SlideShare a Scribd company logo
1 of 43
Download to read offline
ГОРСКИЙ АЛЕКСАНДР
Заместитель руководителя отдела
регионального развития,
АО «ИНФОВОТЧ»
ТЕЛЕФОН: +7 (905) 063-83-83
EMAIL: G.A@INFOWATCH.COM
РАЗВИТИЕ СОВРЕМЕННЫХ УГРОЗ
ИНФОРМАЦИОННОЙ
БЕЗОПАСНОСТИ
25 МАЯ 2017
БАКУ
#CODEIB
На старте. Как обстоят дела
с внутренней безопасностью?
• Персонал нанимается для
достижения целей компании, но
может вредить бизнесу
• Половина сотрудников при
увольнении заберет с собой
конфиденциальные данные
• Сотрудники периодически
ленятся на рабочих местах
• ВСЕ ИЩУТ ВЫГОДУ!
• Компания НЕСЕТ УБЫТКИ
ПОЧЕМУ ВНУТРЕННИЕ
УГРОЗЫ ОПАСНЫ
…потому что их большинство
по данным Аналитического Центра InfoWatch, 2017
Зарегистрировано 873 утечки
информации по вине или
неосторожности внутреннего
нарушителя. В 540 случаях
причиной утечки был внешний
злоумышленник
Утечки набирают скорость
Количество утечек информации растет:
по данным Аналитического Центра InfoWatch, 2017
по данным Аналитического Центра InfoWatch, 2017
• Доля утечек из-за
краж/потери
оборудования
снизилась на 5%
Утечки информации
• Доля утечек данных через сеть (браузер,
облачные хранилища), электронную почту и
сервисы обмена мгновенными сообщениями
выросла больше чем на 11%
Доля умышленных утечек
персональных данных по отраслям
Наиболее «привлекательными» оказались торговые, транспортные
компании и финансовые учреждения. В соответствующих отраслях более
половины утечек с компрометацией персональных данных имели
умышленный характер
по данным Аналитического Центра InfoWatch, 2017
Мнение заказчиков
ЧТО ЧАЩЕ ВСЕГО ГОВОРЯТ
НАШИ ЗАКАЗЧИКИ?
У НАС НЕТ И НЕ БЫЛО
УТЕЧЕК ИНФОРМАЦИИ
УТЕЧКИ ИНФОРМАЦИИ
ДЛЯ НАС
НЕ КРИТИЧНЫ
И ПУСТЬ ВОРУЮТ,
НАМ НЕЧЕГО
СКРЫВАТЬ
Есть ли шанс защититься от утечки данных?
Для персонала – соблюдение правил обращения с информацией:
• Не использовать публичные почты для пересылки
конфиденциальной информации
• Не оставлять ноутбуки, смартфоны без присмотра
• Не разглашать информацию в соцсетях
Для организации:
• Выявление наиболее вероятных угроз со стороны сотрудников
• Положение о коммерческой или гостайне и защите персональных
данных
• Назначение ответственных за безопасность
• Разработка процедур по защите информации
• Использование технических средств защиты от утечек (DLP) –
например, InfoWatch Traffic Monitor
INFOWATCH TRAFFIC
MONITOR
НЕПРЕРЫВНОСТЬ
БИЗНЕС-ПРОЦЕССОВ
Стоимость похищенных данных составляет
несколько миллиардов рублей, плюс издержки
на судебные разбирательства и потеря
репутации
Бывший сотрудник «Яндекса» скопировал с
сервера компании документы содержащие код
и исходные алгоритмы поисковика
Ущерб:
Подробности:
• Бывший сотрудник получил условный срок за кражу
• Потеря исходного кода могла обернуться для поисковика
годами судебных разбирательств, серьезными
репутационными издержками и падением капитализации
Был случай
Задача:
Защитить
ИТ-инфраструктуру
банка
Кража
данных
и финансовое
мошенничество
Похищены логины, пароли
от внутренней ИТ-системы
компании и другие
конфиденциальные данные
Цель
злоумышленника:
Факт:
Был случай
Задача:
Защитить
интеллектуальную
собственность
Сотрудник
предприятия пытался
продать проектную
документацию
Сотрудник пытался продать
проектную документацию.
Потенциальный ущерб –
более 100 млн руб.
Цель
злоумышленника:
Факт:
Был случай
Мониторинг и анализ
данных
Автоматическая
классификация
информационных потоков
Предотвращение утечек
конфиденциальных данных
InfoWatch Traffic Monitor –
решение для борьбы с внутренними
угрозами и неправомерными
действиями сотрудников, которые
приводят к утечкам бизнес-данных
и финансовым потерям
Безопасное хранение данных
для анализа и проведения
расследований
InfoWatch Traffic Monitor
Схема работы
Возможности блокировки
Каналы перехвата:
• Почта (SMTP/MAPI/web-mail/IMAP)
• HTTP(s)
• Копирование на съемные устройства
• Копирование на сетевые ресурсы
• FTP
Поддерживаемые технологии:
• Текстовые объекты
• Категории терминов
• БКФ
• Форматы файлов
Высокая точность детектирования
(возможность комбинировать
технологии анализа)
Высокая скорость обработки событий и
принятия решений (задержка будет
незаметна и составит 1 – 1,5 секунды)
ТЕХНОЛОГИИ АНАЛИЗА
КОНТЕНТА
INFOWATCH
TRAFFIC MONITOR
Лингвистический анализ
Определение категорий (тематики)
на основании найденных терминов
База контентной фильтрации (БКФ)
Морфологический анализ более
чем 35 языков
Детектирование опечаток, замен
и транслитерации
Бухгалтерия
Сумма,
НДС, ИНН
Базы контентной фильтрации
Типы БКФ:
• Стандартная
• Отраслевая
• Кастомизированная
Более 115
различных БКФ
(включая БКФ на
других языках)
Создание БКФ «под
ключ» – доработка
отраслевой БКФ под
специфику заказчика
База контентной фильтрации –
список категорий из слов и выражений, позволяющий определить тематику и
степень конфиденциальности данных
Поддержка языка
МЫ ГОВОРИМ С ВАМИ НА ОДНОМ ЯЗЫКЕ
Детектор текстовых объектов
Поиск текстовых объектов,
соответствующих заданным
шаблонам:
• Номер паспорта
• Номер кредитной карты
• ФИО
Более 100 предустановленных
шаблонов
Кредитная
карта
Детектор эталонных документов
