SlideShare a Scribd company logo
1 of 12
Прозоров Андрей
Ведущий эксперт по информационной безопасности
Защита от инсайдеров - это
не только DLP
Для InfoSecurity 09-2013
Инсайдер – друг или враг?
Основная (но не единственная) угроза, реализуемая
инсайдерами – утечка информации ограниченного доступа...
Мотив нарушителя. Утечки
Соотношение случайных и злонамеренных утечек.
Отчет InfoWatch «Глобальное исследование утечек
конфиденциальной информации в 1 полугодии 2013 года»
Что влияет на мотивацию?
Корпоративная культура, корпоративный
«климат»
Воспитание / Личные качества сотрудника
(ценности, приоритеты и убеждения)
Удобство кражи
Ценность информации для сотрудника
Ценность информации для рынка
Удобство продажи
Осознание ответственности
…
Защита от утечек зависит от
мотива (модели) нарушителя
- Повышение
осознанности и
осведомленности в ИБ
- Мониторинг /
блокирование каналов
передачи и средств
обработки информации
- Мониторинг / блокирование
каналов передачи и средств
обработки информации
- Мотивация и Корпоративная
культура
- Анализ поведения
- Ответственность «по закону»
- Ответственность «по понятиям»
- Полиграф
Каналы утечки
Распределение утечек по каналам, InfoWatch
Обеспечение
юр.значимости
Снижение
рисков
Управление
инциден-
тами
Направления защиты от утечек
- Снижение вероятности
- Снижение ущерба
- Мониторинг и Анализ
- Реагирование
- Режим КТ
- Юр.преследование
1. Наличие документов: Перечень информации
ограниченного доступа, Положение(-я) об обработке
информации ограниченного доступа
(ПДн, КТ…), Политика допустимого
использования, Документы, устанавливающие и
описывающие ответственность сотрудников
2. Наличие мер по разграничению и контролю доступа
3. Мониторинг и контроль передачи информации по сети
интернет, электронной почте, использование сервисов
мгновенных сообщений (ICQ, Skype, и пр.)
4. Мониторинг и контроль подключения внешних носителей
и периферийных устройств, контроль печати
5. Шифрование информации на ноутбуках и съемных
носителях
Топ 12 мер по защите 1
6. Повышение осведомленности и обучение
персонала, развитие культуры ИБ
7. Гарантированное уничтожение информации на
электронных носителях и использование шредеров для
уничтожения бумаг
8. Наличие процедуры управления инцидентами
9. Наличие перечня допустимого ПО, контроль установки и
использования ПО
10. Использование средств антивирусной защиты
11. Контроль подключения к сетям WiFi и другим сетям
передачи информации
12. Точная настройка межсетевых экранов и proxy-серверов
(фильтрация)
Топ 12 мер по защите 2
Требования по работе со следующими информационными системами,
сервисами и средствами обработки и хранения информации:
 корпоративная электронная почта
 сеть интернет (включая облачные хранилища, торрент-трекеры,
персональную электронную почту, соц.сети, блоги и пр.)
 внешние носители
 корпоративные рабочие станции
 корпоративные мобильные устройства
 персональные мобильные устройства
 сервисы мгновенных сообщений и аналоги
(в том числе системы аудио и видео связи)
 удаленный доступ к корпоративной сети
 копировально-множительная техника
 файловые хранилища
Что писать в Политике
допустимого использования?
А вообще, используйте
комплексный подход…
1. Принципы, политики и подходы
2. Процессы
3. Орг.
структуры
4.
Культура, этик
а и поведение
5. Информация
6.
Сервисы, инфр
аструктура и
приложения
7. Люди, и
компетенции
Ресурсы
COBIT5
http://www.infowatch.ru
@InfoWatchNews
http://dlp-expert.ru
@DLP_Expert
И контакты…
http://80na20.blogspot.ru
@3dwave

More Related Content

What's hot

What's hot (19)

