AM_Bot

Интервью с Алексеем Раевским, генеральным директором компании SECURIT

В этой теме 14 сообщений

raevskiy.jpg На вопросы Anti-Malware.ru любезно согласился ответить Алексей Раевский, генеральный директор компании SECURIT. Это интервью продолжает цикл публикаций "Индустрия в лицах".

Читать далее

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Услышать бы комментарии к интервью от Андрея Никишина и Алексея Гребенюка.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

ну, мои комментарии достаточно коротки

Нормативная база не предназначена для закрытия процедурных вопросов техническими решениями. В частности, любой аудит безопасности предполагает построение правильных процедур, а не закупку неких программных или программно - аппаратных решений. Будучи закупленными - они просто инструмент. Потому задача аудитора как раз это пояснить топ= менеджменту клиента и работать с ними по построению правильных процедур.Применение программных продуктов всегда идет всегда после этого.

Второе - пока (на сегодня) никакие технические решения - какие бы они совершенные ни были - не защитят от утечек. То есть от тривиального копирования или пересылки информации - да, продедектирует и поможет наказать виновного. Но вынос информации в голове - это проблема, которую эти продукты не решают.

То есть - пока сотрудник лоялен - это лишнее, если он не лоялен, но плохо подготовлен к инсайдерской атаке - эти продукты помогут, если хорошо подготовлен - тут есть вопросы. Может, стоит работать на уровне предупреждения и раннего выявления потенциального инсайдера на процедурном уровне?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Может, стоит работать на уровне предупреждения и раннего выявления потенциального инсайдера на процедурном уровне?

Интересно как? Периодическое прохождение сотрудников через детектор лжи :lol:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

полиграф - дорого, неэффективно. Да и "внезапно" проверить затруднительно. Есть методики психологические, есть методики, построенные на оценках "мелких" нарушений для проверки лояльности клиентов. Есть еще оргмеры и напоминание об конкретной ответственности за правонарушения, связанные с нарушением конфиденциальности информации, персональных данных и т.д.

Полиграф - хорошее дополнение, когда оценки рисков инсайдерских атак существенно изменились.

Кстати, в моей практике был случай, когда с помощью AVP была вскрыта инсайдерская атака. Никаких отдельных средств контроля утечек, мониторинга деятельности сотрудников. Вот такая забавная штука

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

alexgr, намекаете на бесполезность DLP как класса продуктов? ;)

Только у SecurIT не только контентная фильтрация на шлюзе, а есть еще контроль портов и шифрование. Что в общем очень близко в DLP, поэтому они все вместе называют термином IPC.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

отнюдь. Я как раз говорил о приме - создании процедур, а потом формировании пула программных и программно - аппааратных средств для выполнения таких процедур. Я в курсе продукции компании, именно поэтому написал про осознанного инсайдера, который выносит данные в голове, мобильном телефоне с фото или на листочке, минуя контроль портов и подозрительные действия на рабочей станции.

То есть - все средства безопасности должны использоваться в комплексе.

Но мой пост был адресован к той части интервью, в котором говорилось о влиянии нормативной базы. Не совсем согласен с позицией по этому вопросу. Как раз следование ей и позволяет обеспечить редукцию рисков.

И последний тезис - про AVP - показывает, что грамотный безопасноик сможет из такой тривиальной вещи, как антивирус - сделать средство контроля. Не всеобъемлющее, но тем не менее

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
И последний тезис - про AVP - показывает, что грамотный безопасноик сможет из такой тривиальной вещи, как антивирус - сделать средство контроля. Не всеобъемлющее, но тем не менее

