Главная страница

Уведомление об утечках персданныхЧто надо знатьАлексей Лукацкий


Скачать 7.85 Mb.
НазваниеУведомление об утечках персданныхЧто надо знатьАлексей Лукацкий
Дата11.11.2022
Размер7.85 Mb.
Формат файлаpdf
Имя файлаuvedomlenie-ob-utechkah.pdf
ТипЗакон
#783631

Уведомление об утечках
персданных
Что надо знать?
Алексей Лукацкий
Бизнес-консультант по безопасности

Новые требования закона
о ПДн

Принцип экстерриториальности

Изменение правил трансграничной передачи данных

Новые обязанности обработчика ПДн

Изменение требований к согласию

Изменение формы уведомления РКН о начале обработки ПДн

Методика оценки вреда от РКН

Методика уничтожения ПДн от РКН

Информирование ФСБ и РКН об утечках ПДн

Подключение операторов ПДн к ГосСОПКЕ

Вопрос стоит не «Утечет или нет?»,
а «Когда утечет?»
Легальный доступ
Корявый конфиг
Утечка на заказ

Нерезультативная
безопасность
American Medical Collection Agency
(03’19)

банкротство после утечки данных
Утечка 143 млн записей из Equifax (07’17) – ущерб составил
700 млн долларов
Взлом штаба демпартии США и утечка почты Хиллари
Клинтон (2016) – влияние на результаты выборов
(возможно)
Утечка 100 млн записей из Capital One – ущерб от
100 до
150 млн долларов
Утечка из Marriot / Starwood (03’20) – штраф
123 млн долларов
Target (05’14) –
61 млн долларов потерь от утечки данных в результате взлома, 100 млн долларов на изменение инфраструктуры и 18,5 млн долларов штрафа
Vastaamo Psychotherapy Centre (02’21) –
банкротство после кражи данных пациентов и обвинений с их стороны
1.
2.
3.
4.
5.
6.
7.

Что требует новая редакция закона?
Операторы ПДн должны уведомлять об инцидентах РКН в течение 24 часов
Подключение всех операторов ПДн к
ГосСОПКЕ
Инциденты с ПДн ГосСОПКА передает в РКН
База инцидентов с ПДн будет вестись РКН. Доступ к базе будет иметь и ФСБ (по отдельно разработанным правилам)
Чтобы о чем-то сообщить,
сначала это нужно
обнаружить и собрать все
сведения об инциденте!

Требования
по уведомлению об инцидентах
с ПДн в России похожи на
европейские,
но есть и отличия!

Уведомление – это вершина айсберга
Уведомление об
инцидентах с ПДн
Мониторинг
инцидентов с ПДн
Реагирование на
инциденты с ПДн
Оценка вреда от
инцидентов с ПДн
О каких инцидентах с
ПДн уведомлять?
А что если не
уведомлять?
Оборотные штрафы?!
Как собрать данные об
инциденте за короткое время?

Что такое инцидент ПДн?

Что такое утечка (breach) в
европейском законодательстве?
Доступ неавторизованных третьих лиц к ПДн
Отправка ПДн неверному адресату
Несанкционированное изменение ПДн
Нарушение доступности
ПДн
Кража или утеря устройства с ПДн
Вымогательское ПО
(ransomware)

В российском законодательстве все
зависит от того, кого мы уведомляем
Неправомерное (случайное) копирование ПДн
Копия базы данных с
ПДн доступна в интернет
Все инциденты с безопасностью ПДн, повлекшие за собой неправомерную передачу
ПДн (исключая случайную), возникшие в результате компьютерной атаки
Получено сообщение с угрозой раскрыть ПДн
Случайная передача базы с
ПДн третьим лицам
РКН
ФСБ

О чем не надо уведомлять РКН
(а ФСБ?)
Внутренний НСД к базе ПДн
Уничтожение
(шифрование) ПДн
Подозрительная активность пользователя с
ПДн
Любые внутренние инциденты с ПДн
ФЗ-152 разделяет «инцидент с ПДн» (ст.21) и «компьютерный инцидент с ПДн»
(ст.19)

РКН интересуют неправомерные и
случайные
действия, повлекшие за
собой нарушение прав субъектов и
нанесение им вреда, а ФСБ интересует
только неправомерные действия,
произошедшие в результате
компьютерной атаки (можно без
последствий)!