пр Управление инцидентами ИБ (Dozor) v.2.1
пр Управление инцидентами ИБ (Dozor) v.2.1пр Управление инцидентами ИБ (Dozor) v.2.1
пр Управление инцидентами ИБ (Dozor) v.2.1
 
Information classification
Information classificationInformation classification
Information classification
 
пр про ПДн
пр про ПДнпр про ПДн
пр про ПДн
 
пр аналитика Info watch по утечкам информации 2014 04
пр аналитика Info watch по утечкам информации 2014 04пр аналитика Info watch по утечкам информации 2014 04
пр аналитика Info watch по утечкам информации 2014 04
 
пр Спроси эксперта DLP
пр Спроси эксперта DLPпр Спроси эксперта DLP
пр Спроси эксперта DLP
 
пр Intro законодательство по иб и юр.практики 2014 09 small
пр Intro законодательство по иб и юр.практики 2014 09 smallпр Intro законодательство по иб и юр.практики 2014 09 small
пр Intro законодательство по иб и юр.практики 2014 09 small
 
пр Организационные и юридические аспекты использования DLP
пр Организационные и юридические аспекты использования DLPпр Организационные и юридические аспекты использования DLP
пр Организационные и юридические аспекты использования DLP
 
пр стоимость утечки информации Iw для idc
пр стоимость утечки информации Iw для idcпр стоимость утечки информации Iw для idc
пр стоимость утечки информации Iw для idc
 
Anti-Malware. Илья Шабанов. "Обзор рынка DLP-систем"
Anti-Malware. Илья Шабанов. "Обзор рынка DLP-систем"Anti-Malware. Илья Шабанов. "Обзор рынка DLP-систем"
Anti-Malware. Илья Шабанов. "Обзор рынка DLP-систем"
 
пр 5 почему аутсорсинга ИБ
пр 5 почему аутсорсинга ИБпр 5 почему аутсорсинга ИБ
пр 5 почему аутсорсинга ИБ
 
пр 10 ошибок сотрудников для bisa 2013 02-13
пр 10 ошибок сотрудников для bisa 2013 02-13пр 10 ошибок сотрудников для bisa 2013 02-13
пр 10 ошибок сотрудников для bisa 2013 02-13
 
пр После внедрения Dlp (прозоров)
пр После внедрения Dlp (прозоров)пр После внедрения Dlp (прозоров)
пр После внедрения Dlp (прозоров)
 
пр Импортозамещение в ИБ
пр Импортозамещение в ИБпр Импортозамещение в ИБ
пр Импортозамещение в ИБ
 
Анатомия атаки на АСУ ТП
Анатомия атаки на АСУ ТПАнатомия атаки на АСУ ТП
Анатомия атаки на АСУ ТП
 
Data protection RU vs EU
Data protection RU vs EUData protection RU vs EU
Data protection RU vs EU
 
пр Управление инцидентами ИБ (Dozor)
пр Управление инцидентами ИБ (Dozor)пр Управление инцидентами ИБ (Dozor)
пр Управление инцидентами ИБ (Dozor)
 
Корпоративное воровство. Как взять его под контроль
Корпоративное воровство. Как взять его под контроль Корпоративное воровство. Как взять его под контроль
Корпоративное воровство. Как взять его под контроль
 
пр Актуальный ландшафт угроз ИБ 2015 08
пр Актуальный ландшафт угроз ИБ 2015 08пр Актуальный ландшафт угроз ИБ 2015 08
пр Актуальный ландшафт угроз ИБ 2015 08
 
Аудит ИБ - всё начинается с него, но им не заканчивается!
Аудит ИБ - всё начинается с него, но им не заканчивается!Аудит ИБ - всё начинается с него, но им не заканчивается!
Аудит ИБ - всё начинается с него, но им не заканчивается!
 