Цифровые отпечатки документов:
• Шаблоны текстовых документов
• Шаблоны бинарных файлов
ДСП
Текстовый
документ
Бинарный
файл
Детектор печатей и факсимиле
Детектор печатей и факсимиле –
технология, позволяющая контролировать передачу отсканированных документов,
содержащих изображения эталонных печатей и факсимиле
Определение
печати как части
графического
объекта
Технология выявит
печать, даже если
та перекрывает
текст или подпись
Детектор паспортов и банковских карт
Детектирование объектов в потоке:
Определение наличия отсканированных страниц паспорта
гражданина в потоке перехваченных файлов
Персональная
информация
Фотографии кредитных карт
Детектор выгрузок из баз данных
Высокая скорость анализа данных (до
54 млн. знаков в секунду)
Фиксирование выгрузок из баз данных в
сетевом трафике и текстовых документах
Ограничение копирования по: числу
строк/столбцов, комбинаций строк и
столбцов
Детектор заполненных анкет
Возможности детектора
заполненных анкет:
• Контроль передачи анкет, форм,
бланков
• Контроль документов заполненных
от руки
• Контроль отсканированных
документов
• Детектирование персональных
данных
Возможности технологии
позволяют анализировать
до 150 анкет одновременно
(12,7 млн. знаков в секунду)
Детектор графических объектов
Классификация и определение
типа изображения:
• Чертеж
• Карта
• Возможность детектировать
документы формата CAD
Детектирование графических
объектов в потоке перехваченных
файлов:
• Части схем или чертежей
Оптическое распознавание символов (OCR)
Два варианта поставки модуля
OCR:
• Tesseract
• ABBYY
Большое число поддерживаемых
языков и типов файлов
Возможность контроля
отсканированных документов
(совместно с решением DPrint)
Технология OCR –
технология распознавания
изображений, с целью извлечения из них
текстовой информации для
дальнейшего анализа
Комбинированные объекты защиты
Снижение числа
ложных
срабатываний
Определение
сложных типов
данных
Комбинирование
различных объектов
защиты
(печать и шаблон
документа «Договор»)
Комбинированные объекты защиты –
InfoWatch Traffic Monitor позволяет комбинировать различные технологии анализа
для точного детектирования конфиденциальных данных
РАССЛЕДОВАНИЕ
ПО ГОРЯЧИМ
СЛЕДАМ
Большая часть информации
остается в «серой зоне»
Сложно вычленить из
информационного потока
необходимые данные
Невозможно одновременно
реализовать быструю и
полную отчетность
Ограничение обзора
Был случай
Проблема:
Проектная
документация
оказалась в руках
конкурентов
Задача:
Как это
сделать:
Определить круг
неформального
общения конкретного
сотрудника
Необходимо
проанализировать
аномальную активность
сотрудников: 5900 событий
InfoWatch Vision – это…
• Секунды на фильтрацию 10 млн событий
• Охват «серых» зон информационных потоков
InfoWatch Vision –
инструмент офицера
безопасности для выявления
потенциально опасных связей
сотрудников и расследования
инцидентов в режиме
реального времени
Выявление подозрительных связей
сотрудников:
• Построение карты внешних
коммуникаций
• Выявление общения между несвязными
отделами
• Обозначение формального и
неформального круга общения
• Обозначение частых и редких контактов
• Понимание нестандартных схем
движения конфиденциальных данных
Мгновенный доступ к деталям любой
подозрительной активности
Представление отчетности в режиме
реального времени для любого среза
информации
InfoWatch Vision
Пилотные проекты
• Анализ состояния защищённости
конфиденциальной информации
• Определение актуальных для
организации внутренних угрозы и их
масштаба
• Демонстрация функциональных
возможностей комплекса и его
применимость для решения
актуальных задач ИБ в организации
• Определение состава и конфигурации
решения
• Обоснование необходимости
решения
Высокая скорость
анализа данных
Кастомизация
под специфику
бизнеса
Минимальное
количество
ложных
срабатываний
Точность
детектирования
конфиденциальных
данных
INFOWATCH
TRAFFIC
MONITOR
Преимущества
Нам доверяют
Нам доверяют в России
Банки и финансы Энергетика
Государственный сектор
Федеральная
Таможенная
Служба
Министерство
Финансов
Российской
Федерации
Федеральная
налоговая служба
Министерство
обороны
Российской
Федерации
Правительство
Тульской области МЧС России
Нефтегазовый сектор
Телекоммуникации
Страхование
Торговля
Промышленность
Московский
вертолетный
завод
им. М.Л. Миля
Фармацевтика
Транспорт и логистика
Выводы
СМЕНА ПАРАДИГМЫ ЗАЩИТЫ ВНУТРИ КОМПАНИИ
• Из задачи внутренней безопасности задача
обеспечения ИБ становится задачей всей компании
• Нужно объединение усилий разных подразделений
• Специалист по ИБ может возглавить этот процесс
СМЕНА ПАРАДИГМЫ СРЕДСТВ ЗАЩИТЫ
• Будет происходить смешение классов различных продуктов
• Всё большее значение будет приобретать использование
анализа больших данных для целей ИБ
• Анализ поведения будет всё более значимым
• Фокус средств ИБ будет всё больше смещаться
на раннее предотвращение инцидентов
Спасибо за внимание!
Ваши вопросы?
25 МАЯ 2017
БАКУ
#CODEIB
ГОРСКИЙ АЛЕКСАНДР
Заместитель руководителя отдела
регионального развития,
АО «ИНФОВОТЧ»
ТЕЛЕФОН: +7 (905) 063-83-83
EMAIL: G.A@INFOWATCH.COM

