47
Защита от внутренних угроз и утечки информации Александр Леуш Генеральный директор SICenter

Защита от внутренних угроз и утечки информации

Embed Size (px)

Citation preview

Page 1: Защита от внутренних угроз и утечки информации

Защита от внутренних угроз и утечки информации

Александр ЛеушГенеральный директорSICenter

Page 2: Защита от внутренних угроз и утечки информации

Внутренние угрозы. Проблематика.

Утечка конфиденциальных данных вследствие:

Несанкционированных действий с использованием чужих или собственных легальных полномочий

Незнания, халатности, ошибки

Кражи/потери устройств с незащищенной конфиденциальной информацией

Несанкционированного использования внешних устройств (флешпамяти, съемные диски, беспроводные технологии ….и т.д.)

Работы вредоносного/несанкционированного ПО

Нецелевое использование ресурсов

Рабочего времени – необходимость просмотра спама, несанкционированного использования сервисов Интернета (корпоративная почта, внешние почтовые сервисы, интернет пейджеры, веб-сайты)

Ресурсов ИТ-системы

22.04.2010 2

Page 3: Защита от внутренних угроз и утечки информации

Определение информационных активов подлежащих защите

Контроль всех каналов утечки информации (data-in-motion)

Электронная почта

Интернет

Съемные носители, мобильные устройства

Беспроводные каналы связи

Аудит и управление действиями пользователя (data-in-use)

Шифрование хранящейся информации (data-in-rest)

Задачи внутренней ИБ

Page 4: Защита от внутренних угроз и утечки информации

Вероятностные методы фильтрации

Морфологический анализ – метод контентного анализа, при котором система распознает смысл текста при помощи различных лингвистических технологий. Достаточно эффективная технология распознавания конфиденциальной информации, особенно для синтетических языков (славянские языки, немецкий). Также позволяет бороться с лингвистическими трюками (например, замена символов на похожие) и элементами стеганографии

22.04.2010

Сигнатурный анализ – самый простой метод распознавания конфиденциальной информации, основанный на сравнении с ключевыми фразами.

4

Page 5: Защита от внутренних угроз и утечки информации

22.04.2010

Морфологический анализ

Определяются «ключевые»

термины

Определяются обычные термины –для каждого задается вес в категории

Дерево категорий

Категория 1 Категория 2 Категория 3

Задается порог толерантности

5

Page 6: Защита от внутренних угроз и утечки информации

Вероятностные методы фильтрации

Морфологический анализ – метод контентного анализа, при котором система распознает смысл текста при помощи различных лингвистических технологий. Достаточно эффективная технология распознавания конфиденциальной информации, особенно для синтетических языков (славянские языки, немецкий). Также позволяет бороться с лингвистическими трюками (например, замена символов на похожие) и элементами стеганографии

22.04.2010

Digital Fingerprints – один из самых распространенных методов идентификации конфиденциальной информации. С каждого защищаемого документа снимается один или несколько «отпечатков» (хэш-функции). Они используются для обнаружения защищенных документов в каналах передачи данных и предотвращения неавторизованных действий с ними (пересылка, печать, копирование и пр.)

Сигнатурный анализ – самый простой метод распознавания конфиденциальной информации, основанный на сравнении с ключевыми фразами.

6

Page 7: Защита от внутренних угроз и утечки информации

22.04.2010

Проверяемый документ

Защищаемый документ

Множество «отпечатков» фрагментов защищаемого

документа

A 1

A 2

A N

B 1

B 2

B M

Множество «отпечатков» проверяемого документа

?

