SlideShare une entreprise Scribd logo
1  sur  32
Смарт Лайн Инк / DeviceLock, Inc.
СЕРГЕЙ ВАХОНИН
Директор по решениям
EMAIL SV@DEVICELOCK.COM
#CODEIB Г. КРАСНОДАР, 16 апреля 2015
DLP-технологии.
Построение эффективной системы
защиты от утечек данных.
Внутренние угрозы
информационной безопасности
Эффективность DLP
3
Середина 2000-х
Взрывной рост
емкости съемных
PnP-устройств
хранения данных,
уменьшение
габаритов, резкое
снижение цен.
Социальные медиа
превратились в
важный инструмент
поддержки и
ускорения как
внутренних, так и
внешних бизнес-
процессов.
Технологии
Web 2.0
Незаменимое
средство
коммуникаций
практически для
любых организаций.
Мгновенный обмен
сообщениями
Реинкарнация
ультрапортативных
устройств хранения
данных в виртуальные
диски, «живущие» в
«облаке».
2007-2009
Модель BYOD
(«принеси свое
собственное
устройство») вызвала
взрывной рост
консьюмеризации
корпоративных ИТ.
Последние годы
Принципиальная смена парадигмы работы с данными за последние 10 лет
Невиданные ранее темпы развития ИТ, электроники и телекоммуникаций последнего десятилетия в
сочетании с активным проникновением в корпоративную информационную среду «личных»
вычислительных устройств и программ для персонального использования принципиально изменили
методы хранения, защиты, передачи и предоставления доступа к корпоративным данным.
4
Модель BYOD – двигатель прогресса и огромная угроза ИТ безопасности
К 2017 году, по прогнозу Gartner, каждый второй
работник будет пользоваться собственными
гаджетами в рабочих целях.
МОДЕЛЬ BYOD СТАНОВИТСЯ НОРМОЙ
ДИЛЕММА «ПРЕДОСТАВЛЕНИЕ
ДОСТУПА - ОБЕСПЕЧЕНИЕ БЕЗОПАСНОСТИ»
Corporate Data
iPad’ы, iPhone’ы, iPod’ы, смартфоны и планшеты на платформе
Android и Windows, лэптопы, ноутбуки и домашние компьютеры
Традиционный сетевой периметр не способен контролировать
личные устройства
Все они напрямую подключаются корпоративной сети и
позволяют «вытаскивать» информацию из нее,
сохранять и неконтролируемо передавать дальше.
52% компаний не контролирует
мобильных сотрудников
5
Сотрудники не разделяют часы личной и рабочей жизни
Эту возможность им дает использование одних и тех же технических средств и сетевых сервисов
для коммуникаций в обоих измерениях их жизни: личном и бизнес-измерении
…а также к росту количества и качества
угроз и рисков ИБ
• Попадание в корпоративную ИС
запрещенного и вредоносного контента
• Умышленные или непреднамеренные
утечки конфиденциальной информации
• Неспособность традиционных решений
обеспечить безопасность данных
• Частная собственность сотрудников на
используемые устройства
Удобство использования, ведущее к
повышению эффективности деятельности…
СЛЕДСТВИЯ
Борьба с угрозами и деятельность по снижению рисков службами ИБ
• Должны производиться вне зависимости от личных интересов и пристрастий
• Не должны разрушать производственные процессы
6
Наиболее примитивный сценарий утечки данных – наиболее вероятен
Использование сотрудниками любых ИТ-сервисов, доступных на персональном уровне и не
требующих обслуживания корпоративными службами ИТ – наиболее простой и вероятный
сценарий утечки данных
Отсутствие фокуса на безопасности
Практически все сетевые
приложения (социальные сети,
облачные хранилища,
мессенджеры), созданные для
удобства пользователей, для
удовлетворения их социальных
потребностей – функционируют
абсолютно без какой-либо
обратной связи с
инструментарием
корпоративной безопасности.
Решения принимаются пользователем
Модель информационной
безопасности потребительских
приложений основывается на том,
что все решения о способах и уровне
авторизации, аутентификации и
уровне доступа к данным принимает
конечный пользователь – который
далеко не всегда является
владельцем данных, будучи при
этом сотрудником организации.
7
Data Leak Prevention : комплекс мер для обеспечения безопасности
Предотвращение утечек данных
как защита корпоративной информации и персональных данных
ТЕХНОЛОГИЧЕСКИЕ МЕРЫ
ОРГАНИЗАЦИОННЫЕ МЕРЫ
Расследование и анализ инцидентов
Тщательное проектирование. Регламентирующие документы.
Избирательная блокировка
каналов передачи данных и устройств,
Различные активные действия
с хранимыми и передаваемыми данными,
выполняемые для активного и проактивного
предотвращения утечек
Протоколирование событий доступа и передачи,
Работа с журналами аудита, проверка теневых копий
(контроль инцидентов ИБ)
Обеспечение организационных (административных и правовых) мер
по борьбе с утечками.
Личная ответственность как сотрудников (за несанкционированную передачу данных),
так и персонала служб ИБ (за непринятие решения о снижении рисков или полное
игнорирование рисков от использования каналов передачи данных).
8
Принципы принятия решений DLP-системами
Контекстный анализ
ПРИНЯТИЕ РЕШЕНИЯ НА ОСНОВЕ
ФОРМАЛЬНЫХ ПРИЗНАКОВ И
ПАРАМЕТРОВ ОКРУЖЕНИЯ
Пользователь, его права, группы, в которых он
состоит и т.п.
Дата и время
Местонахождение
Источник / адресат
Тип файла
Направление передачи данных
9
Контентный анализ
ПРИНЯТИЕ РЕШЕНИЯ НА ОСНОВЕ
АНАЛИЗА СОДЕРЖИМОГО
Ключевые слова и сочетания слов,
морфологический анализ, промышленные словари
Встроенные шаблоны данных
(номера карт страхования, кредитных карт, др.)
Пользовательские шаблоны
Проверка архивов и вложенных архивов,
встроенных в файлы-контейнеры
Возможность проверки как сообщений,
так и вложений почты и мессенджеров
Прочие критерии проверки
Принципы принятия решений DLP-системами
10
Схема принятия решения DLP-системой при контентном анализе
Локальная
синхронизация
Локальные каналы утечки данных
Контентный
анализ и
фильтрация
Контроль по типу
устройств,
протоколов или
приложений
Фильтрация
типов данных
УровниконтроляDLP-решений
КонтекстеныеDLP-решения
Форматы печати
(PCL, PS, …)
Данные,
отправляемые
на печать
Типы объектов
протоколов
синхронизации
Данные
локальной
синхронизации
Диспетчер
очереди печати,
типы принтеров
Приложения
локальной
синхронизации,
типы
смартфонов
USB, FireWire,
Bluetooth, LPT,
сеть
USB, Wi-Fi, COM,
IrDA. Bluetooth
Канал печати
Периферийные
устройства на
