Перейти к содержанию
Н.Зенин

Примеры выполенных проектов DLP

Recommended Posts

Н.Зенин

Далеко не все российские компании, успешно внедрившие системы DLP, готовы сообщить миру о том, какое решение у них используется.

Вот еще один хороший пример открытой компании - Банк ВТБ, в котором компанией LETA было внедрено DLP-решение компании Websense.

Сегодня вышел официальный пресс-релиз об этом проекте.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Pavel Polyanskiy

Хорошая новость! А помимо Websense LETA занимается системной интеграцией других вендоров DLP?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Н.Зенин
Хорошая новость! А помимо Websense LETA занимается системной интеграцией других вендоров DLP?

Да, помимо Websense Data Security Suite, LETA занимается и имеет завершенные проекты внедрения решений:

Symantec Data Loss Prevention

InfoWatch Traffic Monitor

McAfee Host Data Loss Prevention

У каждого Заказчика - свои достаточно специфичные требования к реализации защиты от утечек (все-таки российская практика обеспечения информационной безопасности традиционно отличается от западной своей "сверхзасекреченностью").

Зачастую удовлетворение требований защиты от утечек не обходится решением одного разработчика.

В результате только 10% заказчиков готовы огласить детали используемого решения DLP в первый же год эксплуатации.

Например, если рассматривать крупные западные банки, то в них безусловно лидируют DLP решения от Symantec.

А по открытым данным о российских внедрениях может сложиться впечатление, что банки используют преимущественно Websense DSS (ВТБ, Уралсиб) и InfoWatch (Росевробанк, Банк Москвы, Райффайзенбанк, еще раз ВТБ).

Но мы знаем, что в российских финансовых структурах тоже используют Symantec DLP (по крайней мере LETA внедряла).

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Leo
Например, если рассматривать крупные западные банки, то в них безусловно лидируют DLP решения от Symantec.

А по открытым данным о российских внедрениях может сложиться впечатление, что банки используют преимущественно Websense DSS (ВТБ, Уралсиб) и InfoWatch (Росевробанк, Банк Москвы, Райффайзенбанк, еще раз ВТБ).

Но мы знаем, что в российских финансовых структурах тоже используют Symantec DLP (по крайней мере LETA внедряла).

Возможно для Леты это будет и новостью, но все больше и больше банков переходят на контур информационной безопасности SearchInform в том числе кстати и ВТБ-24 который входит в группу ВТБ использует ряд элементов контура инфобеза SearchInform. Полный список (более 10 крупных банков приводить не буду -- связаны обязательства по договорам не разглашать). Но из тех кто хотят реально защититься а не пропиарить себя бОльшая часть пишет в договорах что мы не имеем права разглашать что они наш клиент.

Кстати а как infowatch в райфайзен то работает? Вопрос с подколкой, так как наслышаны очень сильно причем от самого райфайзена :rolleyes:

Вообще я все больше и больше склоняюсь к мнение что те кто реально хотят решать проблемы инфобеза не кричат в прессе ни кого они внедрили ни какой эффект, а просто тихо внедряют и все. ВО время кризиса у нас все больше таких заказчиков федерального масштаба которые изначально запрещают упоминать что они наши клиенты. Наверно оно и верно...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
dav
Возможно для Леты это будет и новостью, но все больше и больше банков переходят на контур информационной безопасности SearchInform в том числе кстати и ВТБ-24 который входит в группу ВТБ использует ряд элементов контура инфобеза SearchInform. Полный список (более 10 крупных банков приводить не буду -- связаны обязательства по договорам не разглашать). Но из тех кто хотят реально защититься а не пропиарить себя бОльшая часть пишет в договорах что мы не имеем права разглашать что они наш клиент.

Кстати а как infowatch в райфайзен то работает? Вопрос с подколкой, так как наслышаны очень сильно причем от самого райфайзена :rolleyes:

Вообще я все больше и больше склоняюсь к мнение что те кто реально хотят решать проблемы инфобеза не кричат в прессе ни кого они внедрили ни какой эффект, а просто тихо внедряют и все. ВО время кризиса у нас все больше таких заказчиков федерального масштаба которые изначально запрещают упоминать что они наши клиенты. Наверно оно и верно...

Продукты SearchInform не предотвращают утечки информации, а только фиксируют факт. По отдельным компонентам есть немало замечаний (например, как отследить утечку номеров кредитных карточек, скрытые затраты на аппаратное и программное обеспечение и т.п.).

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Leo
Продукты SearchInform не предотвращают утечки информации, а только фиксируют факт.

