SlideShare ist ein Scribd-Unternehmen logo
1 von 19
Downloaden Sie, um offline zu lesen
Решение Cisco по
          предотвращению
          утечек данных


          Алексей Лукацкий
          Бизнес-консультант по безопасности
          Cisco


Cisco DLP Approach   © 2008 Cisco Systems, Inc. Все права защищены.   ‹#›/19
Cisco Integrated Business Security
                 Безопасность                                                       Безопасность
                   для всех                                                            везде
                                            CMO                               Лю Архитектура

                                                    гии
                       STG
     Finance
                              Information
                                                                                ди
                                                                               Технологии
                                               ло
   GGSG              HR                                                                        Продукты
                                Security
                                           но
                                                                                  Приложения
          CA                                CDO
                                       х
                                    Те


                                                                                           Исходный код
  Channels                                    IBSG

                     Legal        Loss                                           Интеллектуальная
      BD
                                Prevention                                        собственность
       Sales
                      Manufacturing
                                                                                Документация     И т.д…
   Vendors/Suppliers
                                            И т.д…                   Процессы
                                                      Без исключений
Cisco DLP Approach           © 2008 Cisco Systems, Inc. Все права защищены.                          ‹#›/19
Наши приоритеты в защите


                                                                          Бренд

                                                                       Свои данные и
                                                                      данные клиентов

                                                                        e-Commerce


                                                                       Другие задачи




Cisco DLP Approach   © 2008 Cisco Systems, Inc. Все права защищены.                     ‹#›/19
Защита данных
           Главная цель бизнеса
                 “Насколько важной будет каждая из представленных
            бизнес-целей для вашего отдела по ИТ-безопасности в течение
                              следующих 12 месяцев?”

                      Защита данных
                          заказчика
                                                                         56%                            25%         Очень важно

          Защита корпоративной                                                                                      Важно
интеллектуальной собственности
                                                               39%                              35%
    и важных внутренних данных
     Разработка возможностей по
     обеспечению непрерывности                             33%                              42%
            бизнеса и аварийного
                 восстановления
          Управление процессом
                                                        28%                               40%
        соблюдения нормативных
                      требований
       Обеспечение доказательств
                                               13%                            39%
                       (Forensic)

                                        0%                      20%                 40%           60%         80%    100%

           Основание: 2212 специалистов по безопасности в северо-американских и европейских компаниях
           Источник: Исследование в области обеспечения безопасности корпораций и предприятий малого и среднего
           бизнеса, Северная Америка и Европа, 3 квартал 2007г.
 Cisco DLP Approach          © 2008 Cisco Systems, Inc. Все права защищены.                                                 ‹#›/19
Проблема вынесена на уровень CxO
       Три категории угроз: Разрушительные действия, утечка
                    информации и ущерб репутации
                     Разрушительные действия приводят к снижению производительности
                     (проблема руководителя информационной службы, CIO)
                     1.   Внешний источник (например, распределенная атака типа
                          "отказ в обслуживании")
                     2.   Внутренний источник (например, вирусная эпидемия)
                     3.   Случайный источник (например, ошибка конфгурирования)
                     Утечка информации приводит к уменьшению дохода
                     (проблема финансового директора, CFO)
                     1.   Произвольное хищение информации (например, единичное вторжение без
                          координации)
                     2.   Целенаправленное хищение информации (например, шпионаж)
                     3.   Случайные потери (например, сотрудник забыл стереть файл презентации с
                          общедоступного компьютера, и ее прочитал другой пользователь)
                     Ущерб подрывает репутацию (проблема президента корпорации, CEO)
                     1.   Ущерб от потери имиджа в сети Интернет (например, из-за искажения
                          содержимого web-узла)
                     2.   Ущерб от потери доверия заказчиков и акционеров (в результате утечки
                          конфиденциальной информации)
                     3.   Случайный ущерб (например, ошибочный выбор технологии)


Cisco DLP Approach             © 2008 Cisco Systems, Inc. Все права защищены.                      ‹#›/19
Что такое предотвращение утечек
          данных (DLP)?

                                                                      Защита конфиденциальных
                                                                      и персональных данных на
                                                                      уровне контента и контекста
                                                                         при использовании (In-Use)
                                                                         при передаче (In-Motion)
                                                                         при хранении (At-Rest)

                     Комплекс                                         Защита от случайных или
                                                                      намеренных утечек данных

                                                                      Защита всего жизненного
                                                                      цикла данных

                                                                      Защита различных видов
                                                                      представления данных


Cisco DLP Approach   © 2008 Cisco Systems, Inc. Все права защищены.                             ‹#›/19
Пример: Защита от видеоперехвата

           Защита от подсматривания в самолете, аэропорту,
            поезде, фойе гостиницы, кафе и т.п.




Cisco DLP Approach   © 2008 Cisco Systems, Inc. Все права защищены.   ‹#›/19
Пример: Защита данных на бумаге

           Расширенная защита
            копирования,
            сканирования и печати
                     Руководство на 70 стр.