удалённых
терминалах
Буфер обмена
удалённого
терминала
Терминальные
сессии и
виртуальные
рабочие
столы
Типы файлов и
данных
Данные,
передаваемые
по сети
Сетевые
протоколы и
приложения
Локальные
порты передачи
данных по
Интернет
Сетевые каналы
(Интернет,
общие сетевые
ресурсы)
Типы данных
Данные в
буфере обмена
Процессы,
приложения
-
Буфер обмена
Типы файлов
Файлы и их
содержимое
Типы/классы
устройств
Локальные
порты
Сменные
устройства
Данные,
терминальной
сессии
Контроль на
уровне порта или
интерфейса
Типы файлов и
данных
11
1
1
КОНТЕКСТНЫЙ МЕТОД
• Опосредован: контролируется
доступ к портам, устройствам,
другим интерфейсам
• Надежен, но неинтеллектуален:
не может работать с
информацией, содержащейся в
формах данных
КОНТЕНТНАЯ ФИЛЬТРАЦИЯ
• Эффективный анализ информации
возможен только в рамках её контекста
• Эффективная контентная фильтрация
невозможна без сопутствующих данных
о её передаче, отвечающих на вопросы:
«кто», «откуда/куда», «когда» и т.п.
• Для того, чтобы отфильтрованная
информация была содержательной и
применимой к конкретным задачам
обеспечения информационной
безопасности, методы контентной
фильтрации должны включать
обработку контекстных параметров
Взаимозависимость контентной фильтрации и контекстного метода
Для полноценного DLP решения требуется интеграция
контекстных механизмов контроля с системой контентного анализа
12
Skype является межкорпоративным стандартом взаимодействия
Более 300 миллионов активных пользователей
35% пользователей Skype – малый и средний бизнес,
основное средство коммуникаций в бизнесе
С 08.04.2013 прекращена поддержка Live Messenger,
пользователи переведены в Skype; Microsoft объединила
Lync и Skype; Skype интегрирован в Outlook 2013/365
Поддерживается для любой ОС
Позволяет чат, быструю передачу файлов,
аудио- и видео-конференции
Все коммуникации в Skype зашифрованы,
перехват на уровне корпоративных шлюзов
невозможен
13
Skype: классический вариант контроля
• Передача всех типов данных разрешена
• Протоколирование отправки данных в
центральном журнале событийной
регистрации.
• Сохраняются теневые копии сообщений
и вложений.
• Передача всех типов данных запрещена
• Нет протоколирования,
Нет событийной регистрации
• Не сохраняются теневые копии
сообщений и вложений
Запрет на уровне файрволла «Простой» DLP-контроль
14
Skype: избирательный контроль
• Передача разрешена только между санкционированными учетными записями Skype
• Событийная регистрация попыток и фактов передачи данных
• Содержимое вложений анализируется и фильтруется
• Сохраняются теневые копии вложений
Санкционированные учетные записи
Полнофункциональная DLP-система
15
Основные варианты архитектуры DLP-систем
Рабочая станция
+
EDPC-агент
Wi-Fi, 3G
Локальная
синхронизация
Съёмные
носители
Локальные
принтеры
Локальная
сеть (шлюз)
Серверная DLP-система
Удаленная
терминальная
сессия (RDP)
DLP-сервер
16
Рабочая станция
+
локальный
полнофункциональный
DLP-агент
(Endpoint Agent)
Endpoint DLP-система
Wi-Fi, 3G
Локальная
синхронизация
Съёмные
носители
Локальные
принтеры
Локальная
сеть
Удаленная
терминальная
сессия (RDP)
Основные варианты архитектуры DLP-систем
17
Архитектура сетецентричной DLP-системы на практике
Полный контроль всех каналов утечки
Сервер DLP
Филиалы
Головной офис
Использование единого сервера DLP
Использование множества серверов DLP
Неконтролируемые коммуникации
Windows, Mac
Windows, Mac
Любые ОС
Частичный контроль каналов утечки
(нет перехвата основных сетевых каналов)
Linux
Linux
18
Архитектура хостовой DLP-системы на практике
Головной офис
Контролируемые коммуникации
Неконтролируемые коммуникации
Windows Mac Linux
Windows Mac
Linux
Windows
Linux
Полный контроль всех каналов утечки
Частичный контроль каналов утечки
(нет перехвата основных сетевых каналов)
Филиалы
Mac
19
Методы социальной
инженерии позволяют
обойти ограничения
доступа
Ряд современных
систем DLP
существенно
ограничен по ширине
охвата
контролируемых
каналов и сервисов
Популярные сетевые
сервисы созданы для
удобства использования,
не для обеспечения ИБ
Следствия ограниченного применения DLP-технологий
Ограниченное применение DLP (контроль устройств и/или сетевых коммуникаций)
не может полностью предотвратить риски утечки данных даже при повсеместном внедрении.
Content Discovery
Поиск и обнаружение в корпоративной ИТ-
инфраструктуре конфиденциальных и данных
Позволяет выявить факт
несанкционированного хранения
данных и осуществить
превентивную защиту от утечки до
момента передачи данных
Важно предотвращение утечек не только
передаваемых (data-in-motion) и используемых
(data-in-use), но и хранимых данных (data-at-rest)
Устраняет фактор
неопределенности канала
передачи данных: не важно, какой
канал утечки кем и когда может
быть задействован
DLP-система DeviceLock DLP Suite -
архитектура, функции и возможности.
21
DeviceLock DLP – непрерывно эволюционирующий программный комплекс
Всегда отвечающий на новые угрозы безопасности, вызванные непрекращающимся прогрессом
в развитии потребительской микроэлектроники и телекоммуникационных технологий
Середина
2000-х
Настоящее
время
Контроль съемных
устройств
хранения
Контроль каналов
сетевых
коммуникаций
Анализ и
фильтрация
содержимого
Контроль
виртуальных сред
Контроль хранимых
данных
РАЗВИТИЕ ПРОГРАММНОГО КОМПЛЕКСА DEVICELOCK DLP
Середина
2000-х
Настоящее
время
ЭВОЛЮЦИЯ УГРОЗ И РИСКОВ
22
ПРЕДОТВРАЩЕНИЕ И КОНТРОЛЬ УТЕЧЕК…
…через различные каналы сетевых коммуникаций
Контекстный
контроль
Контентный
контроль
Контекстный
контроль
Контентный
контроль
…с применением различных технологий контентной фильтрации
DeviceLock DLP – полноценный контроль на рабочих станциях
…через локальные порты и устройства
…и сканированием хранимых данных.
23
Широчайший в отрасли набор функций контроля для Windows и Mac OS
Дополняется полной интеграцией в службу каталогов Active Directory
DeviceLock DLP может быть развернут
и полностью управляться с помощью
Active Directory без использования
отдельных серверов управления DLP
или серверов приложений Microsoft
Active Directory используется как
собственная платформа управления
DLP без изменения схемы,
использования скриптов или
профилей ADMx.
В состав программного комплекса входят
агенты для компьютеров под
управлением операционных систем
Windows и Apple Mac OS
Агент для Mac поддерживает основные
возможности настройки контроля портов
и устройств, которым также можно
удобно управлять с помощью групповых
политик Active Directory, а также
интегрируется с функциональностью
шифрования Apple FileVault
24
Конкурентные преимущества DeviceLock DLP Suite
Обусловлены комбинацией технических дифференциаторов*, модульного лицензирования и
привлекательной ценовой политики
Модульное лицензирование
расширения функциональных
возможностей
Полная интеграция в объекты
групповых политик
УНИКАЛЬНАЯ
ЦЕННОСТЬ
Больше функций контроля DLP – большее количество защищенных сценариев утечки
DeviceLock cтоль же
масштабируем, сколь
масштабируема Active Directory
Проверенный временем,
признанный и надежный
инструмент обеспечения ИБ
Отсутствие необходимости в
отдельной платформе управления
Используется редактор
групповых политик
Microsoft GMPC
Более 18 лет обеспечения ИБ в
чувствительных к утечке данных
отраслях, включая оборонные и
правительственные учреждения
От базового контроля портов и
устройств до
полнофункционального
комплекса контентно-
зависимого DLP
* Возможности, либо совсем не поддерживаемые прочими DLP продуктами, либо поддерживаемые недостаточно глубоко, либо
возможности, внедрение которых в конкурирующих продуктах связано с существенными недостатками
25
Компонент DeviceLock: контроль устройств и интерфейсов
Устройства хранения данных,
буфер обмена
Флеш-накопители,
карты памяти
Интерфейсы
подключения
Терминальные сессии
и виртуальные среды
Канал
печати
Мобильные
устройства
Компонент DeviceLock обеспечивает контроль доступа к устройствам и интерфейсам, событийное протоколирование (аудит), тревожные
оповещения и теневое копирование, а также реализует такие функции, как Белые списки USB-устройств и CD/DVD носителей, защиту агента
DeviceLock от локального администратора, поддержку сторонних криптопродуктов, обнаружение и блокирование аппаратных кейлоггеров и др.
26
Компонент NetworkLock: защита от угроз сетевого происхождения
 MAPI
 SMTP
 SMTP-SSL
Социальные
сети
Службы
мгновенных
сообщений
Сетевые сервисы
файлового обмена и
синхронизации,
внутрисетевые
файловые ресурсы
Почтовые
протоколы и
web-почта
Интернет-
протоколы
 HTTP/HTTPS
 FTP
 FTP-SSL
 Telnet
Компонент NetworkLock обеспечивает избирательный контекстный контроль каналов сетевых коммуникаций, событийное протоколирование
(аудит), тревожные оповещения и теневое копирование для них.
27
Компонент ContentLock: контентный анализ и фильтрация
Контентный анализ электронной
почты и веб-почты; служб
мгновенных сообщений,
социальных сетей и передаваемых
по сети файлов; канала печати,
съемных носителей и др. типов
устройств – в более чем 80 типах
файлов и документов.
Контентный анализ для
данных теневого копирования.
Комбинирование различных
методов фильтрации на базе
различных численных и логических
условий.
Поиск по ключевым словам с применением
морфологического анализа и использованием
геоспецифических промышленных и
отраслевых словарей.
Анализ по шаблонам регулярных выражений с
различными условиями соответствия
критериям, в т.ч. встроенным.
Анализ по расширенным свойствам
документов и файлов, считывание отпечатков
Oracle IRM.
80+
Контроль данных в архивах и составных
файлов, анализ текста в графике.
Резидентный OCR модуль
функционирует непосредственно на
контролируемых компьютерах
и в DeviceLock Discovery
28
Технологии DeviceLock Virtual DLP
Desktop/Application
Virtualization
ДОСТУП К КОРПОРАТИВНЫМ
ДАННЫМ –
ТОЛЬКО НА ВРЕМЯ РАБОТЫ.
Использование виртуальной рабочей среды вместо локального контейнера
Отсутствие зависимости от особенностей реализации мобильной платформы:
применимость на любых персональных устройствах (планшеты, лэптопы, тонкие
клиенты, домашние компьютеры с любыми операционными системами).
DLP-агент функционирует внутри терминальной сессии (в виртуальной среде)
DeviceLock DLP:
Интеграция DLP-технологий
в терминальную среду.
29
• Самостоятельный продукт или функциональный компонент
программного комплекса DeviceLock DLP
• Позволяет организациям получить
контроль над хранимыми данными
• Проактивное предотвращение утечек данных
• Обнаруживает документы и файлы
с критическим содержимым
• Осуществляет различные опциональные действия с
обнаруженными документами
• Инициирует процедуры управления инцидентами,
направляя тревожные оповещения в реальном режиме
времени в SIEM-системы
• Способствует достижению соответствия корпоративным
стандартам безопасности и требованиям регуляторов
30
Ближайшие планы. DeviceLock DLP 8.1
Собственная серверная
автоматическая установка,
обновление и удаление
агентов DeviceLock на
удаленных компьютерах
сервером DeviceLock
Enterprise Server
Поддержка сервиса
файлового обмена
и синхронизации
iCloud
Поддержка почтового
протокола "IBM Notes"
(ранее Lotus Notes)
Поддержка
протокола
Torrent
Новый тип контентных правил:
не запрещают передачу данных,
анализируя их поток в асинхронном
режиме.
Результат – протоколирование факта
срабатывания правила и/или
оповещение администратора,
а также снижение ресурсоемкости
контентного анализа
31
Пользователи DeviceLock по всему миру
Крупные предприятия, аудируемые на предмет безопасности обработки конфиденциальных
пользовательских и корпоративных данных, правительственные учреждения, обрабатывающие
секретную информацию, компании, оказывающие различные профессиональные услуги и другие
предприятия малого и среднего бизнеса, нуждающиеся в контроле доступа к устройствам и другим
точкам вывода данных за пределы предприятия
СПАСИБО ЗА ВНИМАНИЕ!
ВЫ ВСЕГДА МОЖЕТЕ СО МНОЙ СВЯЗАТЬСЯ, ЧТОБЫ ОБСУДИТЬ ЧТО УГОДНО.
Даже DLP.
DeviceLock, Inc.
СЕРГЕЙ ВАХОНИН
Директор по решениям
EMAIL
FACEBOOK
SV@DEVICELOCK.COM
SERGEY.VAKHONIN
Г. КРАСНОДАР
16 АПРЕЛЯ 2015www. .com

