SlideShare una empresa de Scribd logo
1 de 41
Descargar para leer sin conexión
Типові помилки
при впровадженні DLP
25 / 10 / 18
Владислав Радецький
vr@optidata.com.ua
Доповнена та розширена версія
#whoami
Параноїк – зануда.
Працюю у компанії OptiData
Аналізую віруси. Пишу статті.
Проводжу навчання з різних аспектів ІБ
Допомагаю з проектуванням, впровадженням
та супроводом засобів захисту
Прийшов до вас щоб поділитися досвідом
vr@optidata.com.ua
radetskiy.wordpress.com
OptiData – хто ми є ?
Ми – це команда спеціалістів з практичним досвідом
інтеграції та супроводу рішень з ІБ.
Працюємо лише з тим, в чому розбираємось.
Більшість здійснених нами проектів захищені NDA.
Проектуємо > Навчаємо > Розгортаємо > Захищаємо
Я тут не для того аби щось продати.
Я не збираюся нав'язувати вам свою точку зору.
Я буду говорити не про вендора і не про конкретне рішення.
Я просто хочу поділитися із вами своїм скромним досвідом та
обговорити ситуації які часто виникали на пілотах/впровадженнях.
Усе, що ви побачите на слайдах нижче та почуєте від мене сьогодні –
моя особиста точка зору, яка природньо може не збігатися з вашою.
Увага! Щоб визнали:
Я не проти щоб мене перебивали, але оскільки часу мало,
Будь ласка, притримайте ваші запитання до кінця розповіді.
Записуйте свої питання, якщо в процесі я не торкатимусь тої теми
– я буду радий відповісти після слайдів.
Частину запитань я виніс на слайди.
Увага! Щоб визнали:
Люди – найцінніший ресурс компанії.
Інформація (контент) який створюють працівники є власністю
компанії, а від так підлягає контролю та захисту.
Але часто стається так, що впровадження елементів захисту
зупиняється або зависає у повітрі. Негативний досвід. Розчарування.
Давайте поговоримо про те, що може піти не так:
Замість вступу
Джерело проблеми
Ініціатор(и) проекту хочуть інструмент стеження за людьми,
або інструмент для блокування.
Помилка #1 “DLP для того щоб когось спіймати”
Джерело проблеми
Ініціатор(и) проекту хочуть інструмент стеження за людьми,
або інструмент для блокування.
Як побороти
Застосовувати інструменти за призначенням
Не забувати, що частина інцидентів є результатом несвідомих дій.
На персонал не потрібно полювати.
Персонал потрібно навчати відповідальної обробки інформації.
Помилка #1 “DLP для того щоб когось спіймати”
Запитання
Q: “Яких цілей можна досягнути тільки при застосуванні DLP”?
Моя думка така:
• Навчання персоналу коректній обробці даних
• Адекватне розмежування рівнів доступу
• Оперативну адаптацію правил роботи згідно вимог бізнесу
Помилка #1 “DLP для того щоб когось спіймати”
Джерело проблеми
Замовник не розуміє що треба контролювати?!
Помилка #2 “Відсутність класифікації даних”
Джерело проблеми
Замовник не розуміє що треба контролювати?!
Як побороти
Провести облік джерел інформації та методів її обробки.
Відокремити справді важливу інформацію.
Описати (хоча би на папері) права доступу (відділ/посада)
Помилка #2 “Відсутність класифікації даних”
Джерело проблеми
Проблеми з командною роботою (ІБ / ІТ / мережа / Help Desk)
“Ми не будемо цього робити бо … 1536 причина”
Помилка #3 “Страх відповідальності”
Джерело проблеми
