26
1 #CODEIB Г. ПЕРМЬ, 30 ОКТЯБРЯ 2014 DLP-технологии. Построение эффективной системы защиты от утечек данных. #CODEIB Г. ПЕРМЬ, 30 ОКТЯБРЯ 2014 DeviceLock, Inc. СЕРГЕЙ ВАХОНИН Директор по решениям EMAIL SV @ DEVICELOCK .COM

Device Lock. DLP-технологии. Построение эффективной системы защиты от утечек данных

Embed Size (px)

DESCRIPTION

Презентация к докладу Сергея Вахонина на конференции КОД ИБ в г. Перми 30.10.2014

Citation preview

Page 1: Device Lock. DLP-технологии.  Построение эффективной системы защиты от утечек данных

1 #CODEIB Г. ПЕРМЬ, 30 ОКТЯБРЯ 2014

DLP-технологии. Построение эффективной системы защиты от утечек данных.

#CODEIB Г. ПЕРМЬ, 30 ОКТЯБРЯ 2014

DeviceLock, Inc.

СЕРГЕЙ ВАХОНИНДиректор по решениям

EMAIL [email protected]

Page 2: Device Lock. DLP-технологии.  Построение эффективной системы защиты от утечек данных

2 #CODEIB Г. ПЕРМЬ, 30 ОКТЯБРЯ 2014

Каналы утечки данных

РОСТ ПОПУЛЯРНОСТИ ОБЛАКОВ, ДОСТУПНОСТЬ ТЕХНОЛОГИЙ

Высокая доступность и емкость

мобильных устройств и устройств

хранения данных

Социальные сети

Личные ящики веб-почты

и онлайн-службы мгновенных

сообщений

Сайты облачных файловых хранилищОБЕСПЕЧЕНИЕ БЕЗОПАСНОСТИ

РАБОЧИХ СТАНЦИЙ АКТУАЛЬНО

КАК НИКОГДА РАНЕЕ

Page 3: Device Lock. DLP-технологии.  Построение эффективной системы защиты от утечек данных

3 #CODEIB Г. ПЕРМЬ, 30 ОКТЯБРЯ 2014

Модель BYOD представляет огромную угрозу ИТ безопасности

К 2017 году, по прогнозу Gartner, каждый второй работник будет пользоваться собственными гаджетами в рабочих целях.

МОДЕЛЬ BYOD СТАНОВИТСЯ НОРМОЙ

ДИЛЕММА «ПРЕДОСТАВЛЕНИЕ

ДОСТУПА - ОБЕСПЕЧЕНИЕ

БЕЗОПАСНОСТИ»

Corporate Data

iPad’ы, iPhone’ы, iPod’ы, смартфоны и планшеты на

платформе Android и Windows, лэптопы, ноутбуки и

домашние компьютеры

Традиционный сетевой периметр не способен

контролировать личные устройства

Все они напрямую подключаются корпоративной сети и

позволяют «вытаскивать» информацию из нее,

сохранять и неконтролируемо передавать дальше.

52% компаний не контролирует мобильных сотрудников

Page 4: Device Lock. DLP-технологии.  Построение эффективной системы защиты от утечек данных

4 #CODEIB Г. ПЕРМЬ, 30 ОКТЯБРЯ 2014

Ключевые факторы в проблематике утечек данных

Технологический фактор

Распределённость ИТ-процессов, «консьюмеризация»

корпоративных ИТ, распространение скоростных беспроводных

сетей

Активное распространение модели BYOD

Рост размеров памяти носителей и облачных хранилищ данных

при снижении цены, габаритов и простоте использования

Проникновение вирусов с личных съёмных носителей

сотрудников, использование сотрудниками социальных сетей Человеческий фактор

Непреднамеренные утечки: ошибки и

халатность

Направленные утечки: злоумышленники,

шпионаж

Преднамеренные утечки: превышение

полномочий,

чрезмерное усердие («доработка на дому»)

Законодательные ограничения, соответствие стандартам обеспечения безопасности

ФЗ 152 «О персональных данных»

Соглашение Basel II, Стандарт PCI DSS

Стандарт Банка России по ИТ-безопасности

Законы Sarbanes-Oxley, HIPAA

Page 5: Device Lock. DLP-технологии.  Построение эффективной системы защиты от утечек данных

5 #CODEIB Г. ПЕРМЬ, 30 ОКТЯБРЯ 2014

Утечки данных? Да. Это реальность.