О чем надо уведомлять?

О чем уведомлять согласно
европейским требованиям?
Если по телефону, то…
Что произошло?
Когда и как вы узнали об инциденте?
Что было сделано в ответ на инцидент?
Контактное лицо
Люди, которые могли пострадать в рамках инцидента?
Кому еще вы сообщили об инциденте?

О чем уведомлять согласно
европейским требованиям?
Если онлайн, то…
Что произошло?
Как произошел инцидент?
Как вы узнали об инциденте?
Какие меры защиты предпринимались?
Когда произошел инцидент?
Когда был обнаружен инцидент?
Категории ПДн
Число записей/субъектов
Категории субъектов
Последствия для субъектов
Был ли обучен персонал?
Если была задержка в уведомлении, то почему?
Какие действия были предприняты в ответ на инцидент?
Вы уведомили субъектов об инциденте?
Вы кому-то еще сообщили об инциденте?

Как и о чем уведомлять Роскомнадзор?
https://pd.rkn.gov.ru/incidents/form/

А как уведомлять ФСБ /
ГосСОПКУ?

А как уведомлять ФСБ /
ГосСОПКУ?
Порядок на данный момент отсутствует!
Но вряд ли он будет сильно отличаться от взаимодействия субъектов КИИ с ГосСОПКОЙ
Не исключено, что все ограничится обменом данными между ФСБ и РКН

О чем уже сейчас надо сообщать в
НКЦКИ?
Категории инцидентов
Типы инцидентов
Внедрение вредоносного программного обеспечения
Заражение ВПО
Распространение вредоносного программного обеспечения
Использование российского ресурса для распространения ВПО
Попытки внедрения модулей ВПО
Нарушение или замедление работы контролируемого информационного ресурса
Компьютерная атака типа “отказ в обслуживании”
Распределенная компьютерная атака типа “отказ в обслуживании”
Несанкционированный вывод системы из строя
Непреднамеренное отключение системы (без злого умысла)
Несанкционированный доступ в систему
Успешная эксплуатация уязвимости
Компрометация учетной записи
Попытки несанкционированного доступа в систему или к информации
Попытки эксплуатации уязвимости
Попытки авторизации в информационном ресурсе
Сбор сведений с использование ИКТ
Сканирование информационного ресурса
Прослушивание (захват) сетевого трафика
Социальная инженерия
Нарушение безопасности информации
Несанкционированное разглашение информации
Несанкционированное изменение информации
Распространение информации с неприемлемым содержимым
Рассылка российским ресурсом спам-сообщений
Публикация запрещенной законодательством РФ информации
Мошенничество с использованием ИКТ
Злоупотребление при использовании информационного ресурса
Публикация мошеннического информационного ресурса
Наличие уязвимости или недостатков конфигурации

Информирование об инцидентах вашего центра
ГосСОПКИ
Содействие сотрудникам
ФСБ
в деятельности по реагированию на инциденты
Выполнение требований по установке и эксплуатации средств
ГосСОПКИ
(при наличии согласия ФСБ)
Что означает присоединение к
ГосСОПКЕ?
ИНФОРМИРОВАНИЕ
СОДЕЙСТВИЕ
ИСПОЛНЕНИЕ

Чем регулируется ГосСОПКА?

Как информировать ГосСОПКУ
(НКЦКИ)?
Напрямую
Через центр
ГосСОПКИ

Как оценить ущерб от
инцидента ПДн?

Как оценить ущерб/риски для ПДн (в
Европе)?

