Развитие безопасных технологий в России в условиях курса на импортозамещениеЭЛВИС-ПЛЮССергей Викторович Вихорев и Роман Кобцев рассуждают о проблемах импортозамещения в сфере обеспечения безопасности информации и информационных технологий в целом. Насколько росийские ИТ зависимы от импорта? Какие риски стоят за этим? Каковы прогнозы и перспективы импортозамещения в текущей ситуации?
Вопросы эффективности DLP-системЭЛВИС-ПЛЮСНевиданные ранее темпы развития ИТ, электроники и телекоммуникаций последнего десятилетия в сочетании с активным проникновением в корпоративную информационную среду «личных» вычислительных устройств и программ для персонального использования принципиально изменили методы хранения, защиты, передачи и предоставления доступа к корпоративным данным.
Защищая ключевые Интернет-ресурсыЭЛВИС-ПЛЮСЕлена Сучкова, InfoWatch, рассказывает о том, как защищать ключевые бизнес-приложения и бороться с таргетированными атаками.
Network Behaviour Analysis — новый подход к защите корпоративных сетейЭЛВИС-ПЛЮСМониторинг потоков & Анализ поведения сети
Мониторинг производительности сети и приложений
Обнаружение и смягчение последствий DDoS
Майндкарта по 239-му приказу ФСТЭКAleksey LukatskiyОрганизационные и технические меры защиты значимых объектов критической информационной инфраструктуры (КИИ)
КВО ТЭК - Обоснованные требования регулятораAlexey KachalinСовокупность последних положений регуляторов предполагает построение замкнутого и адаптивного комплекса требований, создающего предпосылки для построения систем со "встроенной безопасностью", что является необходимым условием обеспечения ИБ современных информационных систем.
Новая триада законодательства по финансовой безопасностиAleksey LukatskiyПрезентация рассказывает о трех ключевых направлениях регулирования ИБ в финансовых организациях в 2018+ годах (исключая удаленную идентификацию) - 187-ФЗ по критической информационной инфраструктуре, 382-П по защите информации при осуществлении денежных переводов и новый ГОСТ 57580.1
Инновационные системы безопасности и бизнес-мониторинга ЭЛВИС-ПЛЮСПрезентация компании ЭЛВИС-НеоТек о современных технологиях видеонаблюдения и бизнес-мониторинга.
Network Behaviour Analysis — новый подход к защите корпоративных сетейЭЛВИС-ПЛЮСМониторинг потоков & Анализ поведения сети
Мониторинг производительности сети и приложений
Обнаружение и смягчение последствий DDoS
Майндкарта по 239-му приказу ФСТЭКAleksey LukatskiyОрганизационные и технические меры защиты значимых объектов критической информационной инфраструктуры (КИИ)
КВО ТЭК - Обоснованные требования регулятораAlexey KachalinСовокупность последних положений регуляторов предполагает построение замкнутого и адаптивного комплекса требований, создающего предпосылки для построения систем со "встроенной безопасностью", что является необходимым условием обеспечения ИБ современных информационных систем.
Новая триада законодательства по финансовой безопасностиAleksey LukatskiyПрезентация рассказывает о трех ключевых направлениях регулирования ИБ в финансовых организациях в 2018+ годах (исключая удаленную идентификацию) - 187-ФЗ по критической информационной инфраструктуре, 382-П по защите информации при осуществлении денежных переводов и новый ГОСТ 57580.1
Инновационные системы безопасности и бизнес-мониторинга ЭЛВИС-ПЛЮСПрезентация компании ЭЛВИС-НеоТек о современных технологиях видеонаблюдения и бизнес-мониторинга.
Защищённый периметр. Он есть или его нет?ЭЛВИС-ПЛЮСЮрий Мухортов рассказал об особенностях построения систем защиты информации в распределённых информационных системах.
Инновации в построении систем защиты информации АСУ ТПЭЛВИС-ПЛЮСИгорь Душа из компании InfoWatch рассказывает о новых подходах к защите автоматизированных систем управления.
Организация системы управления сертификатами открытых ключей на основе ПАК «К...ЭЛВИС-ПЛЮСОсновные отличия:
Несколько Центров Сертификации на одном физическом сервере;
Несколько Центров Регистрации в одной базе данных на одном физическом сервере;
Не только один Центр Сертификации может взаимодействовать с несколькими Центрами Регистрации, но и один Центр Регистрации с несколькими Центрами Сертификации;
Поддержка разностных (delta) CRL;
Новая система лицензирования.
