'

Предотвращение информационных потерь

Понравилась презентация – покажи это...





Слайд 0

Предотвращение информационных потерь


Слайд 1

2 Утечка информации-самый крупный источник потерь и ущерба (особенно авторизированных пользователей) До сих пор самые большие ресурсы уделяются защите от внешних врагов Почему? Очень трудно защищаться от людей,с которыми вы встречаетесь в вашей столовой за обедом. Вступление


Слайд 2

Знайте Вашего врага


Слайд 3

4 Первый вид: не злоумышленный пользователь Честная ошибка Работа на дому(The Boss needs it done Yesterday!) Желание выслужиться или порадовать коллегу (he asks so nicely…) Закадычный друг, товарищ, приятель Такие события происходят ежедневно почти в каждой организации


Слайд 4

5 Второй вид:Проблематичные политики,методы и процессы Политики,допускающие двоякое толкование – никто по-настоящему не знает что можно,а что нет. конфликтные политики: запрещающие одному и требующие от другого. Слишком запутанные политики, затрудняющие обеспечение выполнения. YES! NO!


Слайд 5

6 ТРЕТИИ ВИД: ЗЛОУМЫШЛЕННИКИ!!!! МОТИВЫ: Эмоциональные: гнев,раздражение, месть Жадность: Обман; мошенничество, деловой шпионаж, коммерция,базированная на наличие внутренней информации. Большинство из них могут быть не технарями,но могут причинить значителный ущерб


Слайд 6

4 МИФА О ПОТЕРЕ ИНФОРМАЦИИ


Слайд 7

8 Миф 1-ый Миф 1: Самая большая угроза утечки информации это – внешние атаки системы обнаружения, фаэрволы, виртуальная часть сети, управление цифровыми правами, безопасное управление контентом, на самом деле реальная угроза утечки информации находится внутри компаний.


Слайд 8

9 Реальность1 По данным Michigan State University Identity Theft Lab, было установлено, что более чем 50% случаев кражи информации произошли внутри компании и были совершенны сотрудниками, которые имели законный доступ к конфиденциальной информации о клиентах. Доверенный сотрудник представляет собой самый большой риск утечки информации


Слайд 9

10 Миф 2-ой Миф 2: Существующие меры предосторожности такие как: обучение персонала и установление внутренних правил безопасности эффективно предотвращают возможную утечку После серьезных нарушений защиты информации в американских банках ChoicePoint, Bank of America и Lexis/Nexis, Сенат США принял законопроект National Identity Theft Notification в соответствии, с которым компании должны извещать клиентов о краже их личных данных. Несмотря на законные и административные меры предосторожности количество случаев утечки информации стремительно растет, поскольку применить существующие правила на практике очень сложно.


Слайд 10

11 Реальность 2 Компании полагаются на установленные правила, процесс документации и обучение персонала, но эти меры предосторожности не достаточно эффективны для усиления безопасности Компании должны приложить все усилия, чтобы сократить пробел между установленными корпоративными правилами и существующей реальностью путем установления контрольных точек внутри структуры для обнаружения возможной утечки. Реальность 2: Установленные правила, обучение персонала это правильные решения, но мало эффективные в мире электронной информации.


Слайд 11

12 Миф 3 Миф 3: Если нет официальных данных об утечки информации, то компании уверены, что эта проблема не существует вообще. Большинство компаний не имеют ни малейшего понятия о том, какие типы информации передаются по сети каждый день, и в каком количестве. Практически невозможно обнаружить отрывки или фрагменты документов после применения операций (вырезать и вставить) и внесения незначительных изменений в большие документы.


Слайд 12

13 Любое решение по предотвращению информационной утечки должно быть ненавязчивым для пользователей, но обеспечивать точное обнаружение возможных нарушений. Реальность 3: Предотвращение утечки информации требует точного и очевидно-ясного обнаружения передачи конфиденциальных данных для обеспечения полной осведомленности о потенциальной утечке.


Слайд 13

14 Миф 4-ый Миф 4: Существующие решения электронной безопасности останавливают утечку информации, защищая от вирусов путем архивации сообщений. меры безопасности, такие как антивирусы и архивация не предотвращают основную причину утечки информации. программы-архиваторы регистрируют все передачи после их осуществления, но не принимают никаких мер по предотвращению несанкционированного раскрытия конфиденциальных данных в реальном времени. В среднем компания со штатом в 1 тысячу сотрудников посылает до 6 миллионов электронных сообщений за год, не имея понятия, что именно передается по сети. Если только 2% этих сообщений содержат конфиденциальную информацию, то до 120 тысяч сообщений подвергаются ежегодному риску.