More Related Content

What's hot

Андрей Масалович. Конкурентная разведка
Андрей Масалович. Конкурентная разведкаАндрей Масалович. Конкурентная разведка
Андрей Масалович. Конкурентная разведкаArtemAgeev
 
Какие документы должны быть у оператора персональных данных
Какие документы должны быть у оператора персональных данныхКакие документы должны быть у оператора персональных данных
Какие документы должны быть у оператора персональных данныхКонстантин Бажин
 
пр Intro законодательство по иб и юр.практики 2014 09 small
пр Intro законодательство по иб и юр.практики 2014 09 smallпр Intro законодательство по иб и юр.практики 2014 09 small
пр Intro законодательство по иб и юр.практики 2014 09 smallAndrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
10 уязвимостей в ваших данных: методы взлома
10 уязвимостей в ваших данных: методы взлома10 уязвимостей в ваших данных: методы взлома
10 уязвимостей в ваших данных: методы взломаSkillFactory
 
Device Lock. DLP-технологии. Построение эффективной системы защиты от утечек...
Device Lock. DLP-технологии.  Построение эффективной системы защиты от утечек...Device Lock. DLP-технологии.  Построение эффективной системы защиты от утечек...
Device Lock. DLP-технологии. Построение эффективной системы защиты от утечек...Expolink
 
Практический опыт реализации системы антифрода промышленного производства – о...
Практический опыт реализации системы антифрода промышленного производства – о...Практический опыт реализации системы антифрода промышленного производства – о...
Практический опыт реализации системы антифрода промышленного производства – о...SelectedPresentations
 
Конкурентная Разведка в Интернете
Конкурентная Разведка в ИнтернетеКонкурентная Разведка в Интернете
Конкурентная Разведка в ИнтернетеPositive Hack Days
 
Расследование
РасследованиеРасследование
Расследованиеpesrox
 
2013 05 phd масалович
2013 05 phd масалович2013 05 phd масалович
2013 05 phd масаловичPositive Hack Days
 
[RUS] LEAKINT – Leaks Intelligence
[RUS] LEAKINT – Leaks Intelligence[RUS] LEAKINT – Leaks Intelligence
[RUS] LEAKINT – Leaks IntelligenceRoman Romachev
 
Взломать за 60 секунд
Взломать за 60 секундВзломать за 60 секунд
Взломать за 60 секундSkillFactory
 
InfoWatch. Алексей Воронко "Внутренние и внешние угрозы ИБ - мифы и реальност...
InfoWatch. Алексей Воронко "Внутренние и внешние угрозы ИБ - мифы и реальност...InfoWatch. Алексей Воронко "Внутренние и внешние угрозы ИБ - мифы и реальност...
InfoWatch. Алексей Воронко "Внутренние и внешние угрозы ИБ - мифы и реальност...Expolink
 

What's hot (17)

14.10.05 InfoWatch, держи марку!
14.10.05 InfoWatch, держи марку! 14.10.05 InfoWatch, держи марку!
14.10.05 InfoWatch, держи марку!
 
Андрей Масалович. Конкурентная разведка
Андрей Масалович. Конкурентная разведкаАндрей Масалович. Конкурентная разведка
Андрей Масалович. Конкурентная разведка
 
Data protection RU vs EU
Data protection RU vs EUData protection RU vs EU
Data protection RU vs EU
 
Какие документы должны быть у оператора персональных данных
Какие документы должны быть у оператора персональных данныхКакие документы должны быть у оператора персональных данных
Какие документы должны быть у оператора персональных данных
 
пр Intro законодательство по иб и юр.практики 2014 09 small
пр Intro законодательство по иб и юр.практики 2014 09 smallпр Intro законодательство по иб и юр.практики 2014 09 small
пр Intro законодательство по иб и юр.практики 2014 09 small
 
10 уязвимостей в ваших данных: методы взлома
10 уязвимостей в ваших данных: методы взлома10 уязвимостей в ваших данных: методы взлома
10 уязвимостей в ваших данных: методы взлома
 
Про практику DLP (Код ИБ)
Про практику DLP (Код ИБ)Про практику DLP (Код ИБ)
Про практику DLP (Код ИБ)
 
Device Lock. DLP-технологии. Построение эффективной системы защиты от утечек...
Device Lock. DLP-технологии.  Построение эффективной системы защиты от утечек...Device Lock. DLP-технологии.  Построение эффективной системы защиты от утечек...
Device Lock. DLP-технологии. Построение эффективной системы защиты от утечек...
 
Практический опыт реализации системы антифрода промышленного производства – о...
Практический опыт реализации системы антифрода промышленного производства – о...Практический опыт реализации системы антифрода промышленного производства – о...
Практический опыт реализации системы антифрода промышленного производства – о...
 
Конкурентная Разведка в Интернете
Конкурентная Разведка в ИнтернетеКонкурентная Разведка в Интернете
Конкурентная Разведка в Интернете
 
пр DLP при увольнении сотрудников (Прозоров)
пр DLP при увольнении сотрудников (Прозоров)пр DLP при увольнении сотрудников (Прозоров)
пр DLP при увольнении сотрудников (Прозоров)
 
Расследование
РасследованиеРасследование
Расследование
 
2013 05 phd масалович
2013 05 phd масалович2013 05 phd масалович
2013 05 phd масалович
 
пр Правила легализации DLP
пр Правила легализации DLPпр Правила легализации DLP
пр Правила легализации DLP
 
[RUS] LEAKINT – Leaks Intelligence
[RUS] LEAKINT – Leaks Intelligence[RUS] LEAKINT – Leaks Intelligence
[RUS] LEAKINT – Leaks Intelligence
 
Взломать за 60 секунд
Взломать за 60 секундВзломать за 60 секунд
Взломать за 60 секунд
 
InfoWatch. Алексей Воронко "Внутренние и внешние угрозы ИБ - мифы и реальност...
InfoWatch. Алексей Воронко "Внутренние и внешние угрозы ИБ - мифы и реальност...InfoWatch. Алексей Воронко "Внутренние и внешние угрозы ИБ - мифы и реальност...
InfoWatch. Алексей Воронко "Внутренние и внешние угрозы ИБ - мифы и реальност...
 

Similar to InfoWatch. Александр Горский. "Развитие современных угроз информационной безопасности"

Предотвращение утечки конфиденциальной информации в электронном документообороте
Предотвращение утечки конфиденциальной информации в электронном документооборотеПредотвращение утечки конфиденциальной информации в электронном документообороте
Предотвращение утечки конфиденциальной информации в электронном документооборотеDocsvision
 
Device lock codeib - екатеринбург 2014
Device lock   codeib - екатеринбург 2014Device lock   codeib - екатеринбург 2014
Device lock codeib - екатеринбург 2014Expolink
 
Практические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLPПрактические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLPDialogueScience
 
Практические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLPПрактические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLPDialogueScience
 
Кибербезопасность и искусственный интеллект
Кибербезопасность и искусственный интеллект Кибербезопасность и искусственный интеллект
Кибербезопасность и искусственный интеллект Aleksey Lukatskiy
 
SearchInform. Дмитрий Стельченко. "Нестандартные методы использования DLP в б...
SearchInform. Дмитрий Стельченко. "Нестандартные методы использования DLP в б...SearchInform. Дмитрий Стельченко. "Нестандартные методы использования DLP в б...
SearchInform. Дмитрий Стельченко. "Нестандартные методы использования DLP в б...Expolink
 
SearchInform "Практические аспекты реализации системы ИБ" в России.
SearchInform "Практические аспекты реализации системы ИБ" в России.SearchInform "Практические аспекты реализации системы ИБ" в России.
SearchInform "Практические аспекты реализации системы ИБ" в России.Expolink
 
Softline: Информационная безопасность
Softline: Информационная безопасностьSoftline: Информационная безопасность
Softline: Информационная безопасностьSoftline
 
контроль информационных потоков белинский Infowatch
контроль информационных потоков белинский  Infowatchконтроль информационных потоков белинский  Infowatch
контроль информационных потоков белинский InfowatchExpolink
 
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...Expolink
 
Астерит. Практический подход к реализации проектов по защите информации.
Астерит. Практический подход к реализации проектов по защите информации.Астерит. Практический подход к реализации проектов по защите информации.
Астерит. Практический подход к реализации проектов по защите информации.Expolink
 
SearchInform: практические аспекты реализации системы ИБ
SearchInform: практические аспекты реализации системы ИБSearchInform: практические аспекты реализации системы ИБ
SearchInform: практические аспекты реализации системы ИБExpolink
 
SearchInform - Особенности защиты от внутренних угроз в банковской сфере
SearchInform - Особенности защиты от внутренних угроз в банковской сфереSearchInform - Особенности защиты от внутренних угроз в банковской сфере
SearchInform - Особенности защиты от внутренних угроз в банковской сфереExpolink
 
Астерит. Марат Хазиев: "Аудит информационной безопасности - всё начинается с ...
Астерит. Марат Хазиев: "Аудит информационной безопасности - всё начинается с ...Астерит. Марат Хазиев: "Аудит информационной безопасности - всё начинается с ...
Астерит. Марат Хазиев: "Аудит информационной безопасности - всё начинается с ...Expolink
 
Астерит. Марат Хазиев: "Аудит информационной безопасности"
Астерит. Марат Хазиев: "Аудит информационной безопасности"Астерит. Марат Хазиев: "Аудит информационной безопасности"
Астерит. Марат Хазиев: "Аудит информационной безопасности"Expolink
 
Астерит. Марат Хазиев. "Аудит информационной безопасности - всё начинается с ...
Астерит. Марат Хазиев. "Аудит информационной безопасности - всё начинается с ...Астерит. Марат Хазиев. "Аудит информационной безопасности - всё начинается с ...
Астерит. Марат Хазиев. "Аудит информационной безопасности - всё начинается с ...Expolink
 
Астерит. Марат Хазиев. "Аудит информационной безопасности - всё начинается с ...
Астерит. Марат Хазиев. "Аудит информационной безопасности - всё начинается с ...Астерит. Марат Хазиев. "Аудит информационной безопасности - всё начинается с ...
Астерит. Марат Хазиев. "Аудит информационной безопасности - всё начинается с ...Expolink
 

Similar to InfoWatch. Александр Горский. "Развитие современных угроз информационной безопасности" (20)

Предотвращение утечки конфиденциальной информации в электронном документообороте
Предотвращение утечки конфиденциальной информации в электронном документооборотеПредотвращение утечки конфиденциальной информации в электронном документообороте
Предотвращение утечки конфиденциальной информации в электронном документообороте
 
Про DLP (Баку) 2014 11
Про DLP (Баку) 2014 11Про DLP (Баку) 2014 11
Про DLP (Баку) 2014 11
 
Device lock codeib - екатеринбург 2014
Device lock   codeib - екатеринбург 2014Device lock   codeib - екатеринбург 2014
Device lock codeib - екатеринбург 2014
 
Практические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLPПрактические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLP
 
Практические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLPПрактические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLP
 
Кибербезопасность и искусственный интеллект
Кибербезопасность и искусственный интеллект Кибербезопасность и искусственный интеллект
Кибербезопасность и искусственный интеллект
 
SearchInform. Дмитрий Стельченко. "Нестандартные методы использования DLP в б...
SearchInform. Дмитрий Стельченко. "Нестандартные методы использования DLP в б...SearchInform. Дмитрий Стельченко. "Нестандартные методы использования DLP в б...
SearchInform. Дмитрий Стельченко. "Нестандартные методы использования DLP в б...
 
SearchInform "Практические аспекты реализации системы ИБ" в России.
SearchInform "Практические аспекты реализации системы ИБ" в России.SearchInform "Практические аспекты реализации системы ИБ" в России.
SearchInform "Практические аспекты реализации системы ИБ" в России.
 
Softline: Информационная безопасность
Softline: Информационная безопасностьSoftline: Информационная безопасность
Softline: Информационная безопасность
 
Imperva, держи марку!
Imperva, держи марку! Imperva, держи марку!
Imperva, держи марку!
 
контроль информационных потоков белинский Infowatch
контроль информационных потоков белинский  Infowatchконтроль информационных потоков белинский  Infowatch
контроль информационных потоков белинский Infowatch
 
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
 
Астерит. Практический подход к реализации проектов по защите информации.
Астерит. Практический подход к реализации проектов по защите информации.Астерит. Практический подход к реализации проектов по защите информации.
Астерит. Практический подход к реализации проектов по защите информации.
 
SearchInform: практические аспекты реализации системы ИБ
SearchInform: практические аспекты реализации системы ИБSearchInform: практические аспекты реализации системы ИБ
SearchInform: практические аспекты реализации системы ИБ
 
SearchInform - Особенности защиты от внутренних угроз в банковской сфере
SearchInform - Особенности защиты от внутренних угроз в банковской сфереSearchInform - Особенности защиты от внутренних угроз в банковской сфере
SearchInform - Особенности защиты от внутренних угроз в банковской сфере
 
SearchInform DLP
SearchInform DLPSearchInform DLP
SearchInform DLP
 
Астерит. Марат Хазиев: "Аудит информационной безопасности - всё начинается с ...
Астерит. Марат Хазиев: "Аудит информационной безопасности - всё начинается с ...Астерит. Марат Хазиев: "Аудит информационной безопасности - всё начинается с ...
Астерит. Марат Хазиев: "Аудит информационной безопасности - всё начинается с ...
 
Астерит. Марат Хазиев: "Аудит информационной безопасности"
Астерит. Марат Хазиев: "Аудит информационной безопасности"Астерит. Марат Хазиев: "Аудит информационной безопасности"
Астерит. Марат Хазиев: "Аудит информационной безопасности"
 
Астерит. Марат Хазиев. "Аудит информационной безопасности - всё начинается с ...
Астерит. Марат Хазиев. "Аудит информационной безопасности - всё начинается с ...Астерит. Марат Хазиев. "Аудит информационной безопасности - всё начинается с ...
Астерит. Марат Хазиев. "Аудит информационной безопасности - всё начинается с ...
 
Астерит. Марат Хазиев. "Аудит информационной безопасности - всё начинается с ...
Астерит. Марат Хазиев. "Аудит информационной безопасности - всё начинается с ...Астерит. Марат Хазиев. "Аудит информационной безопасности - всё начинается с ...
Астерит. Марат Хазиев. "Аудит информационной безопасности - всё начинается с ...
 

More from Expolink

Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Expolink
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...Expolink
 
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...Expolink
 
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"Expolink
 
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Expolink
 
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Expolink
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Expolink
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...Expolink
 
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Expolink
 
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...Expolink
 
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Expolink
 
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"Expolink
 
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Expolink
 
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Expolink
 
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Expolink
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Expolink
 
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Expolink
 
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Expolink
 
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."Expolink
 
Лаборатория Касперского. Борис Шалопин. "Тренды, проблематика и стратегия про...
Лаборатория Касперского. Борис Шалопин. "Тренды, проблематика и стратегия про...Лаборатория Касперского. Борис Шалопин. "Тренды, проблематика и стратегия про...
Лаборатория Касперского. Борис Шалопин. "Тренды, проблематика и стратегия про...Expolink
 

More from Expolink (20)

Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
 
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
 
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
 
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
 
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
 
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
 
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
 
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
 
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
 
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
 
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
 
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
 
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
 
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
 
Лаборатория Касперского. Борис Шалопин. "Тренды, проблематика и стратегия про...
Лаборатория Касперского. Борис Шалопин. "Тренды, проблематика и стратегия про...Лаборатория Касперского. Борис Шалопин. "Тренды, проблематика и стратегия про...
Лаборатория Касперского. Борис Шалопин. "Тренды, проблематика и стратегия про...
 

InfoWatch. Александр Горский. "Развитие современных угроз информационной безопасности"

