28
Г. ИРКУТСК 15 сентября 2016 #CODEIB Ашихмина Светлана РЕГИОНАЛЬНЫЙ ПРЕДСТАВИТЕЛЬ INFOWATCH НА ТЕРРИТОРИИ СФО INFOWATCH TRAFFIC MONITOR: ЛОВИМ ЗЛОУМЫШЛЕННИКОВ НА РАБОТЕ, КРУПНЫХ И НЕ ОЧЕНЬ EMAIL FACEBOOK [email protected] #INFOWATCH

InfoWatch. Светлана Ашихмина. "Ловим злоумышленников на работе, крупных и не очень"

Embed Size (px)

Citation preview

Г. ИРКУТСК15 сентября 2016#CODEIB

Ашихмина СветланаРЕГИОНАЛЬНЫЙ ПРЕДСТАВИТЕЛЬ INFOWATCH НА ТЕРРИТОРИИ СФО

INFOWATCH TRAFFIC MONITOR:ЛОВИМ ЗЛОУМЫШЛЕННИКОВ НА РАБОТЕ, КРУПНЫХ И НЕ ОЧЕНЬ

EMAIL

FACEBOOK

[email protected]

#INFOWATCH

#CODEIB

Партнерская сеть в России, СНГи дальнем зарубежье

100% технологий собственной разработки

Более 2500 клиентов по всему миру

Лидер российского рынка защиты данных от утечки

Лицензии ФСБ России; сертификация ФСТЭК РФ

В реестре «Отечественный софт»

Г. ИРКУТСК15 сентября 2016

Современные тренды на рынкеGartner Magic Quadrant 2016

icon

Лучшее нишевое решение по версии

Gartner

Одни из лучших технологий анализа

Большое число поддерживаемых

языков

Г. ИРКУТСК15 сентября 2016

#CODEIB

ENDPOINT SECURITY

Защита от внутренних угроз

Защита от внешних угроз

ASAPATTACKKILLER

APPERCUTTRAFFICMONITOR

TARGETEDATTACK DETECTOR

#CODEIBГ. ИРКУТСК15 сентября 2016

Лояльными и … … не очень

Какими бывают сотрудники?

#CODEIB Г. ИРКУТСК15 сентября 2016

УТЕЧКИ ИНФОРМАЦИИ

50%сотрудников при увольнении

забирают с собой конфиденциальные

корпоративные данные

80%опрошенных рассчитывают,

что данные пригодятся на новой работе

опрошенных уносили собственные наработки

37%

Источник: Шпионы на работе, hh.ru

ЧТО В ГОЛОВЕУ НЕЛОЯЛЬНОГО

СОТРУДНИКА?

Ищут личную выгоду

Работают на

конкурентов

Социально

опасныКрадутперсональные

данные

Копируют клиентские базы

Разглашаюткоммерческую тайну

Пример 1: Защита коммерческой тайны

Задача:

Защитить коммерческие

секреты компании

Семейная пара, жена работает

в администрации города, муж владеет

строительной компанией

Коррупция в административном аппарате города N.

Передача конфиденциальной

информации для проведения

подставных тендеров

по строительству и реконструкции

Портрет нарушителя: Факт:

#CODEIB Г. ИРКУТСК15 сентября 2016

Детектор печатей

Специально подобранные БКФ

Комбинирование различных технологий анализа

ТЕХНОЛОГИИ INFOWATCH

TRAFFIC MONITOR

Результат

Предотвращены финансовые потери

Предотвращены репутационные

потери

Сохранена конкурентоспособность

компании

Источник: Российский обзор экономических преступлений, PWC

«Финансовые потери» – являются

самым серьезным последствием

взяточничества и коррупции, по

мнению российского сообщества

#CODEIB Г. ИРКУТСК15 сентября 2016

Пример 2: Защита клиентских баз

Задача:

Защитить клиентские базы

Молодой человек

из отдела продаж ритейл-компании

Совершил сговорс конкурирующей

фирмой, с целью перепродажи

коммерческих секретов. Попытался скопировать

базу клиентов и переслать ее

на внешний адрес

Портрет нарушителя: Факт:

#CODEIB Г. ИРКУТСК15 сентября 2016

Детектор выгрузок из баз данных

Контроль снятия снимков экрана

Оптическое распознавание символов (OCR)

ТЕХНОЛОГИИ INFOWATCH

TRAFFIC MONITOR

Результат

Предотвращены финансовые потери

Предотвращены потери клиентов и доли рынка

Сохранена репутация компании

Сохранено конкурентное преимущество

#CODEIB Г. ИРКУТСК15 сентября 2016

Пример 3: Защита персональных данных

Задача:

