SlideShare une entreprise Scribd logo
1  sur  24
Télécharger pour lire hors ligne
Решения Symantec
для защиты информации и архивирования
данных в корпоративной ИТ-инфраструктуре
Алексей Дудников
Case study: Symantec
2
Традиционные методы защиты данных
Информация
Шифрование
Защита от вредоносного ПО
Защита периметра от аутсайдеров
Традиционные методы защиты данных
Информация
Шифрование
Защита от вредоносного ПО
Защита периметра от аутсайдеров
Традиционные
системы защиты
ориентированы
на хранилища
информации,
игнорируя сами данные
Решение DLP должно защищать ВАЖНЫЕ данные
5
Информация о клиентах Информация компании
Данные кредитных карт
Медицинские данные
Персональные данные
Финансовая информация
Интеллектуальная
собственность
Внутренние аудиты
Стратегия и развитие
Данные отдела кадров
Инсайдеры
добропорядочные
Инсайдеры
злонамеренные
Внешние угрозы
За всем стоят люди
Угрозы данным
6
Нужно больше чем просто технологии.
7
Где находятся
данные?
ПОИСК
Как используются?
МОНИТОРИНГ
Как предотвратить
утечку?
ЗАЩИТА
Решение DLP должно защищать ВАЖНЫЕ данные
Как работает Symantec Data Loss Prevention
8
ПОЛИТИКА ЗАЩИТЫ ОТ УТЕЧКИ
Содержимое
Кредитные карты
Персональные
данные
Интеллектуальная
собственность
Контекст
Кто?
Что?
Куда?
Действие
Уведомление
Запрос
объяснения
Шифрование
Предотвращение
Уведомление
Пользователь
Руководитель
Служба ИБ
Эскалация
РЕАГИРОВАНИЕОБНАРУЖЕНИЕ
Находит. Исправляет.
Действие
За всем стоят люди
9
Обнаружение
и реакция
Проблема
Betty пытается
отправить
конфиденциальную
информацию, не
зная что она
конфиденциальная
Реакция DLP Результат
Помощь в обучении
пользователей
Блокировка или
шифрование
передаваемых
данных
Betty G. Добропорядочный инсайдер
Asst. HR Manager | Midwestern Insurance Company
Ситуация: Отправка данных по электронной почте
Network: DLP
проверяет контент и
контекст
совершаемого
действия на границе
периметра
Endpoint: DLP
проверяет письмо
после нажатия
пользователем
«отправить»
Network: Контроль,
уведомление
пользователя,
шифрования или
блокировка
Endpoint:
Отображение окна
предупреждения,
запрос объяснения,
блокировка письма
или удаление
контента
Преимущество Symantec
Обнаружение Производительность
Широкий охват Гибкость действий
Sanjay V. Добропорядочный инсайдер
Assistant Controller | Manufacturing Company
Ситуация: Копирование данных на съемный носитель
Действие
10
Проблема
Sanjay копирует
важные финансовые
данные на съемный
носитель
Реакция DLP
Endpoint агент
анализирует контент
согласно
настроенным
политикам
Контроль,
фиксирование факта
или уведомление
Автоматическое
шифрование при
помощи SEE
Результат
Автоматическое
шифрование
контента
Понимание каналов
утечки информации
Изменение
поведения
пользователей
Конкурентное преимущество
Легковесный агент Доверенные устройства
Политики на базе Автоматическое
групп пользователей шифрование
За всем стоят люди
Обнаружение
и реакция
Действие
11
Проблема
Charles хранит
исходные коды на
открытом
внутреннем ресурсе
DLP Response
Network Discover
сканирует ресурсы и
находит исходные
коды, Data Insight
сообщает, что
владельцем
исходного кода
является Charles
Network Protect
может:
• Уведомить Charles
• Зашифровать
данные
• Переместить
данные
• Применить
политику RM
Результат
Усиление
безопасности
данных, ограничение
доступа к данным
только минимально
необходимыми
правами
Широкий охват Определение владельцев
Шифрование Реакция на базе владельца
Charles N. Добропорядочный инсайдер
Software Developer | Investment Banking Firm
Ситуация: Обследование инфраструктуры на наличие КИ
За всем стоят люди
Обнаружение
и реакция
Конкурентное преимущество
Действие
12
Проблема
Недовольный или
увольняющийся
сотрудник передает
данные по
электронной почте
или копирует на
съемный носитель
Реакция DLP
DLP контролирует
активность на
рабочей станции и в
сети
Уведомление
пользователя о
нарушении
Уведомление
службы ИБ,
руководителя,
сотрудника отдела
кадров
Блокировка
передачи
Результат
Информация не
покидает
организацию
Люди знают, что за
ними ведется
наблюдение
Защита данных на ПК
Настраиваемые уведомления
Эскалация инцидентов
Блокировка передачи
Mimi L. Злонамеренный инсайдер
Soon-to-be-former Account Executive | Staffing Firm
СИТУАЦИЯ: Попытка скопировать информацию о клиентах
За всем стоят люди
Обнаружение
и реакция
Конкурентное преимущество
Современные механизмы анализа содержимого
13
Described
Content Matching
Indexed Document
Matching
Vector Machine
Learning
Описание
Неиндексируемые
данные
Слова
Идентификаторы
Структурированные
данные
Данные заказчиков
Зарплаты,
финансы, отчеты...
Практически 100%
детектирования
Неструктурированные
данные
Интеллектуальная
собственность
Разрботки,
финансовые
документы...
Очень низкая
вероятность
ошибки
Неструктурированные
данные
Интеллектуальная
собственность
Разрботки,
финансовые
документы...
Очень низкая
вероятность
ошибки
Exact Data
Matching
14
Архитектура Symantec DLP
Корпоративная ЛВС DMZ
Вне сети
(отключена)
Network
Discover
Network
Protect
Endpoint
Discover
Endpoint
Prevent
MTA
SPAN Port or Tap
Enforce
Platform
Network
Monitor
Network
Prevent
for Email
СетьХранение
Конечные точки
Политики/
Управление
Network
Prevent
for Web
Web Proxy
Data
Insight
Oracle
Нужно гораздо больше, чем просто технологии
90% DLP – это работа с инцидентами
15
Автоматизация: исправление, уведомление
Правильные люди: инциденты расследуют те, кто должны
Приоритеты: разбор инцидентов в порядке важности
Все данные в одном месте: 5 Second Test
Действия под рукой: выполнение за 1 щелчок мышью
Правильные метрики: для аудиторов и руководства
16
Enterprise Vault
Архивирование – основа стратегии
управления информацией
Symantec: «Резервная копия – для восстановления
Архив – для расследования»
• Восстановление систем после
логического или физического сбоя
• Объекты – файл, БД, том, приложение
• Участники:
– IT
– Help desk
17
Восстановление Расследование
• Поиск по различным источникам – почта,
файлы, портал SharePoint, мгновенные
сообщения, социальные сети
• Судебные разбирательства, внутренние
расследования, аудит
• Участники:
– IT Security
– Law
– HR
Задачи управления информацией
18
• Мышление пользователя: хранить все и вечно
• Дублирование информации приводит к
увеличению объемов хранения
• Окна резервного копирования сокращаются
1
• Хранение больше необходимого увеличивает
расходы
• Вечное хранение – бесконечные расходы
2
• Хранение дешево, поиск и обработка дороги
• Неправильное использование систем РК
• Неэффективные процедуры поиска
3
Объемы информации
быстро растут
Боязнь удалить
что-нибудь нужное
Поиск всегда
проблема
LEGAL
Платформа архивирования Enterprise уровня
19
КЛАССИФИКАЦИЯ
Store
Миграция
Дедупликация
Сжатие
Прозрачность
Manage
Хранение
Сохранение
Удаление
Аудит
Архив
Discover
Поиск
Обработка
Расследования
Контроль
INFO
SEC
EMAIL
SERVERS
FILE
SERVERS
IM
SERVERS
SHAREPOINT
LEGACY
DATABASES
DESKTOPS
ECM
HR
END
USERS
Exchange+EV
• Платформа и миграция
– архивирование не только почты
– архивирование журнала почты Exchange
– архивирование старых версий Exchange
– архивные почтовые ящики малы по объему – быстрая миграция
– при миграции на 2010 не будет «раздутия» хранилищ
• Работа пользователей
– Доступ к архиву offline и из старых версий Outlook
– Быстрый и простой поиск по архиву
20
Electronic Discovery Reference Model
21
Information
Management
Identification
Preservation
Collection
Processing
Review
Analysis
Production
eDiscovery Timeline
Symantec Enterprise Vault™
Clearwell
The Electronic Discovery Reference Model (EDRM)
Решения Symantec относительно EDRM
22
Discovery Accelerator
BackupExec
Information Management
Интеграция решений Symantec
23
The Electronic Discovery Reference Model (EDRM)
Information Management Identification
Preservation
Collection
Processing
Review
Analysis
Production
Enterprise Vault
Clearwell
Discovery/Compliance Accelerator
Data Classification
Services
Data Loss Prevention Data Insight
NetBackup
EV Extensions (STEP)
Спасибо за внимание
24