7

Page 8: Защита от внутренних угроз и утечки информации

Вероятностные методы фильтрации

Морфологический анализ – метод контентного анализа, при котором система распознает смысл текста при помощи различных лингвистических технологий. Достаточно эффективная технология распознавания конфиденциальной информации, особенно для синтетических языков (славянские языки, немецкий). Также позволяет бороться с лингвистическими трюками (например, замена символов на похожие) и элементами стеганографии

22.04.2010

Digital Fingerprints – один из самых распространенных методов идентификации конфиденциальной информации. С каждого защищаемого документа снимается один или несколько «отпечатков» (хэш-функции). Они используются для обнаружения защищенных документов в каналах передачи данных и предотвращения неавторизованных действий с ними (пересылка, печать, копирование и пр.)

Сигнатурный анализ – самый простой метод распознавания конфиденциальной информации, основанный на сравнении с ключевыми фразами.

8

Page 9: Защита от внутренних угроз и утечки информации

Детерминистский метод защиты

Метки, встраиваемые в защищаемый объект:

В имя файла

В служебные заголовки

22.04.2010 9

Page 10: Защита от внутренних угроз и утечки информации

22.04.2010

Pro Contra

Морфология

Не требует классификации данных

Невысокая точность детектирования даже при длительных настройках

Высокая трудоемкость внедрения

Цифровые отпечатки

Высокая точность детектирования

Простота внедрения

Необходимость снятия отпечатков

Необходимость доступа к БД отпечатков

Метки

Идеальная точностьдетектирования

Трудоемкая расстановка меток

Необходимость отслеживать деривативы

10

Page 11: Защита от внутренних угроз и утечки информации

DLP-системы: используемые технологии

Primary Secondary

Symantec Отпечатки Морфология

Websense Отпечатки Морфология

TrendMicro Локальные отпечатки Морфология

McAfee Метки Морфология

Verdasys Метки Морфология

Oracle/Microsoft Метки для контроля доступа

Secret Net Метки

Perimetrix Метки ОтпечаткиМорфология

InfoWatch Морфология

22.04.2010 11

Page 12: Защита от внутренних угроз и утечки информации

WebsenseData Security Suite

Page 13: Защита от внутренних угроз и утечки информации

Websense DSS

Комплексная система защиты корпоративного уровня

Архитектура – «толстый» сервер, «толстый» клиент

Доминирующая технология – цифровые отпечатки;

Вторичная технология – морфология, контекстная фильтрация

Поиск КИ в локальной сети

Глубокий контроль контента

22.04.2010 13

Page 14: Защита от внутренних угроз и утечки информации

Функции Websense DSS

Websense DSS может оценить уровень информационных потерь и определить\обнаружить следующее:

Нарушения регуляторных и корпоративных правил

Группы или отдельно взятых пользователей ответственных за информационные потери

Потерянную личную и конфиденциальную информацию

Неавторизированных получателей конфиденциальных данных

Процессы информационных потерь

Page 15: Защита от внутренних угроз и утечки информации

Websense DSS: контроль каналов утечки

Все основные каналы утечки, в том числе HTTP, SMTP, FTP, IM (AOL, MSN, Yahoo, но не ICQ);

Сетевые принтеры контролируются с помощью агентов, которые распознают печатающий текст с помощью движка ABBYY Finereader;

C помощью дополнительного модуля поддерживается HTTPS (перешифрация сообщений, атака типа man-in-the-middle);

Поддерживается проприетарный протокол Microsoft Exchange для контроля потоков КИ внутри корпоративной сети (только для Exchange 2000, 2003 32 bit);

Контроль «на лету» операций PrintScreen и Copy-Paste для конфиденциальной информации

Поддерживается шифрование исходящих конфиденциальных писем но только для протокола SMTP;

Контроль сменных носителей, запущенных приложений.

22.04.2010 15

Page 16: Защита от внутренних угроз и утечки информации

22.04.2010

Websense DSS: архитектура

16

Page 17: Защита от внутренних угроз и утечки информации

PreciseID™ Технология

0x9678A

0x59A06

Определение:

01011100110100110000101100 100100

Исходящий контент(E-mail, Web, Fax,Print, etc.)

