иной информации с ограниченным доступом, и
реализующим функции обнаружения и
предотвращения несанкционированной передачи
(вывода) информации ограниченного доступа из
защищенного сегмента информационной системы на
основе анализа смыслового содержания информации.
DLP по ФСТЭК России (проект)
solarsecurity.ru +7 (499) 755-07-70
Рекомендации ФСТЭК России
по функционалу DLP
5
5
ОЦЛ.5 КОНТРОЛЬ СОДЕРЖАНИЯ ИНФОРМАЦИИ, ПЕРЕДАВАЕМОЙ ИЗ ИНФОРМАЦИОННОЙ СИСТЕМЫ
(КОНТЕЙНЕРНЫЙ, ОСНОВАННЫЙ НА СВОЙСТВАХ ОБЪЕКТА ДОСТУПА, И КОНТЕНТНЫЙ, ОСНОВАННЫЙ НА ПОИСКЕ
ЗАПРЕЩЕННОЙ К ПЕРЕДАЧЕ ИНФОРМАЦИИ С ИСПОЛЬЗОВАНИЕМ СИГНАТУР, МАСОК И ИНЫХ МЕТОДОВ), И
ИСКЛЮЧЕНИЕ НЕПРАВОМЕРНОЙ ПЕРЕДАЧИ ИНФОРМАЦИИ ИЗ ИНФОРМАЦИОННОЙ СИСТЕМЫ
Контроль содержания информации, передаваемой из информационной системы, должен предусматривать:
• выявление фактов неправомерной передачи защищаемой информации из информационной системы через
различные типы сетевых соединений, включая сети связи общего пользования, и реагирование на них;
• выявление фактов неправомерной записи защищаемой информации на неучтенные съемные машинные
носители информации и реагирование на них;
• выявление фактов неправомерного вывода на печать документов, содержащих защищаемую информацию, и
реагирование на них;
• выявление фактов неправомерного копирования защищаемой информации в прикладное программное обеспечение
из буфера обмена и реагирование на них;
• контроль хранения защищаемой информации на серверах и автоматизированных рабочих местах;
• выявление фактов хранения информации на общих сетевых ресурсах (общие папки, системы
документооборота, базы данных, почтовые архивы и иные ресурсы).
Требования к усилению
• в информационной системе должно осуществляться хранение всей передаваемой из информационной системы
информации и (или) информации с недопустимым к передаче из информационной системы содержанием, в течение
времени, определяемого оператором;
• в информационной системе должна осуществляться блокировка передачи из информационной системы
информации с недопустимым содержанием
Методический документ. Меры защиты информации в государственных ИС
solarsecurity.ru +7 (499) 755-07-70
DLP по Gartner
6
• Gartner defines the data loss prevention (DLP) market as
those technologies that, as a core function, perform both
content inspection and contextual analysis of data at rest
on-premises or in cloud applications and cloud storage, in
motion over the network, or in use on a managed
endpoint device.
• DLP solutions can execute responses — ranging from
simple notification to active blocking — based on policy
and rules defined to address the risk of inadvertent or
accidental leaks, or exposure of sensitive data outside
authorized channels.
solarsecurity.ru +7 (499) 755-07-70
Характеристики DLP по Forrester
7
• Многоканальность
• Унифицированный менеджмент
• Активная защита
• Учет содержания и контекста
solarsecurity.ru +7 (499) 755-07-70
Как работает система DLP?
8
solarsecurity.ru +7 (499) 755-07-70
Почему все любят DLP, хотя они
не дают гарантию 100% защиты?
9
Утечки
информации
Используем DLP
для контроля
Внутренние
угрозы
solarsecurity.ru +7 (499) 755-07-70
Вопросы и комментарии из ФБ
10
Евгений: «Ну, в общем, так. ИБ в компании может иметь 4 базовых
направления.
1 - комплайнс. Обеспечение соответствия требованиям, законам, нормам.
Политики, регламенты, режим и т.п.
2 - ИТ безопасность. Обеспечение ИБ при использовании информационных
систем. Во взаимодействии с ИТ департаментом.
3 - оперативная работа. Связана с информационным полем во
взаимодействием с экономической безопасностью и т.п. Предоставление
информации для принятия решений, манипуляций и т.п.
4 - хакерство. Исследования, разработки, ковыряния и т.п.
Вопрос: какие задачи с примерами помогает решать DLP для каждой
озвученной роли?!»
Александр: «DLP решает ровно одну задачу. Но решает ее хорошо.»
Для решения каких задач обычно используют DLP?
solarsecurity.ru +7 (499) 755-07-70
DLP-Lite / недоDLP / товары заменители
11
Решения «похожие» на DLP: системы контроля съемных носителей,
кейлоггеры, системы контроля рабочего времени, снифферы трафика,
СЭД с метками, решения для защиты электронной почты и пр.
Характерные признаки:
• Нет блокировки или по ограниченному числу каналов
• Много консолей управления
• Слабые технологии контентного анализа, а также использование
научных терминов без понимания/пояснения их смысла (например,
«байесовский алгоритм»)
• Много работы (вручную) остается администратору / офицеру
безопасности
Когда стоит выбирать такие решения,
а не полноценные DLP системы?
solarsecurity.ru +7 (499) 755-07-70
Блокировка или мониторинг?
12
Блокировать Только мониторить
• Возможность защиты
действительно важной информации
от случайной утечки
• Наличие формальных требований
(напр.PCI DSS)
• «Контролируемая утечка»
• Наказание только за нарушение
правил обработки и защиты
информации (слабое)
• Недовольство пользователей
• Меньше рисков
нарушения работы бизнес-
процессов
• Возможность наказания за
разглашение информации
ограниченного доступа
• Как часто Заказчики используют функционал блокировки?
• Когда его надо/следует использовать?
• Все ли каналы можно и нужно блокировать?
solarsecurity.ru +7 (499) 755-07-70
А если DLP обмануть?
13
• Какие есть варианты обхода DLP?
• Что со стеганографией,
шифрованием и пр.
• Что делать, если выявили попытку
сокрытия информации от DLP?
solarsecurity.ru +7 (499) 755-07-70
Контентный
анализ
Контекстный
анализ
Контентный и контекстный анализ
14
• Активность (дата/время,
периодичность, частота)
• Отправитель (права пользователя,
группы (втч под особым контролем,
например, «На увольнении») и роли)
• Получатель (внутренний/внешний,
знакомый/неизвестный, «из перечня»
и пр.)
• Канал передачи, протокол передачи,
тип приложения
• Местоположение
(географическое и аппаратное)