Опыт аудита контрагентов, задействованных в работе с персональными даннымиAcribiaСовместный доклад компаний Лента и Акрибия об управлении рисками, обусловленными необходимостью вовлечения контрагентов в процессы обработки персональных данных программы лояльности.
Презентация с вебинара InfoWatch "Как сделать защиту бизнеса простой и эффек...InfoWatchПредлагаем вам посетить открытый вебинар по вопросам информационной безопасности для небольших компаний. На вебинаре речь пойдет о простых и понятных способах защиты, которые доказали свою эффективность и не требуют больших временных затрат и финансовых вложений.
http://www.infowatch.ru/webinar/infosecurity_for_small_business
Как защитить веб-сайт от хакеров и внешних атакInfoWatchС ростом сложности веб-ресурса и важности переносимых в веб процессов встаёт в полный рост проблема не только защиты своих веб-приложений от внешних угроз, но и построения непрерывных процессов контроля разработки и используемой инфраструктуры. Как решить данную проблему рассказывает Рустем Хайретдинов. Смотрите запись вебинара http://www.infowatch.ru/webinar/iw_12_11_2015
Подписывайтесь на другие вебинары InfoWatch: http://www.infowatch.ru/webinar
Следите за новостями компании в соцсетях:
https://www.facebook.com/InfoWatch
https://www.twitter.com/infowatchnews
Group-IB. Угрозы информационной безопасности в банковской сфере.ExpolinkПрезентация к докладу Андрея Брызгина на конференции КОД ИБ в г. Перми 30.10.2014
Противодействие мошенничеству и расследование инцидентов в страховых компанияхInfoWatchРоман Шиц
Руководитель отдела технического сопровождения продаж InfoWatch
Softline: Информационная безопасностьSoftlineУслуги и решения Softline в области информационной безопасности. Прикладные и инфраструктурные решения. Соответствие требованиям (compliance). Сетевая безопасность. Аудит информационной безопасности.
Эволюция архитектуры безопасности для эры всеобъемлющего интернетаCisco Russia Пленарный доклад «Эволюция архитектуры безопасности для эры всеобъемлющего интернета», Михаил Кадер (Mikhail Kader), Заслуженный инженер Cisco.
Ежегодный отчет Cisco по ИБ. Состояние защитыCisco Russia Уже стало хорошей традицией для Cisco выпускать ежегодные отчеты по анализу угроз информационной безопасности, которые были зафиксированы специалистами компании Cisco. Не стал исключением и прошедший, 2015-й год, который запомнился тем, что злоумышленники стали еще быстрее в своих противоправных действиях, стали более скрытными, а их активность стала более прибыльной.
Видеозапись: https://www.youtube.com/watch?v=ER2cxsIr_S0
Решения КРОК по противодействию внутреннему мошенничествуКРОКСогласно данным международной организации Association of Certified Fraud Examiners, мировые компании ежегодно теряют из-за неправомерных действий сотрудников около 6% своего оборота. Хищения также приводят к ухудшению репутации компании в глазах клиентов и потере доверия со стороны инвесторов и партнеров.
