ݺߣ

ݺߣShare a Scribd company logo
Типові помилки
при впровадженні DLP
15 / 10 / 18
Владислав Радецький
vr@optidata.com.ua
#whoami
Інженер з інформаційної безпеки.
Працюю у компанії OptiData
Аналізую віруси. Пишу статті.
Проводжу навчання з різних аспектів ІБ
Допомагаю з проектуванням, впровадженням
та супроводом засобів захисту
Прийшов до вас щоб поділитися досвідом
vr@optidata.com.ua
radetskiy.wordpress.com
OptiData – хто ми є ?
Ми – це команда спеціалістів з практичним досвідом
інтеграції та супроводу рішень з ІБ.
Працюємо лише з тим, в чому розбираємось.
Більшість здійснених нами проектів захищені NDA.
Проектуємо. Навчаємо. Розгортаємо. Захищаємо.
Люди – найцінніший ресурс компанії.
Інформація (контент) який створюють працівники є власністю
компанії, а від так підлягає контролю та захисту.
Але часто стається так, що впровадження елементів захисту
зупиняється або зависає у повітрі. Негативний досвід. Розчарування.
Уникайте описаних нижче помилок аби не стати жертвою наступного
інциденту з витоку/крадіжки даних.
Замість вступу
Джерело проблеми
Ініціатор(и) проекту хочуть інструмент стеження за людьми,
а контролювати треба дані.
Помилка #1 “DLP для того щоб когось спіймати”
Джерело проблеми
Ініціатор(и) проекту хочуть інструмент стеження за людьми,
а контролювати треба дані.
Як побороти
Застосовувати інструменти за призначенням
Не забувати, що частина інцидентів є результатом несвідомих дій.
На персонал не потрібно полювати.
Персонал потрібно навчати відповідальної обробки інформації.
Помилка #1 “DLP для того щоб когось спіймати”
Джерело проблеми
Замовник не розуміє які дані потрібно відстежувати.
Помилка #2 “Відсутність класифікації даних”
Джерело проблеми
Замовник не розуміє які дані потрібно відстежувати.
Як побороти
Провести облік джерел інформації та методів її обробки.
Відокремити справді важливу інформацію.
Описати (хоча би на папері) права доступу (відділ/посада)
Помилка #2 “Відсутність класифікації даних”
Джерело проблеми
Проблеми з командною роботою (ІБ/ІТ/мережа/Help Desk)
“Ми не будемо цього робити бо … 1536 причина”
Помилка #3 “Страх відповідальності”
Джерело проблеми
Проблеми з командною роботою (ІБ/ІТ/мережа/Help Desk)
Як побороти
Вибір відповідальних. Контроль за ходом проекту.
Менше обговорень, більше практики.
Звіт щодня, контроль – раз на 3 або 5 днів.
Помилка #3 “Страх відповідальності”
Джерело проблеми
Спеціалісти замовника не враховують інфраструктуру/ПЗ.
Помилка #4 “Сліпі зони”
Джерело проблеми
Спеціалісти замовника не враховують інфраструктуру/ПЗ.
Як побороти
Аудит джерел інформації та усіх засобів її зберігання/обробки.
По можливості до початку проекту по впровадженню DLP.
Помилка #4 “Сліпі зони”
Джерело проблеми
Через брак класифікації замовнику простіше активувати
моніторинг усіх подій, щоб постфактум зафіксувати злив.
Помилка #5 “Відстежувати усе”
Джерело проблеми
Через брак класифікації замовнику простіше активувати
моніторинг усіх подій, щоб постфактум зафіксувати злив.
Як побороти
Див. пункт про класифікацію
Помилка #5 “Відстежувати усе”
Джерело проблеми
Спеціалісти замовника не хочуть розбиратися у системі.
Через це DLP часто опиняється на підтримці інтегратора,
який не є власником інформації і не знає усіх тонкощів
інфраструктури.
Як побороти
Мотивація обраних відповідальних.
Проведення навчання по роботі із системою. (до впровадження)
Помилка #6 “Компетенція”
Джерело проблеми
Персонал замовника, особливо ІТ/ІБ часто не визнають обмежень.
Як побороти
Люди мають бути зацікавлені в проекті, в роботі системи.
Мотивація/заохочення або заміна персоналу.
Позиція адміна не повинна залишати компанію без захисною.
Помилка #7 “Відсутність довіри/саботаж”
Джерело проблеми
У встановлених обмеженнях навмисне робляться “дірки” для
керівників/ ТОП-менеджерів. Це призводить до втрати контролю.
Як побороти
Підтримка керівництва.
Правила для всіх. Якщо зміна процесу – то для всіх (+ DLP).
Помилка #7 “Дорогенькі VIP”
Джерело проблеми
Бажання приховати впровадження DLP системи.
Помилка #8 “Користувачі не мають знати про DLP”
Джерело проблеми
Бажання приховати впровадження DLP системи.
Як побороти
Ідентифікація цілей проекту. Переосмислення ролі інструментів.
Попередження та навчання користувачів. Підтримка керівництва.
Помилка #8 “Користувачі не мають знати про DLP”
Джерело проблеми
Бажання стежити скільки часу користувач провів на сайті Х
Як побороти
Розмежувати роботу і розваги (PC/Laptop + Tablet)
Контролювати результат, а не кількість вкладок у браузері.
Мотивація, розвиток.
Помилка #9 “DLP = облік робочого часу”
Джерело проблеми
Люди вразливі до маніпуляцій і обману, а системи – до malware.
Помилка #10 “Соціальна інженерія”
#Danabot – крадіжка облікових даних ДБО
Помилка #10 “Соціальна інженерія”
#Trickbot – крадіжка збережених паролів, ~60 секунд
Помилка #10 “Соціальна інженерія”
#Trickbot – крадіжка збережених паролів, ~60 секунд
Помилка #10 “Соціальна інженерія”
Джерело проблеми
Люди вразливі до маніпуляцій і обману, а системи – до malware.
Як побороти
Наявність DLP не пом'якшує вимог до захисту кінцевих точок.
Персонал потрібно вчити протидіяти фішингу та маніпуляціям.
Malware може бути прихованим каналом витоку інформації.
Помилка #10 “Соціальна інженерія”
Джерело проблеми
Персонал обробляє інформацію на неконтрольованих пристроях
Помилка #11 “Пристрої без DLP”
Джерело проблеми
Персонал обробляє інформацію на неконтрольованих пристроях
Як побороти
Зміна схеми роботи. Централізація зберігання даних.
Залучення додаткових систем для контролю не лише робочих
станцій а й мобільних/домашніх пристроїв.
Потрібно забрати файли компанії з тих пристроїв,
контроль яких ми не в змозі забезпечити.
Помилка #11 “Пристрої без DLP”
Запитання ?
#IOC та звіти шукайте тут:
https://pastebin.com/u/VRad
https://www.facebook.com/Optidata.com.ua
https://radetskiy.wordpress.com/
Дякую вам за увагу!
Ad

