Практические аспекты реализации системы информационной безопасности в российских компаниях. Из опыта работы SearchInform презентация

Содержание

Контур информационной безопасности SearchInform» используется в более чем 800 организациях России, Украины, Беларуси, Казахста- на и Латвии. Офисы компании успешно работают в Москве, Новосибирске, Екатеринбурге, Казани, Санкт-Петербурге, Риге, Киеве,

Слайд 1«Спорные вопросы при построении системы
информационной безопасности в компании»
Практические аспекты
реализации системы

информационной безопасности в российских компаниях.
Из опыта работы SearchInform

www.searchinform.ru

Докладчик: Лев Матвеев,
генеральный директор SearchInform


Слайд 2Контур информационной безопасности
SearchInform» используется в более чем 800 организациях России,

Украины, Беларуси, Казахста-
на и Латвии. Офисы компании успешно работают в Москве, Новосибирске, Екатеринбурге, Казани,
Санкт-Петербурге, Риге, Киеве, Минске

www.searchinform.ru


Слайд 3 Компаниям, готовым к внедрению нашего продукта, мы

помогаем выстроить систему информационной безопас-
ности, опираясь на опыт решения сопутствующих задач на-
шими клиентами из этой же отрасли (названия таких компаний-клиентов сохраняется в тайне).

Это рекомендации относительно того:

Какие политики безопасности необходимо настроить;
Какую информацию защищать;
Как разграничить права доступа сотрудников к чувствительной информации и т.д.

Специальный отдел
по поддержке клиентов

www.searchinform.ru


Слайд 4SearchInform Security
Road Show
Ежегодный масштабный марафон по информационной безопасности

Осень 2012

года: 27 городов. Россия (Москва, Казань, Красноярск, Новосибирск, Иркутск, Екатеринбург, Челябинск, Тюмень, Пермь, Омск, Санкт-Петербург, Уфа, Владивосток, Хабаровск, Ростов-на-Дону,
Нижний Новгород, Самара, Волгоград, Краснодар), Украина (Киев, Днепропетровск, Донецк, Харьков),
Казахстан (Астана, Алматы), Белоруссия (Минск) и Латвия (Рига).

www.searchinform.ru


Слайд 5Сотрудничество с вузами:
Выпускники вузов не оправдывают ожидания работодателей, так как не

имеют практического опыта в сфере ИБ и опыта работы с DLP-системами.

SearchInform – единственная российская компания-разработчик системы обеспечения ИБ, которая участвует в подготовке квалифицированных молодых специалистов по информационной безопасности.

Мы бесплатно предоставляем заинтересованным
вузам наше решение для подготовки специалистов,
умеющих работать с реальным продуктом.

www.searchinform.ru


Слайд 6www.searchinform.ru
Зачастую, для предотвращения утечек информации, компании запрещают сотрудникам использовать удобные и

популярные каналы ее передачи и общения с внешним миром.
Например, для безопасности обычно разрешено использовать только корпоративную электронную почту, а такие средства как ICQ, Skype запрещены, несмотря на то, что они во многих случаях могли бы существенно увеличить эффективность работы.
Современная система информационной безопас-ности должна позволять сотруднику использовать все каналы для передачи информации, однако перехватывать и анализировать информационные потоки, идущие по этим каналам.

Информационная безопасность должна
способствовать бизнесу, а не препятствовать ему. Все каналы передачи информации
должны быть открытыми


Слайд 7www.searchinform.ru
В мультфильме «Волшебник Изумрудного города» на границе страны стояли ворота, которые

охранял большой страшный волк – никто не мог пройти. Вот только вся остальная граница была лишь нарисована.  

Информационная безопасность – это контроль всех каналов передачи информации

Так и с информационной безопасностью: если, например, запретить только запись информации на флешки, диски и другие носители, то данные будут благополучно уходить через электронную почту или интернет-пейджеры.

