32
Смарт Лайн Инк / DeviceLock, Inc. СЕРГЕЙ ВАХОНИН Директор по решениям EMAIL SV @ DEVICELOCK .COM #CODEIB Г. НОВОСИБИРСК, 10 сентября 2015 DLP-технологии. Построение эффективной системы защиты от утечек данных.

Смарт Лайн Инк. Сергей Вахонин: "Построение эффективной DLP системы. DeviceLock"

Embed Size (px)

Citation preview

Page 1: Смарт Лайн Инк. Сергей Вахонин: "Построение эффективной DLP системы. DeviceLock"

Смарт Лайн Инк / DeviceLock, Inc.

СЕРГЕЙ ВАХОНИНДиректор по решениям

EMAIL [email protected]

#CODEIB Г. НОВОСИБИРСК, 10 сентября 2015

DLP-технологии. Построение эффективной системы защиты от утечек данных.

Page 2: Смарт Лайн Инк. Сергей Вахонин: "Построение эффективной DLP системы. DeviceLock"

Внутренние угрозы информационной безопасности Эффективность DLP

Page 3: Смарт Лайн Инк. Сергей Вахонин: "Построение эффективной DLP системы. DeviceLock"

3

Середина 2000-х

Взрывной рост емкости

съемных PnP-устройств хранения данных,

уменьшение габаритов,

резкое снижение цен.

Социальные медиа

превратились в важный

инструмент поддержки и ускорения как

внутренних, так и внешних бизнес-

процессов.

Технологии Web 2.0

Незаменимое средство

коммуникаций практически для

любых организаций.

Мгновенный обмен

сообщениями Реинкарнация ультрапортативных устройств хранения

данных в виртуальные диски,

«живущие» в «облаке».

2007-2009

Модель BYOD («принеси свое

собственное устройство»)

вызвала взрывной рост

консьюмеризации корпоративных ИТ.

Последние годы

Принципиальная смена парадигмы работы с данными за последние 10 лет

Невиданные ранее темпы развития ИТ, электроники и телекоммуникаций последнего десятилетия в сочетании с активным проникновением в корпоративную информационную среду «личных» вычислительных устройств и программ для персонального использования принципиально изменили методы хранения, защиты, передачи и предоставления доступа к корпоративным данным.

Page 4: Смарт Лайн Инк. Сергей Вахонин: "Построение эффективной DLP системы. DeviceLock"

4

Модель BYOD – двигатель прогресса и огромная угроза ИТ безопасности

К 2017 году, по прогнозу Gartner, каждый второй работник будет пользоваться собственными гаджетами в рабочих целях.

МОДЕЛЬ BYOD СТАНОВИТСЯ НОРМОЙ

ДИЛЕММА «ПРЕДОСТАВЛЕНИЕ ДОСТУПА - ОБЕСПЕЧЕНИЕ БЕЗОПАСНОСТИ»

Corporate Data

iPad’ы, iPhone’ы, iPod’ы, смартфоны и планшеты на платформе Android и Windows, лэптопы, ноутбуки и домашние компьютерыТрадиционный сетевой периметр не способен контролировать личные устройстваВсе они напрямую подключаются корпоративной сети и позволяют «вытаскивать» информацию из нее,сохранять и неконтролируемо передавать дальше.

52% компаний не контролирует мобильных сотрудников

Page 5: Смарт Лайн Инк. Сергей Вахонин: "Построение эффективной DLP системы. DeviceLock"

5

Сотрудники не разделяют часы личной и рабочей жизни

Эту возможность им дает использование одних и тех же технических средств и сетевых сервисов для коммуникаций в обоих измерениях их жизни: личном и бизнес-измерении

…а также к росту количества и качества угроз и рисков ИБ

• Попадание в корпоративную ИС запрещенного и вредоносного контента

• Умышленные или непреднамеренные утечки конфиденциальной информации

• Неспособность традиционных решений обеспечить безопасность данных

• Частная собственность сотрудников на используемые устройства

Удобство использования, ведущее к повышению эффективности деятельности…

СЛЕД

СТВИ

Я

Борьба с угрозами и деятельность по снижению рисков службами ИБ • Должны производиться вне зависимости от личных интересов и пристрастий• Не должны разрушать производственные процессы

