Практика внедрения систем
защиты от утечек информации
Алексей Калинников
Менеджер по развитию бизнеса, COMPAREX
Краснодар, 01.06.2017
COMPAREX
Штаб-квартира
COMPAREX
Представительства
Глобальное присутствие
Сотрудников в Мире
2,450
Россия: 14 офисов
Сертификация
4,750 более чем от
70 вендоров
Выручка
(€ млн.)
1,066
11/12
1,191
12/13
1,512
13/14
1,770
14/15FY:
COMPAREX в деталях
1,909
15/16
Офисы в России
Стратегический инвестор COMPAREX
COMPAREX входит в состав Raiffeisen Informatik GmbH.
Raiffeisen Informatik GmbH является членом банковской группы
Raiffeisen Banking Group Austria (RBG), одной из ведущих
промышленных групп Австрии и восточной Европы
Более чем за 30 лет работы компания COMPAREX:
➢ Аккумулировала опыт работы с ключевыми вендорами бизнеса IT;
➢ Аккумулировала опыт работы с крупнейшими компаниями России и 33
других стран;
➢ Подтвердила свои компетенции наличием партнерских статусов в
наиболее актуальных областях;
➢ Разработала собственные инновационные решения и методологии,
признанные вендорами и крупнейшими Заказчиками по всему миру.
Компетенции
O COMPAREX
Наши клиенты
… и другие
– Эффективное управление ПО –
COMPAREX Portfolio Management Platform
COMPAREX Software Portfolio Management
Portfolio Management Platform
Заказчик
Техническая
инвентаризация
Распознавание ПО Profiler
Детализация и классификация
✓ Категории a
✓ Функции a
✓ Типы лицензий
✓ …. aaaaaa
> 800.000 версий и редакций
от > 14.000 производителей ПО
Опционально
COMPAREX
Inventory
COMPAREX Intelligence
✓ Различные инструменты
✓ Know How & Экспертиза
✓ Лучшие практики
Portfolio
Management
Поиск преимуществ – Демонстрация быстрых выгод
COMPAREX Dashboard
COMPAREX Software Portfolio Management – the new way of transparency
Оптимизация
операционных
расходов
2
Сокращение
затрат на ПО
1
Прозрачность
решений
4
Повышение
ИТ
безопасности
3
Сокращение
затрат
-
Повышение
безопасности
Снижение затрат – Повышение безопасности (Версия для печати)
Повышение
ИТ безопасности
✓ Контроль использования ПО, которое
более не поддерживается
производителем
Снижение затрат – Повышение безопасности (Версия для печати)
Повышение
ИТ безопасности
✓ Детальный анализ
установленных патчей в
сравнении с актуальными
✓ Контроль использования ПО, которое
более не поддерживается
производителем
Снижение затрат – Повышение безопасности (Версия для печати)
Повышение
ИТ безопасности
✓ Распознавание
неавторизованного ПО
✓ Контроль использования ПО, которое
более не поддерживается
производителем
✓ Детальный анализ
установленных патчей в
сравнении с актуальными
➢ Пресейл и консалтинг по вопросам лицензирования
➢ Презентации и демонстрации продуктов
➢ Взаимодействие с вендором (запрос специальных условий)
➢ Реализация комплексных проектов
➢ Проведение пилотных проектов
➢ Аудит систем информационной безопасности
Реализуемые задачи
Информационная безопасность
Решения ИБ
Защита
конечных
точек
Сетевая
безопасность
Анализ
уязвимостей
DLPSIEM
Резервное
копирование
Anti-APT
Повышение
осведомленности
сотрудников … и другие
• Проблема
• Каналы утечки
• Классический подход
• Мониторинг или блокировка
• Классификация информации
• Интеграция
• Результаты правильного внедрения
• Тренды
Про что говорим
• 2/3 инцидентов ИБ происходят по вине
внутренних сотрудников
• Из них 1/3 влечет за собой утечку
конфиденциальной информации
• 2/3 инициаторов инцидентов не
являются сотрудниками ИТ/ИБ
департамента
Проблема
Слабое звено
Каналы утечки
Знаете ли Вы…
Куда они
передаются
?
Как обрабаты-
ваются?
Где
хранятся
конфиден-
циальные
данные?
Классический подход DLP
Data-at-
rest
Data-in-
use
Data-in-
motion
Хранилища
данных
Рабочие
станции
Сеть
Мониторинг или блокировка?
Мониторинг
• Скрытно для
пользователей
• Ретроспективный анализ
• Не влияет на бизнес-
процессы
Блокировка
• Обучение сотрудников
• Нужна тонкая настройка
политик
• Возможность
предотвратить инцидент
DLP-консалтинг
Анализ
документов
по ИБ и ИТ
Изучение и
анализ
бизнесс-
процессов
Проведение
классификации
информации
Разработка
перечня КИ
и матрицы
доступа
Подходы к классификации информации
Классификация данных
Классификация
офицером безопасности
Классификация
пользователем
Необходим
выстроенный процесс
выявления событий
безопасности и
реагирования на
инциденты
Одной DLP недостаточно
Событие ИБ
Выявление
инцидента
Реагирование
Расследование
Анализ
Соответствие законодательству
• Функционал и масштабируемость
• Эффективность и технологии анализа
• Наличие внедрений на территории РФ и
реальных отзывов заказчиков
• Наличие сертификатов
• Проведение тестирования
Как выбрать DLP
Идеальных систем не бывает
Интеграция
DLP
SIEM
IRP
IAMPIM
Data
Governance
NGFW
• Классификация информации
• Выявление инцидентов
• Процесс реагирования на инциденты
• Контроль эффективности сотрудников
• Повышение осведомленности сотрудников
• Соответствие требованиям
законодательства
Что даст бизнесу внедрение DLP
Тренды
https://www.gartner.com/doc/3606038/magic-quadrant-enterprise-data-loss
“User and entity behavior analytics offers profiling and anomaly
detection based on a range of analytics approaches, usually
using a combination of basic analytics methods (e.g., rules that
leverage signatures, pattern matching and simple statistics) and
advanced analytics (e.g., supervised and unsupervised machine
learning). Vendors use packaged analytics to evaluate the
activity of users and other entities (hosts, applications, network
traffic and data repositories) to discover potential incidents […].”
U(E)BA + DLP
http://blogs.gartner.com/anton-chuvakin/2016/12/12/ueba-clearly-defined-again/
COMPAREX www.comparex.ru
Благодарю за внимание!
Дополнительную информацию можно найти на нашем сайте www.comparex.ru
Контактная информация:
Алексей Калинников
Менеджер по развитию бизнеса
121087, Москва, ул. Барклая,
д. 6, стр. 3
Телефон: + 7 (495) 982-39-11
Факс: + 7 (495) 982-39-12
web: www.comparex.ru
email: info@comparex.ru

