SlideShare a Scribd company logo
1 of 28
DLP-технологии. 
Построение эффективной системы 
защиты от утечек данных. 
СЕРГЕЙ ВАХОНИН 
Директор по решениям 
DeviceLock, Inc. 
EMAIL SV@DEVICELOCK.COM 
#CODEIB 
Г. ЕКАТЕРИНБУРГ, 4 СЕНТЯБРЯ 2014 
#CODEIB Г. ЕКАТЕРИНБУРГ, 4 СЕНТЯБРЯ 2014 1
Утечки данных? Да. Это реальность. 
Более трети россиян похищали секреты 
бывших работодателей 
Около 38 процентов российских граждан хотя бы раз в своей карьере незаконно 
копировали, уничтожали или обнародовали конфиденциальные данные бывшего 
работодателя 
Около 17 процентов опрошенных признались, что им доводилось уничтожать ценные 
документы, переписку или программное обеспечение, чтобы навредить бывшему 
работодателю 
13 процентов уносили с собой рабочие материалы (например, базу клиентов, планы, 
отчеты и другие данные) для последующей продажи или использования на новом 
месте работы 
37 процентов опрошенных компаний сообщили, 
что не предпринимают никаких особых мер после увольнения сотрудников 
* Данные исследования антивирусной компании ESET и консалтинговой 
компании FutureToday, 2014 г. 
#CODEIB Г. ЕКАТЕРИНБУРГ, 4 СЕНТЯБРЯ 2014 2
Каналы утечки данных 
РОСТ ПОПУЛЯРНОСТИ ОБЛАКОВ, ДОСТУПНОСТЬ ТЕХНОЛОГИЙ 
Высокая доступность и емкость мобильных 
устройств и устройств хранения данных 
Социальные сети 
Личные ящики веб-почты 
и онлайн-службы мгновенных сообщений 
Сайты облачных файловых хранилищ 
ОБЕСПЕЧЕНИЕ БЕЗОПАСНОСТИ 
РАБОЧИХ СТАНЦИЙ АКТУАЛЬНО 
КАК НИКОГДА РАНЕЕ 
#CODEIB Г. ЕКАТЕРИНБУРГ, 4 СЕНТЯБРЯ 2014 3
Модель BYOD представляет огромную угрозу ИТ безопасности 
МОДЕЛЬ BYOD СТАНОВИТСЯ НОРМОЙ 
Мобильные устройства 
распространены повсеместно 
iPad’ы, iPhone’ы, iPod’ы, смартфоны и планшеты на 
платформе Android и Windows, лэптопы, ноутбуки 
и домашние компьютеры 
Традиционный сетевой периметр 
неспособен контролировать личные устройства 
Все они напрямую подключаются корпоративной 
сети и позволяют «вытаскивать» информацию из нее, 
сохранять и неконтролируемо передавать дальше. 
ДИЛЕММА «ПРЕДОСТАВЛЕНИЕ 
ДОСТУПА - ОБЕСПЕЧЕНИЕ БЕЗОПАСНОСТИ» 
Corporate Data 
#CODEIB Г. ЕКАТЕРИНБУРГ, 4 СЕНТЯБРЯ 2014 4
Ключевые факторы в проблематике утечек данных 
Технологический фактор 
Распределённость ИТ-процессов, «консьюмеризация» корпоративных ИТ, 
распространение скоростных беспроводных сетей 
Активное распространение модели BYOD 
Рост размеров памяти носителей и облачных хранилищ данных при 
снижении цены, габаритов и простоте использования 
Проникновение вирусов с личных съёмных носителей сотрудников, 
использование сотрудниками социальных сетей 
Человеческий фактор 
Непреднамеренные утечки: ошибки и халатность 
Направленные утечки: злоумышленники, шпионаж 
Преднамеренные утечки: превышение полномочий, 
чрезмерное усердие («доработка на дому») 
Законодательные ограничения, соответствие стандартам обеспечения безопасности 
ФЗ 152 «О персональных данных» 
Соглашение Basel II, Стандарт PCI DSS 
Стандарт Банка России по ИТ-безопасности 
Законы Sarbanes-Oxley, HIPAA 
#CODEIB Г. ЕКАТЕРИНБУРГ, 4 СЕНТЯБРЯ 2014 5
DLP = DATA LEAK PROTECTION 
DATA LEAK PREVENTION = 
ПРЕДОТВРАЩЕНИЕ УТЕЧЕК ДАННЫХ 
#CODEIB Г. ЕКАТЕРИНБУРГ, 4 СЕНТЯБРЯ 2014 6
Data Leak Prevention : комплекс мер для обеспечения безопасности 
ТЕХНОЛОГИЧЕСКИЕ МЕРЫ 
Предотвращение утечек данных = проактивная защита корпоративной 
информации и персональных данных 
Избирательная блокировка 
каналов передачи данных и устройств, 
Различные активные действия 
с хранимыми и передаваемыми данными, 
выполняемые для предотвращения утечек 
Расследование инцидентов, 
криминалистический анализ 
Протоколирование событий доступа и передачи, 
Работа с журналами аудита, проверка теневых копий 
(контроль инцидентов ИБ) 
ОРГАНИЗАЦИОННЫЕ МЕРЫ 
Качественное проектирование. Регламентирующие документы. 
Обеспечение организационных (административных и правовых) мер 
по борьбе с утечками. 
Личная ответственность как сотрудников 
(за несанкционированную передачу данных), 
так и персонала служб ИБ (за непринятие решения о снижении рисков или полное 
игнорирование рисков от использования каналов передачи данных). 
#CODEIB Г. ЕКАТЕРИНБУРГ, 4 СЕНТЯБРЯ 2014 7
Основные состояния данных и пути их миграции 
(способы обнаружения утечки) 
DATA AT REST 
Пассивные данные, физически расположенные в базах и 
хранилищах данных, таблицах, архивах, на ленточных 
накопителях, устройствах резервного копирования и т.п. 
DATA IN USE 
Активные постоянно редактируемые данные, физически 
расположенные в хранилищах данных, съемных 
носителях и т.п. 
DATA IN MOTION 
Данные, перемещаемые по сетевым протоколам или 
временно хранимые в памяти ПК с целью чтения или 
изменения 
#CODEIB Г. ЕКАТЕРИНБУРГ, 4 СЕНТЯБРЯ 2014 8
Принципы принятия решений DLP-системами 
Контекстный анализ 
ПРИНЯТИЕ РЕШЕНИЯ НА ОСНОВЕ 
ФОРМАЛЬНЫХ ПРИЗНАКОВ И 
ПАРАМЕТРОВ ОКРУЖЕНИЯ 
Пользователь, его права, группы, в которых он 
состоит и т.п. 
Дата и время 
Местонахождение 
Источник / адресат 
Тип файла 
Направление передачи данных 
#CODEIB Г. ЕКАТЕРИНБУРГ, 4 СЕНТЯБРЯ 2014 9
Принципы принятия решений DLP-системами 
Контентный анализ 
ПРИНЯТИЕ РЕШЕНИЯ НА ОСНОВЕ 
АНАЛИЗА СОДЕРЖИМОГО 
Ключевые слова и сочетания слов 
Встроенные шаблоны данных 
(номера карт страхования, кредитных карт, др.) 
Пользовательские шаблоны 
Проверка архивов и вложенных архивов, 
встроенных в составные файлы данных 
Возможность проверки как тела сообщений, 
так и вложений для почты и мессенджеров 
Прочие критерии проверки 
#CODEIB Г. ЕКАТЕРИНБУРГ, 4 СЕНТЯБРЯ 2014 10
Принципы принятия решений DLP-системами 
КОМПЛЕКСНЫЙ КОНТРОЛЬ 