Извлечение

Алгоритмическое преображение

Односторонняяматематическая репрезентация

0x5BD410x190C10x93005

0x1678A0x461BD

0x66A1A

0x6678A0x4D1810xB678A

01011100110100110000101100 100100 1000111 011 0110011 0111101

Записьбазы данныхили документ

Алгоритмическое преображение

Односторонняяматематическая репрезентация

Создание Fingerprint:

0xB67510xB61C10x37CB20x5BD410x190C10x930050x590A90xA0001 0xB6751

0xB61C10x37CB20x5BD410x190C10x930050x590A90xA0001

Чтение

Fingerprintхранилищеи индексация

FingerprintСоздание

Real-TimeFingerprint сопоставление

Page 18: Защита от внутренних угроз и утечки информации

Глубокий контроль контента

КТО

Человеческие ресурсы

Клиентская служба

Финансы

Бухгалтерия

Юристы

Продажи

Маркетинг

Тех. поддержка

Инжиниринг

ЧТО

Исходный код

Бизнес планы

M&A планы

Информация пациентов

Информация служащих

Финансовые док.

Данные клиентов

Тех. документация

Конкурентная инф.

КУДА

Лучшему провайдеру

Сайты шпионы

Блог

Клиент

Северная Корея

Финансовые чаты

Бизнес партнеры

Конкурент

Аналитик

КАК

FTP

IM

P2P

Сетевые принтера

SMTP

HTTP

Page 19: Защита от внутренних угроз и утечки информации

База политик – эффективное предотвращение

Решение для анализа контента и пункта назначения

Политики по куда могут и куда не могут уходить данные

Предотвращение делается легко и автоматически

Page 20: Защита от внутренних угроз и утечки информации

Внедренная архитектура политик

Применение политики не только к сети но и к конечным носителям по одному клику

Page 21: Защита от внутренних угроз и утечки информации

Websense DSS: вертикальная интеграция

Заявлена интеграция с базами данных (на основе SQL). С определенных полей баз данных снимаются эталонные отпечатки, которые в дальнейшем используются в качестве эталонов

Microsoft SharePoint

Интеграция с остальными корпоративными ИС является служебной и не связана с контролем потоков конфиденциальных данных:

• Microsoft Internet Security & Acceleration Server (ISA) – прокси-сервер Microsoft. Интеграция с ним позволяет обойтись без перехватчика Websense Protector (достаточно агента для Microsoft ISA)

• Microsoft Internet Information Services (SMTP)

• Службы каталогов Active Directory, Novell eDirectory, Lotus Domino;

• Websense Web Security

• Шлюзы шифрования почты с поддержкой SMTP/ESMTP

• Прокси-серверы, поддерживающие ICAP

• Серверы сетевой печати Microsoft

22.04.2010 21

Page 22: Защита от внутренних угроз и утечки информации

SearchInformКонтур информационной безопасности

22.04.2010 22

Page 23: Защита от внутренних угроз и утечки информации

22.04.2010

КИБ SearchInform

Система сбора и мониторинга трафика корпоративного уровня

Основной функционал – сбор трафика и поиск документов постфактум

Архитектура - «толстый» сервер, «тонкий» клиент

Доминирующая технология фильтрации (поиска) – морфология

Вторичная технология – отсутствует

Шифрование не реализовано

23

Page 24: Защита от внутренних угроз и утечки информации

SearchInform: архитектура

22.04.2010

DataCenter – центр управления всеми индексами, созданными компонентами «КИБ».

Задает определенные параметры (размер, количество документов, время) при достижении которых автоматически создаются новые индексы

Разбивает индексы на части, увеличивая производительность поиска информации

Следит за состоянием работы всех компонентов контура информационной безопасности и отсылает уведомление на e-mail о каких либо неисправностях

NetworkSniffer позволяет перехватывать данные, пересылаемые пользователями по популярным сетевым протоколам. Это единая консоль, включающая в себя:

MailSniffer позволяет перехватывать всю входящую и исходящую электронную почту

IMSniffer позволяет перехватывать сообщения интернет-пейджеров (ICQ, QIP, MSN, JABBER)

HTTPSniffer позволяет перехватывать информацию, отправляемую на интернет-форумы, блоги и прочие web-сервисы.

