ݺߣ

ݺߣShare a Scribd company logo
Next Generation DLP
Новый подход к противодействию внутренним угрозам
Василий Лукиных
25 апреля 2017 г.
solarsecurity.ru +7 (499) 755-07-70 2
Agenda
1. Классический подход к DLP: data-centric
2. Тренды DLP: рынок и отрасль
3. Next Generation DLP: data-driven & people-centric
4. Это работает
solarsecurity.ru +7 (499) 755-07-70 3
1. Немного истории
2000 2002 2004 2006 2008 2010 2012 2014 2016 2018
ВнедренияDLP
Появление DLP:
борьба с утечками данных
Почтовый архив:
контроль коммуникаций
Цифровые отпечатки, шаблоны,
контроль рабочих станций
solarsecurity.ru +7 (499) 755-07-70 4
1.1 Классический подход к DLP
Data-in-
motion
Data-at-rest
Data-in-
use
solarsecurity.ru +7 (499) 755-07-70 5
1.2 Контроль коммуникаций
Dozor Mail
Connector Core
Dozor Traffic
Agent
Dozor Endpoint
Agent
Dozor File
Crawler
Почтовый трафик
Доступ пользователей
Сетевой трафик
Действия пользователей
Файлы в сети
Фильтрация
Хранение
События и инциденты
Информационные объекты
Единое управление
Profile &
Anomaly
Досье
Аналитические инструменты
Long-Term
Archive
Долгосрочное хранение
Информационная
и экономическая
безопасность
Web Proxy
solarsecurity.ru +7 (499) 755-07-70 6
1.3 Каналы коммуникаций
Корпоративная почта
Интернет-трафик
• Microsoft Exchange
• IBM Lotus Notes
• CommuniGate
Веб-почта
• Mail.ru, Gmail, Yandex,
40+ доменов
• OSCAR - ICQ, QIP
• MMP - Mail.Ru Агент
• MSN - Windows Live Messenger
• XMPP - Google Talk, Jabber
• IRC, Yahoo messenger
• Skype, MS Lync
• Сообщения и файлы через
HTTP(S)
• Файлы через FTP, FTP over
HTTP, WebDAV
Интернет-сервисы
• Социальные сети
• Форумы, блоги
• Сайты поиска работы
• POST-запросы
Внешние устройства
• Копирование и чтение
• …
Печать
• Локальные и сетевые
принтеры
Аудит файловых хранилищ
• Рабочие станции
• Сетевые хранилища
Контроль приложений
• Облака Dropbox,
Yandex.Disk и пр
• Любые приложения
• Буфер обмена
МОНИТОРИНГ + БЛОКИРОВКА Мессенджеры
solarsecurity.ru +7 (499) 755-07-70 7
– Предотвращение утечек информации
– Контроль коммуникаций сотрудников
1.4 «Классические» DLP
solarsecurity.ru +7 (499) 755-07-70 8
2. Вернёмся к истории: драйверы
2000 2002 2004 2006 2008 2010 2012 2014 2016 2018
ВнедренияDLP
Появление DLP:
борьба с утечками данных
Почтовый архив:
контроль коммуникаций
Цифровые отпечатки, шаблоны,
контроль рабочих станций
Катастрофический
недостаток
вычислительных
ресурсов (((
Экспоненциальный рост
каналов и объёмов данных!!!
solarsecurity.ru +7 (499) 755-07-70 9
2.1 Мир без периметра!
– Постоянное
взаимодействие
– Информационные потоки
– кровь бизнеса
– Рост значимости для
бизнеса и самих данных,
и значимость
безопасности данных
Регуляторы
Законодательство
ОбществоТехнологии
Геополитика
Экономика
Глобальные изменения
???
ОРГАНИЗАЦИЯ
Конкуренты
Клиенты
Поставщики
Подрядчики
Партнёры
Сервис-
провайдеры
solarsecurity.ru +7 (499) 755-07-70 10
2.2 А мы точно защищаем данные?
solarsecurity.ru +7 (499) 755-07-70 11
2.3 И за угрозами для бизнеса стоят люди
%
Неизвестные
Зарубежные службы
ТОП-менеджмент
Конкуренты
Общественные активисты
Организованная преступность
Хакеры
Поставщики и партнёры
Бывшие подрядчики, консультанты
Текущие подрядчики, консультанты
Бывшие сотрудники
Текущие сотрудники
solarsecurity.ru +7 (499) 755-07-70 12
2.4 Все дороги ведут…
Безопасность через мониторинг
People-centric Security
solarsecurity.ru +7 (499) 755-07-70 13
Data-centric
Data-driven
3. Next Generation DLP
People-centric Security
Периметр
Надёжностьиточность
технологий
2000 2004 2016 2018
solarsecurity.ru +7 (499) 755-07-70 14
3.1 Новые вызовы и возможности DLP
а) Контроль информационных потоков
– Где реально хранится информация?