Принятие решения на основе 
контекстных данных в сочетании 
с контентом данных 
Фильтрует точнее и детальнее 
Сводит к минимуму процент ложных 
срабатываний 
#CODEIB Г. ЕКАТЕРИНБУРГ, 4 СЕНТЯБРЯ 2014 11
Схема принятия решения DLP-системой 
Данные 
локальной 
синхронизации 
Типы объектов 
протоколов 
синхронизации 
Приложения 
локальной 
синхронизации, 
типы 
смартфонов 
USB, Wi-Fi, COM, 
IrDA. Bluetooth 
Локальная 
синхронизация 
Данные, 
отправляемые 
на печать 
Форматы печати 
(PCL, PS, …) 
Диспетчер 
очереди печати, 
типы принтеров 
USB, FireWire, 
Bluetooth, LPT, 
сеть 
Канал печати 
Данные в 
буфере обмена 
Типы данных 
Процессы, 
приложения 
- 
Буфер обмена 
Локальные каналы утечки данных 
Контентный 
анализ и 
фильтрация 
Фильтрация 
типов данных 
Контроль по типу 
устройств, протоколов 
или приложений 
Уровни контроля DLP-решений 
Контекстеные DLP-решения 
Данные, 
терминальной 
сессии 
Типы файлов и 
данных 
Периферийные 
устройства на 
удалённых 
терминалах 
Буфер обмена 
удалённого 
терминала 
Терминальные 
сессии и 
виртуальные 
рабочие 
столы 
Данные, 
передаваемые 
по сети 
Типы файлов и 
данных 
Сетевые 
протоколы и 
приложения 
Локальные 
порты передачи 
данных по 
Интернет 
Сетевые каналы 
Файлы и их 
содержимое 
Типы файлов 
Типы/классы 
устройств 
Локальные 
порты 
Сменные 
устройства 
Контроль на 
уровне порта или 
интерфейса 
#CODEIB Г. ЕКАТЕРИНБУРГ, 4 СЕНТЯБРЯ 2014 12
Сетецентричное решение в режиме пассивного мониторинга – не DLP! 
Коммутатор 
Сервер хранения 
перехваченных данных 
Прокси-сервер 
Рабочая станция 
Лэптоп 
Рабочая станция 
Необработанный сетевой трафик 
Обработанный сетевой трафик 
Интернет 
Интернет 
• Перехват только сетевого трафика, невозможность контролировать устройства и зашифрованные сетевые 
протоколы (Skype!), сложности с протоколами, защищенными SSL 
• Относительная легкость развертывания и управления 
• Низкая гибкость по отношению к пользователям 
• Невозможность блокировать нежелательный трафик – реакция только на уже произошедшие инциденты 
#CODEIB Г. ЕКАТЕРИНБУРГ, 4 СЕНТЯБРЯ 2014 13
Сетецентричное решение с возможностью блокирования (DLP) 
Коммутатор 
DLP-шлюз 
Прокси-сервер 
Рабочая станция 
Лэптоп 
Рабочая станция 
Необработанный сетевой трафик 
Обработанный сетевой трафик 
Сервер DLP 
Интернет 
• Перехват только сетевого трафика, невозможность контролировать устройства и зашифрованные сетевые 
протоколы (Skype!), сложности с протоколами, защищенными SSL 
• Относительная легкость развертывания и управления 
• Низкая гибкость по отношению к пользователям 
• Высокая защищенность от взлома 
#CODEIB Г. ЕКАТЕРИНБУРГ, 4 СЕНТЯБРЯ 2014 14
Современное сетецентричное DLP-решение 
с частично-функциональным агентом на хосте 
DLP-шлюз 
Рабочая станция 
Лэптоп 
Рабочая станция 
Необработанный сетевой трафик 
Обработанный сетевой трафик 
Агент DLP (Device Control, Skype control) 
Сервер DLP 
Прокси-сервер 
Интернет 
• Возможность контролировать зашифрованные сетевые протоколы и SSL-трафик, устройства и порты 
• Необходимость развертывания на каждый компьютер в сети дополнительно к развертыванию сервера, 
практически нереально провести внедрение самостоятельно 
• Высокая гибкость по отношению к пользователям 
• Возможность блокировать нежелательный трафик для предотвращения утечек, а не выявления 
• Повышенная нагрузка на каналы передачи данных (аудит и теневое копирование) 
#CODEIB Г. ЕКАТЕРИНБУРГ, 4 СЕНТЯБРЯ 2014 15
Хостовое DLP-решение 
Коммутатор 
Рабочая станция 
Рабочий ноутбук 
Рабочая станция 
Агент DLP 
Обработанный сетевой трафик 
Передача DLP-политик на агенты 
Сбор информации 
Сервер DLP 
Интернет 
• Полный контроль сетевого трафика с точки передачи данных, включая SSL-трафик; контроль устройств и портов 
• Необходимость развертывания на каждый компьютер в сети 
• Высокая гибкость по отношению к пользователям 
• Возможность блокировать нежелательный трафик для предотвращения утечек, а не выявления 
• Повышенная нагрузка на каналы передачи данных (аудит и теневое копирование) 
#CODEIB Г. ЕКАТЕРИНБУРГ, 4 СЕНТЯБРЯ 2014 16
Архитектура сетецентричной DLP-системы на практике 
Головной офис 
Windows, Mac 
Филиалы 
Windows, Mac 
Любые ОС 
Linux 
Полный контроль всех каналов утечки 
Сервер DLP 
Использование единого сервера DLP 
Использование множества серверов DLP 
Неконтролируемые коммуникации 
Linux 
Частичный контроль каналов утечки 
(нет перехвата основных сетевых каналов) 
#CODEIB Г. ЕКАТЕРИНБУРГ, 4 СЕНТЯБРЯ 2014 17
Архитектура хостовой DLP-системы на практике 
Головной офис 
Windows Mac Linux 
Linux 
Linux 
Контролируемые коммуникации 
Неконтролируемые коммуникации 
Филиалы 
Windows Mac 
Windows 
Mac 
Полный контроль всех каналов утечки 
Частичный контроль каналов утечки 
(нет перехвата основных сетевых каналов) 
#CODEIB Г. ЕКАТЕРИНБУРГ, 4 СЕНТЯБРЯ 2014 18
Корпоративная ИБ: DLP-это не продукт, а решение! 
Профиль внутренних угроз, организационные меры 
Разрабатываются в рамках политики предотвращения 
утечки данных в организации 
Рассматривают все возможные на предприятии сценарии 
утечки данных с оконечных устройств 
Накладывают персональную и коллективную 
ответственность для сотрудников и служб ИБ, 
регламентируют взаимодействие ИБ и бизнес-структур 
Контекстный контроль 
Решение закрывает все возможные варианты утечки 
данных в рамках Профиля внутренних угроз 
Контроль всех каналов утечки данных на уровне 
интерфейсов, устройств, сетевых каналов, типов данных 
Контентная фильтрация 
Набор технологий фильтрации контента, способный 
противодействовать угрозам, описанным в Профиле 