SkypeSnifferперехватывает голосовые и текстовые сообщения Skype

DeviceSnifferперехватывает информацию, записываемую на различные внешние устройства (например USB-флешки, CD/DVD диски)

PrintSnifferперехватывает содержимое документов, отправленных пользователем на печать

Сервер индексации рабочих станций

позволяет в режиме реального времени отслеживать появление конфиденциальной информации на компьютерах пользователей, общедоступных сетевых ресурсах и в других не предназначенных для этого местах

AlertCenter –«мозговой центр» всей системы безопасности; головное приложение, которое опрашивает все модули-перехватчики и, при наличии в перехваченной информации определенных ключевых слов, фраз или фрагментов текста, немедленно оповещает ответственных за информационную безопасность лиц

24

Page 25: Защита от внутренних угроз и утечки информации

PerimetrixSafeSpace

22.04.2010 25

Page 26: Защита от внутренних угроз и утечки информации

Жизненный цикл секретного документа

22.04.2010 26

Page 27: Защита от внутренних угроз и утечки информации

Схема работы Perimetrix SafeSpace

22.04.2010 27

Page 28: Защита от внутренних угроз и утечки информации

Perimetrix SafeSpace: компоненты

Perimetrix SafeStore™ – система первичной классификации документов с учетом многомерной модели конфиденциальности, а затем размещения секретных документов в распределенном хранилище SafeHouse™ обеспечивает защиту конфиденциальных данных во время хранения

Perimetrix SafeUse™ – система контроля над использованием классифицированных секретных документов авторизованными сотрудниками. Продукт обеспечивает защиту информации при использовании, автоматическую классификацию новых документов, аудит целостности секретных документов и ретроспективный анализ с помощью центрального архива ShadowCore™

Perimetrix Safeedge™ – система мониторинга в режиме реального времени всех документов, покидающих сеть (SmTP, HTTP, Printer, Im, FTP, P2P), и автоматической классификации входящих документов

22.04.2010 28

Page 29: Защита от внутренних угроз и утечки информации

Функционально-техническая архитектура

компонент Perimetrix SafeSpace, предназначенный для администрирования режима секретности, в соответствии с принятыми в компании политиками безопасности. Накапливает историю работы пользователей с конфиденциальной информацией для последующего аудита и анализа

компонент Perimetrix SafeSpace, предназначенный для создания централизованного хранилища зашифрованных документов. Обеспечивает настройку доступа и организацию режима работы пользователей с конфиденциальной информацией

компонент Perimetrix SafeSpace, предназначенный для контроля сетевого периметра с целью предотвращения утечки конфиденциальных данных. Обеспечивает фильтрацию и автоматическую классификацию исходящих данных

Основные элементы системы Perimetrix SafeSpace™1/2

компонент Perimetrix SafeSpace, предназначенный для построения аудируемой, в соответствии с принятыми в компании политиками безопасности, среды распределенного хранения и обработки конфиденциальной информации

сервер взаимодействия Perimetrix SafeUse с гетерогенными корпоративными средами хранения и обработки данных модуль выявления и анализа скрытых зависимостей между конфиденциальными данными, связанными с ними событиями и сотрудниками компании

Page 30: Защита от внутренних угроз и утечки информации

Функционально-техническая архитектура

функциональные компоненты системы Perimetrix SafeSpace™

2/2

Page 31: Защита от внутренних угроз и утечки информации

Perimetrix 2009 Компания и решения, Татаренко Андрей 31

Как это работает

Автоматическая категоризация контента в местах хранения с заданной периодичность, в соответствии с принятыми политиками безопасности простая категоризация, категоризация с шифрованием, копирование и/или перенос в криптохранилище и проч.