• Цифровые
отпечатки
• «Лингвистика»
• Метки
• и пр.
solarsecurity.ru +7 (499) 755-07-70
Контентный анализ
15
• Анализ вложения (тип вложения (формат),
наименование файла, размер, цифровые отпечатки
бинарных файлов, свойства файлов)
• Ключевые слова, словари (БКФ) и другие
лингвистические методы (например, выявление
опечаток и транслитерации)
• Идентификаторы / текстовые объекты по определенной
структуре / регулярные выражения (ИНН, номер
паспорта, номер кредитной карты, лицензионные
ключи и пр.)
• Шаблоны документов / документы по определенной
структуре (анкеты, протоколы, заявления и пр.)
• Цифровые отпечатки (текст) и выгрузки из БД
• Анализ изображений и схем (сканы паспортов,
кредитные карты, карты местности, схемы, подписи,
печати и штампы и пр.) + модуль OCR
• Цифровые метки
Какие технологии
контентного и
контекстного
анализа самые
полезные / часто
применяются?
solarsecurity.ru +7 (499) 755-07-70
Поговорим про DLP Discovery / Crawler
16
• Что такое DLP Discovery?
• Какие задачи решает?
• Почему этот функционал
считается стандартным и
обязательным для DLP?
• Примеры из практики
DLP: Network + Endpoint + Discovery
solarsecurity.ru +7 (499) 755-07-70
Инструменты расследования инцидентов
17
1. Детальная информация об инциденте и Архив сообщений
2. Отчеты и Поиск
3. «Досье» (на субъекта или группу)
4. «Уровень доверия» / «Карма» / Рейтинг нарушителей
5. «Граф связей»
6. «Досье» на информационные объекты
7. Снимки экрана / Видеозапись экрана / Рабочий стол в режиме реального
времени
8. Аудиозапись / Видеозапись пользователя
9. Кейлоггер
10. Контроль рабочего времени (запуск программ и «активное» окно)
11. Категоризатор сайтов сети Интернет
12. …
Все ли сообщения надо хранить в архиве и как долго?
Какие инструменты расследования действительно полезны?
solarsecurity.ru +7 (499) 755-07-70
Зачем нужен граф-связей? Почему он есть
у многих DLP –систем?
18
solarsecurity.ru +7 (499) 755-07-70
В чём отличие российских и западных DLP?
19
«Российские» DLP «Западные» DLP
• Много решений, которые не
являются DLP в прямом понимании
этого термина. Может быть
«перекос» функционала в сторону
того или иного модуля DLP.
• Фокус не на предотвращение, а на
расследование инцидентов
• Архив всех сообщений
• Больше технологий и инструментов
анализа, ориентированных на
особенности защиты информации в
РФ
• Есть в реестре отечественного ПО
https://reestr.minsvyaz.ru
• …
• Полный функционал DLP,
сбалансированные решения
• Ориентир на Compliance и
блокирование
• Обычно хранят в архиве не все
информационные сообщения, а
лишь инциденты
• Удобные консоли управления
• Хорошая интеграция со
сторонними средствами защиты и
мониторинга
• …
Каких решений больше на российском рынке?
solarsecurity.ru +7 (499) 755-07-70
Какие факторы критичны для
успеха проекта по внедрению DLP?
20
1. Четкое понимание целей и задач проекта, ожиданий
заинтересованных сторон
2. Сильная команда внедрения (Заказчик и Исполнитель)
3. Понимание режима работы специалистов с системой (регулярный,
по инцидентам, по запросу, «как пойдет»), высокая мотивация и
квалификация
4. Понимание того, что простого технического внедрения будет не
достаточно, нужен еще и «консалтинг»
5. Ориентир на постоянное совершенствование политик, повышение
автоматизации деятельности. Как и куда будет развиваться DLP-
система, куда ее «ведет» производитель? Вендор «догоняющий»
или «лидер»/генератор идей?
solarsecurity.ru +7 (499) 755-07-70
Еще вопросы про внедрение
21
 Сколько длится типовой проект по внедрению
DLP? Может ли его сделать Заказчик своими
силами или всегда нужен интегратор?
 Что делать, если уже есть DLP, но хотим
поменять? Что делать, если был неудачный
опыт внедрения DLP?
 Всегда ли нужен Пилот? В каких случаях можно
обойтись без него?
 Что с ложными срабатываниями? Как их
минимизировать? До какого уровня?
solarsecurity.ru +7 (499) 755-07-70
Что сейчас с сертификацией DLP? (проект)
22
Класс СЗНПИ уровня сети СЗНПИ уровня
хоста
СЗНПИ уровня
хранилищ
1 ОВ ОВ ОВ
2 СС СС СС
3 С С С
4 Для всех остальных ИС (ГосИС и ИСПДн) без ГТ
5 ГосИС 3го класса защищенности (без взаимодействия с сетями
междунар.инф.обмена) и 4го класса защищенности.
В ИСПДн 3го уровня защищенности ПДн (при актуальных угрозах 3го
типа и отсутствии взаимодействия с сетями междунар.инф.обмена) и
4го уровня защищенности ПДн
6 Минимальный уровень
• Типовые программа и методика сертификационных испытаний СЗНПИ
• Требования к СЗНПИ
• Профиль защиты СЗНПИ (6*3 документов)
solarsecurity.ru +7 (499) 755-07-70
Что c орг.вопросами использования DLP?
23
 Скрытое или открытое внедрение?
 Как регламентировать работу DLP?
 Как не нарушать конституционные права работников?
 Что можно/нужно делать с нарушителями?
 Какова процедура реагирования на инциденты?
 Что с судебной практикой?
 Как «легализовать» информацию для Суда?
 …
http://80na20.blogspot.ru
…
solarsecurity.ru +7 (499) 755-07-70
Куда развиваются DLP?
24
• Развитие модуля Endpoint: контроль мобильных
устройств, шифрование, контроль времени, белые и
черные списки ПО и пр.
• Развитие технологий и инструментов анализа (втч для
Экономической безопасности и Кадровой
безопасности)
• Развитие модуля DLP Discovery и его интеграция с
другими системами
• DLP и «облака»
• DLP и аутсорсинг (40«-»/20«+» … 40)
• DLP и «большие данные»: Анализ поведения,
«предсказание» инцидентов
• Интеграция с другими системами: анти-APT, SIEM,
IDS/IPS
• Тотальная слежка за всем (сотрудники и ресурсы в
сети Интернет)
• …
solarsecurity.ru +7 (499) 755-07-70
Еще вопросы…
25
Дмитрий: «Расскажите как
продавать заказчикам ваши
продукты»
Пишите Денису Назаренко
(Руководитель отдела по
работе с партнерами) -
d.nazarenko@solarsecurity.ru
Прозоров Андрей
Руководитель экспертного направления
a.prozorov@solarsecurity.ru
Смирнов Эликс
Аналитик отдела развития Solar Dozor