внутренних угроз 
Баланс между сложностью технологий контентной 
фильтрации и общими затратами на внедрение решения 
#CODEIB Г. ЕКАТЕРИНБУРГ, 4 СЕНТЯБРЯ 2014 19
DeviceLock DLP – полноценный контроль данных на рабочих станциях 
ПРЕДОТВРАЩЕНИЕ И КОНТРОЛЬ УТЕЧЕК… 
Контекстный 
контроль 
Контентный 
контроль 
…через локальные порты и устройства 
…через различные каналы сетевых коммуникаций 
Контекстный 
контроль 
Контентный 
контроль 
…с применением различных технологий контентной фильтрации 
#CODEIB Г. ЕКАТЕРИНБУРГ, 4 СЕНТЯБРЯ 2014 20
Ключевые особенности DeviceLock DLP 
Гранулированный контроль доступа пользователей ко всем типам устройств и портов 
компьютеров. Контроль наиболее актуальных каналов сетевых коммуникаций. 
Детальное событийное протоколирование действий пользователей, административных 
процессов и состояния комплекса, включая теневое копирование данных, с хранением 
данных в централизованной базе данных и поддержкой собственного сервера 
полнотекстового поиска данных. 
Оповещения системы безопасности о событиях в реальном времени. 
Централизованное управление и развертывание различными способами, 
в том числе через групповые политики домена AD. 
Интеграция с внешними программными и аппаратными средствами шифрования 
съёмных носителей (определение прав доступа к шифрованным носителям). 
Различные политики для компьютеров в режимах online/offline с автоматическим 
распознаванием режимов. 
Встроенная защита агентов от несанкционированных воздействий пользователей 
и локальных администраторов. Автоматизированный мониторинг состояния агентов и 
применяемых политик. 
Гибкая политика лицензирования, бесплатные компоненты управления. 
Отсутствие «демо-версий», обязательных пилотных проектов – нам нечего скрывать. 
#CODEIB Г. ЕКАТЕРИНБУРГ, 4 СЕНТЯБРЯ 2014 21
Компонент DeviceLock: контроль устройств и интерфейсов 
Компонент DeviceLock обеспечивает контроль доступа к устройствам и интерфейсам, событийное протоколирование (аудит), тревожные 
оповещения и теневое копирование, а также реализует такие функции, как Белые списки USB-устройств и CD/DVD носителей, защиту агента 
DeviceLock от локального администратора, поддержку сторонних криптопродуктов, обнаружение и блокирование аппаратных кейлоггеров и др. 
Устройства хранения данных, 
буфер обмена 
Флеш-накопители, 
карты памяти 
Интерфейсы 
подключения 
Терминальные сессии 
и виртуальные среды 
Канал 
печати 
Мобильные 
устройства 
#CODEIB Г. ЕКАТЕРИНБУРГ, 4 СЕНТЯБРЯ 2014 22
Компонент NetworkLock: защита от угроз сетевого происхождения 
Компонент NetworkLock обеспечивает избирательный контекстный контроль каналов сетевых коммуникаций, событийное протоколирование 
(аудит), тревожные оповещения и теневое копирование для них. 
Почтовые 
протоколы и 
web-почта 
 MAPI 
 SMTP 
 SMTP-SSL 
Службы 
мгновенных 
сообщений 
Социальные 
сети 
Сетевые сервисы 
файлового обмена и 
синхронизации, 
внутрисетевые 
файловые ресурсы 
Интернет- 
протоколы 
 HTTP/HTTPS 
 FTP 
 FTP-SSL 
 Telnet 
#CODEIB Г. ЕКАТЕРИНБУРГ, 4 СЕНТЯБРЯ 2014 23
Компонент ContentLock: контентный анализ и фильтрация 
Контентный анализ электронной 
почты и веб-почты; служб 
мгновенных сообщений, 
социальных сетей и передаваемых 
по сети файлов; канала печати, 
съемных носителей и др. типов 
устройств – в более чем 80 типах 
файлов и документов. 
Контентный анализ для 
данных теневого копирования. 
Комбинирование различных 
методов фильтрации на базе 
различных численных и логических 
условий. 
Поиск по ключевым словам с применением 
морфологического анализа и использованием 
промышленных и отраслевых словарей. 
Анализ по шаблонам регулярных выражений с 
различными условиями соответствия 
критериям, в т.ч. встроенным. 
Анализ по расширенным свойствам 
документов и файлов, считывание отпечатков 
Oracle IRM. 
80+ 
Контроль данных в архивах и составных 
файлов, детектирование текста в графике. 
#CODEIB Г. ЕКАТЕРИНБУРГ, 4 СЕНТЯБРЯ 2014 24
Технологии DeviceLock Virtual DLP 
Desktop/Application 
Virtualization 
ДОСТУП К КОРПОРАТИВНЫМ 
ДАННЫМ – 
ТОЛЬКО НА ВРЕМЯ РАБОТЫ. 
DeviceLock DLP: 
Интеграция DLP-технологий 
в терминальную среду. 
Использование виртуальной рабочей среды вместо локального контейнера 
Отсутствие зависимости от особенностей реализации мобильной платформы: 
применимость на любых персональных устройствах (планшеты, лэптопы, тонкие 
клиенты, домашние компьютеры с любыми операционными системами). 
DLP-агент функционирует внутри терминальной сессии (в виртуальной среде) 
#CODEIB Г. ЕКАТЕРИНБУРГ, 4 СЕНТЯБРЯ 2014 25
Архитектура и контроль каналов в DeviceLock DLP 
DEVICELOCK DLP 
Рабочая станция 
+ 
локальный DLP-агент 
(Endpoint Agent) 
Wi-Fi, 3G 
Локальная 
сеть 
Локальная 
синхронизация 
Съёмные 
носители 
Локальные 
принтеры 
Удаленная 
терминальная 
сессия (RDP) 
Сервер DLES Сервер AD 
#CODEIB Г. ЕКАТЕРИНБУРГ, 4 СЕНТЯБРЯ 2014 26
На днях или раньше - DeviceLock 8 DLP Suite 
Новый компонент 
DEVICELOCK DISCOVERY 
Удаленное сканирование 
сервером 
- или сканирование агентом 
Резидентный OCR 
Все виды контентного анализа 
Ряд новых функций 
Резидентный модуль OCR, 
функционирующий на агентах 
и на сервере 
Контроль сервисов веб-почты на базе 
Microsoft Outlook Web App (OWA) 
#CODEIB Г. ЕКАТЕРИНБУРГ, 4 СЕНТЯБРЯ 2014 27
СПАСИБО ЗА ВНИМАНИЕ! 
ВЫ ВСЕГДА МОЖЕТЕ СО МНОЙ СВЯЗАТЬСЯ, 
ЧТОБЫ ОБСУДИТЬ ЧТО УГОДНО. 
СЕРГЕЙ ВАХОНИН 
Директор по решениям 
DeviceLock, Inc. 
EMAIL 
FACEBOOK 
SV@DEVICELOCK.COM 
SERGEY.VAKHONIN 
www. .com 
#CODEIB Г. ЕКАТЕРИНБУРГ 
4 СЕНТЯБРЯ 2014 
#CODEIB Г. ЕКАТЕРИНБУРГ, 4 СЕНТЯБРЯ 2014 28

