System bezpieczenstwa informacji (KBI)

System bezpieczenstwa informacji (KBI) oraz typowe problemy zabezpieczenia bezpieczeństwa informacyjnego sieci firmowych www.searchinform.ru Coraz ...
4 downloads 0 Views 1MB Size
System bezpieczenstwa informacji (KBI) oraz typowe problemy zabezpieczenia bezpieczeństwa informacyjnego sieci firmowych

www.searchinform.ru

Coraz częściej firmy ponoszą straty w wyniku „wycieku” informacji lub utraty ciągłości działania systemów informatycznych. Dzisiaj ogromne zagrożenie stanowią nie tylko wirusy, ale również nielojalni lub nieświadomi pracownicy. PRZYCZYNY UTRATY DANYCH KATASTROFY NATURALNE

SABOTAŻ BŁĘDY SPRZĘTU ATAKI WIRUSÓW ZNISZCZONE PLIKI BŁĘDY LUDZI

2%

6% 13% 22%

25% 32%

Wyniki badań dowodza, że ponad 85% naruszeń bezpieczeństwa pochodzi z wewnątrz sieci, a szkody wyrządzone tą drogą są wielokrotnie większe od tych wyrządzonych przez hakerów. www.searchinform.ru

W Polsce 2/3 firm nie korzysta z żadnych modułów systemów DLP, skutkiem czego są straty przede wszystkim finansowe, prestiżowe i w efekcie moze dojsc do bankructwa. W 2011r. w Polsce odnotowano straty w wysokości 13 milliardów złotych w wyniku „wycieku” danych. Świadomość wartości I zabezpiecznie informacji musi wkońcu zaistnieć, ponieważ rozwijają się nie tylko środki "kradzieży" danych. Według najnowszych prognoz zawartych w Cisco® Visual Networking Index (VNI) (2012-2017), ruch w sieci IP w okresie od 2012 do 2017 roku wzrośnie w Polsce i Europie Zachodniej dwukrotnie. www.searchinform.ru

Źródła informacji

najczęściej używane dla przekazu wrażliwych danych E-mail z wrażliwą informacją wg raportów jest najczęściej używany jako przeplyw danych przez nielojalnych pracowników. IM-komunikatory (GADU-GADU, ICQ, MSN Messenger, QIP, Jabber). Skype uchodzi dziasiaj za top-używanych firmowych komunikacyjnych.

aplikacji

Informacja może być umieszczona na forum, w blogach, ujawniona w sieciach socialnych przez FTP. Moze przedostac sie do konkurencyjnej firmy (projekty, plany, dane o duzej wadze) Zapisana informacja na nośniki zewnętrzne grozi wyciekiem dużej ilości informacji (pamieci flash, CD/DVD lub inne).

Wydruki są również częścią wycieku duzych ilosci danych oraz generowania kosztow dla firmy.

www.searchinform.ru

DZIAŁ BEZPIECZEŃSTWA INFORMACJI jest czynnikeim

wspierającym działalność biznesową oraz zapobiegającym stratom finansowym. Dlatego wszystkie źródła komunikacji powinny być otwarte dla użytkowników Często, aby zapobiec wyciekom informacji, firmy blokują globalnie używane, wygodne i popularne środki transmisji danych i komunikacji. Na przykład, ze względu na bezpieczeństwo sieci firmowej mogą korzystać tylko z poczty korporacyjnej. Natomiast komunikatory, takie jak np. Skype, GG, GL, są zakazane. A one z kolei niewątpliwie wspierają wydajność i optymizacje pracy firmy. Nowoczesny system bezpieczeństwa informacji wspiera korzystanie ze wszystkich kanałów do przekazywania informacji przez pracowników, ale identyfikacja i monitorowanie przepływu informacji nosi charakter obowiązkowy ww.

www.searchinform.ru

Bezpieczeństwo informacji = monitorowanie wszystkich kanałów komunikacji

Jeśli pod kontrolą mamy tylko korzystanie z pendrive, dysków CD/DVD i innych zewnętrznych nośników, dane będą normalnie wysyłane za pomocą poczty elektronicznej lub komunikatorow IM. Globalnie uważa się, że zbiór informacji przekazywanych przez Skype jest niemożliwy. Dlatego pracownicy chętniej komunikują się za pomocą Skype w miejscu pracy niż za pomocą innych komunikatorów internetowych w sprawach prywatnych albo ukrywając swoją nieuczciwą działalność. W związku z tym tekstowe i głosowe wiadomości, jak równeż aplikacje są niezbędnym elementem do monitorowania.