Recommended

PDF
Типові помилки при впровадженні DLP #2
Vladyslav Radetsky
PDF
7 кроків у напрямку безпеки
Vladyslav Radetsky
PDF
Атаки на критичну інфраструктуру України. Висновки. Рекомендації.
Vladyslav Radetsky
PDF
Penetration Testing Practice 2015
Vladyslav Radetsky
PPTX
Top mistakes that allows to make a successful pentest
Glib Pakharenko
PDF
Сучасні цільові атаки
Vladyslav Radetsky
PPTX
Тема 1 Введення в програмну інженерію
Oleg Nazarevych
PDF
Natalia Pelykh BAQ
Dakiry
PDF
Anna Kompanets: Проблеми впровадження проєктів, про які б ви ніколи не подума...
Lviv Startup Club
PDF
Настанови з кібербезпеки від експертів
IsacaKyiv
PDF
Настанови з кібербезпеки
Alexey Yankovski
PDF
Hanna Klimushka: Програмний менеджмент. Як приручити 80+ FTE (UA)
Lviv Startup Club
PPT
Проекти з інформаційної безпеки погляд: з середини
Viktor Chmel
PDF
Планування та менеджмент проектів в MagneticOne
Oleg Nazarevych
PDF
№1(9) 2012
Kozak Oleksandra
PPTX
Стартапи в ІТ-сфері
ssuser6472cd
PDF
Сам собі sandbox або як перевіряти файли
Vladyslav Radetsky
PDF
2й фактор для телефону
Vladyslav Radetsky
PDF
Безпека телефонів для ЗСУ, ТРО та волонтерів
Vladyslav Radetsky
PDF
Cybersecurity during real WAR [English version]
Vladyslav Radetsky
PDF
Кіберзахист в умовах війни
Vladyslav Radetsky
PDF
"Мистецтво захисту бар'єрів"
Vladyslav Radetsky
PDF
Практичні рецепти захисту
Vladyslav Radetsky
PDF
McAfee – конструктор Lego для ІБ
Vladyslav Radetsky
PDF
Basic detection tests of McAfee ENS + MVISION Insights usage for SunBurst threat
Vladyslav Radetsky
PDF
Перевірка роботи McAfee ENS. MVISION Insights SUNBURST.
Vladyslav Radetsky
PDF
Як не стати жертвою ?
Vladyslav Radetsky
PDF
Логи (анти)вірусних війн 2019-2020
Vladyslav Radetsky
PDF
McAfee ENS 10.7 - що нового ?
Vladyslav Radetsky
PDF
Невивчені уроки або логи антивірусних війн
Vladyslav Radetsky

