Weitere ähnliche Inhalte
Ähnlich wie Cisco on DKP Russia 2008
Ähnlich wie Cisco on DKP Russia 2008 (20)
Mehr von Aleksey Lukatskiy
Mehr von Aleksey Lukatskiy (20)
Cisco on DKP Russia 2008
- 1. Решение Cisco по
предотвращению
утечек данных
Алексей Лукацкий
Бизнес-консультант по безопасности
Cisco
Cisco DLP Approach © 2008 Cisco Systems, Inc. Все права защищены. ‹#›/19
- 2. Cisco Integrated Business Security
Безопасность Безопасность
для всех везде
CMO Лю Архитектура
гии
STG
Finance
Information
ди
Технологии
ло
GGSG HR Продукты
Security
но
Приложения
CA CDO
х
Те
Исходный код
Channels IBSG
Legal Loss Интеллектуальная
BD
Prevention собственность
Sales
Manufacturing
Документация И т.д…
Vendors/Suppliers
И т.д… Процессы
Без исключений
Cisco DLP Approach © 2008 Cisco Systems, Inc. Все права защищены. ‹#›/19
- 3. Наши приоритеты в защите
Бренд
Свои данные и
данные клиентов
e-Commerce
Другие задачи
Cisco DLP Approach © 2008 Cisco Systems, Inc. Все права защищены. ‹#›/19
- 4. Защита данных
Главная цель бизнеса
“Насколько важной будет каждая из представленных
бизнес-целей для вашего отдела по ИТ-безопасности в течение
следующих 12 месяцев?”
Защита данных
заказчика
56% 25% Очень важно
Защита корпоративной Важно
интеллектуальной собственности
39% 35%
и важных внутренних данных
Разработка возможностей по
обеспечению непрерывности 33% 42%
бизнеса и аварийного
восстановления
Управление процессом
28% 40%
соблюдения нормативных
требований
Обеспечение доказательств
13% 39%
(Forensic)
0% 20% 40% 60% 80% 100%
Основание: 2212 специалистов по безопасности в северо-американских и европейских компаниях
Источник: Исследование в области обеспечения безопасности корпораций и предприятий малого и среднего
бизнеса, Северная Америка и Европа, 3 квартал 2007г.
Cisco DLP Approach © 2008 Cisco Systems, Inc. Все права защищены. ‹#›/19
- 5. Проблема вынесена на уровень CxO
Три категории угроз: Разрушительные действия, утечка
информации и ущерб репутации
Разрушительные действия приводят к снижению производительности
(проблема руководителя информационной службы, CIO)
1. Внешний источник (например, распределенная атака типа
"отказ в обслуживании")
2. Внутренний источник (например, вирусная эпидемия)
3. Случайный источник (например, ошибка конфгурирования)
Утечка информации приводит к уменьшению дохода
(проблема финансового директора, CFO)
1. Произвольное хищение информации (например, единичное вторжение без
координации)
2. Целенаправленное хищение информации (например, шпионаж)
3. Случайные потери (например, сотрудник забыл стереть файл презентации с
общедоступного компьютера, и ее прочитал другой пользователь)
Ущерб подрывает репутацию (проблема президента корпорации, CEO)
1. Ущерб от потери имиджа в сети Интернет (например, из-за искажения
содержимого web-узла)
2. Ущерб от потери доверия заказчиков и акционеров (в результате утечки
конфиденциальной информации)
3. Случайный ущерб (например, ошибочный выбор технологии)
Cisco DLP Approach © 2008 Cisco Systems, Inc. Все права защищены. ‹#›/19
- 6. Что такое предотвращение утечек
данных (DLP)?
Защита конфиденциальных
и персональных данных на
уровне контента и контекста
при использовании (In-Use)
при передаче (In-Motion)
при хранении (At-Rest)
Комплекс Защита от случайных или
намеренных утечек данных
Защита всего жизненного
цикла данных
Защита различных видов
представления данных
Cisco DLP Approach © 2008 Cisco Systems, Inc. Все права защищены. ‹#›/19
- 7. Пример: Защита от видеоперехвата
Защита от подсматривания в самолете, аэропорту,
поезде, фойе гостиницы, кафе и т.п.
Cisco DLP Approach © 2008 Cisco Systems, Inc. Все права защищены. ‹#›/19
- 8. Пример: Защита данных на бумаге
Расширенная защита
копирования,
сканирования и печати
Руководство на 70 стр.
Аутентификация /
авторизация заданий
Централизованный
мониторинг
Case: учет специфики
российского языка
Cisco DLP Approach © 2008 Cisco Systems, Inc. Все права защищены. ‹#›/19
- 9. Приоритеты в наших усилиях
Повышение Авторизация и Self-Defending
осведомленности аутентификация Network
Защита Защита Защита ПК и
лабораторий приложений серверов
Мобильная
безопасность
Cisco DLP Approach © 2008 Cisco Systems, Inc. Все права защищены. ‹#›/19
- 10. Политика работы с персоналом
Стремление к открытости
Следование модели виртуальной компании (NVO)
Обеспечение понимания сотрудниками политики
корпорации
Программа повышения осведомленности
Установление доверительных отношений с
сотрудниками, но выполнение мониторинга и
проверки
Применение средств контроля только том в случае,
если это необходимо и эффективно
Активное использование новых технологий
Cisco DLP Approach © 2008 Cisco Systems, Inc. Все права защищены. ‹#›/19
- 11. Безопасность – как культура компании
Безопасность – забота каждого
сотрудника
Мультимедиа программы,
eLearning, тесты и внутренний
портал
Ежегодный обязательный “ Безопасность
тренинг по безопасности для начинается с меня,
всех сотрудников CEO компании, и
спускается вниз до
Собственная безопасность с каждого рядового
помощью своих продуктов сотрудника… это
обязательно!”