Más contenido relacionado

La actualidad más candente

пр Что ожидают работодатели от молодых специалистов
пр Что ожидают работодатели от молодых специалистовпр Что ожидают работодатели от молодых специалистов
пр Что ожидают работодатели от молодых специалистовAndrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
Security as a Service = JSOC
Security as a Service = JSOCSecurity as a Service = JSOC
Security as a Service = JSOCSolar Security
 
пр Куда идет ИБ в России? (региональные аспекты)
пр Куда идет ИБ в России? (региональные аспекты)пр Куда идет ИБ в России? (региональные аспекты)
пр Куда идет ИБ в России? (региональные аспекты)Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 

La actualidad más candente (19)

пр Что ожидают работодатели от молодых специалистов
пр Что ожидают работодатели от молодых специалистовпр Что ожидают работодатели от молодых специалистов
пр Что ожидают работодатели от молодых специалистов
 
пр Управление инцидентами ИБ (Dozor) v.2.1
пр Управление инцидентами ИБ (Dozor) v.2.1пр Управление инцидентами ИБ (Dozor) v.2.1
пр Управление инцидентами ИБ (Dozor) v.2.1
 
пр Все про Dlp 1.1
пр Все про Dlp 1.1пр Все про Dlp 1.1
пр Все про Dlp 1.1
 
пр Процедура управление инцидентами иб (Small)
пр Процедура управление инцидентами иб (Small) пр Процедура управление инцидентами иб (Small)
пр Процедура управление инцидентами иб (Small)
 
пр Solar inView Безопасность под контролем, в.1.3
пр Solar inView Безопасность под контролем, в.1.3пр Solar inView Безопасность под контролем, в.1.3
пр Solar inView Безопасность под контролем, в.1.3
 
Security as a Service = JSOC
Security as a Service = JSOCSecurity as a Service = JSOC
Security as a Service = JSOC
 
пр Актуальность аутсорсинга ИБ в России 2015 12-10
пр Актуальность аутсорсинга ИБ в России 2015 12-10пр Актуальность аутсорсинга ИБ в России 2015 12-10
пр Актуальность аутсорсинга ИБ в России 2015 12-10
 
пр Актуальный ландшафт угроз ИБ 2015 08
пр Актуальный ландшафт угроз ИБ 2015 08пр Актуальный ландшафт угроз ИБ 2015 08
пр Актуальный ландшафт угроз ИБ 2015 08
 
1. intro dlp 2014 09
1. intro dlp 2014 091. intro dlp 2014 09
1. intro dlp 2014 09
 
пр 03.JSOC inside
пр 03.JSOC insideпр 03.JSOC inside
пр 03.JSOC inside
 
пр 02.Устройство и Сервисы JSOC
пр 02.Устройство и Сервисы JSOCпр 02.Устройство и Сервисы JSOC
пр 02.Устройство и Сервисы JSOC
 
Вебинар Спроси эксперта про IdM
Вебинар Спроси эксперта про IdMВебинар Спроси эксперта про IdM
Вебинар Спроси эксперта про IdM
 
5.про soc от jet
5.про soc от jet5.про soc от jet
5.про soc от jet
 
пр Лицензия ТЗКИ на мониторинг Small
пр Лицензия ТЗКИ на мониторинг Smallпр Лицензия ТЗКИ на мониторинг Small
пр Лицензия ТЗКИ на мониторинг Small
 
пр Тренды ИБ в России 2016 (Прозоров)
пр Тренды ИБ в России 2016 (Прозоров)пр Тренды ИБ в России 2016 (Прозоров)
пр Тренды ИБ в России 2016 (Прозоров)
 
пр 5 почему аутсорсинга ИБ
пр 5 почему аутсорсинга ИБпр 5 почему аутсорсинга ИБ
пр 5 почему аутсорсинга ИБ
 
пр Куда идет ИБ в России? (региональные аспекты)
пр Куда идет ИБ в России? (региональные аспекты)пр Куда идет ИБ в России? (региональные аспекты)
пр Куда идет ИБ в России? (региональные аспекты)
 
2.про soc от solar security
2.про soc от solar security2.про soc от solar security
2.про soc от solar security
 
Про практику DLP (Код ИБ)
Про практику DLP (Код ИБ)Про практику DLP (Код ИБ)
Про практику DLP (Код ИБ)
 

Destacado

Anti-Malware. Илья Шабанов. "Обзор рынка DLP-систем"
Anti-Malware. Илья Шабанов. "Обзор рынка DLP-систем"Anti-Malware. Илья Шабанов. "Обзор рынка DLP-систем"
Anti-Malware. Илья Шабанов. "Обзор рынка DLP-систем"Expolink
 
достлукъ 1991 6 сентября
достлукъ 1991 6 сентябрядостлукъ 1991 6 сентября
достлукъ 1991 6 сентябряAnatol ibn Hottab
 
ANIBA CIVIL SUPERVISOR
ANIBA CIVIL SUPERVISORANIBA CIVIL SUPERVISOR
ANIBA CIVIL SUPERVISORnagoor aniba
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Expolink
 
Taking Occupational Health to the Unorganized Sector- Challenges and Opportun...
Taking Occupational Health to the Unorganized Sector- Challenges and Opportun...Taking Occupational Health to the Unorganized Sector- Challenges and Opportun...
Taking Occupational Health to the Unorganized Sector- Challenges and Opportun...Dr Rajiv Kumar Jain
 
EN Perform Group Case Study
EN Perform Group Case StudyEN Perform Group Case Study
EN Perform Group Case StudyMike Kingston
 
A importância da palestra espirita
A importância da palestra espiritaA importância da palestra espirita
A importância da palestra espiritacarlos freire
 
Obserwatorium.biz - Prezentacja e tożsamość na mobile
Obserwatorium.biz - Prezentacja e tożsamość na mobileObserwatorium.biz - Prezentacja e tożsamość na mobile
Obserwatorium.biz - Prezentacja e tożsamość na mobileMichał Olczak
 
Основні проблеми захисту від кібератак в українських державних установах
Основні проблеми захисту від кібератак в українських державних установахОсновні проблеми захисту від кібератак в українських державних установах
Основні проблеми захисту від кібератак в українських державних установахDmytro Petrashchuk
 
Социальные аспекты ИБ
Социальные аспекты ИБСоциальные аспекты ИБ
Социальные аспекты ИБVlad Styran
 
Наступательная безопасность: шпаргалка заказчика тестов на проникновение
Наступательная безопасность: шпаргалка заказчика тестов на проникновениеНаступательная безопасность: шпаргалка заказчика тестов на проникновение
Наступательная безопасность: шпаргалка заказчика тестов на проникновениеVlad Styran
 
