3. О компании
Продуктовый фокус:
решения для защиты
корпоративной информации
Обширная экспертиза и опыт
реализации проектов любой
сложности в государственном
секторе, ТЭК, финансовой,
телекоммуникационной
и других отраслях экономики
Лидер российского рынка
защиты данных от утечки
Партнерская сеть в России,
СНГ и дальнем зарубежье
Инновационные продукты
Компания основана
в 2003 году, выросла
из внутреннего проекта
«Лаборатории Касперского»
5. Матрица угроз
Внутренние угрозы Внешние угрозы
• Халатность
• Разгильдяйство
• Использование ресурсов в
развлекательных целях
• Ошибки
• Некорректная работа
информационных систем
• Компьютерные сбои
• Массовые вирусы
• Рекламный/AD-Фишинг
• Перехват трафика
• Утечка информации через
контрагентов
• Сбой работы провайдера
• Саботаж
• Сговор
• Воровство
• Мошенничество
• Утечка информации
• Запуск негатива изнутри
• Клевета
• DDоS-атаки
• Фишинг
• Социальная инженерия
• Таргетированные атаки
• Запуск негатива извне
• Мошенничество
Случайные
Намеренные
6. Наши клиенты
Банки и финансы Энергетика
Государственный сектор
Федеральная
Таможенная
Служба
Министерство
Финансов
Российской
Федерации
Федеральная
налоговая
служба
Министерство
обороны
Российской
Федерации
Правительство
Тульской
области
МЧС
России
Нефтегазовый сектор
Телекоммуникации
Страхование
Торговля
Промышленность
Московский
вертолетный
завод
им. М.Л. Миля
Фармацевтика
Транспорт и логистика
7. Эдвард Сноуден -
типичный инсайдер
Работал системным администратором
Не вызывал подозрений у работодателя
Использовал для выноса данных
общедоступные программы
В АНБ США не использовались средства
для контроля трафика
скачал около 1,7 млн файлов
из внутреннего wiki-каталога АНБ
8. Законодательство в
сфере утечек данных
Основные законы:
149-ФЗ «Об информации, информационных
технологиях и о защите информации»
Указ Президента №188 «Об утверждении
перечня сведений конфиденциального
характера»
152-ФЗ «О персональных данных»
98-ФЗ «О коммерческой тайне»
Основные требования и рекомендации регуляторов:
Приказ ФСТЭК №21 (ПДн)
Приказ ФСТЭК №17 (государственные информационные системы)
СТО БР ИББС (банки)
382-П (НПС)
PCI DSS (платежные системы)
Прочие рекомендации:
ISO 27001/ISO 27002 (ГОСТ 27001/ГОСТ 17799)
Ст. 272 УК РФ: неправомерный доступ к
информации (н-р, копирование информации,
охраняемой законом)- срок до 2 лет
Ст. 183 УК РФ: разглашение или использование
сведений, составляющих коммерческую тайну,
повлекшее тяжкие последствия, - срок до 7 лет
Ст. 183 УК РФ: разглашение или использование
сведений, составляющих коммерческую тайну,
причинившее крупный ущерб, - срок от 3-5 лет
9. Защита от утечек и
внутренних угроз
InfoWatch Traffic Monitor
Enterprise
10. 10
InfoWatch Traffic
Monitor Enterprise
Внутренние случайные
• Халатность
• Разгильдяйство
• Использование ресурсов в
развлекательных целях
Внутренние намеренные
• Саботаж
• Сговор
• Воровство
• Мошенничество
• Утечка информации
• Запуск негатива изнутри
• Клевета
Внешние случайныеВнутренние случайные
Внутренние намеренные Внешние намеренные
InfoWatchTraffic
MonitorEnterprise
11. Примеры утечки данных
Рeтейлер
Сотрудник банка
Соцсети Увеличение ЗП 169
сотрудникам. Ущерб:
15,5 млн руб./год
Данные счетов
VIP-клиентов с пин-кодами
Украдено 3,5 млн руб.
База данных
сотрудников
(KPI, ЗП, премии)
12. Известные меры
защиты
Организационные меры
Режим коммерческой тайны,
регламенты, разграничение
прав и т.д.
Блокировка каналов
передачи
USB, Интернет, внешняя
почта
Слежка за персоналом
Видеонаблюдение, СКУД,
программы-снифферы,
Radmin и т.д.