– А где и как обрабатывается?
– Кому и что реально передается?
solarsecurity.ru +7 (499) 755-07-70 15
3.1 Новые вызовы и возможности DLP
б) Выявление и мониторинг групп риска
– Группы риска: поиск работы, игроманы,
должники, неадекватные траты
– Компрометирующие связи: конкуренты,
криминал, аффилированность
– Конфликты: производственные, личные
– Аномалии поведения: связи, каналы
коммуникаций, профиль нарушений
solarsecurity.ru +7 (499) 755-07-70 16
в) Выявление и расследование мошеннических схем
– Выявление косвенных признаков мошеннических схем
– Анализ аномалий коммуникаций
– Расследование, проверка гипотез
3.1 Новые вызовы и возможности DLP
solarsecurity.ru +7 (499) 755-07-70 17
2000 2002 2004 2006 2008 2010 2012 2014 2016 2018
ВнедренияDLP
Появление DLP:
борьба с утечками данных
Почтовый архив:
контроль коммуникаций
Цифровые отпечатки, шаблоны,
контроль рабочих станций
Катастрофический
недостаток
вычислительных
ресурсов (((
Big Data
Скорость
Аналитика
Логика
Экспоненциальный рост
каналов и объёмов данных!!! Аномалии
Отчёты
Удобство
3.2 Что в ответ?
solarsecurity.ru +7 (499) 755-07-70 18
3.3 Три фокуса внимания
Сотрудники
Инциденты
Данные и
объекты
solarsecurity.ru +7 (499) 755-07-70 19
3.4 Досье 360°: аномалии
solarsecurity.ru +7 (499) 755-07-70 20
3.4 Досье 360°: связи и коммуникации
solarsecurity.ru +7 (499) 755-07-70 21
3.4 Досье 360°: мгновенный доступ
solarsecurity.ru +7 (499) 755-07-70 22
3.4 Досье 360°: «Что у нас есть на Васю?»
solarsecurity.ru +7 (499) 755-07-70 23
– Предотвращение утечек информации
– Контроль коммуникаций сотрудников
– Выявление и мониторинг групп риска
– Выявление признаков мошенничества
– Анализ аномалий коммуникаций
– Досье на персону
– Проведение расследований
– Контроль информационных потоков
3.5 Next Generation DLP
Solar Dozor
система контроля коммуникаций сотрудников,
выявления признаков корпоративного
мошенничества и проведения расследований
solarsecurity.ru +7 (499) 755-07-70 25
4. Что дальше?..
2000 2002 2004 2006 2008 2010 2012 2014 2016 2018
ВнедренияDLP
Появление DLP:
борьба с утечками данных
Почтовый архив:
контроль коммуникаций
Цифровые отпечатки, шаблоны,
контроль рабочих станций
Катастрофический
недостаток
вычислительных
ресурсов (((
MSSP
UEBA
Cloud
Big Data
Скорость
Аналитика
Логика
Экспоненциальный рост
каналов и объёмов данных!!!
Аномалии
Отчёты
Удобство
Узнайте больше про Solar Dozor!
Василий Лукиных
Менеджер по развитию бизнеса
Solar Security
V.Lukinykh@solarsecurity.ru
+7 915 303 00 08
Контакты ДиалогНаука:
marketing@DialogNauka.ru
8 (495) 980-67-76

More Related Content

Similar to Вебинар: Next Generation DLP (20)

Как реагировать на инциденты ИБ с помощью DLP?
Как реагировать на инциденты ИБ с помощью DLP? Как реагировать на инциденты ИБ с помощью DLP?
Как реагировать на инциденты ИБ с помощью DLP?
Solar Security
Антон Петров "ЦОД во "времена перемен"
Антон Петров "ЦОД во "времена перемен"Антон Петров "ЦОД во "времена перемен"
Антон Петров "ЦОД во "времена перемен"
Anton Petrov
Device lock 7 2013 code ib нн
Device lock 7 2013 code ib ннDevice lock 7 2013 code ib нн
Device lock 7 2013 code ib нн
Expolink
Solar Security. Андрей Прозоров. "Процедура реагирования на инциденты ИБ. Уте...
Solar Security. Андрей Прозоров. "Процедура реагирования на инциденты ИБ. Уте...Solar Security. Андрей Прозоров. "Процедура реагирования на инциденты ИБ. Уте...
Solar Security. Андрей Прозоров. "Процедура реагирования на инциденты ИБ. Уте...
Expolink
Solar Security. Алексей Коноплев. "Эволюция DLP: от предотвращения утечек к б...
Solar Security. Алексей Коноплев. "Эволюция DLP: от предотвращения утечек к б...Solar Security. Алексей Коноплев. "Эволюция DLP: от предотвращения утечек к б...
