Leta IT-company предлагает услугу «Предпроектный DLP-консалтинг»

Leta IT-company предлагает услугу «Предпроектный DLP-консалтинг»

...

Leta IT-company объявила о расширении линейки сервисов по защите конфиденциальной информации от утечки и перемещений (DLP). Новый пакет услуг «Предпроектный DLP-консалтинг» позволяет устранить причины, по которым до 90% внедрений DLP-систем не достигают ключевой цели – предотвращения утечки информации, говорится в сообщении Leta. Новые услуги универсальны, то есть применимы независимо от отраслевой принадлежности и масштабов деятельности организации, а также от используемых DLP-продуктов.



Современные DLP-системы стали одним из основных строительных блоков ИБ, однако у участников рынка сложилось ошибочное понимание логики внедрений, не соответствующее роли DLP-решений, считают в Leta IT-company. Так, его создание рассматривается как типовая задача, не предусматривающая глубокого конфигурирования всех модулей, каких-либо вмешательств в алгоритмы их работы и тонкой доводки решения. Этот подход, ставший традиционным для российского рынка, обычно не предусматривает различные виды анализа уровней секретности документов и мест их хранения, проработку вариантов реагирования на возникающие инциденты и решение других подобных задач предпроектной настройки, отметили в Leta.

Более того, весь массив конфиденциальных документов фактически рассматривается как единый и, соответственно, к нему применяется одинаковый набор правил обработки. При переводе системы в штатный режим эксплуатации это многократно увеличивает объем инцидентов и усложняет их разбор, создавая препятствия нормальному ходу бизнес-процесов и избыточную нагрузку на офицеров безопасности и сотрудников бизнес-подразделений. Типичным следствием этой ситуации становится отказ от индивидуального разбора инцидентов в режиме реального времени и перевод DLP-системы в режим мониторинга, фиксирующий но не препятствующий несанкционированному перемещению конфиденциальной информации.

Новый пакет услуг «Предпроектный DLP-консалтинг» позволяет полностью устранить все вышеуказанные проблемы. Работы направлены на взаимную «настройку» среды организации и возможностей DLP-системы с целью ее максимальной интеграции с бизнес-процессами. Leta выделяет три ключевые этапа предпроектного DLP-консалтинга: идентификация конфиденциальной информации, мест ее хранения и маршрутов движения по организации; категорирование конфиденциальной информации по ее важности для компании и возможным последствиям в случае утечки, а также определение для каждой категории оптимальных технических политик ее обработки в DLP-системе; разработка и фиксация в нормативных документах организации процедур расследования инцидентов перемещения конфиденциальных данных и регламентов поведения в предусмотренных и спорных ситуациях. В соответствии с методикой Leta IT-company, по этим данным при внедрении DLP-решения любого вендора может быть выполнена оптимальная настройка DLP-системы, при этом достигается правильное взаимоувязанное распределение информации по уровням конфиденциальности и «жесткости» реакции.

Так, например, инциденты с критически важной информацией могут потребовать принятия решения в режиме реального времени, для менее ценных данных система может разрешить выполняемую операцию, но потребовать ее обязательного анализа в отведенное регламентом время. Наконец, для еще менее ценных сведений контроль может быть сведен к просмотру статистических отчетов.

Правильная настройка системы распознавания защищаемых материалов требует предварительного анализа того, какую информацию используют в компании при решении тех или иных задач. При этом в рамках пакета услуг «Предпроектный DLP-консалтинг» для клиента нет необходимости «открывать» консультанту свои конфиденциальные данные. Leta построила этап категорирования таким образом, что идентификация пула конфиденциальных документов не требует непосредственного доступа ко всему массиву конфиденциальной информации – консультанты оперируют лишь обобщенными классами документов (например, «Информация о клиентах», «Финансовые данные», «Планы разработки продуктов» и т.п.), знакомясь только с шаблонами документов.

«Мысль о том, что DLP-системы создаются для надежного предотвращения утечек конфиденциальной информации с учетом ее ценности для организации кажется абсолютно банальной, ведь именно так эти системы всегда позиционировались. Но сказать – не значит сделать, – подчеркнул Андрей Конусов, генеральный директор Leta IT-company. – В действительности в большинстве компаний внедрение проходит по “техническому сценарию” без допроектной аналитической подготовки и настройки. В итоге, системы DLP, работая преимущественно в режиме мониторинга, не выполняют основную свою функцию – не предотвращают утечку, а лишь фиксируют, что она состоялась». По его словам, пакет «услуг предпроектного DLP-консалтинга позволяет добиться главного и наиболее важного для бизнеса результата – предотвратить утечку критичных конфиденциальных документов, сохраняя оптимальный баланс между занятостью сотрудников служб ИБ и вмешательством в бизнес-процессы организации».

Источник

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

PT NAD помог Ортиксу выявить уязвимости и нарушения в сети

Компания «Ортикс», управляющая сетью из 59 ортопедических салонов по всей стране, внедрила систему анализа трафика PT Network Attack Discovery (PT NAD) от Positive Technologies. Решение было выбрано после успешного пилотного тестирования, в ходе которого служба информационной безопасности выявила несколько инцидентов и уязвимостей в сети.

«Ортикс» ежегодно обслуживает более 100 тысяч клиентов, и защита персональных данных — одна из приоритетных задач. На фоне роста числа кибератак компания решила усилить контроль за трафиком и происходящим в сети.

«Нам было важно видеть, что именно происходит внутри — какой трафик идёт, какие угрозы могут появиться, и в каком виде. Нужно было всё это отслеживать в реальном времени», — говорит Артемий Балеевских, руководитель АСУП в «Ортиксе».

Внедрение системы проводил партнёр Positive Technologies — компания «Экстрим безопасность». Интегратор адаптировал систему под инфраструктуру «Ортикса» и настроил визуализацию угроз с разбивкой по уровням опасности.

После тестирования специалисты представили отчёт с перечнем выявленных проблем. Среди них:

  • использование запрещённого софта на рабочих станциях;
  • слабые (словарные) пароли у пользователей;
  • наличие уязвимости, которая могла привести к взлому критически важной системы;
  • флуд-атака на внутреннюю инфраструктуру;
  • активность майнера криптовалюты и ботнета, использовавшего ресурсы компании для спама.

После анализа результатов пилотного проекта «Ортикс» решил оставить PT NAD в качестве постоянного решения. В компании отметили, что помимо внешних угроз система также помогла выявить нарушения политик безопасности внутри сети. В будущем планируется дополнительно внедрить систему класса NGFW (межсетевой экран нового поколения) и связать её с PT NAD для повышения общей защищённости.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru