infowatch. Алексей Воронко "Внутренние и внешние угрозы...

Post on 09-Apr-2017

417 Views

Category:

Software

2 Downloads

Preview:

Click to see full reader

TRANSCRIPT

Внутренние и внешние угрозы ИБ - мифы и реальность в условиях кризиса

Воронко АлексейРегиональный представительна территории УрФОАО «ИнфоВотч»

cezurity

KRIBRUM

2013

2012

2011

2003

2010

2010

АО «Инфовотч»

О компании

#CODEIB

cezurity

Объекты угроз

Информация (кража, изменение,

уничтожение, фальсификация и пр.)

Инфраструктура и сервисы

(уничтожение, кража/замена, снижение

эффективности, блокирование и пр.)

Граждане РФ(сбор чувствительной

персональной информации, «кража

личности», угрозы жизни и здоровью, шантаж, пр.)

#CODEIB

Основные предпосылки угроз

1. Зависимость от ИТ во всех сферах, «цифровой мир»

2. Всеобъемлющий Интернет (подключенность всех организаций и граждан к сети)

3. Рост технологических возможностей атак с развитием ИТ

#CODEIB

5

Организационные мерыРежим коммерческой тайны, регламенты, разграничение прав и т.д.

Блокировка каналов передачиUSB, Интернет, внешняя почта

КонтрольВидеонаблюдение, СКУД, программы-снифферы, Radmin и т.д.

Известные меры защиты

Недостаточно

#CODEIB

Комплексный подход к защите данных

Pre DLP DLP Post DLP

#CODEIB

InfoWatch Traffic Monitor 6.0

#CODEIB

Технологии анализа

Новые возможности

ТМЕ 6.0

Комбинированные объекты защиты

Базы контентной фильтрации

Оптическое распознавание

символов (OCR)

Цифровые отпечатки

Детектор графических

объектов

Детектор выгрузок из баз данных

Детектор заполненных анкет Детектор печатей

Лингвистический анализ

Анализатор шаблонов

#CODEIB

Интернет-сервисыУтечка информации в социальные сети

Контроль web-трафика и камеры телефона• перехват и теневое копирование всего исходящего HTTP(S)-

трафика смартфона • перехват и теневое копирование переписки по SMS и WhatsApp• контроль публикации и загрузки файлов через мобильные

приложения• Теневое копирование и архивирование всех фотографий,

сделанных на смартфоне

Новый модуль ТМЕ 6.0Device Monitor Mobile

Например

*Ограниченный функционал

*

#CODEIB

Traffic Monitor Enterprise

Схема работы

#CODEIB

Гибкая и удобная система настройки политик

Новые возможности

ТМЕ 6.0

Усовершенствованная система отчетов

Новые возможности

ТМЕ 6.0

Mobile Traffic Monitor

GSM каналы под вашим контролем

#CODEIB

InfoWatch Mobile Traffic Monitor маскирует себя под базовую станцию оператора сотовой связи, за счет чего мобильные

устройства в зоне действия комплекса автоматически переключатся на работу с ним.

Mobile Traffic Monitor

АПК InfoWatch Mobile Traffic Monitor не требует лицензий, связанных с оборотом специальных технических средств (СТС).

Не СТС!

#CODEIB

Защитаот целенаправленных атак InfoWatchTargeted Attack Detector

#CODEIB

17

Целенаправленная атака: Что это?

Сложное ПО, написанное специально для обхода средств безопасности и антивирусных программ

Кибератака, направленная против конкретной коммерческой или государственной организации

Традиционная защита бессильна

#CODEIB

18

Черный рынок

Чёрный рынок киберугроз в России

Взлом почтового ящика – от 300$Спам рассылка – от 10$ 1 млн адресов

Заказное вредоносное ПО под конкретного заказчика – от 300 до 5000$

#CODEIB

Сравнение массовыхи целенаправленных атак

Особенности Массовая атака Целевая атакаЧисло атакуемых объектов Как можно больше Один или некоторое число

одинаковых

Учет особенностей конкретного объекта

Отсутствует Детальный

Проникновение Только извне С использованием инсайдеров

Наличие заказа Нет Есть

Сложность выявления Средняя Высокая

Ущерб Непредсказуемый Заранее просчитанный

Возможность предотвращения Достаточно антивируса Нужны специальные средства и работа аналитиков

20

Хищение конфиденциальной информации: технические

документы, отчеты, переписка

InfoWatch TADПримеры целенаправленных атак

Хакеры Nortel Взлом ИТ-системыкомпании Nortel

Хакеры - Русское Кибер Коммандование

Взлом ИТ-системыи рассылка

вредоносных писем

Оборонные и промышленные предприятия РФ

Кража > 1000 секретных

документов

Длительность2002-2009

21

InfoWatch TADInfoWatch TAM

Подход InfoWatch – динамическое обнаружение атак

Обнаружение замысла противника на основе

его предыдущих действий

Мониторинг изменений состояния

ИТ-системыво времени

Анализизменений и поиск в

них аномалий

#CODEIB

22

Архитектурарешения

Экспертнаяоблачная система

#CODEIB

InfoWatch EndPoint Security Insight Edition

#CODEIB

Понять ситуацию в компании. Какие есть слабые места и угрозы?

IWES: понять и защитить!

Диагностика с помощью модуля Insight

Настроить правила безопасности c помощью Control, Audit, Filter, Encryption

Оценка эффективности принятых правил (Insight)

Донастройка и корректировка

InfoWatch EndPoint Security

Insight editionЕдиная консоль

управления!

Модуль Insight

Insight - компонент InfoWatch EndPoint Security для диагностики ситуации с ИТ в компании

Уже через 2 недели руководитель получает полный отчет о ситуации с ИТ в компании

Анализ различных срезов данных (по файлам,

сотрудникам, приложениям, устройствам, сайтам и т.д.)

Наглядные и понятные отчеты

Сбор данных в режиме онлайн

Удобное средство диагностики и выявление

«слабых» звеньев корпоративной сети

#CODEIB

Какую информацию собирает Insight?

MS Outlook запущ

ен

в 13:00

работа только с

файл записан 11:04 05/08/2015

Через браузер открыт

vk.com 11:10 05/08/2015

Открыт файл на

чтение

Запущен exe-файл в активном режиме с 10:30 до 12:30

#CODEIB

Компания «ИнфоВотч» внесена в Реестр аккредитованных организаций, осуществляющих деятельность в области информационных технологий Федерального Агентства по Информационным Технологиям. Лицензия № 436 от 16.11.2010, номер приказа о предоставлении лицензии №275 (в ред. № 402). «ИнфоВотч» состоит в Ассоциации Разработчиков Программных Продуктов «Отечественный софт» и Российском Союзе Промышленников и Предпринимателей.

Импортозамещение

Реальные истории

#CODEIB

Практика

Самый хороший учитель в жизни –

ОПЫТ.

#CODEIB

30

Воронко Алексейav@infowatch.com8-922-265-2626

Спасибо за внимание!Вопросы?

#CODEIB

top related