ПЯТЬ ТИПИЧНЫХ ОШИБОК ПРИ ВНЕДРЕНИИ СИСТЕМ ПРОТИВОДЕЙСТВИЯ ИНСАЙДЕРАМ И КАК ИХ ИЗБЕЖАТЬ

Содержание

Слайд 2

INFOWATCH

Создана в 2002 году
Первый продукт и первый проект в

INFOWATCH Создана в 2002 году Первый продукт и первый проект в 2004
2004
75 сотрудников, из них 52 в R&D
25 партнеров, 42 сертифицированных инженера в 5 странах
Россия (17 партнеров)
Украина (3 партнера)
Казахстан (2 партнера)
Белоруссия (1 партнер)
Германия (1 партнер)
Италия (1 партнер)

BECAUSE YOU DATA IS YOUR BUSINESS

Слайд 3

СТРУКТУРА КЛИЕНТСКОЙ БАЗЫ INFOWATCH

44 заказчика от 700 до 12 000 пользователей

СТРУКТУРА КЛИЕНТСКОЙ БАЗЫ INFOWATCH 44 заказчика от 700 до 12 000 пользователей

10 госстуктур и их филиалов,
9 нефтегазовых компаний и их филиалов,
7 финансовых структур,
4 энергетические компании,
3 металлургических комбината,
2 транспортные компании,
2 сотовых оператора,
2 универсальных оператора связи,
2 машиностроительных завода
1 торговое предприятие

BECAUSE YOU DATA IS YOUR BUSINESS

Слайд 4

СПЕЦИФИКА ВНУТРЕННЕЙ ИБ

НАРУШИТЕЛЬ – НЕ АБСТРАКТЫЙ ХАКЕР, А ЧЕТКО ИДЕНТИФИЦИРОВАННЫЙ СОТРУДНИК

СПЕЦИФИКА ВНУТРЕННЕЙ ИБ НАРУШИТЕЛЬ – НЕ АБСТРАКТЫЙ ХАКЕР, А ЧЕТКО ИДЕНТИФИЦИРОВАННЫЙ СОТРУДНИК
БИЗНЕС-ПОЛЬЗОВАТЕЛИ СТАЛКИВАЮТСЯ С НОВЫМИ ОГРАНИЧЕНИЯМИ
ИЗМЕНЕНИЯ ЗАТРАГИВАЮТ ПРИВЫЧНЫЙ ХОД ВЕЩЕЙ
ТЕХНОЛОГИИ – МЕНЬШАЯ ЧАСТЬ ПРОЕКТА

BECAUSE YOU DATA IS YOUR BUSINESS

Слайд 5

ТИПИЧНЫЕ ОШИБКИ

НЕПРАВИЛЬНО ОПРЕДЕЛЕН ОБЪЕКТ ЗАЩИТЫ
ОРИЕНТАЦИЯ НА ПРОДУКТ, А НЕ НА

ТИПИЧНЫЕ ОШИБКИ НЕПРАВИЛЬНО ОПРЕДЕЛЕН ОБЪЕКТ ЗАЩИТЫ ОРИЕНТАЦИЯ НА ПРОДУКТ, А НЕ НА
ЗАДАЧУ
ПЕРЕОЦЕНКА СОБСТВЕННЫХ РЕСУРСОВ
ДАВЛЕНИЕ НА БИЗНЕС
ОТСУТСТВИЕ КРИТЕРИЕВ УСПЕШНОСТИ ПРОЕКТА

BECAUSE YOU DATA IS YOUR BUSINESS

Слайд 6

КТО ИНИЦИАТОР ПРОЕКТА?

РЕГУЛЯТОР РЫНКА
СОБСТВЕННИКИ ИЛИ ТОП-МЕНЕДЖЕРЫ
СЛУЖБА БЕЗОПАСНОСТИ
СЛУЖБА ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ
СЛУЖБА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

BECAUSE YOU

КТО ИНИЦИАТОР ПРОЕКТА? РЕГУЛЯТОР РЫНКА СОБСТВЕННИКИ ИЛИ ТОП-МЕНЕДЖЕРЫ СЛУЖБА БЕЗОПАСНОСТИ СЛУЖБА ИНФОРМАЦИОННЫХ
DATA IS YOUR BUSINESS

Слайд 7

ЕСТЬ ЛИ У РЕСУРСЫ?

ЛЮДСКИЕ
ОБРАБАТЫВАТЬ ЛОЖНЫЕ СРАБАТЫВАНИЯ
НАБЛЮДАТЬ ЗА ПОЛЬЗОВАТЕЛЯМИ
АДМИНИСТРАТИВНЫЕ
ЗАСТАВИТЬ ВСЕХ СОТРУДНИКОВ ВЫПОЛНЯТЬ УСТАНОВЛЕННЫЕ

ЕСТЬ ЛИ У РЕСУРСЫ? ЛЮДСКИЕ ОБРАБАТЫВАТЬ ЛОЖНЫЕ СРАБАТЫВАНИЯ НАБЛЮДАТЬ ЗА ПОЛЬЗОВАТЕЛЯМИ АДМИНИСТРАТИВНЫЕ
ПРАВИЛА
ПРОВЕСТИ НЕОБХОДИМЫЕ ДЛЯ ФУНКЦИОНИРОВАНИЯ СИСТЕМЫ ПРИКАЗЫ
ЮРИДИЧЕСКИЕ
ПРЕСЛЕДОВАТЬ НАРУШИТЕЛЕЙ ПО ЗАКОНУ

BECAUSE YOU DATA IS YOUR BUSINESS

Слайд 8

КАКИЕ ДАННЫЕ БУДЕМ ЗАЩИЩАТЬ?