  • 1. ГОРСКИЙ АЛЕКСАНДР Заместитель руководителя отдела регионального развития, АО «ИНФОВОТЧ» ТЕЛЕФОН: +7 (905) 063-83-83 EMAIL: G.A@INFOWATCH.COM РАЗВИТИЕ СОВРЕМЕННЫХ УГРОЗ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ 25 МАЯ 2017 БАКУ #CODEIB
  • 2. На старте. Как обстоят дела с внутренней безопасностью? • Персонал нанимается для достижения целей компании, но может вредить бизнесу • Половина сотрудников при увольнении заберет с собой конфиденциальные данные • Сотрудники периодически ленятся на рабочих местах • ВСЕ ИЩУТ ВЫГОДУ! • Компания НЕСЕТ УБЫТКИ
  • 4. …потому что их большинство по данным Аналитического Центра InfoWatch, 2017 Зарегистрировано 873 утечки информации по вине или неосторожности внутреннего нарушителя. В 540 случаях причиной утечки был внешний злоумышленник
  • 5. Утечки набирают скорость Количество утечек информации растет: по данным Аналитического Центра InfoWatch, 2017
  • 6. по данным Аналитического Центра InfoWatch, 2017 • Доля утечек из-за краж/потери оборудования снизилась на 5% Утечки информации • Доля утечек данных через сеть (браузер, облачные хранилища), электронную почту и сервисы обмена мгновенными сообщениями выросла больше чем на 11%
  • 7. Доля умышленных утечек персональных данных по отраслям Наиболее «привлекательными» оказались торговые, транспортные компании и финансовые учреждения. В соответствующих отраслях более половины утечек с компрометацией персональных данных имели умышленный характер по данным Аналитического Центра InfoWatch, 2017
  • 8. Мнение заказчиков ЧТО ЧАЩЕ ВСЕГО ГОВОРЯТ НАШИ ЗАКАЗЧИКИ?
  • 9. У НАС НЕТ И НЕ БЫЛО УТЕЧЕК ИНФОРМАЦИИ
  • 11. И ПУСТЬ ВОРУЮТ, НАМ НЕЧЕГО СКРЫВАТЬ
  • 12. Есть ли шанс защититься от утечки данных? Для персонала – соблюдение правил обращения с информацией: • Не использовать публичные почты для пересылки конфиденциальной информации • Не оставлять ноутбуки, смартфоны без присмотра • Не разглашать информацию в соцсетях Для организации: • Выявление наиболее вероятных угроз со стороны сотрудников • Положение о коммерческой или гостайне и защите персональных данных • Назначение ответственных за безопасность • Разработка процедур по защите информации • Использование технических средств защиты от утечек (DLP) – например, InfoWatch Traffic Monitor
  • 14. Стоимость похищенных данных составляет несколько миллиардов рублей, плюс издержки на судебные разбирательства и потеря репутации Бывший сотрудник «Яндекса» скопировал с сервера компании документы содержащие код и исходные алгоритмы поисковика Ущерб: Подробности: • Бывший сотрудник получил условный срок за кражу • Потеря исходного кода могла обернуться для поисковика годами судебных разбирательств, серьезными репутационными издержками и падением капитализации Был случай
  • 15. Задача: Защитить ИТ-инфраструктуру банка Кража данных и финансовое мошенничество Похищены логины, пароли от внутренней ИТ-системы компании и другие конфиденциальные данные Цель злоумышленника: Факт: Был случай
  • 16. Задача: Защитить интеллектуальную собственность Сотрудник предприятия пытался продать проектную документацию Сотрудник пытался продать проектную документацию. Потенциальный ущерб – более 100 млн руб. Цель злоумышленника: Факт: Был случай
  • 17. Мониторинг и анализ данных Автоматическая классификация информационных потоков Предотвращение утечек конфиденциальных данных InfoWatch Traffic Monitor – решение для борьбы с внутренними угрозами и неправомерными действиями сотрудников, которые приводят к утечкам бизнес-данных и финансовым потерям Безопасное хранение данных для анализа и проведения расследований InfoWatch Traffic Monitor
  • 19. Возможности блокировки Каналы перехвата: • Почта (SMTP/MAPI/web-mail/IMAP) • HTTP(s) • Копирование на съемные устройства • Копирование на сетевые ресурсы • FTP Поддерживаемые технологии: • Текстовые объекты • Категории терминов • БКФ • Форматы файлов Высокая точность детектирования (возможность комбинировать технологии анализа) Высокая скорость обработки событий и принятия решений (задержка будет незаметна и составит 1 – 1,5 секунды)
  • 21. Лингвистический анализ Определение категорий (тематики) на основании найденных терминов База контентной фильтрации (БКФ) Морфологический анализ более чем 35 языков Детектирование опечаток, замен и транслитерации Бухгалтерия Сумма, НДС, ИНН
  • 22. Базы контентной фильтрации Типы БКФ: • Стандартная • Отраслевая • Кастомизированная Более 115 различных БКФ (включая БКФ на других языках) Создание БКФ «под ключ» – доработка отраслевой БКФ под специфику заказчика База контентной фильтрации – список категорий из слов и выражений, позволяющий определить тематику и степень конфиденциальности данных
  • 23. Поддержка языка МЫ ГОВОРИМ С ВАМИ НА ОДНОМ ЯЗЫКЕ
  • 24. Детектор текстовых объектов Поиск текстовых объектов, соответствующих заданным шаблонам: • Номер паспорта • Номер кредитной карты • ФИО Более 100 предустановленных шаблонов Кредитная карта
  • 25. Детектор эталонных документов Цифровые отпечатки документов: • Шаблоны текстовых документов • Шаблоны бинарных файлов ДСП Текстовый документ Бинарный файл
