Будь готов! Обострение проблем ИБ в условиях кризиса. Дмитрий

advertisement
Будь готов!
Обострение проблем ИБ
в условиях кризиса.
Дмитрий
Бабушкин
Руководитель
направления SMB в ПФО
1
О компании
Компания основана
в 2003 году, выросла
из внутреннего проекта
«Лаборатории Касперского»
Партнерская сеть в России,
СНГ и дальнем зарубежье
Продуктовый фокус:
решения для защиты
корпоративной информации
Обширная экспертиза и опыт
реализации проектов любой
сложности в государственном
секторе, ТЭК, финансовой,
телекоммуникационной
и других отраслях экономики
Лидер российского рынка
защиты данных от утечки
Инновационные продукты
2
Теория кризиса
3
Теория кризиса
Зачем нужна информационная
безопасность?
Боязнь потерять активы,
страх
Соответствие
требованиям
Снижение
бизнес-рисков
4
Теория кризиса
Как ситуация изменилась в
кризис?
Влияние ИБ на снижение
бизнес-рисков, «экономика»
ИБ
Соответствие
требованиям
Боязнь
и страх
5
Теория кризиса
Бизнес в кризис
Стремится сохранить
имеющиеся ресурсы
компании
Сокращает
персонал
Оптимизирует
расходы
Сотрудники в кризис
Уходят к конкуренту со
«своей» клиентской
базой
«Левачат» на текущей
работе
6
Теория кризиса
Важность безопасности в кризис
Сокращение доходов сотрудников (по инициативе
работодателя или вследствие инфляции) ведут к
мошенническим действиям, саботажу и пр.
Увольнения сотрудников ведут к желанию уйти с базой
клиентов, чтобы поднять свою ценность на рынке труда или
отомстить бывшему работодателю
Рост инцидентов нечестных методов конкурентной борьбы
(промышленный шпионаж)
Увеличение количества целевых атак (атаки на ДБО и
процессинговые центры, международные атаки на
стратегические предприятия)
7
Теория кризиса
Поиск и привлечение клиентов. Составление
коммерческих предложений. Специалистам со своей
клиентской базой готовы сделать особо выгодное
предложение!
Телефон: 8-xxx-xxx-xx-x, E-mail: xxx@mail.ru
8
Внутренние угрозы
По данным опроса hh.ru
50%
сотрудников при
увольнении забирают
с собой рабочие
материалы и
конфиденциальные
корпоративные
данные
37%
19%
опрошенных
признаются, что
уносили
собственные
наработки
Сотрудников
копировали
уникальные методики
и разработки,
созданные в команде
80%
опрошенных рассчитывают,
что данные пригодятся на
новой работе
Источник: «Шпионы на работе», hh.ru
9%
признаются, что выносили
секретную информацию,
чтобы продать ее
конкурентам
9
Вывод
ИБ становится
не только
частью ИТ, а
экономической
безопасности
10
Инструменты InfoWatch
управления бизнесрисками в кризис
11
InfoWatch Traffic
Monitor
Перехват
передачи данных
Анализ
трафика
Принятие решения
12
InfoWatch Traffic
Monitor
Точки контроля передачи информации
Почта
Интернетресурсы
SMTP, IMAP4, POP3,
MAPI, Lotus Domino
Блоги, cоцсети, ЖЖ,
форумы: HTTP, HTTPS,
FTP, FTPS
Мессенджеры
ICQ, Skype, Gtalk,
Mail.ru Agent, Lync,
XMPP, MMP
Хранилища
Сетевые папки,
локальные диски
рабочих станций
Голос
Съемные
носители
и другие
устройства
Печать
Голосовой
трафик
Локальные,
сетевые
принтеры
13
Категоризация
данных
До
После
Мы поймаем черную кошку в темной комнате
14
Технологии анализа
данных
Формальные атрибуты:
маршруты перемещения информации,
кто, куда, когда, что отправляет
Анализ
контекста
Структурированные повторяющиеся
данные: паспортные данные, номер
кредитных карт, номера счетов и др.
Анализ
шаблонов
Статическая информация:
база договоров, финансовые документы,
маркетинговая стратегия, пр.
Цифровые
отпечатки
Новые или часто изменяемые данные:
переписка, клиентская база и т.п.