           Аутентификация /
            авторизация заданий
           Централизованный
            мониторинг
           Case: учет специфики
            российского языка


Cisco DLP Approach         © 2008 Cisco Systems, Inc. Все права защищены.   ‹#›/19
Приоритеты в наших усилиях

                        Повышение                                     Авторизация и   Self-Defending
                     осведомленности                                 аутентификация      Network




                         Защита                                            Защита     Защита ПК и
                       лабораторий                                       приложений    серверов




                       Мобильная
                      безопасность


Cisco DLP Approach           © 2008 Cisco Systems, Inc. Все права защищены.                            ‹#›/19
Политика работы с персоналом

           Стремление к открытости
           Следование модели виртуальной компании (NVO)
           Обеспечение понимания сотрудниками политики
            корпорации
           Программа повышения осведомленности
           Установление доверительных отношений с
            сотрудниками, но выполнение мониторинга и
            проверки
           Применение средств контроля только том в случае,
            если это необходимо и эффективно
           Активное использование новых технологий

Cisco DLP Approach   © 2008 Cisco Systems, Inc. Все права защищены.   ‹#›/19
Безопасность – как культура компании

           Безопасность – забота каждого
            сотрудника
           Мультимедиа программы,
            eLearning, тесты и внутренний
            портал
           Ежегодный обязательный                                    “ Безопасность
            тренинг по безопасности для                                 начинается с меня,
            всех сотрудников                                            CEO компании, и
                                                                        спускается вниз до
           Собственная безопасность с                                  каждого рядового
            помощью своих продуктов                                     сотрудника… это
                                                                        обязательно!”
                                                                       Джон Чемберс,
                                                                       CEO, Cisco

Cisco DLP Approach   © 2008 Cisco Systems, Inc. Все права защищены.                          ‹#›/19
Комплексный подход Cisco
          1.         Определение важных данных                                 Для защиты от потерь и краж
                         Базы данных, системы хранения, каналы                 конфиденциальных данных
                          связи, оконечные устройства                          необходима многоуровневая
                                                                                       платформа
          2.         Установка политики защиты данных                                 безопасности
                         Укрепление политики безопасности данных
                          для предотвращения случайной и
                          намеренной утечки данных

          3.         Безопасное подключение
                         Устранение точек несанкционированного                         Контроль
                          доступа, шифрование удаленных                                  утечек
                          подключений, контроль беспроводного                             (DLP)
                          доступа
                                                                                       Управление
          4.         Управление доступом                                                доступом
                         Ограничение доступа к важным сетям, базам
                          данных и файлам                                             Безопасные
                                                                                      подключения
          5.         Контроль утечек (DLP)
                         Контроль важных данных в местах
                          повышенного риска, проверка содержимого               Самозащищающаяся сеть
                          на основе политик, допустимое
                          использование, шифрование

Cisco DLP Approach            © 2008 Cisco Systems, Inc. Все права защищены.                           ‹#›/19
Рынок DLP — наложенный vs.
          интегрированный подходы
               Наложенные DLP                                          Интегрированные DLP
      Поставщики, специализирующиеся                                  Поставщики решений по
      на одном продукте: Vontu,                                       безопасности, для которых DLP –
      Reconnex, Vericept, Infowatch,                                  одна из функций: Cisco, Trend,
      Perimetrix                                                      McAfee

      Вовлечены все основные каналы                                   Направлено на устранение главных
      утечки данных (шлюз, конечная                                   причин риска (или крупных
      точка, шифрование)                                              источников утечки)

      Единые платформа и                                              Входит в состав существующей
      управление политикой                                            инфраструктуры безопасности и
                                                                      сети

      Привлекает большое внимание                                     Минимальное внимание аналитиков
      аналитиков — «революционная»                                    — эволюционная стратегия
      стратегия




Cisco DLP Approach   © 2008 Cisco Systems, Inc. Все права защищены.                                     ‹#›/19
Принципы выбора DLP-решения

                     Принципы ИТ                                              Принципы ИБ

           • Модульность /                                               • Контроль по контексту
             поэтапность                                                   и контенту
           • Снижение TCO                                                • Учет места хранения
           • Стандартизация /                                            • Единое управление ИБ
             унификация                                                  • Варианты
           • Гибкость / надежность                                         реагирования
           • Интеграция                                                  • Выполнение
           • Прозрачность для                                              требований
             пользователя/бизнеса                                          регуляторов
           • Адаптивность /                                              • Соответствие
             автоматизация                                                 правовым нормам
           • Масштабируемость                                              разных стран

Cisco DLP Approach      © 2008 Cisco Systems, Inc. Все права защищены.                             ‹#›/19
Соблюдение законодательства

           ИБ должна защищать не только права
            работодателя, но и права работника (гражданина)
                     Статья «Легитимна ли перлюстрация электронной почты на
                     предприятии» - bankir.ru
           Требование обеспечения тайны переписки
            включено в Конституции многих стран
                     Нарушать данное право можно только с разрешения суда
                     Защита прав одних лиц не может осуществляться в
                     нарушение прав других лиц
                     Конституции не делают разницы между перепиской в
                     рабочее и личное время
           Автоматическая ≠ автоматизированная обработка
            почты
           Устоявшейся правоприменительной практики нет
Cisco DLP Approach         © 2008 Cisco Systems, Inc. Все права защищены.     ‹#›/19
Что же выбрала Cisco для себя?
                                                                                                                NAC Appliance
                                                                                                         • Проверка версии и запуска
                     IronPort
                                                                                                           CSA
       • Предотвращает утечку данных
                                                                                                         • Проверка состояния системы
         на периметре сети                                                        Интернет                 (например, “insecure boot
       • Сканирование многих                                                                               detected”) и наличия
         протоколов                                                                                        конфиденциальных данных
       • Рост эффективности                                                                              • Проверка привилегий
         существующей                                                                                      пользователя, если CSA
         инфраструктуры Anti-Spam и                                                                        сообщает о наличии
         Anti-Spyware                                                                                      конфиденциальной
                                                                                                           информации
                                                                                  ASA          NAC
                                                   IronPort                                  Appliance
                                                                                 Интранет
                       Cisco Security Agent
                                                                                                            Storage Media Encryption
      • Предотвращение утечки данных:
                                                                                                           • Шифрование данных в SAN
        • Сканирование файлов в поиска важных данных
        • Блокирование копирования на внешние
          носители (USB flash и disk, порты IR/Bluetooth)
        • Предотвращение копирования в
          коммуникационные приложения (e-mail, IM,
          броузер)
      • Предотвращение обхода сетевой защиты IronPort



