Из опыта работы SearchInform
www.searchinform.ru
www.searchinform.ru
www.searchinform.ru
Офисы компании успешно работают в
Москве, Хабаровске, Новосибирске, Екатеринбурге, Казани, Санкт-Петербурге, Варшаве, Киеве, Минске, Алматы
SearchInform сегодня
Зато они делятся ею с нами. Специалисты SearchInform подобны докторам: мы не заинтересованы в распространении информации, о «болячках». Мы заинтересованы в решении проблемы.
Эта база знаний – наш ответ
на вопрос «с чего начать?»
Приобретая DLP-систему нужно использовать ее возможности на 100%.
Информирование обо всех актуальных новостях, связанных с «Контуром информационной безопасности SearchInform» и его использованием.
Участие сотрудников отдела внедрения в работе Учебного центра. Вам не просто расскажут о том, как создать политику безопасности для решения той или иной задачи, а приведут примеры ее реального использования, подводные камни и прогнозируемые результаты.
За это время мы подготовили более 600 специалистов.
SearchInform – единственная российская компания-разработчик системы обес-печения ИБ, которая участвует в под-готовке квалифицированных молодых специалистов по информационной безопасности.
Мы бесплатно предоставляем заинтересованным
вузам наше решение для подготовки специалистов,
умеющих работать с реальным продуктом.
www.searchinform.ru
Сотрудничество с вузами
www.searchinform.ru
Сегодня компания сотрудничает с 38 вузами России, Украины и Беларуси.
www.searchinform.ru
Студентам, успешно завершившим программу, предоставляется возможность размещения своего резюме в нашем банке вакансий.
Информационная безопасность должна
способствовать бизнесу, а не препятствовать ему
Все каналы передачи информации
должны быть открытыми
Информационная безопасность – это контроль всех каналов передачи информации
Так и с информационной безопасностью. Если, например, запретить только запись информации на флешки, диски и другие носители, то данные будут благополучно уходить через электронную почту или интернет-пейджеры.
Также, например, бытует мнение, что перехватить информацию, передаваемую в Skype, нельзя. Именно поэтому пользователи намного свободнее общаются в Skype на рабочем месте, чем в других интернет-мессенджерах. В связи с этим непременно следует контролировать текстовые и голосовые сообщения, а также файлы, передаваемые в Skype.
Реализация комплексной политики информационной безопасности невозможна при наличии хотя бы одного неконтролируемого службой безопасности канала потенциальных утечек.
Преимуществом «Контура информационной безопасности SearchInform» является способность к автоматическому анализу информации с помощью различных поисковых алгоритмов и автоматическая отработка заданных политик безопасности.
Таким образом, при использовании «Контура» один офицер безопасности может контролировать 1000-1500 сотрудников.
www.searchinform.ru
1. Выкрасть план и раскрыть свое присутствие, а также свести ценность добытой информации на нет.
Блокировка исходящего трафика:
вред или польза?
Блокировка исходящего трафика:
вред или польза?
Идеальным вариантом взаимодействия этих отделов при отсутствии в компании квалифицированного «безопасника» является привлечение к постоянной работе в ИБ-подразделении доверенного IT-специалиста.
www.searchinform.ru
Работа с коллективом:
DLP-система отслеживает настроения в коллективе путем мониторинга сообщений сотрудников в интернет-мессенджерах (Skype, ICQ и т.д.) и соцсетях в рабочее время.
Оптимизация работы:
С помощью DLP-системы можно контролировать реакцию коллектива на нововведения и в соответствии с ней эффективно корректировать внутреннюю политику предприятия.
www.searchinform.ru
SearchInform NetworkSniffer - платформа для перехвата данных на уровне зеркалируемого трафика, т.е. NetworkSniffer обрабатывает трафик, не влияя на работу корпоративной сети.
Перехватываются данные, пересылаемые пользователями по популярным сетевым протоколам и каналам (SMTP, POP3, IMAP, HTTP, HTTPs, MAPI, ICQ, JABBER, MSN) на уровне локальной сети.
Платформа включает в себя следующие продукты:
www.searchinform.ru
Архитектура системы
Архитектура системы
www.searchinform.ru
Перехват интернет-трафика
SearchInform NetworkSniffer позволяет осуществлять перехват информации, передаваемую через интернет. Поддерживаются все распространенные протоколы, которые могут использоваться инсайдерами. Предлагается поддержка прокси-серверов - как программных (Kerio, Squid и т.д.), так и аппаратных (BlueCoat, IronPort и т.д.) - через стандартный протокол ICAP.
Элементы «Контура информационной безопасности»
Элементы «Контура информационной безопасности»
PrintSniffer
Этот модуль контролирует содержимое документов, отправленных на печать. Все данные перехватываются, содержимое файлов индексируется и хранится в базе заданный промежуток времени.
