Скачать презентацию
Идет загрузка презентации. Пожалуйста, подождите
Презентация была опубликована 15 лет назад пользователемskukraine
1 ЦИФРОВЫЕ СЕЙФЫ СИСТЕМА ЗАЩИТЫ ВАЖНОЙ ИНФОРМАЦИИ
2 Существующие методы передачи конфиденциальной информации, такие как электронная почта, файловые сервера не совершенны. Так, при использовании электронной почты нет абсолютной гарантии в том, что информация достигнет адресата. В случае применения файловых серверов, обслуживающий персонал имеет доступ к находящейся на них информации Использование системы Цифровых сейфов лишено этих недостатков. Информация хранится и передается в зашифрованном виде и технический персонал не может получить доступ к информации, находящейся в хранилище
3 ФАЙЛОВЫЙ СЕРВЕР пользователи третьи лица ИТ персонал
4 ЕЛЕКТРОННАЯ ПОЧТА пользователи код архива
5 Обеспечивает централизованное надежное хранение и обмен информацией с ограниченным доступом. Технология «Цифрового Сейфа» создает многоуровневую надежно защищенную инфраструктуру, которая проста в использовании и эффективна в управлении РЕШЕНИЕ ОТ КОМПАНИИ CYBER-ARK
6 ОСНОВА Cyber-Ark IBV «Сердцем» системы является технология «цифрового сейфа». Это сервер, на котором, с помощью многоуровневой системы защиты создается безопасное хранилище независимо от уровня защищенности корпоративной сети
7 LAN, WAN, INTERNET Брандмауэр Шифрование сессии Аутентификация Контроль доступа Двойной контроль Визуальный аудит Хранилище сейфов Хранилище Cyber-Ark Шифрование МНОГОУРОВНЕВАЯ СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ
8 Cyber-Ark IBV ОБЕСПЕЧИВАЕТ Создание защищенного рабочего пространства при работе с файлами путем шифрации всей информации, содержащейся в сейфах и ее передачи Доступ к сейфам и файлам только лицам, прямо указанным в правах доступа к системе Автоматическое резервное копирование содержимого сейфов и системы в целом
9 ОСНОВНЫЕ ЭЛЕМЕНТЫ Хранилище Представляет собой защищенную и зашифрованную среду, пресекающую любой несанкционированный доступ Сейфы Содержат в себе непосредственно файлы, с которыми работает пользователь системы
10 Корпоративная сеть Партнеры Win32 клиент РАБОТА С СИСТЕМОЙ WEB клиент Доступ по FTP и т.п.
11 ПРИНЦИПЫ РАБОТЫ В Cyber-Ark IBV Для работы с Системой необходимо получить доступ в установленном Компанией порядке. Каждому пользователю индивидуально определяются права управления сейфами и доступ к файлам. Доступ к Системе возможен как из внутренней сети компании так и по Web-интерфейсу.
12 КОНТРОЛЬ ДОСТУПА Благодаря четкой идентификации и визуальному контролю доступа Cyber- Ark гарантирует, что только авторизированные пользователи имеют доступ к информации. Если у пользователя нет прав на доступ к конкретным документам, пользователь даже не узнает, что такая информация существует в сети.
13 МЕТОДЫ АУТЕНТИФИКАЦИИ Cyber-Ark поддерживает использование различных методов аутентификации: PKI digital certificates RSA SecurID tokens RADIUS USB tokens Windows NT authentication
14 ОСНОВНЫЕ ВОЗМОЖНОСТИ Использование Win32 или WEB клиента для работы с системой Многоуровневый контроль доступа к информации Интеграция в приложения Microsoft Office Возможность оповещения по о событиях в системе Организация импорта и экспорта файлов в другие файловые системы Резервное копирования как системы целиком, так и информации, в ней содержащейся
15 ИНТЕРФЕЙС КЛИЕНТА
16 РАСШИРЕНИЯ И ИНТЕГРАЦИЯ С ДРУГИМ ПО Система поддерживает интеграцию с: Антивирусным ПО Системами предотвращения утечки конфиденциальных данных (Websense DSS) На базе решения Цифровых сейфов возможна организация: Хранение паролей к критически важным системам (ОС, базы данных, сетевое оборудование и т.п.) Автоматическое управление и аудит административных учетных записей
17 СПАСИБО ЗА ВНИМАНИЕ!
Еще похожие презентации в нашем архиве:
© 2024 MyShared Inc.
All rights reserved.