Проблеми з командною роботою (ІБ/ІТ/мережа/Help Desk)
Як побороти
Вибір відповідальних. Контроль за ходом проекту.
Менше обговорень, більше практики.
Звіт щодня, контроль – раз на 3 або 5 днів.
Помилка #3 “Страх відповідальності”
Джерело проблеми
Спеціалісти замовника не враховують інфраструктуру/ПЗ.
Помилка #4 “Сліпі зони”
Джерело проблеми
Спеціалісти замовника не враховують інфраструктуру/ПЗ.
Як побороти
Аудит (не один) джерел інформації та усіх засобів її
зберігання/обробки.
По можливості до початку проекту по впровадженню DLP.
Помилка #4 “Сліпі зони”
Запитання
Q: “Що робити з графікою та шифрованими файлами”?
Q: “Хто може сформулювати ТЗ на DLP систему”?
Моя думка така:
А) Додаткові правила або додаткові рішення по контролю
Б) Оптимально буде при роботі ІТ + ІБ + інтегратор
Помилка #4 “Сліпі зони”
Джерело проблеми
Через брак класифікації замовнику простіше активувати
моніторинг усіх подій, щоб постфактум зафіксувати злив.
Помилка #5 “Відстежувати усе”
Джерело проблеми
Через брак класифікації замовнику простіше активувати
моніторинг усіх подій, щоб постфактум зафіксувати злив.
Як побороти
> Див. пункт #2 про класифікацію
Помилка #5 “Відстежувати усе”
Джерело проблеми
Спеціалісти замовника не хочуть розбиратися у системі.
Через це DLP часто опиняється на підтримці інтегратора,
який не є власником інформації і не знає усіх тонкощів
бізнес процесів.
Як побороти
Мотивація обраних відповідальних.
Проведення навчання по роботі із системою. (до впровадження)
Помилка #6 “Компетенція”
Запитання
Q:“Чи можна впровадити DLP своїми силами”? – A:ТАК
Q: “Якою має бути рівень компетенції”? – A: Достатньою
Q: “Яким має бути склад робочої групи при впровадженні DLP”?
A: Бізнес/керівництво + ІБ + ІТ + Інтегратор
Q: “Рівень спеціалістів на впровадженні і на супроводі”?
A: 50 > 80. В ідеалі, це мають бути одні й ті самі люди.
Помилка #6 “Компетенція”
Джерело проблеми
Персонал замовника, особливо ІТ/ІБ часто не визнають обмежень.
Як побороти
Люди мають бути зацікавлені в проекті, в роботі системи.
Мотивація/заохочення або заміна персоналу.
Позиція адміна не повинна залишати компанію без захисною.
Помилка #7 “Відсутність довіри/саботаж”
Запитання
Q: “Як побороти недовіру від впровадження у випадках розкриття
особистої інформації”?
A: Розмежування доступу до даних інциденту. Попередження про
впровадження DLP.
Q: “Як уникнути false-positive спрацювань”?
A: В кожному конкретному сценарії – свій варіант дії.
Кастомізація політик DLP системи. DLP це не антивірус.
Помилка #7 “Відсутність довіри/саботаж”
Джерело проблеми
У встановлених обмеженнях навмисне робляться “дірки” для
керівників/ ТОП-менеджерів. Це призводить до втрати контролю.
Як побороти
Підтримка керівництва.
Правила для всіх. Якщо зміна процесу – то для всіх (+ DLP).
Помилка #7 “Дорогенькі VIP”
Джерело проблеми
Бажання приховати впровадження DLP системи.
Помилка #8 “Користувачі не мають знати про DLP”
Джерело проблеми
Бажання приховати впровадження DLP системи.
Як побороти
Ідентифікація цілей проекту. Переосмислення ролі інструментів.
Попередження та навчання користувачів. Підтримка керівництва.
Помилка #8 “Користувачі не мають знати про DLP”
Джерело проблеми