Отслеживая документы, напечатанные на принтере, можно не только предотвращать попытки хищения информации, но также оценить целесообразность использования принтера каждым сотрудником и избежать перерасхода бумаги и тонера.
ADSniffer
Контроль и анализ событий журналов Active Directory позволяет выявлять подозрительные действия, которые могут совершаться системным администратором компании. ADSniffer позволяет отслеживать и сохранять в свою базу данных только те события, которые представляют потенциальную угрозу безопасности системы.
IMSniffer (перехват служб мгновенного обмена сообщениями)
Поддерживаются протоколы ICQ, MSN, Mail.ru Агент, JABBER, активно используемые офисными работниками.
www.searchinform.ru
Элементы «Контура информационной безопасности»
ViberSniffer
Единственное решение, позволяющее осуществлять полный контроль Viber. Перехватываются чаты, звонки, отправляемые файлы, контакты.
MonitorSniffer предназначен для снятия снимков и видеозаписи экранов рабочих станций сотрудников и сохранения полученной информации в базе данных. Поддерживается контроль экрана одного или нескольких пользователей в режиме реального времени, можно отслеживать состояние экранов пользователей терминальных серверов, работающих по RDP-соединению (протоколу удаленного рабочего стола).
Элементы «Контура информационной безопасности»
FileSniffer контролирует работу пользователей на общих сетевых ресурсах, которые содержат большие объемы конфиденциальных данных, не предназначенных для распространения за пределами компании. Копируя документы с этих ресурсов, сотрудники могут торговать корпоративными секретами. SearchInform FileSniffer позволяет контролировать все операции с файлами на общедоступных сетевых ресурсах, защищая информацию, находящуюся на них.
Элементы «Контура информационной безопасности»
MicrophoneSniffer – позволяет при включенном ноутбуке записывать разговоры вокруг или прослушивать их в режиме реального времени.
Видеорежим в MonitorSniffer – это непрерывная запись действий сотрудников за компьютерами. Наши алгоритмы сжатия позволяют уместить 8 часов непрерывного «кино» всего в 300 мегабайт.
Вы можете знать гораздо больше! Совместное использование модулей FileSniffer и ADSniffer обеспечивает наиболее полный контроль над действиями IT-службы.
Знаете ли вы, чем занимается ваш системный администратор? Кому создавал учетные записи? Кому изменял права? Заблокировал ли учетки уволенных сотрудников?
Больше, чем DLP
Агент EndpointSniffer тщательно скрывает свое присутствие на лэптопе, и обнаружить его непросто даже квалифицированному специалисту. Он собирает отправленные данные, которые будут переданы для анализа отделу ИБ сразу же, как только лэптоп обнаружит соединение с сетью.
Контроль ноутбуков
Ноутбук для бизнеса выгоден не только из-за форм-фактора, но и из соображений информационной безопасности.
Наблюдалась устойчивая тенденция: в течение трёх месяцев с момента получения корпоративных ноутбуков сотрудники перестали разделять личное и рабочее пространство. В итоге, и на работе, и дома люди использовали корпоративные машины, что обеспечило приток важной с точки зрения ИБ информации, позволившей вскрыть несколько крупных мошеннических схем.
Если сисадмин повышает права учётной записи, а спустя некоторое время возвращает «всё как было» – это повод задуматься.
Если сисадмин периодически почитывает конфиденциальные корпоративные документы – это повод задуматься всерьёз.
Поэтому «золотая середина» в контроле за IT-службой – это своевременное выявление подозрительных действий с их стороны.
Кроме того, никто не отменял халатность.
ProgramSniffer – модуль, входящий в «Контур инфор-мационной безопасности SearchInform – помогает решить эту задачу, предо-ставляя сотруднику СБ отчеты о:
- времени прихода и ухода сотрудника с работы и на работу;
- время реальной работы за компьютером;
- статистику и время использования приложений.
- Времени, проведенном на конкретных сайтах.
Типичные симптомы вируса разгильдяйства:
Социальные сети;
Развлекательные ресурсы;
Онлайн-игры;
Перекуры;
Лень.
Неэффективное использование рабочего времени наносит компаниям больший вред, чем кажется на первый взгляд.
Последствия для бизнеса:
Прямые потери от того, что человек занимается ерундой в рабочее время.
«Заражает» всех остальных. Если он бездельничает, то почему я должен работать?
Недополученная прибыль.
Поставить надсмотрщика
Дорого
Дёшево
Неэффективно
Эффективно
Контроль личной почты
Контроль Gmail, в том числе входящих сообщений, позволяет перехватывать всю цепочку общения, а не только письма одной стороны. Даже если сотрудник использует Gmail с телефона, как только он зайдёт в ящик с помощью корпоративного компьютера, вся переписка будет перехвачена.
