пр защита от инсайдеров это не только Dlp (прозоров)
1. Прозоров Андрей
Ведущий эксперт по информационной безопасности
Защита от инсайдеров - это
не только DLP
Для InfoSecurity 09-2013
2. Инсайдер – друг или враг?
Основная (но не единственная) угроза, реализуемая
инсайдерами – утечка информации ограниченного доступа...
3. Мотив нарушителя. Утечки
Соотношение случайных и злонамеренных утечек.
Отчет InfoWatch «Глобальное исследование утечек
конфиденциальной информации в 1 полугодии 2013 года»
4. Что влияет на мотивацию?
Корпоративная культура, корпоративный
«климат»
Воспитание / Личные качества сотрудника
(ценности, приоритеты и убеждения)
Удобство кражи
Ценность информации для сотрудника
Ценность информации для рынка
Удобство продажи
Осознание ответственности
…
5. Защита от утечек зависит от
мотива (модели) нарушителя
- Повышение
осознанности и
осведомленности в ИБ
- Мониторинг /
блокирование каналов
передачи и средств
обработки информации
- Мониторинг / блокирование
каналов передачи и средств
обработки информации
- Мотивация и Корпоративная
культура
- Анализ поведения
- Ответственность «по закону»
- Ответственность «по понятиям»
- Полиграф
8. 1. Наличие документов: Перечень информации
ограниченного доступа, Положение(-я) об обработке
информации ограниченного доступа
(ПДн, КТ…), Политика допустимого
использования, Документы, устанавливающие и
описывающие ответственность сотрудников
2. Наличие мер по разграничению и контролю доступа
3. Мониторинг и контроль передачи информации по сети
интернет, электронной почте, использование сервисов
мгновенных сообщений (ICQ, Skype, и пр.)
4. Мониторинг и контроль подключения внешних носителей
и периферийных устройств, контроль печати
5. Шифрование информации на ноутбуках и съемных
носителях
Топ 12 мер по защите 1
9. 6. Повышение осведомленности и обучение
персонала, развитие культуры ИБ
7. Гарантированное уничтожение информации на
электронных носителях и использование шредеров для
уничтожения бумаг
8. Наличие процедуры управления инцидентами
9. Наличие перечня допустимого ПО, контроль установки и
использования ПО
10. Использование средств антивирусной защиты
11. Контроль подключения к сетям WiFi и другим сетям
передачи информации
12. Точная настройка межсетевых экранов и proxy-серверов
(фильтрация)
Топ 12 мер по защите 2
10. Требования по работе со следующими информационными системами,
сервисами и средствами обработки и хранения информации:
корпоративная электронная почта
сеть интернет (включая облачные хранилища, торрент-трекеры,
персональную электронную почту, соц.сети, блоги и пр.)
внешние носители
корпоративные рабочие станции
корпоративные мобильные устройства
персональные мобильные устройства
сервисы мгновенных сообщений и аналоги
(в том числе системы аудио и видео связи)
удаленный доступ к корпоративной сети
копировально-множительная техника
файловые хранилища
Что писать в Политике
допустимого использования?
11. А вообще, используйте
комплексный подход…
1. Принципы, политики и подходы
2. Процессы
3. Орг.
структуры
4.
Культура, этик
а и поведение
5. Информация
6.
Сервисы, инфр
аструктура и
приложения
7. Люди, и
компетенции
Ресурсы
COBIT5