Бажання стежити скільки часу користувач провів на сайті Х
Як побороти
Розмежувати роботу і розваги (PC/Laptop + Tablet)
Контролювати результат, а не кількість вкладок у браузері.
Мотивація, розвиток.
Помилка #9 “DLP = облік робочого часу”
Джерело проблеми
Люди вразливі до маніпуляцій і обману, а системи – до malware.
Помилка #10 “Соціальна інженерія”
#Danabot – крадіжка облікових даних ДБО
Помилка #10 “Соціальна інженерія”
#Trickbot – крадіжка збережених паролів, ~60 секунд
Помилка #10 “Соціальна інженерія”
#Trickbot – крадіжка збережених паролів, ~60 секунд
Помилка #10 “Соціальна інженерія”
Джерело проблеми
Люди вразливі до маніпуляцій і обману, а системи – до malware.
Як побороти
Наявність DLP не пом'якшує вимог до захисту кінцевих точок.
Персонал потрібно вчити протидіяти фішингу та маніпуляціям.
Malware може бути прихованим каналом витоку інформації.
Помилка #10 “Соціальна інженерія”
Джерело проблеми
Персонал обробляє інформацію на неконтрольованих пристроях
Помилка #11 “Пристрої без DLP”
Джерело проблеми
Персонал обробляє інформацію на неконтрольованих пристроях
Як побороти
Зміна схеми роботи. Централізація зберігання даних.
Залучення додаткових систем для контролю не лише робочих
станцій а й мобільних/домашніх пристроїв.
Потрібно забрати файли компанії з тих пристроїв,
контроль яких ми не в змозі забезпечити.
Помилка #11 “Пристрої без DLP”
Запитання
Q: “Віддалений доступ з особистого пристрою. Як бути? ”
A: (мінімально) Контроль ActiveSync через Network DLP
(оптимально): MDM + контейнер.
В ідеалі- пристрій має контролюватися або на ньому не має бути
корпоративної інформації.
Або це має бути пристрій, який ви даєте працівнику (DLP, AV etc…)
Помилка #11 “Пристрої без DLP”
Інші запитання
Q: “Навіщо _дорогий_ DLP якщо закрити доступ можна
вбудованими/дешевшими рішеннями”? (заборонити/заблокувати)
A: Все буде залежати від вашої цілі.
Якщо вам треба просто тупо позакривати – тоді нема сенсу.
Але якщо вам треба навчати людей і адаптувати систему до змін у
бізнесі – тоді вам потрібен DLP.
Q & A
Інші запитання
Q: “Коли варто впроваджувати DLP”?
Q: “Який мінімальний рівень зрілості процесів в компанії для DLP”?
A: По нормальному – коли запущена класифікація, проведений аудит і є
розписана таблиця по рівням доступу. Коли ви розумієте що треба охорняти,
хто має доступ та чим працює.
Як правило – після інциденту або інцидентів.
Q & A
Інші запитання
Q: “Ціна бізнесу/ціна інциденту якою можна виправдати витрати
на впровадження DLP”?
A: Власниками бізнесу та інформації є ви.
Тільки ви можете приблизно оцінити втрати від витоку/розголошення.
А якщо витоку не буде, то можна було і не впроваджувати, так ?
Q & A
Інші запитання
Q: “Розмежування обов'язків та доступу між ІТ та ІБ”?
A: Технічна реалізація засобами керування.
ІТ – розгортання/оновлення/контроль
ІБ – політики + інциденти
Бізнес – інциденти + корекція класифікації
Q & A
Інші запитання
Q: “Досвід з DLP для Office 365”?
A: Частково. На рівні кінцевих точок.
Q & A
Запитання ?
#IOC та звіти шукайте тут:
https://pastebin.com/u/VRad
https://www.facebook.com/Optidata.com.ua
https://radetskiy.wordpress.com/
Дякую вам за увагу!