Solar Security. Алексей Коноплев. "Эволюция DLP: от предотвращения утечек к б...
Expolink
Смарт Лайн Инк. Сергей Вахонин: "Построение эффективной DLP системы. DeviceLock"
Смарт Лайн Инк. Сергей Вахонин: "Построение эффективной DLP системы. DeviceLock"Смарт Лайн Инк. Сергей Вахонин: "Построение эффективной DLP системы. DeviceLock"
Смарт Лайн Инк. Сергей Вахонин: "Построение эффективной DLP системы. DeviceLock"
Expolink
Управление инцидентами информационной безопасности с помощью DLP Solar Dozor
Управление инцидентами информационной безопасности с помощью DLP Solar DozorУправление инцидентами информационной безопасности с помощью DLP Solar Dozor
Управление инцидентами информационной безопасности с помощью DLP Solar Dozor
Solar Security
пр Управление инцидентами ИБ (Dozor) v.2.1
пр Управление инцидентами ИБ (Dozor) v.2.1пр Управление инцидентами ИБ (Dozor) v.2.1
пр Управление инцидентами ИБ (Dozor) v.2.1
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
OSPconf Big Data Forum 2014 Ilya Gershanov
OSPconf Big Data Forum 2014 Ilya GershanovOSPconf Big Data Forum 2014 Ilya Gershanov
OSPconf Big Data Forum 2014 Ilya Gershanov
Ilya Gershanov
пр Спроси эксперта про прогнозы ИБ
пр Спроси эксперта про прогнозы ИБпр Спроси эксперта про прогнозы ИБ
пр Спроси эксперта про прогнозы ИБ
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
Спроси эксперта. 2 сезон 1 серия: Настоящее и Будущее ИБ. Прогнозы развития о...
Спроси эксперта. 2 сезон 1 серия: Настоящее и Будущее ИБ. Прогнозы развития о...Спроси эксперта. 2 сезон 1 серия: Настоящее и Будущее ИБ. Прогнозы развития о...
Спроси эксперта. 2 сезон 1 серия: Настоящее и Будущее ИБ. Прогнозы развития о...
Solar Security
Когда DLP действительно работает
Когда DLP действительно работаетКогда DLP действительно работает
Когда DLP действительно работает
LETA IT-company
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...
Expolink
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...
Expolink
Anti-Malware. Илья Шабанов. "На что стоит обратить внимание при выборе DLP-си...
Anti-Malware. Илья Шабанов. "На что стоит обратить внимание при выборе DLP-си...Anti-Malware. Илья Шабанов. "На что стоит обратить внимание при выборе DLP-си...
Anti-Malware. Илья Шабанов. "На что стоит обратить внимание при выборе DLP-си...
Expolink
Энергичное DLP
Энергичное DLPЭнергичное DLP
Энергичное DLP
Альбина Минуллина
Device Lock. DLP-технологии. Построение эффективной системы защиты от утечек...
Device Lock. DLP-технологии.  Построение эффективной системы защиты от утечек...Device Lock. DLP-технологии.  Построение эффективной системы защиты от утечек...
Device Lock. DLP-технологии. Построение эффективной системы защиты от утечек...
Expolink
внутренние угрозы Ph days_26 05 2015_final
внутренние угрозы Ph days_26 05 2015_finalвнутренние угрозы Ph days_26 05 2015_final
внутренние угрозы Ph days_26 05 2015_final
Positive Hack Days
Device lock (code-ib пермь)
 Device lock (code-ib пермь) Device lock (code-ib пермь)
Device lock (code-ib пермь)
Expolink
Как реагировать на инциденты ИБ с помощью DLP?
Как реагировать на инциденты ИБ с помощью DLP? Как реагировать на инциденты ИБ с помощью DLP?
Как реагировать на инциденты ИБ с помощью DLP?
Solar Security
Антон Петров "ЦОД во "времена перемен"
Антон Петров "ЦОД во "времена перемен"Антон Петров "ЦОД во "времена перемен"
Антон Петров "ЦОД во "времена перемен"
Anton Petrov
Device lock 7 2013 code ib нн
Device lock 7 2013 code ib ннDevice lock 7 2013 code ib нн
Device lock 7 2013 code ib нн
Expolink
Solar Security. Андрей Прозоров. "Процедура реагирования на инциденты ИБ. Уте...
Solar Security. Андрей Прозоров. "Процедура реагирования на инциденты ИБ. Уте...Solar Security. Андрей Прозоров. "Процедура реагирования на инциденты ИБ. Уте...
Solar Security. Андрей Прозоров. "Процедура реагирования на инциденты ИБ. Уте...
Expolink
Solar Security. Алексей Коноплев. "Эволюция DLP: от предотвращения утечек к б...