Предотвратить можно только комплексом мер. И никакой софт в этом не поможет. Вопрос насколько сильна аналитика. У нас благодаря технологии поиска документов похожих по содержанию можно остледить очень много. Там где для обслуживания других систем надо 10 безоасников для нашей системы хватит 2.

Для обеспечения информационной безопасности необходимо контролировать все каналы. Но на сегодняшнй и день никто кроме нас этого не умеет. Так например только мы перехватываем чаты и разговоры скайпа. Только мы даже при работе на зеркале достоверно идентифицируем пользователя, отправившего сообщение по электронной почте, Skype, ICQ, MSN, оставившего его на форуме или в блоге, даже если сотрудник воспользовался для этого почтовым ящиком на бесплатном сервере и подписался чужим именем. И еще ряд возможностей отличающих нас в позитивную сторону от конкурентов

По отдельным компонентам есть немало замечаний (например, как отследить утечку номеров кредитных карточек, скрытые затраты на аппаратное и программное обеспечение и т.п.).

Ну замечания всегда есть были и будут. У меня например тоже много замечаний к виндовс. Но переходить на юникс все равно не буду...

А замечания кстати по каким компонентам? Вживую вы смотрели нашу систему? Если нет то очень советую посетить вебинар -- он проходит почти каждую неделю -- и там показывается как работает система. Мы в отличии от ряда систем не говорим много умных слов а просто показываем как это работает в боевом режиме всем желающим... Вот сылка с главной страницы сайта на вебинар http://www.searchinform.ru/main/seminar

И уважаемый dav сообщите пожалйуста какую вы компанию представляете. Нам всегда очень интересна любая критика. И если вы найдете время для 15 минутного разговора по телефону, то с Вами свяжется кто то их технического департамента, чтобы понять где что не так.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
Полный список (более 10 крупных банков приводить не буду -- связаны обязательства по договорам не разглашать).

Leo, ну хотя бы намекните, что за банки. Они именно купили или пока только тестируют?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Pavel Polyanskiy
Предотвратить можно только комплексом мер

Согласен. :)

Но на сегодняшнй и день никто кроме нас этого не умеет. Так например только мы перехватываем чаты и разговоры скайпа.

Только мы даже при работе на зеркале достоверно идентифицируем пользователя, отправившего сообщение по электронной почте, Skype, ICQ, MSN, оставившего его на форуме или в блоге, даже если сотрудник воспользовался для этого почтовым ящиком на бесплатном сервере и подписался чужим именем. И еще ряд возможностей отличающих нас в позитивную сторону от конкурентов

А как же Trend Micro Leak Proof? В 5-ой версии все это есть.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Ashot
А как же Trend Micro Leak Proof?

вы его тестировали? там забавная "секьюрити", основывается на невозможности пользователя выдернуть сетевой кабель из компа ;)

а вообще продукт хороший, только им бы чуть-чуть свои регулярные выражение потестировать, а то там опечаток и багов много, ну и все-таки переписать движок ;)

Да, и VoIP в Skype они не перехватывают ;) Реккомендую всегда тестировать и никогда не верить булшитам (т.е. маркетинговым таблицам).

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Кирилл Керценбаум
Для обеспечения информационной безопасности необходимо контролировать все каналы. Но на сегодняшнй и день никто кроме нас этого не умеет. Так например только мы перехватываем чаты и разговоры скайпа. Только мы даже при работе на зеркале достоверно идентифицируем пользователя, отправившего сообщение по электронной почте, Skype, ICQ, MSN, оставившего его на форуме или в блоге, даже если сотрудник воспользовался для этого почтовым ящиком на бесплатном сервере и подписался чужим именем. И еще ряд возможностей отличающих нас в позитивную сторону от конкурентов

Коллега, я бы на вашем месте все таки аккуратнее употреблял словоформы в превосходном значении, кстати и совет вам - это не очень то и воспринимается клиентами, когда один продукт идеален, а все остальные - недоделки какие-то, сразу возникает недоверие к таким технологиям, - поменьше маркетинга, больше сути

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • demkd
      ---------------------------------------------------------
       4.15.4
      ---------------------------------------------------------
       o Обновлен интерфейс.

       o Из Ф портировано окно "История запуска процессов" для комфортного распутывания цепочек запуска и взаимодействия
         процессов с задачами.
         Доступ к окну можно получить через меню "Дополнительно->История процессов и задач".
         В первом списке отображается история запуска процессов с момента старта системы (по данным журнала Windows).
         В списке доступен фильтрующий поиск по имени, PID и фильтрация по родительскому процессу (см. контекстное меню).
         В нижнем списке отображается история воздействия процессов на задачи с момента запуска системы, а если установлен
         фильтр родительского процесса то отображаются лишь те задачи с которым взаимодействовал родительский процесс.
         (!) История доступна лишь при активном отслеживании процессов и задач (Твик #39).
         (!) История не доступна для неактивных систем.