Más contenido relacionado

Similar a Типові помилки при впровадженні DLP #2

Як я запускаю проекти без програмування на WordPress і скільки це коштує
Як я запускаю проекти без програмування на WordPress і скільки це коштуєЯк я запускаю проекти без програмування на WordPress і скільки це коштує
Як я запускаю проекти без програмування на WordPress і скільки це коштує
Oleksandr Strikha
 
Основні метрики юзабіліті тестування
Основні метрики юзабіліті тестуванняОсновні метрики юзабіліті тестування
Основні метрики юзабіліті тестування
Yuri Ternytsky
 
3178a38d b246-4286-8c45-bbaef7913bd7
3178a38d b246-4286-8c45-bbaef7913bd73178a38d b246-4286-8c45-bbaef7913bd7
3178a38d b246-4286-8c45-bbaef7913bd7
ssusere1e986
 

Similar a Типові помилки при впровадженні DLP #2 (20)

Dmytro Khudenko: Challenges of implementing task managers in the corporate an...
Dmytro Khudenko: Challenges of implementing task managers in the corporate an...Dmytro Khudenko: Challenges of implementing task managers in the corporate an...
Dmytro Khudenko: Challenges of implementing task managers in the corporate an...
 
Як я запускаю проекти без програмування на WordPress і скільки це коштує
Як я запускаю проекти без програмування на WordPress і скільки це коштуєЯк я запускаю проекти без програмування на WordPress і скільки це коштує
Як я запускаю проекти без програмування на WordPress і скільки це коштує
 
Penetration Testing Practice 2015
Penetration Testing Practice 2015Penetration Testing Practice 2015
Penetration Testing Practice 2015
 
Dmytro Khudenko: Можливості АІ в системах управління проєктами (UA) / AI func...
Dmytro Khudenko: Можливості АІ в системах управління проєктами (UA) / AI func...Dmytro Khudenko: Можливості АІ в системах управління проєктами (UA) / AI func...
Dmytro Khudenko: Можливості АІ в системах управління проєктами (UA) / AI func...
 
Anastasiia Terletska: How to manage endangered RnD species (UA)
Anastasiia Terletska: How to manage endangered RnD species (UA)Anastasiia Terletska: How to manage endangered RnD species (UA)
Anastasiia Terletska: How to manage endangered RnD species (UA)
 
Oleksandr Grytsenko: Decision Intelligence Under the Hood (UA)
Oleksandr Grytsenko: Decision Intelligence Under the Hood (UA)Oleksandr Grytsenko: Decision Intelligence Under the Hood (UA)
Oleksandr Grytsenko: Decision Intelligence Under the Hood (UA)
 
Презентація професії "Оператор комп'ютерного набору"
Презентація професії "Оператор комп'ютерного набору"Презентація професії "Оператор комп'ютерного набору"
Презентація професії "Оператор комп'ютерного набору"
 
документ Microsoft word
документ Microsoft wordдокумент Microsoft word
документ Microsoft word
 
Agile (IF PM Group) v2
Agile (IF PM Group) v2Agile (IF PM Group) v2
Agile (IF PM Group) v2
 
Hanna Klimushka: Програмний менеджмент. Як приручити 80+ FTE (UA)
Hanna Klimushka: Програмний менеджмент. Як приручити 80+ FTE (UA)Hanna Klimushka: Програмний менеджмент. Як приручити 80+ FTE (UA)
Hanna Klimushka: Програмний менеджмент. Як приручити 80+ FTE (UA)
 
ЮРІЙ СЕРДЮК «Патерни проектування в автоматизації. Практичний досвід з Python...
ЮРІЙ СЕРДЮК «Патерни проектування в автоматизації. Практичний досвід з Python...ЮРІЙ СЕРДЮК «Патерни проектування в автоматизації. Практичний досвід з Python...
ЮРІЙ СЕРДЮК «Патерни проектування в автоматизації. Практичний досвід з Python...
 
Oleg Svirskyi, BAQ, Pm challenges
Oleg Svirskyi, BAQ, Pm challenges Oleg Svirskyi, BAQ, Pm challenges
Oleg Svirskyi, BAQ, Pm challenges
 
"Crisis to Calm: Incident Management’s Role in Business Stability", Oleksii O...
"Crisis to Calm: Incident Management’s Role in Business Stability", Oleksii O..."Crisis to Calm: Incident Management’s Role in Business Stability", Oleksii O...
"Crisis to Calm: Incident Management’s Role in Business Stability", Oleksii O...
 
informatyka_9_klas_ryvkind_2022.pdf
informatyka_9_klas_ryvkind_2022.pdfinformatyka_9_klas_ryvkind_2022.pdf
informatyka_9_klas_ryvkind_2022.pdf
 
Основні метрики юзабіліті тестування
Основні метрики юзабіліті тестуванняОсновні метрики юзабіліті тестування
Основні метрики юзабіліті тестування
 
