Защита от утечек: не оставить нарушителю вариантов

Нейтрализация возможных сценариев утечек данных
Мы знаем как происходят утечки данных, проверяем возможные сценарии и даем рекомендации по их устранению.

Это позволяет выстроить барьеры защиты ровно в тех местах, где они нужны.

Почему происходят утечки?

Утечки данных происходят регулярно. С введением оборотных штрафов за утечки персональных данных ущерб от них становится значительным.
Они происходят даже в крупных компаниях с существенными инвестициями в ИБ потому, что существует большое количество сценариев, которыми пользуются нарушители. Такие сценарии могут быть неочевидными, а утечка умело замаскирована под легитимную деятельность пользователя.

Как выстраивается защита от утечек?

Поэтому, как и другие большие угрозы, утечки данных не закрываются каким-то одним средством защиты. Вместо этого необходим набор мер, которые закроют все актуальные сценарии. Эти меры реализуются с помощью средств защиты (DLP, DBF, PAM, маскирование и т. д.), штатных средств (AD, сетевое оборудование), изменения управления правами доступа, мониторингом, маркированием и т. д.

Что для этого нужно?

Сначала необходимо понимать какие сценарии существуют. При анализе следует рассматривать как внешнего нарушителя, так и инсайдера. У первых путь длиннее за счет необходимости начального проникновения, но их больше. Также в их поверхность атаки входят все активы, которые наследуют критичность от основных (пример: атаки на AD, направленные на получение прав, необходимых для доступа к данным в целевой системе). У вторых, как правило, больше возможностей, особенно учитывая, что часто объем прав доступа определяется бизнес-владельцами активов без учета возможных утечек.

Сценарии утечек данных

Чтобы защититься от утечек, необходимо понимать, как они могут произойти
  • 1
    Проникновение
    Если это внешний нарушитель, а не собственный сотрудник, то ему необходимо сначала проникнуть в вашу инфраструктуру. Это может быть сделано сотнями способов, использующих уязвимости, недостатки конфигураций, социальную инженерию и другие способы применительно к инфраструктуре, web-приложениям, сотрудникам или беспроводным сетям
  • 2
    Получение данных
    Получение данных может происходить при прямом доступе к данным через интерфейс приложения, эксплуатации недостатков API приложения, через сторонние места (бэкапы, сетевой диск, почта, логи и т. д.) или перехват трафика. При этом используются различные способы обхода защиты, например, постепенная выгрузка небольшими порциями
  • 3
    Преобразование данных
    Для обхода средств защиты данные могут быть преобразованы путем простых преобразований (замена символов, XOR и т. д.) или полноценного шифрования
  • 4
    Эксфильтрация данных
    Помимо очевидных каналов вроде почты, мессенджера и облаков могут использоваться скрытые каналы. Например, через альтернативные протоколы, туннелирование или маскировку под отправку легитимной информации в web-форме на стороннем сайте. Здесь могут применяться те же способы, которые используют нарушители для управления зараженным активом. При этом данные могут отправляться небольшими порциями и маскироваться для обхода средств защиты
В конечном итоге, утечка — это соревнование квалификации защитника и нарушителя
Тестирование сценариев утечек данных
Мы предлагаем проанализировать возможные сценарии утечек, проверить на практике их реализуемость и дать рекомендации по их закрытию
  • Определение сценариев
    Проведя анализ данных и систем, в которых они обрабатываются, а также имеющихся средств защиты, мы составляем перечень актуальных в вашем случае сценариев утечек
  • Тестирование на проникновение
    Проверяем возможность внешнего нарушителя обойти защиту, проникнуть внутрь организации и получить доступ к защищаемым данным. Тестирование может выполняться в отношении сетевой инфрастуктуры, web-приложений, беспроводных сетей и использовать социальную инженерию
  • Тестирование утечек
    Проверяем практическую реализуемость сценариев путем использования техник получения данных, преобразования и эксфильтрации, а также различных способов маскировки
  • Закрытие сценариев
    По каждому сценарию мы сообщаем результаты проверки, обозначаем слабые места и даем рекомендации по комплексу мер и средств, которые закроют отработавшие сценарии
  • Повторная проверка
    После выполнения рекомендаций мы проводим повторное тестирование тех сценариев, которые оказались осуществимы при первоначальном анализе, для того, чтобы убедиться, что они более не актуальны
Варианты работы
Аудит
Оценка на момент аудита
Сервис
Любая система динамична. Регулярные проверки состояния защиты от утечек позволят поддерживать заданный уровень защиты
Наши преимущества
  • Продвинутые технологии
    Более 10 лет мы совершенствуем наши технологии: продвинутые технологии управления уязвимостями и инцидентами, нахождение уязвимостей нулевого дня, сканирование всего Интернета, исследование происходящих в мире атак и угроз и многое другое
  • Нацеленность на бизнес
    Мы понимаем риски, их влияние на бизнес, существующие особенности и ограничения. Вместо подхода «чем больше, тем лучше» мы руководствуемся принципами необходимости и достаточности
  • Гибкость
    Все наши сервисы и услуги модульные и гибко настраиваются. Вам не придется переплачивать за ненужные функции
  • Готовые эффективные процессы
    Наши сервисы дают не только технический результат, но и готовые, в то же время гибкие, процессы управления
  • Широкое покрытие
    Мы работаем со всеми актуальными практическими проблемами ИБ: сетевые атаки, атаки на web-приложения, социальная инженерия, утечки данных, шифровальщики, APT и т. д.
  • Развитие
    Мы постоянно развиваемся и совершенствуем наши сервисы и услуги, внедряя пожелания от наших клиентов

Оставьте заявку

Мы свяжемся с вами для уточнения деталей запроса и предоставим подробную информацию по интересующей вас теме.
Контакты для связи
Контактные данные обрабатываются на условиях полной конфиденциальности.
Отправляя заявку, вы даете свое согласие на обработку персональных данных на условиях, указанных в Политике конфиденциальности.
Все еще не уверены?
Узнайте, что говорят о нас наши клиенты.
Посмотрите, с кем мы уже работаем, и каковы наши конкурентные преимущества.