Максим Жарников (НТКС) - Предотвратить нельзя поймать....
DESCRIPTION
Максим Жарников (НТКС) - Предотвратить нельзя поймать. Альтернативные подходы к борьбе с утечками важных данных.TRANSCRIPT
ЧЕЛЯБИНСК25 СЕНТЯБРЯ 2014#CODEIB НТКС
Информационная безопасность
МАКСИМ ЖАРНИКОВ
ЗАМ. ДИРЕКТОРА НТКС
ПРЕДОТВРАТИТЬ НЕЛЬЗЯ ПОЙМАТЬ
Альтернативные подходы к борьбе с утечками важных данных
PHONE
+7 343 287 11 76
ЧЕЛЯБИНСК25 СЕНТЯБРЯ 2014#CODEIB НТКС
Информационная безопасность
МЫ ПОМОГАЕМ ВЗЯТЬ ПОД КОНТРОЛЬ
ДОСТУП К ВАШИМ ДАННЫМ
1ДИСКРЕЦИОННЫЙ ДОСТУП:Построение матрицы доступаАудит доступа к данным на файлообменникахКартина реального использования назначенных правНаведение порядка в AD
2 РОЛЕВОЙ ДОСТУП:Интеграция с кадровой базойУправление учетными записями в прикладных системахУправление инфраструктурой открытых ключейМодуль единого входа
3МАНДАТНЫЙ ДОСТУП:Многомерная классификация данныхУниверсальный механизм разрешенийНаследование уровней конфиденциальностиПостроение безопасного информационного периметра
4ЗАПИСЬ ДОСТУПА:Запись действий пользователей, администраторов и аутсорсеровЖурнал событий и операций
5УПРАВЛЕНИЕ ПАРОЛЯМИ:Обнаружение привилегированных учетных записейБезопасная выдача паролейАвтоматизированная перегенерация
ЧЕЛЯБИНСК25 СЕНТЯБРЯ 2014#CODEIB НТКС
Информационная безопасность
1БИЗНЕС СЧИТАЕТ, ЧТО ЗАЩИТА ИНФОРМАЦИИ В ПРИНЦИПЕ БЕСПОЛЕЗНА
2
БИЗНЕС ДИСТАНЦИРУЕТСЯ ОТ ПРИНЯТИЯ РЕШЕНИЙ
ПО ЗАЩИТЕ ИНФОРМАЦИИ?
4
БИЗНЕС СЧИТАЕТ, ЧТО ЗАЩИТА ИНФОРМАЦИИ ОСЛОЖНИТБИЗНЕС-ПРОЦЕССЫ
БИЗНЕС НЕ ЗНАЕТ, С ЧЕГО НАЧАТЬ ПОСТРОЕНИЕ ПОЛИТИКИ И МЕР ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
3БИЗНЕС СЧИТАЕТ, ЧТО ЗАЩИТАИНФОРМАЦИИ – ЭТО СЛИШКОМ ДОРОГО, НЕСОИЗМЕРИМО С РИСКАМИ
ЧЕЛЯБИНСК25 СЕНТЯБРЯ 2014#CODEIB НТКС
Информационная безопасность
1 ОСОЗНАННЫЙ ДОСТУП К КОНФИДЕНЦИАЛЬНОЙ ИНФОРМАЦИИ
2
3
ПРОВЕРКА АКТУАЛЬНЫХ ПРАВ ДОСТУПА В МОМЕНТ ПЕРЕМЕЩЕНИЯ ИНФОРМАЦИИ
ДОКУМЕНТИРОВАННОСТЬ ДОСТУПА К КОНФИДЕНЦИАЛЬНОЙ ИНФОРМАЦИИ