Solar Security. Алексей Коноплев. "Эволюция DLP: от предотвращения утечек к б...Solar Security. Алексей Коноплев. "Эволюция DLP: от предотвращения утечек к б...
Solar Security. Алексей Коноплев. "Эволюция DLP: от предотвращения утечек к б...
Expolink
Смарт Лайн Инк. Сергей Вахонин: "Построение эффективной DLP системы. DeviceLock"
Смарт Лайн Инк. Сергей Вахонин: "Построение эффективной DLP системы. DeviceLock"Смарт Лайн Инк. Сергей Вахонин: "Построение эффективной DLP системы. DeviceLock"
Смарт Лайн Инк. Сергей Вахонин: "Построение эффективной DLP системы. DeviceLock"
Expolink
Управление инцидентами информационной безопасности с помощью DLP Solar Dozor
Управление инцидентами информационной безопасности с помощью DLP Solar DozorУправление инцидентами информационной безопасности с помощью DLP Solar Dozor
Управление инцидентами информационной безопасности с помощью DLP Solar Dozor
Solar Security
OSPconf Big Data Forum 2014 Ilya Gershanov
OSPconf Big Data Forum 2014 Ilya GershanovOSPconf Big Data Forum 2014 Ilya Gershanov
OSPconf Big Data Forum 2014 Ilya Gershanov
Ilya Gershanov
Спроси эксперта. 2 сезон 1 серия: Настоящее и Будущее ИБ. Прогнозы развития о...
Спроси эксперта. 2 сезон 1 серия: Настоящее и Будущее ИБ. Прогнозы развития о...Спроси эксперта. 2 сезон 1 серия: Настоящее и Будущее ИБ. Прогнозы развития о...
Спроси эксперта. 2 сезон 1 серия: Настоящее и Будущее ИБ. Прогнозы развития о...
Solar Security
Когда DLP действительно работает
Когда DLP действительно работаетКогда DLP действительно работает
Когда DLP действительно работает
LETA IT-company
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...
Expolink
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...
Expolink
Anti-Malware. Илья Шабанов. "На что стоит обратить внимание при выборе DLP-си...
Anti-Malware. Илья Шабанов. "На что стоит обратить внимание при выборе DLP-си...Anti-Malware. Илья Шабанов. "На что стоит обратить внимание при выборе DLP-си...
Anti-Malware. Илья Шабанов. "На что стоит обратить внимание при выборе DLP-си...
Expolink
Device Lock. DLP-технологии. Построение эффективной системы защиты от утечек...
Device Lock. DLP-технологии.  Построение эффективной системы защиты от утечек...Device Lock. DLP-технологии.  Построение эффективной системы защиты от утечек...
Device Lock. DLP-технологии. Построение эффективной системы защиты от утечек...
Expolink
внутренние угрозы Ph days_26 05 2015_final
внутренние угрозы Ph days_26 05 2015_finalвнутренние угрозы Ph days_26 05 2015_final
внутренние угрозы Ph days_26 05 2015_final
Positive Hack Days
Device lock (code-ib пермь)
 Device lock (code-ib пермь) Device lock (code-ib пермь)
Device lock (code-ib пермь)
Expolink

More from DialogueScience (20)

Вебинар: Подход Лаборатории Касперского к противодействию целевым атакам
Вебинар: Подход Лаборатории Касперского к противодействию целевым атакамВебинар: Подход Лаборатории Касперского к противодействию целевым атакам
Вебинар: Подход Лаборатории Касперского к противодействию целевым атакам
DialogueScience
Вебинар: MaxPatrol + MaxPatrol SIEM - что нужно знать об оценке состояния и у...
Вебинар: MaxPatrol + MaxPatrol SIEM - что нужно знать об оценке состояния и у...Вебинар: MaxPatrol + MaxPatrol SIEM - что нужно знать об оценке состояния и у...
Вебинар: MaxPatrol + MaxPatrol SIEM - что нужно знать об оценке состояния и у...
DialogueScience
Вебинар: DeviceLock - экспертный взгляд на DLP-технологии
Вебинар: DeviceLock - экспертный взгляд на DLP-технологииВебинар: DeviceLock - экспертный взгляд на DLP-технологии
Вебинар: DeviceLock - экспертный взгляд на DLP-технологии
DialogueScience
Вебинар: Функциональные возможности HP ArcSight Logger \ ESM
Вебинар: Функциональные возможности HP ArcSight Logger \ ESMВебинар: Функциональные возможности HP ArcSight Logger \ ESM
Вебинар: Функциональные возможности HP ArcSight Logger \ ESM
DialogueScience
ВЕБИНАР: ЛУЧШИЕ ПРАКТИКИ И РЕКОМЕНДАЦИИ ПО ПРОТИВОДЕЙСТВИЮ ЦЕЛЕВЫМ КИБЕРАТАКА...