Page 6: Смарт Лайн Инк. Сергей Вахонин: "Построение эффективной DLP системы. DeviceLock"

6

Наиболее примитивный сценарий утечки данных – наиболее вероятен

Использование сотрудниками любых ИТ-сервисов, доступных на персональном уровне и не требующих обслуживания корпоративными службами ИТ – наиболее простой и вероятный сценарий утечки данных

Отсутствие фокуса на безопасности

Практически все сетевые приложения (социальные сети, облачные хранилища, мессенджеры), созданные для удобства пользователей, для удовлетворения их социальных потребностей – функционируют абсолютно без какой-либо обратной связи с инструментарием корпоративной безопасности.

Решения принимаются пользователем

Модель информационной безопасности потребительских приложений основывается на том, что все решения о способах и уровне авторизации, аутентификации и уровне доступа к данным принимает конечный пользователь – который далеко не всегда является владельцем данных, будучи при этом сотрудником организации.

Page 7: Смарт Лайн Инк. Сергей Вахонин: "Построение эффективной DLP системы. DeviceLock"

7

Data Leak Prevention : комплекс мер для обеспечения безопасности

Предотвращение утечек данных как защита корпоративной информации и персональных данных

ТЕХНОЛОГИЧЕСКИЕ МЕРЫ

ОРГАНИЗАЦИОННЫЕ МЕРЫ

Расследование и анализ инцидентов

Тщательное проектирование. Регламентирующие документы.

Избирательная блокировка каналов передачи данных и устройств,

Различные активные действия с хранимыми и передаваемыми данными, выполняемые для активного и проактивного предотвращения утечек

Протоколирование событий доступа и передачи,Работа с журналами аудита, проверка теневых копий(контроль инцидентов ИБ)

Обеспечение организационных (административных и правовых) мер по борьбе с утечками.Личная ответственность как сотрудников (за несанкционированную передачу данных), так и персонала служб ИБ (за непринятие решения о снижении рисков или полное игнорирование рисков от использования каналов передачи данных).

Page 8: Смарт Лайн Инк. Сергей Вахонин: "Построение эффективной DLP системы. DeviceLock"

8

Принципы принятия решений DLP-системами

Контекстный анализ

ПРИНЯТИЕ РЕШЕНИЯ НА ОСНОВЕ ФОРМАЛЬНЫХ ПРИЗНАКОВ И

ПАРАМЕТРОВ ОКРУЖЕНИЯ

Пользователь, его права, группы, в которых он состоит и т.п.Дата и времяМестонахождениеИсточник / адресатТип файлаНаправление передачи данных

Page 9: Смарт Лайн Инк. Сергей Вахонин: "Построение эффективной DLP системы. DeviceLock"

9

ПРИНЯТИЕ РЕШЕНИЯ НА ОСНОВЕ АНАЛИЗА СОДЕРЖИМОГО

Ключевые слова и сочетания слов,морфологический анализ, промышленные словариВстроенные шаблоны данных (номера карт страхования, кредитных карт, др.)Пользовательские шаблоныПроверка архивов и вложенных архивов,встроенных в файлы-контейнерыВозможность проверки как сообщений, так и вложений почты и мессенджеровПрочие критерии проверки

Принципы принятия решений DLP-системами

Контентный анализ и фильтрация

Page 10: Смарт Лайн Инк. Сергей Вахонин: "Построение эффективной DLP системы. DeviceLock"

10

Схема принятия решения DLP-системой при контентном анализе

Локальная синхронизация

Локальные каналы утечки данных

Контентныйанализ и фильтрация

Контроль по типуустройств, протоколов или приложений

Фильтрациятипов данных

Уров

ни к

онтр

оля

DLP

-реш

ений

Кон

текс

тены

е D

LP-р

ешен

ия

Форматы печати

(PCL, PS, …)