More Related Content

PDF
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
PDF
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
PDF
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
PDF
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
PDF
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
PDF
ИБ-игры для взрослых в стиле Agile
PDF
10 заблуждений при (внедрении | использовании | аутсорсинге) SOC
PPS
SearchInform. Дмитрий Стельченко. "Нестандартные методы использования DLP в б...
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
ИБ-игры для взрослых в стиле Agile
10 заблуждений при (внедрении | использовании | аутсорсинге) SOC
SearchInform. Дмитрий Стельченко. "Нестандартные методы использования DLP в б...

What's hot (18)

PPT
Бесплатный вебинар "Возьми IT-инфраструктуру под контроль. Советы для руковод...
PDF
Человек смотрящий/очный семинар RISC
PPTX
DLP. Защита бизнеса от внутренних угроз
PDF
Что движет кибербезопасностью на вашем предприятии?
PPS
StaffCop. Дмитрий Кандыбович. "Как сделать ИБ другом директора"
PDF
Внутренний маркетинг информационной безопасности
PDF
пр После внедрения Dlp (прозоров)
PDF
Проблематика подбора специалистов по ИБ на российском рынке труда/очный семин...
PPTX
ESET. Алексей Головин. "ESET. Антивирусная защита и не только"
PDF
Как построить SOC?
PDF
Темные пятна в ИБ, где ваше слабое звено/очный семинар RISC
PPS
ESET. Александр Зонов. Softline. Николай Загородний. "ESET. Просто. Удобно. Н...
PDF
Проблемы взаимодействия ИБ и ИТ департаментов: взгляд со стороны ИБ/очный сем...
PPT
Конфидент - Dallas Lock как комплексная система защиты информации
PDF
Защита облаков в условиях комбинирования частных и публичных облачных инфраст...
PDF
Тренды информационной безопасности в России в 2015-м году
PDF
Дискуссионная панель по SIEM на PHDays VI
PDF
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
Бесплатный вебинар "Возьми IT-инфраструктуру под контроль. Советы для руковод...
Человек смотрящий/очный семинар RISC
DLP. Защита бизнеса от внутренних угроз
Что движет кибербезопасностью на вашем предприятии?
StaffCop. Дмитрий Кандыбович. "Как сделать ИБ другом директора"
Внутренний маркетинг информационной безопасности
пр После внедрения Dlp (прозоров)
Проблематика подбора специалистов по ИБ на российском рынке труда/очный семин...
ESET. Алексей Головин. "ESET. Антивирусная защита и не только"
Как построить SOC?
Темные пятна в ИБ, где ваше слабое звено/очный семинар RISC
ESET. Александр Зонов. Softline. Николай Загородний. "ESET. Просто. Удобно. Н...
Проблемы взаимодействия ИБ и ИТ департаментов: взгляд со стороны ИБ/очный сем...
Конфидент - Dallas Lock как комплексная система защиты информации
Защита облаков в условиях комбинирования частных и публичных облачных инфраст...
Тренды информационной безопасности в России в 2015-м году
Дискуссионная панель по SIEM на PHDays VI
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
Ad