Лингвистический
анализ
Гибридный анализ
15
Технологии анализа
данных
Детектор
Базы контентной
печатей
фильтрации
Детектор
паспортов
Оптическое
распознавание
символов (OCR)
Детектор
Детектор
выгрузок из баз
заполненных
данных
форм
Гибридный анализ
на основе комплекса
технологий
16
Отраслевые решения
на 13 языках
• Повышают точность детектирования конфиденциальных данных
• Снижают сроки внедрения продукта
• Позволяют ускорить доработку решения
Банки и финансы
Телекоммуникации
ЖКХ
Энергетика
Государственный сектор
Нефтегазовый сектор
Промышленность
Авиационная промышленность
Разработка ПО
Страхование
17
InfoWatch EndPoint
Security
Control:
контроль подключения внешних
устройств к компьютерам организации
Хотите простое
решение для
защиты от
внутренних угроз?
Audit:
мониторинг несанкционированных
действий сотрудников, контроль
запуска приложений
Filter:
определение политик в отношении
различных форматов и типов данных
Encryption
прозрачное
шифрование информации
:
18
InfoWatch EndPoint
Security
CONTROL
Разграничение доступа к внешним устройствам
Управление
правами доступа
на базе:
• «черного» и
«белого» списков
накопителей
• ограничения доступа
по времени и
расписанию
• разных уровней
доступа
•
•
•
•
Разрешенных классов носителей
Разрешенных моделей устройств
Разрешенных Wi-Fi-сетей
Разрешенного списка облачных
хранилищ
• Запрет передачи файлов через
Skype
• Запрет использования буфера
обмена
Продукт контролирует более
24 типов внешних устройств
19
InfoWatch EndPoint
Security
AUDIT
Мониторинг нежелательных действий
сотрудников
Контроль
использования
внешних
устройств
Мониторинг
операций
сотрудников
с носителями
Мониторинг
операций
сотрудников
с сетевыми
ресурсами
Контроль
запускаемых
приложений
Мониторинг
операций
сотрудников
в облаках
Создание теневых
копий файлов
20
InfoWatch EndPoint
Security
FILTER
Фильтрация файлов по типам
Определение
реальных форматов
и типов данных
Контроль с
помощью
«черных» и
«белых» списков
Детектирование
форматов
исполняемых файлов,
документов
21
InfoWatch EndPoint
Security
ENCRYPTION
Прозрачное и надежное шифрование
Шифрование информации на ноутбуках, ПК, внешних
устройствах, сетевых папках, облачных хранилищах
Шифрование
данных
«на лету»
Шифрование
абсолютно
прозрачно и
незаметно для
сотрудников
Настройки
шифрования
под различные
бизнессценарии
22
InfoWatch EndPoint
Security
Безопасная работа в облаке
Разграничение
доступа
сотрудников
Отслеживание
операций с
файлами
Определение форматов
данных, передача
которых разрешена
или запрещена
Шифрование и
расшифровка
«на лету»
Шифрование данных при
передаче в облачные
хранилища
23
InfoWatch Traffic
Monitor
Использование ресурсов компании
Металлургическая
компания
Личная переписка
топ-менеджеров
Выявлен сговор
Traffic Monitor:
1. Выявил сговор
2. Предотвратил ущерб $12 млн
24
InfoWatch Traffic
Monitor
Предотвращение утечек
Банк
Перехват баз
данных клиентов
За квартал
были пойманы
92 сотрудника
Traffic Monitor
1. Выявил факт воровства
2. Предотвратил ущерб $420 млн
25
InfoWatch Traffic Monitor
Использование ресурсов компании
Сырьевая
компания
Найдено письмо о
сговоре между
бухгалтером и
главным технологом
Завышение
себестоимости
Traffic Monitor:
1. Выявил сговор
2. Предотвратил ущерб на 11 млн руб.
26
InfoWatch Traffic
Monitor
Работа на конкурентов
Банковские сотрудники переманивали клиентов в конкурирующий
банк до своего официального увольнения:
Сотрудница скопировала конфиденциальную информацию на
флеш-накопитель и скидывала данные, неподлежащие
разглашению, с корпоративного аккаунта на личный почтовый адрес
Сотрудница банка
Traffic Monitor вовремя обнаружил утечку базы данных.