ИТ технологии будущего на службе современного банка
ИТ технологии будущего на службе современного банкаИТ технологии будущего на службе современного банка
ИТ технологии будущего на службе современного банкаDmytro Petrashchuk
 
Створи та розвивай свій нетворк
Створи та розвивай свій нетворкСтвори та розвивай свій нетворк
Створи та розвивай свій нетворкOlena Sovyn
 

Destacado (20)

пр про SOC для ФСТЭК
пр про SOC для ФСТЭКпр про SOC для ФСТЭК
пр про SOC для ФСТЭК
 
пр Isaca про apt 2014 05-05
пр Isaca про apt 2014 05-05пр Isaca про apt 2014 05-05
пр Isaca про apt 2014 05-05
 
Anti-Malware. Илья Шабанов. "Обзор рынка DLP-систем"
Anti-Malware. Илья Шабанов. "Обзор рынка DLP-систем"Anti-Malware. Илья Шабанов. "Обзор рынка DLP-систем"
Anti-Malware. Илья Шабанов. "Обзор рынка DLP-систем"
 
Delegate Response
Delegate ResponseDelegate Response
Delegate Response
 
достлукъ 1991 6 сентября
достлукъ 1991 6 сентябрядостлукъ 1991 6 сентября
достлукъ 1991 6 сентября
 
ANIBA CIVIL SUPERVISOR
ANIBA CIVIL SUPERVISORANIBA CIVIL SUPERVISOR
ANIBA CIVIL SUPERVISOR
 
Customer comments[1]
Customer comments[1]Customer comments[1]
Customer comments[1]
 
Roszana Abu Hassan Resume
Roszana Abu Hassan ResumeRoszana Abu Hassan Resume
Roszana Abu Hassan Resume
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
Rutinas escolares
Rutinas escolaresRutinas escolares
Rutinas escolares
 
Taking Occupational Health to the Unorganized Sector- Challenges and Opportun...
Taking Occupational Health to the Unorganized Sector- Challenges and Opportun...Taking Occupational Health to the Unorganized Sector- Challenges and Opportun...
Taking Occupational Health to the Unorganized Sector- Challenges and Opportun...
 
EN Perform Group Case Study
EN Perform Group Case StudyEN Perform Group Case Study
EN Perform Group Case Study
 
A importância da palestra espirita
A importância da palestra espiritaA importância da palestra espirita
A importância da palestra espirita
 
Obserwatorium.biz - Prezentacja e tożsamość na mobile
Obserwatorium.biz - Prezentacja e tożsamość na mobileObserwatorium.biz - Prezentacja e tożsamość na mobile
Obserwatorium.biz - Prezentacja e tożsamość na mobile
 
Основні проблеми захисту від кібератак в українських державних установах
Основні проблеми захисту від кібератак в українських державних установахОсновні проблеми захисту від кібератак в українських державних установах
Основні проблеми захисту від кібератак в українських державних установах
 
Социальные аспекты ИБ
Социальные аспекты ИБСоциальные аспекты ИБ
Социальные аспекты ИБ
 
Наступательная безопасность: шпаргалка заказчика тестов на проникновение
Наступательная безопасность: шпаргалка заказчика тестов на проникновениеНаступательная безопасность: шпаргалка заказчика тестов на проникновение
Наступательная безопасность: шпаргалка заказчика тестов на проникновение
 
ИТ технологии будущего на службе современного банка
ИТ технологии будущего на службе современного банкаИТ технологии будущего на службе современного банка
ИТ технологии будущего на службе современного банка
 
Створи та розвивай свій нетворк
Створи та розвивай свій нетворкСтвори та розвивай свій нетворк
Створи та розвивай свій нетворк
 
Rai
RaiRai
Rai
 

Similar a пр Спроси эксперта DLP

Человек смотрящий/очный семинар RISC
Человек смотрящий/очный семинар RISCЧеловек смотрящий/очный семинар RISC
Человек смотрящий/очный семинар RISCRISClubSPb
 
Solar Security. Андрей Прозоров. "Процедура реагирования на инциденты ИБ. Уте...
Solar Security. Андрей Прозоров. "Процедура реагирования на инциденты ИБ. Уте...Solar Security. Андрей Прозоров. "Процедура реагирования на инциденты ИБ. Уте...
Solar Security. Андрей Прозоров. "Процедура реагирования на инциденты ИБ. Уте...Expolink
 
Задачи бизнеса и эволюция DLP: какова следующая ступень?
Задачи бизнеса и эволюция DLP: какова следующая ступень?Задачи бизнеса и эволюция DLP: какова следующая ступень?
Задачи бизнеса и эволюция DLP: какова следующая ступень?InfoWatch
 
Спроси эксперта. 2 сезон 1 серия: Настоящее и Будущее ИБ. Прогнозы развития о...
Спроси эксперта. 2 сезон 1 серия: Настоящее и Будущее ИБ. Прогнозы развития о...Спроси эксперта. 2 сезон 1 серия: Настоящее и Будущее ИБ. Прогнозы развития о...
Спроси эксперта. 2 сезон 1 серия: Настоящее и Будущее ИБ. Прогнозы развития о...Solar Security
 
Практические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLPПрактические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLPDialogueScience
 
Владимир Велич - Критерии выбора DLP-систем
Владимир Велич - Критерии выбора DLP-системВладимир Велич - Критерии выбора DLP-систем
Владимир Велич - Критерии выбора DLP-системExpolink
 
Управление инцидентами информационной безопасности с помощью DLP Solar Dozor
Управление инцидентами информационной безопасности с помощью DLP Solar DozorУправление инцидентами информационной безопасности с помощью DLP Solar Dozor
Управление инцидентами информационной безопасности с помощью DLP Solar DozorSolar Security
 
Практические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLPПрактические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLPDialogueScience
 
Как реагировать на инциденты ИБ с помощью DLP?
Как реагировать на инциденты ИБ с помощью DLP? Как реагировать на инциденты ИБ с помощью DLP?
Как реагировать на инциденты ИБ с помощью DLP? Solar Security
 
UEBA – поведенческий анализ, а не то, что Вы подумали
UEBA – поведенческий анализ, а не то, что Вы подумалиUEBA – поведенческий анализ, а не то, что Вы подумали
UEBA – поведенческий анализ, а не то, что Вы подумалиAndrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
Device lock 7 2013 code ib нн
Device lock 7 2013 code ib ннDevice lock 7 2013 code ib нн
Device lock 7 2013 code ib ннExpolink
 
джет Dlp или Dайте Lюдям работать
джет Dlp или Dайте Lюдям работатьджет Dlp или Dайте Lюдям работать
джет Dlp или Dайте Lюдям работатьNick Turunov
 