Не
достаточно
1. Нужны технические
средства для контроля
1. Вызывает негатив
2. Пользователи ищут
пути обхода
3. Требует работы
с исключениями
1. Требует больших
человеческих
ресурсов
2. Низкая
эффективность
13. 13
Комплексный подход
к защите данных
Pre DLP DLP Post DLP
Аудит ИБ
Классификация
данных
Внедрение режима
коммерческой тайны
Установка и настройка
ПО
Техническое
сопровождение
Запуск мониторинга
Проведение
расследований
Сопровождение
внутренних
расследований
Обеспечение хранения
всех инцидентов
Наш подход к защите от утечек
информации
14. 14
InfoWatch Traffic
Monitor Enterprise
Каналы мониторинга информационных
потоков организации
Почта
Интернет-
ресурсы
Мессенджеры
Съемные
носители
Печать
Локальные,
сетевые
принтеры
Камера, почта,
интернет-трафик,
сообщения
Моб.
устройства
Блоги, cоцсети, ЖЖ,
форумы: HTTP,
HTTPS, FTP, FTPS
SMTP, IMAP4, POP3,
MAPI, Lotus Domino
и другие
устройства
ICQ, Skype, Gtalk,
Mail.ru Agent, Lync,
XMPP, MMP
Сетевые папки,
локальные диски
рабочих станцийХранилища
Голос
Голосовой
трафик
15. 15
Технологии анализа
данных
Гибридный анализ
на основе комплекса
технологий
Лингвистический
анализ
Базы контентной
фильтрации
Оптическое
распознавание
символов (OCR)
Цифровые
отпечатки
Детектор
паспортов
Детектор
выгрузок из баз
данных
Детектор
заполненных
форм
Детектор
печатей
17. 17
Стадии внедрения
системы DLP
Pre DLP Post DLPDLP
Выявление сговоров и злоумышленников, лиц,
занимающихся шпионажем
Сбор цифровых доказательств
Выявление аномальной активности
Хранение всех инцидентов
Обеспечение юридической значимости
собранных доказательств
18. 18
Успешный кейс
Предотвращение утечек
Банк Перехват баз
данных клиентов
За квартал
были пойманы
92 сотрудника
Traffic Monitor
1. выявил факт воровства
2. предотвратил ущерб $420 млн
19. 19
Успешный кейс
Использование ресурсов компании
Сырьевая
компания
Завышение
себестоимости
Найдено письмо о
сговоре между
бухгалтером и
главным технологом
Traffic Monitor
1. выявил сговор
2. предотвратил ущерб на 11 млн руб.
22. Контроль расположения файлов на:
сетевых хранилищах
SharePoint
рабочих станциях
Устранение нелегитимного
хранения данных – Crawlrer
InfoWatch Traffic Monitor
23. Вовлечение бизнеса
Участие бизнес-подразделений в управлении
безопасностью:
Самостоятельное создание политик ИБ
Чувствительность к изменениям бизнес-процессов
Чувствительность к изменениям в документообороте
Политики доступны всем и просты в создании
HR-служба Юридический департамент
Отдел продаж Финансовый отдел
Топ-
менеджмент
IT-служба
InfoWatch Traffic Monitor
24. модульность и гибкая схема интеграции в IT-инфраструктуру
архитектура Решения позволяет гибко интегрироваться в
существующую инфраструктуру организации
модульная архитектура Решения позволяет поэтапно
расширять функциональность без необходимости
переустановки системы
высокая производительность и отказоустойчивость
единственное Решение, которое рассчитано на крупные
организации с большими объемами анализируемого
трафика и территориально-распределенной структурой
может работать на 1000 рабочих станций и выше (ограничения в
производительности задаются только ИТ-инфраструктурой заказчика)
обладает встроенными средствами кластеризации
и балансировки нагрузки
Преимущества
InfoWatch Traffic Monitor
26. 26
InfoWatch KRIBRUM
Клиенты – в Интернете
62% населения страны пользуется интернетом (Минкомсвязь России, 2015)
90% из них пользуются социальными медиа (TNS Web-Index, 2014)
• Пропаганда, обсуждения
• Информационные вбросы и атаки
• Отношение населения к явлениям,
объектам, персонам
• Экстремизм, наркотики
• Угрозы экономической
и информационной безопасности
• Нарушения авторского права
Угрозы безопасности
и признаки правонарушений
• Массовость – миллионы авторов
• Лавинообразное распространение
• Интерактивность
• Подверженность влиянию
• Слабая контролируемость
Формирование и проявление
общественного мнения
27. 27
InfoWatch KRIBRUM
Факторы разрушения репутации
Отрицательные
отзывы клиентов
Информационные
атаки и «черный»
PR конкурентов
Неподобающее
поведение
сотрудников
• Клиенты чаще делятся негативом, чем
положительным опытом – чем популярнее
бренд, тем больше его ругают
• Люди доверяют отзывам и обзорам
больше, чем рекламе и PR
• Отсутствие реакции на жалобу усугубляет
неудовлетворенность
