ГП "Меги". Дмитрий Дрозд. "Кадры в ИТ: как пасти котов"
подход компании Softline при внедрении dlp систем
1. Защита от утечек
конфиденциальной
Cloud
информации
Software
Services
2. Пару слов о компании
19 лет успеха на IT-рынке
Сеть представительств по всему миру
6-ое место в ежегодном рейтинге Cnews крупнейших ИТ-
компаний России в сфере защиты информации (2011 год)
Развитие и усиление компетенций по новым направлениям
в области ИБ:
СТО БР, PCI-DSS
Безопасность специализированных систем и приложений
Разработка и внедрение процессов управления ИБ
Расследование инцидентов, тестирование на проникновение
и т.д.
Широкая линейка услуг и решений – от аудита
информационных систем до внедрения комплексных
проектов
3. «Есть два типа людей…»
Мнения
«Утечек данных не существует».
Пока еще.
«Утечки данных – значимая
проблема». Уже.
4. Предметная область.
Утечки данных происходят:
Постоянно, в каждой организации
В 90% случаев от обычных пользователей, не
злоумышленников
Как правило, в результате нарушение бизнес-
процессов, а не с целью хищения данных
Первая мысль: система DLP как раз и должна
решить все проблемы, о ней много пишут и
говорят...
5. Проблема существует. Что делать?
Решили использовать DLP-систему…
Купили Установили Включили
Защищены?
7. Сначала нужно ответить себе на вопросы:
Что конкретно защищаем?
От кого защищаем?
Как может произойти утечка?
8. Типы нарушителей
Постановка
Тип поведения Умысел Корысть Действия
задачи
Халатный Нет Нет Нет Случайные
Манипулируемый Нет Нет Нет Непреднамеренные
Обиженный Да Нет Сам Сознательные
Нелояльный Да Нет Сам Сознательные
Подрабатывающий Да Да СамИзвне Сознательные
Сознательные,
Внедренный Да Да Извне
спланированные
9. Как «уходит» конфиденциальная информация
Email Server
Электронная почта
Адресат:
Web Server
WWW почтовые • Случайный
системы
получатель
Printer • Конкуренты
Печать документов
• Неопределенное
лицо
FDD, CD, USB drive, etc
Копирование
на носители
10. Общее сведения о DLP
Напомним, что (по определению Gartner) DLP-технология
представляет собой набор подходов и методов проверки,
позволяющих распознавать и классифицировать информацию,
записанную в объекте (например, в сообщении электронной
почты, файле, приложении), который хранится в памяти
компьютера, находится в использовании или передается по
каналам связи, а также динамически применять к этим
объектам разные правила, начиная от передачи уведомлений и
заканчивая блокировкой.
DLP системы предназначены для мониторинга и аудита, для
обнаружения и предотвращения пересылки конфиденциальных
данных за пределы компании по электронной почте, через
сервисы мгновенных сообщений (такие как IСQ и т.д.) и через
Web (Web-почта, форумы, чаты и т. п.), а также копирования
данных на сменные носители и отправки на печать.
Data Loss Prevention и Data Leak Prevention…
12. Основные методы определения
конфиденциальной информации
Лингвистический анализ информации;
Регулярные выражения (шаблоны);
Характеристики информации;
Цифровые отпечатки;
Метки.
В современных DLP системах используются эти методы.
13. Полный цикл внедрения системы DLP
1. Выявление и определение защищаемой информации
2. Разработка архитектуры решения по защите конфиденциальной
информации
3. Внедрение системы DLP
4. Сопровождение системы DLP
14. 1. Выявление и определение защищаемой информации
Выявление конфиденциальной информации (проводиться для
каждого подразделения организации)
Определение мест и формата хранения конфиденциальной
информации
Описание информационных потоков конфиденциальной информации
Разработка модели угроз утечки конфиденциальной информации по
техническим каналам
Оценка рисков вероятной утечки конфиденциальной информации
15. 2. Разработка архитектуры решения по защите
конфиденциальной информации
Изучение нормативно-регламентной документации организации в
сфере информационной безопасности
Технический аудит архитектуры сети организации и используемых
средств защиты информации
Разработка Технического задания на внедрение системы защиты от
утечек конфиденциальной информации (ТЗ)
Определение наиболее подходящей системы DLP для Заказчика
Описание политик работы DLP системы
Формирование рекомендаций по повышению общего уровня
защищенности конфиденциальной информации
16. 3. Внедрение системы DLP
Формирование рабочей группы Исполнителя и Заказчика,
согласование план-графика работ и т.д.
Поставка и подготовка оборудования для установки системы DLP
Установка системы на тестовую среду организации
Настройка политик работ системы в соответствии с требованиями ТЗ
Тестирование системы заявленным требованиям
Масштабирование системы на ресурсы организации
Ввод системы в промышленную эксплуатацию
Разработка документации по проекту (положения, регламенты,
инструкции и т.д.)
17. 4. Сопровождение системы DLP
Поддержание работы компонентов системы DLP на ресурсах
организации
Внесение изменений в политики системы DLP (обучение системы
новым документам, подлежащим защите, и т.д.)
Внесение изменений в настройки системы DLP в случаях изменения
структуры решения
Расследование инцидентов и настройка системы для решения
сторонних задач
18. Направления развития DLP-систем
Контроль различных мобильных платформ
(планшеты, коммуникаторы)
Контроль данных, размещенных в «облаке»
Интеграция со средствами защиты разных
производителей
Контроль доступа к файлам произвольно
выбранных приложений
Совершенствование контроля систем обмена
сообщениями и голосовой связи (например, Skype)
19. Какие есть DLP решения
InfoWatch
Websense
McAfee
RSA
Symantec
TrendMicro
CheckPoint
и другие…...