Естественно - если напрмиер грамотный безопасник увяжет скажем факт появления чего-то типа Monitor.* в логе детекта антивируса на некоем ПК некоего начальника в КВС, потрудится выяснить, что это было (тип логгера, версия, откуда он взят взят) - и далее проследит, не качал ли кто-то из сотрудников такого кейлоггера в ближайшее время, на ловился ли он антивирусом еще у кого-то, развернет его у себя на полигоне и посмотрит, где настройки хранятся - и далее проверит, каковы настройки на том ПК, где он был найден антивирусом (там много можно выяснить - например, куда отсылаются собранные логи). И в итоге малозначительное сообщение антивирусника может раскрутиться в весьма интересное расследование, у меня бывали в практике такие случаи. Или другой пример - например, тот-же антихакер в WKS ловит скан портов. Если проследить - кто/зачем/откуда, можно поймать или балбеса-шутника, или инсайдера, который сканит сеть и ищет, чем можно поживиться ...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Спасибо, Олег! Там было немного забавнее, но как факт - мы опубликовали это в виде статьи. Если компании это интересно - то могу поделиться текстом. Как история успеха. Тем более, что инсайдер был реально перехвачен и потом передан в руки МВД (этого в статье нет, конечно)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Спасибо, Олег! Там было немного забавнее, но как факт - мы опубликовали это в виде статьи. Если компании это интересно - то могу поделиться текстом. Как история успеха. Тем более, что инсайдер был реально перехвачен и потом передан в руки МВД (этого в статье нет, конечно)

Да, было бы весьма интересно, в том числе из тех соображений, что я стараюсь изучать интересные инциденты ИБ с участием KAV, дабы в новых версиях продумать возможность усиления и улучшения того, что помогло выявить злодеев.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
отправил в личку

Получил, большое спасибо !

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Естественно - если напрмиер грамотный безопасник увяжет скажем факт появления чего-то типа Monitor.* в логе детекта антивируса на некоем ПК некоего начальника в КВС, потрудится выяснить, что это было (тип логгера, версия, откуда он взят взят) - и далее проследит, не качал ли кто-то из сотрудников такого кейлоггера в ближайшее время, на ловился ли он антивирусом еще у кого-то, развернет его у себя на полигоне и посмотрит, где настройки хранятся - и далее проверит, каковы настройки на том ПК, где он был найден антивирусом (там много можно выяснить - например, куда отсылаются собранные логи).

В своих презентациях на эту тему я всегда привожу антивирусы как средство защиты от утечек, но с важными оговорками. Можно защитить, но только если задействован вредонос и он хоть как-то детектируется. А вот тут и все встает на свои места - % таких утечек небольшой. Например, по данным DataLossDB.org - это всего 8%. Или вредонос пишется таргетировано и антивирус, фаервол, IPS дружно молчат или же вообще все делает человеком случайно или преднамеренно (классический инсайдер). Конечно, статистика DataLossDB.org берется по утечкам в том смысле, как это понимает широкая общественность, они не считают за утечку кражу номера кредитки трояном с компьютера шефа.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Создайте учетную запись или войдите, чтобы комментировать

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!


Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.


Войти с помощью Facebook Войти Войти с помощью Twitter
Anti-Malware.ru Вконтакте   Anti-Malware.ru в Facebook   Anti-Malware.ru в Twitter   Anti-Malware.ru в LinkedIn   RSS
  • Сообщения

    • PR55.RP55
      + MapsFrontier
      Global Security Center OOO
      Total PC
      Blue Century Software co.
      Elex do Brasil Participacoes Ltda.
    • Openair
    • Ego Dekker
      Декабрь 2019 — дата окончания жизненного цикла ESET NOD32/ESET Smart Security 9.0.
    • demkd
      драйверу не нужно заниматься такой ерундой как сплайсинг, просто запись в реестре не была скрыта, не доделали руткит.
    • Ольга_diplombest
      Высшее образование — сегодня это головная боль. Хотя каждый молодой человек стремиться его получить, как залог хорошей работы и высокой зарплаты в будущем. Но ВУЗы уже перестали быть бесплатными, поэтому получить образование можно только за деньги. Поэтому все чаще портрет современного студента — это работающий человек, который совмещает работу с учебой и еще имеющий семью. К тому же ссесия, написание рефератов. Курсовых работ или защита диплома — это настоящее испытание требующее много времени и сил.Необходимо время на поиск материала диплома,  написание работы, а еще семья и работа —и вот времени не хватает. При этом все успеть, порой физически бывает не возможно. И вот студент думает выхода нет и заваливает ссесию, бросает ВУЗ. Но выход есть, воспользоваться профессиональными преподавателями, аспирантами, докторами наук ... ка сделали уже многие студенты — https://diplombest.ru/сайт для тех, кто ценит время и бережет нервы. Компания работает без предоплаты, что гарантирует получение качественной работы в срок и без рисков для студента, политика скидок позволяет экономить до 50% от стоймости работы, что заслуживает доверия со стороны студентаТогда получение высшего образования будет в радость и через 5 лет ты уже заслуженный специалист.