DLP-системы
DLP-системыDLP-системы
DLP-системыSoftline
 
пр Про SOC: Зачем это надо и когда начать думать про строительство
пр Про SOC: Зачем это надо и когда начать думать про строительствопр Про SOC: Зачем это надо и когда начать думать про строительство
пр Про SOC: Зачем это надо и когда начать думать про строительствоAndrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
Device lock (code-ib пермь)
 Device lock (code-ib пермь) Device lock (code-ib пермь)
Device lock (code-ib пермь)Expolink
 
Защита от утечки конфиденциальной информации. Особенности внедрения решений з...
Защита от утечки конфиденциальной информации. Особенности внедрения решений з...Защита от утечки конфиденциальной информации. Особенности внедрения решений з...
Защита от утечки конфиденциальной информации. Особенности внедрения решений з...КРОК
 
Сергей Вахонин (Смарт Лайн Инк) "Эффективная защита от утечек данных"
Сергей Вахонин (Смарт Лайн Инк) "Эффективная защита от утечек данных"Сергей Вахонин (Смарт Лайн Инк) "Эффективная защита от утечек данных"
Сергей Вахонин (Смарт Лайн Инк) "Эффективная защита от утечек данных"Expolink
 

Similar a пр Спроси эксперта DLP (20)

Человек смотрящий/очный семинар RISC
Человек смотрящий/очный семинар RISCЧеловек смотрящий/очный семинар RISC
Человек смотрящий/очный семинар RISC
 
Solar Security. Андрей Прозоров. "Процедура реагирования на инциденты ИБ. Уте...
Solar Security. Андрей Прозоров. "Процедура реагирования на инциденты ИБ. Уте...Solar Security. Андрей Прозоров. "Процедура реагирования на инциденты ИБ. Уте...
Solar Security. Андрей Прозоров. "Процедура реагирования на инциденты ИБ. Уте...
 
Задачи бизнеса и эволюция DLP: какова следующая ступень?
Задачи бизнеса и эволюция DLP: какова следующая ступень?Задачи бизнеса и эволюция DLP: какова следующая ступень?
Задачи бизнеса и эволюция DLP: какова следующая ступень?
 
пр Спроси эксперта про прогнозы ИБ
пр Спроси эксперта про прогнозы ИБпр Спроси эксперта про прогнозы ИБ
пр Спроси эксперта про прогнозы ИБ
 
Спроси эксперта. 2 сезон 1 серия: Настоящее и Будущее ИБ. Прогнозы развития о...
Спроси эксперта. 2 сезон 1 серия: Настоящее и Будущее ИБ. Прогнозы развития о...Спроси эксперта. 2 сезон 1 серия: Настоящее и Будущее ИБ. Прогнозы развития о...
Спроси эксперта. 2 сезон 1 серия: Настоящее и Будущее ИБ. Прогнозы развития о...
 
Про DLP (Баку) 2014 11
Про DLP (Баку) 2014 11Про DLP (Баку) 2014 11
Про DLP (Баку) 2014 11
 
пр Модель зрелости Dlp
пр Модель зрелости Dlpпр Модель зрелости Dlp
пр Модель зрелости Dlp
 
Практические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLPПрактические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLP
 
Владимир Велич - Критерии выбора DLP-систем
Владимир Велич - Критерии выбора DLP-системВладимир Велич - Критерии выбора DLP-систем
Владимир Велич - Критерии выбора DLP-систем
 
Управление инцидентами информационной безопасности с помощью DLP Solar Dozor
Управление инцидентами информационной безопасности с помощью DLP Solar DozorУправление инцидентами информационной безопасности с помощью DLP Solar Dozor
Управление инцидентами информационной безопасности с помощью DLP Solar Dozor
 
Практические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLPПрактические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLP
 
Как реагировать на инциденты ИБ с помощью DLP?
Как реагировать на инциденты ИБ с помощью DLP? Как реагировать на инциденты ИБ с помощью DLP?
Как реагировать на инциденты ИБ с помощью DLP?
 
UEBA – поведенческий анализ, а не то, что Вы подумали
UEBA – поведенческий анализ, а не то, что Вы подумалиUEBA – поведенческий анализ, а не то, что Вы подумали
UEBA – поведенческий анализ, а не то, что Вы подумали
 
Device lock 7 2013 code ib нн
Device lock 7 2013 code ib ннDevice lock 7 2013 code ib нн
Device lock 7 2013 code ib нн
 
джет Dlp или Dайте Lюдям работать
джет Dlp или Dайте Lюдям работатьджет Dlp или Dайте Lюдям работать
джет Dlp или Dайте Lюдям работать
 
DLP-системы
DLP-системыDLP-системы
DLP-системы
 
пр Про SOC: Зачем это надо и когда начать думать про строительство
пр Про SOC: Зачем это надо и когда начать думать про строительствопр Про SOC: Зачем это надо и когда начать думать про строительство
пр Про SOC: Зачем это надо и когда начать думать про строительство
 
Device lock (code-ib пермь)
 Device lock (code-ib пермь) Device lock (code-ib пермь)
Device lock (code-ib пермь)
 
Защита от утечки конфиденциальной информации. Особенности внедрения решений з...
Защита от утечки конфиденциальной информации. Особенности внедрения решений з...Защита от утечки конфиденциальной информации. Особенности внедрения решений з...
Защита от утечки конфиденциальной информации. Особенности внедрения решений з...
 
Сергей Вахонин (Смарт Лайн Инк) "Эффективная защита от утечек данных"
Сергей Вахонин (Смарт Лайн Инк) "Эффективная защита от утечек данных"Сергей Вахонин (Смарт Лайн Инк) "Эффективная защита от утечек данных"
Сергей Вахонин (Смарт Лайн Инк) "Эффективная защита от утечек данных"
 

Más de Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001

Más de Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001 (20)

NIST Cybersecurity Framework (CSF) 2.0: What has changed?
NIST Cybersecurity Framework (CSF) 2.0: What has changed?NIST Cybersecurity Framework (CSF) 2.0: What has changed?
NIST Cybersecurity Framework (CSF) 2.0: What has changed?
 
pr ISMS Documented Information (lite).pdf
pr ISMS Documented Information (lite).pdfpr ISMS Documented Information (lite).pdf
pr ISMS Documented Information (lite).pdf
 
ISO Survey 2022: ISO 27001 certificates (ISMS)
ISO Survey 2022: ISO 27001 certificates (ISMS)ISO Survey 2022: ISO 27001 certificates (ISMS)
ISO Survey 2022: ISO 27001 certificates (ISMS)
 