ИСТИНЫ, ПРОВЕРЕННЫЕ ВРЕМЕНЕМИСТИНЫ, ПРОВЕРЕННЫЕ ВРЕМЕНЕМ
ЧЕЛЯБИНСК25 СЕНТЯБРЯ 2014#CODEIB НТКС
Информационная безопасность
ДВИЖЕНИЕ ИНФОРМАЦИИ В БИЗНЕС-ДВИЖЕНИЕ ИНФОРМАЦИИ В БИЗНЕС-ПРОЦЕССАХПРОЦЕССАХ
ЧЕЛЯБИНСК25 СЕНТЯБРЯ 2014#CODEIB НТКС
Информационная безопасность
1 ВЕРОЯТНОСТНЫЙ РЕЗУЛЬТАТ РАБОТЫ:Возможность утечки сохраняется, есть вероятность блокирования легитимного бизнес-процесса
2
3
БОЛЬШАЯ РЕСУРСОЕМКОСТЬ:При работе «в разрыв» под реальной нагрузкой работа DLP-систем заметно тормозит бизнес-процессы
НЕУНИВЕРСАЛЬНОСТЬ:DLP пытается защитить определенные каналы утечки, позволяя пользователю обойти их иными путями
НЕДОСТАТКИ «КЛАССИЧЕСКИХ» НЕДОСТАТКИ «КЛАССИЧЕСКИХ» DLP-DLP-РЕШЕНИЙРЕШЕНИЙ
ЧЕЛЯБИНСК25 СЕНТЯБРЯ 2014#CODEIB НТКС
Информационная безопасность
ПОПРОБУЕМ ХОТЯ БЫ ЧТО-НИБУДЬ
ПРЕДОТВРАТИТЬ НЕЛЬЗЯ
,ПОЙМАТ
Ь
ЧЕЛЯБИНСК25 СЕНТЯБРЯ 2014#CODEIB НТКС
Информационная безопасность
ДВИЖЕНИЕ ИНФОРМАЦИИ В БИЗНЕС-ДВИЖЕНИЕ ИНФОРМАЦИИ В БИЗНЕС-ПРОЦЕССАХПРОЦЕССАХ
ЧЕЛЯБИНСК25 СЕНТЯБРЯ 2014#CODEIB НТКС
Информационная безопасность
КОГДА Я ГОВОРЮ О БЕЗОПАСНОСТИ
БИЗНЕСА, Я ПОДРАЗУМЕВАЮ ЧТО…
КОГДА Я ГОВОРЮ О БЕЗОПАСНОСТИ
БИЗНЕСА, Я ПОДРАЗУМЕВАЮ ЧТО…
ЗАПРЕЩЕНО ВСЁ,КРОМЕ ТОГО,
ЧТО РАЗРЕШЕНО!
ЗАПРЕЩЕНО ВСЁ,КРОМЕ ТОГО,
ЧТО РАЗРЕШЕНО!
ДЛЯ ICQ ЗАКРЫТЬ 80-Й
ПОРТ?ОТКЛЮЧИТЬ ЗАГРУЗКУ С FLASH?
ДЛЯ ICQ ЗАКРЫТЬ 80-Й
ПОРТ?ОТКЛЮЧИТЬ ЗАГРУЗКУ С FLASH?
ЧЕЛЯБИНСК25 СЕНТЯБРЯ 2014#CODEIB НТКС
Информационная безопасность#CODEIB
ПОПРОБУЕМ ХОТЯ БЫ ЧТО-НИБУДЬ
ПРЕДОТВРАТИТЬ НЕЛЬЗЯ
,
ПОЙМАТЬ
ЧЕЛЯБИНСК25 СЕНТЯБРЯ 2014#CODEIB НТКС
Информационная безопасность
1КЛАССИФИКАЦИЯ ИНФОРМАЦИИ
2
3
ОПРЕДЕЛЕНИЕ ПОЛНОМОЧИЙ ПОЛЬЗОВАТЕЛЕЙ
ВНЕДРЕНИЕ СИСТЕМЫ УПРАВЛЕНИЯ КЛАССИФИЦИРОВАННОЙ ИНФОРМАЦИЕЙ
ЗАЩИТА КОНФИДЕНЦИАЛЬНОЙ ЗАЩИТА КОНФИДЕНЦИАЛЬНОЙ ИНФОРМАЦИИИНФОРМАЦИИ
ЧЕЛЯБИНСК25 СЕНТЯБРЯ 2014#CODEIB НТКС
Информационная безопасность
СЕКРЕТНОСТЬ ФУНКЦИОНАЛЬНОСТЬ ГЕОГРАФИЯ
МНОГОМЕРНАЯ МОДЕЛЬ КАТЕГОРИЙМНОГОМЕРНАЯ МОДЕЛЬ КАТЕГОРИЙ
ФИНАНСЫ
КОНФИДЕНЦИАЛЬНО
