SlideShare une entreprise Scribd logo
1  sur  20
Télécharger pour lire hors ligne
Защита от утечек
           конфиденциальной
Cloud




              информации
Software
Services
Пару слов о компании
 19 лет успеха на IT-рынке
 Сеть представительств по всему миру
 6-ое место в ежегодном рейтинге Cnews крупнейших ИТ-
  компаний России в сфере защиты информации (2011 год)

 Развитие и усиление компетенций по новым направлениям
  в области ИБ:
       СТО БР, PCI-DSS
       Безопасность специализированных систем и приложений
       Разработка и внедрение процессов управления ИБ
       Расследование инцидентов, тестирование на проникновение
       и т.д.

 Широкая линейка услуг и решений – от аудита
  информационных систем до внедрения комплексных
  проектов
«Есть два типа людей…»


            Мнения
     «Утечек данных не существует».
               Пока еще.


       «Утечки данных – значимая
            проблема». Уже.
Предметная область.

 Утечки данных происходят:
  Постоянно, в каждой организации
  В 90% случаев от обычных пользователей, не
   злоумышленников
  Как правило, в результате нарушение бизнес-
   процессов, а не с целью хищения данных

Первая мысль: система DLP как раз и должна
решить все проблемы, о ней много пишут и
говорят...
Проблема существует. Что делать?

         Решили использовать DLP-систему…




    Купили    Установили   Включили




               Защищены?
На самом деле, нет.
Сначала нужно ответить себе на вопросы:




        Что конкретно защищаем?


          От кого защищаем?


        Как может произойти утечка?
Типы нарушителей
                                     Постановка
 Тип поведения    Умысел   Корысть                 Действия
                                       задачи

Халатный           Нет       Нет        Нет              Случайные


Манипулируемый     Нет       Нет        Нет       Непреднамеренные


Обиженный           Да       Нет        Сам           Сознательные


Нелояльный          Да       Нет        Сам           Сознательные


Подрабатывающий     Да       Да      СамИзвне        Сознательные

                                                      Сознательные,
Внедренный          Да       Да        Извне
                                                    спланированные
Как «уходит» конфиденциальная информация


      Email Server
                      Электронная почта

                                            Адресат:
           Web Server
                        WWW почтовые        • Случайный
                          системы
                                            получатель
            Printer                         • Конкуренты
                        Печать документов
                                            • Неопределенное
                                            лицо

           FDD, CD, USB drive, etc
                          Копирование
                          на носители
Общее сведения о DLP

   Напомним, что (по определению Gartner) DLP-технология
представляет собой набор подходов и методов проверки,
позволяющих распознавать и классифицировать информацию,
записанную в объекте (например, в сообщении электронной
почты, файле, приложении), который хранится в памяти
компьютера, находится в использовании или передается по
каналам связи, а также динамически применять к этим
объектам разные правила, начиная от передачи уведомлений и
заканчивая блокировкой.

   DLP системы предназначены для мониторинга и аудита, для
обнаружения и предотвращения пересылки конфиденциальных
данных за пределы компании по электронной почте, через
сервисы мгновенных сообщений (такие как IСQ и т.д.) и через
Web (Web-почта, форумы, чаты и т. п.), а также копирования
данных на сменные носители и отправки на печать.

  Data Loss Prevention и Data Leak Prevention…
Типичная структура DLP решения
Основные методы определения
    конфиденциальной информации

 Лингвистический анализ информации;

 Регулярные выражения (шаблоны);

 Характеристики информации;

 Цифровые отпечатки;

 Метки.



