SlideShare a Scribd company logo
1 of 33
Смарт Лайн Инк / DeviceLock, Inc.
СЕРГЕЙ ВАХОНИН
Директор по решениям
23 сентября 2015 г.
EMAIL SV@DEVICELOCK.COM
Вопросы эффективности DLP-систем
Внутренние угрозы
информационной безопасности
3
Середина 2000-х
Взрывной рост
емкости съемных
PnP-устройств
хранения данных,
уменьшение
габаритов, резкое
снижение цен.
Социальные медиа
превратились в
важный инструмент
поддержки и
ускорения как
внутренних, так и
внешних бизнес-
процессов.
Технологии
Web 2.0
Незаменимое
средство
коммуникаций
практически для
любых организаций.
Мгновенный обмен
сообщениями
Реинкарнация
ультрапортативных
устройств хранения
данных в виртуальные
диски, «живущие» в
«облаке».
2007-2009
Модель BYOD
(«принеси свое
собственное
устройство») вызвала
взрывной рост
консьюмеризации
корпоративных ИТ.
Последние годы
Принципиальная смена парадигмы работы с данными за последние 10 лет
Невиданные ранее темпы развития ИТ, электроники и телекоммуникаций последнего десятилетия в
сочетании с активным проникновением в корпоративную информационную среду «личных»
вычислительных устройств и программ для персонального использования принципиально изменили
методы хранения, защиты, передачи и предоставления доступа к корпоративным данным.
4
Внедрение новых технологий создало среду для ряда новых угроз и рисков
Факторы формирования угроз
Межсетевые экраны, VPN,
антивирусы и другие
технологии
информационной
безопасности, эффективные для
защиты корпоративной сети и
компьютеров от интернет-угроз,
практически не способны обеспечить
контроль локальных устройств и
портов.
• Сокращение пропускной
способности сети
• Снижение производительности
труда
• Попадание в корпоративную
ИС запрещенного и
вредоносного контента
• Утечки конфиденциальной
информации
Использование
социальных сетей
породило ряд проблем
безопасности ИТ:
коммуникаций и данных конечных
пользователей. Skype защищает их от
любой угрозы или попытки контроля
со стороны внешней среды – будь то
любое приложение на компьютере,
операционная система или
корпоративная сеть организации.
Дизайн протокольной и
программной архитектуры
Skype ориентирован
исключительно на защиту
Неограниченный доступ
сотрудников к облачным
сервисам хранения и
файлового обмена
рассматривается сегодня
корпоративными службами ИБ как
гораздо более опасный, нежели
бесконтрольное использование
физических съемных устройств
хранения данных.
создало колоссальный вектор новых
типов угроз корпоративной ИТ-
безопасности, связанный с частной
собственностью работников на
используемые в производственных
процессах личные вычислительные
устройства.
Внедрение в
бизнес-практику
организаций
модели BYOD
приоритетной целью
киберпреступников становится
финансовая прибыль от продажи или
иного использования ценной
информации, украденной у частных
лиц, государственных и коммерческих
организаций
Коммерциализация
индустрии
киберпреступности: сегодня
и в обозримом будущем
5
Кумулятивный эффект - бесполезность традиционных ИТ систем безопасности
Современные атаки информационно-центричны
Потери мировой экономики от
действий киберпреступности –
более чем 240 млрд евро в год.
За первые девять месяцев 2014
года число зарегистрированных
по всему миру инцидентов
достигло 904 миллионов , более
чем на 10% превысив их общее
количество за весь 2013 г.
Причиной 78% всех
компрометированных учетных
записей в прошлом году в США,
были инсайдерские утечки.
Средний размер ущерба от
утечек данных для организаций
в США – 5.85 миллиона
долларов: 201 доллар на каждую
скомпрометированную учетную
запись пользователя.
Причина 30% утечек в 2013
году – человеческий фактор.
небрежность работников.
32% всех утечек персональных
или конфиденциальных данных
случились из-за их
необоснованной передачи или
пересылки ненадлежащему
получателю, а 24% инцидентов
были связаны с потерей
мобильных устройств.
Основной причиной
инцидентов с данными
были ошибки и
6
Сотрудники не разделяют часы личной и рабочей жизни
Эту возможность им дает использование одних и тех же технических средств и сетевых сервисов
для коммуникаций в обоих измерениях их жизни: личном и бизнес-измерении
…а также к росту количества и качества
угроз и рисков ИБ
• Попадание в корпоративную ИС
запрещенного и вредоносного контента
• Умышленные или непреднамеренные
утечки конфиденциальной информации
• Неспособность традиционных решений
обеспечить безопасность данных
• Частная собственность сотрудников на
используемые устройства
Удобство использования, ведущее к
повышению эффективности деятельности…
СЛЕДСТВИЯ
Борьба с угрозами и деятельность по снижению рисков службами ИБ
• Должны производиться вне зависимости от личных интересов и пристрастий
• Не должны разрушать производственные процессы
7
Наиболее примитивный сценарий утечки данных – наиболее вероятен
Использование сотрудниками любых ИТ-сервисов, доступных на персональном уровне и не
требующих обслуживания корпоративными службами ИТ – наиболее простой и вероятный
сценарий утечки данных
Отсутствие фокуса на безопасности
Практически все сетевые
приложения (социальные сети,
облачные хранилища,
мессенджеры), созданные для
удобства пользователей, для
удовлетворения их социальных
потребностей – функционируют
абсолютно без какой-либо
обратной связи с
инструментарием
корпоративной безопасности.
Решения принимаются пользователем
Модель информационной
безопасности потребительских
приложений основывается на том,
что все решения о способах и уровне
авторизации, аутентификации и
уровне доступа к данным принимает
конечный пользователь – который
далеко не всегда является
владельцем данных, будучи при
этом сотрудником организации.
8
Модель BYOD – двигатель прогресса и огромная угроза ИТ безопасности
К 2017 году, по прогнозу Gartner, каждый второй
работник будет пользоваться собственными
гаджетами в рабочих целях.
МОДЕЛЬ BYOD СТАНОВИТСЯ НОРМОЙ
ДИЛЕММА «ПРЕДОСТАВЛЕНИЕ
ДОСТУПА - ОБЕСПЕЧЕНИЕ БЕЗОПАСНОСТИ»
Corporate Data
iPad’ы, iPhone’ы, iPod’ы, смартфоны и планшеты на платформе
Android и Windows, лэптопы, ноутбуки и домашние компьютеры
Традиционный сетевой периметр не способен контролировать
личные устройства
Все они напрямую подключаются корпоративной сети и
позволяют «вытаскивать» информацию из нее,
сохранять и неконтролируемо передавать дальше.
52% компаний не контролирует
мобильных сотрудников
9
Направления утечки данных
• Порты и интерфейсы
• Устройства
• Буфер обмена данными
• Протоколы
• Службы, публичные
общедоступные сервисы
ПЕРЕДАЧА ПО
ЛОКАЛЬНЫМ КАНАЛАМ
ПЕРЕДАЧА ПО
КАНАЛАМ СЕТЕВЫХ
КОММУНИКАЦИЙ
ХИЩЕНИЕ
НОСИТЕЛЕЙ ДАННЫХ
• Мобильные устройства
• Оптические, съемные
гибкие и ленточные
носители (съемные
накопители)
УТЕРЯ
НОСИТЕЛЕЙ ДАННЫХ
• Мобильные устройства
• Оптические, съемные
гибкие и ленточные
носители
C интерфейсом USB или
PS/2
Вручную или с помощью
соответствующего ПО
ВМЕШАТЕЛЬСТВО
В РАБОТУ СИСТЕМЫ DLP
АППАРАТНЫЕ
КЛАВИАТУРНЫЕ ШПИОНЫ
ПОТЕРЯ
ДАННЫХ
10
ПЕРЕДАЧА ПО ЛОКАЛЬНЫМ КАНАЛАМ
ПОРТЫ И ИНТЕРФЕЙСЫ УСТРОЙСТВА
ПОРТ USB
Запись на съемные накопители, использование
неавторизованных устройств передачи данных
ПОРТ FIREWIRE
Запись данных на внешний жесткий диск, подключение
других скоростных устройств
ИНТЕРФЕЙС WI-FI
Подключение к неавторизованным беспроводным сетям
ИНТЕРФЕЙС BLUETOOTH
Подключение к неконтролируемой на уровне периметра
корпоративной сети беспроводной точке доступа
ПОСЛЕДОВАТЕЛЬНЫЙ ПОРТ
Использование модема или иных устройств
ПЕЧАТАЮЩИЕ УСТРОЙСТВА
Печать информации через локальные, сетевые или
виртуальные принтеры
СЪЕМНЫЕ УСТРОЙСТВА ХРАНЕНИЯ ДАННЫХ
Запись на карту памяти
УСТРОЙСТВА, ПЕРЕНАПРАВЛЕННЫЕ В ТЕРМИНАЛЬНОЙ
СЕССИИ
Сохранение и печать данных на перенаправленных
устройствах
ПОРТ/ИНТЕРФЕЙС/УСТРОЙСТВО
СИСТЕМНЫЙ БУФЕР ОБМЕНА ДАННЫМИ
Операции копирования/вставки между приложениями с
целью нарушения политики безопасности.
Извлечение данных из терминальной сессии.
ОПТИЧЕСКИЕ ПРИВОДЫ, ПРИВОДЫ ГИБКИХ ДИСКОВ,
ЛЕНТОЧНЫЕ НАКОПИТЕЛИ
Запись данных на оптический или ленточный носитель,
гибкий диск
МОБИЛЬНЫЕ УСТРОЙСТВА
Синхронизация почтовой переписки, записной книжки,
календаря, контактов и прочих нефайловых объектов
ПРОТОКОЛ MTP
Запись данных на мобильные устройства (Android и др.)
ЖЕСТКИЙ ДИСК
Намеренное или случайное форматирование
Использование локальных устройств и интерфейсов
МОБИЛЬНОЕ УСТРОЙСТВО (BYOD)
Потеря или кража ноутбука мобильного сотрудника.
Неконтролируемые использование и передача данных с
персональных устройств сотрудников.
СЪЕМНЫЕ НАКОПИТЕЛИ
Утеря нешифрованного устройства с данными
11
ПРОТОКОЛ/СЛУЖБА
FTP(S)
Передача файлов на сервер FTP
SMB
Ошибочное или намеренное предоставление прав
доступа другим сотрудникам,
выкладывание закрытой информации в общий доступ,
«обход» политик безопасности путем передачи данных
сотрудникам с большими привилегиями.
HTTP(S)
Передача файлов на веб-ресурс (POST)
SMTP(SSL), MAPI, IBM (LOTUS) NOTES
Намеренная или ошибочная отправка электронных
сообщений с конфиденциальными данными в теле
сообщения или вложениях
ПЕРЕДАЧА ПО СЕТЕВЫМ КАНАЛАМ
ПРОТОКОЛЫ
ВЕБ-ПОЧТА
Отправка сообщений с несанкционированными
содержимым
СЛУЖБЫ МГНОВЕННЫХ СООБЩЕНИЙ
Отправка конфиденциальных данных
ОБЛАЧНЫЕ ХРАНИЛИЩА
Сохранение конфиденциальных данных в
неконтролируемом в дальнейшем службой ИБ хранилище
СОЦИАЛЬНЫЕ СЕТИ
Мгновенная массовая публикация конфиденциальных
данных, передача конфиденциальных данных
неавторизованным лицам
СЛУЖБЫ
• Умышленная попытка пользователя с правами
локального администратора остановить агент DLP
системы (отключение служб, удаление файлов,
изменение ключей системного реестра, др.)
• Намеренное использование программ-руткитов
для удаления или отключения агента DLP системы
ВМЕШАТЕЛЬСТВО В РАБОТУ DLP СИСТЕМЫ
Использование каналов сетевых коммуникаций, прочие угрозы
C ИНТЕРФЕЙСОМ USB ИЛИ PS/2
Умышленная попытка получения данных о учетных
записях, используемых на объекте
несанкционированного получения информации
КЛАВИАУРНЫЕ ШПИНЫ
12
«Свежая» реальная (!) статистика
Источник:
Отчет JSOC Security flash report Q1 2015 построен на
данных, полученных в коммерческом центре
мониторинга и реагирования JSOC за первый квартал
2015 года.
Технологии DLP
для защиты от утечек
14
DLP = DATA LEAK PREVENTION / PROTECTION
DATA LEAK PREVENTION =
ПРЕДОТВРАЩЕНИЕ УТЕЧЕК ДАННЫХ
«Почтовые архивы» на самом деле не являются DLP-системами.
Рекомендовано к чтению - https://securosis.com/blog
15
Data Leak Prevention : комплекс мер для обеспечения безопасности
Предотвращение утечек данных
как защита корпоративной информации и персональных данных
ТЕХНОЛОГИЧЕСКИЕ МЕРЫ
ОРГАНИЗАЦИОННЫЕ МЕРЫ
Расследование и анализ инцидентов
Тщательное проектирование. Регламентирующие документы.
Избирательная блокировка
каналов передачи данных и устройств,
Различные активные действия
с хранимыми и передаваемыми данными,
выполняемые для активного и проактивного
предотвращения утечек
Протоколирование событий доступа и передачи,
Работа с журналами аудита, проверка теневых копий
(контроль инцидентов ИБ)
Обеспечение организационных (административных и правовых) мер
по борьбе с утечками.
Личная ответственность как сотрудников (за несанкционированную передачу данных),
так и персонала служб ИБ (за непринятие решения о снижении рисков или полное
игнорирование рисков от использования каналов передачи данных).
16
Методы обнаружения и предотвращения утечки
Data in motion
Контроль данных, перемещаемые по каналам сетевых
коммуникаций
Data in use
Контроль данных при их использовании (активно и
постоянно редактируемых данных) на рабочих станциях
пользователей.
Data at rest
Контроль данных, физически расположенных на рабочих
станциях и серверах, в базах и хранилищах данных,
таблицах, архивах, на ленточных накопителях,
устройствах резервного копирования и т.п.
17
Принципы принятия решений DLP-системами
Контекстный анализ
ПРИНЯТИЕ РЕШЕНИЯ НА ОСНОВЕ
ФОРМАЛЬНЫХ ПРИЗНАКОВ И
ПАРАМЕТРОВ ОКРУЖЕНИЯ
Пользователь, его права, группы, в которых он
состоит и т.п.
Дата и время
Местонахождение
Источник / адресат
Тип файла
Направление передачи данных
18
ПРИНЯТИЕ РЕШЕНИЯ НА ОСНОВЕ
АНАЛИЗА СОДЕРЖИМОГО
Ключевые слова и сочетания слов,
морфологический анализ, промышленные словари
Встроенные шаблоны данных
(номера карт страхования, кредитных карт, др.)
Пользовательские шаблоны
Проверка архивов и вложенных архивов,
встроенных в файлы-контейнеры
Возможность проверки как сообщений,
так и вложений почты и мессенджеров
Прочие критерии проверки
Принципы принятия решений DLP-системами
Контентный анализ и фильтрация
19
Схема принятия решения DLP-системой при контентном анализе
Локальная
синхронизация
Локальные каналы утечки данных
Контентный
анализ и
фильтрация
Контроль по типу
устройств,
протоколов или
приложений
Фильтрация
типов данных
УровниконтроляDLP-решений
КонтекстеныеDLP-решения
Форматы печати
(PCL, PS, …)
Данные,
отправляемые
на печать
Типы объектов
протоколов
синхронизации
Данные
локальной
синхронизации
Диспетчер
очереди печати,
типы принтеров
Приложения
локальной
синхронизации,
типы
смартфонов
USB, FireWire,
Bluetooth, LPT,
сеть
USB, Wi-Fi, COM,
IrDA. Bluetooth
Канал печати
Периферийные
устройства на
удалённых
терминалах
Буфер обмена
удалённого
терминала
Терминальные
сессии и
виртуальные
рабочие
столы
Типы файлов и
данных
Данные,
передаваемые
по сети
Сетевые
протоколы и
приложения
Локальные
порты передачи
данных по
Интернет
Сетевые каналы
(Интернет,
общие сетевые
ресурсы)
Типы данных
Данные в
буфере обмена
Процессы,
приложения
-
Буфер обмена
Типы файлов
Файлы и их
содержимое
Типы/классы
устройств
Локальные
порты
Сменные
устройства
Данные,
терминальной
сессии
Контроль на
уровне порта или
интерфейса
Типы файлов и
данных
20
Схема принятия решения при перехвате отдельных процессов
Локальная
синхронизация
Локальные каналы утечки данных
Контентный
анализ и
фильтрация
Перехват
«маркерных»
процессов
Фильтрация
типов данных
УровниконтроляDLP-решений
КонтекстеныеDLP-решения
Форматы печати
(PCL, PS, …)
Данные,
отправляемые
на печать
Типы объектов
протоколов
синхронизации
Данные
локальной
синхронизации
Приложения
для организации
рабочего
места
Канал печатиТерминальные
сессии и
виртуальные
рабочие
столы
Типы файлов и
данных
Данные,
передаваемые
по сети
Сетевые
приложения
Сетевые каналы
(Интернет,
общие сетевые
ресурсы)
Типы данных
Данные в
буфере обмена
Буфер обмена
Типы файлов
Файлы и их
содержимое
Сменные
устройства
Данные,
терминальной
сессии
Контроль на
уровне порта или
интерфейса
Типы файлов и
данных
??? Windows
Explorer
Системные
службы
Windows
Контроль отдельных процессов (инжектом в приложения) всегда (!) лимитирован, не бывает
универсальным и заведомо порождает «дыру» в системе противодействия утечкам
21
2
1
КОНТЕКСТНЫЙ МЕТОД
• Опосредован: контролируется
доступ к портам, устройствам,
другим интерфейсам
• Надежен, но неинтеллектуален:
не может работать с
информацией, содержащейся в
формах данных
КОНТЕНТНАЯ ФИЛЬТРАЦИЯ
• Эффективный анализ информации
возможен только в рамках её контекста
• Эффективная контентная фильтрация
невозможна без сопутствующих данных
о её передаче, отвечающих на вопросы:
«кто», «откуда/куда», «когда» и т.п.
• Для того, чтобы отфильтрованная
информация была содержательной и
применимой к конкретным задачам
обеспечения информационной
безопасности, методы контентной
фильтрации должны включать
обработку контекстных параметров
Взаимозависимость контентной фильтрации и контекстного метода
Для полноценного DLP решения требуется интеграция
контекстных механизмов контроля с системой контентного анализа
22
Skype является межкорпоративным стандартом взаимодействия
Более 300 миллионов активных пользователей
35% пользователей Skype – малый и средний бизнес,
основное средство коммуникаций в бизнесе
С 08.04.2013 прекращена поддержка Live Messenger,
пользователи переведены в Skype; Microsoft объединила
Lync и Skype; Skype интегрирован в Outlook 2013/365
Поддерживается для любой ОС
Позволяет чат, быструю передачу файлов,
аудио- и видео-конференции
Все коммуникации в Skype зашифрованы,
перехват на уровне корпоративных шлюзов
невозможен
23
Skype: классический вариант контроля
• Передача всех типов данных разрешена
• Протоколирование отправки данных в
центральном журнале событийной
регистрации.
• Сохраняются теневые копии сообщений
и вложений.
• Передача всех типов данных запрещена
• Нет протоколирования,
Нет событийной регистрации
• Не сохраняются теневые копии
сообщений и вложений
Запрет на уровне файрволла «Простой» DLP-контроль
24
Skype: избирательный контроль
• Передача разрешена только между санкционированными учетными записями Skype
• Событийная регистрация попыток и фактов передачи данных
• Содержимое вложений анализируется и фильтруется
• Сохраняются теневые копии вложений
Санкционированные учетные записи
Полнофункциональная DLP-система
25
Основные варианты архитектуры DLP-систем
Рабочая станция
Агент (device control)
Wi-Fi, 3G
Локальная
синхронизация
Съёмные
носители
Локальные
принтеры
Локальная
сеть (шлюз)
Серверная DLP-система
Удаленная
терминальная
сессия (RDP)
DLP-сервер
26
Рабочая станция
Полнофункциональный
DLP-агент
(Endpoint Agent)
Endpoint DLP-система
Wi-Fi, 3G
Локальная
синхронизация
Съёмные
носители
Локальные
принтеры
Локальная
сеть
Удаленная
терминальная
сессия (RDP)
Основные варианты архитектуры DLP-систем
27
Архитектура сетецентричной DLP-системы на практике
Полный контроль всех каналов утечки
Сервер DLP
Филиалы
Головной офис
Использование единого сервера DLP
Использование множества серверов DLP
Неконтролируемые коммуникации
Windows, Mac
Windows, Mac
Любые ОС
Частичный контроль каналов утечки
(нет перехвата основных сетевых каналов)
Linux
Linux
28
Архитектура хостовой DLP-системы на практике
Головной офис
Контролируемые коммуникации
Неконтролируемые коммуникации
Windows Mac Linux
Windows Mac
Linux
Windows
Linux
Полный контроль всех каналов утечки
Частичный контроль каналов утечки
(нет перехвата основных сетевых каналов)
Филиалы
Mac
29
Методы социальной
инженерии позволяют
обойти ограничения
доступа
Ряд современных
систем DLP
существенно
ограничен по ширине
охвата
контролируемых
каналов и сервисов
Популярные сетевые
сервисы созданы для
удобства использования,
не для обеспечения ИБ
Следствия ограниченного применения DLP-технологий
Ограниченное применение DLP (контроль устройств и/или сетевых коммуникаций)
не может полностью предотвратить риски утечки данных даже при повсеместном внедрении.
Content Discovery
Поиск и обнаружение в корпоративной ИТ-
инфраструктуре конфиденциальных и данных
Позволяет выявить факт
несанкционированного хранения
данных и осуществить
превентивную защиту от утечки до
момента передачи данных
Важно предотвращение утечек не только
передаваемых (data-in-motion) и используемых
(data-in-use), но и хранимых данных (data-at-rest)
Устраняет фактор
неопределенности канала
передачи данных: не важно, какой
канал утечки кем и когда может
быть задействован
30
Виртуализация и утечки данных
Корпоративная
инфраструктура
Desktop Session Host
Терминальная
сессия
или
прямой доступ к
корпоративным
данным
Corporate
Virtual
Desktop
Корпоративная
рабочая среда
Персональное BYOD-устройство
(Android, iOS, Windows RT, ноутбук, домашний
компьютер…) или тонкий клиент
Windows
КАНАЛЫ УТЕЧКИ
ДАННЫХ,
не контролируемые
на уровне периметра
корпоративной сети
Корпоративные
данные
31
Технология Virtual DLP
Desktop/Application
Virtualization
ДОСТУП К КОРПОРАТИВНЫМ
ДАННЫМ –
ТОЛЬКО НА ВРЕМЯ РАБОТЫ.
Использование виртуальной рабочей среды вместо локального контейнера
Отсутствие зависимости от особенностей реализации мобильной платформы:
применимость на любых персональных устройствах (планшеты, лэптопы, тонкие
клиенты, домашние компьютеры с любыми операционными системами).
Функционирование DLP-системы внутри терминальной сессии (в виртуальной среде)
32
Профиль внутренних угроз
Контекстный контроль
Контентная фильтрация
Набор технологий фильтрации контента, способный
противодействовать угрозам, описанным в Профиле
внутренних угроз
Баланс между сложностью технологий контентной
фильтрации и общими затратами на внедрение решения
Решение закрывает все возможные варианты утечки
данных в рамках Профиля внутренних угроз
Контроль всех каналов утечки данных на уровне
интерфейсов, устройств, сетевых каналов, типов данных
Разрабатывается в рамках политики предотвращения
утечки данных в организации
Рассматривает все возможные на предприятии сценарии
утечки данных с оконечных устройств в целях создания
избирательной системы контроля передачи данных
Корпоративная ИБ: интеграция DLP-технологий на практике
СПАСИБО ЗА ВНИМАНИЕ!
ВЫ ВСЕГДА МОЖЕТЕ СО МНОЙ СВЯЗАТЬСЯ, ЧТОБЫ ОБСУДИТЬ ЧТО УГОДНО.
Даже DLP.
DeviceLock, Inc.
СЕРГЕЙ ВАХОНИН
Директор по решениям
EMAIL
FACEBOOK
SV@DEVICELOCK.COM
SERGEY.VAKHONIN
www. .com
Стенд C3

More Related Content

What's hot

Решения КРОК по обеспечению информационной безопасности банков
Решения КРОК по обеспечению информационной безопасности банковРешения КРОК по обеспечению информационной безопасности банков
Решения КРОК по обеспечению информационной безопасности банковКРОК
 
Лаборатория Касперского. Сергей Булович. ИТС Софт-проекты. Александр Рябцев. ...
Лаборатория Касперского. Сергей Булович. ИТС Софт-проекты. Александр Рябцев. ...Лаборатория Касперского. Сергей Булович. ИТС Софт-проекты. Александр Рябцев. ...
Лаборатория Касперского. Сергей Булович. ИТС Софт-проекты. Александр Рябцев. ...Expolink
 
Aflex Distribution. Сергей Кожевников. "Комплексная информационная безопаснос...
Aflex Distribution. Сергей Кожевников. "Комплексная информационная безопаснос...Aflex Distribution. Сергей Кожевников. "Комплексная информационная безопаснос...
Aflex Distribution. Сергей Кожевников. "Комплексная информационная безопаснос...Expolink
 
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"Expolink
 
Falcongaze. Антон Соловей. "Falcongaze Secure Tower: эффективное антикризисно...
Falcongaze. Антон Соловей. "Falcongaze Secure Tower: эффективное антикризисно...Falcongaze. Антон Соловей. "Falcongaze Secure Tower: эффективное антикризисно...
Falcongaze. Антон Соловей. "Falcongaze Secure Tower: эффективное антикризисно...Expolink
 