ВЕБИНАР: ЛУЧШИЕ ПРАКТИКИ И РЕКОМЕНДАЦИИ ПО ПРОТИВОДЕЙСТВИЮ ЦЕЛЕВЫМ КИБЕРАТАКА...ВЕБИНАР: ЛУЧШИЕ ПРАКТИКИ И РЕКОМЕНДАЦИИ ПО ПРОТИВОДЕЙСТВИЮ ЦЕЛЕВЫМ КИБЕРАТАКА...
ВЕБИНАР: ЛУЧШИЕ ПРАКТИКИ И РЕКОМЕНДАЦИИ ПО ПРОТИВОДЕЙСТВИЮ ЦЕЛЕВЫМ КИБЕРАТАКА...
DialogueScience
ВЕБИНАР: УПРАВЛЕНИЕ ИНЦИДЕНТАМИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОТ А ДО Я
ВЕБИНАР: УПРАВЛЕНИЕ ИНЦИДЕНТАМИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОТ А ДО ЯВЕБИНАР: УПРАВЛЕНИЕ ИНЦИДЕНТАМИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОТ А ДО Я
ВЕБИНАР: УПРАВЛЕНИЕ ИНЦИДЕНТАМИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОТ А ДО Я
DialogueScience
ПРАВОПРИМЕНИТЕЛЬНАЯ ПРАКТИКА В ОБЛАСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ
ПРАВОПРИМЕНИТЕЛЬНАЯ ПРАКТИКА В ОБЛАСТИ  ПЕРСОНАЛЬНЫХ ДАННЫХПРАВОПРИМЕНИТЕЛЬНАЯ ПРАКТИКА В ОБЛАСТИ  ПЕРСОНАЛЬНЫХ ДАННЫХ
ПРАВОПРИМЕНИТЕЛЬНАЯ ПРАКТИКА В ОБЛАСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ
DialogueScience
Создание системы обеспечения ИБ АСТУ электросетевой компании
Создание системы обеспечения ИБ АСТУ электросетевой компанииСоздание системы обеспечения ИБ АСТУ электросетевой компании
Создание системы обеспечения ИБ АСТУ электросетевой компании
DialogueScience
Управление инцидентами информационной безопасности от А до Я
Управление инцидентами информационной безопасности от А до ЯУправление инцидентами информационной безопасности от А до Я
Управление инцидентами информационной безопасности от А до Я
DialogueScience
Практические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLPПрактические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLP
DialogueScience
Целенаправленные атаки на мобильные устройства
Целенаправленные атаки на мобильные устройстваЦеленаправленные атаки на мобильные устройства
Целенаправленные атаки на мобильные устройства
DialogueScience
Safe inspect. Средство контроля за действиями привилегированных пользователей
Safe inspect. Средство контроля за действиями привилегированных пользователейSafe inspect. Средство контроля за действиями привилегированных пользователей
Safe inspect. Средство контроля за действиями привилегированных пользователей
DialogueScience
Современные российские средства защиты информации
Современные российские средства защиты информацииСовременные российские средства защиты информации
Современные российские средства защиты информации
DialogueScience
SOMETHING INTANGIBLE, BUT REAL ABOUT CYBERSECURITY
SOMETHING INTANGIBLE, BUT REAL ABOUT CYBERSECURITYSOMETHING INTANGIBLE, BUT REAL ABOUT CYBERSECURITY
SOMETHING INTANGIBLE, BUT REAL ABOUT CYBERSECURITY
DialogueScience
Стандарт PCI DSS. Особенности внедрения.
Стандарт PCI DSS. Особенности внедрения.Стандарт PCI DSS. Особенности внедрения.
Стандарт PCI DSS. Особенности внедрения.
DialogueScience
Целенаправленные атаки на мобильные устройства
Целенаправленные атаки на мобильные устройстваЦеленаправленные атаки на мобильные устройства
Целенаправленные атаки на мобильные устройства
DialogueScience
Обзор текущей ситуации в области импортозамещения СЗИ
Обзор текущей ситуации в области импортозамещения СЗИОбзор текущей ситуации в области импортозамещения СЗИ
Обзор текущей ситуации в области импортозамещения СЗИ
DialogueScience
Практические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLPПрактические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLP
DialogueScience
Вебинар: Функциональные возможности современных SIEM-систем
Вебинар: Функциональные возможности современных SIEM-системВебинар: Функциональные возможности современных SIEM-систем
Вебинар: Функциональные возможности современных SIEM-систем
DialogueScience
Fireeye 201FireEye - система защиты от целенаправленных атак5
Fireeye  201FireEye - система защиты от целенаправленных атак5Fireeye  201FireEye - система защиты от целенаправленных атак5
Fireeye 201FireEye - система защиты от целенаправленных атак5
DialogueScience
Вебинар: Подход Лаборатории Касперского к противодействию целевым атакам
Вебинар: Подход Лаборатории Касперского к противодействию целевым атакамВебинар: Подход Лаборатории Касперского к противодействию целевым атакам
Вебинар: Подход Лаборатории Касперского к противодействию целевым атакам
DialogueScience
Вебинар: MaxPatrol + MaxPatrol SIEM - что нужно знать об оценке состояния и у...
