SlideShare une entreprise Scribd logo
1  sur  25
solarsecurity.ru +7 (499) 755-07-70
Корпоративное воровство.
Как взять его под контроль
Рябова Галина,
Руководитель направления Dozor
solarsecurity.ru +7 (499) 755-07-70
Все знаю, что такое DLP
2
solarsecurity.ru +7 (499) 755-07-70
Классические задачи DLP
3
 Контроль коммуникаций пользователей
Перехват
данных
Анализ контента
и контекста
Принятие
решения
Верификация
Хранение
и поиск
Контроль
максимального
числа каналов
передачи данных
Распаковка данных
«Понимание» смысла
информации
Уведомление
Блокировка
Предупреждение
Квалификация события
Назначение
ответственного
Ретроспективный анализ
и расследования
 Предотвращение утечек информации
solarsecurity.ru +7 (499) 755-07-70
Предотвращение утечек данных
4
Корпоративное
мошенничество
Коррупция
Конфликт
интересов
В закупках
В продажах
Взяточничество
Откаты
Управляемые
тендеры
Нелегальные
подарки
Вымогательство
Нецелевое
использование
активов
Cash
Имущество и
нематериальные
активы
Злоупотребление
Кража
Махинации с
финансовой
отчетностью
solarsecurity.ru +7 (499) 755-07-70
Информация под контролем
5
Информация ограниченного доступа
Результаты проверок кредитных
организаций
Данные по кредитованию КО
Персональные данные сотрудников
Карта рисков
Сведения о финансовых операциях
Регламенты безопасности
Сведений об инцидентах ИБ
solarsecurity.ru +7 (499) 755-07-70
Предотвращение утечек данных
6
Корпоративное
мошенничество
Коррупция
Конфликт
интересов
В закупках
В продажах
Взяточничество
Откаты
Управляемые
тендеры
Нелегальные
подарки
Вымогательство
Нецелевое
использование
активов
Cash
Имущество и
нематериальные
активы
Злоупотребление
Кража
Махинации с
финансовой
отчетностью
solarsecurity.ru +7 (499) 755-07-70
Предотвращение утечек данных
+ анализ коммуникаций
7
Корпоративное
мошенничество
Коррупция
Конфликт
интересов
В закупках
В продажах
Взяточничество
Откаты
Управляемые
тендеры
Нелегальные
подарки
Вымогательство
Нецелевое
использование
активов
Cash
Имущество и
нематериальные
активы
Злоупотребление
Кража
Махинации с
финансовой
отчетностью
solarsecurity.ru +7 (499) 755-07-70
Три составляющие контроля
8
Выявление и
расследование
мошеннических схем
Мониторинг признаков
мошенничества
Выявление и мониторинг групп риска
solarsecurity.ru +7 (499) 755-07-70
Группы риска
Кадровая безопасность
9
0 5 10 15 20 25 30 35 40 45 50
Проблемы с законом
Нестабильные жизненные условия
Чрезмерные ожидания в семье
Безответственность
Социальная изоляция
Стрессовая нагрузка на работе
Отказ брать отпуска
Проблемы с предыдущим работодателем
Неудовлетворенность уровнем з/п
Зависимости: алкоголизм, наркомания, игромания, секты
Раздражительность, подозрительность
Развод/проблемы в семье
Авантюризм
Нежелание делегировать полномочия
Личные связи с поставщиком или заказчиком
Финансовые сложности
Несоответствие расходов и доходов
Поведенческие красные флажки
% в выявленных мошенничествах
solarsecurity.ru +7 (499) 755-07-70
Приемы мониторинга групп риска
10
Мониторинг событий
Мониторинг коммуникаций
Поиск в архиве коммуникаций по лексическим шаблонам
Смотрим приемы мониторинга
на стенде
Приемы расследования
мошеннических схем
на примере дебиторской задолженности
solarsecurity.ru +7 (499) 755-07-70
Дебиторская задолженность
13
Отгрузка товаров с отсрочкой платежа
(отдел продаж)
Отгрузка давальческих материалов для
выполнения работ (отдел закупок)
solarsecurity.ru +7 (499) 755-07-70
Дебиторская задолженность
14
Список компаний-
должников
• Мониторинг
переписки с
доменами
компаний
• Мониторинг
переписки с
адресами в
публичных доменах
Анализ коммуникаций
(косвенные признаки)
• Неформальное
общение
• Перевод общения
вне корпоративной
переписки
• Предложение
помощи в решении
проблем
• Постепенное
увеличение
лимитов отгрузки
Анализ коммуникаций
(расследование гипотез)
• Сговор
• Лоббирование
интересов
контрагента в ущерб
компании
• Материальная
заинтересованность
• Сведения о
ликвидации
контрагента
Solar Dozor 6
Идеология
solarsecurity.ru +7 (499) 755-07-70
Автоматизируемые сценарии
16
 Оценка и мониторинг оперативной обстановки
 Управление событиями и инцидентами
 Мониторинг групп особого контроля
 Мониторинг движения и хранения информации
 Расследование в отношении персоны
 Расследование инцидента
Два сценария
1. Мониторинг
2. Расследование
solarsecurity.ru +7 (499) 755-07-70
Три фокуса внимания
17
Нарушения
ЛюдиИнформация
solarsecurity.ru +7 (499) 755-07-70
Три зоны интерфейса
18
События и
инциденты
Досье
Информационные
объекты
solarsecurity.ru +7 (499) 755-07-70
Единая панель мониторинга
19
Нарушения
ЛюдиИнформация
solarsecurity.ru +7 (499) 755-07-70
Управление событиями и инцидентами
20
solarsecurity.ru +7 (499) 755-07-70
ДосьеДосье. Персона под контролем
21
Информация
•Данные из
внутренних систем
• Данные из
внешних систем
• Заметки и
приложенные
файлы
Нарушения
• Уровень доверия
• События и
инциденты
Коммуникации
• Карта
коммуникаций по
каналам
• Файлы,
полученные и
отправленные
Связи
• Внешние и
внутренние
контакты, домены
• Граф связей
Аномалии
• Контроль
изменения
уровня доверия
• Нехарактерные
контакты
solarsecurity.ru +7 (499) 755-07-70
Досье персоны. Граф связей
22
solarsecurity.ru +7 (499) 755-07-70
Информационный объект
23
Информационный объект
Класс информации
например, план продаж или
протоколы собраний акционеров
solarsecurity.ru +7 (499) 755-07-70
Информационные объекты
Управление
• Готовый каталог
• Создание,
классификация
• Описание
• Правила
контроля
Нарушения
• Фильтры
• Контекстный
поиск
• Групповые
действия
Коммуникации
• Карта
коммуникаций
по каналам
• Drill-down
Хранение
• Фрагменты
дерева сети
• Поиск ссылки в
переписке
Спасибо за внимание.