Сотрудники были привлечены к ответственности
27
InfoWatch Traffic
Monitor
Нелояльный сотрудник
Сотрудница ИТ-отдела попыталась удалить агента системы
защиты.
В ходе расследования инцидента на рабочей станции сотрудницы
обнаружены:
• email-переписка
• протоколы совещаний руководителей
• скриншоты с данными из информационных систем
Контрагент
Сотрудница ИТ-отдела
попытка удалить агентское
DLP-приложение
Сотрудница была уволена, пыталась обжаловать решение
работодателя в суде, но ей было отказано. Отчеты Traffic
Monitor были приняты судом в качестве доказательств
28
InfoWatch Traffic
Monitor
Работа на контрагентов
Сотрудница пересылала с корпоративной почты k***@*energo.ru
на сторонний почтовый адрес k****@m.evernote.com
сканированные копии подписанных и утверждённых заявок на
выполнение работ, актов выполненных работ и счетов-фактур по
их оплате
Сотрудница
Evernote
Traffic Monitor обеспечил доказательства
побочной деятельности сотрудницы в
интересах контрагентов
Сотрудница была привлечена к дисциплинарной
ответственности
29
InfoWatch Traffic
Monitor
Побочная коммерческая деятельность
сотрудников
Один из менеджеров отдела продаж подделывал товарные
накладные и получал на складе готовую продукцию в обход кассы
После установки Traffic Monitor «левак» был выявлен: при
отправке новых накладных на печать были обнаружены не
оригинальные (старые) штрих-коды
Результат:
InfoWatch Traffic Monitor предотвратил
ущерб в размере около 1 000 000 руб
30
InfoWatch EndPoint
Security
Использование облачных хранилищ
Сотрудники рекламного агентства скачивали в облачные
хранилища персональные данные «своих» клиентов и информацию
о рекламных бюджетах и концептах новых продуктов
Сотрудники рекламного
агентства
!
EndPoint Security зафиксировал инцидент
Сотрудники привлечены к ответственности.
Риск оценен в размере 25 млн руб.
31
InfoWatch EndPoint
Security
Использование съемных устройств
Сотрудница отдела дистрибуции передавала на флешке условия
контрактов и контакты дистрибуторов в компанию-конкурента
Сотрудница отдела
дистрибуции
Данные о
дистрибуторах и
условиях контрактов
Конкурент
EndPoint Security зафиксировал факт
копирования данных на съемный носитель.
Сотрудница привлечена к ответственности
32
Обоснования внедрений решений
InfoWatch (результаты пилотных
проектов клиентов InfoWatch)
Сократился отток клиентов
Повысилась продуктивность персонала
Предотвращен ущерб финансовому состоянию компании
благодаря своевременному выявлению мошенников
Уволили сотрудников, которые сливали коммерческую
тайну
Реальная экономия электроэнергии
Экономия сетевого трафика и ИТ-ресурсов
Предотвращены попытки кражи информационных активов
Повышена общая дисциплина и продуктивность сотрудников
33
Эффективные решения с учетом размера
компании (SMB-сегмент)
Стоимость реализации мероприятия: за рабочее место
Анализ
контекста
Почта Мессенджеры
Анализ
шаблонов
Съемные Печать
носители
Интернет
Хранилища
-ресурсы
Цифровые
отпечатки
Лингвистический
анализ
от 1100 рублей*
Система
управления
корпоративным
периметром сети и
защиты
информации на
рабочих станциях
от 400 рублей**
* Указана рекомендованная цена новой покупки базовой лицензии TMS в год, при покупке на 300 пользователей
** Указана рекомендованная цена покупки одного модуля ES в год
34
Оцените сами!
Бесплатный пилот
InfoWatch Traffic Monitor
Standard
Бесплатный пилот
InfoWatch EndPoint
Security
Заявки присылайте Дмитрию Бабушкину:
db@infowatch.com
35
Живые демонстрации
InfoWatch
http://www.infowatch.ru/livedemo
36
Вопросы?
Дмитрий Бабушкин
Региональный
представитель InfoWatch на
территории ПФО
DB@infowatch.com
37
Download