SlideShare a Scribd company logo
Международная практика и подходы к организации защиты конфиденциальной информации и коммерческой тайны Кирилл Керценбаум, IBM Security © 2009 IBM Corporation
© 2011 IBM Corporation Наибольшее количество за все время наблюдения Рост на   27% Лидеры – Веб приложения “ Публичные ”  уязвимости
© 2011 IBM Corporation Цель атакующего  –  Запуск кода как  Root/Admin “ Получение доступа ”  как основная цель 2010 = 54% ( рост  4%  с  2009  года ) “ Управление данными ”  по-прежнему на 2 месте 2010 = 17% ( рост  2%  с  2009  года )
Описание :  Загрузка без ведома пользователей © 2011 IBM Corporation Пользователи ПК Просмотр Интернет Зловредный сервер с   iframe Веб сервер с   встроенным  iframe  Атака на браузер Установка кода Вирус установлен и  активирован Эксплоит запущен
© 2011 IBM Corporation Инструменты для ата к  SQL Injection
© 2011 IBM Corporation Кто стоит за утечками данных: 70%  - внешние силы (-9%)  48%  - инсайдеры ( +26% ) 11%  - с участием партнеров ( -23% ) 27%  -   смешанный тип (-12%) Технология утечки: 48%  - неверные права доступа ( +26% ) 40%  - взлом ( -24% ) 38%  - вредоносный код (<>) 28%  - социальная инженерия (+16%) 15%  - физический взлом (+6%)
© 2011 IBM Corporation Что общего: 98%  - утечки происходили с серверов  (-1%)  85%  - нельзя назвать сложными (+2%) 61%  - были обнаружены 3-ми лицами  ( -8% ) 86%   - имели признаки утечек в логах систем безопасности 96%   - утечки могли бы быть предотвращены с помощью простых или чуть более сложных механизмов ( +9% ) 79%  - компаний не соответствовали стандарту PCI DSS
Соотношение тактик взлома и проникновения © 2011 IBM Corporation
PCI DSS , версия 2 © 2011 IBM Corporation … Требование 3.  Защищать хранимые данные держателей карт. Требование 4.  Шифровать данные держателей карт при их передаче по открытым, публичным сетям.  … Требование 6.  Развивать и поддерживать безопасность систем и приложений.  Требование 7.  Ограничивать доступ к данным держателей карт по принципу минимально необходимого знания. Требование 8.  Назначать уникальный идентификатор каждому, кто имеет доступ к компьютеру. Требование 9.  Ограничивать физический доступ к данным держателей карт. Требование 10.  Отслеживать и проводить мониторинг всех попыток доступа к сетевым ресурсам и данным держателей карт. … Требование 12.  Поддерживать и совершенствовать политику информационной безопасности. …
Защита от утечек информации – это не просто  DLP © 2011 IBM Corporation УРОВЕНЬ 1 Средства Антивирусной защиты: - сервера; - рабочие станции. УРОВЕНЬ 2 Межсетевой экран: - на сетевом уровне; - рабочие станции. УРОВЕНЬ 3 Контроль устройств и приложений: - сервера; - рабочие станции. УРОВЕНЬ 4 Системы класса  IDS/IPS : - сервера; - на сетевом уровне; - на периметре. УРОВЕНЬ 5 Системы класса  DLP : -  рабочие станции - на сетевом уровне; -  “ обнаружение ” .
ВОПРОСЫ??? © 2009 IBM Corporation

More Related Content

PPT
ATM Security Taining Moscow
PDF
Атаки на банкоматы
PDF
Будущее кибербезопасности
PPT
Penetration testing
PDF
Инновационные технологии в области сетевой безопасности
PDF
Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...
PPS
Anti-Malware. Илья Шабанов. "Тенденции по ИБ"
PPT
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
ATM Security Taining Moscow
Атаки на банкоматы
Будущее кибербезопасности
Penetration testing
Инновационные технологии в области сетевой безопасности
Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...
Anti-Malware. Илья Шабанов. "Тенденции по ИБ"
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...

