Презентация INFOWATCH ()

Report
InfoWatch
Решения по защите от
внутренних угроз
Компания основана в 2003 году, выросла из
внутреннего проекта «Лаборатории Касперского»
Генеральный директор Наталья Касперская
Продуктовый фокус: решения для мониторинга,
анализа и защиты корпоративной информации
Лидер российского рынка защиты данных от утечки
Партнерская сеть в России, СНГ и дальнем
зарубежье
Обширная экспертиза и опыт реализации проектов
любой сложности в государственном секторе, ТЭК,
финансовой, телекоммуникационной и многих
других отраслях экономики
Наши заказчики
Внутренние угрозы
Поведение пользователей информационной
корпоративной системы в рамках своей роли в ней,
которое может повлечь за собой финансовые,
репутационные, юридические риски.
Внутренние угрозы
Инциденты
Утечка/потеря информации
Несанкционированное изменение информации
(мошенничество)
Уничтожение информации (саботаж)
Противоправное использование инфраструктуры
Распространение ложной информации от имени
компании
Внутренние угрозы
Нарушители
Пользователи, стажеры, практиканты
Аутсорсеры, временные сотрудники
Привилегированные пользователи
Программисты и архитекторы
информационных систем
Типичные сценарии утечки конфиденциальных данных
Сценарий 1
Пользователь распечатывает документ, содержащий
конфиденциальные данные
DLP-система определяет в документе, отправленном
на печать, конфиденциальную информацию,
фиксирует инцидент, уведомляет офицера ИБ
Типичные сценарии утечки конфиденциальных данных
Сценарий 2
Пользователь копирует документ, содержащий
конфиденциальные данные, на внешний носитель
DLP-система определяет наличие конфиденциальных
данных, фиксирует инцидент, уведомляет офицера ИБ
Типичные сценарии утечки конфиденциальных данных
Сценарий 3
Пользователь отправляет шаблонный текстовый объект,
например, телефонный номер или номер кредитной карты,
по электронной почте
(123) 123-45-67
(1234) 12-34-56
(12345) 1-23-45
(123456) 12-34
8 123 123-45-67
+7 123 123-45-67
+7 1234 12-34-56
+7 12345 1-23-45
+7 123456 12-34
DLP-система определяет наличие в сообщении
запрещённого объекта, фиксирует инцидент,
уведомляет офицера ИБ
Типичные сценарии утечки конфиденциальных данных
Сценарий 4
Пользователь копирует часть эталонного документа, содержащего
конфиденциальную информацию, и отправляет через программу
обмена мгновенными сообщениями
DLP-система определяет в сообщении наличие части
защищённого документа, фиксирует инцидент,
уведомляет офицера ИБ
Типичные сценарии утечки конфиденциальных данных
Сценарий 5
Пользователь отправляет сообщение, содержащее запрещенную
информацию, через программу обмена мгновенными сообщениями
Акции нашего банка
упали на 200 пунктов
DLP-система детектирует запрещённое слово,
фиксирует инцидент, уведомляет офицера ИБ
Типичные сценарии утечки конфиденциальных данных
Сценарий 6
Пользователь меняет расширение Word документа на *.123
Отсылает файл со своего личного email адреса
Документ.doc
Документ.123
DLP-система определяет, что файл является
документом Word , детектирует конфиденциальные
данные, фиксирует инцидент, уведомляет офицера ИБ
Типичные сценарии утечки конфиденциальных данных
Сценарий 7
Пользователь делает снимок экрана (PrintScreen)
Сохраняет изображение в виде графического файла (JPG, GIF, и т.п.)
Публикует файл в своём фотоальбоме в социальной сети
DLP-система с помощью технологии
OCR (Optical Character Recognition)
распознает на изображении
конфиденциальные текстовые
данные, фиксирует инцидент,
уведомляет офицера ИБ
Типичные сценарии утечки конфиденциальных данных
Сценарий 8
Пользователь собирает конфиденциальные данные в архив
Загружает файл на файлообменный ресурс в Интернет, чтобы потом
скачать
DLP-система обнаруживает конфиденциальные данные,
посылаемые за пределы корпоративной сети,
фиксирует инцидент, уведомляет офицера ИБ
В чем сложности?
В компании нет единого источника компетенции,
чтобы определить, какие именно данные нужно
защищать
Корпоративная информация сегодня:

80% не структурировано

10%+ изменяется ежедневно

10% создается заново («zero day documents»)

