Что такое DLP сегодня? Andrei Novikau, Pre-Sale Engineer
McAfee ConfidentialInternal Use Only McAfee: Факты количество пользователей продуктами McAfee 125 миллионов компаний, входящих в список Fortune 100, используют ПО McAfee 94 % мобильных устройств поставлены в комплекте с ПО McAfee Более 180 миллионов объем самого крупного развертывания McAfee 5 миллионов патентов получено McAfee; еще выше число заявок на патенты 450+ партнеров партнеров программы McAfee Security Innovation Alliance 100+ число сотрудников McAfee по всему миру 6095 стран, так или иначе связанны с McAfee 120 раз аналитическое агентство Gartner включало McAfee в свои «Магические квадранты» 7
Темы
Новые вызовы Использование Business 2.0 Важность данных Регуляция Соответствие регуляторам Снижение расходов на аудит Защита репутации Глубокая интеграция с партнерами Безопасное и гибкое использование бизнес- данных B2B/B2C- коммуникации Защита конфиденциальных данных и интеллектуальной собственности Конкурентные преимущества
...отправляли конфиденциальные данные компании на вашу личную учетную запись электронной почты? …печатали конфиденциальный документ не на том принтере?...отправляли электронное письмо не тому получателю? Ошибки происходят каждый день... Теряли iPhone? ВЫ КОГДА-НИБУДЬ копировали данные на незашифрованное устройство USB?
Это все про данные! SOX HIPAA PCI-DSS GLBA FISMA ITAR State data breach (e.g., CA SB 1386) U.K. Data Protection Act РегуляторыРегуляторы Список клиентов Прайс-листы Чертежи Исходный код Формулы Коммерческая тайна Бизнес-процессы Патенты Планы Интеллектуальная собственность Финансовые отчеты Слияния/Поглощения Роадмапы Найм/Увольнение Зарплатная ведомость Нагрузка на бизнес Цель одна – защитить данные!
8 О чем говорят наши клиенты? Потеря или кража ноутбуков/ планшетов 1 Неавторизованное копирование данных по USB 2 Невозможность найти и классифицировать данные 3 Кража секретов компании сотрудниками 4 Недостаточная осведомленность и координация 6 Печать и копирование информации о клиентах 5 Доступ неавторизованных пользователей к информации 7
Самая большая проблема клиентов Это то, о чем вы знаете... Это то, о чем вы НЕ знаете...
11 «Темп мобильных инноваций является беспрецедентным» - Mary Meeker, Morgan Stanley – April 2010 Новая волна изменений AndroidiPad Агенты перемен iPhone
Веб и социальные сети Бизнес- приложения Простые сервисы Клиентское ПО Защита данных Соответствие Провижининг Управление политиками Эволюция приложений для Mobile Enterprise
McAfee Data Loss Prevention (Unified DLP) Локальная сетьГраница сети/DMZ MTA or Proxy SPAN Port or Tap Мобильные пользователи Network DLP Monitor Network DLP Prevent Network DLP Discover Host DLP Device Control Endpoint Encryption Host DLP Device Control Endpoint Encryption Encrypted Media Enterprise Mobility Management Central Management ePolicy Orchestrator (ePO) Network DLP Manager Идентификация, Классификация, Мониторинг, Оповещение, Аудит и Управление событиями Мониторинг, Оповещение, и Запрет Выполнение политик, аудит
Тестируйте политики до начала их применения 19 Нарушения "Битоприемник" Данные Нарушения Интеллектуальность данных Данные Сбор Быстрое создание точных политик и быстрые, детальные расследования
Мы индексируем все и храним это для последующего использования Мы воспроизводим все данные из пакетов Мы захватываем все, что «пролетает» через сеть и хранится в сети Наша технология сбора Сбор это просто, но МОЩНО !
Отличие McAfee DLP Изучение и Извлечение данных Позвольте технологии делать тяжелую работу за вас. Google изменил наше использование Интернета. Больше никто не запоминает URL-адреса, все просто гуглят то, что им нужно. Как и Google, мы индексируем и заносим все в архив, поэтому вам не нужно знать, где все это находится! Затем вы используете наши индексы для создания политики. Просто, эффективно и быстро! ПРОТИВ
18 McAfee может помочь развить план Защита и соответствие Шифрование ноутбуков Поиск и классификация данных Анализ и уточнение Блокирование устройств Управление мобильными устройствами
Защита данных должна быть единой Одиночки не справятся! Все части проблемы должны решаться в комплексе; легко начать с шифрования ноутбуков, а потом добавлять новые элементы. Нацеленность на безопасность Гибкое управление Последовательное применение политик