Cистемы для управления инцидентами и событиями информационной безопасности
Cистемы для управления инцидентами и событиями информационной безопасностиCистемы для управления инцидентами и событиями информационной безопасности
Cистемы для управления инцидентами и событиями информационной безопасностиКРОК
 
Softline: Информационная безопасность
Softline: Информационная безопасностьSoftline: Информационная безопасность
Softline: Информационная безопасностьSoftline
 
Fortinet корпоративная фабрика безопасности
Fortinet корпоративная фабрика безопасностиFortinet корпоративная фабрика безопасности
Fortinet корпоративная фабрика безопасностиDiana Frolova
 
Тенденции, влияющие на информационную безопасность
Тенденции, влияющие на информационную безопасностьТенденции, влияющие на информационную безопасность
Тенденции, влияющие на информационную безопасностьAleksey Lukatskiy
 
Astana r-vision20161028
Astana r-vision20161028Astana r-vision20161028
Astana r-vision20161028Diana Frolova
 
Межесетевой экран нового поколения Cisco Firepower
Межесетевой экран нового поколения Cisco FirepowerМежесетевой экран нового поколения Cisco Firepower
Межесетевой экран нового поколения Cisco FirepowerCisco Russia
 
InfoWatch. Алексей Воронко. "Защита от внутренних угроз и утечек данных"
InfoWatch. Алексей Воронко. "Защита от внутренних угроз и утечек данных"InfoWatch. Алексей Воронко. "Защита от внутренних угроз и утечек данных"
InfoWatch. Алексей Воронко. "Защита от внутренних угроз и утечек данных"Expolink
 
Безопасность данных при сканировании и печати
Безопасность данных при сканировании и печатиБезопасность данных при сканировании и печати
Безопасность данных при сканировании и печатиSergey Poltev
 
Кибербезопасность с точки зрения директоров
Кибербезопасность с точки зрения директоровКибербезопасность с точки зрения директоров
Кибербезопасность с точки зрения директоровCisco Russia
 
Нюансы функционирования и эксплуатации Cisco SOC
Нюансы функционирования и эксплуатации Cisco SOCНюансы функционирования и эксплуатации Cisco SOC
Нюансы функционирования и эксплуатации Cisco SOCAleksey Lukatskiy
 
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Expolink
 
Cisco. Лукацкий Алексей. "Методы современных киберпреступников"
Cisco. Лукацкий Алексей. "Методы современных киберпреступников"Cisco. Лукацкий Алексей. "Методы современных киберпреступников"
Cisco. Лукацкий Алексей. "Методы современных киберпреступников"Expolink
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасностьКРОК
 

What's hot (20)

Решения КРОК по обеспечению информационной безопасности банков
Решения КРОК по обеспечению информационной безопасности банковРешения КРОК по обеспечению информационной безопасности банков
Решения КРОК по обеспечению информационной безопасности банков
 
Лаборатория Касперского. Сергей Булович. ИТС Софт-проекты. Александр Рябцев. ...
Лаборатория Касперского. Сергей Булович. ИТС Софт-проекты. Александр Рябцев. ...Лаборатория Касперского. Сергей Булович. ИТС Софт-проекты. Александр Рябцев. ...
Лаборатория Касперского. Сергей Булович. ИТС Софт-проекты. Александр Рябцев. ...
 
пр Импортозамещение в ИБ
пр Импортозамещение в ИБпр Импортозамещение в ИБ
пр Импортозамещение в ИБ
 
Aflex Distribution. Сергей Кожевников. "Комплексная информационная безопаснос...
Aflex Distribution. Сергей Кожевников. "Комплексная информационная безопаснос...Aflex Distribution. Сергей Кожевников. "Комплексная информационная безопаснос...
Aflex Distribution. Сергей Кожевников. "Комплексная информационная безопаснос...
 
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
 
Falcongaze. Антон Соловей. "Falcongaze Secure Tower: эффективное антикризисно...
Falcongaze. Антон Соловей. "Falcongaze Secure Tower: эффективное антикризисно...Falcongaze. Антон Соловей. "Falcongaze Secure Tower: эффективное антикризисно...
Falcongaze. Антон Соловей. "Falcongaze Secure Tower: эффективное антикризисно...
 
Imperva, держи марку!
Imperva, держи марку! Imperva, держи марку!
Imperva, держи марку!
 
Cистемы для управления инцидентами и событиями информационной безопасности
Cистемы для управления инцидентами и событиями информационной безопасностиCистемы для управления инцидентами и событиями информационной безопасности
Cистемы для управления инцидентами и событиями информационной безопасности
 
Softline: Информационная безопасность
Softline: Информационная безопасностьSoftline: Информационная безопасность
Softline: Информационная безопасность
 
Fortinet корпоративная фабрика безопасности
Fortinet корпоративная фабрика безопасностиFortinet корпоративная фабрика безопасности
Fortinet корпоративная фабрика безопасности
 
Тенденции, влияющие на информационную безопасность
Тенденции, влияющие на информационную безопасностьТенденции, влияющие на информационную безопасность
Тенденции, влияющие на информационную безопасность
 
Astana r-vision20161028
Astana r-vision20161028Astana r-vision20161028
Astana r-vision20161028
 
Межесетевой экран нового поколения Cisco Firepower
Межесетевой экран нового поколения Cisco FirepowerМежесетевой экран нового поколения Cisco Firepower
Межесетевой экран нового поколения Cisco Firepower
 
InfoWatch. Алексей Воронко. "Защита от внутренних угроз и утечек данных"
InfoWatch. Алексей Воронко. "Защита от внутренних угроз и утечек данных"InfoWatch. Алексей Воронко. "Защита от внутренних угроз и утечек данных"
InfoWatch. Алексей Воронко. "Защита от внутренних угроз и утечек данных"
 
Безопасность данных при сканировании и печати
Безопасность данных при сканировании и печатиБезопасность данных при сканировании и печати
Безопасность данных при сканировании и печати
 
Кибербезопасность с точки зрения директоров
Кибербезопасность с точки зрения директоровКибербезопасность с точки зрения директоров
Кибербезопасность с точки зрения директоров
 
Нюансы функционирования и эксплуатации Cisco SOC
Нюансы функционирования и эксплуатации Cisco SOCНюансы функционирования и эксплуатации Cisco SOC
Нюансы функционирования и эксплуатации Cisco SOC
 
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
 
Cisco. Лукацкий Алексей. "Методы современных киберпреступников"
Cisco. Лукацкий Алексей. "Методы современных киберпреступников"Cisco. Лукацкий Алексей. "Методы современных киберпреступников"
Cisco. Лукацкий Алексей. "Методы современных киберпреступников"
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасность
 

Viewers also liked

Можно ли сэкономить, если перенести все функции безопасности в «облако»?
Можно ли сэкономить, если перенести все функции безопасности в «облако»?Можно ли сэкономить, если перенести все функции безопасности в «облако»?
Можно ли сэкономить, если перенести все функции безопасности в «облако»?ЭЛВИС-ПЛЮС
 
ЗАСТАВА — Презентация решения
ЗАСТАВА — Презентация решенияЗАСТАВА — Презентация решения
ЗАСТАВА — Презентация решенияЭЛВИС-ПЛЮС
 
Основной вектор атак — приложения
Основной вектор атак — приложенияОсновной вектор атак — приложения
Основной вектор атак — приложенияЭЛВИС-ПЛЮС
 
Network Behaviour Analysis — новый подход к защите корпоративных сетей
Network Behaviour Analysis — новый подход к защите корпоративных сетейNetwork Behaviour Analysis — новый подход к защите корпоративных сетей
Network Behaviour Analysis — новый подход к защите корпоративных сетейЭЛВИС-ПЛЮС
 
Организация системы управления сертификатами открытых ключей на основе ПАК «К...
Организация системы управления сертификатами открытых ключей на основе ПАК «К...Организация системы управления сертификатами открытых ключей на основе ПАК «К...
Организация системы управления сертификатами открытых ключей на основе ПАК «К...ЭЛВИС-ПЛЮС
 
Защищая ключевые Интернет-ресурсы
Защищая ключевые Интернет-ресурсыЗащищая ключевые Интернет-ресурсы
Защищая ключевые Интернет-ресурсыЭЛВИС-ПЛЮС
 
Инновационные системы безопасности и бизнес-мониторинга
Инновационные системы безопасности и бизнес-мониторинга Инновационные системы безопасности и бизнес-мониторинга
Инновационные системы безопасности и бизнес-мониторинга ЭЛВИС-ПЛЮС
 
Защищённый периметр. Он есть или его нет?
Защищённый периметр. Он есть или его нет?Защищённый периметр. Он есть или его нет?
Защищённый периметр. Он есть или его нет?ЭЛВИС-ПЛЮС
 
Практика выбора и реализации мер защиты АСУ ТП в соответствии с приказом №31 ...
Практика выбора и реализации мер защиты АСУ ТП в соответствии с приказом №31 ...Практика выбора и реализации мер защиты АСУ ТП в соответствии с приказом №31 ...
Практика выбора и реализации мер защиты АСУ ТП в соответствии с приказом №31 ...ЭЛВИС-ПЛЮС
 
Acronis Защита данных нового поколения
Acronis Защита данных нового поколенияAcronis Защита данных нового поколения
Acronis Защита данных нового поколенияЭЛВИС-ПЛЮС
 
Инновации в построении систем защиты информации АСУ ТП
Инновации в построении систем защиты информации АСУ ТПИнновации в построении систем защиты информации АСУ ТП
Инновации в построении систем защиты информации АСУ ТПЭЛВИС-ПЛЮС
 
NetResident - мониторинг и контент-анализ трафика
NetResident -  мониторинг и контент-анализ трафикаNetResident -  мониторинг и контент-анализ трафика
NetResident - мониторинг и контент-анализ трафикаMilla Bren
 

Viewers also liked (12)

Можно ли сэкономить, если перенести все функции безопасности в «облако»?
Можно ли сэкономить, если перенести все функции безопасности в «облако»?Можно ли сэкономить, если перенести все функции безопасности в «облако»?
Можно ли сэкономить, если перенести все функции безопасности в «облако»?
 
ЗАСТАВА — Презентация решения
ЗАСТАВА — Презентация решенияЗАСТАВА — Презентация решения
ЗАСТАВА — Презентация решения
 
Основной вектор атак — приложения
Основной вектор атак — приложенияОсновной вектор атак — приложения
Основной вектор атак — приложения
 
Network Behaviour Analysis — новый подход к защите корпоративных сетей
Network Behaviour Analysis — новый подход к защите корпоративных сетейNetwork Behaviour Analysis — новый подход к защите корпоративных сетей
Network Behaviour Analysis — новый подход к защите корпоративных сетей
 
Организация системы управления сертификатами открытых ключей на основе ПАК «К...
Организация системы управления сертификатами открытых ключей на основе ПАК «К...Организация системы управления сертификатами открытых ключей на основе ПАК «К...
Организация системы управления сертификатами открытых ключей на основе ПАК «К...
 
Защищая ключевые Интернет-ресурсы
Защищая ключевые Интернет-ресурсыЗащищая ключевые Интернет-ресурсы
Защищая ключевые Интернет-ресурсы
 
Инновационные системы безопасности и бизнес-мониторинга
Инновационные системы безопасности и бизнес-мониторинга Инновационные системы безопасности и бизнес-мониторинга
Инновационные системы безопасности и бизнес-мониторинга
 
Защищённый периметр. Он есть или его нет?
Защищённый периметр. Он есть или его нет?Защищённый периметр. Он есть или его нет?
Защищённый периметр. Он есть или его нет?
 
Практика выбора и реализации мер защиты АСУ ТП в соответствии с приказом №31 ...
Практика выбора и реализации мер защиты АСУ ТП в соответствии с приказом №31 ...Практика выбора и реализации мер защиты АСУ ТП в соответствии с приказом №31 ...
Практика выбора и реализации мер защиты АСУ ТП в соответствии с приказом №31 ...
 
Acronis Защита данных нового поколения
Acronis Защита данных нового поколенияAcronis Защита данных нового поколения
Acronis Защита данных нового поколения
 
Инновации в построении систем защиты информации АСУ ТП
Инновации в построении систем защиты информации АСУ ТПИнновации в построении систем защиты информации АСУ ТП
Инновации в построении систем защиты информации АСУ ТП
 
NetResident - мониторинг и контент-анализ трафика
NetResident -  мониторинг и контент-анализ трафикаNetResident -  мониторинг и контент-анализ трафика
NetResident - мониторинг и контент-анализ трафика
 

Similar to Вопросы эффективности DLP-систем

Вебинар: DeviceLock - экспертный взгляд на DLP-технологии
Вебинар: DeviceLock - экспертный взгляд на DLP-технологииВебинар: DeviceLock - экспертный взгляд на DLP-технологии
Вебинар: DeviceLock - экспертный взгляд на DLP-технологииDialogueScience
 
Смарт Лайн Инк. Сергей Вахонин: "Построение эффективной DLP системы. DeviceLock"
Смарт Лайн Инк. Сергей Вахонин: "Построение эффективной DLP системы. DeviceLock"Смарт Лайн Инк. Сергей Вахонин: "Построение эффективной DLP системы. DeviceLock"
Смарт Лайн Инк. Сергей Вахонин: "Построение эффективной DLP системы. DeviceLock"Expolink
 
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...Expolink
 
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...Expolink
 
CloudsNN 2013 Халяпин Сергей. Безопасность подхода Byod – мифы и реальность
CloudsNN 2013 Халяпин Сергей. Безопасность подхода Byod – мифы и реальностьCloudsNN 2013 Халяпин Сергей. Безопасность подхода Byod – мифы и реальность
CloudsNN 2013 Халяпин Сергей. Безопасность подхода Byod – мифы и реальностьClouds NN
 
Безопасность мобильных устройств
Безопасность мобильных устройствБезопасность мобильных устройств
Безопасность мобильных устройствDenis Bezkorovayny
 
Microsoft. Андрей Иванов: "Windows 10 - защита от современных угроз безопасно...
Microsoft. Андрей Иванов: "Windows 10 - защита от современных угроз безопасно...Microsoft. Андрей Иванов: "Windows 10 - защита от современных угроз безопасно...
Microsoft. Андрей Иванов: "Windows 10 - защита от современных угроз безопасно...Expolink
 
Microsoft. Андрей Иванов "Защита от современных угроз с помощью Windows 10"
Microsoft. Андрей Иванов "Защита от современных угроз с помощью Windows 10"Microsoft. Андрей Иванов "Защита от современных угроз с помощью Windows 10"
Microsoft. Андрей Иванов "Защита от современных угроз с помощью Windows 10"Expolink
 
Про IoT Gartner i2017
Про IoT Gartner i2017Про IoT Gartner i2017
Про IoT Gartner i2017Victor Gridnev
 
Вартан Минасян, Acronis. РИФ 2014
Вартан Минасян, Acronis. РИФ 2014Вартан Минасян, Acronis. РИФ 2014
Вартан Минасян, Acronis. РИФ 2014Ekaterina Turtseva
 
Kaspersky Security для мобильных устройств. Почему это необходимо
Kaspersky Security для мобильных устройств. Почему это необходимоKaspersky Security для мобильных устройств. Почему это необходимо
Kaspersky Security для мобильных устройств. Почему это необходимоСОФТКОМ
 
Сергей Вахонин "Эффективная защита от утечек данных"
Сергей Вахонин "Эффективная защита от утечек данных"Сергей Вахонин "Эффективная защита от утечек данных"
Сергей Вахонин "Эффективная защита от утечек данных"Expolink
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасностьAndrey Dolinin
 
Infosecurity russia 2015
Infosecurity russia 2015Infosecurity russia 2015
Infosecurity russia 2015Sergey Khodakov
 
What every cio should know about security
What every cio should know about securityWhat every cio should know about security
What every cio should know about securityAleksey Lukatskiy
 
IDC 2013 - How to provide confidentiality, integrity and availability in time...
IDC 2013 - How to provide confidentiality, integrity and availability in time...IDC 2013 - How to provide confidentiality, integrity and availability in time...
IDC 2013 - How to provide confidentiality, integrity and availability in time...Kirill Kertsenbaum
 
InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...
InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...
InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...Expolink
 

Similar to Вопросы эффективности DLP-систем (20)

Вебинар: DeviceLock - экспертный взгляд на DLP-технологии
Вебинар: DeviceLock - экспертный взгляд на DLP-технологииВебинар: DeviceLock - экспертный взгляд на DLP-технологии
Вебинар: DeviceLock - экспертный взгляд на DLP-технологии
 
Смарт Лайн Инк. Сергей Вахонин: "Построение эффективной DLP системы. DeviceLock"
Смарт Лайн Инк. Сергей Вахонин: "Построение эффективной DLP системы. DeviceLock"Смарт Лайн Инк. Сергей Вахонин: "Построение эффективной DLP системы. DeviceLock"
Смарт Лайн Инк. Сергей Вахонин: "Построение эффективной DLP системы. DeviceLock"
 
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...
 
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...
 
CloudsNN 2013 Халяпин Сергей. Безопасность подхода Byod – мифы и реальность
CloudsNN 2013 Халяпин Сергей. Безопасность подхода Byod – мифы и реальностьCloudsNN 2013 Халяпин Сергей. Безопасность подхода Byod – мифы и реальность
CloudsNN 2013 Халяпин Сергей. Безопасность подхода Byod – мифы и реальность
 
Безопасность мобильных устройств
Безопасность мобильных устройствБезопасность мобильных устройств
Безопасность мобильных устройств
 
Microsoft. Андрей Иванов: "Windows 10 - защита от современных угроз безопасно...
Microsoft. Андрей Иванов: "Windows 10 - защита от современных угроз безопасно...Microsoft. Андрей Иванов: "Windows 10 - защита от современных угроз безопасно...
Microsoft. Андрей Иванов: "Windows 10 - защита от современных угроз безопасно...
 
Microsoft. Андрей Иванов "Защита от современных угроз с помощью Windows 10"
Microsoft. Андрей Иванов "Защита от современных угроз с помощью Windows 10"Microsoft. Андрей Иванов "Защита от современных угроз с помощью Windows 10"
Microsoft. Андрей Иванов "Защита от современных угроз с помощью Windows 10"
 
Про IoT Gartner i2017
Про IoT Gartner i2017Про IoT Gartner i2017
Про IoT Gartner i2017
 
Вартан Минасян, Acronis. РИФ 2014
Вартан Минасян, Acronis. РИФ 2014Вартан Минасян, Acronis. РИФ 2014
Вартан Минасян, Acronis. РИФ 2014
 
Kaspersky Security для мобильных устройств. Почему это необходимо
Kaspersky Security для мобильных устройств. Почему это необходимоKaspersky Security для мобильных устройств. Почему это необходимо
Kaspersky Security для мобильных устройств. Почему это необходимо
 
Сергей Вахонин "Эффективная защита от утечек данных"
Сергей Вахонин "Эффективная защита от утечек данных"Сергей Вахонин "Эффективная защита от утечек данных"
Сергей Вахонин "Эффективная защита от утечек данных"
 
Chishinau
ChishinauChishinau
Chishinau
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасность
 
Infosecurity russia 2015
Infosecurity russia 2015Infosecurity russia 2015
Infosecurity russia 2015
 
Presentation
PresentationPresentation
Presentation
 
Infowatch
InfowatchInfowatch
Infowatch
 
What every cio should know about security
What every cio should know about securityWhat every cio should know about security
What every cio should know about security
 
IDC 2013 - How to provide confidentiality, integrity and availability in time...
IDC 2013 - How to provide confidentiality, integrity and availability in time...IDC 2013 - How to provide confidentiality, integrity and availability in time...
IDC 2013 - How to provide confidentiality, integrity and availability in time...
 
InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...
InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...
InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...
 

Вопросы эффективности DLP-систем

  • 1. Смарт Лайн Инк / DeviceLock, Inc. СЕРГЕЙ ВАХОНИН Директор по решениям 23 сентября 2015 г. EMAIL SV@DEVICELOCK.COM Вопросы эффективности DLP-систем
  • 3. 3 Середина 2000-х Взрывной рост емкости съемных PnP-устройств хранения данных, уменьшение габаритов, резкое снижение цен. Социальные медиа превратились в важный инструмент поддержки и ускорения как внутренних, так и внешних бизнес- процессов. Технологии Web 2.0 Незаменимое средство коммуникаций практически для любых организаций. Мгновенный обмен сообщениями Реинкарнация ультрапортативных устройств хранения данных в виртуальные диски, «живущие» в «облаке». 2007-2009 Модель BYOD («принеси свое собственное устройство») вызвала взрывной рост консьюмеризации корпоративных ИТ. Последние годы Принципиальная смена парадигмы работы с данными за последние 10 лет Невиданные ранее темпы развития ИТ, электроники и телекоммуникаций последнего десятилетия в сочетании с активным проникновением в корпоративную информационную среду «личных» вычислительных устройств и программ для персонального использования принципиально изменили методы хранения, защиты, передачи и предоставления доступа к корпоративным данным.
  • 4. 4 Внедрение новых технологий создало среду для ряда новых угроз и рисков Факторы формирования угроз Межсетевые экраны, VPN, антивирусы и другие технологии информационной безопасности, эффективные для защиты корпоративной сети и компьютеров от интернет-угроз, практически не способны обеспечить контроль локальных устройств и портов. • Сокращение пропускной способности сети • Снижение производительности труда • Попадание в корпоративную ИС запрещенного и вредоносного контента • Утечки конфиденциальной информации Использование социальных сетей породило ряд проблем безопасности ИТ: коммуникаций и данных конечных пользователей. Skype защищает их от любой угрозы или попытки контроля со стороны внешней среды – будь то любое приложение на компьютере, операционная система или корпоративная сеть организации. Дизайн протокольной и программной архитектуры Skype ориентирован исключительно на защиту Неограниченный доступ сотрудников к облачным сервисам хранения и файлового обмена рассматривается сегодня корпоративными службами ИБ как гораздо более опасный, нежели бесконтрольное использование физических съемных устройств хранения данных. создало колоссальный вектор новых типов угроз корпоративной ИТ- безопасности, связанный с частной собственностью работников на используемые в производственных процессах личные вычислительные устройства. Внедрение в бизнес-практику организаций модели BYOD приоритетной целью киберпреступников становится финансовая прибыль от продажи или иного использования ценной информации, украденной у частных лиц, государственных и коммерческих организаций Коммерциализация индустрии киберпреступности: сегодня и в обозримом будущем
  • 5. 5 Кумулятивный эффект - бесполезность традиционных ИТ систем безопасности Современные атаки информационно-центричны Потери мировой экономики от действий киберпреступности – более чем 240 млрд евро в год. За первые девять месяцев 2014 года число зарегистрированных по всему миру инцидентов достигло 904 миллионов , более чем на 10% превысив их общее количество за весь 2013 г. Причиной 78% всех компрометированных учетных записей в прошлом году в США, были инсайдерские утечки. Средний размер ущерба от утечек данных для организаций в США – 5.85 миллиона долларов: 201 доллар на каждую скомпрометированную учетную запись пользователя. Причина 30% утечек в 2013 году – человеческий фактор. небрежность работников. 32% всех утечек персональных или конфиденциальных данных случились из-за их необоснованной передачи или пересылки ненадлежащему получателю, а 24% инцидентов были связаны с потерей мобильных устройств. Основной причиной инцидентов с данными были ошибки и
  • 6. 6 Сотрудники не разделяют часы личной и рабочей жизни Эту возможность им дает использование одних и тех же технических средств и сетевых сервисов для коммуникаций в обоих измерениях их жизни: личном и бизнес-измерении …а также к росту количества и качества угроз и рисков ИБ • Попадание в корпоративную ИС запрещенного и вредоносного контента • Умышленные или непреднамеренные утечки конфиденциальной информации • Неспособность традиционных решений обеспечить безопасность данных • Частная собственность сотрудников на используемые устройства Удобство использования, ведущее к повышению эффективности деятельности… СЛЕДСТВИЯ Борьба с угрозами и деятельность по снижению рисков службами ИБ • Должны производиться вне зависимости от личных интересов и пристрастий • Не должны разрушать производственные процессы
  • 7. 7 Наиболее примитивный сценарий утечки данных – наиболее вероятен Использование сотрудниками любых ИТ-сервисов, доступных на персональном уровне и не требующих обслуживания корпоративными службами ИТ – наиболее простой и вероятный сценарий утечки данных Отсутствие фокуса на безопасности Практически все сетевые приложения (социальные сети, облачные хранилища, мессенджеры), созданные для удобства пользователей, для удовлетворения их социальных потребностей – функционируют абсолютно без какой-либо обратной связи с инструментарием корпоративной безопасности. Решения принимаются пользователем Модель информационной безопасности потребительских приложений основывается на том, что все решения о способах и уровне авторизации, аутентификации и уровне доступа к данным принимает конечный пользователь – который далеко не всегда является владельцем данных, будучи при этом сотрудником организации.
  • 8. 8 Модель BYOD – двигатель прогресса и огромная угроза ИТ безопасности К 2017 году, по прогнозу Gartner, каждый второй работник будет пользоваться собственными гаджетами в рабочих целях. МОДЕЛЬ BYOD СТАНОВИТСЯ НОРМОЙ ДИЛЕММА «ПРЕДОСТАВЛЕНИЕ ДОСТУПА - ОБЕСПЕЧЕНИЕ БЕЗОПАСНОСТИ» Corporate Data iPad’ы, iPhone’ы, iPod’ы, смартфоны и планшеты на платформе Android и Windows, лэптопы, ноутбуки и домашние компьютеры Традиционный сетевой периметр не способен контролировать личные устройства Все они напрямую подключаются корпоративной сети и позволяют «вытаскивать» информацию из нее, сохранять и неконтролируемо передавать дальше. 52% компаний не контролирует мобильных сотрудников
  • 9. 9 Направления утечки данных • Порты и интерфейсы • Устройства • Буфер обмена данными • Протоколы • Службы, публичные общедоступные сервисы ПЕРЕДАЧА ПО ЛОКАЛЬНЫМ КАНАЛАМ ПЕРЕДАЧА ПО КАНАЛАМ СЕТЕВЫХ КОММУНИКАЦИЙ ХИЩЕНИЕ НОСИТЕЛЕЙ ДАННЫХ • Мобильные устройства • Оптические, съемные гибкие и ленточные носители (съемные накопители) УТЕРЯ НОСИТЕЛЕЙ ДАННЫХ • Мобильные устройства • Оптические, съемные гибкие и ленточные носители C интерфейсом USB или PS/2 Вручную или с помощью соответствующего ПО ВМЕШАТЕЛЬСТВО В РАБОТУ СИСТЕМЫ DLP АППАРАТНЫЕ КЛАВИАТУРНЫЕ ШПИОНЫ ПОТЕРЯ ДАННЫХ
  • 10. 10 ПЕРЕДАЧА ПО ЛОКАЛЬНЫМ КАНАЛАМ ПОРТЫ И ИНТЕРФЕЙСЫ УСТРОЙСТВА ПОРТ USB Запись на съемные накопители, использование неавторизованных устройств передачи данных ПОРТ FIREWIRE Запись данных на внешний жесткий диск, подключение других скоростных устройств ИНТЕРФЕЙС WI-FI Подключение к неавторизованным беспроводным сетям ИНТЕРФЕЙС BLUETOOTH Подключение к неконтролируемой на уровне периметра корпоративной сети беспроводной точке доступа ПОСЛЕДОВАТЕЛЬНЫЙ ПОРТ Использование модема или иных устройств ПЕЧАТАЮЩИЕ УСТРОЙСТВА Печать информации через локальные, сетевые или виртуальные принтеры СЪЕМНЫЕ УСТРОЙСТВА ХРАНЕНИЯ ДАННЫХ Запись на карту памяти УСТРОЙСТВА, ПЕРЕНАПРАВЛЕННЫЕ В ТЕРМИНАЛЬНОЙ СЕССИИ Сохранение и печать данных на перенаправленных устройствах ПОРТ/ИНТЕРФЕЙС/УСТРОЙСТВО СИСТЕМНЫЙ БУФЕР ОБМЕНА ДАННЫМИ Операции копирования/вставки между приложениями с целью нарушения политики безопасности. Извлечение данных из терминальной сессии. ОПТИЧЕСКИЕ ПРИВОДЫ, ПРИВОДЫ ГИБКИХ ДИСКОВ, ЛЕНТОЧНЫЕ НАКОПИТЕЛИ Запись данных на оптический или ленточный носитель, гибкий диск МОБИЛЬНЫЕ УСТРОЙСТВА Синхронизация почтовой переписки, записной книжки, календаря, контактов и прочих нефайловых объектов ПРОТОКОЛ MTP Запись данных на мобильные устройства (Android и др.) ЖЕСТКИЙ ДИСК Намеренное или случайное форматирование Использование локальных устройств и интерфейсов МОБИЛЬНОЕ УСТРОЙСТВО (BYOD) Потеря или кража ноутбука мобильного сотрудника. Неконтролируемые использование и передача данных с персональных устройств сотрудников. СЪЕМНЫЕ НАКОПИТЕЛИ Утеря нешифрованного устройства с данными
  • 11. 11 ПРОТОКОЛ/СЛУЖБА FTP(S) Передача файлов на сервер FTP SMB Ошибочное или намеренное предоставление прав доступа другим сотрудникам, выкладывание закрытой информации в общий доступ, «обход» политик безопасности путем передачи данных сотрудникам с большими привилегиями. HTTP(S) Передача файлов на веб-ресурс (POST) SMTP(SSL), MAPI, IBM (LOTUS) NOTES Намеренная или ошибочная отправка электронных сообщений с конфиденциальными данными в теле сообщения или вложениях ПЕРЕДАЧА ПО СЕТЕВЫМ КАНАЛАМ ПРОТОКОЛЫ ВЕБ-ПОЧТА Отправка сообщений с несанкционированными содержимым СЛУЖБЫ МГНОВЕННЫХ СООБЩЕНИЙ Отправка конфиденциальных данных ОБЛАЧНЫЕ ХРАНИЛИЩА Сохранение конфиденциальных данных в неконтролируемом в дальнейшем службой ИБ хранилище СОЦИАЛЬНЫЕ СЕТИ Мгновенная массовая публикация конфиденциальных данных, передача конфиденциальных данных неавторизованным лицам СЛУЖБЫ • Умышленная попытка пользователя с правами локального администратора остановить агент DLP системы (отключение служб, удаление файлов, изменение ключей системного реестра, др.) • Намеренное использование программ-руткитов для удаления или отключения агента DLP системы ВМЕШАТЕЛЬСТВО В РАБОТУ DLP СИСТЕМЫ Использование каналов сетевых коммуникаций, прочие угрозы C ИНТЕРФЕЙСОМ USB ИЛИ PS/2 Умышленная попытка получения данных о учетных записях, используемых на объекте несанкционированного получения информации КЛАВИАУРНЫЕ ШПИНЫ
  • 12. 12 «Свежая» реальная (!) статистика Источник: Отчет JSOC Security flash report Q1 2015 построен на данных, полученных в коммерческом центре мониторинга и реагирования JSOC за первый квартал 2015 года.
  • 14. 14 DLP = DATA LEAK PREVENTION / PROTECTION DATA LEAK PREVENTION = ПРЕДОТВРАЩЕНИЕ УТЕЧЕК ДАННЫХ «Почтовые архивы» на самом деле не являются DLP-системами. Рекомендовано к чтению - https://securosis.com/blog
  • 15. 15 Data Leak Prevention : комплекс мер для обеспечения безопасности Предотвращение утечек данных как защита корпоративной информации и персональных данных ТЕХНОЛОГИЧЕСКИЕ МЕРЫ ОРГАНИЗАЦИОННЫЕ МЕРЫ Расследование и анализ инцидентов Тщательное проектирование. Регламентирующие документы. Избирательная блокировка каналов передачи данных и устройств, Различные активные действия с хранимыми и передаваемыми данными, выполняемые для активного и проактивного предотвращения утечек Протоколирование событий доступа и передачи, Работа с журналами аудита, проверка теневых копий (контроль инцидентов ИБ) Обеспечение организационных (административных и правовых) мер по борьбе с утечками. Личная ответственность как сотрудников (за несанкционированную передачу данных), так и персонала служб ИБ (за непринятие решения о снижении рисков или полное игнорирование рисков от использования каналов передачи данных).
  • 16. 16 Методы обнаружения и предотвращения утечки Data in motion Контроль данных, перемещаемые по каналам сетевых коммуникаций Data in use Контроль данных при их использовании (активно и постоянно редактируемых данных) на рабочих станциях пользователей. Data at rest Контроль данных, физически расположенных на рабочих станциях и серверах, в базах и хранилищах данных, таблицах, архивах, на ленточных накопителях, устройствах резервного копирования и т.п.
  • 17. 17 Принципы принятия решений DLP-системами Контекстный анализ ПРИНЯТИЕ РЕШЕНИЯ НА ОСНОВЕ ФОРМАЛЬНЫХ ПРИЗНАКОВ И ПАРАМЕТРОВ ОКРУЖЕНИЯ Пользователь, его права, группы, в которых он состоит и т.п. Дата и время Местонахождение Источник / адресат Тип файла Направление передачи данных
  • 18. 18 ПРИНЯТИЕ РЕШЕНИЯ НА ОСНОВЕ АНАЛИЗА СОДЕРЖИМОГО Ключевые слова и сочетания слов, морфологический анализ, промышленные словари Встроенные шаблоны данных (номера карт страхования, кредитных карт, др.) Пользовательские шаблоны Проверка архивов и вложенных архивов, встроенных в файлы-контейнеры Возможность проверки как сообщений, так и вложений почты и мессенджеров Прочие критерии проверки Принципы принятия решений DLP-системами Контентный анализ и фильтрация
  • 19. 19 Схема принятия решения DLP-системой при контентном анализе Локальная синхронизация Локальные каналы утечки данных Контентный анализ и фильтрация Контроль по типу устройств, протоколов или приложений Фильтрация типов данных УровниконтроляDLP-решений КонтекстеныеDLP-решения Форматы печати (PCL, PS, …) Данные, отправляемые на печать Типы объектов протоколов синхронизации Данные локальной синхронизации Диспетчер очереди печати, типы принтеров Приложения локальной синхронизации, типы смартфонов USB, FireWire, Bluetooth, LPT, сеть USB, Wi-Fi, COM, IrDA. Bluetooth Канал печати Периферийные устройства на удалённых терминалах Буфер обмена удалённого терминала Терминальные сессии и виртуальные рабочие столы Типы файлов и данных Данные, передаваемые по сети Сетевые протоколы и приложения Локальные порты передачи данных по Интернет Сетевые каналы (Интернет, общие сетевые ресурсы) Типы данных Данные в буфере обмена Процессы, приложения - Буфер обмена Типы файлов Файлы и их содержимое Типы/классы устройств Локальные порты Сменные устройства Данные, терминальной сессии Контроль на уровне порта или интерфейса Типы файлов и данных
  • 20. 20 Схема принятия решения при перехвате отдельных процессов Локальная синхронизация Локальные каналы утечки данных Контентный анализ и фильтрация Перехват «маркерных» процессов Фильтрация типов данных УровниконтроляDLP-решений КонтекстеныеDLP-решения Форматы печати (PCL, PS, …) Данные, отправляемые на печать Типы объектов протоколов синхронизации Данные локальной синхронизации Приложения для организации рабочего места Канал печатиТерминальные сессии и виртуальные рабочие столы Типы файлов и данных Данные, передаваемые по сети Сетевые приложения Сетевые каналы (Интернет, общие сетевые ресурсы) Типы данных Данные в буфере обмена Буфер обмена Типы файлов Файлы и их содержимое Сменные устройства Данные, терминальной сессии Контроль на уровне порта или интерфейса Типы файлов и данных ??? Windows Explorer Системные службы Windows Контроль отдельных процессов (инжектом в приложения) всегда (!) лимитирован, не бывает универсальным и заведомо порождает «дыру» в системе противодействия утечкам
  • 21. 21 2 1 КОНТЕКСТНЫЙ МЕТОД • Опосредован: контролируется доступ к портам, устройствам, другим интерфейсам • Надежен, но неинтеллектуален: не может работать с информацией, содержащейся в формах данных КОНТЕНТНАЯ ФИЛЬТРАЦИЯ • Эффективный анализ информации возможен только в рамках её контекста • Эффективная контентная фильтрация невозможна без сопутствующих данных о её передаче, отвечающих на вопросы: «кто», «откуда/куда», «когда» и т.п. • Для того, чтобы отфильтрованная информация была содержательной и применимой к конкретным задачам обеспечения информационной безопасности, методы контентной фильтрации должны включать обработку контекстных параметров Взаимозависимость контентной фильтрации и контекстного метода Для полноценного DLP решения требуется интеграция контекстных механизмов контроля с системой контентного анализа
  • 22. 22 Skype является межкорпоративным стандартом взаимодействия Более 300 миллионов активных пользователей 35% пользователей Skype – малый и средний бизнес, основное средство коммуникаций в бизнесе С 08.04.2013 прекращена поддержка Live Messenger, пользователи переведены в Skype; Microsoft объединила Lync и Skype; Skype интегрирован в Outlook 2013/365 Поддерживается для любой ОС Позволяет чат, быструю передачу файлов, аудио- и видео-конференции Все коммуникации в Skype зашифрованы, перехват на уровне корпоративных шлюзов невозможен
  • 23. 23 Skype: классический вариант контроля • Передача всех типов данных разрешена • Протоколирование отправки данных в центральном журнале событийной регистрации. • Сохраняются теневые копии сообщений и вложений. • Передача всех типов данных запрещена • Нет протоколирования, Нет событийной регистрации • Не сохраняются теневые копии сообщений и вложений Запрет на уровне файрволла «Простой» DLP-контроль
  • 24. 24 Skype: избирательный контроль • Передача разрешена только между санкционированными учетными записями Skype • Событийная регистрация попыток и фактов передачи данных • Содержимое вложений анализируется и фильтруется • Сохраняются теневые копии вложений Санкционированные учетные записи Полнофункциональная DLP-система
  • 25. 25 Основные варианты архитектуры DLP-систем Рабочая станция Агент (device control) Wi-Fi, 3G Локальная синхронизация Съёмные носители Локальные принтеры Локальная сеть (шлюз) Серверная DLP-система Удаленная терминальная сессия (RDP) DLP-сервер
  • 26. 26 Рабочая станция Полнофункциональный DLP-агент (Endpoint Agent) Endpoint DLP-система Wi-Fi, 3G Локальная синхронизация Съёмные носители Локальные принтеры Локальная сеть Удаленная терминальная сессия (RDP) Основные варианты архитектуры DLP-систем
  • 27. 27 Архитектура сетецентричной DLP-системы на практике Полный контроль всех каналов утечки Сервер DLP Филиалы Головной офис Использование единого сервера DLP Использование множества серверов DLP Неконтролируемые коммуникации Windows, Mac Windows, Mac Любые ОС Частичный контроль каналов утечки (нет перехвата основных сетевых каналов) Linux Linux
  • 28. 28 Архитектура хостовой DLP-системы на практике Головной офис Контролируемые коммуникации Неконтролируемые коммуникации Windows Mac Linux Windows Mac Linux Windows Linux Полный контроль всех каналов утечки Частичный контроль каналов утечки (нет перехвата основных сетевых каналов) Филиалы Mac
  • 29. 29 Методы социальной инженерии позволяют обойти ограничения доступа Ряд современных систем DLP существенно ограничен по ширине охвата контролируемых каналов и сервисов Популярные сетевые сервисы созданы для удобства использования, не для обеспечения ИБ Следствия ограниченного применения DLP-технологий Ограниченное применение DLP (контроль устройств и/или сетевых коммуникаций) не может полностью предотвратить риски утечки данных даже при повсеместном внедрении. Content Discovery Поиск и обнаружение в корпоративной ИТ- инфраструктуре конфиденциальных и данных Позволяет выявить факт несанкционированного хранения данных и осуществить превентивную защиту от утечки до момента передачи данных Важно предотвращение утечек не только передаваемых (data-in-motion) и используемых (data-in-use), но и хранимых данных (data-at-rest) Устраняет фактор неопределенности канала передачи данных: не важно, какой канал утечки кем и когда может быть задействован
  • 30. 30 Виртуализация и утечки данных Корпоративная инфраструктура Desktop Session Host Терминальная сессия или прямой доступ к корпоративным данным Corporate Virtual Desktop Корпоративная рабочая среда Персональное BYOD-устройство (Android, iOS, Windows RT, ноутбук, домашний компьютер…) или тонкий клиент Windows КАНАЛЫ УТЕЧКИ ДАННЫХ, не контролируемые на уровне периметра корпоративной сети Корпоративные данные
  • 31. 31 Технология Virtual DLP Desktop/Application Virtualization ДОСТУП К КОРПОРАТИВНЫМ ДАННЫМ – ТОЛЬКО НА ВРЕМЯ РАБОТЫ. Использование виртуальной рабочей среды вместо локального контейнера Отсутствие зависимости от особенностей реализации мобильной платформы: применимость на любых персональных устройствах (планшеты, лэптопы, тонкие клиенты, домашние компьютеры с любыми операционными системами). Функционирование DLP-системы внутри терминальной сессии (в виртуальной среде)
  • 32. 32 Профиль внутренних угроз Контекстный контроль Контентная фильтрация Набор технологий фильтрации контента, способный противодействовать угрозам, описанным в Профиле внутренних угроз Баланс между сложностью технологий контентной фильтрации и общими затратами на внедрение решения Решение закрывает все возможные варианты утечки данных в рамках Профиля внутренних угроз Контроль всех каналов утечки данных на уровне интерфейсов, устройств, сетевых каналов, типов данных Разрабатывается в рамках политики предотвращения утечки данных в организации Рассматривает все возможные на предприятии сценарии утечки данных с оконечных устройств в целях создания избирательной системы контроля передачи данных Корпоративная ИБ: интеграция DLP-технологий на практике
  • 33. СПАСИБО ЗА ВНИМАНИЕ! ВЫ ВСЕГДА МОЖЕТЕ СО МНОЙ СВЯЗАТЬСЯ, ЧТОБЫ ОБСУДИТЬ ЧТО УГОДНО. Даже DLP. DeviceLock, Inc. СЕРГЕЙ ВАХОНИН Директор по решениям EMAIL FACEBOOK SV@DEVICELOCK.COM SERGEY.VAKHONIN www. .com Стенд C3