Типові помилки при впровадженні DLP #2

Information about Типові помилки при впровадженні DLP #2

Published on June 4, 2019

Author: Glok17

Source: slideshare.net

Content

1. Типові помилки при впровадженні DLP 25 / 10 / 18 Владислав Радецький [email protected] Доповнена та розширена версія

2. #whoami Параноїк – зануда. Працюю у компанії OptiData Аналізую віруси. Пишу статті. Проводжу навчання з різних аспектів ІБ Допомагаю з проектуванням, впровадженням та супроводом засобів захисту Прийшов до вас щоб поділитися досвідом [email protected] radetskiy.wordpress.com

3. OptiData – хто ми є ? Ми – це команда спеціалістів з практичним досвідом інтеграції та супроводу рішень з ІБ. Працюємо лише з тим, в чому розбираємось. Більшість здійснених нами проектів захищені NDA. Проектуємо > Навчаємо > Розгортаємо > Захищаємо

4. Я тут не для того аби щось продати. Я не збираюся нав'язувати вам свою точку зору. Я буду говорити не про вендора і не про конкретне рішення. Я просто хочу поділитися із вами своїм скромним досвідом та обговорити ситуації які часто виникали на пілотах/впровадженнях. Усе, що ви побачите на слайдах нижче та почуєте від мене сьогодні – моя особиста точка зору, яка природньо може не збігатися з вашою. Увага! Щоб визнали:

5. Я не проти щоб мене перебивали, але оскільки часу мало, Будь ласка, притримайте ваші запитання до кінця розповіді. Записуйте свої питання, якщо в процесі я не торкатимусь тої теми – я буду радий відповісти після слайдів. Частину запитань я виніс на слайди. Увага! Щоб визнали:

6. Люди – найцінніший ресурс компанії. Інформація (контент) який створюють працівники є власністю компанії, а від так підлягає контролю та захисту. Але часто стається так, що впровадження елементів захисту зупиняється або зависає у повітрі. Негативний досвід. Розчарування. Давайте поговоримо про те, що може піти не так: Замість вступу

7. Джерело проблеми Ініціатор(и) проекту хочуть інструмент стеження за людьми, або інструмент для блокування. Помилка #1 “DLP для того щоб когось спіймати”

8. Джерело проблеми Ініціатор(и) проекту хочуть інструмент стеження за людьми, або інструмент для блокування. Як побороти Застосовувати інструменти за призначенням Не забувати, що частина інцидентів є результатом несвідомих дій. На персонал не потрібно полювати. Персонал потрібно навчати відповідальної обробки інформації. Помилка #1 “DLP для того щоб когось спіймати”

9. Запитання Q: “Яких цілей можна досягнути тільки при застосуванні DLP”? Моя думка така: • Навчання персоналу коректній обробці даних • Адекватне розмежування рівнів доступу • Оперативну адаптацію правил роботи згідно вимог бізнесу Помилка #1 “DLP для того щоб когось спіймати”

10. Джерело проблеми Замовник не розуміє що треба контролювати?! Помилка #2 “Відсутність класифікації даних”

11. Джерело проблеми Замовник не розуміє що треба контролювати?! Як побороти Провести облік джерел інформації та методів її обробки. Відокремити справді важливу інформацію. Описати (хоча би на папері) права доступу (відділ/посада) Помилка #2 “Відсутність класифікації даних”

12. Джерело проблеми Проблеми з командною роботою (ІБ / ІТ / мережа / Help Desk) “Ми не будемо цього робити бо … 1536 причина” Помилка #3 “Страх відповідальності”

13. Джерело проблеми Проблеми з командною роботою (ІБ/ІТ/мережа/Help Desk) Як побороти Вибір відповідальних. Контроль за ходом проекту. Менше обговорень, більше практики. Звіт щодня, контроль – раз на 3 або 5 днів. Помилка #3 “Страх відповідальності”