Данные, отправляемы

е на печать

Типы объектов

протоколов синхронизаци

и

Данные локальной

синхронизации

Диспетчер очереди

печати, типы принтеров

Приложения локальной

синхронизации, типы

смартфонов

USB, FireWire, Bluetooth, LPT,

сетьUSB, Wi-Fi, COM, IrDA. Bluetooth

Канал печати

Периферийные устройства на удалённых терминалах

Буфер обмена удалённого терминала

Терминальные сессии и

виртуальные рабочиестолы

Типы файлов и данных

Данные, передаваемы

е по сети

Сетевые протоколы и приложения

Локальные порты

передачи данных по Интернет

Сетевые каналы(Интернет,

общие сетевые ресурсы)

Типы данных

Данные в буфере обмена

Процессы, приложения

-

Буфер обмена

Типы файлов

Файлы и их содержимое

Типы/классы устройств

Локальные порты

Сменные устройства

Данные, терминальной

сессии

Контроль науровне порта или интерфейса

Типы файлов и данных

Page 11: Смарт Лайн Инк. Сергей Вахонин: "Построение эффективной DLP системы. DeviceLock"

1111

КОНТЕКСТНЫЙ МЕТОД

• Опосредован: контролируется доступ к портам, устройствам, другим интерфейсам

• Надежен, но неинтеллектуален: не может работать с информацией, содержащейся в формах данных

КОНТЕНТНАЯ ФИЛЬТРАЦИЯ

• Эффективный анализ информации возможен только в рамках её контекста

• Эффективная контентная фильтрация невозможна без сопутствующих данных о её передаче, отвечающих на вопросы: «кто», «откуда/куда», «когда» и т.п.

• Для того, чтобы отфильтрованная информация была содержательной и применимой к конкретным задачам обеспечения информационной безопасности, методы контентной фильтрации должны включать обработку контекстных параметров

Взаимозависимость контентной фильтрации и контекстного метода

Для полноценного DLP решения требуется интеграция контекстных механизмов контроля с системой контентного

анализа

Page 12: Смарт Лайн Инк. Сергей Вахонин: "Построение эффективной DLP системы. DeviceLock"

12

Skype является межкорпоративным стандартом взаимодействия

Более 300 миллионов активных пользователей

35% пользователей Skype – малый и средний бизнес, основное

средство коммуникаций в бизнесе

С 08.04.2013 прекращена поддержка Live Messenger,

пользователи переведены в Skype; Microsoft объединила Lync

и Skype; Skype интегрирован в Outlook 2013/365

Поддерживается для любой ОС

Позволяет чат, быструю передачу файлов,

аудио- и видео-конференции

Все коммуникации в Skype зашифрованы,

перехват на уровне корпоративных шлюзов невозможен

Page 13: Смарт Лайн Инк. Сергей Вахонин: "Построение эффективной DLP системы. DeviceLock"

13

Skype: классический вариант контроля

• Передача всех типов данных разрешена

• Протоколирование отправки данных в центральном журнале событийной регистрации.

• Сохраняются теневые копии сообщений и вложений.

• Передача всех типов данных запрещена

• Нет протоколирования, Нет событийной регистрации

• Не сохраняются теневые копии сообщений и вложений

Запрет на уровне файрволла «Простой» DLP-контроль

Page 14: Смарт Лайн Инк. Сергей Вахонин: "Построение эффективной DLP системы. DeviceLock"

14

Skype: избирательный контроль

• Передача разрешена только между санкционированными учетными записями Skype

• Событийная регистрация попыток и фактов передачи данных• Содержимое вложений анализируется и фильтруется• Сохраняются теневые копии вложений

Санкционированные учетные записи

Полнофункциональная DLP-система

Page 15: Смарт Лайн Инк. Сергей Вахонин: "Построение эффективной DLP системы. DeviceLock"

15

Основные варианты архитектуры DLP-систем

Рабочая станцияАгент (device control)

Wi-Fi, 3G

Локальная синхронизаци

я

Съёмныеносители

Локальныепринтеры

Локальная сеть (шлюз)