More Related Content

What's hot

Практические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLPПрактические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLPDialogueScience
 
Infowatch фридман решения info_watch как владеть информацией
Infowatch фридман решения info_watch как владеть информациейInfowatch фридман решения info_watch как владеть информацией
Infowatch фридман решения info_watch как владеть информациейExpolink
 
Надежная защита от утечек информации в условиях современных тенденций ИТ
Надежная защита от утечек информации в условиях современных тенденций ИТНадежная защита от утечек информации в условиях современных тенденций ИТ
Надежная защита от утечек информации в условиях современных тенденций ИТBAKOTECH
 
Атрибуция кибератак
Атрибуция кибератакАтрибуция кибератак
Атрибуция кибератакAleksey Lukatskiy
 
Компьютерная криминалистика. Обеспечение доказательной базы
Компьютерная криминалистика. Обеспечение доказательной базыКомпьютерная криминалистика. Обеспечение доказательной базы
Компьютерная криминалистика. Обеспечение доказательной базыLETA IT-company
 
Практические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLPПрактические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLPDialogueScience
 
И. Фридман (InfoWatch) - Решения InfoWatch: как владеть информацией?
И. Фридман (InfoWatch) - Решения InfoWatch: как владеть информацией?И. Фридман (InfoWatch) - Решения InfoWatch: как владеть информацией?
И. Фридман (InfoWatch) - Решения InfoWatch: как владеть информацией?Expolink
 
балашов хнувд
балашов хнувдбалашов хнувд
балашов хнувдVitaly Balashov
 
Kirill Belsky - Ccyberthreats in legal business
Kirill Belsky - Ccyberthreats in legal businessKirill Belsky - Ccyberthreats in legal business
Kirill Belsky - Ccyberthreats in legal businessInfotropic Media
 
Dmitriy Ponomarev - Thinking outside the box #uisgcon9
Dmitriy Ponomarev - Thinking outside the box #uisgcon9Dmitriy Ponomarev - Thinking outside the box #uisgcon9
Dmitriy Ponomarev - Thinking outside the box #uisgcon9UISGCON
 

What's hot (13)

пр Shadow IT
пр Shadow ITпр Shadow IT
пр Shadow IT
 
Практические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLPПрактические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLP
 
Infowatch фридман решения info_watch как владеть информацией
Infowatch фридман решения info_watch как владеть информациейInfowatch фридман решения info_watch как владеть информацией
Infowatch фридман решения info_watch как владеть информацией
 
Надежная защита от утечек информации в условиях современных тенденций ИТ
Надежная защита от утечек информации в условиях современных тенденций ИТНадежная защита от утечек информации в условиях современных тенденций ИТ
Надежная защита от утечек информации в условиях современных тенденций ИТ
 
Атрибуция кибератак
Атрибуция кибератакАтрибуция кибератак
Атрибуция кибератак
 
Компьютерная криминалистика. Обеспечение доказательной базы
Компьютерная криминалистика. Обеспечение доказательной базыКомпьютерная криминалистика. Обеспечение доказательной базы
Компьютерная криминалистика. Обеспечение доказательной базы
 
Практические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLPПрактические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLP
 
И. Фридман (InfoWatch) - Решения InfoWatch: как владеть информацией?
И. Фридман (InfoWatch) - Решения InfoWatch: как владеть информацией?И. Фридман (InfoWatch) - Решения InfoWatch: как владеть информацией?
И. Фридман (InfoWatch) - Решения InfoWatch: как владеть информацией?
 
2003
20032003
2003
 
балашов хнувд
балашов хнувдбалашов хнувд
балашов хнувд
 
Kirill Belsky - Ccyberthreats in legal business
Kirill Belsky - Ccyberthreats in legal businessKirill Belsky - Ccyberthreats in legal business
Kirill Belsky - Ccyberthreats in legal business
 
Infowatch, держи марку!
Infowatch, держи марку!Infowatch, держи марку!
Infowatch, держи марку!
 
Dmitriy Ponomarev - Thinking outside the box #uisgcon9
Dmitriy Ponomarev - Thinking outside the box #uisgcon9Dmitriy Ponomarev - Thinking outside the box #uisgcon9
Dmitriy Ponomarev - Thinking outside the box #uisgcon9
 

Viewers also liked

CISCO. Алексей Лукацкий: "Последние изменения законодательства о персональных...
CISCO. Алексей Лукацкий: "Последние изменения законодательства о персональных...CISCO. Алексей Лукацкий: "Последние изменения законодательства о персональных...
CISCO. Алексей Лукацкий: "Последние изменения законодательства о персональных...Expolink
 
Современные технологии контроля и защиты мобильных устройств, тенденции рынка...
Современные технологии контроля и защиты мобильных устройств, тенденции рынка...Современные технологии контроля и защиты мобильных устройств, тенденции рынка...
Современные технологии контроля и защиты мобильных устройств, тенденции рынка...SelectedPresentations
 
Andrey Bryzgin - Information security practices and industry specifics of law...
Andrey Bryzgin - Information security practices and industry specifics of law...Andrey Bryzgin - Information security practices and industry specifics of law...
Andrey Bryzgin - Information security practices and industry specifics of law...Infotropic Media
 
10 Worst Presentation Habits
10 Worst Presentation Habits10 Worst Presentation Habits
10 Worst Presentation Habitsjuansalas
 
пр Разработка комплекта документов по управлению ИБ (прозоров)
пр Разработка комплекта документов по управлению ИБ (прозоров)пр Разработка комплекта документов по управлению ИБ (прозоров)
пр Разработка комплекта документов по управлению ИБ (прозоров)Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
Worst PPT Presentation Ever
Worst PPT Presentation EverWorst PPT Presentation Ever
Worst PPT Presentation EverJennifer McMahon
 
7 Quick Tips to Rock Your Next Presentation
7 Quick Tips to Rock Your Next Presentation7 Quick Tips to Rock Your Next Presentation
7 Quick Tips to Rock Your Next PresentationStinson
 

Viewers also liked (8)

CISCO. Алексей Лукацкий: "Последние изменения законодательства о персональных...
CISCO. Алексей Лукацкий: "Последние изменения законодательства о персональных...CISCO. Алексей Лукацкий: "Последние изменения законодательства о персональных...
CISCO. Алексей Лукацкий: "Последние изменения законодательства о персональных...
 
24_glebov
24_glebov24_glebov
24_glebov
 
Современные технологии контроля и защиты мобильных устройств, тенденции рынка...
Современные технологии контроля и защиты мобильных устройств, тенденции рынка...Современные технологии контроля и защиты мобильных устройств, тенденции рынка...
Современные технологии контроля и защиты мобильных устройств, тенденции рынка...
 
Andrey Bryzgin - Information security practices and industry specifics of law...
Andrey Bryzgin - Information security practices and industry specifics of law...Andrey Bryzgin - Information security practices and industry specifics of law...
Andrey Bryzgin - Information security practices and industry specifics of law...
 
10 Worst Presentation Habits
10 Worst Presentation Habits10 Worst Presentation Habits
10 Worst Presentation Habits
 
пр Разработка комплекта документов по управлению ИБ (прозоров)
пр Разработка комплекта документов по управлению ИБ (прозоров)пр Разработка комплекта документов по управлению ИБ (прозоров)
пр Разработка комплекта документов по управлению ИБ (прозоров)
 
Worst PPT Presentation Ever
Worst PPT Presentation EverWorst PPT Presentation Ever
Worst PPT Presentation Ever
 
7 Quick Tips to Rock Your Next Presentation
7 Quick Tips to Rock Your Next Presentation7 Quick Tips to Rock Your Next Presentation
7 Quick Tips to Rock Your Next Presentation
 

Similar to Device lock codeib - екатеринбург 2014

Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...Expolink
 
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...Expolink
 
Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16
Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16
Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16DialogueScience
 
Смарт Лайн Инк. Сергей Вахонин: "Построение эффективной DLP системы. DeviceLock"
Смарт Лайн Инк. Сергей Вахонин: "Построение эффективной DLP системы. DeviceLock"Смарт Лайн Инк. Сергей Вахонин: "Построение эффективной DLP системы. DeviceLock"
Смарт Лайн Инк. Сергей Вахонин: "Построение эффективной DLP системы. DeviceLock"Expolink
 
Обзор современных технологий и программного обеспечения для защиты от инсайдеров
Обзор современных технологий и программного обеспечения для защиты от инсайдеровОбзор современных технологий и программного обеспечения для защиты от инсайдеров
Обзор современных технологий и программного обеспечения для защиты от инсайдеровDialogueScience
 
Владимир Велич - Критерии выбора DLP-систем
Владимир Велич - Критерии выбора DLP-системВладимир Велич - Критерии выбора DLP-систем
Владимир Велич - Критерии выбора DLP-системExpolink
 