14. Джерело проблеми Спеціалісти замовника не враховують інфраструктуру/ПЗ. Помилка #4 “Сліпі зони”

15. Джерело проблеми Спеціалісти замовника не враховують інфраструктуру/ПЗ. Як побороти Аудит (не один) джерел інформації та усіх засобів її зберігання/обробки. По можливості до початку проекту по впровадженню DLP. Помилка #4 “Сліпі зони”

16. Запитання Q: “Що робити з графікою та шифрованими файлами”? Q: “Хто може сформулювати ТЗ на DLP систему”? Моя думка така: А) Додаткові правила або додаткові рішення по контролю Б) Оптимально буде при роботі ІТ + ІБ + інтегратор Помилка #4 “Сліпі зони”

17. Джерело проблеми Через брак класифікації замовнику простіше активувати моніторинг усіх подій, щоб постфактум зафіксувати злив. Помилка #5 “Відстежувати усе”

18. Джерело проблеми Через брак класифікації замовнику простіше активувати моніторинг усіх подій, щоб постфактум зафіксувати злив. Як побороти > Див. пункт #2 про класифікацію Помилка #5 “Відстежувати усе”

19. Джерело проблеми Спеціалісти замовника не хочуть розбиратися у системі. Через це DLP часто опиняється на підтримці інтегратора, який не є власником інформації і не знає усіх тонкощів бізнес процесів. Як побороти Мотивація обраних відповідальних. Проведення навчання по роботі із системою. (до впровадження) Помилка #6 “Компетенція”

20. Запитання Q:“Чи можна впровадити DLP своїми силами”? – A:ТАК Q: “Якою має бути рівень компетенції”? – A: Достатньою Q: “Яким має бути склад робочої групи при впровадженні DLP”? A: Бізнес/керівництво + ІБ + ІТ + Інтегратор Q: “Рівень спеціалістів на впровадженні і на супроводі”? A: 50 > 80. В ідеалі, це мають бути одні й ті самі люди. Помилка #6 “Компетенція”

21. Джерело проблеми Персонал замовника, особливо ІТ/ІБ часто не визнають обмежень. Як побороти Люди мають бути зацікавлені в проекті, в роботі системи. Мотивація/заохочення або заміна персоналу. Позиція адміна не повинна залишати компанію без захисною. Помилка #7 “Відсутність довіри/саботаж”

22. Запитання Q: “Як побороти недовіру від впровадження у випадках розкриття особистої інформації”? A: Розмежування доступу до даних інциденту. Попередження про впровадження DLP. Q: “Як уникнути false-positive спрацювань”? A: В кожному конкретному сценарії – свій варіант дії. Кастомізація політик DLP системи. DLP це не антивірус. Помилка #7 “Відсутність довіри/саботаж”

23. Джерело проблеми У встановлених обмеженнях навмисне робляться “дірки” для керівників/ ТОП-менеджерів. Це призводить до втрати контролю. Як побороти Підтримка керівництва. Правила для всіх. Якщо зміна процесу – то для всіх (+ DLP). Помилка #7 “Дорогенькі VIP”

24. Джерело проблеми Бажання приховати впровадження DLP системи. Помилка #8 “Користувачі не мають знати про DLP”

25. Джерело проблеми Бажання приховати впровадження DLP системи. Як побороти Ідентифікація цілей проекту. Переосмислення ролі інструментів. Попередження та навчання користувачів. Підтримка керівництва. Помилка #8 “Користувачі не мають знати про DLP”

26. Джерело проблеми Бажання стежити скільки часу користувач провів на сайті Х Як побороти Розмежувати роботу і розваги (PC/Laptop + Tablet) Контролювати результат, а не кількість вкладок у браузері. Мотивація, розвиток. Помилка #9 “DLP = облік робочого часу”

27. Джерело проблеми Люди вразливі до маніпуляцій і обману, а системи – до malware. Помилка #10 “Соціальна інженерія”