Невивчені уроки або логи антивірусних війн
Невивчені уроки або логи антивірусних війнНевивчені уроки або логи антивірусних війн
Невивчені уроки або логи антивірусних війн
 
cpp-2013 #3 OOP Basics
cpp-2013 #3 OOP Basicscpp-2013 #3 OOP Basics
cpp-2013 #3 OOP Basics
 
Тестувальник ПО
Тестувальник ПОТестувальник ПО
Тестувальник ПО
 
3178a38d b246-4286-8c45-bbaef7913bd7
3178a38d b246-4286-8c45-bbaef7913bd73178a38d b246-4286-8c45-bbaef7913bd7
3178a38d b246-4286-8c45-bbaef7913bd7
 
Тестувальник ПО
Тестувальник ПОТестувальник ПО
Тестувальник ПО
 

Más de Vladyslav Radetsky

Más de Vladyslav Radetsky (20)

Сам собі sandbox або як перевіряти файли
Сам собі sandbox або як перевіряти файлиСам собі sandbox або як перевіряти файли
Сам собі sandbox або як перевіряти файли
 
2й фактор для телефону
2й фактор для телефону2й фактор для телефону
2й фактор для телефону
 
Безпека телефонів для ЗСУ, ТРО та волонтерів
Безпека телефонів для ЗСУ, ТРО та волонтерівБезпека телефонів для ЗСУ, ТРО та волонтерів
Безпека телефонів для ЗСУ, ТРО та волонтерів
 
Cybersecurity during real WAR [English version]
Cybersecurity during real WAR [English version]Cybersecurity during real WAR [English version]
Cybersecurity during real WAR [English version]
 
Кіберзахист в умовах війни
Кіберзахист в умовах війниКіберзахист в умовах війни
Кіберзахист в умовах війни
 
"Мистецтво захисту бар'єрів"
"Мистецтво захисту бар'єрів""Мистецтво захисту бар'єрів"
"Мистецтво захисту бар'єрів"
 
Практичні рецепти захисту
Практичні рецепти захистуПрактичні рецепти захисту
Практичні рецепти захисту
 
McAfee – конструктор Lego для ІБ
McAfee – конструктор Lego для ІБMcAfee – конструктор Lego для ІБ
McAfee – конструктор Lego для ІБ
 
Basic detection tests of McAfee ENS + MVISION Insights usage for SunBurst threat
Basic detection tests of McAfee ENS + MVISION Insights usage for SunBurst threatBasic detection tests of McAfee ENS + MVISION Insights usage for SunBurst threat
Basic detection tests of McAfee ENS + MVISION Insights usage for SunBurst threat
 
Перевірка роботи McAfee ENS. MVISION Insights SUNBURST.
Перевірка роботи McAfee ENS. MVISION Insights SUNBURST.Перевірка роботи McAfee ENS. MVISION Insights SUNBURST.
Перевірка роботи McAfee ENS. MVISION Insights SUNBURST.
 
Як не стати жертвою ?
Як не стати жертвою ?Як не стати жертвою ?
Як не стати жертвою ?
 
Логи (анти)вірусних війн 2019-2020
Логи (анти)вірусних війн 2019-2020Логи (анти)вірусних війн 2019-2020
Логи (анти)вірусних війн 2019-2020
 
McAfee ENS 10.7 - що нового ?
McAfee ENS 10.7 - що нового ?McAfee ENS 10.7 - що нового ?
McAfee ENS 10.7 - що нового ?
 
NSP та MWG - захист мережевого трафіку
NSP та MWG - захист мережевого трафікуNSP та MWG - захист мережевого трафіку
NSP та MWG - захист мережевого трафіку
 
Робота із malware. McAfee ATD+TIE+DXL/OpenDXL
Робота із malware. McAfee ATD+TIE+DXL/OpenDXLРобота із malware. McAfee ATD+TIE+DXL/OpenDXL
Робота із malware. McAfee ATD+TIE+DXL/OpenDXL
 
Історії з практики. Боротьба із malware.
Історії з практики. Боротьба із malware. Історії з практики. Боротьба із malware.
Історії з практики. Боротьба із malware.
 
Практики застосування рішень McAfee. Історії успіху.
Практики застосування рішень McAfee. Історії успіху.Практики застосування рішень McAfee. Історії успіху.
Практики застосування рішень McAfee. Історії успіху.
 
Правила поведінки при роботі з ІТ 2017
Правила поведінки при роботі з ІТ 2017Правила поведінки при роботі з ІТ 2017
Правила поведінки при роботі з ІТ 2017
 
Palo Alto Traps - тестирование на реальных семплах
Palo Alto Traps - тестирование на реальных семплахPalo Alto Traps - тестирование на реальных семплах
Palo Alto Traps - тестирование на реальных семплах
 
Сучасні цільові атаки
Сучасні цільові атакиСучасні цільові атаки
Сучасні цільові атаки
 

Типові помилки при впровадженні DLP #2

  • 1. Типові помилки при впровадженні DLP 25 / 10 / 18 Владислав Радецький vr@optidata.com.ua Доповнена та розширена версія
  • 2. #whoami Параноїк – зануда. Працюю у компанії OptiData Аналізую віруси. Пишу статті. Проводжу навчання з різних аспектів ІБ Допомагаю з проектуванням, впровадженням та супроводом засобів захисту Прийшов до вас щоб поділитися досвідом vr@optidata.com.ua radetskiy.wordpress.com
  • 3. OptiData – хто ми є ? Ми – це команда спеціалістів з практичним досвідом інтеграції та супроводу рішень з ІБ. Працюємо лише з тим, в чому розбираємось. Більшість здійснених нами проектів захищені NDA. Проектуємо > Навчаємо > Розгортаємо > Захищаємо
  • 4. Я тут не для того аби щось продати. Я не збираюся нав'язувати вам свою точку зору. Я буду говорити не про вендора і не про конкретне рішення. Я просто хочу поділитися із вами своїм скромним досвідом та обговорити ситуації які часто виникали на пілотах/впровадженнях. Усе, що ви побачите на слайдах нижче та почуєте від мене сьогодні – моя особиста точка зору, яка природньо може не збігатися з вашою. Увага! Щоб визнали:
  • 5. Я не проти щоб мене перебивали, але оскільки часу мало, Будь ласка, притримайте ваші запитання до кінця розповіді. Записуйте свої питання, якщо в процесі я не торкатимусь тої теми – я буду радий відповісти після слайдів. Частину запитань я виніс на слайди. Увага! Щоб визнали:
  • 6. Люди – найцінніший ресурс компанії. Інформація (контент) який створюють працівники є власністю компанії, а від так підлягає контролю та захисту. Але часто стається так, що впровадження елементів захисту зупиняється або зависає у повітрі. Негативний досвід. Розчарування. Давайте поговоримо про те, що може піти не так: Замість вступу
  • 7. Джерело проблеми Ініціатор(и) проекту хочуть інструмент стеження за людьми, або інструмент для блокування. Помилка #1 “DLP для того щоб когось спіймати”
  • 8. Джерело проблеми Ініціатор(и) проекту хочуть інструмент стеження за людьми, або інструмент для блокування. Як побороти Застосовувати інструменти за призначенням Не забувати, що частина інцидентів є результатом несвідомих дій. На персонал не потрібно полювати. Персонал потрібно навчати відповідальної обробки інформації. Помилка #1 “DLP для того щоб когось спіймати”
  • 9. Запитання Q: “Яких цілей можна досягнути тільки при застосуванні DLP”? Моя думка така: • Навчання персоналу коректній обробці даних • Адекватне розмежування рівнів доступу • Оперативну адаптацію правил роботи згідно вимог бізнесу Помилка #1 “DLP для того щоб когось спіймати”
  • 10. Джерело проблеми Замовник не розуміє що треба контролювати?! Помилка #2 “Відсутність класифікації даних”