Джон Чемберс,
CEO, Cisco
Cisco DLP Approach © 2008 Cisco Systems, Inc. Все права защищены. ‹#›/19
- 12. Комплексный подход Cisco
1. Определение важных данных Для защиты от потерь и краж
Базы данных, системы хранения, каналы конфиденциальных данных
связи, оконечные устройства необходима многоуровневая
платформа
2. Установка политики защиты данных безопасности
Укрепление политики безопасности данных
для предотвращения случайной и
намеренной утечки данных
3. Безопасное подключение
Устранение точек несанкционированного Контроль
доступа, шифрование удаленных утечек
подключений, контроль беспроводного (DLP)
доступа
Управление
4. Управление доступом доступом
Ограничение доступа к важным сетям, базам
данных и файлам Безопасные
подключения
5. Контроль утечек (DLP)
Контроль важных данных в местах
повышенного риска, проверка содержимого Самозащищающаяся сеть
на основе политик, допустимое
использование, шифрование
Cisco DLP Approach © 2008 Cisco Systems, Inc. Все права защищены. ‹#›/19
- 13. Рынок DLP — наложенный vs.
интегрированный подходы
Наложенные DLP Интегрированные DLP
Поставщики, специализирующиеся Поставщики решений по
на одном продукте: Vontu, безопасности, для которых DLP –
Reconnex, Vericept, Infowatch, одна из функций: Cisco, Trend,
Perimetrix McAfee
Вовлечены все основные каналы Направлено на устранение главных
утечки данных (шлюз, конечная причин риска (или крупных
точка, шифрование) источников утечки)
Единые платформа и Входит в состав существующей
управление политикой инфраструктуры безопасности и
сети
Привлекает большое внимание Минимальное внимание аналитиков
аналитиков — «революционная» — эволюционная стратегия
стратегия
Cisco DLP Approach © 2008 Cisco Systems, Inc. Все права защищены. ‹#›/19
- 14. Принципы выбора DLP-решения
Принципы ИТ Принципы ИБ
• Модульность / • Контроль по контексту
поэтапность и контенту
• Снижение TCO • Учет места хранения
• Стандартизация / • Единое управление ИБ
унификация • Варианты
• Гибкость / надежность реагирования
• Интеграция • Выполнение
• Прозрачность для требований
пользователя/бизнеса регуляторов
• Адаптивность / • Соответствие
автоматизация правовым нормам
• Масштабируемость разных стран
Cisco DLP Approach © 2008 Cisco Systems, Inc. Все права защищены. ‹#›/19
- 15. Соблюдение законодательства
ИБ должна защищать не только права
работодателя, но и права работника (гражданина)
Статья «Легитимна ли перлюстрация электронной почты на
предприятии» - bankir.ru
Требование обеспечения тайны переписки
включено в Конституции многих стран
Нарушать данное право можно только с разрешения суда
Защита прав одних лиц не может осуществляться в
нарушение прав других лиц
Конституции не делают разницы между перепиской в
рабочее и личное время
Автоматическая ≠ автоматизированная обработка
почты
Устоявшейся правоприменительной практики нет
Cisco DLP Approach © 2008 Cisco Systems, Inc. Все права защищены. ‹#›/19
- 16. Что же выбрала Cisco для себя?
NAC Appliance
• Проверка версии и запуска
IronPort
CSA
• Предотвращает утечку данных
• Проверка состояния системы
на периметре сети Интернет (например, “insecure boot
• Сканирование многих detected”) и наличия
протоколов конфиденциальных данных
• Рост эффективности • Проверка привилегий
существующей пользователя, если CSA
инфраструктуры Anti-Spam и сообщает о наличии
Anti-Spyware конфиденциальной
информации
ASA NAC
IronPort Appliance
Интранет
Cisco Security Agent
Storage Media Encryption
• Предотвращение утечки данных:
• Шифрование данных в SAN
• Сканирование файлов в поиска важных данных
• Блокирование копирования на внешние
носители (USB flash и disk, порты IR/Bluetooth)
• Предотвращение копирования в
коммуникационные приложения (e-mail, IM,
броузер)
• Предотвращение обхода сетевой защиты IronPort
Cisco DLP Approach © 2008 Cisco Systems, Inc. Все права защищены. ‹#›/19
- 17. О безопасности и зрелости
Метод "всех под одну гребенку" здесь не работает
Для каждой организации решение задачи обеспечения
безопасности является сугубо индивидуальным и
определяется конкретными требованиями
Задача обеспечения безопасности фактически
является бизнес-задачей
Это означает, что специалисты
по внедрению средств
безопасности должны
учитывать конкретные
требования организации, ее
политику и общее
направление развития…
Cisco DLP Approach © 2008 Cisco Systems, Inc. Все права защищены. ‹#›/19
- 18. Дополнительные сведения
Раздел сайта Cisco.com о технологии DLP
www.cisco.com/go/dlp
Информация о потерях данных в мировом
масштабе
http://www.privacyrights.org/ar/ChronDataBreaches.htm
http://attrition.org/dataloss/
Cisco DLP Approach © 2008 Cisco Systems, Inc. Все права защищены. ‹#›/19