More Related Content

Similar to Типові помилки при впровадженні DLP (8)

PDF
Anna Kompanets: Проблеми впровадження проєктів, про які б ви ніколи не подума...
Lviv Startup Club
PDF
Настанови з кібербезпеки від експертів
IsacaKyiv
PDF
Настанови з кібербезпеки
Alexey Yankovski
PDF
Hanna Klimushka: Програмний менеджмент. Як приручити 80+ FTE (UA)
Lviv Startup Club
PPT
Проекти з інформаційної безпеки погляд: з середини
Viktor Chmel
PDF
Планування та менеджмент проектів в MagneticOne
Oleg Nazarevych
PDF
№1(9) 2012
Kozak Oleksandra
PPTX
Стартапи в ІТ-сфері
ssuser6472cd
Anna Kompanets: Проблеми впровадження проєктів, про які б ви ніколи не подума...
Lviv Startup Club
Настанови з кібербезпеки від експертів
IsacaKyiv
Настанови з кібербезпеки
Alexey Yankovski
Hanna Klimushka: Програмний менеджмент. Як приручити 80+ FTE (UA)
Lviv Startup Club
Проекти з інформаційної безпеки погляд: з середини
Viktor Chmel
Планування та менеджмент проектів в MagneticOne
Oleg Nazarevych
№1(9) 2012
Kozak Oleksandra
Стартапи в ІТ-сфері
ssuser6472cd

More from Vladyslav Radetsky (20)

PDF
Сам собі sandbox або як перевіряти файли
Vladyslav Radetsky
PDF
2й фактор для телефону
Vladyslav Radetsky
PDF
Безпека телефонів для ЗСУ, ТРО та волонтерів
Vladyslav Radetsky
PDF
Cybersecurity during real WAR [English version]
Vladyslav Radetsky
PDF
Кіберзахист в умовах війни
Vladyslav Radetsky
PDF
"Мистецтво захисту бар'єрів"
Vladyslav Radetsky
PDF
Практичні рецепти захисту
Vladyslav Radetsky
PDF
McAfee – конструктор Lego для ІБ
Vladyslav Radetsky
PDF
Basic detection tests of McAfee ENS + MVISION Insights usage for SunBurst threat
Vladyslav Radetsky
PDF
Перевірка роботи McAfee ENS. MVISION Insights SUNBURST.
Vladyslav Radetsky
PDF
Як не стати жертвою ?
Vladyslav Radetsky
PDF
Логи (анти)вірусних війн 2019-2020
Vladyslav Radetsky
PDF
McAfee ENS 10.7 - що нового ?
Vladyslav Radetsky
PDF
Невивчені уроки або логи антивірусних війн
Vladyslav Radetsky
PDF
NSP та MWG - захист мережевого трафіку
Vladyslav Radetsky
PDF
Робота із malware. McAfee ATD+TIE+DXL/OpenDXL
Vladyslav Radetsky
PDF
Історії з практики. Боротьба із malware.
Vladyslav Radetsky
PDF
Практики застосування рішень McAfee. Історії успіху.
Vladyslav Radetsky
PDF
Правила поведінки при роботі з ІТ 2017
Vladyslav Radetsky
PDF
Palo Alto Traps - тестирование на реальных семплах
Vladyslav Radetsky
Сам собі sandbox або як перевіряти файли
Vladyslav Radetsky
2й фактор для телефону
Vladyslav Radetsky
Безпека телефонів для ЗСУ, ТРО та волонтерів
Vladyslav Radetsky
Cybersecurity during real WAR [English version]
Vladyslav Radetsky
Кіберзахист в умовах війни
Vladyslav Radetsky
"Мистецтво захисту бар'єрів"
Vladyslav Radetsky
Практичні рецепти захисту
Vladyslav Radetsky
McAfee – конструктор Lego для ІБ
Vladyslav Radetsky
Basic detection tests of McAfee ENS + MVISION Insights usage for SunBurst threat
Vladyslav Radetsky
Перевірка роботи McAfee ENS. MVISION Insights SUNBURST.
Vladyslav Radetsky
Як не стати жертвою ?
Vladyslav Radetsky
Логи (анти)вірусних війн 2019-2020
Vladyslav Radetsky
McAfee ENS 10.7 - що нового ?
Vladyslav Radetsky
Невивчені уроки або логи антивірусних війн
Vladyslav Radetsky
NSP та MWG - захист мережевого трафіку
Vladyslav Radetsky
Робота із malware. McAfee ATD+TIE+DXL/OpenDXL
Vladyslav Radetsky
Історії з практики. Боротьба із malware.
Vladyslav Radetsky
Практики застосування рішень McAfee. Історії успіху.
Vladyslav Radetsky
Правила поведінки при роботі з ІТ 2017
Vladyslav Radetsky
Palo Alto Traps - тестирование на реальных семплах
Vladyslav Radetsky
Ad

