SlideShare una empresa de Scribd logo
1 de 37
DLP Hero: Жизнь до DLP
Мария Воронова
Ведущий эксперт по
информационной безопасности
Специальность «компьютерная
безопасность»
В ИБ более 10 лет
C 2008 года – в банковском секторе
С 2010 года – руководитель ИБ-
подразделения Финансовой Группы,
руководитель ИБ-проектов
Автор публикаций, статей,
комментариев в СМИ
Мария Воронова
Ведущий эксперт InfoWatch
Пара слов о себе
О чем будем
говорить? О DLP!
Как об инструменте комплексного
процесса защиты от утечек и
внутренних угроз
• Опыт обоснования проекта – как это бывает
• Почему внедрения только инструментария без
сопутствующих процедур недостаточно?
• А что говорит на эту тему Gartner?
• Что надо сделать для максимально эффективного
использования DLP и решения бизнес-задач и целей?
• Какие задачи должны быть решены на этапе подготовки?
• Количественная оценка рисков утечки
ИнфоБезопасник
О чем мы говорим,
когда говорим о DLP?
Отлично!
Это же контроль
информационных
потоков!
Информационная
безопасность
Безопасник
О чем мы говорим,
когда говорим о DLP?
О, возможность контроля
за сотрудниками!!
Служба
безопасности
Рисковик
(продвинутый)
О чем мы говорим,
когда говорим о DLP?
Снижение операционных
рисков за счет снижения
вероятности утечек и
мошенничества
Риски
Топ-менеджер
О чем мы говорим,
когда говорим о DLP?
Это что такое? Сколько
стоит?
СКОЛЬКО-
СКОЛЬКО????
Руководство
Понимание
необходимости
Как приходят к необходимости
применения DLP
Понимание рисков
Случались инциденты («пожары», которые надо было тушить»)
Compliance
Взгляд на конкурентов
Уровень зрелости и стратегия развития
Понимание
необходимости
Как пришла финансовая
группа?
1. Интуитивно ощущали проблему: то тут, то там были
«звоночки»
2. Требовал уровень зрелости ИБ – все что могли сделать без
крупных финансовых затрат, уже было сделано. Ручной
контроль – утопия для масштаба в 20 000 сотрудников
3. Нужен был ИБ проект
…и в конечном итоге понятный всем,
в том числе руководству
ИМИДЖЕВЫЙ ПРОЕКТ
Старт
С чего же начать?
• Цели
• KPI
• Бюджет
• План
• Риски и ограничения
А бюджет возможен только инвестиционный, собственного
не имеем 
Надо его получить!
Проект
Защита проекта
О чем говорилось на
защите?
• Рост утечек по рынку (графики,
таблички)
Приводили
статистику
• Нет возможности выявлять утечки
• Об инцидентах узнаем от третьих лиц
• Отсутствие механизмов
расследования
Говорили о
проблемах
Защита проекта
О реальных проблемах - вскользь
Ну как-то так:
Зато о гипотетических
рисках - много
Защита проекта
• Снижение числа новых и отток существующих клиентов
• Переманивание клиентов за счет утечки клиентской информации в
другие компании/банки
• Падение лояльности клиентов
• Снижение репутации
• Потеря конкурентных и имиджевых преимуществ вследствие утечки
конфиденциальной информации в СМИ и Интернет
• Потеря доверия поставщиков и партнеров
• Судебные разбирательства
• Санкции контролирующих органов (планируется увеличение
штрафов за разглашение/утечку персональных данных вплоть до
1% от общегодового заработка компании за один инцидент)
• Необходимость затрат на устранение последствий
Реакция руководства
Результат
«Ну, в общем, как-то…
неубедительно»
Результат: “-”
ПОЧЕМУ ЖЕ?
Давайте разбираться!
Опыт Gartner
*из материала Gartner «Anticipate and Overcome the Five Key Obstacles
to Success in Content-Aware DLP Deployments» (24 March 2014)
«К 2017-му году 80% внедрений DLP-решений
окажутся провальными с точки зрения получения
выгоды и преимуществ для бизнеса из-за
неправильного управления проектом, планирования и
распределения ресурсов».*
Gartner
«Я всего лишь помогаю вам
сохранить ваши деньги» (с)
Комментарий Gartner
Не хватает понимания, что конкретно, а главное – «зачем»
нужно будет защищать
Не хватает вовлеченности бизнеса и бизнес-целей в
проекте
Оценка рисков должна быть в том числе и количественной
Процесс надо прорабатывать более детально
Вывод
Не бывает поражений, бывает
только обратная связь
Анализ «постфактум»
Анализ
 Было решено запустить исследовательский этап
проекта или фазу 1 «Исследование»
 Срок – 4 месяца
 Глобальная цель – сбор информации, достаточной
для принятия руководством решения о необходимости
внедрения процесса защиты от утечек внутри компании
Что имеется в виду под конфиденциальной и чувствительной информацией?
