Вы находитесь на странице: 1из 41

Комплексный набор

инструментов
информационной
безопасности от ИнфоВотч
InfoWatch
Компания основана в 2003, выросла из внутреннего проекта «Лаборатории
Касперского»
Продуктовый фокус: решения для мониторинга, анализа и защиты корпоративной
информации
Партнерская сеть в России, СНГ и дальнем зарубежье
Стадии внедрения
системы DLP
Pre
Post
DLP DLP
DLP

Аудит состояния режима Категоризация информационных


коммерческой тайны ресурсов

Определение перечня Определение перечня лиц


информации, составляющей КТ для доступа к КТ (выполнение
служебных обязанностей)
Разработка пакета локальных
нормативных актов, типовых Выработка политик
трудовых и гражданско-
правовых договоров

Выбор технических средств Pre-DLP – залог успешного


защиты КТ внедрения DLP-системы

5
Стадии внедрения
системы DLP

Pre DLP DLP Post DLP

Перехват Многофакторный Хранение


трафика анализ данных данных

• Электронная почта • Автоматическая • Хранение всей


• Веб-ресурсы категоризация перехваченных перехваченной
данных информации
• Мессенджеры
• Определение отправителя / • Полнотекстовый
• Внешние
получателя поиск
накопители
• Комплексный анализ данных • Отчетность по
• Принтеры инцидентам
• Блокирование передачи
• Хранилища данных
• Мобильные
устройства

6
InfoWatch Traffic Monitor
Enterprise
Принцип работы

Перехват Анализ
передачи данных трафика Принятие решения

7
InfoWatch Traffic Monitor
Enterprise
Каналы мониторинга информационных
потоков организации

Сетевые папки,
SMTP, IMAP4, POP3,
локальные диски
Почта MAPI, Lotus Domino
Хранилища рабочих станций

Блоги, cоцсети, ЖЖ,


Голосовой
Интернет-
форумы: HTTP, HTTPS,
трафик
ресурсы FTP, FTPS Голос

Локальные,
и другие
сетевые
Съемные устройства
носители
Печать принтеры

ICQ, Skype, Gtalk, Камера, почта,


Mail.ru Agent, Lync, интернет-трафик,
Моб.
Мессенджеры XMPP, MMP сообщения 8
устройства
Технологии анализа
данных

Оптическое
Лингвистический Базы контентной Цифровые
распознавание
анализ фильтрации отпечатки
символов (OCR)
Детектор Детектор
Детектор Детектор
выгрузок из баз заполненных
паспортов печатей
данных форм

Гибридный анализ
на основе комплекса
технологий

9
Стадии внедрения
системы DLP

Pre DLP DLP Post DLP

Выявление сговоров и злоумышленников, лиц,


занимающихся шпионажем

Сбор цифровых доказательств

Выявление аномальной активности

Хранение всех инцидентов

Обеспечение юридической значимости собранных


доказательств

10
Отраслевые решения
на 13 языках

• Повышают точность детектирования конфиденциальных данных


• Снижают сроки внедрения продукта
• Позволяют ускорить доработку решения

Банки и финансы Телекоммуникации

ЖКХ Энергетика

Государственный сектор Нефтегазовый сектор

Промышленность Авиационная промышленность

Разработка ПО Страхование
11
Многовекторная таргетированная атака –
сочетание различных видов таргетированных атак

Комплексность атаки
Тщательная подготовка
Высокий профессионализм
атакующих
Сложность защиты и
обнаружения

Сокрытие реальных
мотивов на каждом из
этапов атаки
Типичный сценарий развития
атаки

• Сканирование веб-инфраструктуры
жертвы на уязвимости;
Разведка • Разведка в части внутренней защиты
компании

Отвлечение внимания DDoS-атака

• Уязвимости веб-инфраструктуры,
Вход в систему • Фишинг
• Уязвимости бизнес-приложений

Закрепление в ИТ-системе и • Вредоносное ПО, не детектируемое


долгосрочное нахождение в базовыми средствами защиты
компании • Уязвимости приложений

Сокрытие следов DDoS-атака


А что если…

…Сделать решение «из коробки»,


которое закроет атаки на самые
критичные объекты
инфраструктуры?
…Защита будет начинаться сразу же
после включения?

…Отчеты одного инструмента станут


настройками для работы другого?

