SlideShare una empresa de Scribd logo
1 de 9
Аналитика в работе с
DLP-системой
Может ли DLP работать полностью в
автоматическом режиме?
Новые каналы
передачи
информации
(Соцсети, Viber,
Whatsapp,
Telegram)
Шифрование
каналов
передачи
информации
Сложнее
отследить утечку
Нельзя полностью
ограничить доступ
к внешним
ресурсам
Аналитика и проведение расследований
с использованием DLP-систем
Схема распространения информации
Оперативно определить, кто имел доступ к конфиденциальным документам и
выявить маршрут ее движения до момента передачи за пределы компании.
Коммуникации сотрудников
Отражение интенсивности общения и карты связей, кто с кем и как часто
общается. Удобно при расследовании.
Статистический анализ
Помогает выявить нехарактерные для сотрудника обращения к
информационным ресурсам, сайтам, документам.
Сложности в проведении расследований
Узко настроенные политики
Если инцидент не учтен при формировании политики безопасности – событие
пройдет не замеченным без шанса восстановления.
Большие объемы информации
Не все системы способны обрабатывать увеличивающиеся объемы информации
Сложность и длительность поиска
Большое количество параметров для описания задач поиска
Аналитика и расследования с помощью
DLP-системы «Гарда Предприятие»
Графические отчеты позволяют выявлять:
Спам-бота с помощью графика отправителей по почте;
Факты выгрузки большого кол-ва ПДн;
Кто отправлял документы на тот или иной адрес;
График распространения информации;
Список всех, кто отправлял важный документ.
Практика расследования инцидентов
безопасности
Как провести расследование (Видео)
Видеор
Отправили запароленный архив.
Как узнать что в нем? (поиск по
клавиатурному вводу)
Кто запускал приложения
удаленного доступа?
Кто запускал графические
редакторы и подделывал
отсканированный документ?
ИТОГИ
Высокая интенсивность информационного обмена в
организациях требует детального контроля всех каналов
коммуникации с помощью DLP-систем.
Эффективное расследование инцидентов безопасности
предполагает автоматизацию мониторинга сетевых процессов.
DLP-система позволяет быстро находить события и создавать
аналитические срезы и графические отчеты за любой период.
Большинство политик безопасности формируется на основе
известных инцидентов. Невозможно на 100 % спрогнозировать
политику на инцидент, который еще не произошел. Поэтому
должна быть возможность ретроспективного анализа
Спасибо за внимание и терпение!
ib.sales@mfisoft.ru
8 (831) 422-11-61
mfisoft.ru

Más contenido relacionado

Similar a Аналитика в работе DLP-системой

Человек смотрящий/очный семинар RISC
Человек смотрящий/очный семинар RISCЧеловек смотрящий/очный семинар RISC
Человек смотрящий/очный семинар RISC
RISClubSPb
 
Cisco. Алексей Лукацкий. "Внутренние угрозы. Обзор технологий противодействия"
Cisco. Алексей Лукацкий. "Внутренние угрозы. Обзор технологий противодействия"Cisco. Алексей Лукацкий. "Внутренние угрозы. Обзор технологий противодействия"
Cisco. Алексей Лукацкий. "Внутренние угрозы. Обзор технологий противодействия"
Expolink
 
контроль информационных потоков белинский Infowatch
контроль информационных потоков белинский  Infowatchконтроль информационных потоков белинский  Infowatch
контроль информационных потоков белинский Infowatch
Expolink
 

Similar a Аналитика в работе DLP-системой (20)

White paper: Защита информации в финансовом секторе
White paper: Защита информации в финансовом сектореWhite paper: Защита информации в финансовом секторе
White paper: Защита информации в финансовом секторе
 
White paper: Защита информации в финансовом секторе
White paper: Защита информации в финансовом сектореWhite paper: Защита информации в финансовом секторе
White paper: Защита информации в финансовом секторе
 