Серверная DLP-система

Удаленная терминальная

сессия (RDP)

DLP-сервер

Page 16: Смарт Лайн Инк. Сергей Вахонин: "Построение эффективной DLP системы. DeviceLock"

16

Рабочая станцияПолнофункциональн

ыйDLP-агент

(Endpoint Agent)

Endpoint DLP-система Wi-Fi, 3G

Локальная синхронизаци

я

Съёмныеносители

Локальныепринтеры

Локальная сеть

Удаленная терминальная

сессия (RDP)

Основные варианты архитектуры DLP-систем

Page 17: Смарт Лайн Инк. Сергей Вахонин: "Построение эффективной DLP системы. DeviceLock"

17

Архитектура сетецентричной DLP-системы на практике

Полный контроль всех каналов утечки

Сервер DLP

Филиалы

Головной офис

Использование единого сервера DLP

Использование множества серверов DLPНеконтролируемые коммуникации

Windows, Mac

Windows, Mac

Любые ОС

Частичный контроль каналов утечки (нет перехвата основных сетевых каналов)

Linux

Linux

Page 18: Смарт Лайн Инк. Сергей Вахонин: "Построение эффективной DLP системы. DeviceLock"

18

Архитектура хостовой DLP-системы на практике

Головной офис

Контролируемые коммуникации

Неконтролируемые коммуникации

Windows Mac Linux

Windows Mac

Linux

Windows

Linux

Полный контроль всех каналов утечки

Частичный контроль каналов утечки (нет перехвата основных сетевых каналов)

Филиалы

Mac

Page 19: Смарт Лайн Инк. Сергей Вахонин: "Построение эффективной DLP системы. DeviceLock"

19

Методы социальнойинженерии позволяют обойти ограничения доступа

Ряд современных систем DLP существенно ограничен по ширине охвата контролируемых каналов и сервисов

Популярные сетевые сервисы созданы для удобства использования, не для обеспечения ИБ

Следствия ограниченного применения DLP-технологий

Ограниченное применение DLP (контроль устройств и/или сетевых коммуникаций) не может полностью предотвратить риски утечки данных даже при повсеместном внедрении.

Content DiscoveryПоиск и обнаружение в корпоративной ИТ-инфраструктуре конфиденциальных

и данных

Позволяет выявить факт несанкционированного хранения данных и осуществить превентивную защиту от утечки до момента передачи данных

Важно предотвращение утечек не только передаваемых (data-in-motion) и используемых (data-in-use), но и хранимых данных (data-at-rest)

Устраняет фактор неопределенности канала передачи данных: не важно, какой канал утечки кем и когда может быть задействован

Page 20: Смарт Лайн Инк. Сергей Вахонин: "Построение эффективной DLP системы. DeviceLock"

DLP-система DeviceLock DLP Suite - архитектура, функции и возможности.

Page 21: Смарт Лайн Инк. Сергей Вахонин: "Построение эффективной DLP системы. DeviceLock"

21

DeviceLock DLP – непрерывно эволюционирующий программный комплекс

Всегда отвечающий на новые угрозы безопасности, вызванные непрекращающимся прогрессом в развитии потребительской микроэлектроники и телекоммуникационных технологий

Середина2000-х

Настоящеевремя

Контроль съемных устройств хранения

Контроль каналов сетевых коммуникаций

Анализ и фильтрация содержимого

Контроль виртуальных сред

Контроль хранимых данных

РАЗВИТИЕ ПРОГРАММНОГО КОМПЛЕКСА DEVICELOCK DLP

Середина2000-х

Настоящеевремя

ЭВОЛЮЦИЯ УГРОЗ И РИСКОВ

Page 22: Смарт Лайн Инк. Сергей Вахонин: "Построение эффективной DLP системы. DeviceLock"

22

ПРЕДОТВРАЩЕНИЕ И КОНТРОЛЬ УТЕЧЕК…

…через различные каналы сетевых коммуникаций

Контекстныйконтроль

Контентныйконтроль

Контекстныйконтроль

Контентныйконтроль

…с применением различных технологий контентной фильтрации

DeviceLock DLP – полноценный контроль на рабочих станциях

…через локальные порты и устройства

…и сканированием хранимых данных.