Кейс: выплата зарплаты

Кейс: рекрутинг

Кейс: оценка персонала

Кейс: заказ и доставка товаров

Кейс: маркетинг и реклама

Кейс: предоставление услуг

Кейс: контроль доступа

Кейс: видеонаблюдение

Кейс: медицинские услуги и телемедицина

Кейс: дистанционное образование https://www.enisa.europa.eu/publicat ions/handbook-on-security-of- personal-data-processing https://www.enisa.europa.eu/publicat ions/dbn-severity

Как оценить ущерб/риски для ПДн (в
России)?

Это важно не только для регуляторов,
но и для бизнеса
НЕДОПУСТИМОЕ
СОБЫТИЕ
СЦЕНАРИИ
РЕАЛИЗАЦИИ
ЦЕЛЕВЫЕ СИСТЕМЫ
КРИТЕРИИ
РЕАЛИЗАЦИИ
Утечка персональных
данных более 10 тысяч
клиентов компании,
повлекшая штраф в размере
4% от оборота

Несанкционированный доступ к серверу баз данных с ПДн

Кража ноутбука с ПДн

Взлом через подрядчика
(supply chain attack)

CRM- система

1С:ERP или SAP

Система управления лояльностью

Доступ к CRM-системе с с привилегиями на копирование данных на внешний носитель

Доступ к 1С или SAP с правами на выгрузку или отправку данных внешнему пользователю

Доступ к ноутбуку сотрудника отдела продаж

Доступ к резервной копии базы данных при условии отсутствия ее шифрования

Когда надо уведомлять?

Когда уведомлять?
О факте инцидента – в течение 24 часов
О результатах расследования – в течение 72 часов
Сроки пока не определены.
Вероятно в течение 24 часов (как в рамках
ГосСОПКИ и КИИ)
РКН
ФСБ

Какие нормативные акты нас
еще ждут?

Об утверждении Порядка и условий взаимодействия Федеральной службы по надзору в сфере связи, информационных технологий и массовых коммуникаций с операторами в рамках ведения реестра учета инцидентов в области персональных данных
Об утверждении Порядка передачи информации о компьютерных инцидентах, повлекших неправомерную или случайную передачу
(предоставление, распространение, доступ) персональных данных
Свежие проекты НПА по уведомлению
https://regulation.gov.ru/projects#npa=132338
https://regulation.gov.ru/projects#npa=132272
Guidelines 9/2022 on personal data breach notification under GDPR
https://edpb.europa.eu/our-work-tools/documents/public-consultations/2022/guidelines-92022-personal-data-breach_en

Об утверждении Порядка
и условий
взаимодействия…
Уведомление пострадавшим оператором РКН и передача сведений о факте инцидента и о результатах расследования
2 уведомления – первичное (о факте) и дополнительное (о результатах расследования)
Уведомление направляется в бумажном виде и в электронной форме
РКН уведомляет оператора о факте получения уведомления
Определены сроки ответов на запросы РКН в случае неполноты данных в уведомлениях

Об утверждении Порядка
передачи информации…
Обмен информации по форме
РКН между РКН и ФСБ
Передача в течение трех дней с момента получения уведомления
РКН и ФСБ должны определить структурные подразделения и лиц, ответственных за передачу
Ответственные лица и подразделения определяют форматы и каналы передачи

А если не уведомлять?

Планируется введение
оборотных штрафов за
утечки ПДн!
1% за первую утечку и 4% за сокрытие факта утечки, но это не точно!