Contenu connexe

Tendances

Device Lock. DLP-технологии. Построение эффективной системы защиты от утечек...
Device Lock. DLP-технологии.  Построение эффективной системы защиты от утечек...Device Lock. DLP-технологии.  Построение эффективной системы защиты от утечек...
Device Lock. DLP-технологии. Построение эффективной системы защиты от утечек...Expolink
 
Check Point. Сергей Чекрыгин. "Check Pont. На шаг впереди"
Check Point. Сергей Чекрыгин. "Check Pont. На шаг впереди"Check Point. Сергей Чекрыгин. "Check Pont. На шаг впереди"
Check Point. Сергей Чекрыгин. "Check Pont. На шаг впереди"Expolink
 
Новые тенденции и новые технологии на рынке ИБ
Новые тенденции и новые технологии на рынке ИБНовые тенденции и новые технологии на рынке ИБ
Новые тенденции и новые технологии на рынке ИБAleksey Lukatskiy
 
Cisco. Лукацкий Алексей. "Тенденции мира ИБ"
Cisco. Лукацкий Алексей. "Тенденции мира ИБ"Cisco. Лукацкий Алексей. "Тенденции мира ИБ"
Cisco. Лукацкий Алексей. "Тенденции мира ИБ"Expolink
 
Обзор современных технологий и программного обеспечения для защиты от инсайдеров
Обзор современных технологий и программного обеспечения для защиты от инсайдеровОбзор современных технологий и программного обеспечения для защиты от инсайдеров
Обзор современных технологий и программного обеспечения для защиты от инсайдеровDialogueScience
 
Device lock codeib - екатеринбург 2014
Device lock   codeib - екатеринбург 2014Device lock   codeib - екатеринбург 2014
Device lock codeib - екатеринбург 2014Expolink
 
McAfee DLP
McAfee DLPMcAfee DLP
McAfee DLPebuc
 
Сергей Вахонин "Эффективная защита от утечек данных"
Сергей Вахонин "Эффективная защита от утечек данных"Сергей Вахонин "Эффективная защита от утечек данных"
Сергей Вахонин "Эффективная защита от утечек данных"Expolink
 
McAfee Data Protection (DLP & Encryption)
McAfee Data Protection (DLP & Encryption)McAfee Data Protection (DLP & Encryption)
McAfee Data Protection (DLP & Encryption)Vladyslav Radetsky
 
Вартан Минасян, Acronis. РИФ 2014
Вартан Минасян, Acronis. РИФ 2014Вартан Минасян, Acronis. РИФ 2014
Вартан Минасян, Acronis. РИФ 2014Ekaterina Turtseva
 
What is effective DLP solution
What is effective DLP solutionWhat is effective DLP solution
What is effective DLP solutionAleksey Lukatskiy
 
Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16
Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16
Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16DialogueScience
 
Device Lock - Построение эффективной системы защиты от утечек данных
Device Lock - Построение эффективной системы защиты от утечек данныхDevice Lock - Построение эффективной системы защиты от утечек данных
Device Lock - Построение эффективной системы защиты от утечек данныхExpolink
 
Вопросы эффективности DLP-систем
Вопросы эффективности DLP-системВопросы эффективности DLP-систем
Вопросы эффективности DLP-системЭЛВИС-ПЛЮС
 
McAfee Data Protection
McAfee Data ProtectionMcAfee Data Protection
McAfee Data ProtectionAndrei Novikau
 
Обзор технологии обеспечения безопасности web-трафика
Обзор технологии обеспечения безопасности web-трафикаОбзор технологии обеспечения безопасности web-трафика
Обзор технологии обеспечения безопасности web-трафикаCisco Russia
 
Защита информации 2030: о чем стоит думать уже сейчас?!
Защита информации 2030: о чем стоит думать уже сейчас?!Защита информации 2030: о чем стоит думать уже сейчас?!
Защита информации 2030: о чем стоит думать уже сейчас?!Aleksey Lukatskiy
 

Tendances (20)

Device Lock. DLP-технологии. Построение эффективной системы защиты от утечек...
Device Lock. DLP-технологии.  Построение эффективной системы защиты от утечек...Device Lock. DLP-технологии.  Построение эффективной системы защиты от утечек...
Device Lock. DLP-технологии. Построение эффективной системы защиты от утечек...
 
Check Point. Сергей Чекрыгин. "Check Pont. На шаг впереди"
Check Point. Сергей Чекрыгин. "Check Pont. На шаг впереди"Check Point. Сергей Чекрыгин. "Check Pont. На шаг впереди"
Check Point. Сергей Чекрыгин. "Check Pont. На шаг впереди"
 
Новые тенденции и новые технологии на рынке ИБ
Новые тенденции и новые технологии на рынке ИБНовые тенденции и новые технологии на рынке ИБ
Новые тенденции и новые технологии на рынке ИБ
 
Cisco. Лукацкий Алексей. "Тенденции мира ИБ"
Cisco. Лукацкий Алексей. "Тенденции мира ИБ"Cisco. Лукацкий Алексей. "Тенденции мира ИБ"
Cisco. Лукацкий Алексей. "Тенденции мира ИБ"
 
Information classification
Information classificationInformation classification
Information classification
 
Обзор современных технологий и программного обеспечения для защиты от инсайдеров
Обзор современных технологий и программного обеспечения для защиты от инсайдеровОбзор современных технологий и программного обеспечения для защиты от инсайдеров
Обзор современных технологий и программного обеспечения для защиты от инсайдеров
 
Device lock codeib - екатеринбург 2014
Device lock   codeib - екатеринбург 2014Device lock   codeib - екатеринбург 2014
Device lock codeib - екатеринбург 2014
 
McAfee DLP
McAfee DLPMcAfee DLP
McAfee DLP
 
Сергей Вахонин "Эффективная защита от утечек данных"
Сергей Вахонин "Эффективная защита от утечек данных"Сергей Вахонин "Эффективная защита от утечек данных"
Сергей Вахонин "Эффективная защита от утечек данных"
 
McAfee Data Protection (DLP & Encryption)
McAfee Data Protection (DLP & Encryption)McAfee Data Protection (DLP & Encryption)
McAfee Data Protection (DLP & Encryption)
 
IntellectTrans-2013
IntellectTrans-2013IntellectTrans-2013
IntellectTrans-2013
 
Вартан Минасян, Acronis. РИФ 2014
Вартан Минасян, Acronis. РИФ 2014Вартан Минасян, Acronis. РИФ 2014
Вартан Минасян, Acronis. РИФ 2014
 