Типові помилки при впровадженні DLP

  • 1. Типові помилки при впровадженні DLP 15 / 10 / 18 Владислав Радецький vr@optidata.com.ua
  • 2. #whoami Інженер з інформаційної безпеки. Працюю у компанії OptiData Аналізую віруси. Пишу статті. Проводжу навчання з різних аспектів ІБ Допомагаю з проектуванням, впровадженням та супроводом засобів захисту Прийшов до вас щоб поділитися досвідом vr@optidata.com.ua radetskiy.wordpress.com
  • 3. OptiData – хто ми є ? Ми – це команда спеціалістів з практичним досвідом інтеграції та супроводу рішень з ІБ. Працюємо лише з тим, в чому розбираємось. Більшість здійснених нами проектів захищені NDA. Проектуємо. Навчаємо. Розгортаємо. Захищаємо.
  • 4. Люди – найцінніший ресурс компанії. Інформація (контент) який створюють працівники є власністю компанії, а від так підлягає контролю та захисту. Але часто стається так, що впровадження елементів захисту зупиняється або зависає у повітрі. Негативний досвід. Розчарування. Уникайте описаних нижче помилок аби не стати жертвою наступного інциденту з витоку/крадіжки даних. Замість вступу
  • 5. Джерело проблеми Ініціатор(и) проекту хочуть інструмент стеження за людьми, а контролювати треба дані. Помилка #1 “DLP для того щоб когось спіймати”
  • 6. Джерело проблеми Ініціатор(и) проекту хочуть інструмент стеження за людьми, а контролювати треба дані. Як побороти Застосовувати інструменти за призначенням Не забувати, що частина інцидентів є результатом несвідомих дій. На персонал не потрібно полювати. Персонал потрібно навчати відповідальної обробки інформації. Помилка #1 “DLP для того щоб когось спіймати”
  • 7. Джерело проблеми Замовник не розуміє які дані потрібно відстежувати. Помилка #2 “Відсутність класифікації даних”
  • 8. Джерело проблеми Замовник не розуміє які дані потрібно відстежувати. Як побороти Провести облік джерел інформації та методів її обробки. Відокремити справді важливу інформацію. Описати (хоча би на папері) права доступу (відділ/посада) Помилка #2 “Відсутність класифікації даних”
  • 9. Джерело проблеми Проблеми з командною роботою (ІБ/ІТ/мережа/Help Desk) “Ми не будемо цього робити бо … 1536 причина” Помилка #3 “Страх відповідальності”
  • 10. Джерело проблеми Проблеми з командною роботою (ІБ/ІТ/мережа/Help Desk) Як побороти Вибір відповідальних. Контроль за ходом проекту. Менше обговорень, більше практики. Звіт щодня, контроль – раз на 3 або 5 днів. Помилка #3 “Страх відповідальності”
  • 11. Джерело проблеми Спеціалісти замовника не враховують інфраструктуру/ПЗ. Помилка #4 “Сліпі зони”
  • 12. Джерело проблеми Спеціалісти замовника не враховують інфраструктуру/ПЗ. Як побороти Аудит джерел інформації та усіх засобів її зберігання/обробки. По можливості до початку проекту по впровадженню DLP. Помилка #4 “Сліпі зони”
  • 13. Джерело проблеми Через брак класифікації замовнику простіше активувати моніторинг усіх подій, щоб постфактум зафіксувати злив. Помилка #5 “Відстежувати усе”