ДЛЯ ВНУТРЕННЕГО ПОЛЬЗОВАНИЯ
ПУБЛИЧНАЯ ИНФОРМАЦИЯ
ITПРОЕКТИРОВАНИ
ЕМАРКЕТИНГ
РОССИЯ
ЦЕНТР
ЧЕЛЯБИНСК
УРАЛ
ЕКБ
МОСКВА
СТРОГО КОНФИДЕНЦИАЛЬНО
ЧЕЛЯБИНСК25 СЕНТЯБРЯ 2014#CODEIB НТКС
Информационная безопасность
КЛАССИФИКАЦИЯ ДАННЫХ В КЛАССИФИКАЦИЯ ДАННЫХ В МНОГОМЕРНОЙ МОДЕЛИМНОГОМЕРНОЙ МОДЕЛИ
ЧЕЛЯБИНСК25 СЕНТЯБРЯ 2014#CODEIB НТКС
Информационная безопасность
СЕКРЕТНОСТЬ
ФУНКЦИОНАЛЬНОСТЬ
ГЕОГРАФИЯ
ПОЛНОМОЧИЯ ПОЛЬЗОВАТЕЛЕЙПОЛНОМОЧИЯ ПОЛЬЗОВАТЕЛЕЙ
Сотрудник центральногодепартамента финансов
Руководитель филиалав Екатеринбурге
ДЛЯ ВНУТРЕННЕГО ПОЛЬЗОВАНИЯ
СТРОГОКОНФИДЕНЦИАЛЬНО
ФИНАНСЫ *
РОССИЯ ЕКАТЕРИНБУРГ
ЧЕЛЯБИНСК25 СЕНТЯБРЯ 2014#CODEIB НТКС
Информационная безопасность
Пользователь открывает текстовый документ в редакторе Microsoft Word
УНИВЕРСАЛЬНАЯ МОДЕЛЬ ПРИНЯТИЯ УНИВЕРСАЛЬНАЯ МОДЕЛЬ ПРИНЯТИЯ РЕШЕНИЙРЕШЕНИЙ
Контейнер-источник
ЛОКАЛЬНЫЙ ДИСК ПРОЦЕСС WINWORD.EXE
Контейнер-приемник
Пользователь сохраняет документ Microsoft Word на флеш-накопителе ФЛЭШ-НАКОПИТЕЛЬПРОЦЕСС
WINWORD.EXE
Пользователь копирует информацию из Microsoft Word в буфер обмена
БУФЕР ОБМЕНАПРОЦЕСС WINWORD.EXE
Пользователь вставляет информацию из буфера обмена в блокнот
БУФЕР ОБМЕНА ПРОЦЕСС NOTEPAD.EXE
Пользователь отправляет документ по почте
ПОЧТОВЫЙ ЯЩИК 1ПОЧТОВЫЙ ЯЩИК 2
ЧЕЛЯБИНСК25 СЕНТЯБРЯ 2014#CODEIB НТКС
Информационная безопасность
УНИВЕРСАЛЬНАЯ МОДЕЛЬ ПРИНЯТИЯ УНИВЕРСАЛЬНАЯ МОДЕЛЬ ПРИНЯТИЯ РЕШЕНИЙРЕШЕНИЙ
ЧЕЛЯБИНСК25 СЕНТЯБРЯ 2014#CODEIB НТКС
Информационная безопасность
УНИВЕРСАЛЬНАЯ МОДЕЛЬ ПРИНЯТИЯ УНИВЕРСАЛЬНАЯ МОДЕЛЬ ПРИНЯТИЯ РЕШЕНИЙРЕШЕНИЙ
ЧЕЛЯБИНСК25 СЕНТЯБРЯ 2014#CODEIB НТКС
Информационная безопасность
ОТКРЫТИЕ ФАЙЛА ОТКРЫТИЕ ФАЙЛА .DOC.DOC В ПРИЛОЖЕНИИ В ПРИЛОЖЕНИИ WORDWORD
ЧЕЛЯБИНСК25 СЕНТЯБРЯ 2014#CODEIB НТКС
Информационная безопасность
ОТКРЫТИЕ ФАЙЛА ОТКРЫТИЕ ФАЙЛА .DOC.DOC В ПРИЛОЖЕНИИ В ПРИЛОЖЕНИИ NOTEPADNOTEPAD
ЧЕЛЯБИНСК25 СЕНТЯБРЯ 2014#CODEIB НТКС
Информационная безопасность