Contenu connexe

Tendances

пр Спроси эксперта. Все, что вы хотели узнать про «дыры» в коде, но не у кого...
пр Спроси эксперта. Все, что вы хотели узнать про «дыры» в коде, но не у кого...пр Спроси эксперта. Все, что вы хотели узнать про «дыры» в коде, но не у кого...
пр Спроси эксперта. Все, что вы хотели узнать про «дыры» в коде, но не у кого...Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
Управление инцидентами информационной безопасности с помощью DLP Solar Dozor
Управление инцидентами информационной безопасности с помощью DLP Solar DozorУправление инцидентами информационной безопасности с помощью DLP Solar Dozor
Управление инцидентами информационной безопасности с помощью DLP Solar DozorSolar Security
 
пр Куда идет ИБ в России? (региональные аспекты)
пр Куда идет ИБ в России? (региональные аспекты)пр Куда идет ИБ в России? (региональные аспекты)
пр Куда идет ИБ в России? (региональные аспекты)Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
Security as a Service = JSOC
Security as a Service = JSOCSecurity as a Service = JSOC
Security as a Service = JSOCSolar Security
 

Tendances (17)

пр Все про Dlp 1.1
пр Все про Dlp 1.1пр Все про Dlp 1.1
пр Все про Dlp 1.1
 
пр Управление инцидентами ИБ (Dozor)
пр Управление инцидентами ИБ (Dozor)пр Управление инцидентами ИБ (Dozor)
пр Управление инцидентами ИБ (Dozor)
 
пр Спроси эксперта. Все, что вы хотели узнать про «дыры» в коде, но не у кого...
пр Спроси эксперта. Все, что вы хотели узнать про «дыры» в коде, но не у кого...пр Спроси эксперта. Все, что вы хотели узнать про «дыры» в коде, но не у кого...
пр Спроси эксперта. Все, что вы хотели узнать про «дыры» в коде, но не у кого...
 
Про практику DLP (Код ИБ)
Про практику DLP (Код ИБ)Про практику DLP (Код ИБ)
Про практику DLP (Код ИБ)
 
пр Про DLP Dozor v6
пр Про DLP Dozor v6пр Про DLP Dozor v6
пр Про DLP Dozor v6
 
пр Управление инцидентами ИБ (Dozor) v.2.1
пр Управление инцидентами ИБ (Dozor) v.2.1пр Управление инцидентами ИБ (Dozor) v.2.1
пр Управление инцидентами ИБ (Dozor) v.2.1
 
Управление инцидентами информационной безопасности с помощью DLP Solar Dozor
Управление инцидентами информационной безопасности с помощью DLP Solar DozorУправление инцидентами информационной безопасности с помощью DLP Solar Dozor
Управление инцидентами информационной безопасности с помощью DLP Solar Dozor
 
пр стоимость утечки информации Iw для idc
пр стоимость утечки информации Iw для idcпр стоимость утечки информации Iw для idc
пр стоимость утечки информации Iw для idc
 
пр Куда идет ИБ в России? (региональные аспекты)
пр Куда идет ИБ в России? (региональные аспекты)пр Куда идет ИБ в России? (региональные аспекты)
пр Куда идет ИБ в России? (региональные аспекты)
 
пр Процедура управление инцидентами иб (Small)
пр Процедура управление инцидентами иб (Small) пр Процедура управление инцидентами иб (Small)
пр Процедура управление инцидентами иб (Small)
 
Security as a Service = JSOC
Security as a Service = JSOCSecurity as a Service = JSOC
Security as a Service = JSOC
 
Вебинар Спроси эксперта про IdM
Вебинар Спроси эксперта про IdMВебинар Спроси эксперта про IdM
Вебинар Спроси эксперта про IdM
 