  • 14. Джерело проблеми Через брак класифікації замовнику простіше активувати моніторинг усіх подій, щоб постфактум зафіксувати злив. Як побороти Див. пункт про класифікацію Помилка #5 “Відстежувати усе”
  • 15. Джерело проблеми Спеціалісти замовника не хочуть розбиратися у системі. Через це DLP часто опиняється на підтримці інтегратора, який не є власником інформації і не знає усіх тонкощів інфраструктури. Як побороти Мотивація обраних відповідальних. Проведення навчання по роботі із системою. (до впровадження) Помилка #6 “Компетенція”
  • 16. Джерело проблеми Персонал замовника, особливо ІТ/ІБ часто не визнають обмежень. Як побороти Люди мають бути зацікавлені в проекті, в роботі системи. Мотивація/заохочення або заміна персоналу. Позиція адміна не повинна залишати компанію без захисною. Помилка #7 “Відсутність довіри/саботаж”
  • 17. Джерело проблеми У встановлених обмеженнях навмисне робляться “дірки” для керівників/ ТОП-менеджерів. Це призводить до втрати контролю. Як побороти Підтримка керівництва. Правила для всіх. Якщо зміна процесу – то для всіх (+ DLP). Помилка #7 “Дорогенькі VIP”
  • 18. Джерело проблеми Бажання приховати впровадження DLP системи. Помилка #8 “Користувачі не мають знати про DLP”
  • 19. Джерело проблеми Бажання приховати впровадження DLP системи. Як побороти Ідентифікація цілей проекту. Переосмислення ролі інструментів. Попередження та навчання користувачів. Підтримка керівництва. Помилка #8 “Користувачі не мають знати про DLP”
  • 20. Джерело проблеми Бажання стежити скільки часу користувач провів на сайті Х Як побороти Розмежувати роботу і розваги (PC/Laptop + Tablet) Контролювати результат, а не кількість вкладок у браузері. Мотивація, розвиток. Помилка #9 “DLP = облік робочого часу”
  • 21. Джерело проблеми Люди вразливі до маніпуляцій і обману, а системи – до malware. Помилка #10 “Соціальна інженерія”
  • 22. #Danabot – крадіжка облікових даних ДБО Помилка #10 “Соціальна інженерія”
  • 23. #Trickbot – крадіжка збережених паролів, ~60 секунд Помилка #10 “Соціальна інженерія”
  • 24. #Trickbot – крадіжка збережених паролів, ~60 секунд Помилка #10 “Соціальна інженерія”
  • 25. Джерело проблеми Люди вразливі до маніпуляцій і обману, а системи – до malware. Як побороти Наявність DLP не пом'якшує вимог до захисту кінцевих точок. Персонал потрібно вчити протидіяти фішингу та маніпуляціям. Malware може бути прихованим каналом витоку інформації. Помилка #10 “Соціальна інженерія”
  • 26. Джерело проблеми Персонал обробляє інформацію на неконтрольованих пристроях Помилка #11 “Пристрої без DLP”
  • 27. Джерело проблеми Персонал обробляє інформацію на неконтрольованих пристроях Як побороти Зміна схеми роботи. Централізація зберігання даних. Залучення додаткових систем для контролю не лише робочих станцій а й мобільних/домашніх пристроїв. Потрібно забрати файли компанії з тих пристроїв, контроль яких ми не в змозі забезпечити. Помилка #11 “Пристрої без DLP”
  • 28. Запитання ? #IOC та звіти шукайте тут: https://pastebin.com/u/VRad https://www.facebook.com/Optidata.com.ua https://radetskiy.wordpress.com/
  • 29. Дякую вам за увагу!