12 Best Privacy Frameworks
12 Best Privacy Frameworks12 Best Privacy Frameworks
12 Best Privacy Frameworks
 
Cybersecurity Frameworks for DMZCON23 230905.pdf
Cybersecurity Frameworks for DMZCON23 230905.pdfCybersecurity Frameworks for DMZCON23 230905.pdf
Cybersecurity Frameworks for DMZCON23 230905.pdf
 
My 15 Years of Experience in Using Mind Maps for Business and Personal Purposes
My 15 Years of Experience in Using Mind Maps for Business and Personal PurposesMy 15 Years of Experience in Using Mind Maps for Business and Personal Purposes
My 15 Years of Experience in Using Mind Maps for Business and Personal Purposes
 
From NIST CSF 1.1 to 2.0.pdf
From NIST CSF 1.1 to 2.0.pdfFrom NIST CSF 1.1 to 2.0.pdf
From NIST CSF 1.1 to 2.0.pdf
 
ISO 27001 How to use the ISMS Implementation Toolkit.pdf
ISO 27001 How to use the ISMS Implementation Toolkit.pdfISO 27001 How to use the ISMS Implementation Toolkit.pdf
ISO 27001 How to use the ISMS Implementation Toolkit.pdf
 
ISO 27001 How to accelerate the implementation.pdf
ISO 27001 How to accelerate the implementation.pdfISO 27001 How to accelerate the implementation.pdf
ISO 27001 How to accelerate the implementation.pdf
 
How to use ChatGPT for an ISMS implementation.pdf
How to use ChatGPT for an ISMS implementation.pdfHow to use ChatGPT for an ISMS implementation.pdf
How to use ChatGPT for an ISMS implementation.pdf
 
pr Privacy Principles 230405 small.pdf
pr Privacy Principles 230405 small.pdfpr Privacy Principles 230405 small.pdf
pr Privacy Principles 230405 small.pdf
 
ISO 27001:2022 Introduction
ISO 27001:2022 IntroductionISO 27001:2022 Introduction
ISO 27001:2022 Introduction
 
ISO 27001_2022 What has changed 2.0 for ISACA.pdf
ISO 27001_2022 What has changed 2.0 for ISACA.pdfISO 27001_2022 What has changed 2.0 for ISACA.pdf
ISO 27001_2022 What has changed 2.0 for ISACA.pdf
 
ISO 27005:2022 Overview 221028.pdf
ISO 27005:2022 Overview 221028.pdfISO 27005:2022 Overview 221028.pdf
ISO 27005:2022 Overview 221028.pdf
 
ISO 27001:2022 What has changed.pdf
ISO 27001:2022 What has changed.pdfISO 27001:2022 What has changed.pdf
ISO 27001:2022 What has changed.pdf
 
ISO Survey 2021: ISO 27001.pdf
ISO Survey 2021: ISO 27001.pdfISO Survey 2021: ISO 27001.pdf
ISO Survey 2021: ISO 27001.pdf
 
All about a DPIA by Andrey Prozorov 2.0, 220518.pdf
All about a DPIA by Andrey Prozorov 2.0, 220518.pdfAll about a DPIA by Andrey Prozorov 2.0, 220518.pdf
All about a DPIA by Andrey Prozorov 2.0, 220518.pdf
 
Supply management 1.1.pdf
Supply management 1.1.pdfSupply management 1.1.pdf
Supply management 1.1.pdf
 
Employee Monitoring and Privacy.pdf
Employee Monitoring and Privacy.pdfEmployee Monitoring and Privacy.pdf
Employee Monitoring and Privacy.pdf
 
GDPR RACI.pdf
GDPR RACI.pdfGDPR RACI.pdf
GDPR RACI.pdf
 

Último (9)

Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
 
MS Navigating Incident Response [RU].pdf
MS Navigating Incident Response [RU].pdfMS Navigating Incident Response [RU].pdf
MS Navigating Incident Response [RU].pdf
 
Malware. DCRAT (DARK CRYSTAL RAT) [RU].pdf
Malware. DCRAT (DARK CRYSTAL RAT) [RU].pdfMalware. DCRAT (DARK CRYSTAL RAT) [RU].pdf
Malware. DCRAT (DARK CRYSTAL RAT) [RU].pdf
 
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
 
Ransomware_Q3 2023. The report [RU].pdf
Ransomware_Q3 2023.  The report [RU].pdfRansomware_Q3 2023.  The report [RU].pdf
Ransomware_Q3 2023. The report [RU].pdf
 
Cyberprint. Dark Pink Apt Group [RU].pdf
Cyberprint. Dark Pink Apt Group [RU].pdfCyberprint. Dark Pink Apt Group [RU].pdf
Cyberprint. Dark Pink Apt Group [RU].pdf
 
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdfСИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
 
2023 Q4. The Ransomware report. [RU].pdf
2023 Q4. The Ransomware report. [RU].pdf2023 Q4. The Ransomware report. [RU].pdf
2023 Q4. The Ransomware report. [RU].pdf
 
CVE. The Fortra's GoAnywhere MFT [RU].pdf
CVE. The Fortra's GoAnywhere MFT [RU].pdfCVE. The Fortra's GoAnywhere MFT [RU].pdf
CVE. The Fortra's GoAnywhere MFT [RU].pdf
 