Подробнее на http://www.croc.ru/solution/integration/insecurity/fraud-protection/
3. О компании
Продуктовый фокус:
решения для защиты
корпоративной информации
Обширная экспертиза и опыт
реализации проектов любой
сложности в государственном
секторе, ТЭК, финансовой,
телекоммуникационной
и других отраслях экономики
Лидер российского рынка
защиты данных от утечки
Партнерская сеть в России,
СНГ и дальнем зарубежье
Инновационные продукты
Компания основана
в 2003 году, выросла
из внутреннего проекта
«Лаборатории Касперского»
5. Матрица угроз
Внутренние угрозы Внешние угрозы
• Халатность
• Разгильдяйство
• Использование ресурсов в
развлекательных целях
• Ошибки
• Некорректная работа
информационных систем
• Компьютерные сбои
• Массовые вирусы
• Рекламный/AD-Фишинг
• Перехват трафика
• Утечка информации через
контрагентов
• Сбой работы провайдера
• Саботаж
• Сговор
• Воровство
• Мошенничество
• Утечка информации
• Запуск негатива изнутри
• Клевета
• DDоS-атаки
• Фишинг
• Социальная инженерия
• Таргетированные атаки
• Запуск негатива извне
• Мошенничество
Случайные
Намеренные
6. Наши клиенты
Банки и финансы Энергетика
Государственный сектор
Федеральная
Таможенная
Служба
Министерство
Финансов
Российской
Федерации
Федеральная
налоговая
служба
Министерство
обороны
Российской
Федерации
Правительство
Тульской
области
МЧС
России
Нефтегазовый сектор
Телекоммуникации
Страхование
Торговля
Промышленность
Московский
вертолетный
завод
им. М.Л. Миля
Фармацевтика
Транспорт и логистика
7. Эдвард Сноуден -
типичный инсайдер
Работал системным администратором
Не вызывал подозрений у работодателя
Использовал для выноса данных
общедоступные программы
В АНБ США не использовались средства
для контроля трафика
скачал около 1,7 млн файлов
из внутреннего wiki-каталога АНБ
8. Законодательство в
сфере утечек данных
Основные законы:
149-ФЗ «Об информации, информационных
технологиях и о защите информации»
Указ Президента №188 «Об утверждении
перечня сведений конфиденциального
характера»
152-ФЗ «О персональных данных»
98-ФЗ «О коммерческой тайне»
Основные требования и рекомендации регуляторов:
Приказ ФСТЭК №21 (ПДн)
Приказ ФСТЭК №17 (государственные информационные системы)
СТО БР ИББС (банки)
382-П (НПС)
PCI DSS (платежные системы)
Прочие рекомендации:
ISO 27001/ISO 27002 (ГОСТ 27001/ГОСТ 17799)
Ст. 272 УК РФ: неправомерный доступ к
информации (н-р, копирование информации,
охраняемой законом)- срок до 2 лет
Ст. 183 УК РФ: разглашение или использование
сведений, составляющих коммерческую тайну,
повлекшее тяжкие последствия, - срок до 7 лет
Ст. 183 УК РФ: разглашение или использование
сведений, составляющих коммерческую тайну,
причинившее крупный ущерб, - срок от 3-5 лет
9. Защита от утечек и
внутренних угроз
InfoWatch Traffic Monitor
Enterprise
10. 10
InfoWatch Traffic
Monitor Enterprise
Внутренние случайные
• Халатность
• Разгильдяйство
• Использование ресурсов в
развлекательных целях
Внутренние намеренные
• Саботаж
• Сговор
• Воровство
• Мошенничество
• Утечка информации
• Запуск негатива изнутри
• Клевета
Внешние случайныеВнутренние случайные
Внутренние намеренные Внешние намеренные
InfoWatchTraffic
MonitorEnterprise
11. Примеры утечки данных
Рeтейлер
Сотрудник банка
Соцсети Увеличение ЗП 169
сотрудникам. Ущерб:
15,5 млн руб./год
Данные счетов
VIP-клиентов с пин-кодами
Украдено 3,5 млн руб.
База данных
сотрудников
(KPI, ЗП, премии)
12. Известные меры
защиты
Организационные меры
Режим коммерческой тайны,
регламенты, разграничение
прав и т.д.
Блокировка каналов
передачи
USB, Интернет, внешняя
почта
Слежка за персоналом
Видеонаблюдение, СКУД,
программы-снифферы,
Radmin и т.д.
Не
достаточно
1. Нужны технические
средства для контроля
1. Вызывает негатив
2. Пользователи ищут
пути обхода
3. Требует работы
с исключениями
1. Требует больших
человеческих
ресурсов
2. Низкая
эффективность
13. 13
Комплексный подход
к защите данных
Pre DLP DLP Post DLP
Аудит ИБ
Классификация
данных
Внедрение режима
коммерческой тайны
Установка и настройка
ПО
Техническое
сопровождение
Запуск мониторинга
Проведение
расследований
Сопровождение
внутренних
расследований
Обеспечение хранения
всех инцидентов
Наш подход к защите от утечек
информации
14. 14
InfoWatch Traffic
Monitor Enterprise
Каналы мониторинга информационных
потоков организации
Почта
Интернет-
ресурсы
Мессенджеры
Съемные
носители
Печать
Локальные,
сетевые
принтеры
Камера, почта,
интернет-трафик,
сообщения
Моб.