Около 38 процентов российских граждан хотя бы раз в своей карьере

незаконно копировали, уничтожали или обнародовали конфиденциальные

данные бывшего работодателя

Около 17 процентов опрошенных признались, что им доводилось уничтожать

ценные документы, переписку или программное обеспечение, чтобы

навредить бывшему работодателю

13 процентов уносили с собой рабочие материалы (например, базу клиентов,

планы, отчеты и другие данные) для последующей продажи или

использования на новом месте работы

37 процентов опрошенных компаний сообщили,

что не предпринимают никаких особых мер после увольнения сотрудников

* Данные исследования антивирусной компании ESET и консалтинговой компании FutureToday, 2014 г.

Более трети россиян похищали секреты бывших работодателей

Page 6: Device Lock. DLP-технологии.  Построение эффективной системы защиты от утечек данных

6 #CODEIB Г. ПЕРМЬ, 30 ОКТЯБРЯ 2014

DLP = DATA LEAK PROTECTION

DATA LEAK PREVENTION =

ПРЕДОТВРАЩЕНИЕ УТЕЧЕК

ДАННЫХ

Page 7: Device Lock. DLP-технологии.  Построение эффективной системы защиты от утечек данных

7 #CODEIB Г. ПЕРМЬ, 30 ОКТЯБРЯ 2014

Data Leak Prevention : комплекс мер для обеспечения безопасности

Предотвращение утечек данных = проактивная защита корпоративной информации и персональных данных

ТЕХНОЛОГИЧЕСКИЕ МЕРЫ

ОРГАНИЗАЦИОННЫЕ МЕРЫ

Расследование и анализ инцидентов

Качественное проектирование. Регламентирующие документы.

Избирательная блокировка каналов передачи данных и устройств,

Различные активные действия с хранимыми и передаваемыми данными, выполняемые для предотвращения утечек

Протоколирование событий доступа и передачи,Работа с журналами аудита, проверка теневых копий(контроль инцидентов ИБ)

Обеспечение организационных (административных и правовых) мер по борьбе с утечками.Личная ответственность как сотрудников (за несанкционированную передачу данных), так и персонала служб ИБ (за непринятие решения о снижении рисков или полное игнорирование рисков от использования каналов передачи данных).

Page 8: Device Lock. DLP-технологии.  Построение эффективной системы защиты от утечек данных

8 #CODEIB Г. ПЕРМЬ, 30 ОКТЯБРЯ 2014

Принципы принятия решений DLP-системами

Контекстный анализ

ПРИНЯТИЕ РЕШЕНИЯ НА ОСНОВЕ

ФОРМАЛЬНЫХ ПРИЗНАКОВ И

ПАРАМЕТРОВ ОКРУЖЕНИЯ

Пользователь, его права, группы, в которых

он состоит и т.п.

Дата и время

Местонахождение

Источник / адресат

Тип файла

Направление передачи данных

Page 9: Device Lock. DLP-технологии.  Построение эффективной системы защиты от утечек данных

9 #CODEIB Г. ПЕРМЬ, 30 ОКТЯБРЯ 2014

Контентный анализ

ПРИНЯТИЕ РЕШЕНИЯ НА ОСНОВЕ

АНАЛИЗА СОДЕРЖИМОГО

Ключевые слова и сочетания слов,

морфологический анализ, промышленные

словари

Встроенные шаблоны данных

(номера карт страхования, кредитных карт,

др.)

Пользовательские шаблоны

Проверка архивов и вложенных архивов,

встроенных в файлы-контейнеры

Возможность проверки как сообщений,

так и вложений почты и мессенджеров

Прочие критерии проверки

Принципы принятия решений DLP-системами

Page 10: Device Lock. DLP-технологии.  Построение эффективной системы защиты от утечек данных

10 #CODEIB Г. ПЕРМЬ, 30 ОКТЯБРЯ 2014

Схема принятия решения DLP-системой при контентном анализе

Локальная синхронизация

Локальные каналы утечки данных

Контентныйанализ и фильтрация

Контентныйанализ и фильтрация

Контроль по типуустройств, протоколов или приложений

Фильтрациятипов данных

Ур

овни

контр

ол

я D

LP

-реш

ени

й

Конте

ксте

ны

е D

LP

-реш

ени

я

Форматы печати

(PCL, PS, …)

