Безопасность виртуализации

advertisement
ИБ: СТРАТЕГИЯ ОБОРОНЫ
Серия четвертая: Таможня дает «добро»! (ч. I)
03.06.2015
Борисова Ольга
менеджер по работе с ключевыми Заказчиками
Гаврилов Вадим
ведущий системный инженер
Серия вебинаров «ИБ: Стратегия обороны»
 Серия первая: Устав караульной службы (13.04.2015)
 Планирование и внедрение систем защиты информации
 Серия вторая: Почему порядок не убираете? (27.04.2015)
 Системы контроля доступа к информации
 Серия третья: Разновидности колючей проволоки (20.05.2015)
 Системы контроля доступа к устройствам
 Серия четвертая: Таможня дает «добро»! (ч. I ) (3.06.2015)
 Системы защиты от утечек
 Серия четвертая: Таможня дает «добро»! (ч. II) (17.06.2015)
 Системы защиты от утечек




Серия пятая: Будни контрразведчика: шпионаж, саботаж, макияж (1.07.2015)
Серия шестая
Серия седьмая:
Серия восьмая:
2 из 22
Протокол
 Длительность вебинара составит 1 час
 Вопросы можно задавать по ходу вебинара на вкладке
questions
 Есть приз за самое активное участие!
 Обратная связь по адресу event@ussc.ru
 Запись вебинара будет рассылаться после проведения
всех вебинаров серии!
 P.S. Кого рекламируем?
3 из 22
О чем эта презентация?














Что такое «утечки» и какие они бывают?
Откуда берутся утечки? Модели нарушителей
Формулировка проблемы
Архитектура
Подходы к вопросу: пропускать или блокировать?
Функциональные возможности
Как это работает?
Перерыв!
Как это работает - углубленно
Юридические аспекты применения
Преимущества и недостатки
Границы применимости
Как выбрать?
Типичные представители
4 из 22
Что такое утечка данных?
 Утеря данных:
 отсутствие злого умысла, спонтанность
 утеря съемного носителя информации или ноутбука
 ошибочно отправленное письмо
 использование незащищенных каналов и хранилищ
 низкий ущерб
 Кража данных:
 наличие злого умысла
 наличие мотива
 наличие процесса подготовки
 кража данных изнутри защищаемого
периметра
 кража данных из-за пределов
защищаемого периметра
5 из 20
Модели нарушителей
 Халатный сотрудник
 Инсайдер
 Киберпреступник
 Коррумпированный сотрудник
6 из 20
Формулировка проблемы
• Утеря данных халатными
сотрудниками
• Кража данных инсайдерами
• Кража данных киберпреступниками
• Использование информации в
корыстных целях
коррумпированными сотрудниками
• Прямые убытки
• Недополученная прибыль
• Убытки, связанные с судебными
исками пострадавших
• Убытки от штрафов и санкций
регуляторов
• Убытки от ухудшившейся репутации
7 из 20
Решение: что это такое и зачем это нужно
 Оставить как есть
 Организационные меры + Блокировка каналов
 Системы контроля доступа
к устройствам
8 из 22
Архитектура
ГРАНИЦА КОНТРОЛИРУЕМОЙ ЗОНЫ
Серверный агент
9 из 22
Серверный агент
Почтовый
сервер
Серверный агент
Сервер
печати
Серверный агент
Сервер
службы
каталогов
Рабочие станции
пользователей
Проксисервер
Сервер
перехвата
Агент
РС
Рабочая станция
офицера ИБ
Сервер
управления
Сервер
СУБД
Рабочие станции
пользователей
Функциональные возможности
 Защита данных:
 в работе
 в движении
 в хранилище
 Контроль данных при передаче по всем
электронным каналам
 Предотвращение передачи данных,
нарушающих политики безопасности
 Беспрепятственная передача данных, не
нарушающих политики безопасности
10 из 22
Системы наблюдения: как это работает?
Сбор, хранение и анализ данных
Сбор данных
с агентов на
рабочих
станциях
Сбор
электронной
почты
Формирование
базы данных
Индексация
базы данных
Поиск событий,
нарушающих
политики
безопасности
Выявление потенциальных нарушителей
Мониторинг
каналов
общения
11 из 22
Мониторинг
деятельности,
не связанной
с работой
Выявление
неблагонадежных
сотрудников
Выявление
неформальных
лидеров
Более
тщательное
наблюдение
Системы предотвращения: как это работает?
Типы данных
Создание типов данных
(описание признаков
конфиденциальных
данных через различные
механизмы)
12 из 20
Политики
безопасности
Создание политик
безопасности,
описывающих:
• кому можно
• что можно
• откуда и куда можно
Распространение
Распространение по
точкам контроля:
• агенты на РС
• прокси-сервер
• почтовый сервер
• поисковой сервер
Применение
Применение политик:
• Пропустить
• Пропустить, но
создать инцидент
• Переспросить
пользователя и
создать инцидент
• Запретить и создать
инцидент
Обнаружение и блокировка данных: как это
работает?
 Агент
 буфер обмена
 съемные носители
 передача в интернет (в т.ч. в




интернет-почта)
почта
облако
системы мгновенного обмена
сообщениями (в т.ч. Skype)
бонус:


13 из 20
Шифрование при записи на
съемные носители
Временная разблокировка по
коду
 Прокси-сервер
 передача в интернет (в т.ч. в
интернет-почта)
 Почтовый сервер
 почта
 Поиск данных в сети
 файловые сервера
 РС пользователей
Краткие итоги
 Системы защиты от утечек:
 Утечка: утеря и кража
 Что такое DLP-система и чем она отличается от смежных
систем
 Из чего состоит DLP-система
 Два подхода к контролю утечек
 Как это работает на практике
 Продолжение смотрите
во второй части серии!
14 из 22
Спасибо
за
внимание!
Пожалуйста, задавайте вопросы!
Следующая серия: Таможня дает «добро», ч.II
Системы защиты от утечек
17.06.2015
Ваши комментарии и предложения Вы
можете присылать по адресу:
event@ussc.ru
Гаврилов Вадим
vgavrilov@ussc.ru
ООО «УЦСБ»
620100, Екатеринбург, ул. Ткачей, д. 6
Тел.: +7 (343) 379-98-34
Факс: +7 (343) 229-57-38
info@ussc.ru
www.USSC.ru
Download