Какая информация нуждается в защите?
Какие информационные потоки существуют в компании?
Какие сценарии утечек информации применимы к компании?
Какие риски существуют?
Надо ли защищать и контролировать? Каким образом?
Фаза 1
ИССЛЕДОВАНИЕ
Анализ
Получить ответы на вопросы
Задачи
исследовательской части
проекта
Исследование
Сбор, описание, ранжирование существующих
проблем:
• Детальное исследование области внедрения процесса
по защите от утечек (бизнес-процессы, в рамках
которых необходимо обеспечить контроль
использования конфиденциальной информации),
• Идентификация активов (информация, документы,
сотрудники и т. п.), участвующих в обработке.
• Определение допустимых сценариев работы с
критичной конфиденциальной информацией
Выявление фактов утечек:
• Проведение «пилота» DLP-решения
Определены и категоризированы активы, которые
нуждаются в защите (конфиденциальная
информация, коммерческая тайна, чувствительная
информация)
Выявлены основные каналы и области, подверженные утечкам
конфиденциальной информации
Проведена оценка рисков утечки конфиденциальной
информации
Спроектирована и согласована командой проекта
концепция защиты от утечек конфиденциальной
информации
Цели
Исследование
Реализация целей
Команда проекта
• Информационная
безопасность
• Внешний контрагент
• Опер. риски
• ИТ-подразделения
(опционально)
• Подразделения
безопасности
(опционально)
Аудит
1. Анализ бизнес-процессов на предмет выявления
информационных активов:
• Выделение ключевых бизнес-подразделений
• Проведение интервьюирования (2-5 интервью по
каждому направлению)
2. Анализ ИТ-систем и инфраструктуры на предмет
определения информационных потоков:
• Высокоуровневое представление о системах
• Понимание данных, которые в них обрабатываются
• Ролевая модель в системах
• Разграничение привилегий в целом
Анализ активов
• Выделение категорий информационных активов
• Оценка ценности каждой категории
• Оценка вероятности утечки (экспертно)
• Определение первоприоритетных областей
Важно!
1. Проводить оценки ценности совместно со
стейкхолдерами бизнеса
2. Категории должны быть четкими и понятными
Категоризация
активов
Плохой пример
Категоризация
активов
Хороший пример
Оценка рисков
Оценка рисков
Качественная Количественная
Расчет потенциальных
потерь в денежном
эквиваленте
Высокий/средний/низкий
Количественная
оценка рисков
УЩЕРБ – в ДЕНЬГИ
(!) Нужны факты реальных собственных инцидентов
Результаты
пилотов
Что-то
случалось
Утечка клиентских данных
Пример расчета
Количественная
оценка рисков
1. Оценить стоимость клиентских данных (% доход + не%
доход + затраты на привлечение клиента
2. Сделать выборки по реальным инцидентам
3. Ввести гипотезу – «утечка с целью переманивания
клиентов»
4. Отследить отток клиентов (срезы 3, 6, 9 и 12 месяцев)
5. Оценить возможную конверсию, подкрепить данными о
реальном уходе
6. Рассчитать убытки по реальным инцидентам исходя из
стоимости клиентов
7. Произвести масштабирование
Защита проекта
Аргументы
1. Мы знаем наши данные:
понимаем что и где хранится, как обрабатывается и
перемещается, кто имеет доступ
2. Мы понимаем ценность наших данных
ценность данных и потенциальный ущерб от
утечки рассчитаны вместе с бизнесом
3. Точно знаем, что хотим от процесса защиты от утечек
(и от DLP-системы как части процесса)
3. Разработаны мероприятия по реагированию на
инциденты, продуманы и согласованы варианты
взаимодействия
Как представлять
проект?
Схема защиты ИБ-проекта
5. Перейти к «избавлению от проблем»
Что надо сделать Сколько это будет стоить
4. Подкрепить информацией «а что с проблемой делают
конкуренты»
3. Подкрепить «комплайнсом» (если он есть)
2. Рассказать об ущербе (потенциальном ущербе)
Количественная оценка Косвенный ущерб
1. Сообщить о проблеме
Побольше фактов Конкретика, реальные примеры
Монетизация
Самое важное – донести
мысль, что «вложив 10
рублей, мы сможем
сохранить 100 рублей»
за счет снижения рисков
возникновения ущерба
Итог
Запускайте проект!
P.S.
• Снижение рисков и недопущение потерь
• Оптимизация внутренних процессов
• Контроль качества бизнес-процессов
ИБ может зарабатывать деньги!
Спасибо за внимание!
Мария Воронова
Ведущий эксперт по информационной
безопасности компании InfoWatch
Maria.Voronova@infowatch.com

Más contenido relacionado

La actualidad más candente

Проблемы взаимодействия ИБ и ИТ департаментов: взгляд со стороны ИБ/очный сем...
Проблемы взаимодействия ИБ и ИТ департаментов: взгляд со стороны ИБ/очный сем...Проблемы взаимодействия ИБ и ИТ департаментов: взгляд со стороны ИБ/очный сем...
Проблемы взаимодействия ИБ и ИТ департаментов: взгляд со стороны ИБ/очный сем...RISClubSPb
 
Проблематика подбора специалистов по ИБ на российском рынке труда/очный семин...
Проблематика подбора специалистов по ИБ на российском рынке труда/очный семин...Проблематика подбора специалистов по ИБ на российском рынке труда/очный семин...
Проблематика подбора специалистов по ИБ на российском рынке труда/очный семин...RISClubSPb
 
Дашборды по ИБ для топ-менеджмента
Дашборды по ИБ для топ-менеджментаДашборды по ИБ для топ-менеджмента
Дашборды по ИБ для топ-менеджментаAleksey Lukatskiy
 
Iso 27001 внедрение технических защитных мер
Iso 27001  внедрение технических защитных мерIso 27001  внедрение технических защитных мер
Iso 27001 внедрение технических защитных мерAlexey Evmenkov
 
Мониторинг своими руками
Мониторинг своими рукамиМониторинг своими руками
Мониторинг своими рукамиSergey Soldatov
 
Атрибуция кибератак
Атрибуция кибератакАтрибуция кибератак
Атрибуция кибератакAleksey Lukatskiy
 
Опасная разработка. Дорожная карта движения к катастрофе
Опасная разработка. Дорожная карта движения к катастрофеОпасная разработка. Дорожная карта движения к катастрофе
Опасная разработка. Дорожная карта движения к катастрофеSelectedPresentations
 
2015 02 пм качалин sdl
2015 02 пм качалин sdl2015 02 пм качалин sdl
2015 02 пм качалин sdlAlexey Kachalin
 
Управление инцидентами информационной безопасности от А до Я
Управление инцидентами информационной безопасности от А до ЯУправление инцидентами информационной безопасности от А до Я
Управление инцидентами информационной безопасности от А до ЯDialogueScience
 
Политика обнаружения и реагирования на инциденты информационной безопасности
Политика  обнаружения и реагирования на инциденты информационной безопасностиПолитика  обнаружения и реагирования на инциденты информационной безопасности
Политика обнаружения и реагирования на инциденты информационной безопасностиEvgeniy Shauro
 
Новая триада законодательства по финансовой безопасности
Новая триада законодательства по финансовой безопасностиНовая триада законодательства по финансовой безопасности
Новая триада законодательства по финансовой безопасностиAleksey Lukatskiy
 
Финансовое измерение ИБ. 10 кейсов
Финансовое измерение ИБ. 10 кейсовФинансовое измерение ИБ. 10 кейсов
Финансовое измерение ИБ. 10 кейсовAleksey Lukatskiy
 
Разработка средств защиты в России и на Западе: разность подходов
Разработка средств защиты в России и на Западе: разность подходовРазработка средств защиты в России и на Западе: разность подходов
Разработка средств защиты в России и на Западе: разность подходовAleksey Lukatskiy
 
Угрозы ИБ - retail edition (2016)
Угрозы ИБ - retail edition (2016)Угрозы ИБ - retail edition (2016)
Угрозы ИБ - retail edition (2016)Alexey Kachalin
 
ИСО 27001 на практике, или будни внедренца
ИСО 27001 на практике, или будни внедренцаИСО 27001 на практике, или будни внедренца
ИСО 27001 на практике, или будни внедренцаAlexey Evmenkov
 
Мировой опыт SOC'остроения
Мировой опыт SOC'остроенияМировой опыт SOC'остроения
Мировой опыт SOC'остроенияPositive Hack Days
 

La actualidad más candente (20)

пр Лучшие практики SOC
пр Лучшие практики SOCпр Лучшие практики SOC
пр Лучшие практики SOC
 
Проблемы взаимодействия ИБ и ИТ департаментов: взгляд со стороны ИБ/очный сем...
Проблемы взаимодействия ИБ и ИТ департаментов: взгляд со стороны ИБ/очный сем...Проблемы взаимодействия ИБ и ИТ департаментов: взгляд со стороны ИБ/очный сем...
Проблемы взаимодействия ИБ и ИТ департаментов: взгляд со стороны ИБ/очный сем...
 
Проблематика подбора специалистов по ИБ на российском рынке труда/очный семин...
Проблематика подбора специалистов по ИБ на российском рынке труда/очный семин...Проблематика подбора специалистов по ИБ на российском рынке труда/очный семин...
Проблематика подбора специалистов по ИБ на российском рынке труда/очный семин...
 