Данные, отправляемы

е на печать

Данные, отправляемы

е на печать

Типы объектов

протоколов синхронизаци

и

Данные локальной

синхронизации

Данные локальной

синхронизации

Диспетчер очереди

печати, типы принтеров

Приложения локальной

синхронизации, типы

смартфонов

USB, FireWire, Bluetooth, LPT,

сеть

USB, Wi-Fi, COM, IrDA. Bluetooth

Канал печати

Периферийные устройства на удалённых терминалах

Буфер обмена удалённого терминала

Терминальные сессии и

виртуальные рабочиестолы

Типы файлов и данных

Данные, передаваемы

е по сети

Данные, передаваемы

е по сети

Сетевые протоколы и приложения

Локальные порты

передачи данных по Интернет

Сетевые каналы

Типы данных

Данные в буфере обмена

Данные в буфере обмена

Процессы, приложения

-

Буфер обмена

Типы файлов

Файлы и их содержимоеФайлы и их содержимое

Типы/классы устройств

Локальные порты

Сменные устройства

Данные, терминальной

сессии

Данные, терминальной

сессии

Контроль науровне порта или интерфейса

Типы файлов и данных

Page 11: Device Lock. DLP-технологии.  Построение эффективной системы защиты от утечек данных

11 #CODEIB Г. ПЕРМЬ, 30 ОКТЯБРЯ 2014

Сетецентричное решение в режиме пассивного мониторинга – не DLP!

Коммутатор

Прокси-сервер

Сервер хранения перехваченных данных

Рабочая станция

Рабочая станция

Необработанный сетевой трафик

Интернет

Лэптоп

Интернет

• Перехват только сетевого трафика, невозможность контролировать устройства и зашифрованные сетевые протоколы (Skype!), сложности с протоколами, защищенными SSL

• Относительная легкость развертывания и управления• Низкая гибкость по отношению к пользователям• Невозможность блокировать нежелательный трафик – реакция только на уже произошедшие

инциденты

Обработанный сетевой трафик

Page 12: Device Lock. DLP-технологии.  Построение эффективной системы защиты от утечек данных

12 #CODEIB Г. ПЕРМЬ, 30 ОКТЯБРЯ 2014

Сетецентричное решение с возможностью блокирования (DLP)

• Перехват только сетевого трафика, невозможность контролировать устройства и зашифрованные сетевые протоколы (Skype!), сложности с протоколами, защищенными SSL

• Относительная легкость развертывания и управления• Низкая гибкость по отношению к пользователям• Высокая защищенность от взлома

Коммутатор

Прокси-сервер

DLP-шлюз

Рабочая станция

Лэптоп

Рабочая станция

Сервер DLP

Необработанный сетевой трафик

Обработанный сетевой трафик

Интернет

Page 13: Device Lock. DLP-технологии.  Построение эффективной системы защиты от утечек данных

13 #CODEIB Г. ПЕРМЬ, 30 ОКТЯБРЯ 2014

Современное сетецентричное DLP-решение с частично-функциональным агентом на хосте

DLP-шлюз

Рабочая станция

Рабочая станция

Агент DLP (Device Control, Skype control)

Сервер DLP

Лэптоп

Прокси-сервер

• Возможность контролировать зашифрованные сетевые протоколы и SSL-трафик, устройства и порты

• Необходимость развертывания на каждый компьютер в сети дополнительно к развертыванию сервера,практически нереально провести внедрение самостоятельно

• Высокая гибкость по отношению к пользователям• Возможность блокировать нежелательный трафик для предотвращения утечек, а не выявления• Повышенная нагрузка на каналы передачи данных (аудит и теневое копирование)

Интернет

Необработанный сетевой трафик

Обработанный сетевой трафик

Page 14: Device Lock. DLP-технологии.  Построение эффективной системы защиты от утечек данных

14 #CODEIB Г. ПЕРМЬ, 30 ОКТЯБРЯ 2014

Хостовое DLP-решение

Коммутатор

Рабочая станция

Рабочий ноутбук

Рабочая станция

Агент DLP

Обработанный сетевой трафик

Передача DLP-политик на агенты

Сбор информацииСервер DLP

• Полный контроль сетевого трафика с точки передачи данных, включая SSL-трафик; контроль устройств и портов