Cisco DLP Approach              © 2008 Cisco Systems, Inc. Все права защищены.                                                     ‹#›/19
О безопасности и зрелости

         Метод "всех под одну гребенку" здесь не работает
         Для каждой организации решение задачи обеспечения
          безопасности является сугубо индивидуальным и
          определяется конкретными требованиями
         Задача обеспечения безопасности фактически
          является бизнес-задачей
         Это означает, что специалисты
          по внедрению средств
          безопасности должны
          учитывать конкретные
          требования организации, ее
          политику и общее
          направление развития…
Cisco DLP Approach   © 2008 Cisco Systems, Inc. Все права защищены.   ‹#›/19
Дополнительные сведения

           Раздел сайта Cisco.com о технологии DLP
                     www.cisco.com/go/dlp

           Информация о потерях данных в мировом
            масштабе
                     http://www.privacyrights.org/ar/ChronDataBreaches.htm
                     http://attrition.org/dataloss/




Cisco DLP Approach           © 2008 Cisco Systems, Inc. Все права защищены.   ‹#›/19
Cisco DLP Approach   © 2008 Cisco Systems, Inc. Все права защищены.   ‹#›/19

Weitere ähnliche Inhalte

Was ist angesagt?

Обзор продуктов в области информационной безопасности.
Обзор продуктов в области информационной безопасности. Обзор продуктов в области информационной безопасности.
Обзор продуктов в области информационной безопасности. Cisco Russia
 
Incident management (part 2)
Incident management (part 2)Incident management (part 2)
Incident management (part 2)Aleksey Lukatskiy
 
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152Aleksey Lukatskiy
 
[Long 15-30] Андрей Лысюк - Переход в облака, выход из тумана
[Long 15-30] Андрей Лысюк - Переход в облака, выход из тумана[Long 15-30] Андрей Лысюк - Переход в облака, выход из тумана
[Long 15-30] Андрей Лысюк - Переход в облака, выход из туманаUISGCON
 
Измерение эффективности ИБ
Измерение эффективности ИБИзмерение эффективности ИБ
Измерение эффективности ИБAleksey Lukatskiy
 
[Long 14-30] Владимир Гнинюк - В поисках взаимопонимания ИБ и Бизнеса
[Long 14-30] Владимир Гнинюк - В поисках взаимопонимания ИБ и Бизнеса[Long 14-30] Владимир Гнинюк - В поисках взаимопонимания ИБ и Бизнеса
[Long 14-30] Владимир Гнинюк - В поисках взаимопонимания ИБ и БизнесаUISGCON
 
Кибербезопасность с точки зрения директоров
Кибербезопасность с точки зрения директоровКибербезопасность с точки зрения директоров
Кибербезопасность с точки зрения директоровCisco Russia
 
Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...
Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...
Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...Cisco Russia
 
Человек смотрящий/очный семинар RISC
Человек смотрящий/очный семинар RISCЧеловек смотрящий/очный семинар RISC
Человек смотрящий/очный семинар RISCRISClubSPb
 
Финансовое измерение ИБ. 10 кейсов
Финансовое измерение ИБ. 10 кейсовФинансовое измерение ИБ. 10 кейсов
Финансовое измерение ИБ. 10 кейсовAleksey Lukatskiy
 
Incident management (part 4)
Incident management (part 4)Incident management (part 4)
Incident management (part 4)Aleksey Lukatskiy
 
10 заблуждений при (внедрении | использовании | аутсорсинге) SOC
10 заблуждений при (внедрении | использовании | аутсорсинге) SOC10 заблуждений при (внедрении | использовании | аутсорсинге) SOC
10 заблуждений при (внедрении | использовании | аутсорсинге) SOCAleksey Lukatskiy
 
Вебинар: DeviceLock - экспертный взгляд на DLP-технологии
Вебинар: DeviceLock - экспертный взгляд на DLP-технологииВебинар: DeviceLock - экспертный взгляд на DLP-технологии
Вебинар: DeviceLock - экспертный взгляд на DLP-технологииDialogueScience
 
Security trends for Russian CISO
Security trends for Russian CISOSecurity trends for Russian CISO
Security trends for Russian CISOAleksey Lukatskiy
 
Оценка отдачи вложений в ИБ
Оценка отдачи вложений в ИБОценка отдачи вложений в ИБ
Оценка отдачи вложений в ИБAleksey Lukatskiy
 
Требования к межсетевому экрану нового поколения для предприятий малого и сре...
Требования к межсетевому экрану нового поколения для предприятий малого и сре...Требования к межсетевому экрану нового поколения для предприятий малого и сре...
Требования к межсетевому экрану нового поколения для предприятий малого и сре...Cisco Russia
 
Решения КРОК по обеспечению информационной безопасности банков
Решения КРОК по обеспечению информационной безопасности банковРешения КРОК по обеспечению информационной безопасности банков
Решения КРОК по обеспечению информационной безопасности банковКРОК
 
Cистемы для управления инцидентами и событиями информационной безопасности
Cистемы для управления инцидентами и событиями информационной безопасностиCистемы для управления инцидентами и событиями информационной безопасности
Cистемы для управления инцидентами и событиями информационной безопасностиКРОК
 
Решения КРОК в области информационной безопасности
Решения КРОК в области информационной безопасностиРешения КРОК в области информационной безопасности
Решения КРОК в области информационной безопасностиinfoforum
 

Was ist angesagt? (20)

Обзор продуктов в области информационной безопасности.
Обзор продуктов в области информационной безопасности. Обзор продуктов в области информационной безопасности.
Обзор продуктов в области информационной безопасности.
 