пр 5 почему аутсорсинга ИБ
пр 5 почему аутсорсинга ИБпр 5 почему аутсорсинга ИБ
пр 5 почему аутсорсинга ИБ
 
пр Модель зрелости Dlp
пр Модель зрелости Dlpпр Модель зрелости Dlp
пр Модель зрелости Dlp
 
Information classification
Information classificationInformation classification
Information classification
 
5.про soc от jet
5.про soc от jet5.про soc от jet
5.про soc от jet
 
пр Лицензия ТЗКИ на мониторинг Small
пр Лицензия ТЗКИ на мониторинг Smallпр Лицензия ТЗКИ на мониторинг Small
пр Лицензия ТЗКИ на мониторинг Small
 

En vedette

Инструмент ChangelogBuilder для автоматической подготовки Release Notes
Инструмент ChangelogBuilder для автоматической подготовки Release NotesИнструмент ChangelogBuilder для автоматической подготовки Release Notes
Инструмент ChangelogBuilder для автоматической подготовки Release NotesPositive Hack Days
 
10 принципов измерения ИБ
10 принципов измерения ИБ10 принципов измерения ИБ
10 принципов измерения ИБSolar Security
 
Solar in code: в поисках уязвимостей
Solar in code: в поисках уязвимостей Solar in code: в поисках уязвимостей
Solar in code: в поисках уязвимостей Solar Security
 
Защита от внутренних угроз
Защита от внутренних угрозЗащита от внутренних угроз
Защита от внутренних угрозSolar Security
 
JSOC - кейсы ИБ
JSOC - кейсы ИБJSOC - кейсы ИБ
JSOC - кейсы ИБSolar Security
 
Эффективные и проблемные SOC-процессы
Эффективные и проблемные SOC-процессыЭффективные и проблемные SOC-процессы
Эффективные и проблемные SOC-процессыPositive Hack Days
 
Спроси эксперта. 2 сезон 2 серия. Тестирование приложений на уязвимости. Прак...
Спроси эксперта. 2 сезон 2 серия. Тестирование приложений на уязвимости. Прак...Спроси эксперта. 2 сезон 2 серия. Тестирование приложений на уязвимости. Прак...
Спроси эксперта. 2 сезон 2 серия. Тестирование приложений на уязвимости. Прак...Solar Security
 
Спроси эксперта. 2 сезон 3 серия: Solar Dozor 6.4 - новые инструменты расслед...
Спроси эксперта. 2 сезон 3 серия: Solar Dozor 6.4 - новые инструменты расслед...Спроси эксперта. 2 сезон 3 серия: Solar Dozor 6.4 - новые инструменты расслед...
Спроси эксперта. 2 сезон 3 серия: Solar Dozor 6.4 - новые инструменты расслед...Solar Security
 
Solar inView: Безопасность под контролем
Solar inView: Безопасность под контролемSolar inView: Безопасность под контролем
Solar inView: Безопасность под контролемSolar Security
 
Несколько слайдов про измерение ИБ
Несколько слайдов про измерение ИБНесколько слайдов про измерение ИБ
Несколько слайдов про измерение ИБSolar Security
 
Как выбрать правильный IdM управление доступом в крупных компаниях
Как выбрать правильный IdM управление доступом в крупных компанияхКак выбрать правильный IdM управление доступом в крупных компаниях
Как выбрать правильный IdM управление доступом в крупных компанияхSolar Security
 
Устройство и Сервисы JSOC
Устройство и Сервисы JSOCУстройство и Сервисы JSOC
Устройство и Сервисы JSOCSolar Security
 
Security as a Service = JSOC
Security as a Service = JSOCSecurity as a Service = JSOC
Security as a Service = JSOCSolar Security
 
Как реагировать на инциденты ИБ с помощью DLP?
Как реагировать на инциденты ИБ с помощью DLP? Как реагировать на инциденты ИБ с помощью DLP?
Как реагировать на инциденты ИБ с помощью DLP? Solar Security
 
Опыт построения и эксплуатации коммерческого SOC
Опыт построения и эксплуатации коммерческого SOCОпыт построения и эксплуатации коммерческого SOC
Опыт построения и эксплуатации коммерческого SOCSolar Security
 
Практика использования Solar inCode
Практика использования Solar inCodeПрактика использования Solar inCode
Практика использования Solar inCodeSolar Security
 
Почему аутсорсинг ИБ становится все более востребованным в России?
Почему аутсорсинг ИБ становится все более востребованным в России?Почему аутсорсинг ИБ становится все более востребованным в России?
Почему аутсорсинг ИБ становится все более востребованным в России?Solar Security
 
Хронология кибератаки. Точки выявления и контроля. Место SOC
Хронология кибератаки. Точки выявления и контроля. Место SOCХронология кибератаки. Точки выявления и контроля. Место SOC
Хронология кибератаки. Точки выявления и контроля. Место SOCSolar Security
 
Solar inCode – система анализа программного кода на наличие уязвимостей ИБ
Solar inCode – системаанализа программного кода на наличие уязвимостей ИБSolar inCode – системаанализа программного кода на наличие уязвимостей ИБ
Solar inCode – система анализа программного кода на наличие уязвимостей ИБSolar Security
 

En vedette (20)

Инструмент ChangelogBuilder для автоматической подготовки Release Notes
Инструмент ChangelogBuilder для автоматической подготовки Release NotesИнструмент ChangelogBuilder для автоматической подготовки Release Notes
Инструмент ChangelogBuilder для автоматической подготовки Release Notes
 