Similar to Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек информации" (20)

PDF
Практические особенности внедрения систем класса DLP
PDF
Практические особенности внедрения систем класса DLP
PPTX
Управление привилегированными учетными записями
PPTX
Задачи бизнеса и эволюция DLP: какова следующая ступень?
PPTX
пр вебинар эволюция Dlp iw 07 2013
PPTX
Как довести проект по информационной безопасности до ума
PDF
Мировые тренды развития SOC
PDF
Про DLP (Баку) 2014 11
PPT
Владимир Велич - Критерии выбора DLP-систем
PDF
How SAP make secure SAP
PPTX
спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить
PDF
Вебинар по HP ArcSight 25.11.14
PDF
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
PPS
ESET. Александр Зонов. Softline. Николай Загородний. "ESET. Просто. Удобно. Н...
PDF
пр Спроси эксперта DLP
PDF
DLP-системы
PPT
PDF
UEBA – поведенческий анализ, а не то, что Вы подумали
PDF
Построение процесса безопасной разработки
PPTX
ECM в России - 2015 Docflow PRO - Станислав Макаров
Практические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLP
Управление привилегированными учетными записями
Задачи бизнеса и эволюция DLP: какова следующая ступень?
пр вебинар эволюция Dlp iw 07 2013
Как довести проект по информационной безопасности до ума
Мировые тренды развития SOC
Про DLP (Баку) 2014 11
Владимир Велич - Критерии выбора DLP-систем
How SAP make secure SAP
спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить
Вебинар по HP ArcSight 25.11.14
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
ESET. Александр Зонов. Softline. Николай Загородний. "ESET. Просто. Удобно. Н...
пр Спроси эксперта DLP
DLP-системы
UEBA – поведенческий анализ, а не то, что Вы подумали
Построение процесса безопасной разработки
ECM в России - 2015 Docflow PRO - Станислав Макаров
Ad

More from Expolink (20)

PDF
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
PDF
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
PDF
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
PDF
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
PDF
Check Point. Сергей Чекрыгин. "На один шаг впереди"
PDF
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
PDF
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
PDF
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
PDF
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
PDF
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
PDF
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
PDF
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
PDF
Check Point. Сергей Чекрыгин. "На один шаг впереди"
PDF
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
PDF
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
PDF
Лаборатория Касперского. Борис Шалопин. "Тренды, проблематика и стратегия про...
PDF
Администрация ГО Город Лесной. Игорь Синяев. "Тестирование комплексного решен...
PDF
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
PDF
Group IB. Серегей Золотухин. "Киберразведка - новый инструмент для ТОП-менед...
PDF
ГП "Меги". Дмитрий Дрозд. "Кадры в ИТ: как пасти котов"
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Check Point. Сергей Чекрыгин. "На один шаг впереди"
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
Лаборатория Касперского. Борис Шалопин. "Тренды, проблематика и стратегия про...
Администрация ГО Город Лесной. Игорь Синяев. "Тестирование комплексного решен...
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
Group IB. Серегей Золотухин. "Киберразведка - новый инструмент для ТОП-менед...
ГП "Меги". Дмитрий Дрозд. "Кадры в ИТ: как пасти котов"

Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек информации"

  • 1. Практика внедрения систем защиты от утечек информации Алексей Калинников Менеджер по развитию бизнеса, COMPAREX Краснодар, 01.06.2017
  • 2. COMPAREX Штаб-квартира COMPAREX Представительства Глобальное присутствие Сотрудников в Мире 2,450 Россия: 14 офисов Сертификация 4,750 более чем от 70 вендоров Выручка (€ млн.) 1,066 11/12 1,191 12/13 1,512 13/14 1,770 14/15FY: COMPAREX в деталях 1,909 15/16
  • 4. Стратегический инвестор COMPAREX COMPAREX входит в состав Raiffeisen Informatik GmbH. Raiffeisen Informatik GmbH является членом банковской группы Raiffeisen Banking Group Austria (RBG), одной из ведущих промышленных групп Австрии и восточной Европы
  • 5. Более чем за 30 лет работы компания COMPAREX: ➢ Аккумулировала опыт работы с ключевыми вендорами бизнеса IT; ➢ Аккумулировала опыт работы с крупнейшими компаниями России и 33 других стран; ➢ Подтвердила свои компетенции наличием партнерских статусов в наиболее актуальных областях; ➢ Разработала собственные инновационные решения и методологии, признанные вендорами и крупнейшими Заказчиками по всему миру. Компетенции O COMPAREX
  • 7. – Эффективное управление ПО – COMPAREX Portfolio Management Platform
  • 8. COMPAREX Software Portfolio Management Portfolio Management Platform Заказчик Техническая инвентаризация Распознавание ПО Profiler Детализация и классификация ✓ Категории a ✓ Функции a ✓ Типы лицензий ✓ …. aaaaaa > 800.000 версий и редакций от > 14.000 производителей ПО Опционально COMPAREX Inventory COMPAREX Intelligence ✓ Различные инструменты ✓ Know How & Экспертиза ✓ Лучшие практики Portfolio Management Поиск преимуществ – Демонстрация быстрых выгод COMPAREX Dashboard
  • 9. COMPAREX Software Portfolio Management – the new way of transparency Оптимизация операционных расходов 2 Сокращение затрат на ПО 1 Прозрачность решений 4 Повышение ИТ безопасности 3 Сокращение затрат - Повышение безопасности
  • 10. Снижение затрат – Повышение безопасности (Версия для печати) Повышение ИТ безопасности ✓ Контроль использования ПО, которое более не поддерживается производителем
  • 11. Снижение затрат – Повышение безопасности (Версия для печати) Повышение ИТ безопасности ✓ Детальный анализ установленных патчей в сравнении с актуальными ✓ Контроль использования ПО, которое более не поддерживается производителем
  • 12. Снижение затрат – Повышение безопасности (Версия для печати) Повышение ИТ безопасности ✓ Распознавание неавторизованного ПО ✓ Контроль использования ПО, которое более не поддерживается производителем ✓ Детальный анализ установленных патчей в сравнении с актуальными
  • 13. ➢ Пресейл и консалтинг по вопросам лицензирования ➢ Презентации и демонстрации продуктов ➢ Взаимодействие с вендором (запрос специальных условий) ➢ Реализация комплексных проектов ➢ Проведение пилотных проектов ➢ Аудит систем информационной безопасности Реализуемые задачи Информационная безопасность
  • 15. • Проблема • Каналы утечки • Классический подход • Мониторинг или блокировка • Классификация информации • Интеграция • Результаты правильного внедрения • Тренды Про что говорим
  • 16. • 2/3 инцидентов ИБ происходят по вине внутренних сотрудников • Из них 1/3 влечет за собой утечку конфиденциальной информации • 2/3 инициаторов инцидентов не являются сотрудниками ИТ/ИБ департамента Проблема
  • 19. Знаете ли Вы… Куда они передаются ? Как обрабаты- ваются? Где хранятся конфиден- циальные данные?
  • 21. Мониторинг или блокировка? Мониторинг • Скрытно для пользователей • Ретроспективный анализ • Не влияет на бизнес- процессы Блокировка • Обучение сотрудников • Нужна тонкая настройка политик • Возможность предотвратить инцидент
  • 22. DLP-консалтинг Анализ документов по ИБ и ИТ Изучение и анализ бизнесс- процессов Проведение классификации информации Разработка перечня КИ и матрицы доступа
  • 23. Подходы к классификации информации Классификация данных Классификация офицером безопасности Классификация пользователем
  • 24. Необходим выстроенный процесс выявления событий безопасности и реагирования на инциденты Одной DLP недостаточно Событие ИБ Выявление инцидента Реагирование Расследование Анализ
  • 26. • Функционал и масштабируемость • Эффективность и технологии анализа • Наличие внедрений на территории РФ и реальных отзывов заказчиков • Наличие сертификатов • Проведение тестирования Как выбрать DLP
  • 29. • Классификация информации • Выявление инцидентов • Процесс реагирования на инциденты • Контроль эффективности сотрудников • Повышение осведомленности сотрудников • Соответствие требованиям законодательства Что даст бизнесу внедрение DLP
  • 31. “User and entity behavior analytics offers profiling and anomaly detection based on a range of analytics approaches, usually using a combination of basic analytics methods (e.g., rules that leverage signatures, pattern matching and simple statistics) and advanced analytics (e.g., supervised and unsupervised machine learning). Vendors use packaged analytics to evaluate the activity of users and other entities (hosts, applications, network traffic and data repositories) to discover potential incidents […].” U(E)BA + DLP http://blogs.gartner.com/anton-chuvakin/2016/12/12/ueba-clearly-defined-again/
  • 32. COMPAREX www.comparex.ru Благодарю за внимание! Дополнительную информацию можно найти на нашем сайте www.comparex.ru Контактная информация: Алексей Калинников Менеджер по развитию бизнеса 121087, Москва, ул. Барклая, д. 6, стр. 3 Телефон: + 7 (495) 982-39-11 Факс: + 7 (495) 982-39-12 web: www.comparex.ru email: [email protected]