Viewers also liked

пр аналитика по утечкам информации (Data breach) часть 2 2014 04
пр аналитика по утечкам информации (Data breach) часть 2 2014 04пр аналитика по утечкам информации (Data breach) часть 2 2014 04
пр аналитика по утечкам информации (Data breach) часть 2 2014 04
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
пр аналитика по утечкам информации (Data breach) 1.0 2013 11
пр аналитика по утечкам информации (Data breach) 1.0 2013 11пр аналитика по утечкам информации (Data breach) 1.0 2013 11
пр аналитика по утечкам информации (Data breach) 1.0 2013 11
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 

Viewers also liked (17)

пр Прогнозы и перспективы развития ИТ и ИБ 2013 02-10
пр Прогнозы и перспективы развития ИТ и ИБ 2013 02-10пр Прогнозы и перспективы развития ИТ и ИБ 2013 02-10
пр Прогнозы и перспективы развития ИТ и ИБ 2013 02-10
 
2. мобильные сотрудники 2014 10-16
2. мобильные сотрудники 2014 10-162. мобильные сотрудники 2014 10-16
2. мобильные сотрудники 2014 10-16
 
2. мобильные сотрудники 2014 09
2. мобильные сотрудники 2014 092. мобильные сотрудники 2014 09
2. мобильные сотрудники 2014 09
 
пр аналитика по утечкам информации (Data breach) часть 2 2014 04
пр аналитика по утечкам информации (Data breach) часть 2 2014 04пр аналитика по утечкам информации (Data breach) часть 2 2014 04
пр аналитика по утечкам информации (Data breach) часть 2 2014 04
 
пр Pre dlp (юр.аспекты)
пр Pre dlp (юр.аспекты)пр Pre dlp (юр.аспекты)
пр Pre dlp (юр.аспекты)
 
пр Юр.вопросы DLP (про суды)
пр Юр.вопросы DLP (про суды)пр Юр.вопросы DLP (про суды)
пр Юр.вопросы DLP (про суды)
 
2013 09 статья для lan
2013 09 статья для lan2013 09 статья для lan
2013 09 статья для lan
 
Кратко про тенденции ИБ к обсуждению (Код ИБ)
Кратко про тенденции ИБ к обсуждению (Код ИБ)Кратко про тенденции ИБ к обсуждению (Код ИБ)
Кратко про тенденции ИБ к обсуждению (Код ИБ)
 
пр Что такое новый Dozor
пр Что такое новый Dozorпр Что такое новый Dozor
пр Что такое новый Dozor
 
пр Про DLP Dozor v6
пр Про DLP Dozor v6пр Про DLP Dozor v6
пр Про DLP Dozor v6
 
пр Айсбер утечки информации
пр Айсбер утечки информации пр Айсбер утечки информации
пр Айсбер утечки информации
 
пр 10 ошибок сотрудников small 2013 02-13
пр 10 ошибок сотрудников small 2013 02-13пр 10 ошибок сотрудников small 2013 02-13
пр 10 ошибок сотрудников small 2013 02-13
 
пр Принцип 80 на 20 для обеспечения кибербезопасности
пр Принцип 80 на 20 для обеспечения кибербезопасности пр Принцип 80 на 20 для обеспечения кибербезопасности
пр Принцип 80 на 20 для обеспечения кибербезопасности
 
пр 4 юр.вопроса dlp
пр 4 юр.вопроса dlpпр 4 юр.вопроса dlp
пр 4 юр.вопроса dlp
 
пр Процедура управление инцидентами иб (Small)
пр Процедура управление инцидентами иб (Small) пр Процедура управление инцидентами иб (Small)
пр Процедура управление инцидентами иб (Small)
 
пр аналитика по утечкам информации (Data breach) 1.0 2013 11
пр аналитика по утечкам информации (Data breach) 1.0 2013 11пр аналитика по утечкам информации (Data breach) 1.0 2013 11
пр аналитика по утечкам информации (Data breach) 1.0 2013 11
 
пр Увольнение за разглашение КТ
пр Увольнение за разглашение КТпр Увольнение за разглашение КТ
пр Увольнение за разглашение КТ
 

Similar to пр защита от инсайдеров это не только Dlp (прозоров)