Дашборды по ИБ для топ-менеджмента
Дашборды по ИБ для топ-менеджментаДашборды по ИБ для топ-менеджмента
Дашборды по ИБ для топ-менеджмента
 
People-Centric security (intro) rus
People-Centric security (intro) rusPeople-Centric security (intro) rus
People-Centric security (intro) rus
 
Iso 27001 внедрение технических защитных мер
Iso 27001  внедрение технических защитных мерIso 27001  внедрение технических защитных мер
Iso 27001 внедрение технических защитных мер
 
Мониторинг своими руками
Мониторинг своими рукамиМониторинг своими руками
Мониторинг своими руками
 
пр После внедрения Dlp (прозоров)
пр После внедрения Dlp (прозоров)пр После внедрения Dlp (прозоров)
пр После внедрения Dlp (прозоров)
 
Атрибуция кибератак
Атрибуция кибератакАтрибуция кибератак
Атрибуция кибератак
 
Опасная разработка. Дорожная карта движения к катастрофе
Опасная разработка. Дорожная карта движения к катастрофеОпасная разработка. Дорожная карта движения к катастрофе
Опасная разработка. Дорожная карта движения к катастрофе
 
2015 02 пм качалин sdl
2015 02 пм качалин sdl2015 02 пм качалин sdl
2015 02 пм качалин sdl
 
Управление инцидентами информационной безопасности от А до Я
Управление инцидентами информационной безопасности от А до ЯУправление инцидентами информационной безопасности от А до Я
Управление инцидентами информационной безопасности от А до Я
 
Политика обнаружения и реагирования на инциденты информационной безопасности
Политика  обнаружения и реагирования на инциденты информационной безопасностиПолитика  обнаружения и реагирования на инциденты информационной безопасности
Политика обнаружения и реагирования на инциденты информационной безопасности
 
Новая триада законодательства по финансовой безопасности
Новая триада законодательства по финансовой безопасностиНовая триада законодательства по финансовой безопасности
Новая триада законодательства по финансовой безопасности
 
SOC vs SIEM
SOC vs SIEMSOC vs SIEM
SOC vs SIEM
 
Финансовое измерение ИБ. 10 кейсов
Финансовое измерение ИБ. 10 кейсовФинансовое измерение ИБ. 10 кейсов
Финансовое измерение ИБ. 10 кейсов
 
Разработка средств защиты в России и на Западе: разность подходов
Разработка средств защиты в России и на Западе: разность подходовРазработка средств защиты в России и на Западе: разность подходов
Разработка средств защиты в России и на Западе: разность подходов
 
Угрозы ИБ - retail edition (2016)
Угрозы ИБ - retail edition (2016)Угрозы ИБ - retail edition (2016)
Угрозы ИБ - retail edition (2016)
 
ИСО 27001 на практике, или будни внедренца
ИСО 27001 на практике, или будни внедренцаИСО 27001 на практике, или будни внедренца
ИСО 27001 на практике, или будни внедренца
 
Мировой опыт SOC'остроения
Мировой опыт SOC'остроенияМировой опыт SOC'остроения
Мировой опыт SOC'остроения
 

Similar a Как довести проект по информационной безопасности до ума

Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"Expolink
 
Зачем измерять информационную безопасность
Зачем измерять информационную безопасностьЗачем измерять информационную безопасность
Зачем измерять информационную безопасностьInfoWatch
 
пр зачем измерять информационную безопасность (прозоров)
пр зачем измерять информационную безопасность (прозоров)пр зачем измерять информационную безопасность (прозоров)
пр зачем измерять информационную безопасность (прозоров)Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"Expolink
 
Журнал "Безопасность Деловой Информации" №1
Журнал "Безопасность Деловой Информации" №1Журнал "Безопасность Деловой Информации" №1
Журнал "Безопасность Деловой Информации" №1Mikhail Safronov
 
подход к внедрению Dlp2
подход к внедрению Dlp2подход к внедрению Dlp2
подход к внедрению Dlp2Expolink
 
Umurashka codeib-presentation-v2
Umurashka codeib-presentation-v2Umurashka codeib-presentation-v2
Umurashka codeib-presentation-v2Uladzislau Murashka
 
Infowatch фридман решения info_watch как владеть информацией
Infowatch фридман решения info_watch как владеть информациейInfowatch фридман решения info_watch как владеть информацией
Infowatch фридман решения info_watch как владеть информациейExpolink
 
И. Фридман (InfoWatch) - Решения InfoWatch: как владеть информацией?
И. Фридман (InfoWatch) - Решения InfoWatch: как владеть информацией?И. Фридман (InfoWatch) - Решения InfoWatch: как владеть информацией?
И. Фридман (InfoWatch) - Решения InfoWatch: как владеть информацией?Expolink
 
Как построить SOC?
Как построить SOC?Как построить SOC?
Как построить SOC?Aleksey Lukatskiy
 
практикум увода клиентов - Роман Фадеев, Родион Попков
практикум увода клиентов - Роман Фадеев, Родион Попковпрактикум увода клиентов - Роман Фадеев, Родион Попков
практикум увода клиентов - Роман Фадеев, Родион ПопковДаниил Силантьев
 
Измерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных системИзмерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных системAleksey Lukatskiy
 
Психология внедрения нового. Правила общения с руководителями бизнеса при вне...
Психология внедрения нового. Правила общения с руководителями бизнеса при вне...Психология внедрения нового. Правила общения с руководителями бизнеса при вне...
Психология внедрения нового. Правила общения с руководителями бизнеса при вне...DLP-Эксперт
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...Expolink
 