Incident management (part 2)
Incident management (part 2)Incident management (part 2)
Incident management (part 2)
 
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
 
[Long 15-30] Андрей Лысюк - Переход в облака, выход из тумана
[Long 15-30] Андрей Лысюк - Переход в облака, выход из тумана[Long 15-30] Андрей Лысюк - Переход в облака, выход из тумана
[Long 15-30] Андрей Лысюк - Переход в облака, выход из тумана
 
Измерение эффективности ИБ
Измерение эффективности ИБИзмерение эффективности ИБ
Измерение эффективности ИБ
 
Про DLP (Баку) 2014 11
Про DLP (Баку) 2014 11Про DLP (Баку) 2014 11
Про DLP (Баку) 2014 11
 
[Long 14-30] Владимир Гнинюк - В поисках взаимопонимания ИБ и Бизнеса
[Long 14-30] Владимир Гнинюк - В поисках взаимопонимания ИБ и Бизнеса[Long 14-30] Владимир Гнинюк - В поисках взаимопонимания ИБ и Бизнеса
[Long 14-30] Владимир Гнинюк - В поисках взаимопонимания ИБ и Бизнеса
 
Кибербезопасность с точки зрения директоров
Кибербезопасность с точки зрения директоровКибербезопасность с точки зрения директоров
Кибербезопасность с точки зрения директоров
 
Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...
Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...
Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...
 
Человек смотрящий/очный семинар RISC
Человек смотрящий/очный семинар RISCЧеловек смотрящий/очный семинар RISC
Человек смотрящий/очный семинар RISC
 
Финансовое измерение ИБ. 10 кейсов
Финансовое измерение ИБ. 10 кейсовФинансовое измерение ИБ. 10 кейсов
Финансовое измерение ИБ. 10 кейсов
 
Incident management (part 4)
Incident management (part 4)Incident management (part 4)
Incident management (part 4)
 
10 заблуждений при (внедрении | использовании | аутсорсинге) SOC
10 заблуждений при (внедрении | использовании | аутсорсинге) SOC10 заблуждений при (внедрении | использовании | аутсорсинге) SOC
10 заблуждений при (внедрении | использовании | аутсорсинге) SOC
 
Вебинар: DeviceLock - экспертный взгляд на DLP-технологии
Вебинар: DeviceLock - экспертный взгляд на DLP-технологииВебинар: DeviceLock - экспертный взгляд на DLP-технологии
Вебинар: DeviceLock - экспертный взгляд на DLP-технологии
 
Security trends for Russian CISO
Security trends for Russian CISOSecurity trends for Russian CISO
Security trends for Russian CISO
 
Оценка отдачи вложений в ИБ
Оценка отдачи вложений в ИБОценка отдачи вложений в ИБ
Оценка отдачи вложений в ИБ
 
Требования к межсетевому экрану нового поколения для предприятий малого и сре...
Требования к межсетевому экрану нового поколения для предприятий малого и сре...Требования к межсетевому экрану нового поколения для предприятий малого и сре...
Требования к межсетевому экрану нового поколения для предприятий малого и сре...
 
Решения КРОК по обеспечению информационной безопасности банков
Решения КРОК по обеспечению информационной безопасности банковРешения КРОК по обеспечению информационной безопасности банков
Решения КРОК по обеспечению информационной безопасности банков
 
Cистемы для управления инцидентами и событиями информационной безопасности
Cистемы для управления инцидентами и событиями информационной безопасностиCистемы для управления инцидентами и событиями информационной безопасности
Cистемы для управления инцидентами и событиями информационной безопасности
 
Решения КРОК в области информационной безопасности
Решения КРОК в области информационной безопасностиРешения КРОК в области информационной безопасности
Решения КРОК в области информационной безопасности
 

Andere mochten auch

Presentracion 1 tema 1 tics
Presentracion 1 tema 1 ticsPresentracion 1 tema 1 tics
Presentracion 1 tema 1 ticspakitorosas
 
Marc Araez - Cross de Ros Roca
Marc Araez - Cross de Ros RocaMarc Araez - Cross de Ros Roca
Marc Araez - Cross de Ros RocaMarc Aráez Raich
 
First tuesday the world champion of the hearts
First tuesday the world champion of the heartsFirst tuesday the world champion of the hearts
First tuesday the world champion of the heartsFirst Tuesday Bergen
 
PosterDigital Guía rápida español
PosterDigital Guía rápida españolPosterDigital Guía rápida español
PosterDigital Guía rápida españolPosterDigital
 
Terminología técnica informática
Terminología técnica informáticaTerminología técnica informática
Terminología técnica informáticaanlisila
 
PageFair INMA 6 November 2015
PageFair INMA 6 November 2015PageFair INMA 6 November 2015
PageFair INMA 6 November 2015Johnny Ryan
 
Paula ruiz edad media
Paula ruiz edad mediaPaula ruiz edad media
Paula ruiz edad mediaKarolg12
 
Minuta de reunión Comité PRO-MA 22nov
Minuta de reunión Comité PRO-MA 22novMinuta de reunión Comité PRO-MA 22nov
Minuta de reunión Comité PRO-MA 22novPartido Progresista
 
Negri & Cilia - El Germinador
Negri & Cilia - El GerminadorNegri & Cilia - El Germinador
Negri & Cilia - El Germinadorsanandresvirtual
 
Luis emilio velutini historia de la hormiga muy trabajadora
Luis emilio velutini historia de la hormiga muy trabajadoraLuis emilio velutini historia de la hormiga muy trabajadora
Luis emilio velutini historia de la hormiga muy trabajadoraLuis Emilio Velutini
 

Andere mochten auch (20)

