83 просмотры
0 Лайки
0 0
Новые технологии несут новые риски ИБ. Объемы утечек информации растут практически в геометрической прогрессии. И здесь логично задать вопрос: а эффективен ли в этой ситуации подход к безопасности?
Увы, нет.
1. Потому что технологии и угрозы, исходящие от этих технологий, растут быстрее, чем могут появляться средства защиты от них. Мы видим, как на рынке ИБ происходит некая «гонка каналов» блокировки, перехвата и контроля, которая не показывает себя эффективной, потому что добавление 1-2 источников в год не закроет все возможные угрозы, которые появляются за тот же период
2. Потому что присутствует человеческий фактор: одни люди ошибаются, другие люди ищут способ перехитрить систему защиты
3. Потому что на одной чаше весов лежит безопасность, а на другой – непрерывность бизнес процессов. Конечно, можно блокировать максимум подозрительных действий, но это приведет к снижению скорости бизнес-процессов.
4. Зачастую в организациях отсутствует комплексный подход к защите от угроз: разные решения разных вендоров закрывают отдельные участки. При этом, бизнес-процессы на стыке не защищены.
Наш подход к защите активов организации - это цикл от идеи и зрелости заказчика до сдачи решения в пром. эсплуатацию. Для обеспечения защиты организаций от утечек конфиденциальной информации мы предлагаем не просто DLP-систему и не набор продуктов, а единое комплексное решение

Поделиться в социальных сетях

Поделиться Ссылкой

Use permanent link to share in social media

Поделиться с другом

Пожалуйста Логин послать это presentation по электронной почте!

Встроить в свой сайт

Выберите страницу, чтобы начать с

2. Продуктовый портфель

5. Примеры конфиденциальных документов

11. Контроль голосового трафика ( VoIP)

22. Прогнозирование рисков кадровой безопасности

24. СПАСИБО ЗА ВНИМАНИЕ!

12. ВНЕ ПЕРИМЕТРА БЕЗОПАСНОСТИ

8. Новые технологии – новые рамки

7. Как оценить состояние режима работы с конфиденциальной информацией фрагмент отчета

6. Как оценить состояние режима работы с конфиденциальной информацией Пилотный проект InfoWatch Traffic Monitor Enterprise фрагмент отчета

18. Консалтинг Юридическая значимость DLP и разработка процесса защиты от утечек

3. Исследование информационных утечек Утечки набирают скорость по данным Аналитического Центра InfoWatch, 2018

4. Исследование информационных утечек Каналы утечек по данным Аналитического Центра InfoWatch, 2018

9. Возможности: • Контроль появления конфиденциальной информации в облаке Интеграция с Microsoft Office 365 Результат: • Анализ перехваченных данных в InfoWatch Traffic Monitor • Выявление инцидентов информационной безопасности • Хранение событий и теневых копий в единой базе данных

16. Безопасное расширение периметра корпоративной сети InfoWatch Taiga p hone – смартфон с доверенной прошивкой на базе Android Предотвращение утечек конфиденциальных данных с устройства Контроль каналов коммуникаций сотрудников на смартфоне Доверенное устройство для мобильных сотрудников Решаемые задачи

19. Консалтинг: разработка процесса защиты от информационных утечек Блок 1. Обследование, анализ, разработка процессов категорирования и обращения с информацией Блок 2. Проведение оценки и ранжирования рисков утечки информации ограниченного доступа Блок 3 . Разработка концепции настройки политик системы мониторинга и контроля Блок 4. Разработка/актуализация нормативных документов в области информационной безопасности Блок 5. Разработка, построение модели и регламентирование процесса реагирования и расследования инцидентов, выявляемых системой мониторинга и контроля Блок 6. Разработка показателей эффективности, создание концепции развития процесса защиты от утечек информации ограниченного доступа и других внутренних угроз

23. InfoWatch является одним из лидеров рынка защиты данных более 14 лет Собственные запатентованные технологии , доказавшие свою эффективность на практике Примеры успешных проектов, о которых заказчики готовы рассказывать Компания входит в пятерку крупнейших ИБ - производителей в России Продукты включены в реестр отечественного ПО Почему InfoWatch Продукты сертифицированы ФСТЭК Бесплатный пилотный проект и бесплатное обучение для заказчиков