Планируемые
штрафы
Ст.13.11 – ч. 10 – утечка ПДн 10 000 до 100 000 записей (не субъектов) –
штраф для должностных лиц – от 200 до 400 тысяч рублей; штраф для
ИП и юрлиц – 0,02% от годового оборота, но не менее 1 000 000 рублей
Ст.13.11 – ч. 11 – утечка ПДн более 100 000 записей (не субъектов) –
штраф для должностных лиц – от 400 до 600 тысяч рублей; штраф для
ИП и юрлиц – до 1% от годового оборота, но не менее 2 000 000 рублей
Сокрытие факта утечки – до 4% от годового оборота

Обстоятельства
Инцидент со специальными или биометрическими категориями ПДн
Оператор направил ранее в
РКН результаты добровольной оценки соответствия уровня защищенности ИСПДн требованиям законодательства
Отягчающие
Смягчающие
Оператор не уведомил вовремя РКН
Оператор не способствовал расследованию
Оператор не предоставил данные об инциденте по запросу РКН
Оператор ранее не не направил в РКН уведомление о начале обработки ПДн
Инцидент с ПДн не связан с неисполнением оператором требования в области защиты прав субъектов ПДн и технической защиты ПДн

А если утечка фейковая или
на базе уже ранее утекших
данных?

Упс… А если база
оказалась фейком?
Утечка фейковая – отправить в
РКН дополнительное уведомление с результатами расследования
Утечка принадлежит другому оператору – отправить в РКН дополнительное уведомление с результатами расследования
Утечка ранее была зафиксирована – отправить в
РКН уведомление согласно ч.3.1 ст.21 ФЗ-152

Уведомление – это
финальный шаг в
реагировании на инциденты

Как выстроить процесс управления
инцидентами?
Подготовка
Идентификация
Анализ и приоритезация
Расследование
Локализация, лечение, восстановление
Пост- инцидентное управление
У вас должна быть команда реагирования на инциденты
Управление любым инцидентом,
включая и инциденты с ПДн, –
это следование определенной
процедуре, которую необходимо
регулярно тестировать
на работоспособность

Процесс реагирования на инциденты
Подготовка
Идентификация
, расследование и анализ
Локализация, лечение и восстановление
Активность после инцидента
Политики, партнеры, планы, плейбуки и практика (5П)
Форензика,
TTP/ТТП и индикаторы компрометации
(IOC)
Поиск причины, управление кризисной ситуацией, реагирование на инцидент, общение со
СМИ, уведомление регулятора

С чего начать реагирование на
инциденты с ПДн?
Как вы распознаете инцидент с ПДн?
Вы понимаете, что инцидент с ПДн – это не только утечка?
Кто отвечает за инциденты с ПДн?
Кто входит в группу реагирования?
У вас есть план реагирования на инциденты с ПДн?
Персонал обладает нужными навыками?
Думайте об инциденте не в контексте «если», а
в контексте «когда»

План реагирования на инциденты
должен содержать следующие
моменты
Ключевые контакты
Механизмы коммуникаций
Критерии эскалации
Блок-схема процессов
Дежурные процедуры на типичные инциденты с
ПДн
Упрощенные чек-листы
Процедура взаимодействия с правоохранительными органами и регулирующими органами
Шаблоны необходимых форм

Обнаружение, предупреждение и
ликвидация последствий
компьютерных атак
Анализ данных
о событиях безопасности
Прием сообщений
об инцидентах
Регистрация
инцидентов
Реагирование
на инциденты
Расследование
инцидентов
Анализ
результатов
Рекомендации
ФСБ России
Повышение
осведомленности персонала и пользователей
Инвентаризация
Анализ угроз
Обнаружение
атак
Выявление
уязвимостей
PT AI
MP VM — MP Vulnerability Management
PT AI — PT Application Inspector
MP SIEM
MP VM
PT ISIM PT Sandbox PT AF PT NAD
MP SIEM
MP SIEM — MaxPatrol SIEM
PT NAD — PT Network Attack Discovery
PT AF — PT Application Firewall
PT ISIM — PT Industrial Security Incident Manager
MP O2

Немного про мониторинг
утечек информации

Если все-таки утечка, то по каким
каналам?
Email
Мессенджеры
Веб-почта
FTP
Флешки
Бумажные носители
Камеры
Соцсети
DNS
API
Сайты
SSL/TLS
Неправильная классификация
Файловые шары
Облака
Физическая кража
Подглядывание
Вы уверены, что вам
надо фокусироваться
на DLP?

