20
Software Cloud Services Защита конфиденциальной информации от утечек и инсайдеров с помощью современных DLP-решений Тимур Ханнанов Руководитель направления по информационной безопасности [email protected]

подход к внедрению Dlp2

Embed Size (px)

Citation preview

Page 1: подход к внедрению Dlp2

Soft

war

e C

lou

d

Serv

ices

Защита конфиденциальной

информации от утечек и

инсайдеров с помощью

современных DLP-решений Тимур Ханнанов

Руководитель направления по

информационной безопасности

[email protected]

Page 2: подход к внедрению Dlp2

Содержание

1. О DLP-системах

2. Проблемы внедрения DLP-системы

3. Подход компании Softline при внедрении DLP-систем

Page 3: подход к внедрению Dlp2

Август 2011 страховая компания АСС скомпрометировала

персональные данные 7 тыс. клиентов.

Июль 2011 сотрудники Pulaski Bank трудились на конкурента

работодателя.

Январь 2008 июнь 2009 директор по управлению бизнес-

процессами в Yahoo! разглашал конфиденциальную

информацию о сделках – 389 тыс. долларов упущенной

прибыли.

Инциденты, связанные с утечкой конфиденциальной информации

Page 4: подход к внедрению Dlp2

Первый шаг к решению проблемы – признание ее наличия

Допускаете такую возможность в Вашей Компании?

Сотрудник

Забирает наработки

Рассылает почту по ошибке

«Сливает» клиентскую

базу

Передает бизнес-планы

бывшему коллеге

Page 5: подход к внедрению Dlp2

Напомним, что (по определению Gartner) DLP-технология представляет собой набор подходов и методов проверки, позволяющих распознавать и классифицировать информацию, записанную в объекте (например, в сообщении электронной почты, файле, приложении), который хранится в памяти компьютера, находится в использовании или передается по каналам связи, а также динамически применять к этим объектам разные правила, начиная от передачи уведомлений и заканчивая блокировкой.

DLP системы предназначены для мониторинга и аудита, для обнаружения и предотвращения пересылки конфиденциальных данных за пределы компании по электронной почте, через сервисы мгновенных сообщений (такие как IСQ и т.д.) и через Web (Web-почта, форумы, чаты и т. п.), а также копирования данных на сменные носители и отправки на печать.

Data Loss Prevention и Data Leak Prevention…

Общее сведения о DLP

Page 6: подход к внедрению Dlp2

Лингвистический анализ информации;

Регулярные выражения (шаблоны);

Характеристики файловой информации;

Цифровые отпечатки;

Метки.

В современных DLP системах используются комбинации этих методов.

Основные методы определения конфиденциальной информации

Page 7: подход к внедрению Dlp2

Типовая структура DLP решения

Page 8: подход к внедрению Dlp2

Купили Установили Включили

Проблема существует. Что делать?

Защищены?

Решили использовать DLP-систему…

Page 9: подход к внедрению Dlp2

Проблема существует. Что делать?

Система DLP должна решить все проблемы, о них много пишут и говорят.

Page 10: подход к внедрению Dlp2

Почему нет?

Нужно снова

исправлять ситуацию

Слишком большой объем

оповещений?

Неясно, как реагировать на

инциденты?

Снова утечки защищаемых

данных?

Главный бухгалтер не смог отправить финансовый отчет

директору на личную почту?

Page 11: подход к внедрению Dlp2

Сначала нужно ответить себе на вопросы:

Что конкретно защищаем?

От кого защищаем?

Как может произойти утечка?

Page 12: подход к внедрению Dlp2

Что же конкретно защищаем?

Информационны

е потоки

Владелец

Критичность

Места хранения

Формат

Конфиденциальная

информация

Page 13: подход к внедрению Dlp2

От кого защищаемся?

Тип поведения Умысел Корысть Постановка

задачи Действия

Халатный Нет Нет Нет Случайные

Манипулируемый Нет Нет Нет Непреднамеренные

Обиженный Да Нет Сам Сознательные

Нелояльный Да Нет Сам Сознательные

Подрабатывающий Да Да Сам\Извне Сознательные

Внедренный Да Да Извне Сознательные,

спланированные

Page 14: подход к внедрению Dlp2

Как может произойти утечка?

Адресат:

• Случайный получатель

• Конкуренты

• Неопределенное лицо

Page 15: подход к внедрению Dlp2

Модель состояний защищаемых информационных активов

При определении сценариев утечки данных удобно

использовать модель состояний и переходов

Page 16: подход к внедрению Dlp2

Пример табличной модели угроз №

сценария События/Состояния

S1.1

Вынос рабочей станции, ноутбука, носителя

информации за периметр КЗ

Хранение информации на

съемных носителях

S1.2

Хранение и обработка

информации на рабочей станции

S1.2.1.1

Копирование информации на рабочую станцию

Хранение информации на съемных носителях

S1.2.1.2 Хранение информации в

хранилище резервных копий

S1.2.1.3 Хранение информации на

файловом сервере

S1.2.2.1 Подготовка отчета с

использованием штатного функционала

Хранение и обработка информации в БД

приложения

S1.2.3.1 Выгрузка информации в файл через выполнение

SQL-запроса

Хранение и обработка информации в БД

приложения

Page 17: подход к внедрению Dlp2

Изучение нормативно-регламентной документации организации в

сфере информационной безопасности

Технический аудит архитектуры сети организации и используемых

средств защиты информации

Разработка Технического задания на внедрение системы защиты от

утечек конфиденциальной информации (ТЗ)

Определение наиболее подходящей системы DLP для Заказчика

Описание политик работы DLP системы

Формирование рекомендаций по повышению общего уровня

защищенности конфиденциальной информации

Разработка архитектуры решения по защите конфиденциальной информации

Page 18: подход к внедрению Dlp2

Формирование рабочей группы Исполнителя и Заказчика,

согласование план-графика работ и т.д.

Поставка и подготовка оборудования для установки системы DLP

Установка системы на тестовую среду организации

Настройка политик работ системы в соответствии с требованиями ТЗ

Тестирование системы заявленным требованиям

Масштабирование системы на ресурсы организации

Ввод системы в промышленную эксплуатацию

Разработка документации по проекту (положения, регламенты,

инструкции и т.д.)

Внедрение системы DLP

Page 19: подход к внедрению Dlp2

Выгоды

«Активный» режим работы DLP-системы: блокирование утечек конфиденциальной

информации; снижение юридических и репутационных

рисков для компании; количество предотвращенных утечек, как

показатель эффективности ИТ или ИБ подразделения.

Page 20: подход к внедрению Dlp2

Soft

war

e C

lou

d

Serv

ices

Спасибо за внимание

Тимур Ханнанов

Руководитель направления по

информационной безопасности

[email protected]