…Система не будет требовать


настройки?

…И вместе с тем, сможем защищать от неизвестных угроз – специального


ПО, не детектируемого ни одним средством защиты
InfoWatch Attack Killer

Continuous Security
Непрерывная безопасность

Комплексный подход
Шаг 1

Динамическое обнаружение таргетированных


атак внутри компании

Обнаружение замысла Непрерывный Контекстный анализ


противника на основе мониторинг изменений и поиск
его предыдущих изменений в них аномалий
действий состояния
ИТ-системы
InfoWatch Attack Killer
TAD
InfoWatch Attack Killer Targeted Attack Detector

модуль обнаружения таргетированных атак

Состав решения
• Агенты,
установленные на
рабочие станции
• Самообучающаяся
экспертная облачная
система
• Веб-интерфейс для
конфигурации
работы решения и
получения отчетов
InfoWatch Attack Killer
TAD
Преимущества решения

• Непрерывный мониторинг критических областей операционной


системы для выявления аномалий
• Успешное выявление аномальных процессов в ИТ-системе,
начавшихся до внедрения TAD
• Высокая точность классификации аномалий экспертной
облачной системой благодаря алгоритмам самообучения и
использования нескольких технологий анализа
• Система не передает в облако конфиденциальную
информацию или информацию, которую могут использовать
мошенники для взлома, обмен данными между агентской
частью решения и облаком происходит по шифрованному
каналу
Шаг 2
Безопасная разработка (SDL)

Совместное использование
модулей
• InfoWatch Attack Killer WAF
• InfoWatch Attack Killer CCS
позволит построить
автоматизированный процесс
безопасной разработки веб-
приложений (SDL)
InfoWatch Attack Killer
CCS
InfoWatch Attack Killer
Custom Code Scanner –

- модуль,
реализующий
поиск
уязвимостей
приложений на
основе анализа
исходного кода

Компоненты решения
• Веб-интерфейс управления
• База знаний InfoWatch Attack Killer CCS
InfoWatch Attack Killer
CCS
Преимущества решения

• Простой, быстрый инструмент, не требующий настройки и


затрат на поддержку
• Обнаруживает ошибки в исходном коде с учетом требований
по безопасному программированию PCI DSS, OWASP,
рекомендаций SDLC, а также производителей платформ
• Поддерживает все самые известные языки
программирования (Java, PHP, JavaScript и др.)
• Интеграция с WAF позволяет избежать ложных
срабатываний и построить процесс непрерывной
безопасности: запросы на уязвимости, находящиеся на
исправлении у разработчиков, автоматически блокируются
модулем WAF
InfoWatch Attack Killer WAF
InfoWatch Attack Killer Web
Application Firewall -

- модуль
предотвращения
хакерских атак на
веб-приложение и
обнаружения
уязвимостей
веб-инфраструктуры

Компоненты решения
• Фильтрующий узел WAF, который устанавливается в
инфраструктуру компании
• Самообучающаяся экспертная облачная система
InfoWatch Attack Killer WAF

Преимущества решения

• Автоматически адаптируется к ресурсу и его дальнейшим


изменениям. Не требует конфигурации при каждом обновлении
• Непрерывно находится в режиме активной защиты
• Выявляет многоступенчатые атаки на основе множества событий
безопасности, фокусируя внимание на реальных угрозах
• Снижает нагрузку на службу информационной безопасности

• Помогает пройти сертификацию PCI DSS


• Интеграция с модулем InfoWatch Attack Killer CCS и встроенный
динамический сканер приложений (SAST+DAST) позволяет
избежать ложных срабатываний
InfoWatch Attack Killer
AntiDDoS
InfoWatch Attack Killer
AntiDDoS -

- модуль
обнаружения
гарантированного
предотвращения
масштабных и
комплексных
DDoS-атак

Система представляет собой распределенную сеть фильтрующих


узлов на магистралях крупнейших Интернет-провайдеров России,
США, Европы и Азии, благодаря чему DDoS-атаки блокируются на
начальном этапе
InfoWatch Attack Killer AntiDDoS

