Upload
expolink
View
169
Download
4
Embed Size (px)
DESCRIPTION
Презентация к докладу Игоря Фридмана на конференции КОД ИБ в г. Перми 30.10.2014
Citation preview
Игорь ФридманРегиональный представитель на территории УФО,INFOWATCH
РЕШЕНИЯ INFOWATCH: КАК ВЛАДЕТЬ ИНФОРМАЦИЕЙ?
EMAIL [email protected]
г. ПЕРМЬ30 ОКТЯБРЯ 2014#CODEIB
О компании
Продуктовый фокус: решения для мониторинга, анализа, защиты корпоративной информации, а также защиты предприятия от внутренних угроз и таргетированных атак
Обширная экспертиза и опыт реализации проектов любой сложности в государственном секторе, ТЭК, финансовой, телекоммуникационной и других отраслях экономики
Лидер российского рынка защиты данных от утечки
Партнерская сеть в России, СНГ и дальнем зарубежье
Резидент «Сколково»
Компания основана в 2003 году, выросла из внутреннего проекта «Лаборатории Касперского»
г. ПЕРМЬ30 ОКТЯБРЯ 2014#CODEIB
cezurity
KRIBRUM
2013
2012
2011
2004
2010
2010
INFOWATCH HOLDING
г. ПЕРМЬ30 ОКТЯБРЯ 2014#CODEIB
Appercut
Решения Группы InfoWatch в 2014
Решения для защиты конфиденциальной информации организаций любого размера; продукт по защите персональных данных
Облачный сервис автоматизированного мониторинга и анализа социальных медиа
TME/TMS/PDP
Kribrum
EndPoint SecurityБезопасность рабочих станций, защита информации на ПК, съемных носителях и внешних устройствах, шифрование
Анализ кода бизнес-приложений
Система обнаружения таргетированных атакTargeted Attacks Detection
г. ПЕРМЬ30 ОКТЯБРЯ 2014#CODEIB
• криминальные действия сотрудников с использованием корпоративной инфраструктуры (шантаж, мошенничество)
• хищение и распространение конфиденциальной информации (банковская тайна, коммерческая и финансовая информация)
• распространение данных о сотрудниках и клиентах (персональные данные, зарплаты, номера счетов)
• использование корпоративной инфраструктуры в личных целях
• неправомерные действия сотрудников (распространение нежелательной информации от лица компании, несанкционированное взаимодействие с прессой, распространение секретных сведений)
Актуальные угрозы внутренней безопасности
КТО? ЧТО? КАК? ГДЕ? КОГДА?КТО? ЧТО? КАК? ГДЕ? КОГДА?Г. ЧЕЛЯБИНСК25 СЕНТЯБРЯ 2014#CODEIB
в России 92%* менеджеров по работе с клиентами считают, что клиент принадлежит сотруднику, а не компании
76%* опрошенных считают, что использование базы данных клиентов предыдущего работодателя – стандарт ведения бизнеса
от 30% до 80% клиентов могут уйти к конкуренту в зависимости от релевантности предложенной им услуги
*по данным Аналитического центра InfoWatch
Ущерб
Потеря клиента
Финансовые потери
Ухудшение репутации
Потеря рынка
Штрафные санкции
Оценка масштаба ущерба от утечки
Если компания потеряла 10% текущих клиентов и ожидает недополучить до 20% новых клиентов из-за ухудшения имиджа после оглашения утечки, ущерб
может исчисляться сотнями миллионов рублей в первый год после утечки данных
г. ПЕРМЬ30 ОКТЯБРЯ 2014#CODEIB
Смена парадигмы
DLP Защита от
внутренних угроз
• обнаружение потенциальных угроз на ранней стадии
• борьба с подготовкой к сговору, саботажу, краже информации/данных
Реакция на случившийся инцидент
Проактивное обнаружение, реакция и защита
г. ПЕРМЬ30 ОКТЯБРЯ 2014#CODEIB
Стоимость внедрения и обслуживания системы защиты корпоративной информации и данных от внутренних угроз
соизмерима с размером потерь от одного небольшого инцидента
предотвращение утечки персональных данных и клиентских баз
защита от утечки конфиденциальных данных
защита интеллектуальной собственности
выявление злоумышленников, лиц, занимающихся шпионажем, сговоров, саботажа, нелояльных сотрудников
расследование инцидентов информационной безопасности
Защита от внутренних угроз
Сценарии утечек
г. ПЕРМЬ30 ОКТЯБРЯ 2014#CODEIB
Что происходит с даннымиТипичные сценарии утечки конфиденциальных данных
В соответствие с предустановленными политиками, DLP система:
ВСЕГДА фиксирует инцидент утечки данных в журнале
присылает уведомление специалисту по информационной безопасности
сохраняет подробности инцидента в защищённой базе данных для дальнейшего
расследования
Что происходит с данными:доставка разрешается
илисистема приостанавливает доставку до решения специалиста по безопасности
илидоставка блокируется
г. ПЕРМЬ30 ОКТЯБРЯ 2014#CODEIB
Сценарий 1
DLP система определяет в документе отправленом на печать конфиденциальную информацию, фиксирует
инцидент, уведомляет офицера ИБ
Типичные сценарии утечки конфиденциальных данных
• Пользователь распечатывает документ, содержащий конфиденциальные данные
г. ПЕРМЬ30 ОКТЯБРЯ 2014#CODEIB
Сценарий 2• Пользователь копирует документ, содержащий
конфиденциальные данные на внешний носитель
DLP система определяет наличие конфиденциальных данных, фиксирует инцидент, уведомляет офицера ИБ
Типичные сценарии утечки конфиденциальных данных
г. ПЕРМЬ30 ОКТЯБРЯ 2014#CODEIB
Сценарий 3• Пользователь отправляет шаблонный текстовый
объект ,например, телефонный номер или номер кредитной карты, по электронной почте
(123) 123-45-67(1234) 12-34-56(12345) 1-23-45(123456) 12-34
8 123 123-45-67+7 123 123-45-67+7 1234 12-34-56+7 12345 1-23-45+7 123456 12-34 DLP система определяет наличие в сообщении
запрещённого объекта, фиксирует инцидент, уведомляет офицера ИБ
Типичные сценарии утечки конфиденциальных данных
г. ПЕРМЬ30 ОКТЯБРЯ 2014#CODEIB
Сценарий 4
• Пользователь копирует часть эталонного документа, содержащего конфиденциальную информацию, и отправляет через программу обмена мгновенными сообщениями
DLP система определяет в сообщении наличие части защищённого документа, фиксирует инцидент, уведомляет
офицера ИБ
Типичные сценарии утечки конфиденциальных данных
г. ПЕРМЬ30 ОКТЯБРЯ 2014#CODEIB
Сценарий 5
• Пользователь отправляет сообщение, содержащее запрещенную информацию через программу обмена мгновенными сообщениями
Акции нашего банка упали на 200 пунктов
DLP система детектирует запрещённое слово, фиксирует инцидент, уведомляет офицера ИБ
Типичные сценарии утечки конфиденциальных данных
г. ПЕРМЬ30 ОКТЯБРЯ 2014#CODEIB
Сценарий 6• Пользователь меняет расширение Word документа на
*.123
• Отсылает файл со своего личного email адреса
Документ.doc Документ.123
DLP система определяет, что файл является Word документом, детектирует конфиденциальные данные, фиксирует инцидент,
уведомляет офицера ИБ
Типичные сценарии утечки конфиденциальных данных
г. ПЕРМЬ30 ОКТЯБРЯ 2014#CODEIB
• Пользователь делает снимок экрана (PrintScreen)• Сохраняет изображение в виде графического файла
(JPG, GIF, и т.п.)• Публикует файл в своём фотоальбоме в социальной сети
Сценарий 7
DLP система с помощью технологии OCR (Optical Character Recognition) распознает
на изображении конфиденциальные текстовые данные, фиксирует инцидент,
уведомляет офицера ИБ
Типичные сценарии утечки конфиденциальных данных
г. ПЕРМЬ30 ОКТЯБРЯ 2014#CODEIB
• Пользователь собирает конфиденциальные данные в архив
• Загружает файл на файлообменный ресурс в Интернет, чтобы потом скачать
Сценарий 8
DLP система обнаруживает конфиденциальные данные посылаемые за пределы корпоративной сети, фиксирует
инцидент, уведомляет офицера ИБ
Типичные сценарии утечки конфиденциальных данных
г. ПЕРМЬ30 ОКТЯБРЯ 2014#CODEIB
• Сотрудник собирается увольняться и обсуждает это в переписке с коллегами, новым работодателем
• Сотрудник копирует клиентскую базу и конфиденциальные документы на съемные носители
Сценарий 9
DLP система определит наличие конфиденциальных данных, выявит нелояльных и неэффективных сотрудников, зафиксирует
инцидент, уведомит офицера ИБ
Да, я перехожу на работу в ваш банк и принесу
клиентскую базу и соглашения с VIP -клиентами
Типичные сценарии утечки конфиденциальных данных
г. ПЕРМЬ30 ОКТЯБРЯ 2014#CODEIB
Клиенты InfoWatch
г. ПЕРМЬ30 ОКТЯБРЯ 2014#CODEIB
СПАСИБО ЗА ВНИМАНИЕ!
ИГОРЬ ФРИДМАНРегиональный представитель на территории УФО,INFOWATCH
EMAIL [email protected]
г. ПЕРМЬ30 ОКТЯБРЯ 2014#CODEIB