«Механика» утечки данных Ak Kamal Security1. Традиционные решения информационной безопасности ФОКУС НА ВНЕШНИХ УГРОЗАХ Защита от хакеров и внешних вторжений.

Презентация:



Advertisements
Похожие презентации
Тарашкевич Артём Компания БАКОТЕК Противодействие утечкам конфиденциальной информации и персональных данных Не дайте информации утечь.
Advertisements

1 DeviceLock 6.4 – НОВЫЙ УРОВЕНЬ ЗАЩИТЫ ОТ ИНСАЙДЕРСКИХ УТЕЧЕК Сергей Вахонин ИТ-директор ЗАО «СмартЛайн Инк» ВСЕРОССИЙСКАЯ КОНФЕРЕНЦИЯ.
ОАО Инфотекс Использование сетевых средств защиты информации при создании АС информирования населения Дмитрий Гусев Заместитель генерального директора.
Безопасность данных при использовании технологий виртуализации и терминального доступа Голубев Максим Security-TestLab.
Интернет Контроль Сервер Интернет Контроль Сервер (ИКС) - это готовый программный Интернет шлюз с огромным набором функций для решения всех задач взаимодействия.
СЛУЖБЫ СОЕДИНЕНИЙ Лекция # 2. Виды серверов Web Mail DB Proxy DHCP DNS Котроллер домена Сервер глобального каталога.
система защиты рабочих станций и серверов на платформе Windows XP/2003/2008R2/Vista/7 модуль доверенной загрузки операционной системы Windows 2000/XP/2003/Vista/7/2008.
Kaspersky Anti-Hacker 1.8 Обзор продукта Глумов Юрий, Менеджер по развитию продуктов.
W w w. a l a d d i n. r u Владимир Здор, Руководитель направления аутентификации и защиты информации Корпоративная система защиты конфиденциальной информации.
Политика безопасности компании I-TEAM IT-DEPARTMENT Подготовил: Загинайлов Константин Сергеевич.
НАСТОЙКА МЕХАНИЗМОВ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ СЕРВЕРОВ ЭЛЕКТРОННОЙ ПОЧТЫ.
Администрирование информационных систем Лекция 4. Система управления базами данных.
Опыт применения комплекса средств защиты информации ViPNet в банковском секторе Алексей Уривский менеджер по продуктам Тел.: (495)
Secret Net 5.0 сетевой вариант Система защиты информации от несанкционированного доступа нового поколения.
Если вы хотите: Сократить расходы на использование Интернет в вашей организации Контролировать использование Интернет трафика Ограничивать доступ к различным.
Антивирус Касперского для MS ISA Server 2004/2006 Enterprise Edition Обзор продукта.
Системы электронной почты с расширенным функционалом Андреев Владимир ПИ-51.
Комплексная защита информационных ресурсов © 2011, Компания SafenSoft. Все права защищены.
Handy Backup – простая в использовании программа резервного копирования данных.
Потеря данных не должна стать катастрофой ! Уязвимая точка: Потеря данных В 2009 году более 114 млн. людей пострадали от потери данных* Все сферы деятельности,
Транксрипт:

«Механика» утечки данных Ak Kamal Security1

Традиционные решения информационной безопасности ФОКУС НА ВНЕШНИХ УГРОЗАХ Защита от хакеров и внешних вторжений (межсетевые экраны, ips) Антивирусы, анти-спам, контентные фильтры почты, др. Системы авторизации, токены, vpn для доступа пользователей к важной информации извне Контролируемые почтовые серверы, средства фильтрации контента ДЛЯ ПОЛНОЦЕННОГО РЕШЕНИЯ ПРОБЛЕМЫ ИНСАЙДЕРСКИХ УТЕЧЕК ДАННЫХ НЕОБХОДИМО ИСПОЛЬЗОВАНИЕ СПЕЦИАЛИЗИРОВАННОГО ПРОДУКТА НЕТ КОНТРОЛЯ ЛОКАЛЬНЫХ КАНАЛОВ Традиционные сетевые СЗИ –бесполезны против устройств хранения данных Тотальный запрет КПК, удаление USB, ограничение печати –нереальны в исполнении Встроенные в Vista и Windows 7 технологии малоэффективны Ak Kamal Security2

DeviceLock Endpoint DLP Suite Полноценное DLP-решение для защиты от локальных утечек данных Модульная архитектура комплекса с независимыми компонентами и опциональным лицензированием Применимо для организаций любого типа и размера Возможность постепенного и экономного расширение функционала DLP-решения организации в соответствии с реальными потребностями Ak Kamal Security3

DeviceLock Ak Kamal Security4

Фундаментальные возможности DeviceLock Гранулированный контроль доступа пользователей ко всем типам устройств и портов локальных компьютеров, и в частности канала локальной синхронизации с мобильными устройствами. Детальное событийное протоколирование действий пользователей, административных процессов и состояния комплекса, включая теневое копирование данных, с хранением данных в централизованной базе данных и поддержкой собственного сервера полнотекстового поиска данных. Интеграция с внешними программными и аппаратными средствами шифрования съемных носителей (определение прав доступа к шифрованным носителям) Блокировка аппаратных кейлоггеров (USB и PS/2) Задание разных политик для компьютеров в режимах online/offline Встроенная защита агентов от несанкционированных воздействий пользователей и локальных администраторов, автоматизированный мониторинг состояния агентов и политик Ak Kamal Security5