Contenu connexe

Tendances

Проблематика подбора специалистов по ИБ на российском рынке труда/очный семин...
Проблематика подбора специалистов по ИБ на российском рынке труда/очный семин...Проблематика подбора специалистов по ИБ на российском рынке труда/очный семин...
Проблематика подбора специалистов по ИБ на российском рынке труда/очный семин...
RISClubSPb
 
пр защита от инсайдеров это не только Dlp (прозоров)
пр защита от инсайдеров   это не только Dlp (прозоров)пр защита от инсайдеров   это не только Dlp (прозоров)
пр защита от инсайдеров это не только Dlp (прозоров)
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
Как построить систему управления информационными рисками
Как построить систему управления информационными рискамиКак построить систему управления информационными рисками
Как построить систему управления информационными рисками
RISSPA_SPb
 
Системы предотвращения мошенничества
Системы предотвращения мошенничестваСистемы предотвращения мошенничества
Системы предотвращения мошенничества
jet_information_security
 

Tendances (20)

Проблематика подбора специалистов по ИБ на российском рынке труда/очный семин...
Проблематика подбора специалистов по ИБ на российском рынке труда/очный семин...Проблематика подбора специалистов по ИБ на российском рынке труда/очный семин...
Проблематика подбора специалистов по ИБ на российском рынке труда/очный семин...
 
пр защита от инсайдеров это не только Dlp (прозоров)
пр защита от инсайдеров   это не только Dlp (прозоров)пр защита от инсайдеров   это не только Dlp (прозоров)
пр защита от инсайдеров это не только Dlp (прозоров)
 
1. intro dlp 2014 09
1. intro dlp 2014 091. intro dlp 2014 09
1. intro dlp 2014 09
 
пр Shadow IT
пр Shadow ITпр Shadow IT
пр Shadow IT
 
пр Модель зрелости Dlp
пр Модель зрелости Dlpпр Модель зрелости Dlp
пр Модель зрелости Dlp
 
Опыт аудита контрагентов, задействованных в работе с персональными данными
Опыт аудита контрагентов, задействованных в работе с персональными даннымиОпыт аудита контрагентов, задействованных в работе с персональными данными
Опыт аудита контрагентов, задействованных в работе с персональными данными
 
Практические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLPПрактические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLP
 
Безопасность данных при сканировании и печати
Безопасность данных при сканировании и печатиБезопасность данных при сканировании и печати
Безопасность данных при сканировании и печати
 
Практические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLPПрактические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLP
 
Principles for-info-sec-practitioners-poster [ru]
Principles for-info-sec-practitioners-poster [ru]Principles for-info-sec-practitioners-poster [ru]
Principles for-info-sec-practitioners-poster [ru]
 