1/9

Page 32: Защита от внутренних угроз и утечки информации

Perimetrix 2009 Компания и решения, Татаренко Андрей 32

Как это работает

Данные, помещенные в хранилище, шифруются с помощью криптобиблиотек третьих производителей

2/9

Page 33: Защита от внутренних угроз и утечки информации

Perimetrix 2009 Компания и решения, Татаренко Андрей 33

Как это работает

Поток операций и политики Жизненного Цикла Секретных Документов (Secret Documents Lifecycle™)

3/9

Page 34: Защита от внутренних угроз и утечки информации

Perimetrix 2009 Компания и решения, Татаренко Андрей 34

Как это работает

Аудируемая среда на рабочих станциях для организации динамической защиты, контроля и блокировки работы пользователей с классифицированной информацией

4/9

Page 35: Защита от внутренних угроз и утечки информации

Perimetrix 2009 Компания и решения, Татаренко Андрей 35

ОБЪЕКТЫ ЗАЩИТЫ

ЭЛЕКТРОННЫЕ ДОКУМЕНТЫ (ФАЙЛЫ) БАЗЫ ДАННЫХ И КОРП. ПРИЛОЖЕНИЯ

ПА

СС

ИВ

НЫ

Е С

УЩН

ОС

ТИ

СУБЪЕКТЫ ЗАЩИТЫ

ПОЛЬЗОВАТЕЛИ КИ КОНТЕЙНЕРЫ

АК

ТИ

ВН

ЫЕ

СУЩ

НО

СТ

ИА

УДИ

РУЕ

МА

Я С

РЕ

ДА

21

Компоненты политик Perimetrix SafeUse4/9

Места хранения и обработки КИФорматы хранения КИ Приложения обработки КИ Процессы обработки КИ Каналы транспортировки КИ

ЛОГИКА РАБОТЫ СИСТЕМЫ

6

C4

C3

C2

C1

ТОПОЛОГИЯ КОМПЬЮТЕРНОЙ СИСТЕМЫ

Регламенты инвентаризации КИ Автоматич. классификация в местах хранения

ПРОЦЕССЫ ХРАНЕНИЯ И ОБРАБОТКИ КИ

Классификация критичных бизнес-приложений Логика интеграции с корпоративным контентом

3 4

LIFECYCLE MANAGEMENT LIFECYCLE MANAGEMENT

5 КЛАССИФИКАТОРКОНФ. ИНФОРМАЦИИ

ПОЛНОМОЧИЯ ДОВЕРЕННЫЙ ПЕРЕЧЕНЬ

КЛ

АС

СИ

ФИ

КА

ЦИ

ЯП

РА

ВИ

ЛА

Д

ОП

УСК

А

Page 36: Защита от внутренних угроз и утечки информации

Perimetrix 2009 Компания и решения, Татаренко Андрей 36

АУД

ИР

УЕМ

АЯ

СР

ЕД

А

ОБЪЕКТЫ ЗАЩИТЫ

СУБЪЕКТЫ ЗАЩИТЫ

ПОЛНОМОЧИЯ ДОВЕРЕННЫЙ ПЕРЕЧЕНЬ

Унифицированная модель событий (УМС)4/9

ПОЛЬЗОВАТЕЛИ КИ КОНТЕЙНЕРЫ

ЭЛЕКТРОННЫЕ ДОКУМЕНТЫ (ФАЙЛЫ)

ПОРЯДОК ПРИНЯТИЯ РЕШЕНИЙ:1. Определить актуальный

уровень информационного объекта

2. Идентифицировать элементы УМС: контейнер-источник контейнер-приемник инициатора действия (перемещения)

3. Сопоставить допустимые уровни элементов УМС с актуальным уровнем информационного объектаБАЗЫ ДАННЫХ И КОРП. ПРИЛОЖЕНИЯ

ЛОГИКА РАБОТЫ СИСТЕМЫ

Активнаяконфигурация

АК

ТИ

ВН

ЫЕ

СУЩ

НО

СТ

ИП

АС

СИ

ВН

ЫЕ

СУЩ

НО

СТ

И

*) Уровень – комбинация грифа секретности и тематических признаков, назначенная субъекту/объекту защиты; ДУ – допустимый уровень; АУ – актуальный уровень

РАЗРЕШИТЬили

БЛОКИРОВАТЬПЕРЕМЕЩЕНИЕ КИ

Допустимыйуровень

Актуальныйуровень

Д/У* А/У*

Актуальныйуровень

Page 37: Защита от внутренних угроз и утечки информации

Perimetrix 2009 Компания и решения, Татаренко Андрей 37

ОБЪЕКТЫ ЗАЩИТЫ

СУБЪЕКТЫ ЗАЩИТЫ

Пример цепочки перемещений [1]4/9

ПОЛЬЗОВАТЕЛИ КИИНИЦИАТОР

ИСТОЧНИК

ОТКРЫТИЕ ДОКУМЕНТА: Инициатор перемещения = владелец контейнера-источника =владелец контейнера-получателя Конт.истч. = файл MS Word Конт.плч. = процесс Winword.EXE Д/У инициатора = С3 А/У контейнера-источника = C2 Д/У контейнера-получателя = С3

ЛОГИКА РАБОТЫ СИСТЕМЫ

АктивнаяконфигурацияАктуальный

уровень

РАЗРЕШИТЬ ПЕРЕМЕЩЕНИЕ КИ

С3

Допустимыйуровень

АУД

ИР

УЕМ

АЯ

СР

ЕД

А

ПОЛУЧАТЕЛЬ

А/У*Д/У*

*) Уровень – комбинация грифа секретности и тематических признаков, назначенная субъекту/объекту защиты; ДУ – допустимый уровень; АУ – актуальный уровень

С2

С3 С2

Управление информациейи событиямибезопасности

ЛОГ

Page 38: Защита от внутренних угроз и утечки информации

Perimetrix 2009 Компания и решения, Татаренко Андрей 38

ОБЪЕКТЫ ЗАЩИТЫ

СУБЪЕКТЫ ЗАЩИТЫ

Пример цепочки перемещений [2]4/9

ИНИЦИАТОР ИСТОЧНИК

ЭЛЕКТРОННЫЕ ДОКУМЕНТЫ (ФАЙЛЫ)

ОТКРЫТИЕ ДОКУМЕНТА: Инициатор перемещения = владелец контейнера-источника =владелец контейнера-получателя Конт.истч. = файл MS Word Конт.плч. = процесс Winword.EXE Д/У инициатора = С3 А/У контейнера-источника = C2 Д/У контейнера-получателя = С3

ЛОГИКА РАБОТЫ СИСТЕМЫ

Активнаяконфигурация

БЛОКИРОВАТЬПЕРЕМЕЩЕНИЕ КИ

С3

Допустимыйуровень

С2

ПОЛУЧАТЕЛЬ

АУД

ИР

УЕМ

АЯ

СР

ЕД

А

КОПИРОВАНИЕ ДОКУМЕНТА: Инициатор перемещения = владелец контейнера-источника =владелец контейнера-получателя Конт.истч. = процесс Winword.EXE Конт.плч. = флэш-накопитель Д/У инициатора = С3 А/У контейнера-источника = C2 Д/У контейнера-получателя = С1

Д/У*

С1

А/У*

*) Уровень – комбинация грифа секретности и тематических признаков, назначенная субъекту/объекту защиты; ДУ – допустимый уровень; АУ – актуальный уровень

Управление информациейи событиямибезопасности

ЛОГ

Page 39: Защита от внутренних угроз и утечки информации

Perimetrix 2009 Компания и решения, Татаренко Андрей 39

ОБЪЕКТЫ ЗАЩИТЫ

СУБЪЕКТЫ ЗАЩИТЫ

Пример цепочки перемещений [3]4/9

ИНИЦИАТОР ИСТОЧНИК

ЭЛЕКТРОННЫЕ ДОКУМЕНТЫ (ФАЙЛЫ)