2014 Sycamore Brochure
2014 Sycamore Brochure2014 Sycamore Brochure
2014 Sycamore Brochure
 
El maestro constructivista
El maestro constructivistaEl maestro constructivista
El maestro constructivista
 
Visibilidad web simo network 2009
Visibilidad web simo network 2009Visibilidad web simo network 2009
Visibilidad web simo network 2009
 
Presentracion 1 tema 1 tics
Presentracion 1 tema 1 ticsPresentracion 1 tema 1 tics
Presentracion 1 tema 1 tics
 
Marc Araez - Cross de Ros Roca
Marc Araez - Cross de Ros RocaMarc Araez - Cross de Ros Roca
Marc Araez - Cross de Ros Roca
 
First tuesday the world champion of the hearts
First tuesday the world champion of the heartsFirst tuesday the world champion of the hearts
First tuesday the world champion of the hearts
 
M6vlq
M6vlqM6vlq
M6vlq
 
PosterDigital Guía rápida español
PosterDigital Guía rápida españolPosterDigital Guía rápida español
PosterDigital Guía rápida español
 
Terminología técnica informática
Terminología técnica informáticaTerminología técnica informática
Terminología técnica informática
 
HORIBA Overview
HORIBA  Overview HORIBA  Overview
HORIBA Overview
 
PageFair INMA 6 November 2015
PageFair INMA 6 November 2015PageFair INMA 6 November 2015
PageFair INMA 6 November 2015
 
Intarget Intelligence
Intarget IntelligenceIntarget Intelligence
Intarget Intelligence
 
Salmo 040
Salmo 040Salmo 040
Salmo 040
 
Paula ruiz edad media
Paula ruiz edad mediaPaula ruiz edad media
Paula ruiz edad media
 
Minuta de reunión Comité PRO-MA 22nov
Minuta de reunión Comité PRO-MA 22novMinuta de reunión Comité PRO-MA 22nov
Minuta de reunión Comité PRO-MA 22nov
 
Negri & Cilia - El Germinador
Negri & Cilia - El GerminadorNegri & Cilia - El Germinador
Negri & Cilia - El Germinador
 
Enseñabilidad
EnseñabilidadEnseñabilidad
Enseñabilidad
 
Message of eidul fitr
Message of  eidul fitrMessage of  eidul fitr
Message of eidul fitr
 
Luis emilio velutini historia de la hormiga muy trabajadora
Luis emilio velutini historia de la hormiga muy trabajadoraLuis emilio velutini historia de la hormiga muy trabajadora
Luis emilio velutini historia de la hormiga muy trabajadora
 
Estrategia logista de_espa_a2
Estrategia logista de_espa_a2Estrategia logista de_espa_a2
Estrategia logista de_espa_a2
 

Ähnlich wie Cisco on DKP Russia 2008

Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"Expolink
 
Позаботьтесь об информационной безопасности
Позаботьтесь об информационной безопасностиПозаботьтесь об информационной безопасности
Позаботьтесь об информационной безопасностиCisco Russia
 
Как довести проект по информационной безопасности до ума
Как довести проект по информационной безопасности до умаКак довести проект по информационной безопасности до ума
Как довести проект по информационной безопасности до умаInfoWatch
 
Измерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных системИзмерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных системAleksey Lukatskiy
 
What is effective DLP solution
What is effective DLP solutionWhat is effective DLP solution
What is effective DLP solutionAleksey Lukatskiy
 
Когда DLP действительно работает
Когда DLP действительно работаетКогда DLP действительно работает
Когда DLP действительно работаетLETA IT-company
 
Как построить SOC?
Как построить SOC?Как построить SOC?
Как построить SOC?Aleksey Lukatskiy
 
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"Expolink
 
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"Expolink
 
Машинное обучение в кибербезопасности
Машинное обучение в кибербезопасностиМашинное обучение в кибербезопасности
Машинное обучение в кибербезопасностиAleksey Lukatskiy
 
Лаборатория Касперского. Георгий Филиппов. ГК Интеграл Сибирь. "Стратегия ада...
Лаборатория Касперского. Георгий Филиппов. ГК Интеграл Сибирь. "Стратегия ада...Лаборатория Касперского. Георгий Филиппов. ГК Интеграл Сибирь. "Стратегия ада...
Лаборатория Касперского. Георгий Филиппов. ГК Интеграл Сибирь. "Стратегия ада...Expolink
 
На что обратить внимание CISO в 2011-2012-м годах? Прогнозы и тенденции
На что обратить внимание CISO в 2011-2012-м годах? Прогнозы и тенденцииНа что обратить внимание CISO в 2011-2012-м годах? Прогнозы и тенденции
На что обратить внимание CISO в 2011-2012-м годах? Прогнозы и тенденцииCisco Russia
 
Тенденции на рынке инфобезопасности (IDC)
Тенденции на рынке инфобезопасности (IDC)Тенденции на рынке инфобезопасности (IDC)
Тенденции на рынке инфобезопасности (IDC)Sergey Polovnikov
 
Архитектура и стратегия информационной безопасности Cisco
Архитектура и стратегия информационной безопасности CiscoАрхитектура и стратегия информационной безопасности Cisco
Архитектура и стратегия информационной безопасности CiscoCisco Russia
 
Security outsourcing or secure outsourcing?
Security outsourcing or secure outsourcing?Security outsourcing or secure outsourcing?
Security outsourcing or secure outsourcing?Aleksey Lukatskiy
 
Подход CTI к информационной безопасности бизнеса, Максим Лукин
Подход CTI к информационной безопасности бизнеса, Максим ЛукинПодход CTI к информационной безопасности бизнеса, Максим Лукин
Подход CTI к информационной безопасности бизнеса, Максим ЛукинYulia Sedova
 
