Перейти к содержанию
MitM

DLP системы. А кто будет стеречь сторожей?

Recommended Posts

MitM

А кто будет стеречь сторожей?

На мой взгляд, самые опасные, с точки зрения доступа, ко всей информации, это безопасники.

А, так называемые DLP-системы, создают дополнительные возможности и удобства получения доступа ко всей информации. Например, можно использовать, различные фильтры и настройки подобных систем, для получения и поиска, конкретной информации. Благо она уже вся собрана, отсортирована. Ведь, ничто из информации, в компании не пройдет мимо хорошей DLP-системы.

Кроме того, вину за утечку, всегда можно переложить на того дурака или дурочку, которых зафиксировала DLP-система, как "болтающих" лишнее.

Только их "трёп" был не опасный, так-как не имел целевых получателей, а настоящий инсайдер-безопасник доставит, то что нужно, тому, кому нужно.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
А кто будет стеречь сторожей?

На мой взгляд, самые опасные, с точки зрения доступа, ко всей информации, это безопасники.

По факту у них очень возможностей не намного больше, чем у обычных сисадминов. Последние частенько балуются чтением чужой почти или контроля действий хомячков. Но все же безопасносники это другая каста, цель которой именно защищать информацию. С тем же успехом можно подозревать врачей, полицию и т.д. К тому же действия безопасносников, как и полиции, тоже попадают под общее законодательство. Согласны? А значит, их также можно в случае чего привлечь, правда сделать это будет сложнее.

А вот неконтролируемый ИТ-персонал ИМХО намного страшнее, потому как им за сохранность инфы ничего не платят, они за это не отвечают в силу должностных обязатенностей. При этом доступ они имеют ко всему.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

А кто там первые, а кто вторые?

Там кто только не замешан. И бывшие сотрудники оператора, и бывшие сотрудники спецслужб, частные детективы и охранное предприятие :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
SearchInform
А вот неконтролируемый ИТ-персонал ИМХО намного страшнее, потому как им за сохранность инфы ничего не платят, они за это не отвечают в силу должностных обязатенностей. При этом доступ они имеют ко всему.

Поэтому первое, что рекомендуется сделать при установке DLP - ограничить доступ к серверам и базам банных у айтишников, чтобы они не могли вмешиваться в работу безопасников.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • demkd
      ---------------------------------------------------------
       4.11.7
      ---------------------------------------------------------
       o Твики 39 и 40 обновлены и теперь включают ведение DNS лога.
         В uVS добавлен раздел "DNS лог", в нем находятся адреса, которые запрашивали процессы с момента загрузки системы,
         в окне информации для каждого адреса указан процесс, его pid, дата обращения к DNS и результат, если он был, промежуточные адреса
         в список не включены. Например при запросе IP адреса CXCS.MICROSOFT.NET будет получен адрес CXCS.MICROSOFT.NET.EDGEKEY.NET,
         который в свою очередь будет ссылаться например на E3230.B.AKAMAIEDGE.NET, в итоге в список попадет лишь исходный адрес CXCS.MICROSOFT.NET,
         промежуточные адреса будут отфильтрованы.
         Этот раздел поможет в выявлении зловредов/майнеров и руткитов подключающихся к определенным адресам.
         (!) После включения функции требуется перезагрузить систему,
         (!) только в этом случае вы получите полную информацию с момента загрузки системы.
         (!) Только для активных и удаленных систем начиная с Vista (NT6.0).
         (!) Включение ведения DNS лога требует дополнительно 512mb на системном диске, этого объема хватает на 30-50 минут,
         (!) поэтому рекомендуется проводить анализ или создание образа сразу после перезагрузки.
    • santy
      да, уж. пишут с ошибками, а туда же - про обслуживание на высшем уровне
    • akoK
    • PR55.RP55
      Предлагаю создать новую базу  SHA1(+ ) <   > ЭЦП Это не база проверенных файлов... Это база проверенных файлов с ЭЦП. т.е. На системе №1 Проверяем файл ( ЭЦП - проходит проверку ) > SHA1 файла добавляется в базу  SHA1(+ ) > Оператор переходит к системе №2 и проверяет ЭЦП ... по базе SHA1(+). Почему по базе... Возможна ли проверка SHA2  на WINDOWS XP  и  т.д ;  На системах без обновлений с повреждённым каталогом ЭЦП ? А так...  Программа вычисляет SHA1 файла  > SHA1  проверяется по базе SHA1(+ ) ... > ЭЦП есть в базе = подтверждение цифровой. + Выигрыш по времени при проверке. Да,  подпись могут отозвать и т.д.  Но...  
    • santy
      это не нагромождение, это осознанный поиск. который не требует дополнительного программирования новых функций. пока что на VT видим, что функция поиска выполняется по хэшу. Если в API на VT есть возможность поиска по цифровой, почему бы и нет. + надо смотреть другие базы с сэмплами, которые предоставляют функции поиска через API public - есть там возможность поиска по цифровой или тоже только по хэшу, а пока что только поиск через Google. SHA1 как раз вещь постоянная для файла, а вот цифровые левые быстро отзываются. (и злоумышленники будут вынуждены подписывать свои файлы уже другой цифровой). если найден вредоносный файл с некоторой цифровой, и так уже понятно, что цифровую заносить в blacklist, и далее, уже все файлы с данной цифровой попадут в подозрительные и вирусы на других машинах.
×