• Разглашение конфиденциальной
информации
• Жалобы на работу, коллег, начальника
28. 28
Инциденты
Факторы разрушения репутации
Сотрудники
Омского сырного
завода
Публикация фотографии
неуважительного отношения к
потребителям
Пострадала репутация
всей отрасли,
завод закрыли
«Почта России» -
рекордсмен по количеству
жалоб в 2013 год
Из всех жалоб на
операторов связи
90% - на «Почту России»
Грозил штраф в 15
млн рублей*
Ухудшение репутации
Отток клиентов* Известия
29. 29
InfoWatch KRIBRUM
Использование сервиса
Облачный сервис с периодической оплатой (подписка)
Ценообразование
строится на:
Нет ограничений по:
• количестве объектов
мониторинга
• необходимости аналитических
отчетов (работа экспертов)
• основе запросов
дополнительных услуг
• количеству рабочих мест
• количеству ключевых слов
поиска
• количеству собираемых
упоминаний
• объему хранимых данных
30. 30
InfoWatch KRIBRUM
Для маркетинга и бизнес-подразделений
• Маркетинговые исследования
• Управление продуктом и сервисами
• Эффективность маркетинговых коммуникаций и PR
• Управление лояльностью
• Онлайн-поддержка
• Анализ качества работы с клиентами
• Конкурентный анализ
31. 31
InfoWatch KRIBRUM
KRIBRUM
для службы безопасности
• Детектирование появления в открытых источниках
информации ограниченного доступа
• Оперативное выявление
неправомерного/некорректного поведения сотрудников
в Интернете
• Мониторинг информационных вбросов, «черного» PR
• Определение первоисточников
• Пики и динамика распространения
• Активные площадки и авторы
32. 32
InfoWatch KRIBRUM
KRIBRUM
для руководства
• Как клиенты воспринимают компанию в целом, ее
отдельные продукты и уровень обслуживания
• Что делают конкуренты, как относятся к этому клиенты
• Что происходит в сфере PR, где и как обсуждаются
другие VIP-персоны отрасли и т.д.
• Полная непредвзятая информация, не искаженная
докладчиками
• Наглядная аналитика, в любое время доступная в
интернет-браузере
33. 33
Успешный кейс
Использование системы:
Несколько сотен ответов на отзывы и вопросы онлайн ежедневно
Результат:
Клиент удовлетворен качеством сбора и анализа данных.
InfoWatch KRIBRUM интегрирован с контакт-центром компании
Кейс: - крупный оператор связи
Цель: сохранение лояльности абонентов через развитие поддержки и
коммуникаций с клиентами в соцмедиа
Собрано за 15 месяцев:
• более 2 300 000 сообщений, почти 1 000 000 оригинальных
• среди них 850 000 только по МТС, почти 350 000 оригинальных
• профили 803 000 авторов сообщений по телеком-тематике
34. 34
Успешный кейс
Использование системы:
• Исследование отзывов клиентов на различные темы:
- удовлетворенность клиентским сервисом в офисах
- потребности клиентов в регионах
- пожелания к банковским продуктам и др.
• Прямые коммуникации с клиентами и поддержка онлайн
Результат: Развитие практик управления лояльностью
Вовлечение регионов
Интеграция с другими ИТ-системами
Кейс: ХХХбанк
Цель: повышение удовлетворенности клиентов через изучение их
потребностей и развитие коммуникаций в соцмедиа
Сбор информации о Сбербанке и основных конкурентах:
• 1500 - 2000 сообщений в день
• 50 000 - 60 000 в месяц
#9: Следует отметить, что сфера контроля за перемещением данных четко контролируется законодательством и госрегуляторами. Законов и других нормативно-правовых актов в этой сфере очень много, но вам обязательно нужно знать три:
Это 149-ФЗ «Об информации, информационных технологиях и защите информации»,
Это всем известный 152-ФЗ «О персональных данных»
Это 98-ФЗ «О коммерческой тайне»
Причем, если раньше сфера защиты информации от утечек законодательно регулировалась слабо, то теперь появляется все больше мер как частного характера, определяемых отдельными организациями – такими как ФСТЭК, ФСБ России, ЦБ РФ, - для узкого круга компаний (например, ЦБ РФ регулирует банковский сектор), так и общих законодательных проектов, нацеленных на защиту ПДн, интересов всех участников коммерческого процесса.
Теперь законодательство носит не просто обязательный характер, но предполагают уголовную ответственность за их нарушение: были приняты поправки в УК РФ, нормы которого предусматривают лишение свободы сроком вплоть до 7 лет за распространение коммерческой тайны.
FYI:
Тяжкие последствия – это ущерб более 10 млн. руб
Крупный ущерб –это более 2,5 млн. руб.