Вебинар: MaxPatrol + MaxPatrol SIEM - что нужно знать об оценке состояния и у...Вебинар: MaxPatrol + MaxPatrol SIEM - что нужно знать об оценке состояния и у...
Вебинар: MaxPatrol + MaxPatrol SIEM - что нужно знать об оценке состояния и у...
DialogueScience
Вебинар: DeviceLock - экспертный взгляд на DLP-технологии
Вебинар: DeviceLock - экспертный взгляд на DLP-технологииВебинар: DeviceLock - экспертный взгляд на DLP-технологии
Вебинар: DeviceLock - экспертный взгляд на DLP-технологии
DialogueScience
Вебинар: Функциональные возможности HP ArcSight Logger \ ESM
Вебинар: Функциональные возможности HP ArcSight Logger \ ESMВебинар: Функциональные возможности HP ArcSight Logger \ ESM
Вебинар: Функциональные возможности HP ArcSight Logger \ ESM
DialogueScience
ВЕБИНАР: ЛУЧШИЕ ПРАКТИКИ И РЕКОМЕНДАЦИИ ПО ПРОТИВОДЕЙСТВИЮ ЦЕЛЕВЫМ КИБЕРАТАКА...
ВЕБИНАР: ЛУЧШИЕ ПРАКТИКИ И РЕКОМЕНДАЦИИ ПО ПРОТИВОДЕЙСТВИЮ ЦЕЛЕВЫМ КИБЕРАТАКА...ВЕБИНАР: ЛУЧШИЕ ПРАКТИКИ И РЕКОМЕНДАЦИИ ПО ПРОТИВОДЕЙСТВИЮ ЦЕЛЕВЫМ КИБЕРАТАКА...
ВЕБИНАР: ЛУЧШИЕ ПРАКТИКИ И РЕКОМЕНДАЦИИ ПО ПРОТИВОДЕЙСТВИЮ ЦЕЛЕВЫМ КИБЕРАТАКА...
DialogueScience
ВЕБИНАР: УПРАВЛЕНИЕ ИНЦИДЕНТАМИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОТ А ДО Я
ВЕБИНАР: УПРАВЛЕНИЕ ИНЦИДЕНТАМИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОТ А ДО ЯВЕБИНАР: УПРАВЛЕНИЕ ИНЦИДЕНТАМИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОТ А ДО Я
ВЕБИНАР: УПРАВЛЕНИЕ ИНЦИДЕНТАМИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОТ А ДО Я
DialogueScience
ПРАВОПРИМЕНИТЕЛЬНАЯ ПРАКТИКА В ОБЛАСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ
ПРАВОПРИМЕНИТЕЛЬНАЯ ПРАКТИКА В ОБЛАСТИ  ПЕРСОНАЛЬНЫХ ДАННЫХПРАВОПРИМЕНИТЕЛЬНАЯ ПРАКТИКА В ОБЛАСТИ  ПЕРСОНАЛЬНЫХ ДАННЫХ
ПРАВОПРИМЕНИТЕЛЬНАЯ ПРАКТИКА В ОБЛАСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ
DialogueScience
Создание системы обеспечения ИБ АСТУ электросетевой компании
Создание системы обеспечения ИБ АСТУ электросетевой компанииСоздание системы обеспечения ИБ АСТУ электросетевой компании
Создание системы обеспечения ИБ АСТУ электросетевой компании
DialogueScience
Управление инцидентами информационной безопасности от А до Я
Управление инцидентами информационной безопасности от А до ЯУправление инцидентами информационной безопасности от А до Я
Управление инцидентами информационной безопасности от А до Я
DialogueScience
Практические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLPПрактические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLP
DialogueScience
Целенаправленные атаки на мобильные устройства
Целенаправленные атаки на мобильные устройстваЦеленаправленные атаки на мобильные устройства
Целенаправленные атаки на мобильные устройства
DialogueScience
Safe inspect. Средство контроля за действиями привилегированных пользователей
Safe inspect. Средство контроля за действиями привилегированных пользователейSafe inspect. Средство контроля за действиями привилегированных пользователей
Safe inspect. Средство контроля за действиями привилегированных пользователей
DialogueScience
Современные российские средства защиты информации
Современные российские средства защиты информацииСовременные российские средства защиты информации
Современные российские средства защиты информации
DialogueScience
SOMETHING INTANGIBLE, BUT REAL ABOUT CYBERSECURITY
SOMETHING INTANGIBLE, BUT REAL ABOUT CYBERSECURITYSOMETHING INTANGIBLE, BUT REAL ABOUT CYBERSECURITY
SOMETHING INTANGIBLE, BUT REAL ABOUT CYBERSECURITY
DialogueScience
Стандарт PCI DSS. Особенности внедрения.
