Upload
andrey-prozorov
View
5.166
Download
0
Embed Size (px)
Citation preview
Прозоров АндрейВедущий эксперт по информационной безопасности
Защита от инсайдеров - это не только DLP
Для InfoSecurity 09-2013
Инсайдер – друг или враг?
Основная (но не единственная) угроза, реализуемая инсайдерами – утечка информации ограниченного доступа...
Мотив нарушителя. Утечки
Соотношение случайных и злонамеренных утечек.Отчет InfoWatch «Глобальное исследование утечек
конфиденциальной информации в 1 полугодии 2013 года»
Что влияет на мотивацию?
Корпоративная культура, корпоративный «климат»
Воспитание / Личные качества сотрудника (ценности, приоритеты и убеждения)
Удобство кражи
Ценность информации для сотрудника
Ценность информации для рынка
Удобство продажи
Осознание ответственности
…
Защита от утечек зависит от мотива (модели) нарушителя
- Повышение осознанности и осведомленности в ИБ
- Мониторинг / блокирование каналов передачи и средств обработки информации
- Мониторинг / блокирование каналов передачи и средств обработки информации
- Мотивация и Корпоративная культура
- Анализ поведения- Ответственность «по закону»- Ответственность «по понятиям»- Полиграф
Каналы утечки
Распределение утечек по каналам, InfoWatch
Обеспечение юр.значимости
Снижение рисков
Управление инциден-
тами
Направления защиты от утечек
- Снижение вероятности- Снижение ущерба
- Мониторинг и Анализ- Реагирование
- Режим КТ- Юр.преследование
1. Наличие документов: Перечень информации ограниченного доступа, Положение(-я) об обработке информации ограниченного доступа (ПДн, КТ…), Политика допустимого использования, Документы, устанавливающие и описывающие ответственность сотрудников
2. Наличие мер по разграничению и контролю доступа
3. Мониторинг и контроль передачи информации по сети интернет, электронной почте, использование сервисов мгновенных сообщений (ICQ, Skype, и пр.)
4. Мониторинг и контроль подключения внешних носителей и периферийных устройств, контроль печати
5. Шифрование информации на ноутбуках и съемных носителях
Топ 12 мер по защите 1
6. Повышение осведомленности и обучение персонала, развитие культуры ИБ
7. Гарантированное уничтожение информации на электронных носителях и использование шредеров для уничтожения бумаг
8. Наличие процедуры управления инцидентами
9. Наличие перечня допустимого ПО, контроль установки и использования ПО
10. Использование средств антивирусной защиты
11. Контроль подключения к сетям WiFi и другим сетям передачи информации
12. Точная настройка межсетевых экранов и proxy-серверов (фильтрация)
Топ 12 мер по защите 2
Требования по работе со следующими информационными системами, сервисами и средствами обработки и хранения информации: корпоративная электронная почта сеть интернет (включая облачные хранилища, торрент-трекеры,
персональную электронную почту, соц.сети, блоги и пр.) внешние носители корпоративные рабочие станции корпоративные мобильные устройства персональные мобильные устройства сервисы мгновенных сообщений и аналоги
(в том числе системы аудио и видео связи) удаленный доступ к корпоративной сети копировально-множительная техника файловые хранилища
Что писать в Политике допустимого использования?
А вообще, используйте комплексный подход…
1. Принципы, политики и подходы
2. Процессы3. Орг.
структуры
4. Культура, этика и
поведение
5. Информация6. Сервисы,
инфраструктура и приложения
7. Люди, и компетенции
Ресурсы
COBIT5
http://www.infowatch.ru
@InfoWatchNews
http://dlp-expert.ru
@DLP_Expert
И контакты…
http://80na20.blogspot.ru
@3dwave