17. В отличие от личного смартфона Taigaphone : • является мобильным рабочим местом с безопасным доступом к корпоративным ресурсам • защищен от угрозы сознательной или случайной утечки конфиденциальной информации • администрируется сотрудниками службы информационной безопасности Там, где не BYOD не пройдет

1. КОТ ИБ Светлана Марьясова, Региональный представитель АО «ИнфоВотч» ТЕЛЕФОН : +7 ( 950 ) 415 - 32 - 00 EMAIL : [email protected] ВНЕ ПЕРИМЕТРА 4 октября 2018 г. г. Красноярск #CODEIB

25. 4 октября 2018 г. г. Красноярск #CODEIB КОТ ИБ Светлана Марьясова, Региональный представитель АО «ИнфоВотч» ТЕЛЕФОН : +7 ( 9 50 ) 415 - 32 - 00 EMAIL : [email protected]

13. Защита данных на корпоративных мобильных устройствах Контроль перемещения информации внутри и вовне периметра безопасности Безопасное расширение периметра корпоративной сети InfoWatch Device Monitor Mobile – модуль DLP - решения InfoWatch Traffic Monitor , защищающий корпоративные данные на мобильных устройствах Автоматическая классификация и анализ данных Контроль каналов коммуникаций сотрудников на мобильных устройствах

10. Сертификация НДВ - 2 Минобороны РФ Успешные испытания в ряде предприятий ОПК Поддержка Astra Linux Реализована поддержка службы каталогов Astra Linux Directory Одновременная поддержка сразу двух LDAP (AD и ALD) Перехват на агенте Решение InfoWatch Traffic Monitor прошло сертификацию совместимости РусБИТех / Software Ready for Astra Linux

21. Блок 4. Разработка/актуализация нормативных документов в области ИБ 1. обязательство о неразглашении информации ограниченного доступа 2. политика допустимого использования ресурсов 3. положение о защите информации ограниченного доступа 4. положение о порядке обращения с информацией ограниченного доступа 5. регламент мониторинга и контроля 6. согласие на осуществление автоматизированного мониторинга и контроля 7. форма приказа о введении режима защиты информации 8. трудовой договор (внесение изменений) 9. трудовой распорядок (внесение изменений )

15. Совместное решение, разработанное тремя компаниями: • В решении реализован принцип «защищенной витрины» – разграничение корпоративного и личного пространства • Поддерживает концепцию BYOD устанавливается на любое мобильное устройство, независимо от модели, операционной системы и прошивки • Работоспособность решения не зависит от обновлений ОС и приложений • Централизованная установка • Мотивация сотрудников – доступ к корпоративным ресурсам Защита данных на личных мобильных устройствах

20. Комплексная защита компаний Что вы получаете • Перечень информации ограниченного доступа • Реестр информационных активов • Описание процесса категоризации и жизненного цикла информации ограниченного доступа • Отчет по оценке рисков утечки информации ограниченного доступа • Карта информационных потоков • Концепция настройки политик системы мониторинга и контроля • Разработка и актуализация правовых и нормативных документов • Регламент реагирования на события/инциденты • Отчет по оценке уровня зрелости процесса защиты от утечек и других внутренних угроз

14. Электронная почта • SMTP , IMAP4 , POP3 • Теневое копирование всех сообщений и вложенных файлов Веб - трафик • HTTP/s трафик • Веб - ресурсы, социальные сети, облачные хранилища Сообщения • Перехват и теневое копирование входящих и исходящих сообщений • Анализ и архивирование SMS - сообщений • Анализ и архивирование переписки WhatsApp , Viber, Telegram, Skype Камера Запуск приложений • «Белые» и «черные» списки • Запрет использования Перехват и теневое копирование снятых фотографий Контролируемые каналы

Просмотры

  • 83 Всего просмотров
  • 76 Просмотров Веб-сайта
  • 7 Embedded Views

Действия

  • 0 Social Shares
  • 0 Лайки
  • 0 Дизлайки
  • 0 Комментарии

Поделиться счетчик

  • 0 Facebook
  • 0 Twitter
  • 0 LinkedIn
  • 0 Google+