What is effective DLP solution
What is effective DLP solutionWhat is effective DLP solution
What is effective DLP solution
 
Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16
Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16
Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16
 
Device Lock - Построение эффективной системы защиты от утечек данных
Device Lock - Построение эффективной системы защиты от утечек данныхDevice Lock - Построение эффективной системы защиты от утечек данных
Device Lock - Построение эффективной системы защиты от утечек данных
 
Вопросы эффективности DLP-систем
Вопросы эффективности DLP-системВопросы эффективности DLP-систем
Вопросы эффективности DLP-систем
 
DLP for top managers
DLP for top managersDLP for top managers
DLP for top managers
 
McAfee Data Protection
McAfee Data ProtectionMcAfee Data Protection
McAfee Data Protection
 
Обзор технологии обеспечения безопасности web-трафика
Обзор технологии обеспечения безопасности web-трафикаОбзор технологии обеспечения безопасности web-трафика
Обзор технологии обеспечения безопасности web-трафика
 
Защита информации 2030: о чем стоит думать уже сейчас?!
Защита информации 2030: о чем стоит думать уже сейчас?!Защита информации 2030: о чем стоит думать уже сейчас?!
Защита информации 2030: о чем стоит думать уже сейчас?!
 

Similaire à Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы защиты от утечек данных.

Задачи бизнеса и эволюция DLP: какова следующая ступень?
Задачи бизнеса и эволюция DLP: какова следующая ступень?Задачи бизнеса и эволюция DLP: какова следующая ступень?
Задачи бизнеса и эволюция DLP: какова следующая ступень?InfoWatch
 
Практические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLPПрактические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLPDialogueScience
 
Практические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLPПрактические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLPDialogueScience
 
Device lock - Эффективная защита от утечек данных
Device lock - Эффективная защита от утечек данныхDevice lock - Эффективная защита от утечек данных
Device lock - Эффективная защита от утечек данныхExpolink
 
спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить
спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить
спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить Solar Security
 
презентация
презентацияпрезентация
презентацияhbfire
 
Межсетевой экран Sourcefire нового поколения
Межсетевой экран Sourcefire нового поколенияМежсетевой экран Sourcefire нового поколения
Межсетевой экран Sourcefire нового поколенияCisco Russia
 
Алексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступаАлексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступаExpolink
 
Алексей Лукацкий - Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий - Пошаговое руководство по защите мобильного доступаАлексей Лукацкий - Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий - Пошаговое руководство по защите мобильного доступаExpolink
 
Алексей Лукацкий: Secure mobile access step by-step
Алексей Лукацкий: Secure mobile access step by-stepАлексей Лукацкий: Secure mobile access step by-step
Алексей Лукацкий: Secure mobile access step by-stepExpolink
 
Безопасность мобильного доступа: пошаговое руководство
Безопасность мобильного доступа: пошаговое руководствоБезопасность мобильного доступа: пошаговое руководство
Безопасность мобильного доступа: пошаговое руководствоAleksey Lukatskiy
 
Надежная защита от утечек информации в условиях современных тенденций ИТ
Надежная защита от утечек информации в условиях современных тенденций ИТНадежная защита от утечек информации в условиях современных тенденций ИТ
Надежная защита от утечек информации в условиях современных тенденций ИТBAKOTECH
 
DLP 9.4 - новые возможности защиты от утечек
DLP 9.4 - новые возможности защиты от утечекDLP 9.4 - новые возможности защиты от утечек
DLP 9.4 - новые возможности защиты от утечекVladyslav Radetsky
 
Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.
Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.
Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.Expolink
 
ARinteg: Защита сетевого периметра
ARinteg: Защита сетевого периметраARinteg: Защита сетевого периметра
ARinteg: Защита сетевого периметраExpolink
 

Similaire à Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы защиты от утечек данных. (20)

Задачи бизнеса и эволюция DLP: какова следующая ступень?
Задачи бизнеса и эволюция DLP: какова следующая ступень?Задачи бизнеса и эволюция DLP: какова следующая ступень?
Задачи бизнеса и эволюция DLP: какова следующая ступень?
 
пр вебинар эволюция Dlp iw 07 2013
пр вебинар эволюция Dlp iw 07 2013пр вебинар эволюция Dlp iw 07 2013
пр вебинар эволюция Dlp iw 07 2013
 
Практические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLPПрактические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLP
 
Практические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLPПрактические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLP
 
Data Loss Prevention
Data Loss Prevention Data Loss Prevention
Data Loss Prevention
 
пр общая проблематика Dlp (прозоров)
пр общая проблематика Dlp (прозоров)пр общая проблематика Dlp (прозоров)
пр общая проблематика Dlp (прозоров)
 
Device lock - Эффективная защита от утечек данных
Device lock - Эффективная защита от утечек данныхDevice lock - Эффективная защита от утечек данных
Device lock - Эффективная защита от утечек данных
 
Mcafee DLP
Mcafee DLPMcafee DLP
Mcafee DLP
 
спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить
спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить
спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить
 
презентация
презентацияпрезентация
презентация
 
пр Спроси эксперта DLP
пр Спроси эксперта DLPпр Спроси эксперта DLP
пр Спроси эксперта DLP
 
Межсетевой экран Sourcefire нового поколения
Межсетевой экран Sourcefire нового поколенияМежсетевой экран Sourcefire нового поколения
Межсетевой экран Sourcefire нового поколения
 
Алексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступаАлексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступа
 
Алексей Лукацкий - Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий - Пошаговое руководство по защите мобильного доступаАлексей Лукацкий - Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий - Пошаговое руководство по защите мобильного доступа
 
Алексей Лукацкий: Secure mobile access step by-step
Алексей Лукацкий: Secure mobile access step by-stepАлексей Лукацкий: Secure mobile access step by-step
Алексей Лукацкий: Secure mobile access step by-step
 
Безопасность мобильного доступа: пошаговое руководство
Безопасность мобильного доступа: пошаговое руководствоБезопасность мобильного доступа: пошаговое руководство
Безопасность мобильного доступа: пошаговое руководство
 
Надежная защита от утечек информации в условиях современных тенденций ИТ
Надежная защита от утечек информации в условиях современных тенденций ИТНадежная защита от утечек информации в условиях современных тенденций ИТ
Надежная защита от утечек информации в условиях современных тенденций ИТ
 
DLP 9.4 - новые возможности защиты от утечек
DLP 9.4 - новые возможности защиты от утечекDLP 9.4 - новые возможности защиты от утечек
DLP 9.4 - новые возможности защиты от утечек
 
Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.
Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.
Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.
 