InfoWatch: Как владеть информацией?
InfoWatch: Как владеть информацией?InfoWatch: Как владеть информацией?
InfoWatch: Как владеть информацией?
Expolink
 
SearchInform "Практические аспекты реализации системы ИБ" в России.
SearchInform "Практические аспекты реализации системы ИБ" в России.SearchInform "Практические аспекты реализации системы ИБ" в России.
SearchInform "Практические аспекты реализации системы ИБ" в России.
Expolink
 
защита информации 11 класс
защита информации 11 классзащита информации 11 класс
защита информации 11 класс
uset
 

Similar to пр защита от инсайдеров это не только Dlp (прозоров) (20)

пр общая проблематика Dlp (прозоров)
пр общая проблематика Dlp (прозоров)пр общая проблематика Dlp (прозоров)
пр общая проблематика Dlp (прозоров)
 
Задачи бизнеса и эволюция DLP: какова следующая ступень?
Задачи бизнеса и эволюция DLP: какова следующая ступень?Задачи бизнеса и эволюция DLP: какова следующая ступень?
Задачи бизнеса и эволюция DLP: какова следующая ступень?
 
Про DLP (Баку) 2014 11
Про DLP (Баку) 2014 11Про DLP (Баку) 2014 11
Про DLP (Баку) 2014 11
 
Контроль и защита от копирования
Контроль и защита от копированияКонтроль и защита от копирования
Контроль и защита от копирования
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасность
 
Maria Voronova - Protection against internal threats
Maria Voronova - Protection against internal threatsMaria Voronova - Protection against internal threats
Maria Voronova - Protection against internal threats
 
InfoWatch: Как владеть информацией?
InfoWatch: Как владеть информацией?InfoWatch: Как владеть информацией?
InfoWatch: Как владеть информацией?
 
внутренние угрозы Ph days_26 05 2015_final
внутренние угрозы Ph days_26 05 2015_finalвнутренние угрозы Ph days_26 05 2015_final
внутренние угрозы Ph days_26 05 2015_final
 
SearchInform "Практические аспекты реализации системы ИБ" в России.
SearchInform "Практические аспекты реализации системы ИБ" в России.SearchInform "Практические аспекты реализации системы ИБ" в России.
SearchInform "Практические аспекты реализации системы ИБ" в России.
 
Информационная безопасность. Лекция 2.
Информационная безопасность. Лекция 2.Информационная безопасность. Лекция 2.
Информационная безопасность. Лекция 2.
 
Информационная безопасность. Лекция 1. Основы ИБ и принципы построения СОИБ.
Информационная безопасность. Лекция 1. Основы ИБ и принципы построения СОИБ.Информационная безопасность. Лекция 1. Основы ИБ и принципы построения СОИБ.
Информационная безопасность. Лекция 1. Основы ИБ и принципы построения СОИБ.
 
защита информации
защита информациизащита информации
защита информации
 
Практические аспекты реализации системы информационной безопасности в российс...
Практические аспекты реализации системы информационной безопасности в российс...Практические аспекты реализации системы информационной безопасности в российс...
Практические аспекты реализации системы информационной безопасности в российс...
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасность
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасность
 
FireEye - система защиты от целенаправленных атак
FireEye - система защиты от целенаправленных атакFireEye - система защиты от целенаправленных атак
FireEye - система защиты от целенаправленных атак
 
Безопасность в Интернете
Безопасность в ИнтернетеБезопасность в Интернете
Безопасность в Интернете
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасность
 
защита информации 11 класс
защита информации 11 классзащита информации 11 класс
защита информации 11 класс
 
Вебинар: DeviceLock - экспертный взгляд на DLP-технологии
Вебинар: DeviceLock - экспертный взгляд на DLP-технологииВебинар: DeviceLock - экспертный взгляд на DLP-технологии
Вебинар: DeviceLock - экспертный взгляд на DLP-технологии
 

More from Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001

More from Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001 (20)