Слайд 14

15 Реальность 4: Контроль над исходящим контентом и коммуникационными каналами обеспечивает обнаружение и остановку утечки конфиденциальной информации, дополняя решения безопасности электронной почты.


Слайд 15

Сложности связанные с защитой информации


Слайд 16

17 “85% опрошенных заявляют что после потерь данных клиентов или служащих за последние 24 месяца были нанесены значительные убытки” – 2007 Ponemon Institute Потребительская служба Юридическая R&D HR Подрядчики Продажи


Слайд 17

18 Большое количество источников: Отправка обычных сообщений, передача конфиденциальных данных по сетевым протоколам типа электронной почты (SMTP), через webmail (по HTTP или HTTPS, FTP), Instant Messaging а также через сетевую печать


Слайд 18

19


Слайд 19

Программа Оценка Рисков


Слайд 20

21 Обзор программы 14- ти дневная Программа Оценки Риска включает установку устройств внутри организации для мониторинга информационного потока конфиденциальных данных Данная программа позволяет определить проблемы и пробелы в существующей системе безопасности Не прерывает нормальный рабочей процесс и документооборот Простая установка Отсутствие необходимости распределять корпоративные ресурсы и сетевое оборудование


Слайд 21

22


Слайд 22

23 Первых 4 шага:


Слайд 23

24 Потерянная личная и конфиденциальная информация Отдельная панель отчетов для конфиденциальной информации


Слайд 24

25 Неавторизированные получатели конфиденциальных данных Информация о получателях личной информации Top получателей Детальный обзор каждого события Анализ каждого события Количество событий


Слайд 25

26 Процесс информационных потерь Определение самых часто использованных каналов утечки информации .


Слайд 26

Новая концепция защиты конфиденциальной информации


Слайд 27

28 Комплексная защита Данных в движении: внешние и внутренние каналы передачи Данных в покое: конечные носители, ноутбуки и сервера Данных в использовании: копии на USB, CD-R, Wi-Fi, LPT, Floppy… Случайных и умышленных действий сотрудников Баз данных, систем управления документами, а также для более чем 370 форматов документов Интеграция с web security


Слайд 28

29 Защита информации клиентов и компании Структуированных и неструктуированных данных Точное выявление чувствительного контента Данный контент уникален для каждой организации Обеспечение достоверного регуляторного соответствия Прозрачность пользователей Management and reporting Предопределённые и индивидуальные политики и отчёты Интреграция с деловыми рабочими процессами Легкая интеграция с существующими ИТ структурами Современный подход предотвращения информационными потерями


Слайд 29

30 Итог Современный подход к предотвращению информационных потерь.


Слайд 30

Статистические данные об утечке конфиденциальной информации


Слайд 31

32 Статистические данные Данные совместного исследования 2004 года Computer Institute и ФБР (2004 CSI/FBI Computer Crime and Security Survey): 51% опрошенных не сообщили о случаях нарушения информационной безопасности правоохранительным органам, посчитав, что это может повредить имиджу в глазах общественности и негативно повлиять на стоимость акций;


Слайд 32

33 Информационная потеря: Как это происходит? Gartner * Source: PortAuthority Deployments 80-90% информационных потерь происходят непреднамеренно и случайно утечка через е-майл -риск фактор номер 1 5% е-майлов содержит конфиденциальную информацию


Слайд 33

34 Статистические данные ежегодный объем деловой переписки увеличится на 25% - 30% до 2009 года. 68 % организаций теряют секретные данные через доверенных сотрудников. 2007 Обзор компьютерных преступлений ФБР Средняя стоимость потери данных компаний $5 миллионов. Network World 2007


Слайд 34

35 Статистические данные Данные ежегодного исследования проблем ИТ-безопасности (2005 Ernst & Young Global Information Security Survey): В среднем от внутреннего вмешательства потери компании составляют 2.7 миллиона долларов, в то время как потери от внешнего вмешательства оцениваются в 57 тысяч долларов; Только 1 из 5 сотрудников, зная о кражах информации другими сотрудниками, сообщает об этом ИТ персоналу;


Слайд 35

Защитите свои ДАННЫЕ Защитите своих КЛИЕНТОВ Защитите свой БИЗНЕС


×

HTML:





Ссылка: