Country not specified
Unknown website Share

Apps4all

Страна: -
Город: -
Был онлайн: -
О себе:
 
08-07-2016, 11:05
Apps4all

Наталья Касперская (InfoWatch): «InfoWatch с самого начала фокусировался на крупный бизнес»

Рады представить уважаемым читателям одну из самых успешных бизнес-вумен в России, мать пятерых (!) детей и, безусловно, интересного собеседника – Наталью Касперскую. Наталья является генеральным директором компании InfoWatch, специализирующейся на защите корпоративной информации от утечек. Из беседы с Apps4Allвы узнаете о том, как строилась компания и рынок вокруг неё, какие существуют критерии обеспечения информационной безопасности в крупных предприятиях и многое другое.

Наталья, рады Вас приветствовать!

Расскажите, как появилась идея создать компанию в сегменте DLP?

545bfe421fd425.54830999.png

Идея продукта родилась еще в 2001 году, когда я была генеральным директором «Лаборатории Касперского». В то время нынешний исполнительный директор ​InfoWatch Всеволод Иванов работал в «Лаборатории» директором по маркетингу, и как-то на одной из встреч он сказал: «Смотрите, мы же фильтруем спам, который приходит в компанию, а почему бы нам не фильтровать информацию, которая из нее уходит? Наверняка у кого-то есть такая потребность, наверняка это кому-нибудь нужно». В итоге мы решили попробовать разработать такой продукт. Всеволод придумал название – «Информер», написал примерный бизнес-план. Тогда мы не знали, на какой именно рынок выходим. Рынка «защиты от утечек», как такового, еще не было, он еще не был выделен в отдельный сегмент.

Мы нашли внутри «Лаборатории» менеджера под этот проект, наняли несколько разработчиков, и запустили проект.

У Вас уже были какие-то наработки к моменту создания ​InfoWatch?

Первая версия решения должна была выйти в 2002 году, но не вышла. К тому времени удалось лишь в бета-версии реализовать два сетевых монитора – Net Monitor и Mail Monitor (перехват http-трафика и почты), но они не были объединены в один продукт и работали неудовлетворительно. На наше счастье, нашелся первый заказчик – ИТ-департамент ОАО РусГидро. Он согласился испытать наше свежее изделие, после чего составил длинный список того, что нам необходимо корректировать. В то же время мы понимали, что новый продукт не вписывается в общую стратегию развития бизнеса «Лаборатории Касперского». Решения «Лаборатории» направлены на защиту от вирусов, то есть внешних по отношению к компании угроз, а у продукта «Информер» была другая задача – защитить компанию от внутренних угроз. Кроме того, целевые аудитории обеих компаний сильно различались. «Лаборатория Касперского» работала в области розницы и мелких компаний, а InfoWatch с самого начала фокусировался на крупный бизнес. Взвесив все «за» и «против», мы приняли решение о создании отдельной компании. Два года ушло на то, чтобы выпустить работающую версию продукта, после чего в декабре 2003 года мы зарегистрировали компанию.

Как тогда сформировалась команда? Удалось ли переманить кого-то из «Лаборатории Касперского» в проект, у которого ничего ещё не было?

Как я уже упоминала, команда InfoWatch сформировалась внутри «Лаборатории Касперского» из сотрудников «Лаборатории». После отделения проекта в самостоятельную компанию все они стали сотрудниками InfoWatch. Генеральным директором был назначен Евгений Преображенский, который в то время руководил отделом корпоративных продаж в «Лаборатории Касперского».

Поначалу в штате было всего 10-12 сотрудников, компания только-только сформировалась и вставала на ноги. «Лаборатория Касперского» полностью обеспечивала InfoWatch: предоставляла аренду помещения (InfoWatch располагалась внутри «Лаборатории» в отдельном крыле), оказывала финансовые и юридические услуги, и служба персонала также была общая. InfoWatch занималась исключительно продуктом и его продвижением. В компании было всего три отдела – разработки, продаж и маркетинга. Отделом продаж руководил Рустэм Хайретдинов (сейчас – заместитель генерального директора InfoWatch), который до этого долгое время работал в «Лаборатории» в роли корпоративного продавца. У InfoWatch стали появляться первые клиенты, которых как раз и находил Рустэм.

Какие первоначальные цели ставились перед компанией, и в какие сроки их удалось достичь?

Изначально, конечно, целью была разработка продукта до приемлемого уровня качества. И запуск продаж. Поначалу мы не ставили проекту цель окупаемости, давали ему встать на ноги. Однако когда и через 4 года проект оставался убыточным, это начало создавать напряжение.

В годы развития этого проекта, рынок защиты информации в области компетенций InfoWatch был совсем пуст, ведь так? Насколько тяжело было создавать рынок и продавать то, чего раньше никто не покупал?

Крайне тяжело. Спрос рос крайне медленно. Клиенты не хотели инвестировать в DLP, приходилось большую часть времени тратить не на показ функционала, а на объяснение, зачем им это нужно. Я поняла – надо системно формировать рынок. И в 2008 году, когда я уже сама возглавила InfoWatch, родилась идея создания первой в России отраслевой конференции по защите данных от утечек (к тому моменту DLP как отрасль только начинала формироваться). Назвали конференцию DLP Russia. Параллельно мы создали ассоциацию DLP-Expert, куда пригласили войти всех имеющихся у нас на тот момент крупных клиентов. Мой заместитель и правая рука Рустэм Хайретдинов потратил немало сил на то, чтобы убедить их в необходимости участия в этой ассоциации, на разработку актуальных тем и вопросов для обсуждения в рамках DLP-эксперт. На заседания Ассоциации приглашали прессу. Собственно, так мы популяризировали тему DLP и стимулировали развитие рынка систем защиты от утечек в России.

Из каких проф. областей были первые клиенты?

Прежде всего, из банковской отрасли, а также предприятия сферы ТЭК, телекоммуникационные компании.

Через сколько времени начался уже заметный прилив клиентов? Было ли это обусловлено движениями на рынке или это благодаря маркетингу компании?

Активный приток клиентов у InfoWatch начался в 2012 году, что, естественно, сказалось на финансовых результатах. Он, скорее всего, начался бы раньше, если бы не помешал кризис 2008 года, который ударил по нам в 2009 году отложенным спросом. Продажи почти восстановились на прежнем уровне в 2010-м году, а к 2012-му начался серьезный рост: объем продаж компании InfoWatch в этот год вырос на 70%. Это произошло благодаря огромной маркетинговой работе, проведенной компанией на российском рынке, благодаря которой рынок начал развиваться.

Кстати, как так получилось, что в созданной Вами компании Вы заняли пост генерального директора лишь спустя несколько лет?

Когда в 2003 году был создан InfoWatch, бизнес «Лаборатории Касперского» рос огромными темпами, и я просто физически не могла уделять все свое внимание новой компании. Поэтому, как я уже упоминала, генеральным директором был назначен Евгений Преображенский. В 2007-м году в руководстве «Лаборатории Касперского» возник конфликт, в результате которого я решила уйти из компании и получила в качестве отступных 60% акций InfoWatch. «Лаборатория» все-таки оставила себе часть акций, но со временем передала мне и их. Ну а получив контроль, в 2007 году я, естественно, возглавила компанию InfoWatch.

Перед тем, как обсуждать конкретные продукты компании, хотелось бы уточнить историю развития корпоративных утечек. Ведь в связи с техническим прогрессом возможностей «слива» информации появлялось всё больше. Это усложняло процесс доработки и продаж продукта?

Система защиты от утечек, вообще говоря, является довольно сложным продуктом по сравнению с теми же антивирусами, она постоянно дорабатывается, совершенствуется в связи с быстрым развитием информационных технологий. И естественно, при появлении новых каналов утечки информации разработчики DLP-систем вынуждены добавлять их в свои продукты.