NIST Cybersecurity Framework (CSF) 2.0: What has changed?
NIST Cybersecurity Framework (CSF) 2.0: What has changed?NIST Cybersecurity Framework (CSF) 2.0: What has changed?
NIST Cybersecurity Framework (CSF) 2.0: What has changed?
 
pr ISMS Documented Information (lite).pdf
pr ISMS Documented Information (lite).pdfpr ISMS Documented Information (lite).pdf
pr ISMS Documented Information (lite).pdf
 
ISO Survey 2022: ISO 27001 certificates (ISMS)
ISO Survey 2022: ISO 27001 certificates (ISMS)ISO Survey 2022: ISO 27001 certificates (ISMS)
ISO Survey 2022: ISO 27001 certificates (ISMS)
 
12 Best Privacy Frameworks
12 Best Privacy Frameworks12 Best Privacy Frameworks
12 Best Privacy Frameworks
 
Cybersecurity Frameworks for DMZCON23 230905.pdf
Cybersecurity Frameworks for DMZCON23 230905.pdfCybersecurity Frameworks for DMZCON23 230905.pdf
Cybersecurity Frameworks for DMZCON23 230905.pdf
 
My 15 Years of Experience in Using Mind Maps for Business and Personal Purposes
My 15 Years of Experience in Using Mind Maps for Business and Personal PurposesMy 15 Years of Experience in Using Mind Maps for Business and Personal Purposes
My 15 Years of Experience in Using Mind Maps for Business and Personal Purposes
 
From NIST CSF 1.1 to 2.0.pdf
From NIST CSF 1.1 to 2.0.pdfFrom NIST CSF 1.1 to 2.0.pdf
From NIST CSF 1.1 to 2.0.pdf
 
ISO 27001 How to use the ISMS Implementation Toolkit.pdf
ISO 27001 How to use the ISMS Implementation Toolkit.pdfISO 27001 How to use the ISMS Implementation Toolkit.pdf
ISO 27001 How to use the ISMS Implementation Toolkit.pdf
 
ISO 27001 How to accelerate the implementation.pdf
ISO 27001 How to accelerate the implementation.pdfISO 27001 How to accelerate the implementation.pdf
ISO 27001 How to accelerate the implementation.pdf
 
How to use ChatGPT for an ISMS implementation.pdf
How to use ChatGPT for an ISMS implementation.pdfHow to use ChatGPT for an ISMS implementation.pdf
How to use ChatGPT for an ISMS implementation.pdf
 
pr Privacy Principles 230405 small.pdf
pr Privacy Principles 230405 small.pdfpr Privacy Principles 230405 small.pdf
pr Privacy Principles 230405 small.pdf
 
ISO 27001:2022 Introduction
ISO 27001:2022 IntroductionISO 27001:2022 Introduction
ISO 27001:2022 Introduction
 
ISO 27001_2022 What has changed 2.0 for ISACA.pdf
ISO 27001_2022 What has changed 2.0 for ISACA.pdfISO 27001_2022 What has changed 2.0 for ISACA.pdf
ISO 27001_2022 What has changed 2.0 for ISACA.pdf
 
ISO 27005:2022 Overview 221028.pdf
ISO 27005:2022 Overview 221028.pdfISO 27005:2022 Overview 221028.pdf
ISO 27005:2022 Overview 221028.pdf
 
ISO 27001:2022 What has changed.pdf
ISO 27001:2022 What has changed.pdfISO 27001:2022 What has changed.pdf
ISO 27001:2022 What has changed.pdf
 
ISO Survey 2021: ISO 27001.pdf
ISO Survey 2021: ISO 27001.pdfISO Survey 2021: ISO 27001.pdf
ISO Survey 2021: ISO 27001.pdf
 
All about a DPIA by Andrey Prozorov 2.0, 220518.pdf
All about a DPIA by Andrey Prozorov 2.0, 220518.pdfAll about a DPIA by Andrey Prozorov 2.0, 220518.pdf
All about a DPIA by Andrey Prozorov 2.0, 220518.pdf
 