Сергей Вахонин "Эффективная защита от утечек данных"
Сергей Вахонин "Эффективная защита от утечек данных"Сергей Вахонин "Эффективная защита от утечек данных"
Сергей Вахонин "Эффективная защита от утечек данных"Expolink
 
DLP-системы
DLP-системыDLP-системы
DLP-системыSoftline
 
DLP 9.4 - новые возможности защиты от утечек
DLP 9.4 - новые возможности защиты от утечекDLP 9.4 - новые возможности защиты от утечек
DLP 9.4 - новые возможности защиты от утечекVladyslav Radetsky
 
Задачи бизнеса и эволюция DLP: какова следующая ступень?
Задачи бизнеса и эволюция DLP: какова следующая ступень?Задачи бизнеса и эволюция DLP: какова следующая ступень?
Задачи бизнеса и эволюция DLP: какова следующая ступень?InfoWatch
 
Informatica for Data Warehouse Optimisation and Data Lake Use-cases
Informatica for Data Warehouse Optimisation and Data Lake Use-casesInformatica for Data Warehouse Optimisation and Data Lake Use-cases
Informatica for Data Warehouse Optimisation and Data Lake Use-casesIlya Gershanov
 
Откуда и какие брать данные Threat Intelligence для SOC?
Откуда и какие брать данные Threat Intelligence для SOC?Откуда и какие брать данные Threat Intelligence для SOC?
Откуда и какие брать данные Threat Intelligence для SOC?Aleksey Lukatskiy
 
Device lock - Эффективная защита от утечек данных
Device lock - Эффективная защита от утечек данныхDevice lock - Эффективная защита от утечек данных
Device lock - Эффективная защита от утечек данныхExpolink
 
Mobile Device Security
Mobile Device SecurityMobile Device Security
Mobile Device Securityqqlan
 

Similar to Device lock codeib - екатеринбург 2014 (20)

Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...
 
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...
 
Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16
Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16
Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16
 
Смарт Лайн Инк. Сергей Вахонин: "Построение эффективной DLP системы. DeviceLock"
Смарт Лайн Инк. Сергей Вахонин: "Построение эффективной DLP системы. DeviceLock"Смарт Лайн Инк. Сергей Вахонин: "Построение эффективной DLP системы. DeviceLock"
Смарт Лайн Инк. Сергей Вахонин: "Построение эффективной DLP системы. DeviceLock"
 
Обзор современных технологий и программного обеспечения для защиты от инсайдеров
Обзор современных технологий и программного обеспечения для защиты от инсайдеровОбзор современных технологий и программного обеспечения для защиты от инсайдеров
Обзор современных технологий и программного обеспечения для защиты от инсайдеров
 
пр общая проблематика Dlp (прозоров)
пр общая проблематика Dlp (прозоров)пр общая проблематика Dlp (прозоров)
пр общая проблематика Dlp (прозоров)
 
Владимир Велич - Критерии выбора DLP-систем
Владимир Велич - Критерии выбора DLP-системВладимир Велич - Критерии выбора DLP-систем
Владимир Велич - Критерии выбора DLP-систем
 
Сергей Вахонин "Эффективная защита от утечек данных"
Сергей Вахонин "Эффективная защита от утечек данных"Сергей Вахонин "Эффективная защита от утечек данных"
Сергей Вахонин "Эффективная защита от утечек данных"
 
Mcafee DLP
Mcafee DLPMcafee DLP
Mcafee DLP
 
DLP-системы
DLP-системыDLP-системы
DLP-системы
 
WEBSENSE TRITON APX
WEBSENSE TRITON APX WEBSENSE TRITON APX
WEBSENSE TRITON APX
 
Про DLP (Баку) 2014 11
Про DLP (Баку) 2014 11Про DLP (Баку) 2014 11
Про DLP (Баку) 2014 11
 
DLP 9.4 - новые возможности защиты от утечек
DLP 9.4 - новые возможности защиты от утечекDLP 9.4 - новые возможности защиты от утечек
DLP 9.4 - новые возможности защиты от утечек
 
пр вебинар эволюция Dlp iw 07 2013
пр вебинар эволюция Dlp iw 07 2013пр вебинар эволюция Dlp iw 07 2013
пр вебинар эволюция Dlp iw 07 2013
 
Задачи бизнеса и эволюция DLP: какова следующая ступень?
Задачи бизнеса и эволюция DLP: какова следующая ступень?Задачи бизнеса и эволюция DLP: какова следующая ступень?
Задачи бизнеса и эволюция DLP: какова следующая ступень?
 
Data Loss Prevention
Data Loss Prevention Data Loss Prevention
Data Loss Prevention
 
Informatica for Data Warehouse Optimisation and Data Lake Use-cases
Informatica for Data Warehouse Optimisation and Data Lake Use-casesInformatica for Data Warehouse Optimisation and Data Lake Use-cases
Informatica for Data Warehouse Optimisation and Data Lake Use-cases
 
Откуда и какие брать данные Threat Intelligence для SOC?
Откуда и какие брать данные Threat Intelligence для SOC?Откуда и какие брать данные Threat Intelligence для SOC?
Откуда и какие брать данные Threat Intelligence для SOC?
 
Device lock - Эффективная защита от утечек данных
Device lock - Эффективная защита от утечек данныхDevice lock - Эффективная защита от утечек данных
Device lock - Эффективная защита от утечек данных
 
Mobile Device Security
Mobile Device SecurityMobile Device Security
Mobile Device Security
 

More from Expolink

Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Expolink
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...Expolink
 
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...Expolink
 
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"Expolink
 
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Expolink
 
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Expolink
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Expolink
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...Expolink
 
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Expolink
 
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...Expolink
 
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...Expolink
 
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Expolink
 
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"Expolink
 
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Expolink
 
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Expolink
 
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Expolink
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Expolink
 
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Expolink
 
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Expolink
 
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."Expolink
 

More from Expolink (20)

Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
 
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
 
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
 
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
 
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
 
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
 
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
 
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
 
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
 
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
 
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
 
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
 
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
 
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
 
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
 

Device lock codeib - екатеринбург 2014

  • 1. DLP-технологии. Построение эффективной системы защиты от утечек данных. СЕРГЕЙ ВАХОНИН Директор по решениям DeviceLock, Inc. EMAIL SV@DEVICELOCK.COM #CODEIB Г. ЕКАТЕРИНБУРГ, 4 СЕНТЯБРЯ 2014 #CODEIB Г. ЕКАТЕРИНБУРГ, 4 СЕНТЯБРЯ 2014 1
  • 2. Утечки данных? Да. Это реальность. Более трети россиян похищали секреты бывших работодателей Около 38 процентов российских граждан хотя бы раз в своей карьере незаконно копировали, уничтожали или обнародовали конфиденциальные данные бывшего работодателя Около 17 процентов опрошенных признались, что им доводилось уничтожать ценные документы, переписку или программное обеспечение, чтобы навредить бывшему работодателю 13 процентов уносили с собой рабочие материалы (например, базу клиентов, планы, отчеты и другие данные) для последующей продажи или использования на новом месте работы 37 процентов опрошенных компаний сообщили, что не предпринимают никаких особых мер после увольнения сотрудников * Данные исследования антивирусной компании ESET и консалтинговой компании FutureToday, 2014 г. #CODEIB Г. ЕКАТЕРИНБУРГ, 4 СЕНТЯБРЯ 2014 2
  • 3. Каналы утечки данных РОСТ ПОПУЛЯРНОСТИ ОБЛАКОВ, ДОСТУПНОСТЬ ТЕХНОЛОГИЙ Высокая доступность и емкость мобильных устройств и устройств хранения данных Социальные сети Личные ящики веб-почты и онлайн-службы мгновенных сообщений Сайты облачных файловых хранилищ ОБЕСПЕЧЕНИЕ БЕЗОПАСНОСТИ РАБОЧИХ СТАНЦИЙ АКТУАЛЬНО КАК НИКОГДА РАНЕЕ #CODEIB Г. ЕКАТЕРИНБУРГ, 4 СЕНТЯБРЯ 2014 3
  • 4. Модель BYOD представляет огромную угрозу ИТ безопасности МОДЕЛЬ BYOD СТАНОВИТСЯ НОРМОЙ Мобильные устройства распространены повсеместно iPad’ы, iPhone’ы, iPod’ы, смартфоны и планшеты на платформе Android и Windows, лэптопы, ноутбуки и домашние компьютеры Традиционный сетевой периметр неспособен контролировать личные устройства Все они напрямую подключаются корпоративной сети и позволяют «вытаскивать» информацию из нее, сохранять и неконтролируемо передавать дальше. ДИЛЕММА «ПРЕДОСТАВЛЕНИЕ ДОСТУПА - ОБЕСПЕЧЕНИЕ БЕЗОПАСНОСТИ» Corporate Data #CODEIB Г. ЕКАТЕРИНБУРГ, 4 СЕНТЯБРЯ 2014 4
  • 5. Ключевые факторы в проблематике утечек данных Технологический фактор Распределённость ИТ-процессов, «консьюмеризация» корпоративных ИТ, распространение скоростных беспроводных сетей Активное распространение модели BYOD Рост размеров памяти носителей и облачных хранилищ данных при снижении цены, габаритов и простоте использования Проникновение вирусов с личных съёмных носителей сотрудников, использование сотрудниками социальных сетей Человеческий фактор Непреднамеренные утечки: ошибки и халатность Направленные утечки: злоумышленники, шпионаж Преднамеренные утечки: превышение полномочий, чрезмерное усердие («доработка на дому») Законодательные ограничения, соответствие стандартам обеспечения безопасности ФЗ 152 «О персональных данных» Соглашение Basel II, Стандарт PCI DSS Стандарт Банка России по ИТ-безопасности Законы Sarbanes-Oxley, HIPAA #CODEIB Г. ЕКАТЕРИНБУРГ, 4 СЕНТЯБРЯ 2014 5
  • 6. DLP = DATA LEAK PROTECTION DATA LEAK PREVENTION = ПРЕДОТВРАЩЕНИЕ УТЕЧЕК ДАННЫХ #CODEIB Г. ЕКАТЕРИНБУРГ, 4 СЕНТЯБРЯ 2014 6
  • 7. Data Leak Prevention : комплекс мер для обеспечения безопасности ТЕХНОЛОГИЧЕСКИЕ МЕРЫ Предотвращение утечек данных = проактивная защита корпоративной информации и персональных данных Избирательная блокировка каналов передачи данных и устройств, Различные активные действия с хранимыми и передаваемыми данными, выполняемые для предотвращения утечек Расследование инцидентов, криминалистический анализ Протоколирование событий доступа и передачи, Работа с журналами аудита, проверка теневых копий (контроль инцидентов ИБ) ОРГАНИЗАЦИОННЫЕ МЕРЫ Качественное проектирование. Регламентирующие документы. Обеспечение организационных (административных и правовых) мер по борьбе с утечками. Личная ответственность как сотрудников (за несанкционированную передачу данных), так и персонала служб ИБ (за непринятие решения о снижении рисков или полное игнорирование рисков от использования каналов передачи данных). #CODEIB Г. ЕКАТЕРИНБУРГ, 4 СЕНТЯБРЯ 2014 7
  • 8. Основные состояния данных и пути их миграции (способы обнаружения утечки) DATA AT REST Пассивные данные, физически расположенные в базах и хранилищах данных, таблицах, архивах, на ленточных накопителях, устройствах резервного копирования и т.п. DATA IN USE Активные постоянно редактируемые данные, физически расположенные в хранилищах данных, съемных носителях и т.п. DATA IN MOTION Данные, перемещаемые по сетевым протоколам или временно хранимые в памяти ПК с целью чтения или изменения #CODEIB Г. ЕКАТЕРИНБУРГ, 4 СЕНТЯБРЯ 2014 8
  • 9. Принципы принятия решений DLP-системами Контекстный анализ ПРИНЯТИЕ РЕШЕНИЯ НА ОСНОВЕ ФОРМАЛЬНЫХ ПРИЗНАКОВ И ПАРАМЕТРОВ ОКРУЖЕНИЯ Пользователь, его права, группы, в которых он состоит и т.п. Дата и время Местонахождение Источник / адресат Тип файла Направление передачи данных #CODEIB Г. ЕКАТЕРИНБУРГ, 4 СЕНТЯБРЯ 2014 9
  • 10. Принципы принятия решений DLP-системами Контентный анализ ПРИНЯТИЕ РЕШЕНИЯ НА ОСНОВЕ АНАЛИЗА СОДЕРЖИМОГО Ключевые слова и сочетания слов Встроенные шаблоны данных (номера карт страхования, кредитных карт, др.) Пользовательские шаблоны Проверка архивов и вложенных архивов, встроенных в составные файлы данных Возможность проверки как тела сообщений, так и вложений для почты и мессенджеров Прочие критерии проверки #CODEIB Г. ЕКАТЕРИНБУРГ, 4 СЕНТЯБРЯ 2014 10
  • 11. Принципы принятия решений DLP-системами КОМПЛЕКСНЫЙ КОНТРОЛЬ Принятие решения на основе контекстных данных в сочетании с контентом данных Фильтрует точнее и детальнее Сводит к минимуму процент ложных срабатываний #CODEIB Г. ЕКАТЕРИНБУРГ, 4 СЕНТЯБРЯ 2014 11
  • 12. Схема принятия решения DLP-системой Данные локальной синхронизации Типы объектов протоколов синхронизации Приложения локальной синхронизации, типы смартфонов USB, Wi-Fi, COM, IrDA. Bluetooth Локальная синхронизация Данные, отправляемые на печать Форматы печати (PCL, PS, …) Диспетчер очереди печати, типы принтеров USB, FireWire, Bluetooth, LPT, сеть Канал печати Данные в буфере обмена Типы данных Процессы, приложения - Буфер обмена Локальные каналы утечки данных Контентный анализ и фильтрация Фильтрация типов данных Контроль по типу устройств, протоколов или приложений Уровни контроля DLP-решений Контекстеные DLP-решения Данные, терминальной сессии Типы файлов и данных Периферийные устройства на удалённых терминалах Буфер обмена удалённого терминала Терминальные сессии и виртуальные рабочие столы Данные, передаваемые по сети Типы файлов и данных Сетевые протоколы и приложения Локальные порты передачи данных по Интернет Сетевые каналы Файлы и их содержимое Типы файлов Типы/классы устройств Локальные порты Сменные устройства Контроль на уровне порта или интерфейса #CODEIB Г. ЕКАТЕРИНБУРГ, 4 СЕНТЯБРЯ 2014 12
  • 13. Сетецентричное решение в режиме пассивного мониторинга – не DLP! Коммутатор Сервер хранения перехваченных данных Прокси-сервер Рабочая станция Лэптоп Рабочая станция Необработанный сетевой трафик Обработанный сетевой трафик Интернет Интернет • Перехват только сетевого трафика, невозможность контролировать устройства и зашифрованные сетевые протоколы (Skype!), сложности с протоколами, защищенными SSL • Относительная легкость развертывания и управления • Низкая гибкость по отношению к пользователям • Невозможность блокировать нежелательный трафик – реакция только на уже произошедшие инциденты #CODEIB Г. ЕКАТЕРИНБУРГ, 4 СЕНТЯБРЯ 2014 13