Realizacja efektywnej polityki bezpieczeństwa jest niemożliwa przy istnieniu chociaż by jednego niemonitorowanego źródła informacji!!! www.searchinform.ru

Narzędzia analityczne w systemie DLP Skuteczność pracy każdego systemu DLP opiera się na module analitycznym. Rozszerzona analiza zawartości zebranych danych pomaga przede wszystkim efektywnie zabezpieczyć dane wrażliwe, a przy tym - znacznie obniżyć koszty i czas na tą analizę.

Stopien zgodnosci rezultatow z zapytaniem

www.searchinform.ru

Narzędzia analityczne

Synonimy Osobno stoi problem przeszukiwania logów rozmów ICQ czy Skype na temat, np. otrzymania "łapówek". Aby rozwiązać ten kłopot nie wystarczy odnaleźć słowa kluczowe, należy również wziąć pod uwagę wszystkie synonimy. Ponadto, synonimy nie w ich zwykłym ujęciu semantycznym, ale rozszerzonym. Warto spojrzeć na przykład:

-

Pytanie, problem, sprawa, zadanie, trudność Pieniądze, płatność, kapusta, prezydenci, wdzięczności, obietnica Usługa, pomoc, wsparcie, promocja

Podczas wyszukiwania słów „problem” i „pomoc" znaleźliśmy zwrot w dialogu:

Tak, ale osoba, która zadecyduje o to pytanie, ilością prezydentów nie jest zadowolona. - Tak, on nigdy w tych pytaniach nie okazywał wsparcia. Może nie jest kompetentny? -

Domeny

Integracja z domena systemu Windows (AD) umożliwia identyfikację użytkownika, który wysłał e-mail, Skype, ICQ, MSN, Jabber, zostawił wiadomość na forum lub na blogu, nawet jeśli pracownik skorzystał z prywatnej skrzynki pocztowej na zewnętrznym serwerze, podał fałszywy nickname lub wszedł do sieci z innego komputera.

www.searchinform.ru

Sztuczki insajderów

Często pozbawieni skrupułów pracownicy próbują oszukać dział informacji albo służbę bezpieczeństwa, przekazując informacje w formie graficznej lub, na przykład, w zaszyfrowanym archiwum. Dla efektywnego moniorowania nezbędna jest:

• identyfikacja tekstu w plikach graficznych oraz analiza tego tekstu wg polityk bezpieczeństwa • wykrywanie transmisji zaszyfrowanych plików ze wszystkich możliwych źródeł wycieku informacji • identyfikacja wysyłanych plików o zmienionym typie

www.searchinform.ru

Monitorowanie nastroju w zespole Aby zapobiec negatywnemu wizerunkowi organizacji i przeciwstawiać sie wyciekom wrażliwych informacji dla firmy, ważne jest orientować się w nastrojach zespołowych. Opinie pracowników na temat firmy i zarządu są publikowane na forum, w blogach albo na facebooku, jak również dzieli się nimi ze znajomymi bądź kolegami przez Skypa labo Gadu-Gadu.

www.searchinform.ru

GRUPA RYZYKA

Potencjalne pracownicy-insiderzy wymagają stałego i odpowiedzialnego monitoringu. Każdy kierownik albo ABI (ds. Informacji) musi wiedzieć, gdzie szukać ich dzialalnosci.

Gdzie się kryją potencjalni insiderzy? Wśród: 1. 2. 3. 4. 5.