Supply management 1.1.pdf
Supply management 1.1.pdfSupply management 1.1.pdf
Supply management 1.1.pdf
 
Employee Monitoring and Privacy.pdf
Employee Monitoring and Privacy.pdfEmployee Monitoring and Privacy.pdf
Employee Monitoring and Privacy.pdf
 
GDPR RACI.pdf
GDPR RACI.pdfGDPR RACI.pdf
GDPR RACI.pdf
 

пр защита от инсайдеров это не только Dlp (прозоров)

  • 1. Прозоров Андрей Ведущий эксперт по информационной безопасности Защита от инсайдеров - это не только DLP Для InfoSecurity 09-2013
  • 2. Инсайдер – друг или враг? Основная (но не единственная) угроза, реализуемая инсайдерами – утечка информации ограниченного доступа...
  • 3. Мотив нарушителя. Утечки Соотношение случайных и злонамеренных утечек. Отчет InfoWatch «Глобальное исследование утечек конфиденциальной информации в 1 полугодии 2013 года»
  • 4. Что влияет на мотивацию? Корпоративная культура, корпоративный «климат» Воспитание / Личные качества сотрудника (ценности, приоритеты и убеждения) Удобство кражи Ценность информации для сотрудника Ценность информации для рынка Удобство продажи Осознание ответственности …
  • 5. Защита от утечек зависит от мотива (модели) нарушителя - Повышение осознанности и осведомленности в ИБ - Мониторинг / блокирование каналов передачи и средств обработки информации - Мониторинг / блокирование каналов передачи и средств обработки информации - Мотивация и Корпоративная культура - Анализ поведения - Ответственность «по закону» - Ответственность «по понятиям» - Полиграф
  • 7. Обеспечение юр.значимости Снижение рисков Управление инциден- тами Направления защиты от утечек - Снижение вероятности - Снижение ущерба - Мониторинг и Анализ - Реагирование - Режим КТ - Юр.преследование
  • 8. 1. Наличие документов: Перечень информации ограниченного доступа, Положение(-я) об обработке информации ограниченного доступа (ПДн, КТ…), Политика допустимого использования, Документы, устанавливающие и описывающие ответственность сотрудников 2. Наличие мер по разграничению и контролю доступа 3. Мониторинг и контроль передачи информации по сети интернет, электронной почте, использование сервисов мгновенных сообщений (ICQ, Skype, и пр.) 4. Мониторинг и контроль подключения внешних носителей и периферийных устройств, контроль печати 5. Шифрование информации на ноутбуках и съемных носителях Топ 12 мер по защите 1
  • 9. 6. Повышение осведомленности и обучение персонала, развитие культуры ИБ 7. Гарантированное уничтожение информации на электронных носителях и использование шредеров для уничтожения бумаг 8. Наличие процедуры управления инцидентами 9. Наличие перечня допустимого ПО, контроль установки и использования ПО 10. Использование средств антивирусной защиты 11. Контроль подключения к сетям WiFi и другим сетям передачи информации 12. Точная настройка межсетевых экранов и proxy-серверов (фильтрация) Топ 12 мер по защите 2
  • 10. Требования по работе со следующими информационными системами, сервисами и средствами обработки и хранения информации:  корпоративная электронная почта  сеть интернет (включая облачные хранилища, торрент-трекеры, персональную электронную почту, соц.сети, блоги и пр.)  внешние носители  корпоративные рабочие станции  корпоративные мобильные устройства  персональные мобильные устройства  сервисы мгновенных сообщений и аналоги (в том числе системы аудио и видео связи)  удаленный доступ к корпоративной сети  копировально-множительная техника  файловые хранилища Что писать в Политике допустимого использования?
  • 11. А вообще, используйте комплексный подход… 1. Принципы, политики и подходы 2. Процессы 3. Орг. структуры 4. Культура, этик а и поведение 5. Информация 6. Сервисы, инфр аструктура и приложения 7. Люди, и компетенции Ресурсы COBIT5