пр После внедрения Dlp (прозоров)
пр После внедрения Dlp (прозоров)пр После внедрения Dlp (прозоров)
пр После внедрения Dlp (прозоров)
 
Лицензирование деятельности в области защиты информации
Лицензирование деятельности в области защиты информацииЛицензирование деятельности в области защиты информации
Лицензирование деятельности в области защиты информации
 
И. Фридман (InfoWatch) - Решения InfoWatch: как владеть информацией?
И. Фридман (InfoWatch) - Решения InfoWatch: как владеть информацией?И. Фридман (InfoWatch) - Решения InfoWatch: как владеть информацией?
И. Фридман (InfoWatch) - Решения InfoWatch: как владеть информацией?
 
Способы выполнения требований 152-ФЗ
Способы выполнения требований 152-ФЗСпособы выполнения требований 152-ФЗ
Способы выполнения требований 152-ФЗ
 
Cisco on DKP Russia 2008
Cisco on DKP Russia 2008Cisco on DKP Russia 2008
Cisco on DKP Russia 2008
 
пр нужны ли Dlp системы для защиты пдн (прозоров)
пр нужны ли Dlp системы для защиты пдн (прозоров)пр нужны ли Dlp системы для защиты пдн (прозоров)
пр нужны ли Dlp системы для защиты пдн (прозоров)
 
EDR investment guide for Enterprise 2017-2018
EDR investment guide for Enterprise 2017-2018EDR investment guide for Enterprise 2017-2018
EDR investment guide for Enterprise 2017-2018
 
Как построить систему управления информационными рисками
Как построить систему управления информационными рискамиКак построить систему управления информационными рисками
Как построить систему управления информационными рисками
 
UEBA – поведенческий анализ, а не то, что Вы подумали
UEBA – поведенческий анализ, а не то, что Вы подумалиUEBA – поведенческий анализ, а не то, что Вы подумали
UEBA – поведенческий анализ, а не то, что Вы подумали
 
Системы предотвращения мошенничества
Системы предотвращения мошенничестваСистемы предотвращения мошенничества
Системы предотвращения мошенничества
 

En vedette

En vedette (14)

Киберпреступность отступает?
Киберпреступность отступает?Киберпреступность отступает?
Киберпреступность отступает?
 
Prezentare compartiment securitatea (2)
Prezentare compartiment securitatea (2)Prezentare compartiment securitatea (2)
Prezentare compartiment securitatea (2)
 
Operarea md cert în reţea naţională de
Operarea md cert în reţea naţională deOperarea md cert în reţea naţională de
Operarea md cert în reţea naţională de
 
CLOUD COMPUTING Security Risks or Opportunities
CLOUD COMPUTING Security Risks or  OpportunitiesCLOUD COMPUTING Security Risks or  Opportunities
CLOUD COMPUTING Security Risks or Opportunities
 
Symantec (2)
Symantec (2)Symantec (2)
Symantec (2)
 
Symantec (3)
Symantec (3)Symantec (3)
Symantec (3)
 
Cyber security from military point of view
Cyber security from military point of viewCyber security from military point of view
Cyber security from military point of view
 
System of security controls
System of security controlsSystem of security controls
System of security controls
 
SIEM and SOC
SIEM and SOCSIEM and SOC
SIEM and SOC
 
Building an Analytics Enables SOC
Building an Analytics Enables SOCBuilding an Analytics Enables SOC
Building an Analytics Enables SOC
 
An introduction to SOC (Security Operation Center)
An introduction to SOC (Security Operation Center)An introduction to SOC (Security Operation Center)
An introduction to SOC (Security Operation Center)
 
Building a Next-Generation Security Operation Center Based on IBM QRadar and ...
Building a Next-Generation Security Operation Center Based on IBM QRadar and ...Building a Next-Generation Security Operation Center Based on IBM QRadar and ...
Building a Next-Generation Security Operation Center Based on IBM QRadar and ...
 