Почему не работает DLP? Типичные ошибки при внедрении и эксплуатации
Почему не работает DLP? Типичные ошибки при внедрении и эксплуатацииПочему не работает DLP? Типичные ошибки при внедрении и эксплуатации
Почему не работает DLP? Типичные ошибки при внедрении и эксплуатацииLETA IT-company
 
SOC and Enterprise Security. Аспекты внедрения. Декабрь 2012
SOC and Enterprise Security. Аспекты внедрения. Декабрь 2012SOC and Enterprise Security. Аспекты внедрения. Декабрь 2012
SOC and Enterprise Security. Аспекты внедрения. Декабрь 2012Ken Tulegenov
 

Ähnlich wie Cisco on DKP Russia 2008 (20)

Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
 
Позаботьтесь об информационной безопасности
Позаботьтесь об информационной безопасностиПозаботьтесь об информационной безопасности
Позаботьтесь об информационной безопасности
 
Как довести проект по информационной безопасности до ума
Как довести проект по информационной безопасности до умаКак довести проект по информационной безопасности до ума
Как довести проект по информационной безопасности до ума
 
Измерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных системИзмерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных систем
 
What is effective DLP solution
What is effective DLP solutionWhat is effective DLP solution
What is effective DLP solution
 
Когда DLP действительно работает
Когда DLP действительно работаетКогда DLP действительно работает
Когда DLP действительно работает
 
Как построить SOC?
Как построить SOC?Как построить SOC?
Как построить SOC?
 
пр 5 почему аутсорсинга ИБ
пр 5 почему аутсорсинга ИБпр 5 почему аутсорсинга ИБ
пр 5 почему аутсорсинга ИБ
 
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
 
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
 
Машинное обучение в кибербезопасности
Машинное обучение в кибербезопасностиМашинное обучение в кибербезопасности
Машинное обучение в кибербезопасности
 
Лаборатория Касперского. Георгий Филиппов. ГК Интеграл Сибирь. "Стратегия ада...
Лаборатория Касперского. Георгий Филиппов. ГК Интеграл Сибирь. "Стратегия ада...Лаборатория Касперского. Георгий Филиппов. ГК Интеграл Сибирь. "Стратегия ада...
Лаборатория Касперского. Георгий Филиппов. ГК Интеграл Сибирь. "Стратегия ада...
 
На что обратить внимание CISO в 2011-2012-м годах? Прогнозы и тенденции
На что обратить внимание CISO в 2011-2012-м годах? Прогнозы и тенденцииНа что обратить внимание CISO в 2011-2012-м годах? Прогнозы и тенденции
На что обратить внимание CISO в 2011-2012-м годах? Прогнозы и тенденции
 
Тенденции на рынке инфобезопасности (IDC)
Тенденции на рынке инфобезопасности (IDC)Тенденции на рынке инфобезопасности (IDC)
Тенденции на рынке инфобезопасности (IDC)
 
Архитектура и стратегия информационной безопасности Cisco
Архитектура и стратегия информационной безопасности CiscoАрхитектура и стратегия информационной безопасности Cisco
Архитектура и стратегия информационной безопасности Cisco
 
Security outsourcing or secure outsourcing?
Security outsourcing or secure outsourcing?Security outsourcing or secure outsourcing?
Security outsourcing or secure outsourcing?
 
Подход CTI к информационной безопасности бизнеса, Максим Лукин
Подход CTI к информационной безопасности бизнеса, Максим ЛукинПодход CTI к информационной безопасности бизнеса, Максим Лукин
Подход CTI к информационной безопасности бизнеса, Максим Лукин
 
Cisco Secure X
Cisco Secure XCisco Secure X
Cisco Secure X
 
Почему не работает DLP? Типичные ошибки при внедрении и эксплуатации
Почему не работает DLP? Типичные ошибки при внедрении и эксплуатацииПочему не работает DLP? Типичные ошибки при внедрении и эксплуатации
Почему не работает DLP? Типичные ошибки при внедрении и эксплуатации
 
SOC and Enterprise Security. Аспекты внедрения. Декабрь 2012
SOC and Enterprise Security. Аспекты внедрения. Декабрь 2012SOC and Enterprise Security. Аспекты внедрения. Декабрь 2012
SOC and Enterprise Security. Аспекты внедрения. Декабрь 2012
 

Mehr von Aleksey Lukatskiy

4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадокAleksey Lukatskiy
 
Аутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасностиАутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасностиAleksey Lukatskiy
 
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступаЧеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступаAleksey Lukatskiy
 
Как ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNSКак ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNSAleksey Lukatskiy
 
Презентация по ИБ для руководства компании
Презентация по ИБ для руководства компанииПрезентация по ИБ для руководства компании
Презентация по ИБ для руководства компанииAleksey Lukatskiy
 
13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOC13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOCAleksey Lukatskiy
 
От разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligenceОт разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligenceAleksey Lukatskiy
 
Дашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТПДашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТПAleksey Lukatskiy
 
17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компанииAleksey Lukatskiy
 
Бизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организацииБизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организацииAleksey Lukatskiy
 
Уральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутУральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутAleksey Lukatskiy
 
Кибербезопасность прорывных технологий
Кибербезопасность прорывных технологийКибербезопасность прорывных технологий
Кибербезопасность прорывных технологийAleksey Lukatskiy
 
Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Aleksey Lukatskiy
 
Новая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero TrustНовая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero TrustAleksey Lukatskiy
 
Измерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяИзмерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяAleksey Lukatskiy
 
Как правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнераКак правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнераAleksey Lukatskiy
 
ICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness MeasurementICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness MeasurementAleksey Lukatskiy
 
Один зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаОдин зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаAleksey Lukatskiy
 
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сетьAleksey Lukatskiy
 

Mehr von Aleksey Lukatskiy (20)

4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок
 
Аутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасностиАутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасности
 
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступаЧеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
 
Как ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNSКак ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNS
 
Презентация по ИБ для руководства компании
Презентация по ИБ для руководства компанииПрезентация по ИБ для руководства компании
Презентация по ИБ для руководства компании
 
13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOC13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOC
 
От разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligenceОт разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligence
 
Дашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТПДашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТП
 
17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании
 
Бизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организацииБизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организации
 
Уральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутУральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минут
 
Кибербезопасность прорывных технологий
Кибербезопасность прорывных технологийКибербезопасность прорывных технологий
Кибербезопасность прорывных технологий
 
Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?
 