Pracowników, którzy już łamali zasady bezpieczeństwa informacji Pracowników, którzy wykorzystują rozmaite sposoby (zmiana nazwy plików, archiwa zabezpieczone hasłem, itp.) Niezadowolonych pracowników (negatywne rozmowy na temat pracy firmy, kierownictwa, panujacej atmosfery itp.) Pracowników, których efektywność pracy upadła. Pracowników, mających dostęp do przepływów towarów i finansów, a także niektórych kierowników średniego szczebla (szefowie departamentów)

www.searchinform.ru

Prowadzenie oficjalnych dochodzeń W wypadku wycieku informacji chronionych przez bezpieczeństwa informacji można zorganizować dochodzenie. Aby to zrobić potrzebne są:

systemy oficjalne

• archiwum zebranej i identyfikowanej informacji;

• możliwość zobaczenia logow działalności pracowników we wszystkich źródłach kanalow informacji; • kontrola zawartości komputerów pracowników i dysków sieciowych; Jako środek zapobiegawczy przydatnym jest przeprowadzenie rutynowego monitorowania aktywności 1-2% pracowników organizacji w ciągu ostatniego miesiąca. W przypadku wystąpienia jakichkolwiek incydentów związanych ze złamaniem zasad bezpieczeństwa informacji organizacji, pracownik musi zostać dodany do listy aktywnego monitorowania (tzn. grupa ryzyka).

www.searchinform.ru

Kontur bezpieczeństwa informacyjnego SearchInform - KIB

«Kontur bezpieczeństwa informacyjnego SearchInform» jest pełnym rozwiązaniem DLP, co oznacza, że posiada wielofunkcyjne i rozwinięte aplikacje do zbioru i wykrywania danych, ich analizy, raportowania o naruszeniach polityk bezpieczeństwa lub blokady wyjścia danych z sieci korporacyjnej, jak również zawaansowany system optymizacji pracy wszystkich modułów programowych.

www.searchinform.ru

Elementy KBI SearchInform NetworkSniffer zbiera dane, znajdujace się w ruchu sieciowym. Obsługuje wszystkie popularne protokoły używane przez klientow, m.in. proxy-serwery - zarówno oprogramowane (Kerio, kalmary, itp.) oraz harware (BlueCoat, IronPort, itp.) - standardowy protokół ICAP.

Poczta elektroniczna Jeden z najbardziej niebezpiecznych kanałów wycieku, bo umożliwia przekazywanie dużych ilości danych. Obsługuje protokoły SMTP, POP3, MAPI, IMAP. HTTP Możliwe są wycieki informacji w sieci społecznosciowe, blogi, na fora internetowe, jak również przez Web-aplikacje dla wysyłania poczty elektronicznej i SMS, Web-czaty. FTP FTP – to najważniejszy środek przesyłania dużych ilości danych i wykorzystywany jest przez nieuczciwych pracowników do kradzieży baz danych, grafik iżynierskich oraz np. zeskanowanych dokumentów. www.searchinform.ru

Elementy KBI Skype «System bezpieczeństwa informacyjnego (KBI) SearchInform» jest pierwszym oprogramowaniem, identyfikującym i analizującym nie tylko pliki i tekstowe wiadomości w Skype, ale też głosowe.

Komunikatory (IM) Obsługiwane są protokoły aktywnie wykorzystywane przez pracowników biurowych: m.in. ICQ, MSN, Gadu-Gadu, Jabber. PrintSniffer Moduł, monitorujący zawartość dokumentów wysłanych do druku, jak również historię wydruku (kto, kiedy, ile itd. Wydrukował). Monitorowanie pracy na drukarce zapobiega kradzieżom informacji, ale nie tylko. Funkcjonalność modułu pozwala ocenić wydajność korzystania z drukarki każdego pracownika aby uniknąć przekraczania kosztów papieru i toneru.

www.searchinform.ru

Elementy KBI

DeviceSniffer kontroluje zewnętrzne nośniki podłączone do komputera (flash USB, CD-ROM, dysk zewnętrzny). Za pomocą tego programu można uniknąć wycieku dużych ilości danych.