DLP борется с утечками ПДн!

А РАЗВЕ DLP НЕ ПОМОЖЕТ БОРОТЬСЯ С
УТЕЧКАМИ ПЕРСОНАЛЬНЫХ ДАННЫХ?
Увы Каналов и способов утечки гораздо больше, чем может покрыть DLP

Важно понимать, что утечка – это
провал предварительных мер ИБ
Разведка
Сбор e-mail
Социальные сети
Пассивный поиск
Определение IP
Сканирование портов
Вооружение
Создание вредоносного кода
Система доставки
Приманка
Доставка
Фишинг
Заражение сайта
Операторы связи
Проникновение
Активация
Исполнение кода
Определение плацдарма
Проникновение на 3rd ресурсы
Инсталляция
Троян или backdoor
Повышение привилегий
Руткит
Обеспечение незаметности
Управление
Канал управления
Расширение плацдарма
Внутреннее сканирование
Поддержка незаметности
Реализация
Расширение заражения
Утечка данных
Перехват управления
Вывод из строя
Уничтожение следов
Поддержка незаметности
Зачистка логов

Никогда утечка не является точечным действием и всегда состоит из ряда связанных между собой шагов

Отражение/нейтрализация утечек могут осуществляться на любом этапе и пропуск первых этапов не означает провал ИБ

Ключевой задачей ИБ является мониторинг различных этапов совершения утечки и блокирование самого важного из них, ради которого злоумышленник все и затевал
(тут и работает DLP)

Пример: шифровальщик Sodinokibi
(REvil), крадущий данные
Разведка
Доставка
ЦЕЛЬ
Управление
Cкрытие
ВЗЛОМ
Запуск
Эксплойт
Инсталляция
ЗАРАЖЕНИЕ
Незащищенные и уязвимые сервисы (RDP, VPN,
SharePoint)
Фишинг
Украденные пароли
Cobalt Strike
Webshell
VPN abuse
Mimikatz
ProcDump
Пароли
WMIEXEC
SMBEXEC
PsExec
RDP
CrackMapExec

Универсальный язык для описания
техник и тактик хакеров
https://mitre.ptsecurity.com/ru-RU/techniques

Утечка данных у Equifax (потеря 700
миллионов долларов)
Разведка
Сбор e-mail
Социальные сети
Пассивный поиск
Определение IP
Сканирование портов
Вооружение
Создание вредоносного кода
Система доставки
Приманка
Доставка
Фишинг
Заражение сайта
Операторы связи
Проникновение
Активация
Исполнение кода
Определение плацдарма
Проникновение на 3rd ресурсы
Инсталляция
Троян или backdoor
Повышение привилегий
Руткит
Обеспечение незаметности
Управление
Канал управления
Расширение плацдарма
Внутреннее сканирование
Поддержка незаметности
Реализация
Расширение заражения
Утечка данных
Перехват управления
Вывод из строя
Уничтожение следов
Поддержка незаметности
Зачистка логов

Невыстроенный процесс управления уязвимостями
• Список лиц, которым направлялось уведомление US CERT, был устаревшим
• Сканер уязвимостей не смог обнаружить уязвимостей на веб- портале