Кибербезопасность и искусственный интеллект
Кибербезопасность и искусственный интеллект Кибербезопасность и искусственный интеллект
Кибербезопасность и искусственный интеллект Aleksey Lukatskiy
 
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"Expolink
 
информационная безопасность эволюция угроз и рынка решений
информационная безопасность эволюция угроз и рынка решенийинформационная безопасность эволюция угроз и рынка решений
информационная безопасность эволюция угроз и рынка решенийExpolink
 
SearchInform. Дмитрий Стельченко. "Нестандартные методы использования DLP в б...
SearchInform. Дмитрий Стельченко. "Нестандартные методы использования DLP в б...SearchInform. Дмитрий Стельченко. "Нестандартные методы использования DLP в б...
SearchInform. Дмитрий Стельченко. "Нестандартные методы использования DLP в б...Expolink
 

Similar a Как довести проект по информационной безопасности до ума (20)

Про DLP (Баку) 2014 11
Про DLP (Баку) 2014 11Про DLP (Баку) 2014 11
Про DLP (Баку) 2014 11
 
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
 
Зачем измерять информационную безопасность
Зачем измерять информационную безопасностьЗачем измерять информационную безопасность
Зачем измерять информационную безопасность
 
пр зачем измерять информационную безопасность (прозоров)
пр зачем измерять информационную безопасность (прозоров)пр зачем измерять информационную безопасность (прозоров)
пр зачем измерять информационную безопасность (прозоров)
 
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
 
Журнал "Безопасность Деловой Информации" №1
Журнал "Безопасность Деловой Информации" №1Журнал "Безопасность Деловой Информации" №1
Журнал "Безопасность Деловой Информации" №1
 
подход к внедрению Dlp2
подход к внедрению Dlp2подход к внедрению Dlp2
подход к внедрению Dlp2
 
Umurashka codeib-presentation-v2
Umurashka codeib-presentation-v2Umurashka codeib-presentation-v2
Umurashka codeib-presentation-v2
 
Infowatch фридман решения info_watch как владеть информацией
Infowatch фридман решения info_watch как владеть информациейInfowatch фридман решения info_watch как владеть информацией
Infowatch фридман решения info_watch как владеть информацией
 
И. Фридман (InfoWatch) - Решения InfoWatch: как владеть информацией?
И. Фридман (InfoWatch) - Решения InfoWatch: как владеть информацией?И. Фридман (InfoWatch) - Решения InfoWatch: как владеть информацией?
И. Фридман (InfoWatch) - Решения InfoWatch: как владеть информацией?
 
Как построить SOC?
Как построить SOC?Как построить SOC?
Как построить SOC?
 
практикум увода клиентов - Роман Фадеев, Родион Попков
практикум увода клиентов - Роман Фадеев, Родион Попковпрактикум увода клиентов - Роман Фадеев, Родион Попков
практикум увода клиентов - Роман Фадеев, Родион Попков
 
Измерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных системИзмерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных систем
 
Психология внедрения нового. Правила общения с руководителями бизнеса при вне...
Психология внедрения нового. Правила общения с руководителями бизнеса при вне...Психология внедрения нового. Правила общения с руководителями бизнеса при вне...
Психология внедрения нового. Правила общения с руководителями бизнеса при вне...
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
 
Кибербезопасность и искусственный интеллект
Кибербезопасность и искусственный интеллект Кибербезопасность и искусственный интеллект
Кибербезопасность и искусственный интеллект
 
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
 
информационная безопасность эволюция угроз и рынка решений
информационная безопасность эволюция угроз и рынка решенийинформационная безопасность эволюция угроз и рынка решений
информационная безопасность эволюция угроз и рынка решений
 
SearchInform. Дмитрий Стельченко. "Нестандартные методы использования DLP в б...
SearchInform. Дмитрий Стельченко. "Нестандартные методы использования DLP в б...SearchInform. Дмитрий Стельченко. "Нестандартные методы использования DLP в б...
SearchInform. Дмитрий Стельченко. "Нестандартные методы использования DLP в б...
 
Консалтинг и GRC 2014
Консалтинг и GRC 2014Консалтинг и GRC 2014
Консалтинг и GRC 2014
 

Más de InfoWatch

DLP 007: три элемента мобильной безопасности
DLP 007: три элемента мобильной безопасностиDLP 007: три элемента мобильной безопасности
DLP 007: три элемента мобильной безопасностиInfoWatch
 
Противодействие мошенничеству и расследование инцидентов в страховых компаниях
Противодействие мошенничеству и расследование инцидентов в страховых компанияхПротиводействие мошенничеству и расследование инцидентов в страховых компаниях
Противодействие мошенничеству и расследование инцидентов в страховых компанияхInfoWatch
 
Выявление внутреннего страхового мошенничества и методология расследования ин...
Выявление внутреннего страхового мошенничества и методология расследования ин...Выявление внутреннего страхового мошенничества и методология расследования ин...
Выявление внутреннего страхового мошенничества и методология расследования ин...InfoWatch
 