MonitorSniffer Przeznaczony jest dla robienia zrzutów ekranu. Takze umożliwia kontrole monitorów jednego albo kilku użytkowników w reżymie “live”, można śledzić stan ekranów użytkowników serverów terminalnych, pracujących przez zdalny pulpit (RDP).

www.searchinform.ru

Elementy KBI

FileSniffer monitoruje pracę użytkowników w sieci, które zawierają duże ilości danych, nie przeznaczonych do dystrybucji na zewnątrz firmy.

Indeksowanie stacji roboczych umożliwia śledzenie w czasie rzeczywistym pojawienia, kopiowania, przenoszenia i usuwania poufnych informacji na stacjach roboczych użytkowników. Podobny audyt komputerów użytkowników całej sieci lokalnej pozwoli szybko znaleźć pracownika, który wysyła dokumenty korporacyjne.

www.searchinform.ru

Elementy KBI SearchInform ReportCenter - narzędzie, które pozwala dowiedzieć się, z kim rozmawiają pracownicy w danym okresie czasu dla każdego ze źródeł informacji wewnątrz firmy i poza nią.

Grafika umożliwia wizualizację stosunków wszystkich pracowników, jak i konkretnego użytkownika. Więc jest możliwe zidentyfikowanie tych najbardziej intensywnie komunikujących się z niepożądanymi odbiorcami pracowników. Aplikacja umożliwia również linki do różnicowania barwy w zależności od liczby przeniesionych stanowisk dla pracowników, co ułatwia identyfikację wizualną "nienormalnie" towarzyskich użytkowników. Ponadto, każdy link znajduje ma wizerunek kanału, przez który komunikacja została przeprowadzona. www.searchinform.ru

Elementy KBI Kontrola laptopów Laptop - to nie tylko wygodne narzędzie pracy, z którego korzysta większość pracowników w biurze, w podróżach służbowych i w domu, ale także poważne zagrożenie dla wrażliwego bezpieczeństwa informacji firmowej. Poza siecią kontrolowaną przez pracodawcę, pracownik może wysłać ważne dane z laptopa osobom trzecim. SearchInform EndpointSniffer pozwala to kontrolować. Zbiera on wysyłane dane, które będą przedstawione do analizy przez dział bezpieczeństwa natychmiast, jak tylko laptop będzie ponownie w sieci firmowej. Współpracuje z danymi przesyłanymi za pośrednictwem poczty (IMAP / MAPI, a przez SMTP/POP3 - z szyfrowaniem), web-form (HTTP / HTTPS), komunikatorów (Gadu-Gadu, Jabber, MSN Messenger), FTP, Skype, przekazywanymi do drukarki. Możliwe jest także monitorowanie aktywności pracowników w czasie rzeczywistym za pomocą okresowgo zrzutu ekranu. Agent EndpointSniffer starannie ukrywa swoją obecność na laptopie.

www.searchinform.ru

Zalety KIBu 1. Łatwość i szybkość instalacji. Proces instalacji zajmuje tylko kilka godzin i nie wpływa na pracę innych systemów. 2.

Możliwość kontroli wszystkich kanałów przekazania informacji, w tym Skype, sieci socjalne, drukarki, itp.

3.

Funkcja «znajdź podobne». Pozwala szybko i niezawodnie konfigurować system ostrzegania, bez udziału ekspertów zewnętrznych. Ponadto, dla skutecznej ochrony danych wymaga minimalnego wysiłku do analizy przepływów informacyjnych.

4.

Pełna integracja z domenem zidentyfikować użytkownika.

5.

Zaawansowane funkcje wyszukiwania pozwalają na skuteczną ochronę poufnych danych przy minimalnym wysiłku, potrzebnym do analizy przepływu informacji (wystarczy 1 ABI dla moniorowania 1000 - 1500 stacji roboczych w organizacji).

Windows

pozwala

niezawodnie

www.searchinform.ru