Защитить персональные

данные в компании

Девушка из HR службы

Специалист отдела по подбору персонала

одной государственной компании пыталась

скопировать на USB-носитель данные

анкет порядка

1000 сотрудников

Портрет нарушителя: Факт:

#CODEIB Г. ИРКУТСК15 сентября 2016

Детектор заполненных форм

Детектор графических объектов (паспортов, кредитных карт)

Шаблоны регулярных выражений

ТЕХНОЛОГИИ INFOWATCH

TRAFFIC MONITOR

Результат

Соответствие ряду требований регуляторов

Сохранена репутация компании

Предотвращены судебные тяжбы

«Ущерб репутации» – самое значимое

последствие взяточничества

и коррупции по мнению руководителей

по всему миру

Источник: Российский обзор экономических преступлений, PWC#CODEIB Г. ИРКУТСК

15 сентября 2016

Пример 4: Контроль социально опасныхсотрудников

Задача:

Выявление и контроль

социально опасных

сотрудников

Скромный и необщительный

молодой человек, работающий

системным администратором

Распространял наркотики внутри

компании, пользуясь популярным

мессенджером. Для коллег кодовым словом

обозначающим наркотическое вещество

было слово «Герань»

Портрет нарушителя:

Факт:

#CODEIB Г. ИРКУТСК15 сентября 2016

Специально подобранные БКФ

Лингвистический анализ

Комбинирование различных технологий анализа

ТЕХНОЛОГИИ INFOWATCH

TRAFFIC MONITOR

Результат

Выявлены противозаконные действия

Выявлены нездоровые тенденции в коллективе

Предотвращены репутационные потери

#CODEIB Г. ИРКУТСК15 сентября 2016

КОНТРОЛЬ

Рабочие ПК Ноутбуки Мобильные устройства

КОНТРОЛЬ ЭЛЕКТРОННЫХ

КАНАЛОВ

#CODEIB Г. ИРКУТСК15 сентября 2016

КОНТРОЛЬ УДАЛЕННОГО

ДОСТУПА

Тонкие клиентыВиртуальные рабочие столы

DLP EVOLUTION

From data leaksto internal threats

INFOWATCHTRAFFIC MONITOR

Контроль мобильных устройств

• Email (SMTP, IMAP4, POP3)

• Web (HTTP, HTTPS)

• SMS и мессенджеры (WhatsApp и пр. )

• Публикации и загрузки из мобильных приложений

• Контроль приложений

• Контроль камеры

Device Monitor Mobile

Высокая скорость анализа данных

Кастомизация под специфику

бизнеса

Минимальное количество ложных

срабатываний

Точность детектирования

конфиденциальных данных

INFOWATCHTRAFFIC MONITOR

Преимущества

InfoWatch Person Monitor

Анализ аномального поведения персонала

Наблюдение за сотрудниками под подозрением в режиме реального

времени

Анализ производительности сотрудников и всесторонняя

визуализация результатов

Расследование инцидентов и нарушений по «горячим следам»

Контроль мобильных сотрудников

InfoWatch Person MonitorАнализ аномального (нетипичного) поведения персонала

Клавиатурный почерк – определение состояния сотрудника за рабочим местом

Операции с данными (копирование, удаление, отправка) в браузерах, почтовых клиентах, мессенджерах и на внешних носителях

Контроль поисковых запросов (Google, Yandex и т.д.)

Контроль буфера обмена

Мониторинг посещаемых сайтов (экстремизм, терроризм, наркотики, продажа оружия и прочее социально-опасное поведение)

Контроль количества копий установленного ПО, контроль изменений в составе оборудования и ПО

РАССЛЕДОВАНИЕ ИНЦИДЕНТОВ

ПО «ГОРЯЧИМ СЛЕДАМ»

Граф связейОперативные сводки по сотрудникам «под

подозрением»

Генерация отчетов по необходимым параметрам

и срезам

Наблюдение за сотрудниками

в режиме онлайн

СПАСИБО ЗА ВНИМАНИЕ!

ВАШИ ВОПРОСЫ?

#CODEIBГ. ИРКУТСК15 сентября 2016

АШИХМИНА СВЕТЛАНА

РЕГИОНАЛЬНЫЙ ПРЕДСТАВИТЕЛЬ INFOWATCH НА ТЕРРИТОРИИ СФО

EMAIL

FACEBOOK

[email protected]

#INFOWATCH

TEL. +7(495) 22 900 22