• Необходимость развертывания на каждый компьютер в сети• Высокая гибкость по отношению к пользователям• Возможность блокировать нежелательный трафик для предотвращения утечек, а не выявления• Повышенная нагрузка на каналы передачи данных (аудит и теневое копирование)

Интернет

Page 15: Device Lock. DLP-технологии.  Построение эффективной системы защиты от утечек данных

15 #CODEIB Г. ПЕРМЬ, 30 ОКТЯБРЯ 2014

Архитектура сетецентричной DLP-системы на практике

Полный контроль всех каналов утечки

Сервер DLP

Филиалы

Головной офис

Использование единого сервера DLP

Использование множества серверов DLP

Неконтролируемые коммуникации

Windows, Mac

Windows, Mac

Любые ОС

Частичный контроль каналов утечки (нет перехвата основных сетевых каналов)

Linux

Linux

Page 16: Device Lock. DLP-технологии.  Построение эффективной системы защиты от утечек данных

16 #CODEIB Г. ПЕРМЬ, 30 ОКТЯБРЯ 2014

Архитектура хостовой DLP-системы на практике

Головной офис

Контролируемые коммуникации

Неконтролируемые коммуникации

Windows Mac Linux

Windows Mac

Linux

Windows

Linux

Полный контроль всех каналов утечки

Частичный контроль каналов утечки (нет перехвата основных сетевых каналов)

Филиалы

Mac

Page 17: Device Lock. DLP-технологии.  Построение эффективной системы защиты от утечек данных

17 #CODEIB Г. ПЕРМЬ, 30 ОКТЯБРЯ 2014

ПРЕДОТВРАЩЕНИЕ И КОНТРОЛЬ УТЕЧЕК…

…через различные каналы сетевых коммуникаций

Контекстныйконтроль

Контентныйконтроль

Контекстныйконтроль

Контентныйконтроль

…с применением различных технологий контентной фильтрации

DeviceLock DLP – полноценный контроль данных на рабочих станциях

…через локальные порты и устройства

Page 18: Device Lock. DLP-технологии.  Построение эффективной системы защиты от утечек данных

18 #CODEIB Г. ПЕРМЬ, 30 ОКТЯБРЯ 2014

Рабочая станция+

локальный DLP-агент(Endpoint Agent)

DEVICELOCK DLP Wi-Fi, 3G

Локальная синхронизаци

я

Съёмныеносители

Локальныепринтеры

Локальная сеть

Удаленная терминальная

сессия (RDP)

Архитектура и контроль каналов в DeviceLock DLP

Сервер DLESСервер AD

Page 19: Device Lock. DLP-технологии.  Построение эффективной системы защиты от утечек данных

19 #CODEIB Г. ПЕРМЬ, 30 ОКТЯБРЯ 2014

Компонент DeviceLock: контроль устройств и интерфейсов

Устройства хранения данных, буфер обмена

Флеш-накопители, карты памяти

Интерфейсы подключения

Терминальные сессиии виртуальные среды

Канал печати

Мобильныеустройства

Компонент DeviceLock обеспечивает контроль доступа к устройствам и интерфейсам, событийное протоколирование (аудит), тревожные оповещения и теневое копирование, а также реализует такие функции, как Белые списки USB-устройств и CD/DVD носителей, защиту агента DeviceLock от локального администратора, поддержку сторонних криптопродуктов, обнаружение и блокирование аппаратных кейлоггеров и др.

Page 20: Device Lock. DLP-технологии.  Построение эффективной системы защиты от утечек данных

20 #CODEIB Г. ПЕРМЬ, 30 ОКТЯБРЯ 2014

Компонент NetworkLock: защита от угроз сетевого происхождения

MAPI SMTP SMTP-SSL

MAPI SMTP SMTP-SSL

Социальныесети

Службы мгновенных сообщений

Сетевые сервисы файлового обмена и синхронизации,внутрисетевые файловые ресурсы

Почтовые протоколы и web-почта

Интернет-протоколы HTTP/HTTPS FTP FTP-SSL Telnet

Компонент NetworkLock обеспечивает избирательный контекстный контроль каналов сетевых коммуникаций, событийное протоколирование (аудит), тревожные оповещения и теневое копирование для них.

