Ми постійно відстежуємо нові тенденції, думки і публікації з інформаційної безпеки. Весь цей обсяг інформації систематизується і «розкладається» за продуктовим нішах. В результаті формується єдина картина того, як аналітики бачать наше з вами майбутнє. Ми вирішили поділитися черговими по самим цікавим і сильним трендам, про які говорить у своїх звітах і презентаціях Gartner. Комусь ця інформація стане в нагоді для виступів, комусь- для обґрунтування бюджетів, а комусь просто дозволить «звірити годинники» з індустрією і бути в курсі того, що зараз вважається самими «гарячими» темами.

Отже, куди ж, на думку Gartner, рухається галузь?



Читати далі →

Особистий досвід: як ми вибирали DLP-системи

Добрий день всім! У статті розповім, як тестували 5 систем, що в них сподобалося, а що ні. Думка суб'єктивна, зате на практиці, а цього в мережі мало (anti-malware наводить порівняння і підкреслює, що воно базисне + на Хабре про це писали, але вийшла порівняльна таблиця, що в кого є/немає). Ми ж пробували функціонал і міряли під себе, витратили майже півроку і можемо поділитися досвідом. Заздалегідь приношу вибачення розробникам – з мінусів продуктів пройдуся як є (про плюси вони й самі добре розповідають).
image

Читати далі →

Формула довіри

image

Сьогодні ми розповімо про одну з ключових фішок нашої DLP-системи — рівні довіри. Це показник, який присвоюється кожній людині в компанії та відображає ймовірність того, що даний співробітник виявиться порушником.

Зараз у DLP-рішеннях на перший план виходить аналітика. Пару років тому всі російські вендори стали потроху намагатися «розгортати» DLP-системи від боротьби з витоками в сторону виявлення та запобігання інших нелегітимних дій співробітників — шахрайства, відкатів, змов і т. п. Однак кожна людина генерує таку кількість інформації в день, що відстежувати дії кожного неможливо навіть у середніх компаніях, не кажучи про великому бізнесі. Тому здатність системи зробити якісну аналітику в автоматичному режимі і окреслити коло осіб «під підозрою» була б очевидною перевагою. Так виникла ідея створення рівня довіри, основною метою якого була прозорість ситуації з внутрішніми загрозами в компанії.

Читати далі →

Як технології ABBYY допомагають поліпшити роботу систем виявлення витоків даних

Незважаючи на прогнози про швидке настання світлого безпаперового майбутнього, обсяг паперових документів все ще величезний. Частина з них сканується і продовжує свою «життя» вже в електронному варіанті – але тільки у вигляді зображень. В середньому в організаціях обсяг сканованих копій становить 30% від всіх документів, які зберігаються в електронному вигляді. В держсекторі він досягає 41,5%, в ритейлі – 17%, у сфері послуг – 23%, в банках і телеком-галузі наближається до 45%. Коли скани документів лежать собі в потрібній папці або роблять роботу, для якої вони призначені, – це добре. Погано, коли хтось намагається використовувати дані з цих сканів у шахрайських схемах або якось інакше зловживати ними. Щоб конфіденційна інформація не «витекла», інформаційні системи компаній встановлюють DLP – системи запобігання витокам.

Сьогодні ми розповімо, як в одну з таких програм – Контур інформаційної безпеки SearchInform був інтегрований SDK-продукт ABBYY FineReader Engine і що з цього вийшло.

Читати далі →

DLP і захист інженерних даних від плагіату

В цей раз ми хотіли б розповісти про дещо неординарний спосіб захисту електронних інженерних даних від несанкціонованого комерційного використання сторонніми особами, або коротко — плагіату.

Читати далі →

Нетехнологічних проблеми захисту від витоків. Практика польового інженера

Мені недавно поставили запитання: «DLP-система – все ще модна іграшка або реальний інструмент?». І я розгубився. Ось молоток – це інструмент, зброю чи модний аксесуар? Якщо він гумовий, рожевий і розміром ключі від машини – швидше за все, це модний аксесуар. Якщо він в крові і до нього прилип жмут волосся – мабуть, він побував зброєю. Але у більшості інших випадків це все-таки інструмент.

Читати далі →

Не зовсім відомі рішення щодо захисту ІТ-інфраструктури бізнесу



Класичний підхід російського бізнесу сьогодні — це установка файрволла, потім після перших спроб направлених атак — системи захисту від вторгнень. І далі спати спокійно. На практиці це дає хороший рівень захисту тільки проти скрипткидди, при будь-якій більш-менш серйозної загрози (наприклад, від конкурентів або атаці від недоброзичливців, або спрямованої атаки від іноземної групи промшипонажа) потрібно щось додаткове, крім класичних засобів.

Я вже писав про профіль типовий спрямованої атаки на російське громадянське підприємство. Тепер розповім про те, як змінюється стратегія захисту в цілому в нашій країні в останні роки, зокрема, у зв'язку зі зміщенням векторів атак на 0-day і пов'язані з цим впровадження статичних аналізаторів коду прямо в IDE.

Плюс пара прикладів на солодке — ви дізнаєтеся, що може творитися в повністю ізольованою від Інтернету мережі і на периметрі банку.
Читати далі →