10 принципов измерения ИБ
10 принципов измерения ИБ10 принципов измерения ИБ
10 принципов измерения ИБ
 
Solar in code: в поисках уязвимостей
Solar in code: в поисках уязвимостей Solar in code: в поисках уязвимостей
Solar in code: в поисках уязвимостей
 
Защита от внутренних угроз
Защита от внутренних угрозЗащита от внутренних угроз
Защита от внутренних угроз
 
JSOC - кейсы ИБ
JSOC - кейсы ИБJSOC - кейсы ИБ
JSOC - кейсы ИБ
 
Эффективные и проблемные SOC-процессы
Эффективные и проблемные SOC-процессыЭффективные и проблемные SOC-процессы
Эффективные и проблемные SOC-процессы
 
Спроси эксперта. 2 сезон 2 серия. Тестирование приложений на уязвимости. Прак...
Спроси эксперта. 2 сезон 2 серия. Тестирование приложений на уязвимости. Прак...Спроси эксперта. 2 сезон 2 серия. Тестирование приложений на уязвимости. Прак...
Спроси эксперта. 2 сезон 2 серия. Тестирование приложений на уязвимости. Прак...
 
Спроси эксперта. 2 сезон 3 серия: Solar Dozor 6.4 - новые инструменты расслед...
Спроси эксперта. 2 сезон 3 серия: Solar Dozor 6.4 - новые инструменты расслед...Спроси эксперта. 2 сезон 3 серия: Solar Dozor 6.4 - новые инструменты расслед...
Спроси эксперта. 2 сезон 3 серия: Solar Dozor 6.4 - новые инструменты расслед...
 
Solar inView: Безопасность под контролем
Solar inView: Безопасность под контролемSolar inView: Безопасность под контролем
Solar inView: Безопасность под контролем
 
Несколько слайдов про измерение ИБ
Несколько слайдов про измерение ИБНесколько слайдов про измерение ИБ
Несколько слайдов про измерение ИБ
 
Как выбрать правильный IdM управление доступом в крупных компаниях
Как выбрать правильный IdM управление доступом в крупных компанияхКак выбрать правильный IdM управление доступом в крупных компаниях
Как выбрать правильный IdM управление доступом в крупных компаниях
 
Устройство и Сервисы JSOC
Устройство и Сервисы JSOCУстройство и Сервисы JSOC
Устройство и Сервисы JSOC
 
Security as a Service = JSOC
Security as a Service = JSOCSecurity as a Service = JSOC
Security as a Service = JSOC
 
Как реагировать на инциденты ИБ с помощью DLP?
Как реагировать на инциденты ИБ с помощью DLP? Как реагировать на инциденты ИБ с помощью DLP?
Как реагировать на инциденты ИБ с помощью DLP?
 
JSOC Inside
JSOC InsideJSOC Inside
JSOC Inside
 
Опыт построения и эксплуатации коммерческого SOC
Опыт построения и эксплуатации коммерческого SOCОпыт построения и эксплуатации коммерческого SOC
Опыт построения и эксплуатации коммерческого SOC
 
Практика использования Solar inCode
Практика использования Solar inCodeПрактика использования Solar inCode
Практика использования Solar inCode
 
Почему аутсорсинг ИБ становится все более востребованным в России?
Почему аутсорсинг ИБ становится все более востребованным в России?Почему аутсорсинг ИБ становится все более востребованным в России?
Почему аутсорсинг ИБ становится все более востребованным в России?
 
Хронология кибератаки. Точки выявления и контроля. Место SOC
Хронология кибератаки. Точки выявления и контроля. Место SOCХронология кибератаки. Точки выявления и контроля. Место SOC
Хронология кибератаки. Точки выявления и контроля. Место SOC
 
Solar inCode – система анализа программного кода на наличие уязвимостей ИБ
Solar inCode – системаанализа программного кода на наличие уязвимостей ИБSolar inCode – системаанализа программного кода на наличие уязвимостей ИБ
Solar inCode – система анализа программного кода на наличие уязвимостей ИБ
 

Similaire à Корпоративное воровство. Как взять его под контроль

Solar Security. Алексей Коноплев. "Solar Dozor - предотвращение утечек информ...
Solar Security. Алексей Коноплев. "Solar Dozor - предотвращение утечек информ...Solar Security. Алексей Коноплев. "Solar Dozor - предотвращение утечек информ...
Solar Security. Алексей Коноплев. "Solar Dozor - предотвращение утечек информ...Expolink
 
Solar Security. Галина Рябова. "Solar Dozor 6"
Solar Security. Галина Рябова. "Solar Dozor 6"Solar Security. Галина Рябова. "Solar Dozor 6"
Solar Security. Галина Рябова. "Solar Dozor 6"Expolink
 
Solar Security. Тимошенков Андрей. "Что действительно может и не может DLP в ...
Solar Security. Тимошенков Андрей. "Что действительно может и не может DLP в ...Solar Security. Тимошенков Андрей. "Что действительно может и не может DLP в ...
Solar Security. Тимошенков Андрей. "Что действительно может и не может DLP в ...Expolink
 
Solar Security. Алексей Коноплев. "Эволюция DLP: от предотвращения утечек к б...
Solar Security. Алексей Коноплев. "Эволюция DLP: от предотвращения утечек к б...Solar Security. Алексей Коноплев. "Эволюция DLP: от предотвращения утечек к б...
Solar Security. Алексей Коноплев. "Эволюция DLP: от предотвращения утечек к б...Expolink
 
Что такое новый Solar Dozor 6.0?
Что такое новый Solar Dozor 6.0?Что такое новый Solar Dozor 6.0?
Что такое новый Solar Dozor 6.0?Solar Security
 
Solar Security. Алексей Данилин. "Что действительно может и не может DLP в ко...
Solar Security. Алексей Данилин. "Что действительно может и не может DLP в ко...Solar Security. Алексей Данилин. "Что действительно может и не может DLP в ко...
Solar Security. Алексей Данилин. "Что действительно может и не может DLP в ко...Expolink
 
Solar Security. Андрей Прозоров. "Процедура реагирования на инциденты ИБ. Уте...
Solar Security. Андрей Прозоров. "Процедура реагирования на инциденты ИБ. Уте...Solar Security. Андрей Прозоров. "Процедура реагирования на инциденты ИБ. Уте...
Solar Security. Андрей Прозоров. "Процедура реагирования на инциденты ИБ. Уте...Expolink
 
Риск-ориентированный подход к выполнению требований 152-ФЗ
Риск-ориентированный подход к выполнению требований 152-ФЗРиск-ориентированный подход к выполнению требований 152-ФЗ
Риск-ориентированный подход к выполнению требований 152-ФЗAndrew Fadeev
 
Решения InfoWatch для контроля информационных потоков
Решения InfoWatch для контроля информационных потоковРешения InfoWatch для контроля информационных потоков
Решения InfoWatch для контроля информационных потоковЭЛВИС-ПЛЮС
 
10 уязвимостей в ваших данных: методы взлома
10 уязвимостей в ваших данных: методы взлома10 уязвимостей в ваших данных: методы взлома
10 уязвимостей в ваших данных: методы взломаSkillFactory
 
DLP-система как инструмент проведения расследований инцидентов ИБ
DLP-система как инструмент проведения расследований инцидентов ИБ  DLP-система как инструмент проведения расследований инцидентов ИБ
DLP-система как инструмент проведения расследований инцидентов ИБ Expolink
 
Опыт аудита контрагентов, задействованных в работе с персональными данными
Опыт аудита контрагентов, задействованных в работе с персональными даннымиОпыт аудита контрагентов, задействованных в работе с персональными данными
Опыт аудита контрагентов, задействованных в работе с персональными даннымиAcribia
 
ЗАЩИТОРГ Как предотвращать риски мошенничества в компании с помощью форензика?
ЗАЩИТОРГ Как предотвращать риски мошенничества в компании с помощью форензика?ЗАЩИТОРГ Как предотвращать риски мошенничества в компании с помощью форензика?
ЗАЩИТОРГ Как предотвращать риски мошенничества в компании с помощью форензика?BDA
 
DLP-системы как инструмент проведения расследований
DLP-системы  как инструмент проведения расследованийDLP-системы  как инструмент проведения расследований
DLP-системы как инструмент проведения расследованийSolar Security
 
Вебинар: Next Generation DLP
Вебинар: Next Generation DLPВебинар: Next Generation DLP
Вебинар: Next Generation DLPDialogueScience
 
Спроси эксперта. 2 сезон 1 серия: Настоящее и Будущее ИБ. Прогнозы развития о...
Спроси эксперта. 2 сезон 1 серия: Настоящее и Будущее ИБ. Прогнозы развития о...Спроси эксперта. 2 сезон 1 серия: Настоящее и Будущее ИБ. Прогнозы развития о...
Спроси эксперта. 2 сезон 1 серия: Настоящее и Будущее ИБ. Прогнозы развития о...Solar Security
 
Solar Security. Андрей Тимошенков. "Что действительно может и не может DLP в ...
Solar Security. Андрей Тимошенков. "Что действительно может и не может DLP в ...Solar Security. Андрей Тимошенков. "Что действительно может и не может DLP в ...
Solar Security. Андрей Тимошенков. "Что действительно может и не может DLP в ...Expolink
 

Similaire à Корпоративное воровство. Как взять его под контроль (20)

Solar Security. Алексей Коноплев. "Solar Dozor - предотвращение утечек информ...
Solar Security. Алексей Коноплев. "Solar Dozor - предотвращение утечек информ...Solar Security. Алексей Коноплев. "Solar Dozor - предотвращение утечек информ...
Solar Security. Алексей Коноплев. "Solar Dozor - предотвращение утечек информ...
 
Solar Security. Галина Рябова. "Solar Dozor 6"
Solar Security. Галина Рябова. "Solar Dozor 6"Solar Security. Галина Рябова. "Solar Dozor 6"
Solar Security. Галина Рябова. "Solar Dozor 6"
 
Solar Security. Тимошенков Андрей. "Что действительно может и не может DLP в ...
Solar Security. Тимошенков Андрей. "Что действительно может и не может DLP в ...Solar Security. Тимошенков Андрей. "Что действительно может и не может DLP в ...
Solar Security. Тимошенков Андрей. "Что действительно может и не может DLP в ...
 