ПОПЫТКА СОХРАНИТЬ ФАЙЛ НА ФЛЕШ-ПОПЫТКА СОХРАНИТЬ ФАЙЛ НА ФЛЕШ-НАКОПИТЕЛЬНАКОПИТЕЛЬ
ЧЕЛЯБИНСК25 СЕНТЯБРЯ 2014#CODEIB НТКС
Информационная безопасность
ПОПЫТКА ПЕРЕСЛАТЬ ИНФОРМАЦИЮ В ПОПЫТКА ПЕРЕСЛАТЬ ИНФОРМАЦИЮ В ПИСЬМЕПИСЬМЕ
ЧЕЛЯБИНСК25 СЕНТЯБРЯ 2014#CODEIB НТКС
Информационная безопасность
МЕТОДЫ ПЕРВИЧНОЙ КЛАССИФИКАЦИИ МЕТОДЫ ПЕРВИЧНОЙ КЛАССИФИКАЦИИ ДАННЫХДАННЫХ
ЧЕЛЯБИНСК25 СЕНТЯБРЯ 2014#CODEIB НТКС
Информационная безопасность
МЕТОДЫ ПОДДЕРЖАНИЯ АКТУАЛЬНОЙ МЕТОДЫ ПОДДЕРЖАНИЯ АКТУАЛЬНОЙ КЛАССИФИКАЦИИКЛАССИФИКАЦИИ
ЧЕЛЯБИНСК25 СЕНТЯБРЯ 2014#CODEIB НТКС
Информационная безопасность
ОСНОВНЫЕ ПРЕИМУЩЕСТВА ПРЕДЛАГАЕМОГО ОСНОВНЫЕ ПРЕИМУЩЕСТВА ПРЕДЛАГАЕМОГО РЕШЕНИЯРЕШЕНИЯ
ПРОАКТИВНЫЙ ПОДХОД К БОРЬБЕ С УТЕЧКАМИ
ЗАЩИТА НЕ МЕНЯЕТ РАЗРЕШЕННЫЕ БИЗНЕС-ПРОЦЕССЫ
ЛОГИКА МНОГОМЕРНОЙ КЛАССИФИКАЦИИ ПОНЯТНА
БИЗНЕСУ
МОДЕЛЬ ПРИНЯТИЯ РЕШЕНИЙ УНИВЕРСАЛЬНА И НЕ
ЗАВИСИТ ОТ СПЕЦИФИКИ КАНАЛОВ ПЕРЕМЕЩЕНИЯ
КОНТЕНТА
МЕХАНИЗМ НАСЛЕДОВАНИЯ КАТЕГОРИЙ РЕШАЕТ ЗАДАЧУ
КЛАССИФИКАЦИИ ПРОИЗВОДНЫХ ДОКУМЕНТОВ
ЧЕЛЯБИНСК25 СЕНТЯБРЯ 2014#CODEIB НТКС
Информационная безопасность
ДВИЖЕНИЕ ИНФОРМАЦИИ В БИЗНЕС-ДВИЖЕНИЕ ИНФОРМАЦИИ В БИЗНЕС-ПРОЦЕССАХПРОЦЕССАХ
ЧЕЛЯБИНСК25 СЕНТЯБРЯ 2014#CODEIB НТКС
Информационная безопасность
СХЕМА РАБОТЫ СХЕМА РАБОТЫ PERIMETRIX SAFE SPACEPERIMETRIX SAFE SPACE ™™
Криптекс
ЧЕЛЯБИНСК25 СЕНТЯБРЯ 2014#CODEIB НТКС
Информационная безопасность
1 ОРГАНИЗАЦИЯ ПРОЕКТА И СОЗДАНИЕ ТЕСТОВОГО СТЕНДАСоздание совместной рабочей группыРазработка и подписание Меморандума проектаУстановка системы Perimetrix SafeUse на тестовом стендеОбучение специалистов заказчика, включенных в рабочую группу
ЭТАПЫ ВНЕДРЕНИЯ ЭТАПЫ ВНЕДРЕНИЯ PERIMETRIXPERIMETRIX
2 ПОСТРОЕНИЕ МОДЕЛИ ЗАЩИТЫ ИНФОРМАЦИИРазработка модели угроз утечки классифицированных данных (КД)Разработка политик и процедур в части обработки, хранения и передачи КДМоделирование новых/скорректированных бизнес-процессов и процедурНастройка и симуляция модели защиты информации на тестовом стендеДокументирование модели защиты информации