Контроль личной почты
Контроль личной почты
Контроль личной почты
Подобная корреспонденция проходит исключительно через личные почтовые ящики.
Видео
Нарушительницу удалось установить благодаря просмотру видео, перехваченного с помощью MonitorSniffer.
Аудио
www.searchinform.ru
Социальные сети форумы блоги, мессенджеры
Кроме того, не стоит забывать о силе
«сарафанного радио».
www.searchinform.ru
Уволенный\обиженный сотрудник
Скажи мне, кто твой друг
www.searchinform.ru
Дезинформация помогает выявить нелояльных сотрудников на ранней стадии.
Выявляются благодаря своей негативной реакции на происходящие события.
Если событий нет – создайте их.
Обида может привести к желанию уволиться.
К группе риска относится больше людей, чем вы думаете.
К группе риска относятся люди:
С зависимостями (алкоголь, наркотики);
С финансовыми проблемами (долги, кредиты);
С нетрадиционной сексуальной ориентацией;
И другие.
Такие люди могут стать объектами для манипуляций и шантажа.
При правильной работе с группой риска вы не только не навредите компании, но наоборот, укрепите лояльность сотрудников к ней.
И вот практически за 2 дня до запуска программы вдруг выясняется, что соседний банк-конкурент запускает точно такую же программу. Подозрения сразу возникли – уж больно всё похоже сделано, да и по срокам как на заказ попало. Начали с помощью контура копать и выяснили, что виноват бывший сотрудник, который уволился хоть уже и давно, но поддерживал связи с бывшими коллегами, которые ему по сути сами всё в дружеских беседах и рассказали.
Политики «Контура информационной безопасности SearchInform» настроены таким образом, что срабатывают
на определенные слова-синонимы (деньги, бабки, капуста).
www.searchinform.ru
Утечки информации и способы их предотвращения
Было установлено, что группа злоумышленников организовала на предприятии выпуск неучтенной продукции. Ее реализация через торговую сеть стала возможной за счет распечатки дубликатов накладных, в которых указывались нужные злоумышленникам цифры.
www.searchinform.ru
Утечки информации и способы их предотвращения
Найти виновных помог анализ ICQ переписки, при помощи SearchInform IMSniffer. Было найдено самое первое сообщение со стихотворением, после чего были проверены рабочие станции виновных сотрудников, на которых и были найдены файлы со стихотворениями.
ICQ и мониторинг рабочих станций
Утечки информации и способы их предотвращения
www.searchinform.ru
Утечки информации и способы их предотвращения
www.searchinform.ru
Утечки информации и способы их предотвращения
1. Сотрудники, замеченные в нарушении политик ИБ.
2. Сотрудники, использующие в работе различные «трюки» (переименованные конфиденциальные файлы, запароленные архивы и т.д.).
3. Нелояльные сотрудники (негативные отзывы о руководстве, о компании и т.д.).
4. Сотрудники, которые по каким-то причинам начали саботировать работу.
5. Сотрудники, имеющие отношение к движениям финансов и товаров, а также часть менеджеры среднего звена (руководители департаментов).
www.searchinform.ru
Утечки информации и способы их предотвращения
www.searchinform.ru
Утечки информации и способы их предотвращения
www.searchinform.ru
Оценка эффективности внедрения DLP
DLP – не панацея от всех болезней, а удобный инструмент для эффективной работы службы безопасности компании.
Оценкой эффективности работы СБ с «Контуром информационной безопасности SearchInform», по нашему опыту, может служить количество уволенных сотрудников.
Преимущества Контура информационной безопасности SearchInform
2. Возможность контроля всех каналов передачи информации, включая Skype, социальные сети, принтеры, а также работу пользователей на файл-серверах.
3. Функция «поиск похожих». Позволяет собственными силами быстро и гибко настроить систему оповещения, не привлекая сторонних специалистов. При этом для эффективной защиты конфиденциальных данных необходимы минимальные трудозатраты на анализ информационных потоков.
4. Полная интеграция с доменной структурой Windows позволяет достоверно идентифицировать пользователя.
5. Расширенные поисковые возможности позволяют эффективно защищать конфиденциальные данные при минимальных трудозатратах на анализ информационных потоков (достаточно 1 «безопасника» для контроля 1000 – 1500 рабочих станций в организации).
www.searchinform.ru
Как убедить собственника в необходимости DLP
Если не удалось найти и скачать презентацию, Вы можете заказать его на нашем сайте. Мы постараемся найти нужный Вам материал и отправим по электронной почте. Не стесняйтесь обращаться к нам, если у вас возникли вопросы или пожелания:
Email: Нажмите что бы посмотреть