w w w. a l a d d i n. r u Владимир Здор, Руководитель направления аутентификации и защиты информации Корпоративная система защиты конфиденциальной информации с централизованным управлением
w w w. a l a d d i n. r u Содержание Как происходит внедрение ПО для защиты информации Проблемы возникающие при использовании ПО Возможность использования Ролевых моделей Продукт удовлетворяющий корпоративную сеть Ответы на вопросы
w w w. a l a d d i n. r u Внедрение ПО по защите информации
w w w. a l a d d i n. r u Установили. Думаете, можно отдыхать ? Secret Disk очень сложен для меня, там столько кнопок, кнопочек и опций, я даже его боюсь … У нас уже не хватает времени и сил устанавливать и конфигурировать SD вручную на каждом компьютере, делать резервные копии всех ключей шифрования … А я сам себе зашифровал диск, а теперь не могу его прочитать …
w w w. a l a d d i n. r u Необходимо навести порядок! Рабочее место системного администратора Рабочее место администратора ИБ
w w w. a l a d d i n. r u Встроенные роли –Оператор –Администратор информационной безопасности –Аудитор –Пользователь –Агент восстановления ключей –Инженер по обслуживанию Роли, определяемые заказчиком –Позволяют гибко настроить продукт в соответствии с действующей на предприятии политикой ИБ Ролевая модель
w w w. a l a d d i n. r u Корпоративная система защиты конфиденциальной информации с централизованным управлением 7
w w w. a l a d d i n. r u Система Secret Disk Enterprise предназначена для решения в масштабе предприятия следующих задач: Защита информации от несанкционированного доступа, обеспечение конфиденциальности информации, хранящейся и обрабатываемой на серверах, персональных компьютерах и ноутбуках Централизованное управление защищенными ресурсами и доступом к ним Разграничение прав доступа, исключающее несанкционированный доступ к защищенным данным даже системных администраторов Назначение
w w w. a l a d d i n. r u Защита данных на системных, логических и виртуальных дисках Аутентификация пользователя до загрузки операционной системы по USB-ключу или смарт-карте Поддержка различных алгоритмов шифрования данных Аутентификация доступа по электронному ключу еToken обеспечение надежной двухфакторной аутентификации Управление настройками, мониторинг работоспособности и диагностика состояния клиентского ПО на каждом рабочем месте Работа с защищенными данными вне локальной сети сотрудник, уехавший в командировку, может продолжать работать с этими данными на своем ноутбуке Гибкая ролевая модель: наличие предопределенных ролей, возможность их настройки и создание новых Аудит использования защищенных ресурсов Возможности
w w w. a l a d d i n. r u Четыре журнала: –Журнал аудита –Журнал предупреждений –Журнал клиентской активности –Журнал планов обслуживания Группировка событий Просмотр событий на конкретной рабочей станции Журналы событий хранятся в БД Microsoft SQL – можно строить свои отчёты или подключить источник к корпоративной системе мониторинга Мониторинг и аудит
w w w. a l a d d i n. r u Производительность серверной и клиентской частей Клиентская часть –При защите системного раздела - снижение < 3%* –При шифровании логических и виртуальных дисков - снижение < 15%* Серверная часть –Встроенные счётчики производительности (performance counters) –Sizing Guide * - при типовом сценарии работы с офисными документами Производительность
w w w. a l a d d i n. r u Интеграция в существующую IT-инфраструктуру предприятия –Служба каталога Microsoft AD, сервера Windows 2003/ бит, клиенты 2000/XP/2003/Vista/ бит, MS SQL Современные архитектурные решения (многоуровневая архитектура, поддержка NLB) и технологии (ASP.NET) –Масштабируемость, отказоустойчивость, производительность, расширяемость Мониторинг и аудит –Работоспособность клиентского ПО Гибкая ролевая модель –6 предопределённых ролей –Разделение ролей «IT-шников» и «безопасников» –Настраиваемые роли КОРПОРАТИВНАЯ СИСТЕМА защиты конфиденциальной информации с централизованным управлением
w w w. a l a d d i n. r u Проверенные временем технологии защиты данных Secret Disk –Двухфакторная аутентификация доступа к данным (USB-ключи и смарт-карты eToken) –Контроль начальной загрузки (рабочие станции, НОУТБУКИ), аутентификация пользователя ДО загрузки ОС –Прозрачное шифрование данных на дисках (системный, логический, виртуальный диски) – AES –Контроль доступа по сети к данным на зашифрованных дисках) Ролевая модель –Разграничение прав (пользователь, администратор, оператор, аудитор, агент восстановления, обслуживание) Аудит и мониторинг –Ни одно действие не останется незамеченным! Корпоративная система ЗАЩИТЫ КОНФИДЕНЦИАЛЬНОЙ ИНФОРМАЦИИ с централизованным управлением
w w w. a l a d d i n. r u Централизованно выполняются: –Установка клиентского ПО через механизм групповых политик –Настройка и изменение настроек клиентского ПО на рабочих станциях –Создание зашифрованных дисков –Обслуживание зашифрованных дисков (смена ключей шифрования, их резервное копирование и восстановление) –Планы обслуживания (сервисные процедуры) –Ведение журналов событий Ролевая модель и разграничение прав –Пользователь не может изменить логику работы или настройки клиентской части –Пользователь не может создать ситуацию, ведущую к потере данных Корпоративная система защиты конфиденциальной информации с ЦЕНТРАЛИЗОВАННЫМ УПРАВЛЕНИЕМ
w w w. a l a d d i n. r u Вопросы ? 15