пр Спроси эксперта DLP

  • 1. solarsecurity.ru +7 (499) 755-07-70 30.03.2016 Всё, что вы хотели узнать про DLP, но не у кого было спросить
  • 2. solarsecurity.ru +7 (499) 755-07-70 О проекте «Спроси эксперта» 2  Что это: Серия вебинаров без рекламы, маркетинга и высокоуровненвых лозунгов. Только экспертиза, методологии и проектный опыт.  Цель вебинаров: Поиск ответов на актуальные вопросы отрасли и повышение общей осведомленности.  Формат: Ведущий и приглашённые эксперты отвечают на присланные вопросы.  Аудитория: Специалисты по ИБ и ИТ (и молодые и со стажем).  Задавайте вопросы сюда - ask@solarsecurity.ru 1й вебинар серии «Спроси эксперта. Все, что вы хотели узнать про IdM, но боялись спросить» - http://solarsecurity.ru/analytics/webinars/641/
  • 3. solarsecurity.ru +7 (499) 755-07-70 Про что больше всего спрашивают? 3  Про суть термина «DLP», отличие западных решений от российских, отличие DLP-lite от DLP, Цели и задачи DLP и пр.  Про технологии анализа и инструменты расследований инцидентов  Про варианты обхода DLP систем  Про пилоты и внедрение DLP (проекты)  Про юридические вопросы использования DLP и орг.меры
  • 4. solarsecurity.ru +7 (499) 755-07-70 Что такое DLP? 4 СЗНПИ (средство защиты от несанкционированной передачи (вывода) информации) - программные средства, используемые в целях обеспечения защиты (некриптографическими методами) информации, содержащей сведения, составляющие государственную тайну, иной информации с ограниченным доступом, и реализующим функции обнаружения и предотвращения несанкционированной передачи (вывода) информации ограниченного доступа из защищенного сегмента информационной системы на основе анализа смыслового содержания информации. DLP по ФСТЭК России (проект)
  • 5. solarsecurity.ru +7 (499) 755-07-70 Рекомендации ФСТЭК России по функционалу DLP 5 5 ОЦЛ.5 КОНТРОЛЬ СОДЕРЖАНИЯ ИНФОРМАЦИИ, ПЕРЕДАВАЕМОЙ ИЗ ИНФОРМАЦИОННОЙ СИСТЕМЫ (КОНТЕЙНЕРНЫЙ, ОСНОВАННЫЙ НА СВОЙСТВАХ ОБЪЕКТА ДОСТУПА, И КОНТЕНТНЫЙ, ОСНОВАННЫЙ НА ПОИСКЕ ЗАПРЕЩЕННОЙ К ПЕРЕДАЧЕ ИНФОРМАЦИИ С ИСПОЛЬЗОВАНИЕМ СИГНАТУР, МАСОК И ИНЫХ МЕТОДОВ), И ИСКЛЮЧЕНИЕ НЕПРАВОМЕРНОЙ ПЕРЕДАЧИ ИНФОРМАЦИИ ИЗ ИНФОРМАЦИОННОЙ СИСТЕМЫ Контроль содержания информации, передаваемой из информационной системы, должен предусматривать: • выявление фактов неправомерной передачи защищаемой информации из информационной системы через различные типы сетевых соединений, включая сети связи общего пользования, и реагирование на них; • выявление фактов неправомерной записи защищаемой информации на неучтенные съемные машинные носители информации и реагирование на них; • выявление фактов неправомерного вывода на печать документов, содержащих защищаемую информацию, и реагирование на них; • выявление фактов неправомерного копирования защищаемой информации в прикладное программное обеспечение из буфера обмена и реагирование на них; • контроль хранения защищаемой информации на серверах и автоматизированных рабочих местах; • выявление фактов хранения информации на общих сетевых ресурсах (общие папки, системы документооборота, базы данных, почтовые архивы и иные ресурсы). Требования к усилению • в информационной системе должно осуществляться хранение всей передаваемой из информационной системы информации и (или) информации с недопустимым к передаче из информационной системы содержанием, в течение времени, определяемого оператором; • в информационной системе должна осуществляться блокировка передачи из информационной системы информации с недопустимым содержанием Методический документ. Меры защиты информации в государственных ИС
  • 6. solarsecurity.ru +7 (499) 755-07-70 DLP по Gartner 6 • Gartner defines the data loss prevention (DLP) market as those technologies that, as a core function, perform both content inspection and contextual analysis of data at rest on-premises or in cloud applications and cloud storage, in motion over the network, or in use on a managed endpoint device. • DLP solutions can execute responses — ranging from simple notification to active blocking — based on policy and rules defined to address the risk of inadvertent or accidental leaks, or exposure of sensitive data outside authorized channels.
  • 7. solarsecurity.ru +7 (499) 755-07-70 Характеристики DLP по Forrester 7 • Многоканальность • Унифицированный менеджмент • Активная защита • Учет содержания и контекста
  • 8. solarsecurity.ru +7 (499) 755-07-70 Как работает система DLP? 8
  • 9. solarsecurity.ru +7 (499) 755-07-70 Почему все любят DLP, хотя они не дают гарантию 100% защиты? 9 Утечки информации Используем DLP для контроля Внутренние угрозы
  • 10. solarsecurity.ru +7 (499) 755-07-70 Вопросы и комментарии из ФБ 10 Евгений: «Ну, в общем, так. ИБ в компании может иметь 4 базовых направления. 1 - комплайнс. Обеспечение соответствия требованиям, законам, нормам. Политики, регламенты, режим и т.п. 2 - ИТ безопасность. Обеспечение ИБ при использовании информационных систем. Во взаимодействии с ИТ департаментом. 3 - оперативная работа. Связана с информационным полем во взаимодействием с экономической безопасностью и т.п. Предоставление информации для принятия решений, манипуляций и т.п. 4 - хакерство. Исследования, разработки, ковыряния и т.п. Вопрос: какие задачи с примерами помогает решать DLP для каждой озвученной роли?!» Александр: «DLP решает ровно одну задачу. Но решает ее хорошо.» Для решения каких задач обычно используют DLP?
  • 11. solarsecurity.ru +7 (499) 755-07-70 DLP-Lite / недоDLP / товары заменители 11 Решения «похожие» на DLP: системы контроля съемных носителей, кейлоггеры, системы контроля рабочего времени, снифферы трафика, СЭД с метками, решения для защиты электронной почты и пр. Характерные признаки: • Нет блокировки или по ограниченному числу каналов • Много консолей управления • Слабые технологии контентного анализа, а также использование научных терминов без понимания/пояснения их смысла (например, «байесовский алгоритм») • Много работы (вручную) остается администратору / офицеру безопасности Когда стоит выбирать такие решения, а не полноценные DLP системы?
  • 12. solarsecurity.ru +7 (499) 755-07-70 Блокировка или мониторинг? 12 Блокировать Только мониторить • Возможность защиты действительно важной информации от случайной утечки • Наличие формальных требований (напр.PCI DSS) • «Контролируемая утечка» • Наказание только за нарушение правил обработки и защиты информации (слабое) • Недовольство пользователей • Меньше рисков нарушения работы бизнес- процессов • Возможность наказания за разглашение информации ограниченного доступа • Как часто Заказчики используют функционал блокировки? • Когда его надо/следует использовать? • Все ли каналы можно и нужно блокировать?