Новая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero TrustНовая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero Trust
 
Измерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяИзмерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустя
 
Как правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнераКак правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнера
 
ICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness MeasurementICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness Measurement
 
Один зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаОдин зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без сна
 
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
 
От SOC v0.1 к SOC v2.0
От SOC v0.1 к SOC v2.0От SOC v0.1 к SOC v2.0
От SOC v0.1 к SOC v2.0
 

Cisco on DKP Russia 2008

  • 1. Решение Cisco по предотвращению утечек данных Алексей Лукацкий Бизнес-консультант по безопасности Cisco Cisco DLP Approach © 2008 Cisco Systems, Inc. Все права защищены. ‹#›/19
  • 2. Cisco Integrated Business Security Безопасность Безопасность для всех везде CMO Лю Архитектура гии STG Finance Information ди Технологии ло GGSG HR Продукты Security но Приложения CA CDO х Те Исходный код Channels IBSG Legal Loss Интеллектуальная BD Prevention собственность Sales Manufacturing Документация И т.д… Vendors/Suppliers И т.д… Процессы Без исключений Cisco DLP Approach © 2008 Cisco Systems, Inc. Все права защищены. ‹#›/19
  • 3. Наши приоритеты в защите Бренд Свои данные и данные клиентов e-Commerce Другие задачи Cisco DLP Approach © 2008 Cisco Systems, Inc. Все права защищены. ‹#›/19
  • 4. Защита данных Главная цель бизнеса “Насколько важной будет каждая из представленных бизнес-целей для вашего отдела по ИТ-безопасности в течение следующих 12 месяцев?” Защита данных заказчика 56% 25% Очень важно Защита корпоративной Важно интеллектуальной собственности 39% 35% и важных внутренних данных Разработка возможностей по обеспечению непрерывности 33% 42% бизнеса и аварийного восстановления Управление процессом 28% 40% соблюдения нормативных требований Обеспечение доказательств 13% 39% (Forensic) 0% 20% 40% 60% 80% 100% Основание: 2212 специалистов по безопасности в северо-американских и европейских компаниях Источник: Исследование в области обеспечения безопасности корпораций и предприятий малого и среднего бизнеса, Северная Америка и Европа, 3 квартал 2007г. Cisco DLP Approach © 2008 Cisco Systems, Inc. Все права защищены. ‹#›/19
  • 5. Проблема вынесена на уровень CxO Три категории угроз: Разрушительные действия, утечка информации и ущерб репутации Разрушительные действия приводят к снижению производительности (проблема руководителя информационной службы, CIO) 1. Внешний источник (например, распределенная атака типа "отказ в обслуживании") 2. Внутренний источник (например, вирусная эпидемия) 3. Случайный источник (например, ошибка конфгурирования) Утечка информации приводит к уменьшению дохода (проблема финансового директора, CFO) 1. Произвольное хищение информации (например, единичное вторжение без координации) 2. Целенаправленное хищение информации (например, шпионаж) 3. Случайные потери (например, сотрудник забыл стереть файл презентации с общедоступного компьютера, и ее прочитал другой пользователь) Ущерб подрывает репутацию (проблема президента корпорации, CEO) 1. Ущерб от потери имиджа в сети Интернет (например, из-за искажения содержимого web-узла) 2. Ущерб от потери доверия заказчиков и акционеров (в результате утечки конфиденциальной информации) 3. Случайный ущерб (например, ошибочный выбор технологии) Cisco DLP Approach © 2008 Cisco Systems, Inc. Все права защищены. ‹#›/19
  • 6. Что такое предотвращение утечек данных (DLP)? Защита конфиденциальных и персональных данных на уровне контента и контекста при использовании (In-Use) при передаче (In-Motion) при хранении (At-Rest) Комплекс Защита от случайных или намеренных утечек данных Защита всего жизненного цикла данных Защита различных видов представления данных Cisco DLP Approach © 2008 Cisco Systems, Inc. Все права защищены. ‹#›/19
  • 7. Пример: Защита от видеоперехвата  Защита от подсматривания в самолете, аэропорту, поезде, фойе гостиницы, кафе и т.п. Cisco DLP Approach © 2008 Cisco Systems, Inc. Все права защищены. ‹#›/19
  • 8. Пример: Защита данных на бумаге  Расширенная защита копирования, сканирования и печати Руководство на 70 стр.  Аутентификация / авторизация заданий  Централизованный мониторинг  Case: учет специфики российского языка Cisco DLP Approach © 2008 Cisco Systems, Inc. Все права защищены. ‹#›/19
  • 9. Приоритеты в наших усилиях Повышение Авторизация и Self-Defending осведомленности аутентификация Network Защита Защита Защита ПК и лабораторий приложений серверов Мобильная безопасность Cisco DLP Approach © 2008 Cisco Systems, Inc. Все права защищены. ‹#›/19
  • 10. Политика работы с персоналом  Стремление к открытости  Следование модели виртуальной компании (NVO)  Обеспечение понимания сотрудниками политики корпорации  Программа повышения осведомленности  Установление доверительных отношений с сотрудниками, но выполнение мониторинга и проверки  Применение средств контроля только том в случае, если это необходимо и эффективно  Активное использование новых технологий Cisco DLP Approach © 2008 Cisco Systems, Inc. Все права защищены. ‹#›/19
