AGENDA Insider Threat Problem Peoplecentric Approach Observe IT Solution Insider Threat Management - czyli jak skutecznie zapobiegać zagrożeniom wewnętrznym? Piotr Kawa, Business Development Manager, Bakotech Demo
4 kluczowe trendy. 1. Uprzywilejowani użytkownicy, tacy jak menedżerowie mający dostęp do informacji poufnych, stwarzają tym samym największe zagrożenie dla organizacji (59%). Kolejnym zagrożeniem są zdalni kontraktorzy i konsultanci (48%) oraz zwykli pracownicy (46%) 2. 62% specjalistów bezpieczeństwa zauważają, że zagrożenia wewnętrzne stały się częstsze w ciągu ostatnich 12 miesięcy. Ale tylko 27% z nich spodziewa się zwiększenia wydatków budżetowych w tyj kwestii 3. Mniej niż 50% organizacji posiada odpowiednie mechanizmy kontroli w celu zapobiegania atakom wewnętrznym 4. 62% respondentów stwierdziło, że ataki wewnętrzne są znacznie trudniejsze do wykrycia i zapobiegania niż ataki z zewnątrz 2
oraz kilka faktów. 65% ujawnionych incydentów naruszeń bezpieczeństwa pochodzi z wewnątrz organizacji InfoWatch Analytical Center 90% pracowników w 2015 dopuściło się naruszeń polityk bezpieczeństwa Verizon 2015 Data Breach Investigations Report 75% organizacji ucierpiało ($) poprzez naruszenia spowodowane przez personel PwC 2015 Information security breaches survey 3
To ludzie są podstawą Twojego biznesu Pracownicy Dział IT Pracownicy zdalni 4
są oni również odpowiedzialni za 90% przypadków naruszeń polityk bezpieczeństwa organizacji* ŹLI UŻYTKOWNICY NIEDBALI UŻYTKOWNICY Dobry pracownik przekształca się w złego Dołączył do organizacji bez złych intencji Autoryzowani użytkownicy dopuszczają się wyłamów z polityk bezpieczeństwa Ryzyko związane z zaniedbaniami Nieświadomi polityki bezpieczeństwa Generują dużo alertów i zamieszania 5 *Verizon 2015 Data Breach Investigations Report
Nie ma złotego środka aby się ustrzec Można natomiast kształtować zachowania personelu, aby zminimalizować prawdopodobieństwo wystąpienia incydentów Identyfikować i zapobiegać nieautoryzowanym zachowaniom Nadużycia uprawnień Omijanie kontroli Nieautoryzowany dostęp Eliminowanie zaniedbań oraz edukacja w real-time Jak korzystać z aplikacji chmurowych? Jak uniknąć wycieku danych? Jak uniknąć malware u? Źli pracownicy Niedbali pracownicy 6
ŻLI AKTORZY Identyfikacja wzorców ataków wewnętrznych *** NIEDBALI PRACOWNICY 1 Punkt zwrotny z dobrej strony mocy na złą Komunikowanie się poprzez Linkedin/Gmail z konkurencją; Granie w gry video podczas pracy 2 Wyszukiwanie danych Łamanie haseł oraz nieautoryzowany dostęp do komputerów współpracowników 3 Przechwytywanie danych i ich ukrywanie Szyfrowanie danych, zmienianie rozszerzeń pakowanie do zip 4 Wyciek danych Przesłanie pliku zip przez webservice - poza godzinami pracy
ŹLI AKTORZY Zmiana zachowań niedbałych pracowników 1 Wykryć zachowania niezgodne z polityką organizacji 3 Wymusić zmianę zachowań NIEDBALI PRACOWNICY 2 Poinformować użytkownika o polityce bezpieczeństwa
ObserveIT Insider Threat Management EDUKOWAĆ WYKRYWAĆ REAGOWAĆ Zwiększyć świadomość bezpieczeństwa oraz wykryć niepożądane zachownia Informować użytkowników o politykach za pomocą notyfikacji Informować użytkownika o rozpoczęciu nagrywania sesji Natychmiastowo wykrywać zagrożenia wewnętrzne i naruszenia zasad Identyfikować zachownia użytkowników i przypasowywać je do wzorców ryzykownych działań Identyfikować użytkowników oraz wcześnie wykrywać ryzyka Zapobiegać niewłaściwej lub nieautoryzowanej aktywności Powiadamiać oraz komunikować się z użytkownikiem końcowym Nagrywać sesje o podwyższonym ryzyku 9
ObserveIT Insider Threat Management EDUKOWAĆ WYKRYWAĆ REAGOWAĆ Kształtowanie zachowań w celu eliminacji 90% podejrzanych incydentów Eliminacja oraz unikanie ryzykownych zachowań Ograniczenie szkód aktywności najbardziej niebezpiecznych użytkowników 10
Rozwiązanie ObserveIT EDUKOWANIE Centralne zarządzanie regułami bezpieczeństwa Informowanie pracowników o przekroczeniu uprawnień Notyfikacja użytkownika o polityce bezpieczeństwa Edukowanie personelu nt. dozwolonych zachowań 11
Rozwiązanie ObserveIT WYKRYWANIE Monitorowanie zachowań pracowników w całej organizacji Punkt zwrotny Analiza zachowań pozwalająca na wykrycie wczesnych odstępstw Wyciek Przechwytywanie danych Kalkulacja i prioretyzacja rodzajów ryzyk w celu łatwej identyfikacji 12
Rozwiązanie ObserveIT Zapobieganie nieautoryzowanym zachowaniom REAGOWANIE Zapobieganie nieuprawnionym zachowaniom i wymuszenie polityk firmy W przypadku wysokiej oceny ryzyka rozpoczęcie nagrywania do określenia intencji Śledzenie i mierzenie zmian zachowań 13
People-centric Approach Rozwiązania nakierowane na zdarzenia Tylko wykrywanie Rozwiązania zorintowane na użytkonika Wykrywanie i zapobieganie Ograniczona widoczność w zagrożenia wewnętrze Pełna widoczność w zagrożenia wewnętrzne Bierne nie ograniczają zagrożeń Zmiana zachowań pracowników Generują dużo False positive i alertów Ucinanie najgroźniejszych sesji 14
ObserveIT ObserveIT jest globalnym liderem w dziedzinie wykrywania zagrożeń wewnętrznych Założony w 2006 Ponad 1,200 Klientów na świecie 15
Wdrożenie ObserveIT Skalowalne do +100 000 urządzeń Zbieranie ok. 100MB tygodniowo Tylko 0.1% wpływu na sieć Mniej niż 1% CPU obiciążenia procesora, tylko w punkcie przechwytywania 16
Dziękuję za uwagę! Piotr Kawa piotr.kawa@bakotech.pl Piotr.kawa@bakotech.pl +48 660 528 600 zapraszam na demonstrację systemu 17