What's hot (20)

PPS
Лаборатория Касперского. Павел Александров. ГК Умные решения. "Kaspersky Anti...
PPTX
Security testing presentation
PPTX
Как выбрать Web Application Firewall
PPS
ITD Group. Владимир Емышев. "Внедрение системы предиктивного анализа и визуал...
PDF
UEBA (поведенческая аналитика в части ИБ): технологии обнаружения аномалий в ...
PDF
Жизнь богаче схем ( APT Cobalt на кончиках пальцев). Сергей Золотухин, Group-IB
PPTX
НТБ. Архишин. "Проблемы контроля привилегированных пользователей и их решение"
PDF
Биометрические технологии и информационная безопасность. Александр Мец, Samsung
PPTX
Основной вектор атак — приложения
PPT
Защита информации
PPS
НТБ. Архишин Евгений. "Проблемы контроля привилегированных пользователей и их...
PPT
НТБ. Евгений Архишин. "Система контроля привилегированных пользователей Safe...
PDF
Построение эффективной защиты от атак АPT на ключевых фронтах. Артем Синицын,...
PPS
НТБ. Сергей Шерстюк. "Система контроля привилегированных пользователей SafeI...
PPTX
Архитектура NaaS\NaaE_ИТ-Интегратор_Cisco_Аваль
PPS
ЭЛВИС-ПЛЮС. Вячеслав Мухортов. "Внедрение системы предиктивного анализа и виз...
PPTX
Tufin Orchestration Suite_ИТ-Интегратор_Международная банковская конференция
PDF
Подход zero trust для обеспечения безопасности сети от Palo Alto Networks
PDF
2013 09 21 безопасность веб-приложений
PPTX
Вопросы комплексной защиты информации от программно-аппаратных воздействий в ...
Лаборатория Касперского. Павел Александров. ГК Умные решения. "Kaspersky Anti...
Security testing presentation
Как выбрать Web Application Firewall
ITD Group. Владимир Емышев. "Внедрение системы предиктивного анализа и визуал...
UEBA (поведенческая аналитика в части ИБ): технологии обнаружения аномалий в ...
Жизнь богаче схем ( APT Cobalt на кончиках пальцев). Сергей Золотухин, Group-IB
НТБ. Архишин. "Проблемы контроля привилегированных пользователей и их решение"
Биометрические технологии и информационная безопасность. Александр Мец, Samsung
Основной вектор атак — приложения
Защита информации
НТБ. Архишин Евгений. "Проблемы контроля привилегированных пользователей и их...
НТБ. Евгений Архишин. "Система контроля привилегированных пользователей Safe...
Построение эффективной защиты от атак АPT на ключевых фронтах. Артем Синицын,...
НТБ. Сергей Шерстюк. "Система контроля привилегированных пользователей SafeI...
Архитектура NaaS\NaaE_ИТ-Интегратор_Cisco_Аваль
ЭЛВИС-ПЛЮС. Вячеслав Мухортов. "Внедрение системы предиктивного анализа и виз...
Tufin Orchestration Suite_ИТ-Интегратор_Международная банковская конференция
Подход zero trust для обеспечения безопасности сети от Palo Alto Networks
2013 09 21 безопасность веб-приложений
Вопросы комплексной защиты информации от программно-аппаратных воздействий в ...
Ad

Viewers also liked (20)

PDF
Arc Sight Open Positions 11 24 09 Public
PDF
Cloud Collaboration and Universities
PDF
TrendMicro
PDF
Empowering the business while efficiently mitigating risks - Eva Chen (Trend ...
PDF
VMUGIT UC 2013 - 03b Trend Micro
PDF
Blackstone
PPTX
New Horizons for End-User Computing Event - Trend
PPTX
Trend micro v2
PDF
Trend Micro Dec 6 Toronto VMUG
PPTX
Future of IT preso
PDF
Kaspersky Endpoint Security for Business 2015
PPTX
Atea roadshow norr
PPTX
Trend Micro - is your cloud secure
PPTX
Targeted Attacks: Have you found yours?
PDF
Arc Sight Info Documents 7 2009
PDF
Emmanuel's Technical Slides 2015
PPTX
Kaspersky endpoint security business presentation
PDF
Kaspersky Lab new Enterprise Portfolio
PPTX
Real time big data applications with hadoop ecosystem
PDF
Vmware Seminar Security & Compliance for the cloud with Trend Micro
Arc Sight Open Positions 11 24 09 Public
Cloud Collaboration and Universities
TrendMicro
Empowering the business while efficiently mitigating risks - Eva Chen (Trend ...
VMUGIT UC 2013 - 03b Trend Micro
Blackstone
New Horizons for End-User Computing Event - Trend
Trend micro v2
Trend Micro Dec 6 Toronto VMUG
Future of IT preso
Kaspersky Endpoint Security for Business 2015
Atea roadshow norr
Trend Micro - is your cloud secure
Targeted Attacks: Have you found yours?
Arc Sight Info Documents 7 2009
Emmanuel's Technical Slides 2015
Kaspersky endpoint security business presentation
Kaspersky Lab new Enterprise Portfolio
Real time big data applications with hadoop ecosystem
Vmware Seminar Security & Compliance for the cloud with Trend Micro
Ad