Building Security Operation Center
Building Security Operation CenterBuilding Security Operation Center
Building Security Operation Center
 
Security Operation Center - Design & Build
Security Operation Center - Design & BuildSecurity Operation Center - Design & Build
Security Operation Center - Design & Build
 

Similaire à Symantec

Интеллектуальные возможности DLP для расследования инцидентов безопасности
Интеллектуальные возможности DLP для расследования инцидентов безопасности Интеллектуальные возможности DLP для расследования инцидентов безопасности
Интеллектуальные возможности DLP для расследования инцидентов безопасности
MFISoft
 
Кто такой специалист по иб
Кто такой специалист по ибКто такой специалист по иб
Кто такой специалист по иб
Teymur Kheirkhabarov
 
Cisco. Алексей Лукацкий. "Внутренние угрозы. Обзор технологий противодействия"
Cisco. Алексей Лукацкий. "Внутренние угрозы. Обзор технологий противодействия"Cisco. Алексей Лукацкий. "Внутренние угрозы. Обзор технологий противодействия"
Cisco. Алексей Лукацкий. "Внутренние угрозы. Обзор технологий противодействия"
Expolink
 

Similaire à Symantec (20)

Вебинар: DeviceLock - экспертный взгляд на DLP-технологии
Вебинар: DeviceLock - экспертный взгляд на DLP-технологииВебинар: DeviceLock - экспертный взгляд на DLP-технологии
Вебинар: DeviceLock - экспертный взгляд на DLP-технологии
 
Как довести проект по информационной безопасности до ума
Как довести проект по информационной безопасности до умаКак довести проект по информационной безопасности до ума
Как довести проект по информационной безопасности до ума
 
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
 
Журнал "Безопасность Деловой Информации" №1
Журнал "Безопасность Деловой Информации" №1Журнал "Безопасность Деловой Информации" №1
Журнал "Безопасность Деловой Информации" №1
 
Презентация Евгения Матюшёнка с конференции «SIEM в банковской сфере: автомат...
Презентация Евгения Матюшёнка с конференции «SIEM в банковской сфере: автомат...Презентация Евгения Матюшёнка с конференции «SIEM в банковской сфере: автомат...
Презентация Евгения Матюшёнка с конференции «SIEM в банковской сфере: автомат...
 
Интеллектуальные возможности DLP для расследования инцидентов безопасности
Интеллектуальные возможности DLP для расследования инцидентов безопасности Интеллектуальные возможности DLP для расследования инцидентов безопасности
Интеллектуальные возможности DLP для расследования инцидентов безопасности
 
"Почему покупкой DLP системы не решить проблемы с утечками информации?" В. Га...
"Почему покупкой DLP системы не решить проблемы с утечками информации?" В. Га..."Почему покупкой DLP системы не решить проблемы с утечками информации?" В. Га...
"Почему покупкой DLP системы не решить проблемы с утечками информации?" В. Га...
 
Вадим Галлямшин (Скб Контур) Почему покупкой DLP-системы не решить проблемы с...
Вадим Галлямшин (Скб Контур) Почему покупкой DLP-системы не решить проблемы с...Вадим Галлямшин (Скб Контур) Почему покупкой DLP-системы не решить проблемы с...
Вадим Галлямшин (Скб Контур) Почему покупкой DLP-системы не решить проблемы с...
 
Обзор современных технологий и программного обеспечения для защиты от инсайдеров
Обзор современных технологий и программного обеспечения для защиты от инсайдеровОбзор современных технологий и программного обеспечения для защиты от инсайдеров
Обзор современных технологий и программного обеспечения для защиты от инсайдеров
 
Опыт противодействия целенаправленным атакам в финансовых организациях
Опыт противодействия целенаправленным атакам в финансовых организацияхОпыт противодействия целенаправленным атакам в финансовых организациях
Опыт противодействия целенаправленным атакам в финансовых организациях
 
Вебинар: Подход Лаборатории Касперского к противодействию целевым атакам
Вебинар: Подход Лаборатории Касперского к противодействию целевым атакамВебинар: Подход Лаборатории Касперского к противодействию целевым атакам
Вебинар: Подход Лаборатории Касперского к противодействию целевым атакам
 
Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025
 
пр Все про Dlp 1.1
пр Все про Dlp 1.1пр Все про Dlp 1.1
пр Все про Dlp 1.1
 
Смарт Лайн Инк. Сергей Вахонин: "Построение эффективной DLP системы. DeviceLock"
Смарт Лайн Инк. Сергей Вахонин: "Построение эффективной DLP системы. DeviceLock"Смарт Лайн Инк. Сергей Вахонин: "Построение эффективной DLP системы. DeviceLock"
Смарт Лайн Инк. Сергей Вахонин: "Построение эффективной DLP системы. DeviceLock"
 
Кто такой специалист по иб
Кто такой специалист по ибКто такой специалист по иб
Кто такой специалист по иб
 
Задачи бизнеса и эволюция DLP: какова следующая ступень?
Задачи бизнеса и эволюция DLP: какова следующая ступень?Задачи бизнеса и эволюция DLP: какова следующая ступень?
Задачи бизнеса и эволюция DLP: какова следующая ступень?
 
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...
 
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...
 
Cisco. Алексей Лукацкий. "Внутренние угрозы. Обзор технологий противодействия"
Cisco. Алексей Лукацкий. "Внутренние угрозы. Обзор технологий противодействия"Cisco. Алексей Лукацкий. "Внутренние угрозы. Обзор технологий противодействия"
Cisco. Алексей Лукацкий. "Внутренние угрозы. Обзор технологий противодействия"
 
внутренние угрозы Ph days_26 05 2015_final
внутренние угрозы Ph days_26 05 2015_finalвнутренние угрозы Ph days_26 05 2015_final
внутренние угрозы Ph days_26 05 2015_final
 

Plus de S.E. CTS CERT-GOV-MD

Plus de S.E. CTS CERT-GOV-MD (9)

Solvit identity is the new perimeter
Solvit   identity is the new perimeterSolvit   identity is the new perimeter
Solvit identity is the new perimeter
 
Criminalitatea cibernetică – provocare pentru aplicarea legii
Criminalitatea cibernetică – provocare pentru aplicarea legiiCriminalitatea cibernetică – provocare pentru aplicarea legii
Criminalitatea cibernetică – provocare pentru aplicarea legii
 
SIS PREZENTARE CTS
SIS PREZENTARE CTSSIS PREZENTARE CTS
SIS PREZENTARE CTS
 
Moldova cyber security 02.10.2013 rr
Moldova cyber security 02.10.2013 rrMoldova cyber security 02.10.2013 rr
Moldova cyber security 02.10.2013 rr
 
GESTIONAREA RISCURILOR DE SECURITATE A INFORMAȚIEI
GESTIONAREA RISCURILOR DE  SECURITATE A INFORMAȚIEIGESTIONAREA RISCURILOR DE  SECURITATE A INFORMAȚIEI
GESTIONAREA RISCURILOR DE SECURITATE A INFORMAȚIEI
 
Penetration testing & Ethical Hacking
Penetration testing & Ethical HackingPenetration testing & Ethical Hacking
Penetration testing & Ethical Hacking
 
Cisco Secure X
Cisco Secure XCisco Secure X
Cisco Secure X
 
CERT-GOV-MD: Cyber Security in Moldova: Challenges and Responses
CERT-GOV-MD: Cyber Security in Moldova: Challenges and ResponsesCERT-GOV-MD: Cyber Security in Moldova: Challenges and Responses
CERT-GOV-MD: Cyber Security in Moldova: Challenges and Responses
 
Aare reintam estonia_ciip_activites
Aare reintam estonia_ciip_activitesAare reintam estonia_ciip_activites
Aare reintam estonia_ciip_activites
 