Solar Security. Алексей Коноплев. "Эволюция DLP: от предотвращения утечек к б...
Solar Security. Алексей Коноплев. "Эволюция DLP: от предотвращения утечек к б...Solar Security. Алексей Коноплев. "Эволюция DLP: от предотвращения утечек к б...
Solar Security. Алексей Коноплев. "Эволюция DLP: от предотвращения утечек к б...
 
Что такое новый Solar Dozor 6.0?
Что такое новый Solar Dozor 6.0?Что такое новый Solar Dozor 6.0?
Что такое новый Solar Dozor 6.0?
 
Solar Security. Алексей Данилин. "Что действительно может и не может DLP в ко...
Solar Security. Алексей Данилин. "Что действительно может и не может DLP в ко...Solar Security. Алексей Данилин. "Что действительно может и не может DLP в ко...
Solar Security. Алексей Данилин. "Что действительно может и не может DLP в ко...
 
Solar Security. Андрей Прозоров. "Процедура реагирования на инциденты ИБ. Уте...
Solar Security. Андрей Прозоров. "Процедура реагирования на инциденты ИБ. Уте...Solar Security. Андрей Прозоров. "Процедура реагирования на инциденты ИБ. Уте...
Solar Security. Андрей Прозоров. "Процедура реагирования на инциденты ИБ. Уте...
 
Энергичное DLP
Энергичное DLPЭнергичное DLP
Энергичное DLP
 
Риск-ориентированный подход к выполнению требований 152-ФЗ
Риск-ориентированный подход к выполнению требований 152-ФЗРиск-ориентированный подход к выполнению требований 152-ФЗ
Риск-ориентированный подход к выполнению требований 152-ФЗ
 
Решения InfoWatch для контроля информационных потоков
Решения InfoWatch для контроля информационных потоковРешения InfoWatch для контроля информационных потоков
Решения InfoWatch для контроля информационных потоков
 
10 уязвимостей в ваших данных: методы взлома
10 уязвимостей в ваших данных: методы взлома10 уязвимостей в ваших данных: методы взлома
10 уязвимостей в ваших данных: методы взлома
 
DLP-система как инструмент проведения расследований инцидентов ИБ
DLP-система как инструмент проведения расследований инцидентов ИБ  DLP-система как инструмент проведения расследований инцидентов ИБ
DLP-система как инструмент проведения расследований инцидентов ИБ
 
Про DLP (Баку) 2014 11
Про DLP (Баку) 2014 11Про DLP (Баку) 2014 11
Про DLP (Баку) 2014 11
 
Опыт аудита контрагентов, задействованных в работе с персональными данными
Опыт аудита контрагентов, задействованных в работе с персональными даннымиОпыт аудита контрагентов, задействованных в работе с персональными данными
Опыт аудита контрагентов, задействованных в работе с персональными данными
 
ЗАЩИТОРГ Как предотвращать риски мошенничества в компании с помощью форензика?
ЗАЩИТОРГ Как предотвращать риски мошенничества в компании с помощью форензика?ЗАЩИТОРГ Как предотвращать риски мошенничества в компании с помощью форензика?
ЗАЩИТОРГ Как предотвращать риски мошенничества в компании с помощью форензика?
 
DLP-системы как инструмент проведения расследований
DLP-системы  как инструмент проведения расследованийDLP-системы  как инструмент проведения расследований
DLP-системы как инструмент проведения расследований
 
Вебинар: Next Generation DLP
Вебинар: Next Generation DLPВебинар: Next Generation DLP
Вебинар: Next Generation DLP
 
пр Спроси эксперта про прогнозы ИБ
пр Спроси эксперта про прогнозы ИБпр Спроси эксперта про прогнозы ИБ
пр Спроси эксперта про прогнозы ИБ
 
Спроси эксперта. 2 сезон 1 серия: Настоящее и Будущее ИБ. Прогнозы развития о...
Спроси эксперта. 2 сезон 1 серия: Настоящее и Будущее ИБ. Прогнозы развития о...Спроси эксперта. 2 сезон 1 серия: Настоящее и Будущее ИБ. Прогнозы развития о...
Спроси эксперта. 2 сезон 1 серия: Настоящее и Будущее ИБ. Прогнозы развития о...
 
Solar Security. Андрей Тимошенков. "Что действительно может и не может DLP в ...
Solar Security. Андрей Тимошенков. "Что действительно может и не может DLP в ...Solar Security. Андрей Тимошенков. "Что действительно может и не может DLP в ...
Solar Security. Андрей Тимошенков. "Что действительно может и не может DLP в ...
 

Plus de Solar Security

Спроси эксперта. Solar inСode все, что вы хотели узнать про "дыры" в коде, но...
Спроси эксперта. Solar inСode все, что вы хотели узнать про "дыры" в коде, но...Спроси эксперта. Solar inСode все, что вы хотели узнать про "дыры" в коде, но...
Спроси эксперта. Solar inСode все, что вы хотели узнать про "дыры" в коде, но...Solar Security
 
Solar inRights - IdM, каким он должен быть
Solar inRights - IdM, каким он должен бытьSolar inRights - IdM, каким он должен быть
Solar inRights - IdM, каким он должен бытьSolar Security
 
спроси эксперта. все, что вы хотели знать про Id m, но боялись спросить
спроси эксперта. все, что вы хотели знать про Id m, но боялись спроситьспроси эксперта. все, что вы хотели знать про Id m, но боялись спросить
спроси эксперта. все, что вы хотели знать про Id m, но боялись спроситьSolar Security
 