  • 14. Сетецентричное решение с возможностью блокирования (DLP) Коммутатор DLP-шлюз Прокси-сервер Рабочая станция Лэптоп Рабочая станция Необработанный сетевой трафик Обработанный сетевой трафик Сервер DLP Интернет • Перехват только сетевого трафика, невозможность контролировать устройства и зашифрованные сетевые протоколы (Skype!), сложности с протоколами, защищенными SSL • Относительная легкость развертывания и управления • Низкая гибкость по отношению к пользователям • Высокая защищенность от взлома #CODEIB Г. ЕКАТЕРИНБУРГ, 4 СЕНТЯБРЯ 2014 14
  • 15. Современное сетецентричное DLP-решение с частично-функциональным агентом на хосте DLP-шлюз Рабочая станция Лэптоп Рабочая станция Необработанный сетевой трафик Обработанный сетевой трафик Агент DLP (Device Control, Skype control) Сервер DLP Прокси-сервер Интернет • Возможность контролировать зашифрованные сетевые протоколы и SSL-трафик, устройства и порты • Необходимость развертывания на каждый компьютер в сети дополнительно к развертыванию сервера, практически нереально провести внедрение самостоятельно • Высокая гибкость по отношению к пользователям • Возможность блокировать нежелательный трафик для предотвращения утечек, а не выявления • Повышенная нагрузка на каналы передачи данных (аудит и теневое копирование) #CODEIB Г. ЕКАТЕРИНБУРГ, 4 СЕНТЯБРЯ 2014 15
  • 16. Хостовое DLP-решение Коммутатор Рабочая станция Рабочий ноутбук Рабочая станция Агент DLP Обработанный сетевой трафик Передача DLP-политик на агенты Сбор информации Сервер DLP Интернет • Полный контроль сетевого трафика с точки передачи данных, включая SSL-трафик; контроль устройств и портов • Необходимость развертывания на каждый компьютер в сети • Высокая гибкость по отношению к пользователям • Возможность блокировать нежелательный трафик для предотвращения утечек, а не выявления • Повышенная нагрузка на каналы передачи данных (аудит и теневое копирование) #CODEIB Г. ЕКАТЕРИНБУРГ, 4 СЕНТЯБРЯ 2014 16
  • 17. Архитектура сетецентричной DLP-системы на практике Головной офис Windows, Mac Филиалы Windows, Mac Любые ОС Linux Полный контроль всех каналов утечки Сервер DLP Использование единого сервера DLP Использование множества серверов DLP Неконтролируемые коммуникации Linux Частичный контроль каналов утечки (нет перехвата основных сетевых каналов) #CODEIB Г. ЕКАТЕРИНБУРГ, 4 СЕНТЯБРЯ 2014 17
  • 18. Архитектура хостовой DLP-системы на практике Головной офис Windows Mac Linux Linux Linux Контролируемые коммуникации Неконтролируемые коммуникации Филиалы Windows Mac Windows Mac Полный контроль всех каналов утечки Частичный контроль каналов утечки (нет перехвата основных сетевых каналов) #CODEIB Г. ЕКАТЕРИНБУРГ, 4 СЕНТЯБРЯ 2014 18
  • 19. Корпоративная ИБ: DLP-это не продукт, а решение! Профиль внутренних угроз, организационные меры Разрабатываются в рамках политики предотвращения утечки данных в организации Рассматривают все возможные на предприятии сценарии утечки данных с оконечных устройств Накладывают персональную и коллективную ответственность для сотрудников и служб ИБ, регламентируют взаимодействие ИБ и бизнес-структур Контекстный контроль Решение закрывает все возможные варианты утечки данных в рамках Профиля внутренних угроз Контроль всех каналов утечки данных на уровне интерфейсов, устройств, сетевых каналов, типов данных Контентная фильтрация Набор технологий фильтрации контента, способный противодействовать угрозам, описанным в Профиле внутренних угроз Баланс между сложностью технологий контентной фильтрации и общими затратами на внедрение решения #CODEIB Г. ЕКАТЕРИНБУРГ, 4 СЕНТЯБРЯ 2014 19
  • 20. DeviceLock DLP – полноценный контроль данных на рабочих станциях ПРЕДОТВРАЩЕНИЕ И КОНТРОЛЬ УТЕЧЕК… Контекстный контроль Контентный контроль …через локальные порты и устройства …через различные каналы сетевых коммуникаций Контекстный контроль Контентный контроль …с применением различных технологий контентной фильтрации #CODEIB Г. ЕКАТЕРИНБУРГ, 4 СЕНТЯБРЯ 2014 20
  • 21. Ключевые особенности DeviceLock DLP Гранулированный контроль доступа пользователей ко всем типам устройств и портов компьютеров. Контроль наиболее актуальных каналов сетевых коммуникаций. Детальное событийное протоколирование действий пользователей, административных процессов и состояния комплекса, включая теневое копирование данных, с хранением данных в централизованной базе данных и поддержкой собственного сервера полнотекстового поиска данных. Оповещения системы безопасности о событиях в реальном времени. Централизованное управление и развертывание различными способами, в том числе через групповые политики домена AD. Интеграция с внешними программными и аппаратными средствами шифрования съёмных носителей (определение прав доступа к шифрованным носителям). Различные политики для компьютеров в режимах online/offline с автоматическим распознаванием режимов. Встроенная защита агентов от несанкционированных воздействий пользователей и локальных администраторов. Автоматизированный мониторинг состояния агентов и применяемых политик. Гибкая политика лицензирования, бесплатные компоненты управления. Отсутствие «демо-версий», обязательных пилотных проектов – нам нечего скрывать. #CODEIB Г. ЕКАТЕРИНБУРГ, 4 СЕНТЯБРЯ 2014 21
  • 22. Компонент DeviceLock: контроль устройств и интерфейсов Компонент DeviceLock обеспечивает контроль доступа к устройствам и интерфейсам, событийное протоколирование (аудит), тревожные оповещения и теневое копирование, а также реализует такие функции, как Белые списки USB-устройств и CD/DVD носителей, защиту агента DeviceLock от локального администратора, поддержку сторонних криптопродуктов, обнаружение и блокирование аппаратных кейлоггеров и др. Устройства хранения данных, буфер обмена Флеш-накопители, карты памяти Интерфейсы подключения Терминальные сессии и виртуальные среды Канал печати Мобильные устройства #CODEIB Г. ЕКАТЕРИНБУРГ, 4 СЕНТЯБРЯ 2014 22
  • 23. Компонент NetworkLock: защита от угроз сетевого происхождения Компонент NetworkLock обеспечивает избирательный контекстный контроль каналов сетевых коммуникаций, событийное протоколирование (аудит), тревожные оповещения и теневое копирование для них. Почтовые протоколы и web-почта  MAPI  SMTP  SMTP-SSL Службы мгновенных сообщений Социальные сети Сетевые сервисы файлового обмена и синхронизации, внутрисетевые файловые ресурсы Интернет- протоколы  HTTP/HTTPS  FTP  FTP-SSL  Telnet #CODEIB Г. ЕКАТЕРИНБУРГ, 4 СЕНТЯБРЯ 2014 23
  • 24. Компонент ContentLock: контентный анализ и фильтрация Контентный анализ электронной почты и веб-почты; служб мгновенных сообщений, социальных сетей и передаваемых по сети файлов; канала печати, съемных носителей и др. типов устройств – в более чем 80 типах файлов и документов. Контентный анализ для данных теневого копирования. Комбинирование различных методов фильтрации на базе различных численных и логических условий. Поиск по ключевым словам с применением морфологического анализа и использованием промышленных и отраслевых словарей. Анализ по шаблонам регулярных выражений с различными условиями соответствия критериям, в т.ч. встроенным. Анализ по расширенным свойствам документов и файлов, считывание отпечатков Oracle IRM. 80+ Контроль данных в архивах и составных файлов, детектирование текста в графике. #CODEIB Г. ЕКАТЕРИНБУРГ, 4 СЕНТЯБРЯ 2014 24
  • 25. Технологии DeviceLock Virtual DLP Desktop/Application Virtualization ДОСТУП К КОРПОРАТИВНЫМ ДАННЫМ – ТОЛЬКО НА ВРЕМЯ РАБОТЫ. DeviceLock DLP: Интеграция DLP-технологий в терминальную среду. Использование виртуальной рабочей среды вместо локального контейнера Отсутствие зависимости от особенностей реализации мобильной платформы: применимость на любых персональных устройствах (планшеты, лэптопы, тонкие клиенты, домашние компьютеры с любыми операционными системами). DLP-агент функционирует внутри терминальной сессии (в виртуальной среде) #CODEIB Г. ЕКАТЕРИНБУРГ, 4 СЕНТЯБРЯ 2014 25
  • 26. Архитектура и контроль каналов в DeviceLock DLP DEVICELOCK DLP Рабочая станция + локальный DLP-агент (Endpoint Agent) Wi-Fi, 3G Локальная сеть Локальная синхронизация Съёмные носители Локальные принтеры Удаленная терминальная сессия (RDP) Сервер DLES Сервер AD #CODEIB Г. ЕКАТЕРИНБУРГ, 4 СЕНТЯБРЯ 2014 26
  • 27. На днях или раньше - DeviceLock 8 DLP Suite Новый компонент DEVICELOCK DISCOVERY Удаленное сканирование сервером - или сканирование агентом Резидентный OCR Все виды контентного анализа Ряд новых функций Резидентный модуль OCR, функционирующий на агентах и на сервере Контроль сервисов веб-почты на базе Microsoft Outlook Web App (OWA) #CODEIB Г. ЕКАТЕРИНБУРГ, 4 СЕНТЯБРЯ 2014 27
  • 28. СПАСИБО ЗА ВНИМАНИЕ! ВЫ ВСЕГДА МОЖЕТЕ СО МНОЙ СВЯЗАТЬСЯ, ЧТОБЫ ОБСУДИТЬ ЧТО УГОДНО. СЕРГЕЙ ВАХОНИН Директор по решениям DeviceLock, Inc. EMAIL FACEBOOK SV@DEVICELOCK.COM SERGEY.VAKHONIN www. .com #CODEIB Г. ЕКАТЕРИНБУРГ 4 СЕНТЯБРЯ 2014 #CODEIB Г. ЕКАТЕРИНБУРГ, 4 СЕНТЯБРЯ 2014 28