  • 13. solarsecurity.ru +7 (499) 755-07-70 А если DLP обмануть? 13 • Какие есть варианты обхода DLP? • Что со стеганографией, шифрованием и пр. • Что делать, если выявили попытку сокрытия информации от DLP?
  • 14. solarsecurity.ru +7 (499) 755-07-70 Контентный анализ Контекстный анализ Контентный и контекстный анализ 14 • Активность (дата/время, периодичность, частота) • Отправитель (права пользователя, группы (втч под особым контролем, например, «На увольнении») и роли) • Получатель (внутренний/внешний, знакомый/неизвестный, «из перечня» и пр.) • Канал передачи, протокол передачи, тип приложения • Местоположение (географическое и аппаратное) • Цифровые отпечатки • «Лингвистика» • Метки • и пр.
  • 15. solarsecurity.ru +7 (499) 755-07-70 Контентный анализ 15 • Анализ вложения (тип вложения (формат), наименование файла, размер, цифровые отпечатки бинарных файлов, свойства файлов) • Ключевые слова, словари (БКФ) и другие лингвистические методы (например, выявление опечаток и транслитерации) • Идентификаторы / текстовые объекты по определенной структуре / регулярные выражения (ИНН, номер паспорта, номер кредитной карты, лицензионные ключи и пр.) • Шаблоны документов / документы по определенной структуре (анкеты, протоколы, заявления и пр.) • Цифровые отпечатки (текст) и выгрузки из БД • Анализ изображений и схем (сканы паспортов, кредитные карты, карты местности, схемы, подписи, печати и штампы и пр.) + модуль OCR • Цифровые метки Какие технологии контентного и контекстного анализа самые полезные / часто применяются?
  • 16. solarsecurity.ru +7 (499) 755-07-70 Поговорим про DLP Discovery / Crawler 16 • Что такое DLP Discovery? • Какие задачи решает? • Почему этот функционал считается стандартным и обязательным для DLP? • Примеры из практики DLP: Network + Endpoint + Discovery
  • 17. solarsecurity.ru +7 (499) 755-07-70 Инструменты расследования инцидентов 17 1. Детальная информация об инциденте и Архив сообщений 2. Отчеты и Поиск 3. «Досье» (на субъекта или группу) 4. «Уровень доверия» / «Карма» / Рейтинг нарушителей 5. «Граф связей» 6. «Досье» на информационные объекты 7. Снимки экрана / Видеозапись экрана / Рабочий стол в режиме реального времени 8. Аудиозапись / Видеозапись пользователя 9. Кейлоггер 10. Контроль рабочего времени (запуск программ и «активное» окно) 11. Категоризатор сайтов сети Интернет 12. … Все ли сообщения надо хранить в архиве и как долго? Какие инструменты расследования действительно полезны?
  • 18. solarsecurity.ru +7 (499) 755-07-70 Зачем нужен граф-связей? Почему он есть у многих DLP –систем? 18
  • 19. solarsecurity.ru +7 (499) 755-07-70 В чём отличие российских и западных DLP? 19 «Российские» DLP «Западные» DLP • Много решений, которые не являются DLP в прямом понимании этого термина. Может быть «перекос» функционала в сторону того или иного модуля DLP. • Фокус не на предотвращение, а на расследование инцидентов • Архив всех сообщений • Больше технологий и инструментов анализа, ориентированных на особенности защиты информации в РФ • Есть в реестре отечественного ПО https://reestr.minsvyaz.ru • … • Полный функционал DLP, сбалансированные решения • Ориентир на Compliance и блокирование • Обычно хранят в архиве не все информационные сообщения, а лишь инциденты • Удобные консоли управления • Хорошая интеграция со сторонними средствами защиты и мониторинга • … Каких решений больше на российском рынке?
  • 20. solarsecurity.ru +7 (499) 755-07-70 Какие факторы критичны для успеха проекта по внедрению DLP? 20 1. Четкое понимание целей и задач проекта, ожиданий заинтересованных сторон 2. Сильная команда внедрения (Заказчик и Исполнитель) 3. Понимание режима работы специалистов с системой (регулярный, по инцидентам, по запросу, «как пойдет»), высокая мотивация и квалификация 4. Понимание того, что простого технического внедрения будет не достаточно, нужен еще и «консалтинг» 5. Ориентир на постоянное совершенствование политик, повышение автоматизации деятельности. Как и куда будет развиваться DLP- система, куда ее «ведет» производитель? Вендор «догоняющий» или «лидер»/генератор идей?
  • 21. solarsecurity.ru +7 (499) 755-07-70 Еще вопросы про внедрение 21  Сколько длится типовой проект по внедрению DLP? Может ли его сделать Заказчик своими силами или всегда нужен интегратор?  Что делать, если уже есть DLP, но хотим поменять? Что делать, если был неудачный опыт внедрения DLP?  Всегда ли нужен Пилот? В каких случаях можно обойтись без него?  Что с ложными срабатываниями? Как их минимизировать? До какого уровня?
  • 22. solarsecurity.ru +7 (499) 755-07-70 Что сейчас с сертификацией DLP? (проект) 22 Класс СЗНПИ уровня сети СЗНПИ уровня хоста СЗНПИ уровня хранилищ 1 ОВ ОВ ОВ 2 СС СС СС 3 С С С 4 Для всех остальных ИС (ГосИС и ИСПДн) без ГТ 5 ГосИС 3го класса защищенности (без взаимодействия с сетями междунар.инф.обмена) и 4го класса защищенности. В ИСПДн 3го уровня защищенности ПДн (при актуальных угрозах 3го типа и отсутствии взаимодействия с сетями междунар.инф.обмена) и 4го уровня защищенности ПДн 6 Минимальный уровень • Типовые программа и методика сертификационных испытаний СЗНПИ • Требования к СЗНПИ • Профиль защиты СЗНПИ (6*3 документов)
  • 23. solarsecurity.ru +7 (499) 755-07-70 Что c орг.вопросами использования DLP? 23  Скрытое или открытое внедрение?  Как регламентировать работу DLP?  Как не нарушать конституционные права работников?  Что можно/нужно делать с нарушителями?  Какова процедура реагирования на инциденты?  Что с судебной практикой?  Как «легализовать» информацию для Суда?  … http://80na20.blogspot.ru …
  • 24. solarsecurity.ru +7 (499) 755-07-70 Куда развиваются DLP? 24 • Развитие модуля Endpoint: контроль мобильных устройств, шифрование, контроль времени, белые и черные списки ПО и пр. • Развитие технологий и инструментов анализа (втч для Экономической безопасности и Кадровой безопасности) • Развитие модуля DLP Discovery и его интеграция с другими системами • DLP и «облака» • DLP и аутсорсинг (40«-»/20«+» … 40) • DLP и «большие данные»: Анализ поведения, «предсказание» инцидентов • Интеграция с другими системами: анти-APT, SIEM, IDS/IPS • Тотальная слежка за всем (сотрудники и ресурсы в сети Интернет) • …
  • 25. solarsecurity.ru +7 (499) 755-07-70 Еще вопросы… 25 Дмитрий: «Расскажите как продавать заказчикам ваши продукты» Пишите Денису Назаренко (Руководитель отдела по работе с партнерами) - d.nazarenko@solarsecurity.ru
  • 26. Прозоров Андрей Руководитель экспертного направления a.prozorov@solarsecurity.ru Смирнов Эликс Аналитик отдела развития Solar Dozor