Что же касается процесса продажи продукта, то DLP системы в силу их специфики всегда было сложно продавать, и это не зависит от появления новых каналов «слива» информации. Основной сложностью DLP-решения является то, что если продукт не знает какую информацию перехватывать, то он будет перехватывать не то или не так. Поэтому надо на входе задавать все параметры искомых объектов. А это предполагает тесную работу с конкретным заказчиком. Это очень усложняет процесс продажи продукта, а также требует участия партнера с высокой технической квалификацией персонала, так называемых value added-реселлеров, которых на рынке немного.

Для понимания простой вопрос – что можно было воровать раньше, и что добавилось к этому списку сейчас?

Проблема утечки информации существовала всегда. До конца XX века самая критическая информация в организациях хранилась на бумаге. Документы описывали специальными грифами и запирали в сейфе, доступ к ним был ограничен – со временем из этого родилось понятие защищенного документооборота. Все приемы сохранения «бумажной» тайны были хорошо отработаны и в целом эффективны.

Ситуация изменилась с появлением электронной информации, которой сразу стало очень много. Выяснилось, что старыми средствами контроль над ней удержать не удается – нужны какие-то новые инструменты. В любой организации циркулирует информация, причем значительная ее часть конфиденциальная. Технологии защиты электронной информации существуют давно: шифрование, контроль доступа, разграничение этого доступа – все это типичные и достаточно эффективные методы защиты информации. Однако основная проблема в том, что с информацией работают люди. Те, кому доверена работа с конфиденциальными данными и кто по долгу службы должен ее охранять, тем не менее, могут ее похитить. Что с этим делать? Ясно, что вышеперечисленные средства защиты здесь бессильны. Отсюда и возникли специализированные средства борьбы с утечками.

Какие главные и актуальные механики корпоративных краж можно выделить на сегодня?

Наша компания ведет мониторинг инцидентов утечек конфиденциальной информации с 2004 года. Два раза в год аналитический центр InfoWatch выпускает глобальное исследование утечек конфиденциальной информации, а также делает еще несколько отраслевых отчетов. Так вот, согласно Глобальному исследованию утечек за 1-е полугодие 2014 года, в 38,1% случаев утечка секретных данных из компании происходит через Интернет (браузер, Cloud), в 17,9% всех случаев злоумышленники выносят конфиденциальные данные на бумажных носителях; в 9,9% случаев происходит кража или потеря оборудования; 9,4% злоумышленников отправляют секретную информацию по электронной почте; а 4,1% - копируют конфиденциальную информацию на флешки и другие съемные носители.545bfea4995714.27363196.jpg

Став у руля компании, Вы сконцентрировали всю работу на комплексных продуктах. Каким стал первый по-настоящему серьезный продукт, который научился предотвращать утечки информации? Что он умеет на сегодня?

Как я уже говорила, изначально наш продукт InfoWatch Traffic Monitor контролировал перемещение информации лишь в двух каналах – web и корпоративная почта на основе технологии контентного анализа. Постепенно продукт развивался, как с точки зрения увеличения контролируемых каналов, так и с точки зрения применяемых технологий анализа. На сегодняшний день в нашем флагманском решении InfoWatch Traffic Monitor Enterprise реализовано 7 различных технологий анализа, которые обеспечивают контроль данных в десятке каналов передачи информации – корпоративной почте, web, системах общего доступа к файлам, системах обмена сообщениями, в том числе голосовых (Skype), подключаемых устройствах, портах и сетевых соединениях на рабочих станциях, печати на локальных и сетевых принтерах.

545bfece13a7f6.41984144.jpg

Конечно, мы не спросим у Вас код :) , но какова структура InfoWatch Traffic Monitor Enterprise? По какому принципу это решение работает?