Symantec

  • 1. Решения Symantec для защиты информации и архивирования данных в корпоративной ИТ-инфраструктуре Алексей Дудников
  • 3. Традиционные методы защиты данных Информация Шифрование Защита от вредоносного ПО Защита периметра от аутсайдеров
  • 4. Традиционные методы защиты данных Информация Шифрование Защита от вредоносного ПО Защита периметра от аутсайдеров Традиционные системы защиты ориентированы на хранилища информации, игнорируя сами данные
  • 5. Решение DLP должно защищать ВАЖНЫЕ данные 5 Информация о клиентах Информация компании Данные кредитных карт Медицинские данные Персональные данные Финансовая информация Интеллектуальная собственность Внутренние аудиты Стратегия и развитие Данные отдела кадров
  • 7. Нужно больше чем просто технологии. 7 Где находятся данные? ПОИСК Как используются? МОНИТОРИНГ Как предотвратить утечку? ЗАЩИТА Решение DLP должно защищать ВАЖНЫЕ данные
  • 8. Как работает Symantec Data Loss Prevention 8 ПОЛИТИКА ЗАЩИТЫ ОТ УТЕЧКИ Содержимое Кредитные карты Персональные данные Интеллектуальная собственность Контекст Кто? Что? Куда? Действие Уведомление Запрос объяснения Шифрование Предотвращение Уведомление Пользователь Руководитель Служба ИБ Эскалация РЕАГИРОВАНИЕОБНАРУЖЕНИЕ Находит. Исправляет.
  • 9. Действие За всем стоят люди 9 Обнаружение и реакция Проблема Betty пытается отправить конфиденциальную информацию, не зная что она конфиденциальная Реакция DLP Результат Помощь в обучении пользователей Блокировка или шифрование передаваемых данных Betty G. Добропорядочный инсайдер Asst. HR Manager | Midwestern Insurance Company Ситуация: Отправка данных по электронной почте Network: DLP проверяет контент и контекст совершаемого действия на границе периметра Endpoint: DLP проверяет письмо после нажатия пользователем «отправить» Network: Контроль, уведомление пользователя, шифрования или блокировка Endpoint: Отображение окна предупреждения, запрос объяснения, блокировка письма или удаление контента Преимущество Symantec Обнаружение Производительность Широкий охват Гибкость действий
  • 10. Sanjay V. Добропорядочный инсайдер Assistant Controller | Manufacturing Company Ситуация: Копирование данных на съемный носитель Действие 10 Проблема Sanjay копирует важные финансовые данные на съемный носитель Реакция DLP Endpoint агент анализирует контент согласно настроенным политикам Контроль, фиксирование факта или уведомление Автоматическое шифрование при помощи SEE Результат Автоматическое шифрование контента Понимание каналов утечки информации Изменение поведения пользователей Конкурентное преимущество Легковесный агент Доверенные устройства Политики на базе Автоматическое групп пользователей шифрование За всем стоят люди Обнаружение и реакция
  • 11. Действие 11 Проблема Charles хранит исходные коды на открытом внутреннем ресурсе DLP Response Network Discover сканирует ресурсы и находит исходные коды, Data Insight сообщает, что владельцем исходного кода является Charles Network Protect может: • Уведомить Charles • Зашифровать данные • Переместить данные • Применить политику RM Результат Усиление безопасности данных, ограничение доступа к данным только минимально необходимыми правами Широкий охват Определение владельцев Шифрование Реакция на базе владельца Charles N. Добропорядочный инсайдер Software Developer | Investment Banking Firm Ситуация: Обследование инфраструктуры на наличие КИ За всем стоят люди Обнаружение и реакция Конкурентное преимущество
  • 12. Действие 12 Проблема Недовольный или увольняющийся сотрудник передает данные по электронной почте или копирует на съемный носитель Реакция DLP DLP контролирует активность на рабочей станции и в сети Уведомление пользователя о нарушении Уведомление службы ИБ, руководителя, сотрудника отдела кадров Блокировка передачи Результат Информация не покидает организацию Люди знают, что за ними ведется наблюдение Защита данных на ПК Настраиваемые уведомления Эскалация инцидентов Блокировка передачи Mimi L. Злонамеренный инсайдер Soon-to-be-former Account Executive | Staffing Firm СИТУАЦИЯ: Попытка скопировать информацию о клиентах За всем стоят люди Обнаружение и реакция Конкурентное преимущество