Page 23: Смарт Лайн Инк. Сергей Вахонин: "Построение эффективной DLP системы. DeviceLock"

23

Широчайший в отрасли набор функций контроля для Windows и Mac OS

Дополняется полной интеграцией в службу каталогов Active Directory

DeviceLock DLP может быть развернут и полностью управляться с помощью Active Directory без использования отдельных серверов управления DLP или серверов приложений Microsoft

Active Directory используется как собственная платформа управления DLP без изменения схемы, использования скриптов или профилей ADMx.

В состав программного комплекса входят агенты для компьютеров под управлением операционных систем Windows и Apple Mac OS

Агент для Mac поддерживает основные возможности настройки контроля портов и устройств, которым также можно удобно управлять с помощью групповых политик Active Directory, а также интегрируется с функциональностью шифрования Apple FileVault

Page 24: Смарт Лайн Инк. Сергей Вахонин: "Построение эффективной DLP системы. DeviceLock"

24

Конкурентные преимущества DeviceLock DLP Suite

Обусловлены комбинацией технических дифференциаторов*, модульного лицензирования и привлекательной ценовой политики

Модульное лицензирование расширения функциональных возможностей

Полная интеграция в объекты групповых политик

УНИКАЛЬНАЯ ЦЕННОСТЬ

Больше функций контроля DLP – большее количество защищенных сценариев утечки

DeviceLock cтоль же масштабируем, сколь масштабируема Active Directory

Проверенный временем, признанный и надежный инструмент обеспечения ИБ

Отсутствие необходимости в отдельной платформе управления

Используется редакторгрупповых политикMicrosoft GMPC

Более 18 лет обеспечения ИБ в чувствительных к утечке данных отраслях, включая оборонные и правительственные учреждения

От базового контроля портов и устройств до полнофункционального комплекса контентно-зависимого DLP

* Возможности, либо совсем не поддерживаемые прочими DLP продуктами, либо поддерживаемые недостаточно глубоко, либо возможности, внедрение которых в конкурирующих продуктах связано с существенными недостатками

Page 25: Смарт Лайн Инк. Сергей Вахонин: "Построение эффективной DLP системы. DeviceLock"

25

Компонент DeviceLock: контроль устройств и интерфейсов

Устройства хранения данных, буфер обмена

Флеш-накопители, карты памяти

Интерфейсы подключения

Терминальные сессиии виртуальные среды

Канал печати

Мобильныеустройства

Компонент DeviceLock обеспечивает контроль доступа к устройствам и интерфейсам, событийное протоколирование (аудит), тревожные оповещения и теневое копирование, а также реализует такие функции, как Белые списки USB-устройств и CD/DVD носителей, защиту агента DeviceLock от локального администратора, поддержку сторонних криптопродуктов, обнаружение и блокирование аппаратных кейлоггеров и др.

Page 26: Смарт Лайн Инк. Сергей Вахонин: "Построение эффективной DLP системы. DeviceLock"

26

Компонент NetworkLock: защита от угроз сетевого происхождения

MAPI SMTP SMTP-SSL

Социальныесети

Службы мгновенных сообщений

Сетевые сервисы файлового обмена и синхронизации,внутрисетевые файловые ресурсы

Почтовые протоколы и web-почта

Интернет-протоколы HTTP/HTTPS FTP FTP-SSL Telnet

Компонент NetworkLock обеспечивает избирательный контекстный контроль каналов сетевых коммуникаций, событийное протоколирование (аудит), тревожные оповещения и теневое копирование для них.

Page 27: Смарт Лайн Инк. Сергей Вахонин: "Построение эффективной DLP системы. DeviceLock"

27

Компонент ContentLock: контентный анализ и фильтрация

Контентный анализ электронной почты и веб-почты; служб мгновенных сообщений, социальных сетей и передаваемых по сети файлов; канала печати, съемных носителей и др. типов устройств – в более чем 80 типах файлов и документов.Контентный анализ для данных теневого копирования.