Скрытие активности в шифрованном канале

Отсутствие сегментации в сети

Логины и пароли в открытом виде

Ненастроенное средство инспекции сетевого трафика с просроченным сертификатом

Кампания DNSpionage:
нетрадиционный канал утечки
Клиент ⇒ RoyN
GBDVIAA0
[.]0ffice36o[.]com
0GT\x00
base3 2
Возврат IP-адреса 100.105.114.0 ⇒
клиент dir\x00
ASCI
I
gLtAGJDVIAJAKZXWY000[.]0ffice36o[.]com -> GJDVIAJAKZXWY000 -
> “2GT\x01 Vol»
TwGHGJDVIATVNVSSA000[.]0ffice36o[.]com -> GJDVIATVNVSSA000 -
> «2GT\x02 ume»
1QMUGJDVIA3JNYQGI000[.]0ffice36o[.]com -> GJDVIA3JNYQGI000 -
> «2GT\x03 in d»
iucCGJDVIBDSNF3GK000[.]0ffice36o[.]com -> GJDVIBDSNF3GK000 -
> «2GT\x04 rive»
viLxGJDVIBJAIMQGQ000[.]0ffice36o[.]com -> GJDVIBJAIMQGQ000 -
> «2GT\x05 C h»

Нормальное распределение длин поддоменов
Аномалии в названии поддоменов log.nu6timjqgq4dimbuhe.3ikfsb--- отредактировано---cg3.7s3bnxqmavqy7sec.
dojfgj
.com log.nu6timjqgq4dimbuhe.otlz5y--- отредактировано---ivc.v55pgwcschs3cbee.
dojfgj
.com
Что скрывается в этой строке на 231 символ?
Утечка номеров кредитных карт через
DNS

Взлом NASA

В апреле 2018 хакеры проникли во внутреннюю сеть NASA и украли 500 МБ данных

В качестве точки входа использовался портативный компьютер Raspberry Pi, установленный в сети NASA

Поэтому должен быть выстроен
полноценный мониторинг разных
источников телеметрии
События
Нормализация / категоризация
Корреляция
Triage
Инцидент
Правила
Хранение
False Positive
Расследование и реагирование
R&D
Контроль качества
Внешние службы
Извлечение уроков
Playbook / Wiki
Обогащение
Уведомление об инциденте

Какие средства мониторинга
(источники телеметрии) важны?
Security Information Event
Management (SIEM)
Enterprise Digital Rights
Management (EDRM)
eXtended Detection &
Response (XDR) / EDR /
NDR
DBMS Monitoring
Cloud Access Security
Broker (CASB)
Data Access Governance
(DAG) и Data Centric Access and Protection (DCAP)
MP SIEM
PT EDR / XDR / NAD

Пример: PT NAD
PT NAD захватывает
и разбирает трафик
на периметре
и в инфраструктуре
Это позволяет выявлять активность злоумышленника и на самых ранних этапах проникновения в сеть, и во время попыток закрепиться и развить атаку внутри сети

PT NAD ВЫЯВЛЯЕТ
Перемещения злоумышленника внутри сети
Хакерский инструментарий
Активность вредоносного ПО
Эксплуатацию уязвимостей в сети
Сокрытие активности от средств защиты
Угрозы в зашифрованном трафике
Нарушения регламентов ИБ
Связь с автоматически сгенерированными доменами
Признаки атак, не обнаруженных ранее
Новые устройства в сети
Правила обнаружения угроз
Модули глубокой аналитики
Машинное обучение
Ретроспективный анализ
Поведенческая аналитика

Анализ отсутствия источников
телеметрии и качества детекта
Покрытие телеметрией техник
MITRE
ATT&CK

Необходимо знать имеющиеся источники событий ИБ, из которых будут формироваться инциденты

Необходимо понимать имеющиеся технологии обнаружения угроз (не вторжений / атак) и используемые ими источники телеметрии

Как не делать лишних шагов
вправо/влево, следуя
четкой процедуре?

Пример плейбука по утечке данных
(рус)

Что мы пытаемся защитить?

Какие у нас угрозы?

Как мы детектируем их?

Как мы реагируем?