  • 13. Современные механизмы анализа содержимого 13 Described Content Matching Indexed Document Matching Vector Machine Learning Описание Неиндексируемые данные Слова Идентификаторы Структурированные данные Данные заказчиков Зарплаты, финансы, отчеты... Практически 100% детектирования Неструктурированные данные Интеллектуальная собственность Разрботки, финансовые документы... Очень низкая вероятность ошибки Неструктурированные данные Интеллектуальная собственность Разрботки, финансовые документы... Очень низкая вероятность ошибки Exact Data Matching
  • 14. 14 Архитектура Symantec DLP Корпоративная ЛВС DMZ Вне сети (отключена) Network Discover Network Protect Endpoint Discover Endpoint Prevent MTA SPAN Port or Tap Enforce Platform Network Monitor Network Prevent for Email СетьХранение Конечные точки Политики/ Управление Network Prevent for Web Web Proxy Data Insight Oracle
  • 15. Нужно гораздо больше, чем просто технологии 90% DLP – это работа с инцидентами 15 Автоматизация: исправление, уведомление Правильные люди: инциденты расследуют те, кто должны Приоритеты: разбор инцидентов в порядке важности Все данные в одном месте: 5 Second Test Действия под рукой: выполнение за 1 щелчок мышью Правильные метрики: для аудиторов и руководства
  • 16. 16 Enterprise Vault Архивирование – основа стратегии управления информацией
  • 17. Symantec: «Резервная копия – для восстановления Архив – для расследования» • Восстановление систем после логического или физического сбоя • Объекты – файл, БД, том, приложение • Участники: – IT – Help desk 17 Восстановление Расследование • Поиск по различным источникам – почта, файлы, портал SharePoint, мгновенные сообщения, социальные сети • Судебные разбирательства, внутренние расследования, аудит • Участники: – IT Security – Law – HR
  • 18. Задачи управления информацией 18 • Мышление пользователя: хранить все и вечно • Дублирование информации приводит к увеличению объемов хранения • Окна резервного копирования сокращаются 1 • Хранение больше необходимого увеличивает расходы • Вечное хранение – бесконечные расходы 2 • Хранение дешево, поиск и обработка дороги • Неправильное использование систем РК • Неэффективные процедуры поиска 3 Объемы информации быстро растут Боязнь удалить что-нибудь нужное Поиск всегда проблема
  • 19. LEGAL Платформа архивирования Enterprise уровня 19 КЛАССИФИКАЦИЯ Store Миграция Дедупликация Сжатие Прозрачность Manage Хранение Сохранение Удаление Аудит Архив Discover Поиск Обработка Расследования Контроль INFO SEC EMAIL SERVERS FILE SERVERS IM SERVERS SHAREPOINT LEGACY DATABASES DESKTOPS ECM HR END USERS
  • 20. Exchange+EV • Платформа и миграция – архивирование не только почты – архивирование журнала почты Exchange – архивирование старых версий Exchange – архивные почтовые ящики малы по объему – быстрая миграция – при миграции на 2010 не будет «раздутия» хранилищ • Работа пользователей – Доступ к архиву offline и из старых версий Outlook – Быстрый и простой поиск по архиву 20
  • 22. Information Management Identification Preservation Collection Processing Review Analysis Production eDiscovery Timeline Symantec Enterprise Vault™ Clearwell The Electronic Discovery Reference Model (EDRM) Решения Symantec относительно EDRM 22 Discovery Accelerator
  • 23. BackupExec Information Management Интеграция решений Symantec 23 The Electronic Discovery Reference Model (EDRM) Information Management Identification Preservation Collection Processing Review Analysis Production Enterprise Vault Clearwell Discovery/Compliance Accelerator Data Classification Services Data Loss Prevention Data Insight NetBackup EV Extensions (STEP)