30% не являются «полностью
конфиденциальными»
по данным Аналитического центра InfoWatch
Комплексный анализ InfoWatch
Формальные атрибуты: маршруты перемещения
информации, кто, куда, когда, какую информацию отправляет
Небольшие структурированные часто
повторяющиеся данные:
паспортные данные, номер кредитных карт и др.
Статическая информация:
база договоров, нормативные документы, документы ДСП и др.
Динамические данные, новые или часто
и сильно изменяемые документы:
переписка, клиентская база и т.п.
Анализ контекста
Анализ шаблонов
Цифровые
отпечатки
Лингвистический
анализ
Комбинация технологий позволяет защитить любые данные
на любом этапе их жизненного цикла
InfoWatch Traffic Monitor
InfoWatch Traffic Monitor Enterprise – это комплексное решение,
которое предназначено для защиты корпоративной информации
крупных организаций с учетом отраслевой специфики.
Мониторинг и анализ данных, отправляемых за пределы
организации через почтовые системы, web, системы обмена
сообщениями, распечатываемые и копируемые на съёмные
носители
Автоматическая классификация передаваемой информации
Предотвращение утечки конфиденциальных данных путем
блокирования процесса передачи в случае обнаружения нарушения
политики безопасности.
Безопасное хранение данных для анализа и проведения
расследований
InfoWatch Traffic Monitor
InfoWatch Traffic Monitor – модуль, осуществляющий контроль
сетевых каналов передачи данных.
InfoWatch Device Monitor – модуль для защиты рабочих станций,
осуществляющий контроль печати и копирования документов
на съемные носители, а также позволяющий производить контроль
портов и съемных устройств.
InfoWatch Crawler – модуль для контроля информации
в общедоступных сетевых хранилищах и системах документооборота.
Осуществляет сканирование и применение политик к информации,
хранящейся «в покое».
InfoWatch Forensic Storage – специализированное хранилище,
содержащее архив всех информационных потоков организации,
в том числе нарушения политик безопасности и факты утечек
конфиденциальной информации. Является юридически значимой
доказательной базой при проведении расследования инцидента
и в ходе судебных разбирательств.
Как работает
InfoWatch Traffic Monitor
Что мы поможем контролировать
Коммерческая тайна
Персональные данные
•
база данных клиентов, партнёров, посредников,
представителей (с детальной информацией)
•
карточки клиента со всей информацией о
клиенте и обо всех контактах с ним
•
договоры, финансово-экономическая
информация
•
•
•
персональные данные клиентов
персональные данные сотрудников (согласно
ФЗ-152)
информация об условиях работы сотрудника
•
стратегия развития
•
разрабатываемые продукты, акции
•
условия поставок, взаиморасчётов
•
информация о готовящихся и проводимых
закупках
•
…
Особенности и преимущества решения
InfoWatch
Перехват информации по основным востребованным каналам передачи
Точность детектирования информации за счёт применения комплекса методов
анализа (включая уникальный лингвистический метод) и обширной языковой
поддержки
Анализ информации и возможность реагирования без участия человека –
снижение нагрузки на службу ИБ
Мощные аналитические инструменты для работы с архивом переписки и
ретроспективного анализа
Гибкость настройки, готовые отраслевые решения, интеграция с другими ИТ и
ИБ продуктами
Поддержка распределёных и высокопроизводительных конфигураций
Поддержка русского, английского и более 20 других языков
Баланс
функционала и целесообразности, легитимности, эффективности его
применения
Сертификация
Коротко:
 НДВ 4
 Может применяться в ИС класса
защищённости до 1Г включительно
 ИСПДн до 1 класса включительно
 Газпромсерт
 Аккредитация ЦБ РФ
 ФСБ
InfoWatch
Endpoint Security
Контроль информации на
съемных носителях:
быстро и просто
Распределение утечек
по каналам, 2011 – ½ 2012 г.
InfoWatch Global Data Leakage Report
InfoWatch Endpoint Security
Проблема и ее решение
Мобильные носители могут незаметно
быть подключены к компьютерам
организации
Control
Факт подключения внешнего носителя
нигде и никак не будет зафиксирован
Audit
Любой пользователь может принести
любое ПО, в том числе нежелательное
и вредоносное
Filter
Информация будет записана на
флешку в открытом виде, любой
нашедший или похитивший флешку
получит доступ ко всем данным
Encryption
InfoWatch EndPoint Security
Философия продукта
Control
Audit
Filter
Encryption
InfoWatch Endpoint Security
Консоль управления
InfoWatch Endpoint Security
Control – контроль доступа к
внешним устройствам
Контроль использования и разграничение прав
доступа пользователей к внешним устройствам
Контроль всех типов подключаемых устройств

накопители, коммуникационные устройства,
смартфоны
Контроль устройств подключаемых по USB,
Firewire и т.д.
Режим «только для чтения» для внешних
накопителей
Ограничения по времени и расписанию
InfoWatch Endpoint Security
Audit – аудит действий
пользователя
Попытки использования запрещенных устройств
Регистрация файловых операций с носителями
Регистрация файловых операций с сетевыми ресурсами
Возможность создания теневых копий файлов

+ система удаления дубликатов и поиска
InfoWatch Endpoint Security
Audit – аудит действий
пользователя
Фиксируются все действия пользователя при работе с
информацией с использованием внешних устройств и
носителей
InfoWatch Endpoint Security
Filter – фильтрация по типу
данных
Определение реальных форматов и
типов данных, использование
которых пользователям разрешено
или запрещено
Контроль с помощью «черных» и
«белых» списков
Детектирование форматов
исполняемых файлов, документов
Microsoft Office и Open Office,
изображений, аудио и видео файлов,
различных CAD форматов
InfoWatch Endpoint Security
Encryption – прозрачное
шифрование при записи на
мобильные носители
Потеря или кража носителя не приводит к тому, что данные
попадут тем, кому они не предназначены
Используются встроенные криптоалгоритмы Windows
Шифрование данных для различных бизнес-сценариев
InfoWatch EndPoint Security

Система контроля запуска приложений

Система запроса прав доступа

Смена прав в автономном режиме

Шифрование данных

Система управления энергопитанием
Мгновенное применение политик, минимальная нагрузка на
сеть, минимальный сетевой трафик
Интуитивно понятный интерфейс управления продуктом
Решение поддерживает интеграцию с Microsoft Active Directory
и Novell eDirectory, позволяет использовать уже созданную в
организации иерархию групп пользователей и компьютеров
Спасибо за внимание!
InfoWatch
www.infowatch.ru
+7 495 22 900 22
Олеся Бугаева
Тимур Абдульменов

similar documents