Весь трафик, Самообучение в «Чистый» трафик


предназначенный для нормальных передается клиенту
защиты, постоянно условиях позволяет либо через публичную
направляется через выявить аномалии и сеть Интернет, либо
сеть фильтрующих среагировать на через специальный
узлов системы новые виды DDoS выделенный канал
InfoWatch Attack Killer
AntiDDoS
Преимущества решения
SLA – 99,5%
• Непрерывная защита от DDoS
С момента подключения ресурс компании находится под
непрерывной защитой системы
• Защита без дополнительных действий со стороны пользователя
Пользователи системы узнают о совершенных атаках только из
утренних отчетов. За чашечкой кофе
• Высокая пропускная способность
Канальная емкость сети и вычислительная мощность ее узлов
позволяют обрабатывать 1000 Гбит трафика в секунду
• Балансировка трафика клиента
Система обеспечит безотказную работу ресурса даже при
проблемах с одним из серверов, используемых клиентом
• Защита DNS-серверов, получение очищенного трафика через VPN
MPLS L2, фильтрация HTTPS-трафика и др.
Почему Attack Killer ?
Единственное в мире решение комплексной защиты от большинства видов
таргетированных атак

Союз лучших в своем классе


Лидирующие в своих продуктовых нишах технологии, предоставленные
независимыми компаниями Wallarm, Qrator и компаниями, входящими в ГК
InfoWatch – Cezurity и Appercut
Почему Attack Killer ?
Включил – и работает!

Внедрение комплекса займет от


нескольких минут до нескольких часов

Защита начнется сразу после включения

Каждый из модулей автоматически


адаптируется к защищаемому объекту и его
изменениям
Защита корпоративной
информации в Интернете.
Инструмент для анализа
соцмедиа –
ИнфоВотч Крибрум
InfoWatch KRIBRUM

Клиенты – в Интернете

62% населения страны пользуется интернетом (Минкомсвязь России, 2015)


90% из них пользуются социальными медиа (TNS Web-Index, 2014)
• Массовость – миллионы авторов
• Лавинообразное распространение
• Интерактивность
• Подверженность влиянию
• Слабая контролируемость

Формирование и проявление Угрозы безопасности


общественного мнения и признаки правонарушений
• Пропаганда, обсуждения • Экстремизм, наркотики
• Информационные вбросы и атаки • Угрозы экономической
• Отношение населения к явлениям, и информационной безопасности
объектам, персонам • Нарушения авторского права
34
Инциденты

Факторы разрушения репутации

Сотрудники Омского Публикация фотографии Пострадала репутация


сырного завода неуважительного отношения к всей отрасли,
потребителям завод закрыли

«Почта России» - рекордсмен Из всех жалоб на Грозил штраф в 15 млн


по количеству жалоб в 2013 операторов связи рублей*
год 90% - на «Почту России» Ухудшение репутации
* Известия Отток клиентов 35
InfoWatch KRIBRUM

• Мониторинг обсуждений
Облачный в Интернете компании, ее продуктов, услуг,
сервис персоналий и конкурентов
мониторинга и • Автоматический анализ текстовых
анализа сообщений
социальных • Визуализация: отчеты онлайн в реальном
медиа времени
• Инструменты для работы с аудиторией

36
InfoWatch KRIBRUM

Мониторинг

Собственная поисковая Эффективная фильтрация


платформа спама (до 95%)

Площадка мониторинга 700 тыс. отдельных ресурсов:


крупнейшие блог-платформы, социальные сети,
микроблоги

37
InfoWatch KRIBRUM

Анализ

Собственные лингвистические Расчет дополнительных


технологии показателей

• Охват аудитории
• Взвешенное распределение
• Тональности сообщений
оценок
(надежность свыше 80%)
• Рейтинг популярности
• Тематика сообщений
авторов
• Первоисточники и дубли
• Выявление активных
(в т.ч. нечетких) сообщений
сообществ, приверженцев и
критиков

38
InfoWatch KRIBRUM

Визуализация

Лента всех найденных Рейтинги авторов


сообщений

Гибкие фильтры, выборки


по любым параметрам, «черные
списки» и т.д.

39
InfoWatch KRIBRUM

Отчеты

Экспорт в различные Аналитические отчеты


форматы от экспертов

Генерация отчетов Интерактивные


по шаблону, рассылка динамические графики
по схеме

40
Благодарю Вас за внимание!!!

Контакты:
Пуртов Андрей Викторович
Представитель АО «ИнфоВотч» по работе с
корпоративными заказчиками в СЗФО
AP@infowatch.com
+7 (921) 944 14 84