Или, например, бытует мнение, что перехватить информацию, передаваемую в Skype, нельзя. Именно поэтому пользователи намного свободнее общаются в Skype на рабочем месте, чем в других интернет-мессенджерах. В связи с этим непременно следует контролировать текстовые и голосовые сообщения, а также файлы, передаваемые в Skype.

Реализация комплексной политики информационной безопас-ности невозможна при наличии хотя бы одного неконтро-лируемого службой безопасности канала потенциальных утечек.


Слайд 8«Контур информационной безопасности SearchInform»
www.searchinform.ru


Слайд 9Один в поле не воин?
Даже если информация

успешно перехвачена, она бесполезна пока не проанализирована. Читать всё «по-старинке» нерационально. При таком подходе один офицер безопасности хорошо, если способен охватить 20-50 человек. А если сотрудников несколько сотен или тысяч?

Преимуществом «Контура информационной безопасности SearchInform» является способность к автоматическому анализу информации с помощью различных поисковых алгоритмов и автоматическая отработка заданных политик безопасности.

Таким образом, при использовании «Контура» один офицер безопасности может контролировать 1000-1500 сотрудников.

www.searchinform.ru


Слайд 10Доменные имена
www.searchinform.ru
Интеграция с доменной системой Windows дает возможность достоверно идентифицировать пользователя,

отправив-шего сообщение по электронной почте, Skype, ICQ, MSN, JABBER, оставив-шего его на форуме или блоге, даже если сотрудник восполь-зовался для этого почтовым ящиком на бес-платном сервере, подпи-сался чужим именем (ник-неймом) или вошел в сеть с чужого компьютера.

Слайд 11www.searchinform.ru
Лэптоп - это не только удобный рабочий инструмент, который все больше

сотрудников использует в офисе, в командировках и дома, но и серьезная угроза для ИБ организаций.

Элементы «Контура информационной безопасности»

Контроль ноутбуков

Находясь за пределами контролируемой работодателем сети, сотрудник может передать конфиденциальные данные с ноутбука третьим лицам. SearchInform EndpointSniffer позволяет это контролировать. Он собирает отправленные данные, которые будут переданы для анализа отделу ИБ сразу же, как только лэптоп обнаружит соединение с сетью.

Агент EndpointSniffer тщательно скрывает свое присутствие на лэптопе, и обнаружить его непросто даже квалифицированному специалисту.


Слайд 12
www.searchinform.ru
Распознавание ухищрений инсайдеров
Зачастую недобросовестные сотрудники, пытаясь обмануть службу безопасности, пере-дают информацию

в графическом виде или, например, в зашифрованном архиве.

Слайд 13 Обсуждение внутренней жизни компании сегодня происходит

не только в курилке, но и в социальных сетях, скайпе, микроблогах и т.д. Появление в открытом доступе негативных отзывов или внутренней информации компании может существенно повлиять на ее имидж и сказаться на лояльности клиентов.

www.searchinform.ru

Социальные сети форумы блоги, мессенджеры

Кроме того,
не стоит забывать
о силе «сарафанного радио».


Слайд 14Важно отслеживать коммуникатив-ные связи между работниками, выявлять неформальных лидеров в коллективе,
а

также контролировать общение сотрудников
с бывшими коллегами.

Утечки информации и способы их предотвращения


Слайд 15www.searchinform.ru
Представьте себе ситуацию… Идет война. Партизаны вышли на след немецкого отряда,

засевшего в одной из глухих белорусских деревень. Ночь.
Разведчики доложили, что немецкое командование и часть солдат - в соседней деревне, вернутся не скоро. А во временном немецком штабе – пять солдат, и все крепко спят. На столе – чудом оставленный на всеобщее обозрение секретный план будущего наступления на Москву.
У партизан два варианта:

1. Выкрасть план и раскрыть свое присутствие, а также свести цен-ность добытой информации на нет.

Блокировка исходящего трафика:
вред или польза?