  • 26. Детектор печатей и факсимиле Детектор печатей и факсимиле – технология, позволяющая контролировать передачу отсканированных документов, содержащих изображения эталонных печатей и факсимиле Определение печати как части графического объекта Технология выявит печать, даже если та перекрывает текст или подпись
  • 27. Детектор паспортов и банковских карт Детектирование объектов в потоке: Определение наличия отсканированных страниц паспорта гражданина в потоке перехваченных файлов Персональная информация Фотографии кредитных карт
  • 28. Детектор выгрузок из баз данных Высокая скорость анализа данных (до 54 млн. знаков в секунду) Фиксирование выгрузок из баз данных в сетевом трафике и текстовых документах Ограничение копирования по: числу строк/столбцов, комбинаций строк и столбцов
  • 29. Детектор заполненных анкет Возможности детектора заполненных анкет: • Контроль передачи анкет, форм, бланков • Контроль документов заполненных от руки • Контроль отсканированных документов • Детектирование персональных данных Возможности технологии позволяют анализировать до 150 анкет одновременно (12,7 млн. знаков в секунду)
  • 30. Детектор графических объектов Классификация и определение типа изображения: • Чертеж • Карта • Возможность детектировать документы формата CAD Детектирование графических объектов в потоке перехваченных файлов: • Части схем или чертежей
  • 31. Оптическое распознавание символов (OCR) Два варианта поставки модуля OCR: • Tesseract • ABBYY Большое число поддерживаемых языков и типов файлов Возможность контроля отсканированных документов (совместно с решением DPrint) Технология OCR – технология распознавания изображений, с целью извлечения из них текстовой информации для дальнейшего анализа
  • 32. Комбинированные объекты защиты Снижение числа ложных срабатываний Определение сложных типов данных Комбинирование различных объектов защиты (печать и шаблон документа «Договор») Комбинированные объекты защиты – InfoWatch Traffic Monitor позволяет комбинировать различные технологии анализа для точного детектирования конфиденциальных данных
  • 34. Большая часть информации остается в «серой зоне» Сложно вычленить из информационного потока необходимые данные Невозможно одновременно реализовать быструю и полную отчетность Ограничение обзора
  • 35. Был случай Проблема: Проектная документация оказалась в руках конкурентов Задача: Как это сделать: Определить круг неформального общения конкретного сотрудника Необходимо проанализировать аномальную активность сотрудников: 5900 событий InfoWatch Vision – это… • Секунды на фильтрацию 10 млн событий • Охват «серых» зон информационных потоков
  • 36. InfoWatch Vision – инструмент офицера безопасности для выявления потенциально опасных связей сотрудников и расследования инцидентов в режиме реального времени Выявление подозрительных связей сотрудников: • Построение карты внешних коммуникаций • Выявление общения между несвязными отделами • Обозначение формального и неформального круга общения • Обозначение частых и редких контактов • Понимание нестандартных схем движения конфиденциальных данных Мгновенный доступ к деталям любой подозрительной активности Представление отчетности в режиме реального времени для любого среза информации InfoWatch Vision
  • 37. Пилотные проекты • Анализ состояния защищённости конфиденциальной информации • Определение актуальных для организации внутренних угрозы и их масштаба • Демонстрация функциональных возможностей комплекса и его применимость для решения актуальных задач ИБ в организации • Определение состава и конфигурации решения • Обоснование необходимости решения
  • 38. Высокая скорость анализа данных Кастомизация под специфику бизнеса Минимальное количество ложных срабатываний Точность детектирования конфиденциальных данных INFOWATCH TRAFFIC MONITOR Преимущества
  • 40. Нам доверяют в России Банки и финансы Энергетика Государственный сектор Федеральная Таможенная Служба Министерство Финансов Российской Федерации Федеральная налоговая служба Министерство обороны Российской Федерации Правительство Тульской области МЧС России Нефтегазовый сектор Телекоммуникации Страхование Торговля Промышленность Московский вертолетный завод им. М.Л. Миля Фармацевтика Транспорт и логистика
  • 41. Выводы СМЕНА ПАРАДИГМЫ ЗАЩИТЫ ВНУТРИ КОМПАНИИ • Из задачи внутренней безопасности задача обеспечения ИБ становится задачей всей компании • Нужно объединение усилий разных подразделений • Специалист по ИБ может возглавить этот процесс СМЕНА ПАРАДИГМЫ СРЕДСТВ ЗАЩИТЫ • Будет происходить смешение классов различных продуктов • Всё большее значение будет приобретать использование анализа больших данных для целей ИБ • Анализ поведения будет всё более значимым • Фокус средств ИБ будет всё больше смещаться на раннее предотвращение инцидентов
  • 43. 25 МАЯ 2017 БАКУ #CODEIB ГОРСКИЙ АЛЕКСАНДР Заместитель руководителя отдела регионального развития, АО «ИНФОВОТЧ» ТЕЛЕФОН: +7 (905) 063-83-83 EMAIL: G.A@INFOWATCH.COM