Стандарт PCI DSS. Особенности внедрения.Стандарт PCI DSS. Особенности внедрения.
Стандарт PCI DSS. Особенности внедрения.
DialogueScience
Целенаправленные атаки на мобильные устройства
Целенаправленные атаки на мобильные устройстваЦеленаправленные атаки на мобильные устройства
Целенаправленные атаки на мобильные устройства
DialogueScience
Обзор текущей ситуации в области импортозамещения СЗИ
Обзор текущей ситуации в области импортозамещения СЗИОбзор текущей ситуации в области импортозамещения СЗИ
Обзор текущей ситуации в области импортозамещения СЗИ
DialogueScience
Практические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLPПрактические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLP
DialogueScience
Вебинар: Функциональные возможности современных SIEM-систем
Вебинар: Функциональные возможности современных SIEM-системВебинар: Функциональные возможности современных SIEM-систем
Вебинар: Функциональные возможности современных SIEM-систем
DialogueScience
Fireeye 201FireEye - система защиты от целенаправленных атак5
Fireeye  201FireEye - система защиты от целенаправленных атак5Fireeye  201FireEye - система защиты от целенаправленных атак5
Fireeye 201FireEye - система защиты от целенаправленных атак5
DialogueScience

Вебинар: Next Generation DLP

  • 1. Next Generation DLP Новый подход к противодействию внутренним угрозам Василий Лукиных 25 апреля 2017 г.
  • 2. solarsecurity.ru +7 (499) 755-07-70 2 Agenda 1. Классический подход к DLP: data-centric 2. Тренды DLP: рынок и отрасль 3. Next Generation DLP: data-driven & people-centric 4. Это работает
  • 3. solarsecurity.ru +7 (499) 755-07-70 3 1. Немного истории 2000 2002 2004 2006 2008 2010 2012 2014 2016 2018 ВнедренияDLP Появление DLP: борьба с утечками данных Почтовый архив: контроль коммуникаций Цифровые отпечатки, шаблоны, контроль рабочих станций
  • 4. solarsecurity.ru +7 (499) 755-07-70 4 1.1 Классический подход к DLP Data-in- motion Data-at-rest Data-in- use
  • 5. solarsecurity.ru +7 (499) 755-07-70 5 1.2 Контроль коммуникаций Dozor Mail Connector Core Dozor Traffic Agent Dozor Endpoint Agent Dozor File Crawler Почтовый трафик Доступ пользователей Сетевой трафик Действия пользователей Файлы в сети Фильтрация Хранение События и инциденты Информационные объекты Единое управление Profile & Anomaly Досье Аналитические инструменты Long-Term Archive Долгосрочное хранение Информационная и экономическая безопасность Web Proxy
  • 6. solarsecurity.ru +7 (499) 755-07-70 6 1.3 Каналы коммуникаций Корпоративная почта Интернет-трафик • Microsoft Exchange • IBM Lotus Notes • CommuniGate Веб-почта • Mail.ru, Gmail, Yandex, 40+ доменов • OSCAR - ICQ, QIP • MMP - Mail.Ru Агент • MSN - Windows Live Messenger • XMPP - Google Talk, Jabber • IRC, Yahoo messenger • Skype, MS Lync • Сообщения и файлы через HTTP(S) • Файлы через FTP, FTP over HTTP, WebDAV Интернет-сервисы • Социальные сети • Форумы, блоги • Сайты поиска работы • POST-запросы Внешние устройства • Копирование и чтение • … Печать • Локальные и сетевые принтеры Аудит файловых хранилищ • Рабочие станции • Сетевые хранилища Контроль приложений • Облака Dropbox, Yandex.Disk и пр • Любые приложения • Буфер обмена МОНИТОРИНГ + БЛОКИРОВКА Мессенджеры
  • 7. solarsecurity.ru +7 (499) 755-07-70 7 – Предотвращение утечек информации – Контроль коммуникаций сотрудников 1.4 «Классические» DLP
  • 8. solarsecurity.ru +7 (499) 755-07-70 8 2. Вернёмся к истории: драйверы 2000 2002 2004 2006 2008 2010 2012 2014 2016 2018 ВнедренияDLP Появление DLP: борьба с утечками данных Почтовый архив: контроль коммуникаций Цифровые отпечатки, шаблоны, контроль рабочих станций Катастрофический недостаток вычислительных ресурсов ((( Экспоненциальный рост каналов и объёмов данных!!!