       o Обновлен формат образа автозапуска, образы созданные v4.15.4 не будут читаться старыми версиями uVS.
         Добавлено:
          o Мгновенный срез активности процессов на момент завершения создания образа (Запустить->Просмотр активности процессов [Alt+D])
          o История процессов и задач (Дополнительно->История процессов и задач)
            (!) История доступна лишь при активном отслеживании процессов и задач (Твик #39).
          o Защита образа от повреждений.

       o Утилита cmpimg обновлена до версии 1.04 для поддержки нового формата образов автозапуска.

       o Утилита uvs_snd обновлена до версии 1.05 для поддержки нового формата образов автозапуска.

       o Теперь при подключении к удаленной системе всегда запускается "v" версия uVS, если клиентская система не младше Vista.
         На удаленной системе всегда запускается обычная версия uVS для совместимости с системами младше Vista.

       o Исправлена ошибка отображения имени процесса при работе под Win2k в окне "Активность процессов".
         (!) Английская версия uVS НЕ_совместима с Win2k, с Win2k работает только русская версия.

       o Исправлена ошибка разбора состояния TCPIPv6 соединений.
       
    • demkd
      Если пишет что файлов нет то так оно и есть, по пути в принципе видно, что их там точно быть не может.
      Проблема же в том что при запуске под SYSTEM, API windows не способен правильно разбирать некоторые ярлыки, где не указан абсолютный путь, такие ярлыки меняют цель в зависимости от того под каким пользователем работает конкретный процесс, зачем это сделал microsoft для меня загадка.
      Единственное решение - это написать api для разбора любых ярлыков с нуля и добавить еще нехилую надстройку для анализа относительных путей в них, но это довольно сложная задача и на данный момент реализована лишь в малой части и скорее всего никогда не будет реализована на 100%.
      Потому если хочется удалить ссылки на отсутствующие объекты имеющие ярлыки то нужно запускаться под текущим пользователем, проблем будет меньше... если пользователь один Все системные файлы имеют внешнюю эцп и вполне определенные имена.
    • PR55.RP55
      uVS  в Windows 7 при запуске в режиме: Запустить под LocalSystem ( максимальные права, без доступа к сети ) Не видит пути к реально существующим объектам типа: Полное имя                  C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\DESKTOP\CALIBRE-PORTABLE\CALIBRE PORTABLE\CALIBRE-PORTABLE.EXE
      Имя файла                   CALIBRE-PORTABLE.EXE
      Статус                      ПОДОЗРИТЕЛЬНЫЙ
      Инф. о файле                Системе не удается найти указанный путь.
      Цифр. подпись               проверка не производилась
                                  
      Статус                      ПОДОЗРИТЕЛЬНЫЙ ОБЪЕКТ
      Путь до файла               Типичен для вирусов и троянов
                                  
      Ссылки на объект            
      SHORTCUT                    C:\USERS\USER\DESKTOP\calibre-portable.exe - Ярлык.lnk
      ---------------------                 Полное имя                  C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\DESKTOP\АРХИВ\UVS 4.1.1 ДРОВА\START.EXE
      Имя файла                   START.EXE
      Статус                      ПОДОЗРИТЕЛЬНЫЙ
      Инф. о файле                Системе не удается найти указанный путь.
      Цифр. подпись               проверка не производилась
                                  
      Статус                      ПОДОЗРИТЕЛЬНЫЙ ОБЪЕКТ
      Путь до файла               Типичен для вирусов и троянов
                                  
      Ссылки на объект            
      SHORTCUT                    C:\USER\USER\DESKTOP\start.exe - Ярлык.lnk
      --------- Как результат удаление всех этих ярлыков. + Глюки если программа была на панели задач. Пусть uVS пишет в ИНФО. откуда _реально получена подпись.                                 
    • demkd
      подпись userinit в catroot и VT естественно такие подписи проверить никак не сможет.
    • PR55.RP55
      C:\WINDOWS\SYSTEM32\USERINIT.EXE Действительна, подписано Microsoft Windows ------- https://www.virustotal.com/gui/file/0c079dadf24e4078d3505aaab094b710da244ce4faf25f21566488106beaeba0/details Signature verification File is not signed --------- Хотелось бы _сразу видеть в Инфо. результат проверки на V.T.  ( при выборочной проверке - отдельно взятого файла ) Если V.T. такого функционала не предоставляет... То открывать\скачивать страницу ( текст ) и писать результат в Инфо. Образ: https://forum.esetnod32.ru/messages/forum3/topic17900/message117128/#message117128    
×