пр защита от инсайдеров это не только Dlp (прозоров)

Preview:

Citation preview

Прозоров АндрейВедущий эксперт по информационной безопасности

Защита от инсайдеров - это не только DLP

Для InfoSecurity 09-2013

Инсайдер – друг или враг?

Основная (но не единственная) угроза, реализуемая инсайдерами – утечка информации ограниченного доступа...

Мотив нарушителя. Утечки

Соотношение случайных и злонамеренных утечек.Отчет InfoWatch «Глобальное исследование утечек

конфиденциальной информации в 1 полугодии 2013 года»

Что влияет на мотивацию?

Корпоративная культура, корпоративный «климат»

Воспитание / Личные качества сотрудника (ценности, приоритеты и убеждения)

Удобство кражи

Ценность информации для сотрудника

Ценность информации для рынка

Удобство продажи

Осознание ответственности

Защита от утечек зависит от мотива (модели) нарушителя

- Повышение осознанности и осведомленности в ИБ

- Мониторинг / блокирование каналов передачи и средств обработки информации

- Мониторинг / блокирование каналов передачи и средств обработки информации

- Мотивация и Корпоративная культура

- Анализ поведения- Ответственность «по закону»- Ответственность «по понятиям»- Полиграф

Каналы утечки

Распределение утечек по каналам, InfoWatch

Обеспечение юр.значимости

Снижение рисков

Управление инциден-

тами

Направления защиты от утечек

- Снижение вероятности- Снижение ущерба

- Мониторинг и Анализ- Реагирование

- Режим КТ- Юр.преследование

1. Наличие документов: Перечень информации ограниченного доступа, Положение(-я) об обработке информации ограниченного доступа (ПДн, КТ…), Политика допустимого использования, Документы, устанавливающие и описывающие ответственность сотрудников

2. Наличие мер по разграничению и контролю доступа

3. Мониторинг и контроль передачи информации по сети интернет, электронной почте, использование сервисов мгновенных сообщений (ICQ, Skype, и пр.)

4. Мониторинг и контроль подключения внешних носителей и периферийных устройств, контроль печати

5. Шифрование информации на ноутбуках и съемных носителях

Топ 12 мер по защите 1

6. Повышение осведомленности и обучение персонала, развитие культуры ИБ

7. Гарантированное уничтожение информации на электронных носителях и использование шредеров для уничтожения бумаг

8. Наличие процедуры управления инцидентами

9. Наличие перечня допустимого ПО, контроль установки и использования ПО

10. Использование средств антивирусной защиты

11. Контроль подключения к сетям WiFi и другим сетям передачи информации

12. Точная настройка межсетевых экранов и proxy-серверов (фильтрация)

Топ 12 мер по защите 2

Требования по работе со следующими информационными системами, сервисами и средствами обработки и хранения информации: корпоративная электронная почта сеть интернет (включая облачные хранилища, торрент-трекеры,

персональную электронную почту, соц.сети, блоги и пр.) внешние носители корпоративные рабочие станции корпоративные мобильные устройства персональные мобильные устройства сервисы мгновенных сообщений и аналоги

(в том числе системы аудио и видео связи) удаленный доступ к корпоративной сети копировально-множительная техника файловые хранилища

Что писать в Политике допустимого использования?

А вообще, используйте комплексный подход…

1. Принципы, политики и подходы

2. Процессы3. Орг.

структуры

4. Культура, этика и

поведение

5. Информация6. Сервисы,

инфраструктура и приложения

7. Люди, и компетенции

Ресурсы

COBIT5

http://www.infowatch.ru

@InfoWatchNews

http://dlp-expert.ru

@DLP_Expert

И контакты…

http://80na20.blogspot.ru

@3dwave

Recommended