  • 11. Джерело проблеми Замовник не розуміє що треба контролювати?! Як побороти Провести облік джерел інформації та методів її обробки. Відокремити справді важливу інформацію. Описати (хоча би на папері) права доступу (відділ/посада) Помилка #2 “Відсутність класифікації даних”
  • 12. Джерело проблеми Проблеми з командною роботою (ІБ / ІТ / мережа / Help Desk) “Ми не будемо цього робити бо … 1536 причина” Помилка #3 “Страх відповідальності”
  • 13. Джерело проблеми Проблеми з командною роботою (ІБ/ІТ/мережа/Help Desk) Як побороти Вибір відповідальних. Контроль за ходом проекту. Менше обговорень, більше практики. Звіт щодня, контроль – раз на 3 або 5 днів. Помилка #3 “Страх відповідальності”
  • 14. Джерело проблеми Спеціалісти замовника не враховують інфраструктуру/ПЗ. Помилка #4 “Сліпі зони”
  • 15. Джерело проблеми Спеціалісти замовника не враховують інфраструктуру/ПЗ. Як побороти Аудит (не один) джерел інформації та усіх засобів її зберігання/обробки. По можливості до початку проекту по впровадженню DLP. Помилка #4 “Сліпі зони”
  • 16. Запитання Q: “Що робити з графікою та шифрованими файлами”? Q: “Хто може сформулювати ТЗ на DLP систему”? Моя думка така: А) Додаткові правила або додаткові рішення по контролю Б) Оптимально буде при роботі ІТ + ІБ + інтегратор Помилка #4 “Сліпі зони”
  • 17. Джерело проблеми Через брак класифікації замовнику простіше активувати моніторинг усіх подій, щоб постфактум зафіксувати злив. Помилка #5 “Відстежувати усе”
  • 18. Джерело проблеми Через брак класифікації замовнику простіше активувати моніторинг усіх подій, щоб постфактум зафіксувати злив. Як побороти > Див. пункт #2 про класифікацію Помилка #5 “Відстежувати усе”
  • 19. Джерело проблеми Спеціалісти замовника не хочуть розбиратися у системі. Через це DLP часто опиняється на підтримці інтегратора, який не є власником інформації і не знає усіх тонкощів бізнес процесів. Як побороти Мотивація обраних відповідальних. Проведення навчання по роботі із системою. (до впровадження) Помилка #6 “Компетенція”
  • 20. Запитання Q:“Чи можна впровадити DLP своїми силами”? – A:ТАК Q: “Якою має бути рівень компетенції”? – A: Достатньою Q: “Яким має бути склад робочої групи при впровадженні DLP”? A: Бізнес/керівництво + ІБ + ІТ + Інтегратор Q: “Рівень спеціалістів на впровадженні і на супроводі”? A: 50 > 80. В ідеалі, це мають бути одні й ті самі люди. Помилка #6 “Компетенція”
  • 21. Джерело проблеми Персонал замовника, особливо ІТ/ІБ часто не визнають обмежень. Як побороти Люди мають бути зацікавлені в проекті, в роботі системи. Мотивація/заохочення або заміна персоналу. Позиція адміна не повинна залишати компанію без захисною. Помилка #7 “Відсутність довіри/саботаж”
  • 22. Запитання Q: “Як побороти недовіру від впровадження у випадках розкриття особистої інформації”? A: Розмежування доступу до даних інциденту. Попередження про впровадження DLP. Q: “Як уникнути false-positive спрацювань”? A: В кожному конкретному сценарії – свій варіант дії. Кастомізація політик DLP системи. DLP це не антивірус. Помилка #7 “Відсутність довіри/саботаж”
  • 23. Джерело проблеми У встановлених обмеженнях навмисне робляться “дірки” для керівників/ ТОП-менеджерів. Це призводить до втрати контролю. Як побороти Підтримка керівництва. Правила для всіх. Якщо зміна процесу – то для всіх (+ DLP). Помилка #7 “Дорогенькі VIP”
  • 24. Джерело проблеми Бажання приховати впровадження DLP системи. Помилка #8 “Користувачі не мають знати про DLP”