Слайд 16www.searchinform.ru
2. Скопировать план, внести в него значительные правки и вернуть поддельный

документ на место, будучи в курсе планируемой не-мецким командованием атаки.

Раскрывая факт присутствия налаженной системы контроля над информационными потоками в орга-низации посредством блокировки исходящего трафика, мы собствен-норучно мотивируем инсайдера на поиск обходных путей передачи конфиденциальных данных компании третьим лицам. Другой дело, если на вражеском столе – документы, способные переломить ход войны в пользу противника. Или в нашем случае – нанести непоправимый ущерб финансовому благополучию компании.

Блокировка исходящего трафика:
вред или польза?


Слайд 17ИТ или ИБ?
Как показывает практика работы SearchInform, информационная безопасность в компании

организована наилучшим образом в случае, когда работа ИТ- и ИБ-отделов разграничена.
У каждого из этих подразделений свои задачи.

Идеальным вариантом взаимодействия этих отделов при отсутствии в компании квалифицированного «безопасника» является привлечение к постоянной работе в ИБ-подразделении доверенного IT-специалиста.

www.searchinform.ru


Слайд 18Три кита ИБ

Предотвращение утечек:
Задача ИБ-системы состоит не только, и не столько,

в том, чтобы зафиксировать сам факт утечки, но в предотвращении инцидента на стадии созревания негативного намерения у потенциального инсайдера (инсайдеров).

Работа с коллективом:

DLP-система отслеживает настроения в коллективе путем мониторинга сообщений сотрудников в интернет-мессенджерах (Skype, ISQ и т.д.) и соцсетях в рабочее время.

Оптимизация работы:

С помощью DLP-системы можно контролировать реакцию коллектива на нововведения и в соответствии с ней эффективно корректировать внутреннюю политику предприятия.

www.searchinform.ru


Слайд 19Словари синонимов
Совместно с одной из мэрий был разработан анти-коррупционный словарь синонимов.

Фигурировала в том числе и «откатная» тематика.

Политики «Контура информационной безопасности SearchInform» настроены таким образом, что срабатывают на определенные слова-синонимы (деньги, бабки, капуста).

www.searchinform.ru

Утечки информации и способы их предотвращения


Слайд 20Распечатка документов
На предприятии, производящем большой объем бакалейной продукции, в ходе аудиторской

проверки выяснилось, что товаров на складах у реализаторов продукции оказалось значительно больше, чем было отгружено.

Было установлено, что группа злоумышленников организовала на предприятии выпуск неучтенной продукции. Ее реализация через торговую сеть стала возможной за счет распечатки дубликатов накладных, в которых указывались нужные злоумышленникам цифры.

www.searchinform.ru

Утечки информации и способы их предотвращения


Слайд 21www.searchinform.ru
Посредством мониторинга ICQ были найдены стихотворения о руководстве компании не самого

лестного содержания, наносящие серьезный ущерб деловому имиджу компании. Некоторые из них были опубликованы в Интернете.

Найти виновных помог анализ ICQ переписки, при помощи SearchInform IMSniffer. Было найдено самое первое сообщение со стихотворением, после чего были проверены рабочие станции виновных сотрудников, на которых и были найдены файлы со стихотворениями.

ICQ и мониторинг рабочих станций

Утечки информации и способы их предотвращения


Слайд 22Нецензурные и негативные слова
Маты + негативные слова вместе с фамилиями

топ менеджмента и названием компании дают пищу для размышлений о лояльности сотрудников.

www.searchinform.ru

Утечки информации и способы их предотвращения


Слайд 23У каждой компании, вне зависимости от сферы ее деятельности, есть свои

«секреты», требующие защиты.