В современных DLP системах используются эти методы.
Полный цикл внедрения системы DLP


1. Выявление и определение защищаемой информации

2. Разработка архитектуры решения по защите конфиденциальной
  информации

3. Внедрение системы DLP

4. Сопровождение системы DLP
1. Выявление и определение защищаемой информации


 Выявление конфиденциальной информации (проводиться для
  каждого подразделения организации)

 Определение мест и формата хранения конфиденциальной
  информации

 Описание информационных потоков конфиденциальной информации

 Разработка модели угроз утечки конфиденциальной информации по
  техническим каналам

 Оценка рисков вероятной утечки конфиденциальной информации
2. Разработка архитектуры решения по защите
            конфиденциальной информации

 Изучение нормативно-регламентной документации организации в
  сфере информационной безопасности

 Технический аудит архитектуры сети организации и используемых
  средств защиты информации

 Разработка Технического задания на внедрение системы защиты от
  утечек конфиденциальной информации (ТЗ)

 Определение наиболее подходящей системы DLP для Заказчика

 Описание политик работы DLP системы

 Формирование рекомендаций по повышению общего уровня
  защищенности конфиденциальной информации
3. Внедрение системы DLP

 Формирование рабочей группы Исполнителя и Заказчика,
  согласование план-графика работ и т.д.

 Поставка и подготовка оборудования для установки системы DLP

 Установка системы на тестовую среду организации

 Настройка политик работ системы в соответствии с требованиями ТЗ

 Тестирование системы заявленным требованиям

 Масштабирование системы на ресурсы организации

 Ввод системы в промышленную эксплуатацию

 Разработка документации по проекту (положения, регламенты,
  инструкции и т.д.)
4. Сопровождение системы DLP


 Поддержание работы компонентов системы DLP на ресурсах
  организации

 Внесение изменений в политики системы DLP (обучение системы
  новым документам, подлежащим защите, и т.д.)

 Внесение изменений в настройки системы DLP в случаях изменения
  структуры решения

 Расследование инцидентов и настройка системы для решения
  сторонних задач
Направления развития DLP-систем
 Контроль различных мобильных платформ
 (планшеты, коммуникаторы)

 Контроль данных, размещенных в «облаке»

 Интеграция со средствами защиты разных
 производителей

 Контроль доступа к файлам произвольно
 выбранных приложений

 Совершенствование контроля систем обмена
 сообщениями и голосовой связи (например, Skype)
Какие есть DLP решения


 InfoWatch
 Websense
 McAfee
 RSA
 Symantec
 TrendMicro
 CheckPoint
 и другие…...
Services   Software   Cloud




           ?
                              Спасибо за внимание

Contenu connexe

Plus de Expolink

Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Expolink
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Expolink
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...Expolink
 
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Expolink
 
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...Expolink
 
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...Expolink
 
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Expolink
 
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"Expolink
 
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Expolink
 
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Expolink
 
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Expolink
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Expolink
 
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Expolink
 
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Expolink
 
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."Expolink
 
Лаборатория Касперского. Борис Шалопин. "Тренды, проблематика и стратегия про...
Лаборатория Касперского. Борис Шалопин. "Тренды, проблематика и стратегия про...Лаборатория Касперского. Борис Шалопин. "Тренды, проблематика и стратегия про...
Лаборатория Касперского. Борис Шалопин. "Тренды, проблематика и стратегия про...Expolink
 
Администрация ГО Город Лесной. Игорь Синяев. "Тестирование комплексного решен...
Администрация ГО Город Лесной. Игорь Синяев. "Тестирование комплексного решен...Администрация ГО Город Лесной. Игорь Синяев. "Тестирование комплексного решен...
Администрация ГО Город Лесной. Игорь Синяев. "Тестирование комплексного решен...Expolink
 
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...Expolink
 
Group IB. Серегей Золотухин. "Киберразведка - новый инструмент для ТОП-менед...
Group IB. Серегей Золотухин. "Киберразведка  - новый инструмент для ТОП-менед...Group IB. Серегей Золотухин. "Киберразведка  - новый инструмент для ТОП-менед...
Group IB. Серегей Золотухин. "Киберразведка - новый инструмент для ТОП-менед...Expolink
 