ARinteg: Защита сетевого периметра
ARinteg: Защита сетевого периметраARinteg: Защита сетевого периметра
ARinteg: Защита сетевого периметра
 

Plus de Expolink

Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Expolink
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...Expolink
 
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...Expolink
 
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"Expolink
 
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Expolink
 
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Expolink
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Expolink
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...Expolink
 
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Expolink
 
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...Expolink
 
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...Expolink
 
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Expolink
 
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"Expolink
 
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Expolink
 
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Expolink
 
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Expolink
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Expolink
 
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Expolink
 
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Expolink
 
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."Expolink
 

Plus de Expolink (20)

Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
 
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
 
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
 
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
 
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
 
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
 
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
 
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
 
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
 
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
 
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
 
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
 
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
 
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
 
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
 

Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы защиты от утечек данных.

  • 1. Смарт Лайн Инк / DeviceLock, Inc. СЕРГЕЙ ВАХОНИН Директор по решениям EMAIL SV@DEVICELOCK.COM #CODEIB Г. КРАСНОДАР, 16 апреля 2015 DLP-технологии. Построение эффективной системы защиты от утечек данных.
  • 3. 3 Середина 2000-х Взрывной рост емкости съемных PnP-устройств хранения данных, уменьшение габаритов, резкое снижение цен. Социальные медиа превратились в важный инструмент поддержки и ускорения как внутренних, так и внешних бизнес- процессов. Технологии Web 2.0 Незаменимое средство коммуникаций практически для любых организаций. Мгновенный обмен сообщениями Реинкарнация ультрапортативных устройств хранения данных в виртуальные диски, «живущие» в «облаке». 2007-2009 Модель BYOD («принеси свое собственное устройство») вызвала взрывной рост консьюмеризации корпоративных ИТ. Последние годы Принципиальная смена парадигмы работы с данными за последние 10 лет Невиданные ранее темпы развития ИТ, электроники и телекоммуникаций последнего десятилетия в сочетании с активным проникновением в корпоративную информационную среду «личных» вычислительных устройств и программ для персонального использования принципиально изменили методы хранения, защиты, передачи и предоставления доступа к корпоративным данным.
  • 4. 4 Модель BYOD – двигатель прогресса и огромная угроза ИТ безопасности К 2017 году, по прогнозу Gartner, каждый второй работник будет пользоваться собственными гаджетами в рабочих целях. МОДЕЛЬ BYOD СТАНОВИТСЯ НОРМОЙ ДИЛЕММА «ПРЕДОСТАВЛЕНИЕ ДОСТУПА - ОБЕСПЕЧЕНИЕ БЕЗОПАСНОСТИ» Corporate Data iPad’ы, iPhone’ы, iPod’ы, смартфоны и планшеты на платформе Android и Windows, лэптопы, ноутбуки и домашние компьютеры Традиционный сетевой периметр не способен контролировать личные устройства Все они напрямую подключаются корпоративной сети и позволяют «вытаскивать» информацию из нее, сохранять и неконтролируемо передавать дальше. 52% компаний не контролирует мобильных сотрудников
  • 5. 5 Сотрудники не разделяют часы личной и рабочей жизни Эту возможность им дает использование одних и тех же технических средств и сетевых сервисов для коммуникаций в обоих измерениях их жизни: личном и бизнес-измерении …а также к росту количества и качества угроз и рисков ИБ • Попадание в корпоративную ИС запрещенного и вредоносного контента • Умышленные или непреднамеренные утечки конфиденциальной информации • Неспособность традиционных решений обеспечить безопасность данных • Частная собственность сотрудников на используемые устройства Удобство использования, ведущее к повышению эффективности деятельности… СЛЕДСТВИЯ Борьба с угрозами и деятельность по снижению рисков службами ИБ • Должны производиться вне зависимости от личных интересов и пристрастий • Не должны разрушать производственные процессы
  • 6. 6 Наиболее примитивный сценарий утечки данных – наиболее вероятен Использование сотрудниками любых ИТ-сервисов, доступных на персональном уровне и не требующих обслуживания корпоративными службами ИТ – наиболее простой и вероятный сценарий утечки данных Отсутствие фокуса на безопасности Практически все сетевые приложения (социальные сети, облачные хранилища, мессенджеры), созданные для удобства пользователей, для удовлетворения их социальных потребностей – функционируют абсолютно без какой-либо обратной связи с инструментарием корпоративной безопасности. Решения принимаются пользователем Модель информационной безопасности потребительских приложений основывается на том, что все решения о способах и уровне авторизации, аутентификации и уровне доступа к данным принимает конечный пользователь – который далеко не всегда является владельцем данных, будучи при этом сотрудником организации.
  • 7. 7 Data Leak Prevention : комплекс мер для обеспечения безопасности Предотвращение утечек данных как защита корпоративной информации и персональных данных ТЕХНОЛОГИЧЕСКИЕ МЕРЫ ОРГАНИЗАЦИОННЫЕ МЕРЫ Расследование и анализ инцидентов Тщательное проектирование. Регламентирующие документы. Избирательная блокировка каналов передачи данных и устройств, Различные активные действия с хранимыми и передаваемыми данными, выполняемые для активного и проактивного предотвращения утечек Протоколирование событий доступа и передачи, Работа с журналами аудита, проверка теневых копий (контроль инцидентов ИБ) Обеспечение организационных (административных и правовых) мер по борьбе с утечками. Личная ответственность как сотрудников (за несанкционированную передачу данных), так и персонала служб ИБ (за непринятие решения о снижении рисков или полное игнорирование рисков от использования каналов передачи данных).