Пример плейбука по утечке данных
(англ)

Пример визуализации плейбука по
утечке данных (англ)
Фрагменты этапа анализа инцидента с ПДн

А реагирование – это часть
системы обеспечения
безопасности ПДн

Информирование об утечках ПДн – это
часть процесса
Планируй

Определение задач

Область программы

Выбор инструментов

Внедрение плана

Планирование операций
Делай

Внедрение

Операции и мониторинг

Реагирование на инциденты

Отчетность
Контролируй

Эффективность

Ущерб

Изменения
Совершенствуй

Изменение области действия

Настройка политик

Изменение / развитие мер

Автоматизация

…который начинается с ответа на
вопросы
1.
Кто (или что) имеет доступ к данным?
2.
Откуда он (или оно) имеет доступ?
3.
Какой доступ он (или оно) имеет?
4.
Когда он (или оно) должен иметь доступ?
5.
Что он (или оно) могут делать в рамках своего доступа?
6.
А кто (или что) мне угрожает?
7.
А что он (или оно) может сделать?
8.


Вопросов на самом деле больше
© 2017 Gartner, Inc.
Текущий статус

Что мы уже знаем?

Какие защитные меры мы применяем сейчас?

У нас есть доказательства наличия проблем с утечками?
Информация

Где она?

Что требует защиты?

Цели защиты?

Драйвера защиты?
Риски и угрозы

Потенциальные риски и угрозы?

Какие риски существуют?

У нас есть план реагирования на инциденты?

Планируем ли мы изменить нашу ИТ-архитектуру, например, уйти в облака?
Факторы успеха

Может DLP решить наши цели?

Какие преимущества мы получим с помощью DLP?

Как будет определена удача от DLP?

Какие условия для удачного внедрения?

Кто должен быть вовлечен и насколько глубоко?

Будет DLP работать в нашей культуре?

Что может помешать?

В качестве первичного резюме
Скачать картинку: https://t.me/alukatsky/6411

В качестве полного резюме

Уведомление регулятора об инциденте с ПДн – это верхушка айсберга!

Учитывайте тактику, техники и процедуры (TTP), используемые злоумышленниками

Учитывайте жизненный цикл утечки (kill chain)

Начните пересмотр стратегии борьбы с утечками, сфокусированной не вокруг DLP

Идентифицируйте слабые звенья в организации, в сети, в системе защиты

Думайте как злоумышленники – действовать как безопасники
(применяйте Red Team / Blue Team)

Внедрите сегментацию инфраструктуры – 50% успеха

Внедрите мониторинг всей инфраструктуры – вторые 50% успеха

В качестве полного резюме

Сбалансируйте технологии борьбы с утечками (предотвращение, обнаружение и реагирование) – вместо соотношения 80-15-5 перейдите к 33-33-34

Задумайтесь о безопасности внутренней сети также, как защищается периметр, а также о безопасности облаков (включая доступ к ним) и мобильных устройств

Мониторьте даже то, чего якобы нет (Wi-Fi, мобильные устройства,
3G/4G-модемы, облака и т. п.)

Внедрите систему Threat Intelligence (Darknet, форумы, Telegram-каналы) для раннего предупреждения об утечках

Займитесь повышением осведомленности персонала

Positive
Technologies ptsecurity.co m
alukatsky@ptsecurity.com
ptsecurity.com

Positive
Technologies ptsecurity.co m
Спасибо за внимание
20 лет исследований и опыта в обеспечении кибербезопасности
300+
экспертов в крупнейшем исследовательском центре в Европе
10 лет проводим самые крупные в России и Европе киберучения
80%
отечественных компаний рейтинга «Эксперт-400» используют наши продукты и услуги
Positive Technologies уже 20 лет создает инновационные решения в сфере информационной безопасности. Продукты и сервисы компании позволяют выявлять, верифицировать и нейтрализовать реальные бизнес-риски, которые могут возникать в IT-инфраструктуре предприятий. Наши технологии построены на многолетнем исследовательском опыте и экспертизе ведущих специалистов по кибербезопасности.
Сегодня свою безопасность нам доверяют более 2000 компаний в 30 странах мира.
В числе наших клиентов в России — 80% участников рейтинга «Эксперт-400».
Следите за нами в соцсетях,а также в разделе «Новости» на сайте ptsecurity.com.
О Positive Technologies


написать администратору сайта