Similar to DLP in global view - RUSSIAN (20)

PPTX
Информационная НЕбезопасность предприятия
PPTX
Softline: Информационная безопасность
PPTX
Защита информации при удаленной идентификации клиентов с помощью информационн...
PDF
Imperva, держи марку!
PDF
Обзор современных технологий и программного обеспечения для защиты от инсайдеров
PDF
Адаптивная модель кибербезопасности для цифрового предприятия
PPTX
Тенденции российского рынка информационной безопасности
PPT
Угрозы
PDF
Про DLP (Баку) 2014 11
PDF
Group-IB. Угрозы информационной безопасности в банковской сфере.
PDF
Dr web
 
PDF
Dr web
 
PDF
Тренды угроз для БД и веб-приложений
PDF
Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16
PDF
Uisg itgov 7_top10
PDF
Uisg itgov 7_top10
PDF
Андрей Брызгин_Group-IB
PDF
Искусственный интеллект на защите информации
PDF
Mobile Device Security
PDF
Современные вирусные угрозы: тенденции развития и методы борьбы
Информационная НЕбезопасность предприятия
Softline: Информационная безопасность
Защита информации при удаленной идентификации клиентов с помощью информационн...
Imperva, держи марку!
Обзор современных технологий и программного обеспечения для защиты от инсайдеров
Адаптивная модель кибербезопасности для цифрового предприятия
Тенденции российского рынка информационной безопасности
Угрозы
Про DLP (Баку) 2014 11
Group-IB. Угрозы информационной безопасности в банковской сфере.
Dr web
 
Dr web
 
Тренды угроз для БД и веб-приложений
Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16
Uisg itgov 7_top10
Uisg itgov 7_top10
Андрей Брызгин_Group-IB
Искусственный интеллект на защите информации
Mobile Device Security
Современные вирусные угрозы: тенденции развития и методы борьбы

More from Kirill Kertsenbaum (13)

PDF
PHD 2014 - MDM, BYOD and etc. - What's next - RUSSIAN
PDF
vForum 2014 - Cloud Security evolution - RUSSIAN
PDF
IDC 2013 - How to provide confidentiality, integrity and availability in time...
PDF
Introducing New Kaspersky Endpoint Security for Business - RUSSIAN
PDF
Introducing New Kaspersky Endpoint Security for Business - ENGLISH
PDF
Kaspersky Endpoint Security and Control - RUSSIAN
PDF
Kaspersky Endpoint Security and Control - ENGLISH
PDF
VMware Forum Moscow 2012 - Security for Virtualization trends in Russia - RUS...
PDF
Kaspersky Security For Virtualization - RUSSIAN
PDF
Kaspersky Security For Virtualization - ENGLISH
PPT
Cybercrime: Past, Present and Future - RUSSIAN
PDF
Russian CSO Summit 2011 - 2 - RUSSIAN
PDF
Russian CSO Summit 2011 - 1 - RUSSIAN
PHD 2014 - MDM, BYOD and etc. - What's next - RUSSIAN
vForum 2014 - Cloud Security evolution - RUSSIAN
IDC 2013 - How to provide confidentiality, integrity and availability in time...
Introducing New Kaspersky Endpoint Security for Business - RUSSIAN
Introducing New Kaspersky Endpoint Security for Business - ENGLISH
Kaspersky Endpoint Security and Control - RUSSIAN
Kaspersky Endpoint Security and Control - ENGLISH
VMware Forum Moscow 2012 - Security for Virtualization trends in Russia - RUS...
Kaspersky Security For Virtualization - RUSSIAN
Kaspersky Security For Virtualization - ENGLISH
Cybercrime: Past, Present and Future - RUSSIAN
Russian CSO Summit 2011 - 2 - RUSSIAN
Russian CSO Summit 2011 - 1 - RUSSIAN