Необходимо контролировать движение в корпоративной
сети и доступ к документам, содержащим:

список фамилий;

список компаний-партнеров;

товарные позиции.

www.searchinform.ru

Утечки информации и способы их предотвращения


Слайд 24Как показывает практика работы SearchInform с клиентами, некоторых сотрудников компании необходимо

включать в «группу риска», к которой могут быть отнесены:

1. Сотрудники, замеченные в нарушении политик ИБ.
2. Сотрудники, использующие в работе различные «трюки» (переименованные конфиденциальные файлы, запароленные архивы и т.д.).
3. Нелояльные сотрудники (негативные отзывы о руководстве, о компании и т.д.).
4. Сотрудники, которые по каким-то причинам начали саботировать работу.
5. Сотрудники, имеющие отношение к движениям финансов и товаров, а также часть менеджеры среднего звена (руководители департаментов).

www.searchinform.ru

Утечки информации и способы их предотвращения


Слайд 25Общие практики
Контроль общения с уволившимися сотрудниками

Отслеживания неформальных лидеров и всплесков

активности

Мониторинг активности 1‑2% персонала организации за прошедший месяц.

www.searchinform.ru

Утечки информации и способы их предотвращения


Слайд 26DLP – не панацея от всех болезней, а удобный инструмент для

эффективной работы службы безопасности компании. Оценкой эффективности работы СБ с «контуром информационной безопасности SearchInform», по нашему опыту, может служить количество уволенных сотрудников. В среднем их количество составляет 0,2-1% от общего числа в течении 3-4 месяцев после внедрения DLP-системы.

www.searchinform.ru

Оценка эфективности внедрения DLP


Слайд 27www.searchinform.ru
1. Простота и скорость внедрения. Процесс инсталяции зани-мает всего несколько часов

и не влияет на функционирование существующих информационных систем внутри компании.

Преимущества Контура информационной безопасности SearchInform

2. Возможность контроля всех каналов передачи информации, включая Skype, социальные сети, принтеры, а также работу пользователей на файл-серверах.

3. Функция «поиск похожих». Позволяет собственными силами быстро и гибко настроить систему оповещения, не привлекая сторонних специалистов. При этом для эффективной защиты конфиденциальных данных необходимы минимальные трудозатраты на анализ информационных потоков.

4. Полная интеграция с доменной структурой Windows позволяет достоверно идентифицировать пользователя.

5. Расширенные поисковые возможности позволяют эффективно защищать конфиденциальные данные при минимальных трудозатратах на анализ информационных потоков (достаточно 1 «безопасника» для контроля 1000 – 1500 рабочих станций в организации).


Слайд 28DLP это недорого. Как правило, стоимость внедрения DLP на одного сотрудника

= стоимости затрат на чай, кофе и новогодний корпоратив.

DLP это не траты, а возвратные инвестиции. DLP экономит деньги на завышении цен при закупках, минимизации репутационных рисков, на «сливе» баз клиентов и партнеров и т.д.

«Не ждите с моря бюджета». Защита информации не терпит отлагательств, как и замена сломанного дверного замка.

Информация, хранящаяся на компьютере сегодня, всегда дороже самого компьютера, поэтому траты на информационную безопасность должны быть не меньше, чем на физическую.

www.searchinform.ru

Как убедить собственника в необходимости DLP


Слайд 29Сохранность
конфиденциальных данных
Вашей компании
зависит от Вас!
www.searchinform.ru


Слайд 30Лев Матвеев,
генеральный директор
SearchInform
Наши контакты:

+7 (495) 721-84-06

www.searchinform.ru
www.searchinform.ru


Обратная связь

Если не удалось найти и скачать презентацию, Вы можете заказать его на нашем сайте. Мы постараемся найти нужный Вам материал и отправим по электронной почте. Не стесняйтесь обращаться к нам, если у вас возникли вопросы или пожелания:

Email: Нажмите что бы посмотреть 

Что такое ThePresentation.ru?

Это сайт презентаций, докладов, проектов, шаблонов в формате PowerPoint. Мы помогаем школьникам, студентам, учителям, преподавателям хранить и обмениваться учебными материалами с другими пользователями.


Для правообладателей

Яндекс.Метрика