ВСЁ ПОД КОНТРОЛЕМ: безопасность начинается с корректных прав
ВСЁ ПОД КОНТРОЛЕМ: безопасность начинается с корректных правВСЁ ПОД КОНТРОЛЕМ: безопасность начинается с корректных прав
ВСЁ ПОД КОНТРОЛЕМ: безопасность начинается с корректных правSolar Security
 
Solar inCode – система анализа программного кода на наличие уязвимостей ИБ
Solar inCode – системаанализа программного кода на наличие уязвимостей ИБSolar inCode – системаанализа программного кода на наличие уязвимостей ИБ
Solar inCode – система анализа программного кода на наличие уязвимостей ИБSolar Security
 
Тренды и угрозы в сфере ИБ
Тренды и угрозы в сфере ИБТренды и угрозы в сфере ИБ
Тренды и угрозы в сфере ИБSolar Security
 
Актуальный ландшафт угроз ИБ
Актуальный ландшафт угроз ИБ Актуальный ландшафт угроз ИБ
Актуальный ландшафт угроз ИБ Solar Security
 
Один день из жизни специалиста по ИБ: процедура управления инцидентами, выявл...
Один день из жизни специалиста по ИБ: процедура управления инцидентами, выявл...Один день из жизни специалиста по ИБ: процедура управления инцидентами, выявл...
Один день из жизни специалиста по ИБ: процедура управления инцидентами, выявл...Solar Security
 
Актуальность аутсорсинга ИБ в России
Актуальность аутсорсинга ИБ в РоссииАктуальность аутсорсинга ИБ в России
Актуальность аутсорсинга ИБ в РоссииSolar Security
 

Plus de Solar Security (9)

Спроси эксперта. Solar inСode все, что вы хотели узнать про "дыры" в коде, но...
Спроси эксперта. Solar inСode все, что вы хотели узнать про "дыры" в коде, но...Спроси эксперта. Solar inСode все, что вы хотели узнать про "дыры" в коде, но...
Спроси эксперта. Solar inСode все, что вы хотели узнать про "дыры" в коде, но...
 
Solar inRights - IdM, каким он должен быть
Solar inRights - IdM, каким он должен бытьSolar inRights - IdM, каким он должен быть
Solar inRights - IdM, каким он должен быть
 
спроси эксперта. все, что вы хотели знать про Id m, но боялись спросить
спроси эксперта. все, что вы хотели знать про Id m, но боялись спроситьспроси эксперта. все, что вы хотели знать про Id m, но боялись спросить
спроси эксперта. все, что вы хотели знать про Id m, но боялись спросить
 
ВСЁ ПОД КОНТРОЛЕМ: безопасность начинается с корректных прав
ВСЁ ПОД КОНТРОЛЕМ: безопасность начинается с корректных правВСЁ ПОД КОНТРОЛЕМ: безопасность начинается с корректных прав
ВСЁ ПОД КОНТРОЛЕМ: безопасность начинается с корректных прав
 
Solar inCode – система анализа программного кода на наличие уязвимостей ИБ
Solar inCode – системаанализа программного кода на наличие уязвимостей ИБSolar inCode – системаанализа программного кода на наличие уязвимостей ИБ
Solar inCode – система анализа программного кода на наличие уязвимостей ИБ
 
Тренды и угрозы в сфере ИБ
Тренды и угрозы в сфере ИБТренды и угрозы в сфере ИБ
Тренды и угрозы в сфере ИБ
 
Актуальный ландшафт угроз ИБ
Актуальный ландшафт угроз ИБ Актуальный ландшафт угроз ИБ
Актуальный ландшафт угроз ИБ
 
Один день из жизни специалиста по ИБ: процедура управления инцидентами, выявл...
Один день из жизни специалиста по ИБ: процедура управления инцидентами, выявл...Один день из жизни специалиста по ИБ: процедура управления инцидентами, выявл...
Один день из жизни специалиста по ИБ: процедура управления инцидентами, выявл...
 
Актуальность аутсорсинга ИБ в России
Актуальность аутсорсинга ИБ в РоссииАктуальность аутсорсинга ИБ в России
Актуальность аутсорсинга ИБ в России
 