Владимир Велич - Критерии выбора DLP-систем
Владимир Велич - Критерии выбора DLP-системВладимир Велич - Критерии выбора DLP-систем
Владимир Велич - Критерии выбора DLP-систем
 
пр После внедрения Dlp (прозоров)
пр После внедрения Dlp (прозоров)пр После внедрения Dlp (прозоров)
пр После внедрения Dlp (прозоров)
 
Про DLP (Баку) 2014 11
Про DLP (Баку) 2014 11Про DLP (Баку) 2014 11
Про DLP (Баку) 2014 11
 
пр Спроси эксперта DLP
пр Спроси эксперта DLPпр Спроси эксперта DLP
пр Спроси эксперта DLP
 
спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить
спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить
спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить
 
Stealthwatch совершенствует защиту от угроз
Stealthwatch совершенствует защиту от угрозStealthwatch совершенствует защиту от угроз
Stealthwatch совершенствует защиту от угроз
 
пр Все про Dlp 1.1
пр Все про Dlp 1.1пр Все про Dlp 1.1
пр Все про Dlp 1.1
 
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...
 
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...
 
пр общая проблематика Dlp (прозоров)
пр общая проблематика Dlp (прозоров)пр общая проблематика Dlp (прозоров)
пр общая проблематика Dlp (прозоров)
 
Смарт Лайн Инк. Сергей Вахонин: "Построение эффективной DLP системы. DeviceLock"
Смарт Лайн Инк. Сергей Вахонин: "Построение эффективной DLP системы. DeviceLock"Смарт Лайн Инк. Сергей Вахонин: "Построение эффективной DLP системы. DeviceLock"
Смарт Лайн Инк. Сергей Вахонин: "Построение эффективной DLP системы. DeviceLock"
 
Device Lock. DLP-технологии. Построение эффективной системы защиты от утечек...
Device Lock. DLP-технологии.  Построение эффективной системы защиты от утечек...Device Lock. DLP-технологии.  Построение эффективной системы защиты от утечек...
Device Lock. DLP-технологии. Построение эффективной системы защиты от утечек...
 
Человек смотрящий/очный семинар RISC
Человек смотрящий/очный семинар RISCЧеловек смотрящий/очный семинар RISC
Человек смотрящий/очный семинар RISC
 
Device lock: построение эффективной системы от утечек данных
Device lock: построение эффективной системы от утечек данныхDevice lock: построение эффективной системы от утечек данных
Device lock: построение эффективной системы от утечек данных
 
Cisco. Алексей Лукацкий. "Внутренние угрозы. Обзор технологий противодействия"
Cisco. Алексей Лукацкий. "Внутренние угрозы. Обзор технологий противодействия"Cisco. Алексей Лукацкий. "Внутренние угрозы. Обзор технологий противодействия"
Cisco. Алексей Лукацкий. "Внутренние угрозы. Обзор технологий противодействия"
 
контроль информационных потоков белинский Infowatch
контроль информационных потоков белинский  Infowatchконтроль информационных потоков белинский  Infowatch
контроль информационных потоков белинский Infowatch
 
Cisco Active Threat Analytics
Cisco Active Threat AnalyticsCisco Active Threat Analytics
Cisco Active Threat Analytics
 
Data Loss Prevention
Data Loss Prevention Data Loss Prevention
Data Loss Prevention
 

Más de MFISoft

Интеллектуальные возможности DLP для расследования инцидентов безопасности
Интеллектуальные возможности DLP для расследования инцидентов безопасности Интеллектуальные возможности DLP для расследования инцидентов безопасности
Интеллектуальные возможности DLP для расследования инцидентов безопасности
MFISoft
 

Más de MFISoft (8)

Роль менеджера ИБ в построении системы защиты данных
Роль менеджера ИБ в построении системы защиты данныхРоль менеджера ИБ в построении системы защиты данных
Роль менеджера ИБ в построении системы защиты данных
 