устройства
Блоги, cоцсети, ЖЖ,
форумы: HTTP,
HTTPS, FTP, FTPS
SMTP, IMAP4, POP3,
MAPI, Lotus Domino
и другие
устройства
ICQ, Skype, Gtalk,
Mail.ru Agent, Lync,
XMPP, MMP
Сетевые папки,
локальные диски
рабочих станцийХранилища
Голос
Голосовой
трафик
15. 15
Технологии анализа
данных
Гибридный анализ
на основе комплекса
технологий
Лингвистический
анализ
Базы контентной
фильтрации
Оптическое
распознавание
символов (OCR)
Цифровые
отпечатки
Детектор
паспортов
Детектор
выгрузок из баз
данных
Детектор
заполненных
форм
Детектор
печатей
17. 17
Стадии внедрения
системы DLP
Pre DLP Post DLPDLP
Выявление сговоров и злоумышленников, лиц,
занимающихся шпионажем
Сбор цифровых доказательств
Выявление аномальной активности
Хранение всех инцидентов
Обеспечение юридической значимости
собранных доказательств
18. 18
Успешный кейс
Предотвращение утечек
Банк Перехват баз
данных клиентов
За квартал
были пойманы
92 сотрудника
Traffic Monitor
1. выявил факт воровства
2. предотвратил ущерб $420 млн
19. 19
Успешный кейс
Использование ресурсов компании
Сырьевая
компания
Завышение
себестоимости
Найдено письмо о
сговоре между
бухгалтером и
главным технологом
Traffic Monitor
1. выявил сговор
2. предотвратил ущерб на 11 млн руб.
22. Контроль расположения файлов на:
сетевых хранилищах
SharePoint
рабочих станциях
Устранение нелегитимного
хранения данных – Crawlrer
InfoWatch Traffic Monitor
23. Вовлечение бизнеса
Участие бизнес-подразделений в управлении
безопасностью:
Самостоятельное создание политик ИБ
Чувствительность к изменениям бизнес-процессов
Чувствительность к изменениям в документообороте
Политики доступны всем и просты в создании
HR-служба Юридический департамент
Отдел продаж Финансовый отдел
Топ-
менеджмент
IT-служба
InfoWatch Traffic Monitor
24. модульность и гибкая схема интеграции в IT-инфраструктуру
архитектура Решения позволяет гибко интегрироваться в
существующую инфраструктуру организации
модульная архитектура Решения позволяет поэтапно
расширять функциональность без необходимости
переустановки системы
высокая производительность и отказоустойчивость
единственное Решение, которое рассчитано на крупные
организации с большими объемами анализируемого
трафика и территориально-распределенной структурой
может работать на 1000 рабочих станций и выше (ограничения в
производительности задаются только ИТ-инфраструктурой заказчика)
обладает встроенными средствами кластеризации
и балансировки нагрузки
Преимущества
InfoWatch Traffic Monitor
26. 26
InfoWatch KRIBRUM
Клиенты – в Интернете
62% населения страны пользуется интернетом (Минкомсвязь России, 2015)
90% из них пользуются социальными медиа (TNS Web-Index, 2014)
• Пропаганда, обсуждения
• Информационные вбросы и атаки
• Отношение населения к явлениям,
объектам, персонам
• Экстремизм, наркотики
• Угрозы экономической
и информационной безопасности
• Нарушения авторского права
Угрозы безопасности
и признаки правонарушений
• Массовость – миллионы авторов
• Лавинообразное распространение
• Интерактивность
• Подверженность влиянию
• Слабая контролируемость
Формирование и проявление
общественного мнения
27. 27
InfoWatch KRIBRUM
Факторы разрушения репутации
Отрицательные
отзывы клиентов
Информационные
атаки и «черный»
PR конкурентов
Неподобающее
поведение
сотрудников
• Клиенты чаще делятся негативом, чем
положительным опытом – чем популярнее
бренд, тем больше его ругают
• Люди доверяют отзывам и обзорам
больше, чем рекламе и PR
• Отсутствие реакции на жалобу усугубляет
неудовлетворенность
• Разглашение конфиденциальной
информации
• Жалобы на работу, коллег, начальника
28. 28
Инциденты
Факторы разрушения репутации
Сотрудники
Омского сырного
завода
Публикация фотографии
неуважительного отношения к
потребителям
Пострадала репутация
всей отрасли,
завод закрыли
«Почта России» -
рекордсмен по количеству
жалоб в 2013 год
Из всех жалоб на
операторов связи
90% - на «Почту России»