Корпоративное воровство. Как взять его под контроль

  • 1. solarsecurity.ru +7 (499) 755-07-70 Корпоративное воровство. Как взять его под контроль Рябова Галина, Руководитель направления Dozor
  • 2. solarsecurity.ru +7 (499) 755-07-70 Все знаю, что такое DLP 2
  • 3. solarsecurity.ru +7 (499) 755-07-70 Классические задачи DLP 3  Контроль коммуникаций пользователей Перехват данных Анализ контента и контекста Принятие решения Верификация Хранение и поиск Контроль максимального числа каналов передачи данных Распаковка данных «Понимание» смысла информации Уведомление Блокировка Предупреждение Квалификация события Назначение ответственного Ретроспективный анализ и расследования  Предотвращение утечек информации
  • 4. solarsecurity.ru +7 (499) 755-07-70 Предотвращение утечек данных 4 Корпоративное мошенничество Коррупция Конфликт интересов В закупках В продажах Взяточничество Откаты Управляемые тендеры Нелегальные подарки Вымогательство Нецелевое использование активов Cash Имущество и нематериальные активы Злоупотребление Кража Махинации с финансовой отчетностью
  • 5. solarsecurity.ru +7 (499) 755-07-70 Информация под контролем 5 Информация ограниченного доступа Результаты проверок кредитных организаций Данные по кредитованию КО Персональные данные сотрудников Карта рисков Сведения о финансовых операциях Регламенты безопасности Сведений об инцидентах ИБ
  • 6. solarsecurity.ru +7 (499) 755-07-70 Предотвращение утечек данных 6 Корпоративное мошенничество Коррупция Конфликт интересов В закупках В продажах Взяточничество Откаты Управляемые тендеры Нелегальные подарки Вымогательство Нецелевое использование активов Cash Имущество и нематериальные активы Злоупотребление Кража Махинации с финансовой отчетностью
  • 7. solarsecurity.ru +7 (499) 755-07-70 Предотвращение утечек данных + анализ коммуникаций 7 Корпоративное мошенничество Коррупция Конфликт интересов В закупках В продажах Взяточничество Откаты Управляемые тендеры Нелегальные подарки Вымогательство Нецелевое использование активов Cash Имущество и нематериальные активы Злоупотребление Кража Махинации с финансовой отчетностью
  • 8. solarsecurity.ru +7 (499) 755-07-70 Три составляющие контроля 8 Выявление и расследование мошеннических схем Мониторинг признаков мошенничества Выявление и мониторинг групп риска
  • 9. solarsecurity.ru +7 (499) 755-07-70 Группы риска Кадровая безопасность 9 0 5 10 15 20 25 30 35 40 45 50 Проблемы с законом Нестабильные жизненные условия Чрезмерные ожидания в семье Безответственность Социальная изоляция Стрессовая нагрузка на работе Отказ брать отпуска Проблемы с предыдущим работодателем Неудовлетворенность уровнем з/п Зависимости: алкоголизм, наркомания, игромания, секты Раздражительность, подозрительность Развод/проблемы в семье Авантюризм Нежелание делегировать полномочия Личные связи с поставщиком или заказчиком Финансовые сложности Несоответствие расходов и доходов Поведенческие красные флажки % в выявленных мошенничествах
  • 10. solarsecurity.ru +7 (499) 755-07-70 Приемы мониторинга групп риска 10 Мониторинг событий Мониторинг коммуникаций Поиск в архиве коммуникаций по лексическим шаблонам
  • 12. Приемы расследования мошеннических схем на примере дебиторской задолженности
  • 13. solarsecurity.ru +7 (499) 755-07-70 Дебиторская задолженность 13 Отгрузка товаров с отсрочкой платежа (отдел продаж) Отгрузка давальческих материалов для выполнения работ (отдел закупок)
  • 14. solarsecurity.ru +7 (499) 755-07-70 Дебиторская задолженность 14 Список компаний- должников • Мониторинг переписки с доменами компаний • Мониторинг переписки с адресами в публичных доменах Анализ коммуникаций (косвенные признаки) • Неформальное общение • Перевод общения вне корпоративной переписки • Предложение помощи в решении проблем • Постепенное увеличение лимитов отгрузки Анализ коммуникаций (расследование гипотез) • Сговор • Лоббирование интересов контрагента в ущерб компании • Материальная заинтересованность • Сведения о ликвидации контрагента
  • 16. solarsecurity.ru +7 (499) 755-07-70 Автоматизируемые сценарии 16  Оценка и мониторинг оперативной обстановки  Управление событиями и инцидентами  Мониторинг групп особого контроля  Мониторинг движения и хранения информации  Расследование в отношении персоны  Расследование инцидента Два сценария 1. Мониторинг 2. Расследование
  • 17. solarsecurity.ru +7 (499) 755-07-70 Три фокуса внимания 17 Нарушения ЛюдиИнформация
  • 18. solarsecurity.ru +7 (499) 755-07-70 Три зоны интерфейса 18 События и инциденты Досье Информационные объекты
  • 19. solarsecurity.ru +7 (499) 755-07-70 Единая панель мониторинга 19 Нарушения ЛюдиИнформация
  • 20. solarsecurity.ru +7 (499) 755-07-70 Управление событиями и инцидентами 20
  • 21. solarsecurity.ru +7 (499) 755-07-70 ДосьеДосье. Персона под контролем 21 Информация •Данные из внутренних систем • Данные из внешних систем • Заметки и приложенные файлы Нарушения • Уровень доверия • События и инциденты Коммуникации • Карта коммуникаций по каналам • Файлы, полученные и отправленные Связи • Внешние и внутренние контакты, домены • Граф связей Аномалии • Контроль изменения уровня доверия • Нехарактерные контакты
  • 22. solarsecurity.ru +7 (499) 755-07-70 Досье персоны. Граф связей 22
  • 23. solarsecurity.ru +7 (499) 755-07-70 Информационный объект 23 Информационный объект Класс информации например, план продаж или протоколы собраний акционеров
  • 24. solarsecurity.ru +7 (499) 755-07-70 Информационные объекты Управление • Готовый каталог • Создание, классификация • Описание • Правила контроля Нарушения • Фильтры • Контекстный поиск • Групповые действия Коммуникации • Карта коммуникаций по каналам • Drill-down Хранение • Фрагменты дерева сети • Поиск ссылки в переписке