Мониторинг доступа к данным по стандарту PCI DSS
Мониторинг доступа к данным по стандарту PCI DSSМониторинг доступа к данным по стандарту PCI DSS
Мониторинг доступа к данным по стандарту PCI DSS
 
Интеллектуальные возможности DLP для расследования инцидентов безопасности
Интеллектуальные возможности DLP для расследования инцидентов безопасности Интеллектуальные возможности DLP для расследования инцидентов безопасности
Интеллектуальные возможности DLP для расследования инцидентов безопасности
 
исследование черного рынка бд итог
исследование черного рынка бд итог исследование черного рынка бд итог
исследование черного рынка бд итог
 
Юридические аспекты Dlp
Юридические аспекты DlpЮридические аспекты Dlp
Юридические аспекты Dlp
 
Как внедрить защиту баз данных за три дня
Как внедрить защиту баз данных за три дняКак внедрить защиту баз данных за три дня
Как внедрить защиту баз данных за три дня
 
Внедрение DLP в компаниях с распределенной сетяью филиалов
Внедрение DLP в компаниях с распределенной сетяью филиаловВнедрение DLP в компаниях с распределенной сетяью филиалов
Внедрение DLP в компаниях с распределенной сетяью филиалов
 
Как извлечь максимальную пользу от внедрения Dam
Как извлечь максимальную пользу от внедрения DamКак извлечь максимальную пользу от внедрения Dam
Как извлечь максимальную пользу от внедрения Dam
 

Аналитика в работе DLP-системой

  • 1. Аналитика в работе с DLP-системой
  • 2. Может ли DLP работать полностью в автоматическом режиме? Новые каналы передачи информации (Соцсети, Viber, Whatsapp, Telegram) Шифрование каналов передачи информации Сложнее отследить утечку Нельзя полностью ограничить доступ к внешним ресурсам
  • 3. Аналитика и проведение расследований с использованием DLP-систем Схема распространения информации Оперативно определить, кто имел доступ к конфиденциальным документам и выявить маршрут ее движения до момента передачи за пределы компании. Коммуникации сотрудников Отражение интенсивности общения и карты связей, кто с кем и как часто общается. Удобно при расследовании. Статистический анализ Помогает выявить нехарактерные для сотрудника обращения к информационным ресурсам, сайтам, документам.
  • 4. Сложности в проведении расследований Узко настроенные политики Если инцидент не учтен при формировании политики безопасности – событие пройдет не замеченным без шанса восстановления. Большие объемы информации Не все системы способны обрабатывать увеличивающиеся объемы информации Сложность и длительность поиска Большое количество параметров для описания задач поиска
  • 5. Аналитика и расследования с помощью DLP-системы «Гарда Предприятие» Графические отчеты позволяют выявлять: Спам-бота с помощью графика отправителей по почте; Факты выгрузки большого кол-ва ПДн; Кто отправлял документы на тот или иной адрес; График распространения информации; Список всех, кто отправлял важный документ.
  • 7. Как провести расследование (Видео) Видеор Отправили запароленный архив. Как узнать что в нем? (поиск по клавиатурному вводу) Кто запускал приложения удаленного доступа? Кто запускал графические редакторы и подделывал отсканированный документ?
  • 8. ИТОГИ Высокая интенсивность информационного обмена в организациях требует детального контроля всех каналов коммуникации с помощью DLP-систем. Эффективное расследование инцидентов безопасности предполагает автоматизацию мониторинга сетевых процессов. DLP-система позволяет быстро находить события и создавать аналитические срезы и графические отчеты за любой период. Большинство политик безопасности формируется на основе известных инцидентов. Невозможно на 100 % спрогнозировать политику на инцидент, который еще не произошел. Поэтому должна быть возможность ретроспективного анализа
  • 9. Спасибо за внимание и терпение! ib.sales@mfisoft.ru 8 (831) 422-11-61 mfisoft.ru