ГП "Меги". Дмитрий Дрозд. "Кадры в ИТ: как пасти котов"
ГП "Меги". Дмитрий Дрозд. "Кадры в ИТ: как пасти котов"ГП "Меги". Дмитрий Дрозд. "Кадры в ИТ: как пасти котов"
ГП "Меги". Дмитрий Дрозд. "Кадры в ИТ: как пасти котов"Expolink
 

Plus de Expolink (20)

Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
 
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
 
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
 
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
 
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
 
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
 
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
 
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
 
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
 
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
 
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
 
Лаборатория Касперского. Борис Шалопин. "Тренды, проблематика и стратегия про...
Лаборатория Касперского. Борис Шалопин. "Тренды, проблематика и стратегия про...Лаборатория Касперского. Борис Шалопин. "Тренды, проблематика и стратегия про...
Лаборатория Касперского. Борис Шалопин. "Тренды, проблематика и стратегия про...
 
Администрация ГО Город Лесной. Игорь Синяев. "Тестирование комплексного решен...
Администрация ГО Город Лесной. Игорь Синяев. "Тестирование комплексного решен...Администрация ГО Город Лесной. Игорь Синяев. "Тестирование комплексного решен...
Администрация ГО Город Лесной. Игорь Синяев. "Тестирование комплексного решен...
 
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
 
Group IB. Серегей Золотухин. "Киберразведка - новый инструмент для ТОП-менед...
Group IB. Серегей Золотухин. "Киберразведка  - новый инструмент для ТОП-менед...Group IB. Серегей Золотухин. "Киберразведка  - новый инструмент для ТОП-менед...
Group IB. Серегей Золотухин. "Киберразведка - новый инструмент для ТОП-менед...
 
ГП "Меги". Дмитрий Дрозд. "Кадры в ИТ: как пасти котов"
ГП "Меги". Дмитрий Дрозд. "Кадры в ИТ: как пасти котов"ГП "Меги". Дмитрий Дрозд. "Кадры в ИТ: как пасти котов"
ГП "Меги". Дмитрий Дрозд. "Кадры в ИТ: как пасти котов"
 

подход компании Softline при внедрении dlp систем

  • 1. Защита от утечек конфиденциальной Cloud информации Software Services
  • 2. Пару слов о компании  19 лет успеха на IT-рынке  Сеть представительств по всему миру  6-ое место в ежегодном рейтинге Cnews крупнейших ИТ- компаний России в сфере защиты информации (2011 год)  Развитие и усиление компетенций по новым направлениям в области ИБ: СТО БР, PCI-DSS Безопасность специализированных систем и приложений Разработка и внедрение процессов управления ИБ Расследование инцидентов, тестирование на проникновение и т.д.  Широкая линейка услуг и решений – от аудита информационных систем до внедрения комплексных проектов
  • 3. «Есть два типа людей…» Мнения «Утечек данных не существует». Пока еще. «Утечки данных – значимая проблема». Уже.
  • 4. Предметная область. Утечки данных происходят:  Постоянно, в каждой организации  В 90% случаев от обычных пользователей, не злоумышленников  Как правило, в результате нарушение бизнес- процессов, а не с целью хищения данных Первая мысль: система DLP как раз и должна решить все проблемы, о ней много пишут и говорят...
  • 5. Проблема существует. Что делать? Решили использовать DLP-систему… Купили Установили Включили Защищены?
  • 7. Сначала нужно ответить себе на вопросы: Что конкретно защищаем? От кого защищаем? Как может произойти утечка?
  • 8. Типы нарушителей Постановка Тип поведения Умысел Корысть Действия задачи Халатный Нет Нет Нет Случайные Манипулируемый Нет Нет Нет Непреднамеренные Обиженный Да Нет Сам Сознательные Нелояльный Да Нет Сам Сознательные Подрабатывающий Да Да СамИзвне Сознательные Сознательные, Внедренный Да Да Извне спланированные
  • 9. Как «уходит» конфиденциальная информация Email Server Электронная почта Адресат: Web Server WWW почтовые • Случайный системы получатель Printer • Конкуренты Печать документов • Неопределенное лицо FDD, CD, USB drive, etc Копирование на носители
  • 10. Общее сведения о DLP Напомним, что (по определению Gartner) DLP-технология представляет собой набор подходов и методов проверки, позволяющих распознавать и классифицировать информацию, записанную в объекте (например, в сообщении электронной почты, файле, приложении), который хранится в памяти компьютера, находится в использовании или передается по каналам связи, а также динамически применять к этим объектам разные правила, начиная от передачи уведомлений и заканчивая блокировкой. DLP системы предназначены для мониторинга и аудита, для обнаружения и предотвращения пересылки конфиденциальных данных за пределы компании по электронной почте, через сервисы мгновенных сообщений (такие как IСQ и т.д.) и через Web (Web-почта, форумы, чаты и т. п.), а также копирования данных на сменные носители и отправки на печать. Data Loss Prevention и Data Leak Prevention…
  • 12. Основные методы определения конфиденциальной информации  Лингвистический анализ информации;  Регулярные выражения (шаблоны);  Характеристики информации;  Цифровые отпечатки;  Метки. В современных DLP системах используются эти методы.
  • 13. Полный цикл внедрения системы DLP 1. Выявление и определение защищаемой информации 2. Разработка архитектуры решения по защите конфиденциальной информации 3. Внедрение системы DLP 4. Сопровождение системы DLP
  • 14. 1. Выявление и определение защищаемой информации  Выявление конфиденциальной информации (проводиться для каждого подразделения организации)  Определение мест и формата хранения конфиденциальной информации  Описание информационных потоков конфиденциальной информации  Разработка модели угроз утечки конфиденциальной информации по техническим каналам  Оценка рисков вероятной утечки конфиденциальной информации
  • 15. 2. Разработка архитектуры решения по защите конфиденциальной информации  Изучение нормативно-регламентной документации организации в сфере информационной безопасности  Технический аудит архитектуры сети организации и используемых средств защиты информации  Разработка Технического задания на внедрение системы защиты от утечек конфиденциальной информации (ТЗ)  Определение наиболее подходящей системы DLP для Заказчика  Описание политик работы DLP системы  Формирование рекомендаций по повышению общего уровня защищенности конфиденциальной информации
  • 16. 3. Внедрение системы DLP  Формирование рабочей группы Исполнителя и Заказчика, согласование план-графика работ и т.д.  Поставка и подготовка оборудования для установки системы DLP  Установка системы на тестовую среду организации  Настройка политик работ системы в соответствии с требованиями ТЗ  Тестирование системы заявленным требованиям  Масштабирование системы на ресурсы организации  Ввод системы в промышленную эксплуатацию  Разработка документации по проекту (положения, регламенты, инструкции и т.д.)
  • 17. 4. Сопровождение системы DLP  Поддержание работы компонентов системы DLP на ресурсах организации  Внесение изменений в политики системы DLP (обучение системы новым документам, подлежащим защите, и т.д.)  Внесение изменений в настройки системы DLP в случаях изменения структуры решения  Расследование инцидентов и настройка системы для решения сторонних задач
  • 18. Направления развития DLP-систем Контроль различных мобильных платформ (планшеты, коммуникаторы) Контроль данных, размещенных в «облаке» Интеграция со средствами защиты разных производителей Контроль доступа к файлам произвольно выбранных приложений Совершенствование контроля систем обмена сообщениями и голосовой связи (например, Skype)
  • 19. Какие есть DLP решения  InfoWatch  Websense  McAfee  RSA  Symantec  TrendMicro  CheckPoint  и другие…...
  • 20. Services Software Cloud ? Спасибо за внимание