DLP in global view - RUSSIAN

  • 1. Международная практика и подходы к организации защиты конфиденциальной информации и коммерческой тайны Кирилл Керценбаум, IBM Security © 2009 IBM Corporation
  • 2. © 2011 IBM Corporation Наибольшее количество за все время наблюдения Рост на 27% Лидеры – Веб приложения “ Публичные ” уязвимости
  • 3. © 2011 IBM Corporation Цель атакующего – Запуск кода как Root/Admin “ Получение доступа ” как основная цель 2010 = 54% ( рост 4% с 2009 года ) “ Управление данными ” по-прежнему на 2 месте 2010 = 17% ( рост 2% с 2009 года )
  • 4. Описание : Загрузка без ведома пользователей © 2011 IBM Corporation Пользователи ПК Просмотр Интернет Зловредный сервер с iframe Веб сервер с встроенным iframe Атака на браузер Установка кода Вирус установлен и активирован Эксплоит запущен
  • 5. © 2011 IBM Corporation Инструменты для ата к SQL Injection
  • 6. © 2011 IBM Corporation Кто стоит за утечками данных: 70% - внешние силы (-9%) 48% - инсайдеры ( +26% ) 11% - с участием партнеров ( -23% ) 27% - смешанный тип (-12%) Технология утечки: 48% - неверные права доступа ( +26% ) 40% - взлом ( -24% ) 38% - вредоносный код (<>) 28% - социальная инженерия (+16%) 15% - физический взлом (+6%)
  • 7. © 2011 IBM Corporation Что общего: 98% - утечки происходили с серверов (-1%) 85% - нельзя назвать сложными (+2%) 61% - были обнаружены 3-ми лицами ( -8% ) 86% - имели признаки утечек в логах систем безопасности 96% - утечки могли бы быть предотвращены с помощью простых или чуть более сложных механизмов ( +9% ) 79% - компаний не соответствовали стандарту PCI DSS
  • 8. Соотношение тактик взлома и проникновения © 2011 IBM Corporation
  • 9. PCI DSS , версия 2 © 2011 IBM Corporation … Требование 3. Защищать хранимые данные держателей карт. Требование 4. Шифровать данные держателей карт при их передаче по открытым, публичным сетям. … Требование 6. Развивать и поддерживать безопасность систем и приложений. Требование 7. Ограничивать доступ к данным держателей карт по принципу минимально необходимого знания. Требование 8. Назначать уникальный идентификатор каждому, кто имеет доступ к компьютеру. Требование 9. Ограничивать физический доступ к данным держателей карт. Требование 10. Отслеживать и проводить мониторинг всех попыток доступа к сетевым ресурсам и данным держателей карт. … Требование 12. Поддерживать и совершенствовать политику информационной безопасности. …
  • 10. Защита от утечек информации – это не просто DLP © 2011 IBM Corporation УРОВЕНЬ 1 Средства Антивирусной защиты: - сервера; - рабочие станции. УРОВЕНЬ 2 Межсетевой экран: - на сетевом уровне; - рабочие станции. УРОВЕНЬ 3 Контроль устройств и приложений: - сервера; - рабочие станции. УРОВЕНЬ 4 Системы класса IDS/IPS : - сервера; - на сетевом уровне; - на периметре. УРОВЕНЬ 5 Системы класса DLP : - рабочие станции - на сетевом уровне; - “ обнаружение ” .
  • 11. ВОПРОСЫ??? © 2009 IBM Corporation

Editor's Notes

  • #2: Edit slides Add speaker notes
  • #3: According to the X-Force database tracking, 2010 had the largest number of vulnerability disclosures in history— 8,562 . This is a 27 percent increase over 2009
  • #5: What we think most attack activity looks like this Build botnets, sell botnets
  • #12: Edit slides Add speaker notes