Как защитить Windows 10 от хакерских атак
Как защитить Windows 10 от хакерских атакКак защитить Windows 10 от хакерских атак
Как защитить Windows 10 от хакерских атакInfoWatch
 
Защита веб-приложений и веб-инфраструктуры
Защита веб-приложений и веб-инфраструктурыЗащита веб-приложений и веб-инфраструктуры
Защита веб-приложений и веб-инфраструктурыInfoWatch
 
Как безделье сотрудников влияет на эффективность бизнеса?
Как безделье сотрудников влияет на эффективность бизнеса?Как безделье сотрудников влияет на эффективность бизнеса?
Как безделье сотрудников влияет на эффективность бизнеса?InfoWatch
 
Эволюция таргетированных атак в кризис
Эволюция таргетированных атак в кризисЭволюция таргетированных атак в кризис
Эволюция таргетированных атак в кризисInfoWatch
 
Как защитить веб-сайт от хакеров и внешних атак
Как защитить веб-сайт от хакеров и внешних атакКак защитить веб-сайт от хакеров и внешних атак
Как защитить веб-сайт от хакеров и внешних атакInfoWatch
 
InfoWatch Attack Killer решение проблемы всех направленных атак
InfoWatch Attack Killerрешение проблемы всех направленных атакInfoWatch Attack Killerрешение проблемы всех направленных атак
InfoWatch Attack Killer решение проблемы всех направленных атакInfoWatch
 
DLP Hero: Используем DLP «по закону»
DLP Hero: Используем DLP «по закону»DLP Hero: Используем DLP «по закону»
DLP Hero: Используем DLP «по закону»InfoWatch
 
Целенаправленные атаки
Целенаправленные атакиЦеленаправленные атаки
Целенаправленные атакиInfoWatch
 
Презентация с вебинара InfoWatch "Как сделать защиту бизнеса простой и эффек...
Презентация с вебинара  InfoWatch "Как сделать защиту бизнеса простой и эффек...Презентация с вебинара  InfoWatch "Как сделать защиту бизнеса простой и эффек...
Презентация с вебинара InfoWatch "Как сделать защиту бизнеса простой и эффек...InfoWatch
 
Задачи бизнеса и эволюция DLP: какова следующая ступень?
Задачи бизнеса и эволюция DLP: какова следующая ступень?Задачи бизнеса и эволюция DLP: какова следующая ступень?
Задачи бизнеса и эволюция DLP: какова следующая ступень?InfoWatch
 
Мифы и реальность DLP
Мифы и реальность DLPМифы и реальность DLP
Мифы и реальность DLPInfoWatch
 

Más de InfoWatch (14)

DLP 007: три элемента мобильной безопасности
DLP 007: три элемента мобильной безопасностиDLP 007: три элемента мобильной безопасности
DLP 007: три элемента мобильной безопасности
 
Противодействие мошенничеству и расследование инцидентов в страховых компаниях
Противодействие мошенничеству и расследование инцидентов в страховых компанияхПротиводействие мошенничеству и расследование инцидентов в страховых компаниях
Противодействие мошенничеству и расследование инцидентов в страховых компаниях
 
Выявление внутреннего страхового мошенничества и методология расследования ин...
Выявление внутреннего страхового мошенничества и методология расследования ин...Выявление внутреннего страхового мошенничества и методология расследования ин...
Выявление внутреннего страхового мошенничества и методология расследования ин...
 
Как защитить Windows 10 от хакерских атак
Как защитить Windows 10 от хакерских атакКак защитить Windows 10 от хакерских атак
Как защитить Windows 10 от хакерских атак
 
Защита веб-приложений и веб-инфраструктуры
Защита веб-приложений и веб-инфраструктурыЗащита веб-приложений и веб-инфраструктуры
Защита веб-приложений и веб-инфраструктуры
 
Как безделье сотрудников влияет на эффективность бизнеса?
Как безделье сотрудников влияет на эффективность бизнеса?Как безделье сотрудников влияет на эффективность бизнеса?
Как безделье сотрудников влияет на эффективность бизнеса?
 
Эволюция таргетированных атак в кризис
Эволюция таргетированных атак в кризисЭволюция таргетированных атак в кризис
Эволюция таргетированных атак в кризис
 
Как защитить веб-сайт от хакеров и внешних атак
Как защитить веб-сайт от хакеров и внешних атакКак защитить веб-сайт от хакеров и внешних атак
Как защитить веб-сайт от хакеров и внешних атак
 
InfoWatch Attack Killer решение проблемы всех направленных атак
InfoWatch Attack Killerрешение проблемы всех направленных атакInfoWatch Attack Killerрешение проблемы всех направленных атак
InfoWatch Attack Killer решение проблемы всех направленных атак
 
DLP Hero: Используем DLP «по закону»
DLP Hero: Используем DLP «по закону»DLP Hero: Используем DLP «по закону»
DLP Hero: Используем DLP «по закону»
 
Целенаправленные атаки
Целенаправленные атакиЦеленаправленные атаки
Целенаправленные атаки
 
Презентация с вебинара InfoWatch "Как сделать защиту бизнеса простой и эффек...
Презентация с вебинара  InfoWatch "Как сделать защиту бизнеса простой и эффек...Презентация с вебинара  InfoWatch "Как сделать защиту бизнеса простой и эффек...
Презентация с вебинара InfoWatch "Как сделать защиту бизнеса простой и эффек...
 