  • 9. solarsecurity.ru +7 (499) 755-07-70 9 2.1 Мир без периметра! – Постоянное взаимодействие – Информационные потоки – кровь бизнеса – Рост значимости для бизнеса и самих данных, и значимость безопасности данных Регуляторы Законодательство ОбществоТехнологии Геополитика Экономика Глобальные изменения ??? ОРГАНИЗАЦИЯ Конкуренты Клиенты Поставщики Подрядчики Партнёры Сервис- провайдеры
  • 10. solarsecurity.ru +7 (499) 755-07-70 10 2.2 А мы точно защищаем данные?
  • 11. solarsecurity.ru +7 (499) 755-07-70 11 2.3 И за угрозами для бизнеса стоят люди % Неизвестные Зарубежные службы ТОП-менеджмент Конкуренты Общественные активисты Организованная преступность Хакеры Поставщики и партнёры Бывшие подрядчики, консультанты Текущие подрядчики, консультанты Бывшие сотрудники Текущие сотрудники
  • 12. solarsecurity.ru +7 (499) 755-07-70 12 2.4 Все дороги ведут… Безопасность через мониторинг People-centric Security
  • 13. solarsecurity.ru +7 (499) 755-07-70 13 Data-centric Data-driven 3. Next Generation DLP People-centric Security Периметр Надёжностьиточность технологий 2000 2004 2016 2018
  • 14. solarsecurity.ru +7 (499) 755-07-70 14 3.1 Новые вызовы и возможности DLP а) Контроль информационных потоков – Где реально хранится информация? – А где и как обрабатывается? – Кому и что реально передается?
  • 15. solarsecurity.ru +7 (499) 755-07-70 15 3.1 Новые вызовы и возможности DLP б) Выявление и мониторинг групп риска – Группы риска: поиск работы, игроманы, должники, неадекватные траты – Компрометирующие связи: конкуренты, криминал, аффилированность – Конфликты: производственные, личные – Аномалии поведения: связи, каналы коммуникаций, профиль нарушений
  • 16. solarsecurity.ru +7 (499) 755-07-70 16 в) Выявление и расследование мошеннических схем – Выявление косвенных признаков мошеннических схем – Анализ аномалий коммуникаций – Расследование, проверка гипотез 3.1 Новые вызовы и возможности DLP
  • 17. solarsecurity.ru +7 (499) 755-07-70 17 2000 2002 2004 2006 2008 2010 2012 2014 2016 2018 ВнедренияDLP Появление DLP: борьба с утечками данных Почтовый архив: контроль коммуникаций Цифровые отпечатки, шаблоны, контроль рабочих станций Катастрофический недостаток вычислительных ресурсов ((( Big Data Скорость Аналитика Логика Экспоненциальный рост каналов и объёмов данных!!! Аномалии Отчёты Удобство 3.2 Что в ответ?
  • 18. solarsecurity.ru +7 (499) 755-07-70 18 3.3 Три фокуса внимания Сотрудники Инциденты Данные и объекты
  • 19. solarsecurity.ru +7 (499) 755-07-70 19 3.4 Досье 360°: аномалии
  • 20. solarsecurity.ru +7 (499) 755-07-70 20 3.4 Досье 360°: связи и коммуникации
  • 21. solarsecurity.ru +7 (499) 755-07-70 21 3.4 Досье 360°: мгновенный доступ
  • 22. solarsecurity.ru +7 (499) 755-07-70 22 3.4 Досье 360°: «Что у нас есть на Васю?»
  • 23. solarsecurity.ru +7 (499) 755-07-70 23 – Предотвращение утечек информации – Контроль коммуникаций сотрудников – Выявление и мониторинг групп риска – Выявление признаков мошенничества – Анализ аномалий коммуникаций – Досье на персону – Проведение расследований – Контроль информационных потоков 3.5 Next Generation DLP
  • 24. Solar Dozor система контроля коммуникаций сотрудников, выявления признаков корпоративного мошенничества и проведения расследований
  • 25. solarsecurity.ru +7 (499) 755-07-70 25 4. Что дальше?.. 2000 2002 2004 2006 2008 2010 2012 2014 2016 2018 ВнедренияDLP Появление DLP: борьба с утечками данных Почтовый архив: контроль коммуникаций Цифровые отпечатки, шаблоны, контроль рабочих станций Катастрофический недостаток вычислительных ресурсов ((( MSSP UEBA Cloud Big Data Скорость Аналитика Логика Экспоненциальный рост каналов и объёмов данных!!! Аномалии Отчёты Удобство
  • 26. Узнайте больше про Solar Dozor! Василий Лукиных Менеджер по развитию бизнеса Solar Security V.Lukinykh@solarsecurity.ru +7 915 303 00 08 Контакты ДиалогНаука: marketing@DialogNauka.ru 8 (495) 980-67-76