Editor's Notes

  1. The problem that the DeviceLock solution addresses is one of the most dangerous and costly problems that organizations of any types and sizes are facing today – it is uncontrolled data leakage from corporate endpoint computers. The roots of the problem relate to the fact that today modern IT technologies have made access to corporate data so easy, quick and ubiquitous, as never before – while never before the value of information used by organizations and the cost of its uncontrollable distribution were so high as today. At first, the tsunami-like growth of removable memory capacity together with the drop in its price has now been complemented by the “perfect storm” of cloud-based storage and file sharing services that are now considered not less more risky to corporate IT security than USB flash drives were in the past. Just double-click on the Dropbox or Google icon – and the data from your corporate computer are synchronized to the cloud and then only you are in control where they can go to and who are able to access them. Secondly, consumer electronics has over speeded corporate IT and created the phenomena of BYOD. However, this is only half of the “trouble”, because employees are now using social networks not only for their personal needs but also for business. In addition to one-click mountable cloud-based drives, firewall-transparent instant messengers (such as Skype), webmails, P2P networks and other consumer-originated applications. Together with the total connectivity delivered by broadband mobile and wired networks, the consumerization of corporate IT is just wiping away corporate borders and so-called “protected perimeters”. On top of all this, the human nature remains to be the key reason why data continue leaking from corporate computers. Insiders have always been and will continue making mistakes, be negligent and behave maliciously. On the other side, national an international data protection standards and laws are becoming more stringent and demanding. In the US, in addition to more than forty state-level data breach notification acts, several variants of the federal data breach notification bill are now being actively discussed. In the UK, the Information Commissioner’s Office every other week issues monetary penalty notifications reaching hundred thousands pounds to organizations hit by data breaches.
  2. The problem that the DeviceLock solution addresses is one of the most dangerous and costly problems that organizations of any types and sizes are facing today – it is uncontrolled data leakage from corporate endpoint computers. The roots of the problem relate to the fact that today modern IT technologies have made access to corporate data so easy, quick and ubiquitous, as never before – while never before the value of information used by organizations and the cost of its uncontrollable distribution were so high as today. At first, the tsunami-like growth of removable memory capacity together with the drop in its price has now been complemented by the “perfect storm” of cloud-based storage and file sharing services that are now considered not less more risky to corporate IT security than USB flash drives were in the past. Just double-click on the Dropbox or Google icon – and the data from your corporate computer are synchronized to the cloud and then only you are in control where they can go to and who are able to access them. Secondly, consumer electronics has over speeded corporate IT and created the phenomena of BYOD. However, this is only half of the “trouble”, because employees are now using social networks not only for their personal needs but also for business. In addition to one-click mountable cloud-based drives, firewall-transparent instant messengers (such as Skype), webmails, P2P networks and other consumer-originated applications. Together with the total connectivity delivered by broadband mobile and wired networks, the consumerization of corporate IT is just wiping away corporate borders and so-called “protected perimeters”. On top of all this, the human nature remains to be the key reason why data continue leaking from corporate computers. Insiders have always been and will continue making mistakes, be negligent and behave maliciously. On the other side, national an international data protection standards and laws are becoming more stringent and demanding. In the US, in addition to more than forty state-level data breach notification acts, several variants of the federal data breach notification bill are now being actively discussed. In the UK, the Information Commissioner’s Office every other week issues monetary penalty notifications reaching hundred thousands pounds to organizations hit by data breaches.
  3. Basically, the DeviceLock DLP solution helps organizations protect corporate computers against insider data leaks. The threatening variety of endpoint data leak scenarios can be seen from their propagation mechanics depicted on this diagram. From the technical standpoint, there are five distinctive channels through which corporate data could leak from an endpoint computer: - The first channel is wired network communications through Email, Web-mail, Instant Messaging, Social Networking, P2P networks, FTP, Web browsing, other network applications. - The second channel is Removable Memory and Storage Media, as well as other PnP devices (USB memory sticks, flash memory cards, MP3 players, digital cameras, CD/DVD, Floppy, etc.). - Third data leakage channel is wireless communications over 3G mobile networks and non-corporate Wi-Fi hotspots reachable for employee computers in the office. This threat vector is especially dangerous as all endpoint network communications in this case avoid DLP gateways and undetectably cross the corporate network perimeter. - Local printing (or technically speaking – Print Spooler) is another channel that could be used to print documents to locally-attached rogue printers without any control from the corporate IT department. - And the last but not least dangerous local channel is synchronization applications that perform data exchanges with locally connected personal smartphones and tablets. Among these applications are iTunes, Microsoft ActiveSync, Windows Mobile Device Center and others. By inspecting the context and the content of data access and transfer operations right on the protected computer and applying real-time controls as specified in DLP policies, DeviceLock stops leaks at their source – on corporate endpoints.