Основные компоненты DeviceLock Агент DeviceLock, устанавливаемый на каждом клиентском компьютере. Запускается автоматически, обеспечивает защиту устройств на уровне ядра ос, оставаясь невидимым для локальных пользователей Windows NT/2000/XP/2003/Vista/2008, Windows 7 (32/64-bit) DEVICELOCK SERVICE DEVICELOCK ENTERPRISE SERVER Используется для сбора и централизованного хранения данных теневого копирования, а также централизованного мониторинга агентов и применяемых политик безопасности. Microsoft SQL, MSDE, ODBC-совместимые БД DEVICELOCK MANAGEMENT CONSOLE Оснастка для MMC. Используется для управления настройками DeviceLock Service, Devicelock Enterprise Server и просмотра журналов аудита и данных теневого копирования DEVICELOCK ENTERPRISE MANAGER Используется для одновременного управления множеством компьютеров. Использует многопоточный механизм выполнения действий, что ускоряет их выполнение. DEVICELOCK GROUP POLICY MANAGER Используется для управления настройками DeviceLock через групповые политики контроллера домена Active Directory. Ak Kamal Security6

Компонент NetworkLock - Контроль сетевых протоколов (1/2) Опциональный компонент, позволяющий осуществлять контроль, аудит и теневое копирование файлов, передаваемых по сети с использованием ряда сетевых протоколов КОНТРОЛЬ, АУДИТ И ТЕНЕВОЕ КОПИРОВАНИЕ ДЛЯ КАНАЛОВ СЕТЕВЫХ КОММУНИКАЦИЙ. Детектирование и фильтрация обращений к сетевым приложениям и протоколам, независимо от используемых портов Реконструкция сообщений и сессий, с извлечением файлов, данных и параметров Аудит и теневое копирование передаваемых файлов и данных Теневое копирование файлов и данных, получаемых по протоколам FTP, HTTP, службам мгновенных сообщений БЕЛЫЙ СПИСОК ДЛЯ РАЗЛИЧНЫХ СЕТЕВЫХ ПРОТОКОЛОВ И IP-АДРЕСОВ Расширенный гибкий контроль сетевых протоколов в зависимости от ряда параметров: Диапазоны ip-адресов, Диапазоны портов Типы протоколов и приложений Ak Kamal Security7

Компонент NetworkLock - Контроль сетевых протоколов (2/2) КОНТРОЛЬ, АУДИТ И ТЕНЕВОЕ КОПИРОВАНИЕ ДЛЯ КАНАЛОВ СЕТЕВЫХ КОММУНИКАЦИЙ: Передача почтовых сообщений по обычным и SSL-защищенным SMTP-каналам Раздельный контроль сообщений и сессий Веб-доступ по протоколам HTTP/HTTPS, популярные почтовые сервисы и социальные сети веб-почта Gmail, Yahoo! Mail, Windows Live® Mail социальные сети Twitter, Facebook®, LiveJournal, LinkedIn®, MySpace, Одноклассники, ВKонтакте Службы мгновенных сообщений ICQ/AOL, MSN Messenger, Jabber, IRC, Yahoo Messenger, Mail.ru Agent Передача файлов по протоколам FTP и FTP-SSL Telnet-сессии Связка с дополнительным компонентом ContentLock для повышения возможностей контроля данных в каналах сетевых коммуникаций Ak Kamal Security8

Компонент ContentLock – Контентная фильтрация КОНТЕНТНЫЙ АНАЛИЗ И ФИЛЬТРАЦИЯ данных при их копировании через ряд каналов передачи –как локальные (съемные носители данных и устройства хранения данных – CD/DVD, Floppy, Removable), так и сетевые приложения и сервисы ( и web-почта, FTP, службы мгновенных сообщений и социальные сети) Поддержка более 80 форматов файлов и данных Контроль доступа по шаблонам регулярных выражений (RegExp) с различными численными и логическими условиями соответствия шаблона критериям и ключевым словам Встроенные шаблоны для наиболее часто контролируемых данных Номера кредитных карт, банковских счетов, адреса и т.д. Промышленные справочники (Медицинские термины, термины программирования, др.) ИЗБИРАТЕЛЬНЫЕ ПОЛИТИКИ ТЕНЕВОГО КОПИРОВАНИЯ (ФИЛЬТРАЦИЯ) файлов и данных, построенные на анализе текстового содержимого и ключевых словах снижение объема данных, хранимых в базе данных теневого копирования, и нагрузки на локальную сеть, вызванную передачей этих данных на сервер с БД теневого копирования Ak Kamal Security9

Сервер полнотекстового поиска DeviceLock Search Server DEVICELOCK SEARCH SERVER (ПОИСКОВЫЙ СЕРВЕР, DLSS) Позволяет осуществлять полнотекстовый поиск по базам данных теневого копирования (внутри сохраненных файлов) и журналам аудита, хранящимся в DeviceLock Enterprise Server DEVICELOCK SEARCH SERVER МОЖЕТ АВТОМАТИЧЕСКИ РАСПОЗНАВАТЬ, ИНДЕКСИРОВАТЬ, НАХОДИТЬ И ОТОБРАЖАТЬ ДОКУМЕНТЫ МНОЖЕСТВА ФОРМАТОВ Adobe Acrobat (PDF), Ami Pro, архивы (GZIP, RAR, ZIP), Lotus 1-2-3, Microsoft Access, Microsoft Excel, Microsoft PowerPoint, Microsoft Word, Microsoft Works, OpenOffice (документы, таблицы и презентации), Quattro Pro, WordPerfect, Wordstar и многих других Ak Kamal Security10