ЧЕЛЯБИНСК25 СЕНТЯБРЯ 2014#CODEIB НТКС
Информационная безопасность
3 ОПЫТНАЯ ЭКСПЛУАТАЦИЯ СИСТЕМЫРазработка и утверждение регламента (режима) работы с КДРазработка инструкций и обучение пользователейИнсталляция и настройка системы на рабочем сервере и станциях пользователейПервичная инвентаризация и классификация информационных ресурсовОпытная эксплуатация системы
ЭТАПЫ ВНЕДРЕНИЯ ЭТАПЫ ВНЕДРЕНИЯ PERIMETRIXPERIMETRIX
4 ВВОД В ПРОМЫШЛЕННУЮ ЭКСПЛУАТАЦИЮКорректировка настроек и процедур по результатам опытной эксплуатации, введение периодических процедур (заданий) в системуРазработка и утверждение финальной версии модели защиты информацииКорректировка и утверждение регламента работы с КД и других документовСдача проекта заказчику
ЧЕЛЯБИНСК25 СЕНТЯБРЯ 2014#CODEIB НТКС
Информационная безопасность#CODEIB
ПРЕДОТВРАТИТЬ МОЖНО!
СПАСИБО ЗА ВНИМАНИЕ!
ЧЕЛЯБИНСК25 СЕНТЯБРЯ 2014#CODEIB НТКС
Информационная безопасность
НЕФТЬ И ГАЗ: ГАЗПРОМ ТРАНСГАЗ ЕКАТЕРИНБУРГ (РОССИЯ) ГАЗПРОМ НЕФТЬ ШЕЛЬФ (РОССИЯ) ГАЗПРОМ ДОБЫЧА ШЕЛЬФ (РОССИЯ) ГАЗПРОМ ИНВЕСТ ЮГ (РОССИЯ)
ГОС. СЕКТОР: СОВЕТ ФЕДЕРАЦИИ РФ (РОССИЯ) АДМИНИСТРАЦИЯ БЕЛГОРОДСКОЙ ОБЛАСТИ (РОССИЯ) УПРАВЛЕНИЕ СЛУЖБЫ СУДЕБНЫХ ПРИСТАВОВ (РОССИЯ) ARMSCOR (ЮАР)
ФИНАНСЫ: УКРЭКСИМ БАНК (УКРАИНА) LIGHTSTONE (ЮАР) FIC (FINANCIAL INTELLIGENCE CENTER) (ЮАР)
ТЕЛЕКОММУНИКАЦИИ И ТЕХНОЛОГИИ: МТС (РОССИЯ, БЕЛАРУСЬ) BLUE LABEL DATA (ЮАР) ИНТЕГРАЛ (БЕЛАРУСЬ)
МАШИНОСТРОЕНИЕ: АВТОВАЗ (РОССИЯ)
ЭНЕРГЕТИКА: РУСГИДРО (РОССИЯ) ОГК 3 (РОССИЯ)
МЕДИЦИНА: ПОЛИКЛИНИКА ГАЗПРОМ (РОССИЯ) ФГУБЗ «ЦЕНТР КРОВИ» ФМБА (РОССИЯ)
Российская компания, нацеленная на разработку решений для реализации режима секретности
конфиденциальных данных.
КЛИЕНТЫ КОМПАНИИ:
#CODEIB
МНОГО ПОЛЕЗНОГО И ЗАХВАТЫВАЮЩЕГО ЕСТЬ У НАС НА СТЕНДЕ.
ПОДХОДИТЕ В ПЕРЕРЫВЕ – РАССКАЖЕМ И ДАДИМ ПОЧИТАТЬ!
Партнер компании Perimetrix в статусе Channel Partner (Value Added Reseller) (VAR-партнер) и System Integrator/Service Partner (SI-партнер)