Комбинирование различных методов фильтрации на базе различных численных и логических условий.

Поиск по ключевым словам с применением морфологического анализа и использованием геоспецифических промышленных и отраслевых словарей.Анализ по шаблонам регулярных выражений с различными условиями соответствия критериям, в т.ч. встроенным.

Анализ по расширенным свойствамдокументов и файлов, считывание отпечатков Oracle IRM.

80+

Контроль данных в архивах и составных файлов, анализ текста в графике.

Резидентный OCR модульфункционирует непосредственно на контролируемых компьютерахи в DeviceLock Discovery

Page 28: Смарт Лайн Инк. Сергей Вахонин: "Построение эффективной DLP системы. DeviceLock"

28

Технологии DeviceLock Virtual DLP

Desktop/ApplicationVirtualization

ДОСТУП К КОРПОРАТИВНЫМ ДАННЫМ –

ТОЛЬКО НА ВРЕМЯ РАБОТЫ.

Использование виртуальной рабочей среды вместо локального контейнераОтсутствие зависимости от особенностей реализации мобильной платформы:применимость на любых персональных устройствах (планшеты, лэптопы, тонкие клиенты, домашние компьютеры с любыми операционными системами).DLP-агент функционирует внутри терминальной сессии (в виртуальной среде)

DeviceLock DLP: Интеграция DLP-технологий в терминальную среду.

Page 29: Смарт Лайн Инк. Сергей Вахонин: "Построение эффективной DLP системы. DeviceLock"

29

• Самостоятельный продукт или функциональный компонент программного комплекса DeviceLock DLP

• Позволяет организациям получить контроль над хранимыми данными

• Проактивное предотвращение утечек данных• Обнаруживает документы и файлы

с критическим содержимым• Осуществляет различные опциональные действия с

обнаруженными документами• Инициирует процедуры управления инцидентами,

направляя тревожные оповещения в реальном режиме времени в SIEM-системы

• Способствует достижению соответствия корпоративным стандартам безопасности и требованиям регуляторов

Page 30: Смарт Лайн Инк. Сергей Вахонин: "Построение эффективной DLP системы. DeviceLock"

30

Ближайшие планы. DeviceLock DLP 8.1 - релиз на днях!

Собственная серверная автоматическая установка, обновление и удаление агентов DeviceLock на удаленных компьютерах сервером DeviceLock Enterprise Server

Контроль сервиса файлового обмена и синхронизации iCloud

Контроль IBM Notes(ранее Lotus Notes)

Контроль протокола Torrent

Новый тип контентных правил:не запрещают передачу данных, анализируя их поток в асинхронном режиме. Результат – протоколирование факта срабатывания правила и/или оповещение администратора,а также снижение ресурсоемкости контентного анализа

Page 31: Смарт Лайн Инк. Сергей Вахонин: "Построение эффективной DLP системы. DeviceLock"

31

Клиенты DeviceLock по всему миру

Крупные предприятия, аудируемые на предмет безопасности обработки конфиденциальных пользовательских и корпоративных данных, правительственные учреждения, обрабатывающие секретную

информацию, компании, оказывающие различные профессиональные услуги и другие предприятия малого и среднего бизнеса, нуждающиеся в защите от утечек данных за пределы предприятия

Page 32: Смарт Лайн Инк. Сергей Вахонин: "Построение эффективной DLP системы. DeviceLock"

СПАСИБО ЗА ВНИМАНИЕ!ВЫ ВСЕГДА МОЖЕТЕ СО МНОЙ СВЯЗАТЬСЯ, ЧТОБЫ ОБСУДИТЬ ЧТО УГОДНО.

Даже DLP.

DeviceLock, Inc.

СЕРГЕЙ ВАХОНИНДиректор по решениям

EMAILFACEBOOK

[email protected]

Г. НОВОСИБИРСК10 СЕНТЯБРЯ 2015www. .co

m