AM_Bot

Интервью с Алексеем Раевским, генеральным директором компании SECURIT

В этой теме 14 сообщений

raevskiy.jpg На вопросы Anti-Malware.ru любезно согласился ответить Алексей Раевский, генеральный директор компании SECURIT. Это интервью продолжает цикл публикаций "Индустрия в лицах".

Читать далее

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Услышать бы комментарии к интервью от Андрея Никишина и Алексея Гребенюка.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

ну, мои комментарии достаточно коротки

Нормативная база не предназначена для закрытия процедурных вопросов техническими решениями. В частности, любой аудит безопасности предполагает построение правильных процедур, а не закупку неких программных или программно - аппаратных решений. Будучи закупленными - они просто инструмент. Потому задача аудитора как раз это пояснить топ= менеджменту клиента и работать с ними по построению правильных процедур.Применение программных продуктов всегда идет всегда после этого.

Второе - пока (на сегодня) никакие технические решения - какие бы они совершенные ни были - не защитят от утечек. То есть от тривиального копирования или пересылки информации - да, продедектирует и поможет наказать виновного. Но вынос информации в голове - это проблема, которую эти продукты не решают.

То есть - пока сотрудник лоялен - это лишнее, если он не лоялен, но плохо подготовлен к инсайдерской атаке - эти продукты помогут, если хорошо подготовлен - тут есть вопросы. Может, стоит работать на уровне предупреждения и раннего выявления потенциального инсайдера на процедурном уровне?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Может, стоит работать на уровне предупреждения и раннего выявления потенциального инсайдера на процедурном уровне?

Интересно как? Периодическое прохождение сотрудников через детектор лжи :lol:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

полиграф - дорого, неэффективно. Да и "внезапно" проверить затруднительно. Есть методики психологические, есть методики, построенные на оценках "мелких" нарушений для проверки лояльности клиентов. Есть еще оргмеры и напоминание об конкретной ответственности за правонарушения, связанные с нарушением конфиденциальности информации, персональных данных и т.д.

Полиграф - хорошее дополнение, когда оценки рисков инсайдерских атак существенно изменились.

Кстати, в моей практике был случай, когда с помощью AVP была вскрыта инсайдерская атака. Никаких отдельных средств контроля утечек, мониторинга деятельности сотрудников. Вот такая забавная штука

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

alexgr, намекаете на бесполезность DLP как класса продуктов? ;)

Только у SecurIT не только контентная фильтрация на шлюзе, а есть еще контроль портов и шифрование. Что в общем очень близко в DLP, поэтому они все вместе называют термином IPC.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

отнюдь. Я как раз говорил о приме - создании процедур, а потом формировании пула программных и программно - аппааратных средств для выполнения таких процедур. Я в курсе продукции компании, именно поэтому написал про осознанного инсайдера, который выносит данные в голове, мобильном телефоне с фото или на листочке, минуя контроль портов и подозрительные действия на рабочей станции.

То есть - все средства безопасности должны использоваться в комплексе.

Но мой пост был адресован к той части интервью, в котором говорилось о влиянии нормативной базы. Не совсем согласен с позицией по этому вопросу. Как раз следование ей и позволяет обеспечить редукцию рисков.

И последний тезис - про AVP - показывает, что грамотный безопасноик сможет из такой тривиальной вещи, как антивирус - сделать средство контроля. Не всеобъемлющее, но тем не менее

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
И последний тезис - про AVP - показывает, что грамотный безопасноик сможет из такой тривиальной вещи, как антивирус - сделать средство контроля. Не всеобъемлющее, но тем не менее

Естественно - если напрмиер грамотный безопасник увяжет скажем факт появления чего-то типа Monitor.* в логе детекта антивируса на некоем ПК некоего начальника в КВС, потрудится выяснить, что это было (тип логгера, версия, откуда он взят взят) - и далее проследит, не качал ли кто-то из сотрудников такого кейлоггера в ближайшее время, на ловился ли он антивирусом еще у кого-то, развернет его у себя на полигоне и посмотрит, где настройки хранятся - и далее проверит, каковы настройки на том ПК, где он был найден антивирусом (там много можно выяснить - например, куда отсылаются собранные логи). И в итоге малозначительное сообщение антивирусника может раскрутиться в весьма интересное расследование, у меня бывали в практике такие случаи. Или другой пример - например, тот-же антихакер в WKS ловит скан портов. Если проследить - кто/зачем/откуда, можно поймать или балбеса-шутника, или инсайдера, который сканит сеть и ищет, чем можно поживиться ...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Спасибо, Олег! Там было немного забавнее, но как факт - мы опубликовали это в виде статьи. Если компании это интересно - то могу поделиться текстом. Как история успеха. Тем более, что инсайдер был реально перехвачен и потом передан в руки МВД (этого в статье нет, конечно)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Спасибо, Олег! Там было немного забавнее, но как факт - мы опубликовали это в виде статьи. Если компании это интересно - то могу поделиться текстом. Как история успеха. Тем более, что инсайдер был реально перехвачен и потом передан в руки МВД (этого в статье нет, конечно)

Да, было бы весьма интересно, в том числе из тех соображений, что я стараюсь изучать интересные инциденты ИБ с участием KAV, дабы в новых версиях продумать возможность усиления и улучшения того, что помогло выявить злодеев.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
отправил в личку

Получил, большое спасибо !

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Естественно - если напрмиер грамотный безопасник увяжет скажем факт появления чего-то типа Monitor.* в логе детекта антивируса на некоем ПК некоего начальника в КВС, потрудится выяснить, что это было (тип логгера, версия, откуда он взят взят) - и далее проследит, не качал ли кто-то из сотрудников такого кейлоггера в ближайшее время, на ловился ли он антивирусом еще у кого-то, развернет его у себя на полигоне и посмотрит, где настройки хранятся - и далее проверит, каковы настройки на том ПК, где он был найден антивирусом (там много можно выяснить - например, куда отсылаются собранные логи).

В своих презентациях на эту тему я всегда привожу антивирусы как средство защиты от утечек, но с важными оговорками. Можно защитить, но только если задействован вредонос и он хоть как-то детектируется. А вот тут и все встает на свои места - % таких утечек небольшой. Например, по данным DataLossDB.org - это всего 8%. Или вредонос пишется таргетировано и антивирус, фаервол, IPS дружно молчат или же вообще все делает человеком случайно или преднамеренно (классический инсайдер). Конечно, статистика DataLossDB.org берется по утечкам в том смысле, как это понимает широкая общественность, они не считают за утечку кражу номера кредитки трояном с компьютера шефа.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Создайте учетную запись или войдите, чтобы комментировать

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!


Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.


Войти с помощью Facebook Войти Войти с помощью Twitter
Anti-Malware.ru Вконтакте   Anti-Malware.ru в Facebook   Anti-Malware.ru в Twitter   Anti-Malware.ru в LinkedIn   RSS