Игорь ФридманРегиональный представитель на территории УФО,INFOWATCH
РЕШЕНИЯ INFOWATCH: КАК ВЛАДЕТЬ ИНФОРМАЦИЕЙ?
EMAIL [email protected]
Г. ЧЕЛЯБИНСК25 СЕНТЯБРЯ 2014#CODEIB
Компания основана в 2003 году, выросла из внутреннего проекта «Лаборатории Касперского»
Генеральный директор Наталья Касперская
Продуктовый фокус: решения для мониторинга, анализа и защиты корпоративной информации
Лидер российского рынка защиты данных от утечки Партнерская сеть в России, СНГ и дальнем зарубежье
Обширная экспертиза и опыт реализации проектов любой сложности в государственном секторе, ТЭК, финансовой, телекоммуникационной и многих других отраслях экономики
Г. ЧЕЛЯБИНСК25 СЕНТЯБРЯ 2014#CODEIB
InfoWatch Holding
2004 2010 2011 20122010
Taiga
2013
Г. ЧЕЛЯБИНСК25 СЕНТЯБРЯ 2014#CODEIB
AppercutРешения Группы InfoWatch в 2014
Решения для защиты конфиденциальной информации организаций любого размера; продукт по защите персональных данных
Облачный сервис автоматизированного мониторинга и анализа социальных медиа
TME/TMS/PDP
Kribrum
EndPoint SecurityБезопасность рабочих станций, защита информации на ПК, съемных носителях и внешних устройствах, шифрование
Анализ кода бизнес-приложений
Система обнаружения таргетированных атакTargeted Attacks Detection
Г. ЧЕЛЯБИНСК25 СЕНТЯБРЯ 2014#CODEIB
• криминальные действия сотрудников с использованием корпоративной инфраструктуры (шантаж, мошенничество)
• хищение и распространение конфиденциальной информации (банковская тайна, коммерческая и финансовая информация)
• распространение данных о сотрудниках и клиентах (персональные данные, зарплаты, номера счетов)
• использование корпоративной инфраструктуры в личных целях
• неправомерные действия сотрудников (распространение нежелательной информации от лица компании, несанкционированное взаимодействие с прессой, распространение секретных сведений)
Актуальные угрозы внутренней безопасности
КТО? ЧТО? КАК? ГДЕ? КОГДА?Г. ЧЕЛЯБИНСК25 СЕНТЯБРЯ 2014#CODEIB
в России 92%* менеджеров по работе с клиентами считают, что клиент принадлежит сотруднику, а не компании
76%* опрошенных считают, что использование базы данных клиентов предыдущего работодателя – стандарт ведения бизнеса
от 30% до 80% клиентов могут уйти к конкуренту в зависимости от релевантности предложенной им услуги
*по данным Аналитического центра InfoWatch
Ущерб
Потеря клиента
Финансовые потери
Ухудшение репутации
Потеря рынка
Штрафные санкции
Оценка масштаба ущерба от утечки
Если компания потеряла 10% текущих клиентов и ожидает недополучить до 20% новых клиентов из-за ухудшения имиджа после оглашения утечки, ущерб
может исчисляться сотнями миллионов рублей в первый год после утечки данных
Г. ЧЕЛЯБИНСК25 СЕНТЯБРЯ 2014#CODEIB
Смена парадигмы
DLP Защита от
внутренних угроз
• обнаружение потенциальных угроз на ранней стадии
• борьба с подготовкой к сговору, саботажу, краже информации/данных
Реакция на случившийся инцидент
Проактивное обнаружение, реакция и защита
Г. ЧЕЛЯБИНСК25 СЕНТЯБРЯ 2014#CODEIB
Стоимость внедрения и обслуживания системы защиты корпоративной информации и данных от внутренних угроз
соизмерима с размером потерь от одного небольшого инцидента
предотвращение утечки персональных данных и клиентских баз
защита от утечки конфиденциальных данных
защита интеллектуальной собственности
выявление злоумышленников, лиц, занимающихся шпионажем, сговоров, саботажа, нелояльных сотрудников
расследование инцидентов информационной безопасности
Защита от внутренних угроз
Сценарии утечек
Г. ЧЕЛЯБИНСК25 СЕНТЯБРЯ 2014#CODEIB
Что происходит с даннымиТипичные сценарии утечки конфиденциальных данных
В соответствие с предустановленными политиками, DLP система:
ВСЕГДА фиксирует инцидент утечки данных в журнале
присылает уведомление специалисту по информационной безопасности
сохраняет подробности инцидента в защищённой базе данных для дальнейшего
расследования
Что происходит с данными:доставка разрешается
илисистема приостанавливает доставку до решения специалиста по безопасности
илидоставка блокируется
Г. ЧЕЛЯБИНСК25 СЕНТЯБРЯ 2014#CODEIB
Сценарий 1
DLP система определяет в документе отправленом на печать конфиденциальную информацию, фиксирует
инцидент, уведомляет офицера ИБ
Типичные сценарии утечки конфиденциальных данных
• Пользователь распечатывает документ, содержащий конфиденциальные данные
Г. ЕКАТЕРИНБУРГ4 СЕНТЯБРЯ 2014#CODEIB
Сценарий 2
• Пользователь копирует документ, содержащий конфиденциальные данные на внешний носитель
DLP система определяет наличие конфиденциальных данных, фиксирует инцидент, уведомляет офицера ИБ
Типичные сценарии утечки конфиденциальных данных
Г. ЧЕЛЯБИНСК25 СЕНТЯБРЯ 2014#CODEIB
Сценарий 3
• Пользователь отправляет шаблонный текстовый объект ,например, телефонный номер или номер кредитной карты, по электронной почте
(123) 123-45-67(1234) 12-34-56(12345) 1-23-45(123456) 12-34
8 123 123-45-67+7 123 123-45-67+7 1234 12-34-56+7 12345 1-23-45+7 123456 12-34 DLP система определяет наличие в сообщении
запрещённого объекта, фиксирует инцидент, уведомляет офицера ИБ
Типичные сценарии утечки конфиденциальных данных
Г. ЧЕЛЯБИНСК25 СЕНТЯБРЯ 2014#CODEIB
Сценарий 4
• Пользователь копирует часть эталонного документа, содержащего конфиденциальную информацию, и отправляет через программу обмена мгновенными сообщениями
DLP система определяет в сообщении наличие части защищённого документа, фиксирует инцидент, уведомляет
офицера ИБ
Типичные сценарии утечки конфиденциальных данных
Г. ЧЕЛЯБИНСК25 СЕНТЯБРЯ 2014#CODEIB
Сценарий 5
• Пользователь отправляет сообщение, содержащее запрещенную информацию через программу обмена мгновенными сообщениями
Акции нашего банка упали на 200 пунктов
DLP система детектирует запрещённое слово, фиксирует инцидент, уведомляет офицера ИБ
Типичные сценарии утечки конфиденциальных данных
Г. ЧЕЛЯБИНСК25 СЕНТЯБРЯ 2014#CODEIB
Сценарий 6
• Пользователь меняет расширение Word документа на *.123
• Отсылает файл со своего личного email адреса
Документ.doc Документ.123
DLP система определяет, что файл является Word документом, детектирует конфиденциальные данные, фиксирует инцидент,
уведомляет офицера ИБ
Типичные сценарии утечки конфиденциальных данных
Г. ЧЕЛЯБИНСК25 СЕНТЯБРЯ 2014#CODEIB
• Пользователь делает снимок экрана (PrintScreen)• Сохраняет изображение в виде графического файла
(JPG, GIF, и т.п.)• Публикует файл в своём фотоальбоме в социальной
сети
Сценарий 7
DLP система с помощью технологии OCR (Optical Character Recognition) распознает
на изображении конфиденциальные текстовые данные, фиксирует инцидент,
уведомляет офицера ИБ
Типичные сценарии утечки конфиденциальных данных
Г. ЧЕЛЯБИНСК25 СЕНТЯБРЯ 2014#CODEIB
• Пользователь собирает конфиденциальные данные в архив
• Загружает файл на файлообменный ресурс в Интернет, чтобы потом скачать
Сценарий 8
DLP система обнаруживает конфиденциальные данные посылаемые за пределы корпоративной сети, фиксирует
инцидент, уведомляет офицера ИБ
Типичные сценарии утечки конфиденциальных данных
Г. ЧЕЛЯБИНСК25 СЕНТЯБРЯ 2014#CODEIB
• Сотрудник собирается увольняться и обсуждает это в переписке с коллегами, новым работодателем
• Сотрудник копирует клиентскую базу и конфиденциальные документы на съемные носители
Сценарий 9
DLP система определит наличие конфиденциальных данных, выявит нелояльных и неэффективных сотрудников, зафиксирует
инцидент, уведомит офицера ИБ
Да, я перехожу на работу в ваш банк и принесу клиентскую базу и соглашения с VIP -клиентами
Типичные сценарии утечки конфиденциальных данных
Г. ЧЕЛЯБИНСК25 СЕНТЯБРЯ 2014#CODEIB
Клиенты InfoWatch
Г. ЧЕЛЯБИНСК25 СЕНТЯБРЯ 2014#CODEIB
СПАСИБО ЗА ВНИМАНИЕ!
ИГОРЬ ФРИДМАНРегиональный представитель на территории УФО,INFOWATCH
EMAIL [email protected]
Г. ЧЕЛЯБИНСК25 СЕНТЯБРЯ 2014#CODEIB
Top Related