Задачи бизнеса и эволюция DLP: какова следующая ступень?
Задачи бизнеса и эволюция DLP: какова следующая ступень?Задачи бизнеса и эволюция DLP: какова следующая ступень?
Задачи бизнеса и эволюция DLP: какова следующая ступень?
 
Мифы и реальность DLP
Мифы и реальность DLPМифы и реальность DLP
Мифы и реальность DLP
 

Как довести проект по информационной безопасности до ума

  • 1. DLP Hero: Жизнь до DLP Мария Воронова Ведущий эксперт по информационной безопасности
  • 2. Специальность «компьютерная безопасность» В ИБ более 10 лет C 2008 года – в банковском секторе С 2010 года – руководитель ИБ- подразделения Финансовой Группы, руководитель ИБ-проектов Автор публикаций, статей, комментариев в СМИ Мария Воронова Ведущий эксперт InfoWatch Пара слов о себе
  • 3. О чем будем говорить? О DLP! Как об инструменте комплексного процесса защиты от утечек и внутренних угроз • Опыт обоснования проекта – как это бывает • Почему внедрения только инструментария без сопутствующих процедур недостаточно? • А что говорит на эту тему Gartner? • Что надо сделать для максимально эффективного использования DLP и решения бизнес-задач и целей? • Какие задачи должны быть решены на этапе подготовки? • Количественная оценка рисков утечки
  • 4. ИнфоБезопасник О чем мы говорим, когда говорим о DLP? Отлично! Это же контроль информационных потоков! Информационная безопасность
  • 5. Безопасник О чем мы говорим, когда говорим о DLP? О, возможность контроля за сотрудниками!! Служба безопасности
  • 6. Рисковик (продвинутый) О чем мы говорим, когда говорим о DLP? Снижение операционных рисков за счет снижения вероятности утечек и мошенничества Риски
  • 7. Топ-менеджер О чем мы говорим, когда говорим о DLP? Это что такое? Сколько стоит? СКОЛЬКО- СКОЛЬКО???? Руководство
  • 8. Понимание необходимости Как приходят к необходимости применения DLP Понимание рисков Случались инциденты («пожары», которые надо было тушить») Compliance Взгляд на конкурентов Уровень зрелости и стратегия развития
  • 9. Понимание необходимости Как пришла финансовая группа? 1. Интуитивно ощущали проблему: то тут, то там были «звоночки» 2. Требовал уровень зрелости ИБ – все что могли сделать без крупных финансовых затрат, уже было сделано. Ручной контроль – утопия для масштаба в 20 000 сотрудников 3. Нужен был ИБ проект …и в конечном итоге понятный всем, в том числе руководству ИМИДЖЕВЫЙ ПРОЕКТ
  • 10. Старт С чего же начать? • Цели • KPI • Бюджет • План • Риски и ограничения А бюджет возможен только инвестиционный, собственного не имеем  Надо его получить! Проект
  • 11. Защита проекта О чем говорилось на защите? • Рост утечек по рынку (графики, таблички) Приводили статистику • Нет возможности выявлять утечки • Об инцидентах узнаем от третьих лиц • Отсутствие механизмов расследования Говорили о проблемах
  • 12. Защита проекта О реальных проблемах - вскользь Ну как-то так:
  • 13. Зато о гипотетических рисках - много Защита проекта • Снижение числа новых и отток существующих клиентов • Переманивание клиентов за счет утечки клиентской информации в другие компании/банки • Падение лояльности клиентов • Снижение репутации • Потеря конкурентных и имиджевых преимуществ вследствие утечки конфиденциальной информации в СМИ и Интернет • Потеря доверия поставщиков и партнеров • Судебные разбирательства • Санкции контролирующих органов (планируется увеличение штрафов за разглашение/утечку персональных данных вплоть до 1% от общегодового заработка компании за один инцидент) • Необходимость затрат на устранение последствий
  • 15. «Ну, в общем, как-то… неубедительно» Результат: “-” ПОЧЕМУ ЖЕ?
  • 17. Опыт Gartner *из материала Gartner «Anticipate and Overcome the Five Key Obstacles to Success in Content-Aware DLP Deployments» (24 March 2014) «К 2017-му году 80% внедрений DLP-решений окажутся провальными с точки зрения получения выгоды и преимуществ для бизнеса из-за неправильного управления проектом, планирования и распределения ресурсов».*
  • 18. Gartner «Я всего лишь помогаю вам сохранить ваши деньги» (с) Комментарий Gartner Не хватает понимания, что конкретно, а главное – «зачем» нужно будет защищать Не хватает вовлеченности бизнеса и бизнес-целей в проекте Оценка рисков должна быть в том числе и количественной Процесс надо прорабатывать более детально
  • 19. Вывод Не бывает поражений, бывает только обратная связь