ОТКРЫТИЕ ДОКУМЕНТА: Инициатор перемещения = владелец контейнера-источника =владелец контейнера-получателя Конт.истч. = файл MS Word Конт.плч. = процесс Winword.EXE Д/У инициатора = С3 А/У контейнера-источника = C2 Д/У контейнера-получателя = С3

ЛОГИКА РАБОТЫ СИСТЕМЫ

Активнаяконфигурация

РАЗРЕШИТЬПЕРЕМЕЩЕНИЕ КИ

С3

Допустимыйуровень

С2

ПОЛУЧАТЕЛЬ

АУД

ИР

УЕМ

АЯ

СР

ЕД

А

КОНВЕРТАЦИЯ ДОКУМЕНТА: Инициатор перемещения = владелец контейнера-источника =владелец контейнера-получателя Конт.истч. = процесс Winword.EXE Конт.плч. = процесс Acrobat.EXE Д/У инициатора = С3 А/У контейнера-источника = C2 Д/У контейнера-получателя = С4

Д/У*

С4

А/У*

*) Уровень – комбинация грифа секретности и тематических признаков Классификатора, назначенная субъекту/объекту защиты; ДУ – допустимый уровень; АУ – актуальный уровень

С2

LIFECYCLE MANAGEMENT

Актуальныйуровень

Управление информациейи событиямибезопасности

ЛОГИНВЕНТАРИЗАЦИЯ

Page 40: Защита от внутренних угроз и утечки информации

Perimetrix 2009 Компания и решения, Татаренко Андрей 40

Как это работает

Три варианта технической организации доступа к конфиденциальной информации: (1) защищенная корпоративная сеть, (2) удаленное VPN соединение, (3) интранет/интернет портал для коллективной работы с конфиденциальными документами и/или проектами (Perimetrix SafeRoom)

5/9

Page 41: Защита от внутренних угроз и утечки информации

Perimetrix 2009 Компания и решения, Татаренко Андрей 41

Как это работает

Обеспечение сохранности корпоративных или клиентских данных через динамическую защиту конфиденциальной информации, поступающей на рабочие места из критических бизнес-приложений

6/9

Page 42: Защита от внутренних угроз и утечки информации

Perimetrix 2009 Компания и решения, Татаренко Андрей 42

Как это работает

Контроль каналов утечки конфиденциальной информации на рабочих станциях

7/9

Page 43: Защита от внутренних угроз и утечки информации

Perimetrix 2009 Компания и решения, Татаренко Андрей 43

Как это работает

Обеспечение сохранности физической транспортировки конфиденциальной информации на съемных носителях

8/9

Page 44: Защита от внутренних угроз и утечки информации

Perimetrix 2009 Компания и решения, Татаренко Андрей 44

Как это работает

Средства контроля и блокировки отправки сообщений по элекронной почте, HTTP-запросов и обмена мгновенными сообщениями, содержащими конфиденциальную информацию

9/9

Page 45: Защита от внутренних угроз и утечки информации

Perimetrix 2009 Компания и решения, Татаренко Андрей 45

Проактивное управление инцидентами

Тесная интеграция с системой управления персоналом (HRMS) и системой аттестации сотрудников (Corporate Performance Management System)

1/2

Page 46: Защита от внутренних угроз и утечки информации

Perimetrix 2009 Компания и решения, Татаренко Андрей 46

Проактивное управление инцидентами

Выявление и анализ на основе накопленных данных скрытых зависимостей между конфиденци-альными данными, связанными с ними событиями и сотрудниками компании

2/2

Page 47: Защита от внутренних угроз и утечки информации

Спасибо за внимание!

Александр Леуш[email protected]