InfoWatch Traffic Monitor Enterprise осуществляет мониторинг всех информационных потоков в компании, анализирует их на предмет наличия конфиденциальной информации и блокирует ее отправку за пределы компании. Решение состоит из нескольких модулей. 

  • Модуль InfoWatch Traffic Monitor предназначен для контроля сетевых каналов передачи данных.
  • InfoWatch Device Monitor осуществляет контроль портов и съемных устройств на рабочих станциях корпоративной сети, а также контроль печати и копирования документов на съемные носители.
  • InfoWatch Crawler предназначен для контроля информации в общедоступных сетевых хранилищах и системах документооборота, осуществляет сканирование и применение политик безопасности к информации, хранящейся «в покое», а также поддерживает в актуальном состоянии эталонные документы и выгрузки из баз данных.
  • InfoWatch Forensic Storage представляет собой специализированное хранилище, содержащее архив всех информационных потоков организации, в том числе, информацию о нарушениях политик безопасности и фактах утечки конфиденциальной информации; является юридически значимой доказательной базой при проведении внутрикорпоративного расследования инцидентов и в ходе судебных разбирательств.

В текущем году было бы глупо игнорировать мобильный сегмент, как серьезнейший инструмент для корпоративных краж. Как в целом mobile повлиял/повлияет на DLP?

Он, безусловно, подстегнет развитие систем защиты данных на мобильных устройствах.

У Вас уже есть решения для mobile?

Мы сейчас занимаемся разработкой системы защиты данных на мобильных устройствах. Планируем выпустить этот продукт весной следующего года как часть продуктов семейства Traffic Monitor.

Самая яркая история кражи информации на Вашем опыте, какие последствия?

Приведу один из наиболее крупных случаев утечки данных с точки зрения ущерба, понесенного компанией. 10 января этого года в СМИ появилась информация о том, что 70 миллионов имен, адресов электронной почты, телефонных номеров и 40 миллионов номеров кредитных карт клиентов американского ритейлера Target (Target Corp. TGT:US) скомпрометированы в ходе атаки на инфраструктуру компании. В базе Target, помимо номеров кредитных карт и персональных данных, хранились номера соцстрахования (SSN) пользователей скидочной программы ритейлера. Эти данные широко используются при так называемой «краже личности» (ID theft), когда злоумышленники оформляют кредиты на украденные номера страхования. Давно известны схемы налогового мошенничества с применением чужих SSN. В результате инцидента компании Target пришлось выделить 148 миллионов долларов (!) на возмещение ущерба, нанесенного клиентам вследствиемасштабной компрометации данных.

Назовите главные вещи, которые надо знать, чтобы обезопасить свой бизнес?

Надо четко понимать угрозы, которые актуальны для Вашего предприятия. Отсюда строится так называемая «модель угроз». А уже исходя из модели угроз выбираются организационные мероприятия и технические средства защиты. Дать общий рецепт для всех компаний невозможно – это было бы непрофессионально.

Какие дальнейшие тенденции сейчас прослеживаются, и как это коррелирует с планами InfoWatch?

На наш взгляд, наиболее актуальными угрозами информационной безопасности компаний на сегодняшний день являются целенаправленные атаки на компании, использование незащищенных мобильных устройств в корпоративной среде, утечки конфиденциальной информации из компаний (в том числе, персональных данных граждан), различного рода интернет мошенничество со счетами компаний и их клиентов. Сейчас InfoWatch ведет разработки систем защиты во всех этих направлениях, и мы рассчитываем в ближайшие годы выпустить ряд новых продуктов в области безопасности мобильных устройств и защиты от интернет-мошенничества, а также продолжим развивать наши решения по защите от целенаправленных атак и предотвращению утечек конфиденциальной информации.

Наталья, благодарим Вас за уделенное время и желаем успехов InfoWatch и Вам! :)

 
интервью
разработка
DLP
Infowatch
Лаборатория Касперского
0 0 0

Чтобы оставлять комментарии вам необходимо зарегистрироваться