  • 20. Анализ «постфактум» Анализ  Было решено запустить исследовательский этап проекта или фазу 1 «Исследование»  Срок – 4 месяца  Глобальная цель – сбор информации, достаточной для принятия руководством решения о необходимости внедрения процесса защиты от утечек внутри компании
  • 21. Что имеется в виду под конфиденциальной и чувствительной информацией? Какая информация нуждается в защите? Какие информационные потоки существуют в компании? Какие сценарии утечек информации применимы к компании? Какие риски существуют? Надо ли защищать и контролировать? Каким образом? Фаза 1 ИССЛЕДОВАНИЕ Анализ Получить ответы на вопросы
  • 22. Задачи исследовательской части проекта Исследование Сбор, описание, ранжирование существующих проблем: • Детальное исследование области внедрения процесса по защите от утечек (бизнес-процессы, в рамках которых необходимо обеспечить контроль использования конфиденциальной информации), • Идентификация активов (информация, документы, сотрудники и т. п.), участвующих в обработке. • Определение допустимых сценариев работы с критичной конфиденциальной информацией Выявление фактов утечек: • Проведение «пилота» DLP-решения
  • 23. Определены и категоризированы активы, которые нуждаются в защите (конфиденциальная информация, коммерческая тайна, чувствительная информация) Выявлены основные каналы и области, подверженные утечкам конфиденциальной информации Проведена оценка рисков утечки конфиденциальной информации Спроектирована и согласована командой проекта концепция защиты от утечек конфиденциальной информации Цели Исследование
  • 24. Реализация целей Команда проекта • Информационная безопасность • Внешний контрагент • Опер. риски • ИТ-подразделения (опционально) • Подразделения безопасности (опционально)
  • 25. Аудит 1. Анализ бизнес-процессов на предмет выявления информационных активов: • Выделение ключевых бизнес-подразделений • Проведение интервьюирования (2-5 интервью по каждому направлению) 2. Анализ ИТ-систем и инфраструктуры на предмет определения информационных потоков: • Высокоуровневое представление о системах • Понимание данных, которые в них обрабатываются • Ролевая модель в системах • Разграничение привилегий в целом
  • 26. Анализ активов • Выделение категорий информационных активов • Оценка ценности каждой категории • Оценка вероятности утечки (экспертно) • Определение первоприоритетных областей Важно! 1. Проводить оценки ценности совместно со стейкхолдерами бизнеса 2. Категории должны быть четкими и понятными
  • 29. Оценка рисков Оценка рисков Качественная Количественная Расчет потенциальных потерь в денежном эквиваленте Высокий/средний/низкий
  • 30. Количественная оценка рисков УЩЕРБ – в ДЕНЬГИ (!) Нужны факты реальных собственных инцидентов Результаты пилотов Что-то случалось
  • 31. Утечка клиентских данных Пример расчета Количественная оценка рисков 1. Оценить стоимость клиентских данных (% доход + не% доход + затраты на привлечение клиента 2. Сделать выборки по реальным инцидентам 3. Ввести гипотезу – «утечка с целью переманивания клиентов» 4. Отследить отток клиентов (срезы 3, 6, 9 и 12 месяцев) 5. Оценить возможную конверсию, подкрепить данными о реальном уходе 6. Рассчитать убытки по реальным инцидентам исходя из стоимости клиентов 7. Произвести масштабирование
  • 32. Защита проекта Аргументы 1. Мы знаем наши данные: понимаем что и где хранится, как обрабатывается и перемещается, кто имеет доступ 2. Мы понимаем ценность наших данных ценность данных и потенциальный ущерб от утечки рассчитаны вместе с бизнесом 3. Точно знаем, что хотим от процесса защиты от утечек (и от DLP-системы как части процесса) 3. Разработаны мероприятия по реагированию на инциденты, продуманы и согласованы варианты взаимодействия
  • 33. Как представлять проект? Схема защиты ИБ-проекта 5. Перейти к «избавлению от проблем» Что надо сделать Сколько это будет стоить 4. Подкрепить информацией «а что с проблемой делают конкуренты» 3. Подкрепить «комплайнсом» (если он есть) 2. Рассказать об ущербе (потенциальном ущербе) Количественная оценка Косвенный ущерб 1. Сообщить о проблеме Побольше фактов Конкретика, реальные примеры
  • 34. Монетизация Самое важное – донести мысль, что «вложив 10 рублей, мы сможем сохранить 100 рублей» за счет снижения рисков возникновения ущерба
  • 36. P.S. • Снижение рисков и недопущение потерь • Оптимизация внутренних процессов • Контроль качества бизнес-процессов ИБ может зарабатывать деньги!
  • 37. Спасибо за внимание! Мария Воронова Ведущий эксперт по информационной безопасности компании InfoWatch Maria.Voronova@infowatch.com