Грозил штраф в 15
млн рублей*
Ухудшение репутации
Отток клиентов* Известия
29. 29
InfoWatch KRIBRUM
Использование сервиса
Облачный сервис с периодической оплатой (подписка)
Ценообразование
строится на:
Нет ограничений по:
• количестве объектов
мониторинга
• необходимости аналитических
отчетов (работа экспертов)
• основе запросов
дополнительных услуг
• количеству рабочих мест
• количеству ключевых слов
поиска
• количеству собираемых
упоминаний
• объему хранимых данных
30. 30
InfoWatch KRIBRUM
Для маркетинга и бизнес-подразделений
• Маркетинговые исследования
• Управление продуктом и сервисами
• Эффективность маркетинговых коммуникаций и PR
• Управление лояльностью
• Онлайн-поддержка
• Анализ качества работы с клиентами
• Конкурентный анализ
31. 31
InfoWatch KRIBRUM
KRIBRUM
для службы безопасности
• Детектирование появления в открытых источниках
информации ограниченного доступа
• Оперативное выявление
неправомерного/некорректного поведения сотрудников
в Интернете
• Мониторинг информационных вбросов, «черного» PR
• Определение первоисточников
• Пики и динамика распространения
• Активные площадки и авторы
32. 32
InfoWatch KRIBRUM
KRIBRUM
для руководства
• Как клиенты воспринимают компанию в целом, ее
отдельные продукты и уровень обслуживания
• Что делают конкуренты, как относятся к этому клиенты
• Что происходит в сфере PR, где и как обсуждаются
другие VIP-персоны отрасли и т.д.
• Полная непредвзятая информация, не искаженная
докладчиками
• Наглядная аналитика, в любое время доступная в
интернет-браузере
33. 33
Успешный кейс
Использование системы:
Несколько сотен ответов на отзывы и вопросы онлайн ежедневно
Результат:
Клиент удовлетворен качеством сбора и анализа данных.
InfoWatch KRIBRUM интегрирован с контакт-центром компании
Кейс: - крупный оператор связи
Цель: сохранение лояльности абонентов через развитие поддержки и
коммуникаций с клиентами в соцмедиа
Собрано за 15 месяцев:
• более 2 300 000 сообщений, почти 1 000 000 оригинальных
• среди них 850 000 только по МТС, почти 350 000 оригинальных
• профили 803 000 авторов сообщений по телеком-тематике
34. 34
Успешный кейс
Использование системы:
• Исследование отзывов клиентов на различные темы:
- удовлетворенность клиентским сервисом в офисах
- потребности клиентов в регионах
- пожелания к банковским продуктам и др.
• Прямые коммуникации с клиентами и поддержка онлайн
Результат: Развитие практик управления лояльностью
Вовлечение регионов
Интеграция с другими ИТ-системами
Кейс: ХХХбанк
Цель: повышение удовлетворенности клиентов через изучение их
потребностей и развитие коммуникаций в соцмедиа
Сбор информации о Сбербанке и основных конкурентах:
• 1500 - 2000 сообщений в день
• 50 000 - 60 000 в месяц
#9: Следует отметить, что сфера контроля за перемещением данных четко контролируется законодательством и госрегуляторами. Законов и других нормативно-правовых актов в этой сфере очень много, но вам обязательно нужно знать три:
Это 149-ФЗ «Об информации, информационных технологиях и защите информации»,
Это всем известный 152-ФЗ «О персональных данных»
Это 98-ФЗ «О коммерческой тайне»
Причем, если раньше сфера защиты информации от утечек законодательно регулировалась слабо, то теперь появляется все больше мер как частного характера, определяемых отдельными организациями – такими как ФСТЭК, ФСБ России, ЦБ РФ, - для узкого круга компаний (например, ЦБ РФ регулирует банковский сектор), так и общих законодательных проектов, нацеленных на защиту ПДн, интересов всех участников коммерческого процесса.
Теперь законодательство носит не просто обязательный характер, но предполагают уголовную ответственность за их нарушение: были приняты поправки в УК РФ, нормы которого предусматривают лишение свободы сроком вплоть до 7 лет за распространение коммерческой тайны.
FYI:
Тяжкие последствия – это ущерб более 10 млн. руб
Крупный ущерб –это более 2,5 млн. руб.