СТРАТЕГИЧЕСКИЕ
КЛИЕНТСКАЯ БАЗА
ИНТЕЛЛЕКТУАЛЬНАЯ СОБСТВЕННОСТЬ
ТАКТИЧЕСКИЕ
ДОКУМЕНТООБОРОТ
ДОКУМЕНТНОЕ/ФАЙЛОВОЕ ХРАНИЛИЩЕ
ОПЕРАТИВНЫЕ
ТЕКУЩАЯ ПЕРЕПИСКА
ДАННЫЕ НА ЛОКАЛЬНЫХ РАБОЧИХ МЕСТАХ

КАКИЕ ДАННЫЕ БУДЕМ ЗАЩИЩАТЬ? СТРАТЕГИЧЕСКИЕ КЛИЕНТСКАЯ БАЗА ИНТЕЛЛЕКТУАЛЬНАЯ СОБСТВЕННОСТЬ ТАКТИЧЕСКИЕ ДОКУМЕНТООБОРОТ ДОКУМЕНТНОЕ/ФАЙЛОВОЕ

BECAUSE YOU DATA IS YOUR BUSINESS

Слайд 9

ВЫБИРАЙТЕ ПРОДУКТ ОТ ЗАДАЧИ

УПРАВЛЕНИЕ ДОСТУПОМ (Интернет, FTP, ICQ, порты)
КОНТРОЛЬ ТРАФФИКА

ВЫБИРАЙТЕ ПРОДУКТ ОТ ЗАДАЧИ УПРАВЛЕНИЕ ДОСТУПОМ (Интернет, FTP, ICQ, порты) КОНТРОЛЬ ТРАФФИКА
(DATA-IN-MOTION)
СОДЕРЖИМОЕ ВЕРОЯТНОСТНЫЕ МЕТОДЫ (лингвистика, хеш-метки)
ДЕТЕРМИНИСТСКИЕ МЕТОДЫ (DRM, аттрибуты, метки)
АУДИТ ДЕЙСТВИЙ ПОЛЬЗОВАТЕЛЯ (DATA-IN-USE)
ЗАМКНУТЫЕ СИСТЕМЫ КЛАССА LIFECYCLE
CORPORATE SPYWARE
ЗАЩИТА ХРАНЯЩЕЙСЯ ИНФОРМАЦИИ (DATA-AT-REST)
ВСТРОЕННОЕ ШИФРОВАНИЕ
СПЕЦИАЛИЗИРОВАННЫЕ ПРОДУКТЫ
АРХИВИРОВАНИЕ
СИНХРОНИЗИРОВАННЫЕ ЖУРНАЛЫ
ХРАНИЛИЩЕ КОНТЕНТА

BECAUSE YOU DATA IS YOUR BUSINESS

Слайд 10

ВЫБИРАЙТЕ ПРОДУКТ ОТ ЗАДАЧИ

УПРАВЛЕНИЕ ДОСТУПОМ (Интернет, FTP, ICQ, порты)
КОНТРОЛЬ ТРАФФИКА

ВЫБИРАЙТЕ ПРОДУКТ ОТ ЗАДАЧИ УПРАВЛЕНИЕ ДОСТУПОМ (Интернет, FTP, ICQ, порты) КОНТРОЛЬ ТРАФФИКА
(DATA-IN-MOTION)
СОДЕРЖИМОЕ ВЕРОЯТНОСТНЫЕ МЕТОДЫ (лингвистика, хеш-метки)
ДЕТЕРМИНИСТСКИЕ МЕТОДЫ (DRM, аттрибуты, метки)
АУДИТ ДЕЙСТВИЙ ПОЛЬЗОВАТЕЛЯ (DATA-IN-USE)
ЗАМКНУТЫЕ СИСТЕМЫ КЛАССА LIFECYCLE
CORPORATE SPYWARE
ЗАЩИТА ХРАНЯЩЕЙСЯ ИНФОРМАЦИИ (DATA-AT-REST)
ВСТРОЕННОЕ ШИФРОВАНИЕ
СПЕЦИАЛИЗИРОВАННЫЕ ПРОДУКТЫ
АРХИВИРОВАНИЕ
СИНХРОНИЗИРОВАННЫЕ ЖУРНАЛЫ
ХРАНИЛИЩЕ КОНТЕНТА

BECAUSE YOU DATA IS YOUR BUSINESS

Имя файла: ПЯТЬ-ТИПИЧНЫХ-ОШИБОК-ПРИ-ВНЕДРЕНИИ-СИСТЕМ-ПРОТИВОДЕЙСТВИЯ-ИНСАЙДЕРАМ-И-КАК-ИХ-ИЗБЕЖАТЬ.pptx
Количество просмотров: 131
Количество скачиваний: 0