28. #Danabot – крадіжка облікових даних ДБО Помилка #10 “Соціальна інженерія”

29. #Trickbot – крадіжка збережених паролів, ~60 секунд Помилка #10 “Соціальна інженерія”

30. #Trickbot – крадіжка збережених паролів, ~60 секунд Помилка #10 “Соціальна інженерія”

31. Джерело проблеми Люди вразливі до маніпуляцій і обману, а системи – до malware. Як побороти Наявність DLP не пом'якшує вимог до захисту кінцевих точок. Персонал потрібно вчити протидіяти фішингу та маніпуляціям. Malware може бути прихованим каналом витоку інформації. Помилка #10 “Соціальна інженерія”

32. Джерело проблеми Персонал обробляє інформацію на неконтрольованих пристроях Помилка #11 “Пристрої без DLP”

33. Джерело проблеми Персонал обробляє інформацію на неконтрольованих пристроях Як побороти Зміна схеми роботи. Централізація зберігання даних. Залучення додаткових систем для контролю не лише робочих станцій а й мобільних/домашніх пристроїв. Потрібно забрати файли компанії з тих пристроїв, контроль яких ми не в змозі забезпечити. Помилка #11 “Пристрої без DLP”

34. Запитання Q: “Віддалений доступ з особистого пристрою. Як бути? ” A: (мінімально) Контроль ActiveSync через Network DLP (оптимально): MDM + контейнер. В ідеалі- пристрій має контролюватися або на ньому не має бути корпоративної інформації. Або це має бути пристрій, який ви даєте працівнику (DLP, AV etc…) Помилка #11 “Пристрої без DLP”

35. Інші запитання Q: “Навіщо _дорогий_ DLP якщо закрити доступ можна вбудованими/дешевшими рішеннями”? (заборонити/заблокувати) A: Все буде залежати від вашої цілі. Якщо вам треба просто тупо позакривати – тоді нема сенсу. Але якщо вам треба навчати людей і адаптувати систему до змін у бізнесі – тоді вам потрібен DLP. Q & A

36. Інші запитання Q: “Коли варто впроваджувати DLP”? Q: “Який мінімальний рівень зрілості процесів в компанії для DLP”? A: По нормальному – коли запущена класифікація, проведений аудит і є розписана таблиця по рівням доступу. Коли ви розумієте що треба охорняти, хто має доступ та чим працює. Як правило – після інциденту або інцидентів. Q & A

37. Інші запитання Q: “Ціна бізнесу/ціна інциденту якою можна виправдати витрати на впровадження DLP”? A: Власниками бізнесу та інформації є ви. Тільки ви можете приблизно оцінити втрати від витоку/розголошення. А якщо витоку не буде, то можна було і не впроваджувати, так ? Q & A

38. Інші запитання Q: “Розмежування обов'язків та доступу між ІТ та ІБ”? A: Технічна реалізація засобами керування. ІТ – розгортання/оновлення/контроль ІБ – політики + інциденти Бізнес – інциденти + корекція класифікації Q & A

39. Інші запитання Q: “Досвід з DLP для Office 365”? A: Частково. На рівні кінцевих точок. Q & A

40. Запитання ? #IOC та звіти шукайте тут: https://pastebin.com/u/VRad https://www.facebook.com/Optidata.com.ua https://radetskiy.wordpress.com/

41. Дякую вам за увагу!

#whoami presentations

Zer 0 no zer(0 day)   dragon jar
25. 09. 2020
0 views

Zer 0 no zer(0 day) dragon jar

Related presentations


Other presentations created by Glok17

McAfee Data Protection 2014
10. 06. 2014
0 views

McAfee Data Protection 2014

McAfee Endpoint Protection 2014
16. 06. 2014
0 views

McAfee Endpoint Protection 2014

McAfee Encryption 2015
03. 03. 2015
0 views

McAfee Encryption 2015

McAfee Endpoint Security 10.1
29. 02. 2016
0 views

McAfee Endpoint Security 10.1