  • 8. 8 Принципы принятия решений DLP-системами Контекстный анализ ПРИНЯТИЕ РЕШЕНИЯ НА ОСНОВЕ ФОРМАЛЬНЫХ ПРИЗНАКОВ И ПАРАМЕТРОВ ОКРУЖЕНИЯ Пользователь, его права, группы, в которых он состоит и т.п. Дата и время Местонахождение Источник / адресат Тип файла Направление передачи данных
  • 9. 9 Контентный анализ ПРИНЯТИЕ РЕШЕНИЯ НА ОСНОВЕ АНАЛИЗА СОДЕРЖИМОГО Ключевые слова и сочетания слов, морфологический анализ, промышленные словари Встроенные шаблоны данных (номера карт страхования, кредитных карт, др.) Пользовательские шаблоны Проверка архивов и вложенных архивов, встроенных в файлы-контейнеры Возможность проверки как сообщений, так и вложений почты и мессенджеров Прочие критерии проверки Принципы принятия решений DLP-системами
  • 10. 10 Схема принятия решения DLP-системой при контентном анализе Локальная синхронизация Локальные каналы утечки данных Контентный анализ и фильтрация Контроль по типу устройств, протоколов или приложений Фильтрация типов данных УровниконтроляDLP-решений КонтекстеныеDLP-решения Форматы печати (PCL, PS, …) Данные, отправляемые на печать Типы объектов протоколов синхронизации Данные локальной синхронизации Диспетчер очереди печати, типы принтеров Приложения локальной синхронизации, типы смартфонов USB, FireWire, Bluetooth, LPT, сеть USB, Wi-Fi, COM, IrDA. Bluetooth Канал печати Периферийные устройства на удалённых терминалах Буфер обмена удалённого терминала Терминальные сессии и виртуальные рабочие столы Типы файлов и данных Данные, передаваемые по сети Сетевые протоколы и приложения Локальные порты передачи данных по Интернет Сетевые каналы (Интернет, общие сетевые ресурсы) Типы данных Данные в буфере обмена Процессы, приложения - Буфер обмена Типы файлов Файлы и их содержимое Типы/классы устройств Локальные порты Сменные устройства Данные, терминальной сессии Контроль на уровне порта или интерфейса Типы файлов и данных
  • 11. 11 1 1 КОНТЕКСТНЫЙ МЕТОД • Опосредован: контролируется доступ к портам, устройствам, другим интерфейсам • Надежен, но неинтеллектуален: не может работать с информацией, содержащейся в формах данных КОНТЕНТНАЯ ФИЛЬТРАЦИЯ • Эффективный анализ информации возможен только в рамках её контекста • Эффективная контентная фильтрация невозможна без сопутствующих данных о её передаче, отвечающих на вопросы: «кто», «откуда/куда», «когда» и т.п. • Для того, чтобы отфильтрованная информация была содержательной и применимой к конкретным задачам обеспечения информационной безопасности, методы контентной фильтрации должны включать обработку контекстных параметров Взаимозависимость контентной фильтрации и контекстного метода Для полноценного DLP решения требуется интеграция контекстных механизмов контроля с системой контентного анализа
  • 12. 12 Skype является межкорпоративным стандартом взаимодействия Более 300 миллионов активных пользователей 35% пользователей Skype – малый и средний бизнес, основное средство коммуникаций в бизнесе С 08.04.2013 прекращена поддержка Live Messenger, пользователи переведены в Skype; Microsoft объединила Lync и Skype; Skype интегрирован в Outlook 2013/365 Поддерживается для любой ОС Позволяет чат, быструю передачу файлов, аудио- и видео-конференции Все коммуникации в Skype зашифрованы, перехват на уровне корпоративных шлюзов невозможен
  • 13. 13 Skype: классический вариант контроля • Передача всех типов данных разрешена • Протоколирование отправки данных в центральном журнале событийной регистрации. • Сохраняются теневые копии сообщений и вложений. • Передача всех типов данных запрещена • Нет протоколирования, Нет событийной регистрации • Не сохраняются теневые копии сообщений и вложений Запрет на уровне файрволла «Простой» DLP-контроль
  • 14. 14 Skype: избирательный контроль • Передача разрешена только между санкционированными учетными записями Skype • Событийная регистрация попыток и фактов передачи данных • Содержимое вложений анализируется и фильтруется • Сохраняются теневые копии вложений Санкционированные учетные записи Полнофункциональная DLP-система
  • 15. 15 Основные варианты архитектуры DLP-систем Рабочая станция + EDPC-агент Wi-Fi, 3G Локальная синхронизация Съёмные носители Локальные принтеры Локальная сеть (шлюз) Серверная DLP-система Удаленная терминальная сессия (RDP) DLP-сервер
  • 16. 16 Рабочая станция + локальный полнофункциональный DLP-агент (Endpoint Agent) Endpoint DLP-система Wi-Fi, 3G Локальная синхронизация Съёмные носители Локальные принтеры Локальная сеть Удаленная терминальная сессия (RDP) Основные варианты архитектуры DLP-систем
  • 17. 17 Архитектура сетецентричной DLP-системы на практике Полный контроль всех каналов утечки Сервер DLP Филиалы Головной офис Использование единого сервера DLP Использование множества серверов DLP Неконтролируемые коммуникации Windows, Mac Windows, Mac Любые ОС Частичный контроль каналов утечки (нет перехвата основных сетевых каналов) Linux Linux
  • 18. 18 Архитектура хостовой DLP-системы на практике Головной офис Контролируемые коммуникации Неконтролируемые коммуникации Windows Mac Linux Windows Mac Linux Windows Linux Полный контроль всех каналов утечки Частичный контроль каналов утечки (нет перехвата основных сетевых каналов) Филиалы Mac
  • 19. 19 Методы социальной инженерии позволяют обойти ограничения доступа Ряд современных систем DLP существенно ограничен по ширине охвата контролируемых каналов и сервисов Популярные сетевые сервисы созданы для удобства использования, не для обеспечения ИБ Следствия ограниченного применения DLP-технологий Ограниченное применение DLP (контроль устройств и/или сетевых коммуникаций) не может полностью предотвратить риски утечки данных даже при повсеместном внедрении. Content Discovery Поиск и обнаружение в корпоративной ИТ- инфраструктуре конфиденциальных и данных Позволяет выявить факт несанкционированного хранения данных и осуществить превентивную защиту от утечки до момента передачи данных Важно предотвращение утечек не только передаваемых (data-in-motion) и используемых (data-in-use), но и хранимых данных (data-at-rest) Устраняет фактор неопределенности канала передачи данных: не важно, какой канал утечки кем и когда может быть задействован
  • 20. DLP-система DeviceLock DLP Suite - архитектура, функции и возможности.
  • 21. 21 DeviceLock DLP – непрерывно эволюционирующий программный комплекс Всегда отвечающий на новые угрозы безопасности, вызванные непрекращающимся прогрессом в развитии потребительской микроэлектроники и телекоммуникационных технологий Середина 2000-х Настоящее время Контроль съемных устройств хранения Контроль каналов сетевых коммуникаций Анализ и фильтрация содержимого Контроль виртуальных сред Контроль хранимых данных РАЗВИТИЕ ПРОГРАММНОГО КОМПЛЕКСА DEVICELOCK DLP Середина 2000-х Настоящее время ЭВОЛЮЦИЯ УГРОЗ И РИСКОВ
  • 22. 22 ПРЕДОТВРАЩЕНИЕ И КОНТРОЛЬ УТЕЧЕК… …через различные каналы сетевых коммуникаций Контекстный контроль Контентный контроль Контекстный контроль Контентный контроль …с применением различных технологий контентной фильтрации DeviceLock DLP – полноценный контроль на рабочих станциях …через локальные порты и устройства …и сканированием хранимых данных.
  • 23. 23 Широчайший в отрасли набор функций контроля для Windows и Mac OS Дополняется полной интеграцией в службу каталогов Active Directory DeviceLock DLP может быть развернут и полностью управляться с помощью Active Directory без использования отдельных серверов управления DLP или серверов приложений Microsoft Active Directory используется как собственная платформа управления DLP без изменения схемы, использования скриптов или профилей ADMx. В состав программного комплекса входят агенты для компьютеров под управлением операционных систем Windows и Apple Mac OS Агент для Mac поддерживает основные возможности настройки контроля портов и устройств, которым также можно удобно управлять с помощью групповых политик Active Directory, а также интегрируется с функциональностью шифрования Apple FileVault
  • 24. 24 Конкурентные преимущества DeviceLock DLP Suite Обусловлены комбинацией технических дифференциаторов*, модульного лицензирования и привлекательной ценовой политики Модульное лицензирование расширения функциональных возможностей Полная интеграция в объекты групповых политик УНИКАЛЬНАЯ ЦЕННОСТЬ Больше функций контроля DLP – большее количество защищенных сценариев утечки DeviceLock cтоль же масштабируем, сколь масштабируема Active Directory Проверенный временем, признанный и надежный инструмент обеспечения ИБ Отсутствие необходимости в отдельной платформе управления Используется редактор групповых политик Microsoft GMPC Более 18 лет обеспечения ИБ в чувствительных к утечке данных отраслях, включая оборонные и правительственные учреждения От базового контроля портов и устройств до полнофункционального комплекса контентно- зависимого DLP * Возможности, либо совсем не поддерживаемые прочими DLP продуктами, либо поддерживаемые недостаточно глубоко, либо возможности, внедрение которых в конкурирующих продуктах связано с существенными недостатками
  • 25. 25 Компонент DeviceLock: контроль устройств и интерфейсов Устройства хранения данных, буфер обмена Флеш-накопители, карты памяти Интерфейсы подключения Терминальные сессии и виртуальные среды Канал печати Мобильные устройства Компонент DeviceLock обеспечивает контроль доступа к устройствам и интерфейсам, событийное протоколирование (аудит), тревожные оповещения и теневое копирование, а также реализует такие функции, как Белые списки USB-устройств и CD/DVD носителей, защиту агента DeviceLock от локального администратора, поддержку сторонних криптопродуктов, обнаружение и блокирование аппаратных кейлоггеров и др.
  • 26. 26 Компонент NetworkLock: защита от угроз сетевого происхождения  MAPI  SMTP  SMTP-SSL Социальные сети Службы мгновенных сообщений Сетевые сервисы файлового обмена и синхронизации, внутрисетевые файловые ресурсы Почтовые протоколы и web-почта Интернет- протоколы  HTTP/HTTPS  FTP  FTP-SSL  Telnet Компонент NetworkLock обеспечивает избирательный контекстный контроль каналов сетевых коммуникаций, событийное протоколирование (аудит), тревожные оповещения и теневое копирование для них.
  • 27. 27 Компонент ContentLock: контентный анализ и фильтрация Контентный анализ электронной почты и веб-почты; служб мгновенных сообщений, социальных сетей и передаваемых по сети файлов; канала печати, съемных носителей и др. типов устройств – в более чем 80 типах файлов и документов. Контентный анализ для данных теневого копирования. Комбинирование различных методов фильтрации на базе различных численных и логических условий. Поиск по ключевым словам с применением морфологического анализа и использованием геоспецифических промышленных и отраслевых словарей. Анализ по шаблонам регулярных выражений с различными условиями соответствия критериям, в т.ч. встроенным. Анализ по расширенным свойствам документов и файлов, считывание отпечатков Oracle IRM. 80+ Контроль данных в архивах и составных файлов, анализ текста в графике. Резидентный OCR модуль функционирует непосредственно на контролируемых компьютерах и в DeviceLock Discovery
  • 28. 28 Технологии DeviceLock Virtual DLP Desktop/Application Virtualization ДОСТУП К КОРПОРАТИВНЫМ ДАННЫМ – ТОЛЬКО НА ВРЕМЯ РАБОТЫ. Использование виртуальной рабочей среды вместо локального контейнера Отсутствие зависимости от особенностей реализации мобильной платформы: применимость на любых персональных устройствах (планшеты, лэптопы, тонкие клиенты, домашние компьютеры с любыми операционными системами). DLP-агент функционирует внутри терминальной сессии (в виртуальной среде) DeviceLock DLP: Интеграция DLP-технологий в терминальную среду.
  • 29. 29 • Самостоятельный продукт или функциональный компонент программного комплекса DeviceLock DLP • Позволяет организациям получить контроль над хранимыми данными • Проактивное предотвращение утечек данных • Обнаруживает документы и файлы с критическим содержимым • Осуществляет различные опциональные действия с обнаруженными документами • Инициирует процедуры управления инцидентами, направляя тревожные оповещения в реальном режиме времени в SIEM-системы • Способствует достижению соответствия корпоративным стандартам безопасности и требованиям регуляторов
  • 30. 30 Ближайшие планы. DeviceLock DLP 8.1 Собственная серверная автоматическая установка, обновление и удаление агентов DeviceLock на удаленных компьютерах сервером DeviceLock Enterprise Server Поддержка сервиса файлового обмена и синхронизации iCloud Поддержка почтового протокола "IBM Notes" (ранее Lotus Notes) Поддержка протокола Torrent Новый тип контентных правил: не запрещают передачу данных, анализируя их поток в асинхронном режиме. Результат – протоколирование факта срабатывания правила и/или оповещение администратора, а также снижение ресурсоемкости контентного анализа
  • 31. 31 Пользователи DeviceLock по всему миру Крупные предприятия, аудируемые на предмет безопасности обработки конфиденциальных пользовательских и корпоративных данных, правительственные учреждения, обрабатывающие секретную информацию, компании, оказывающие различные профессиональные услуги и другие предприятия малого и среднего бизнеса, нуждающиеся в контроле доступа к устройствам и другим точкам вывода данных за пределы предприятия
  • 32. СПАСИБО ЗА ВНИМАНИЕ! ВЫ ВСЕГДА МОЖЕТЕ СО МНОЙ СВЯЗАТЬСЯ, ЧТОБЫ ОБСУДИТЬ ЧТО УГОДНО. Даже DLP. DeviceLock, Inc. СЕРГЕЙ ВАХОНИН Директор по решениям EMAIL FACEBOOK SV@DEVICELOCK.COM SERGEY.VAKHONIN Г. КРАСНОДАР 16 АПРЕЛЯ 2015www. .com