Page 21: Device Lock. DLP-технологии.  Построение эффективной системы защиты от утечек данных

21 #CODEIB Г. ПЕРМЬ, 30 ОКТЯБРЯ 2014

Компонент ContentLock: контентный анализ и фильтрация

Контентный анализ электронной почты и веб-почты; служб мгновенных сообщений, социальных сетей и передаваемых по сети файлов; канала печати, съемных носителей и др. типов устройств – в более чем 80 типах файлов и документов.

Контентный анализ для данных теневого копирования.

Комбинирование различных методов фильтрации на базе различных численных и логических условий.

Поиск по ключевым словам с применением морфологического анализа и использованием промышленных и отраслевых словарей.

Анализ по шаблонам регулярных выражений с различными условиями соответствия критериям, в т.ч. встроенным.

Анализ по расширенным свойствамдокументов и файлов, считывание отпечатков Oracle IRM.

80+

Контроль данных в архивах и составных файлов, детектирование текста в графике.

Page 22: Device Lock. DLP-технологии.  Построение эффективной системы защиты от утечек данных

22 #CODEIB Г. ПЕРМЬ, 30 ОКТЯБРЯ 2014

Технологии DeviceLock Virtual DLP

Desktop/ApplicationVirtualization

ДОСТУП К КОРПОРАТИВНЫМ

ДАННЫМ –

ТОЛЬКО НА ВРЕМЯ РАБОТЫ.

Использование виртуальной рабочей среды вместо локального контейнераОтсутствие зависимости от особенностей реализации мобильной платформы:применимость на любых персональных устройствах (планшеты, лэптопы, тонкие клиенты, домашние компьютеры с любыми операционными системами).DLP-агент функционирует внутри терминальной сессии (в виртуальной среде)

DeviceLock DLP: Интеграция DLP-технологий в терминальную среду.

Page 23: Device Lock. DLP-технологии.  Построение эффективной системы защиты от утечек данных

23 #CODEIB Г. ПЕРМЬ, 30 ОКТЯБРЯ 2014

Пример использования DeviceLock Virtual DLP

Проверка контента передаваемых данных на предмет их соответствия DLP-политикам.Аудит и теневое копирование передаваемых сообщений, алерты.

На iPad используется приложение MS Outlook, с подключением через Remote Desktop (RDP).

Page 24: Device Lock. DLP-технологии.  Построение эффективной системы защиты от утечек данных

24 #CODEIB Г. ПЕРМЬ, 30 ОКТЯБРЯ 2014

НОВАЯ ВЕРСИЯ - DeviceLock 8 DLP Suite

Новый компонент

Контроль сервисов веб-почты на базе Microsoft Outlook Web App (OWA)

функционирующий на агентахи на сервере

Удаленное сканированиесервером

- или сканирование агентомРезидентный OCRВсе виды контентного анализа

DEVICELOCK DISCOVERY

Ряд новых функций

Резидентный модуль OCR,

Page 25: Device Lock. DLP-технологии.  Построение эффективной системы защиты от утечек данных

25 #CODEIB Г. ПЕРМЬ, 30 ОКТЯБРЯ 2014

Где используют DeviceLock DLP

в России

«Опыт эксплуатации DeviceLock в Банке показал, что этот продукт является достаточно функциональным и надежным, вопрос о его замене не рассматривался – и сегодня DeviceLock контролирует около 8000 рабочих мест. Также мы видим, что разработчики системы DeviceLock постоянно совершенствуют свой продукт, наполняя его новым востребованным функционалом, что дает нам надежду, что данный продукт и дальше будет сохранять свою лидирующую позицию на данном рынке.».

Дмитрий Эдуардович Шпонько,Начальник отдела защиты информации УИБ ДБ Банка ВТБ24

Page 26: Device Lock. DLP-технологии.  Построение эффективной системы защиты от утечек данных

26 #CODEIB Г. ПЕРМЬ, 30 ОКТЯБРЯ 2014

СПАСИБО ЗА ВНИМАНИЕ!ВЫ ВСЕГДА МОЖЕТЕ СО МНОЙ СВЯЗАТЬСЯ, ЧТОБЫ ОБСУДИТЬ ЧТО УГОДНО.

Даже DLP.

www. .com

DeviceLock, Inc.

СЕРГЕЙ ВАХОНИНДиректор по решениям

EMAIL

FACEBOOK

[email protected]

SERGEY.VAKHONIN

#CODEIB Г. ПЕРМЬ30 ОКТЯБРЯ 2014