  • 25. Джерело проблеми Бажання приховати впровадження DLP системи. Як побороти Ідентифікація цілей проекту. Переосмислення ролі інструментів. Попередження та навчання користувачів. Підтримка керівництва. Помилка #8 “Користувачі не мають знати про DLP”
  • 26. Джерело проблеми Бажання стежити скільки часу користувач провів на сайті Х Як побороти Розмежувати роботу і розваги (PC/Laptop + Tablet) Контролювати результат, а не кількість вкладок у браузері. Мотивація, розвиток. Помилка #9 “DLP = облік робочого часу”
  • 27. Джерело проблеми Люди вразливі до маніпуляцій і обману, а системи – до malware. Помилка #10 “Соціальна інженерія”
  • 28. #Danabot – крадіжка облікових даних ДБО Помилка #10 “Соціальна інженерія”
  • 29. #Trickbot – крадіжка збережених паролів, ~60 секунд Помилка #10 “Соціальна інженерія”
  • 30. #Trickbot – крадіжка збережених паролів, ~60 секунд Помилка #10 “Соціальна інженерія”
  • 31. Джерело проблеми Люди вразливі до маніпуляцій і обману, а системи – до malware. Як побороти Наявність DLP не пом'якшує вимог до захисту кінцевих точок. Персонал потрібно вчити протидіяти фішингу та маніпуляціям. Malware може бути прихованим каналом витоку інформації. Помилка #10 “Соціальна інженерія”
  • 32. Джерело проблеми Персонал обробляє інформацію на неконтрольованих пристроях Помилка #11 “Пристрої без DLP”
  • 33. Джерело проблеми Персонал обробляє інформацію на неконтрольованих пристроях Як побороти Зміна схеми роботи. Централізація зберігання даних. Залучення додаткових систем для контролю не лише робочих станцій а й мобільних/домашніх пристроїв. Потрібно забрати файли компанії з тих пристроїв, контроль яких ми не в змозі забезпечити. Помилка #11 “Пристрої без DLP”
  • 34. Запитання Q: “Віддалений доступ з особистого пристрою. Як бути? ” A: (мінімально) Контроль ActiveSync через Network DLP (оптимально): MDM + контейнер. В ідеалі- пристрій має контролюватися або на ньому не має бути корпоративної інформації. Або це має бути пристрій, який ви даєте працівнику (DLP, AV etc…) Помилка #11 “Пристрої без DLP”
  • 35. Інші запитання Q: “Навіщо _дорогий_ DLP якщо закрити доступ можна вбудованими/дешевшими рішеннями”? (заборонити/заблокувати) A: Все буде залежати від вашої цілі. Якщо вам треба просто тупо позакривати – тоді нема сенсу. Але якщо вам треба навчати людей і адаптувати систему до змін у бізнесі – тоді вам потрібен DLP. Q & A
  • 36. Інші запитання Q: “Коли варто впроваджувати DLP”? Q: “Який мінімальний рівень зрілості процесів в компанії для DLP”? A: По нормальному – коли запущена класифікація, проведений аудит і є розписана таблиця по рівням доступу. Коли ви розумієте що треба охорняти, хто має доступ та чим працює. Як правило – після інциденту або інцидентів. Q & A
  • 37. Інші запитання Q: “Ціна бізнесу/ціна інциденту якою можна виправдати витрати на впровадження DLP”? A: Власниками бізнесу та інформації є ви. Тільки ви можете приблизно оцінити втрати від витоку/розголошення. А якщо витоку не буде, то можна було і не впроваджувати, так ? Q & A
  • 38. Інші запитання Q: “Розмежування обов'язків та доступу між ІТ та ІБ”? A: Технічна реалізація засобами керування. ІТ – розгортання/оновлення/контроль ІБ – політики + інциденти Бізнес – інциденти + корекція класифікації Q & A
  • 39. Інші запитання Q: “Досвід з DLP для Office 365”? A: Частково. На рівні кінцевих точок. Q & A
  • 40. Запитання ? #IOC та звіти шукайте тут: https://pastebin.com/u/VRad https://www.facebook.com/Optidata.com.ua https://radetskiy.wordpress.com/
  • 41. Дякую вам за увагу!