  • 11. Безопасность – как культура компании  Безопасность – забота каждого сотрудника  Мультимедиа программы, eLearning, тесты и внутренний портал  Ежегодный обязательный “ Безопасность тренинг по безопасности для начинается с меня, всех сотрудников CEO компании, и спускается вниз до  Собственная безопасность с каждого рядового помощью своих продуктов сотрудника… это обязательно!” Джон Чемберс, CEO, Cisco Cisco DLP Approach © 2008 Cisco Systems, Inc. Все права защищены. ‹#›/19
  • 12. Комплексный подход Cisco 1. Определение важных данных Для защиты от потерь и краж  Базы данных, системы хранения, каналы конфиденциальных данных связи, оконечные устройства необходима многоуровневая платформа 2. Установка политики защиты данных безопасности  Укрепление политики безопасности данных для предотвращения случайной и намеренной утечки данных 3. Безопасное подключение  Устранение точек несанкционированного Контроль доступа, шифрование удаленных утечек подключений, контроль беспроводного (DLP) доступа Управление 4. Управление доступом доступом  Ограничение доступа к важным сетям, базам данных и файлам Безопасные подключения 5. Контроль утечек (DLP)  Контроль важных данных в местах повышенного риска, проверка содержимого Самозащищающаяся сеть на основе политик, допустимое использование, шифрование Cisco DLP Approach © 2008 Cisco Systems, Inc. Все права защищены. ‹#›/19
  • 13. Рынок DLP — наложенный vs. интегрированный подходы Наложенные DLP Интегрированные DLP Поставщики, специализирующиеся Поставщики решений по на одном продукте: Vontu, безопасности, для которых DLP – Reconnex, Vericept, Infowatch, одна из функций: Cisco, Trend, Perimetrix McAfee Вовлечены все основные каналы Направлено на устранение главных утечки данных (шлюз, конечная причин риска (или крупных точка, шифрование) источников утечки) Единые платформа и Входит в состав существующей управление политикой инфраструктуры безопасности и сети Привлекает большое внимание Минимальное внимание аналитиков аналитиков — «революционная» — эволюционная стратегия стратегия Cisco DLP Approach © 2008 Cisco Systems, Inc. Все права защищены. ‹#›/19
  • 14. Принципы выбора DLP-решения Принципы ИТ Принципы ИБ • Модульность / • Контроль по контексту поэтапность и контенту • Снижение TCO • Учет места хранения • Стандартизация / • Единое управление ИБ унификация • Варианты • Гибкость / надежность реагирования • Интеграция • Выполнение • Прозрачность для требований пользователя/бизнеса регуляторов • Адаптивность / • Соответствие автоматизация правовым нормам • Масштабируемость разных стран Cisco DLP Approach © 2008 Cisco Systems, Inc. Все права защищены. ‹#›/19
  • 15. Соблюдение законодательства  ИБ должна защищать не только права работодателя, но и права работника (гражданина) Статья «Легитимна ли перлюстрация электронной почты на предприятии» - bankir.ru  Требование обеспечения тайны переписки включено в Конституции многих стран Нарушать данное право можно только с разрешения суда Защита прав одних лиц не может осуществляться в нарушение прав других лиц Конституции не делают разницы между перепиской в рабочее и личное время  Автоматическая ≠ автоматизированная обработка почты  Устоявшейся правоприменительной практики нет Cisco DLP Approach © 2008 Cisco Systems, Inc. Все права защищены. ‹#›/19
  • 16. Что же выбрала Cisco для себя? NAC Appliance • Проверка версии и запуска IronPort CSA • Предотвращает утечку данных • Проверка состояния системы на периметре сети Интернет (например, “insecure boot • Сканирование многих detected”) и наличия протоколов конфиденциальных данных • Рост эффективности • Проверка привилегий существующей пользователя, если CSA инфраструктуры Anti-Spam и сообщает о наличии Anti-Spyware конфиденциальной информации ASA NAC IronPort Appliance Интранет Cisco Security Agent Storage Media Encryption • Предотвращение утечки данных: • Шифрование данных в SAN • Сканирование файлов в поиска важных данных • Блокирование копирования на внешние носители (USB flash и disk, порты IR/Bluetooth) • Предотвращение копирования в коммуникационные приложения (e-mail, IM, броузер) • Предотвращение обхода сетевой защиты IronPort Cisco DLP Approach © 2008 Cisco Systems, Inc. Все права защищены. ‹#›/19
  • 17. О безопасности и зрелости  Метод "всех под одну гребенку" здесь не работает  Для каждой организации решение задачи обеспечения безопасности является сугубо индивидуальным и определяется конкретными требованиями  Задача обеспечения безопасности фактически является бизнес-задачей  Это означает, что специалисты по внедрению средств безопасности должны учитывать конкретные требования организации, ее политику и общее направление развития… Cisco DLP Approach © 2008 Cisco Systems, Inc. Все права защищены. ‹#›/19
  • 18. Дополнительные сведения  Раздел сайта Cisco.com о технологии DLP www.cisco.com/go/dlp  Информация о потерях данных в мировом масштабе http://www.privacyrights.org/ar/ChronDataBreaches.htm http://attrition.org/dataloss/ Cisco DLP Approach © 2008 Cisco Systems, Inc. Все права защищены. ‹#›/19
  • 19. Cisco DLP Approach © 2008 Cisco Systems, Inc. Все права защищены. ‹#›/19