Скачать презентацию
Идет загрузка презентации. Пожалуйста, подождите
Презентация была опубликована 12 лет назад пользователемwww.bakotech.ua
1 Тарашкевич Артём Компания БАКОТЕК Противодействие утечкам конфиденциальной информации и персональных данных Не дайте информации утечь сквозь пальцы …
2 WIKILEAKS… 2
3 3 Факторы инсайдерских угроз ЧЕЛОВЕЧЕСКИЙ ФАКТОР ТЕХНОЛОГИЧЕСКИЙ ФАКТОР
4 4 Каналы утечки FTP, файлообменные сети, IM, CRM, шпионские модули , webmail, форумы Адаптеры передачи данных, подключаемые к компьютеру через USB или другие порты (модемы, WiFi адаптеры) Печать документов (локальные и сетевые принтеры) Съемные носители, PnP устройства Локальная синхронизация (персональные мобильные устройства - КПК, смартфоны) Сетевые каналыЛокальные каналы ВО ВРЕМЯ ЭКОНОМИЧЕСКОГО КРИЗИСА, СОГЛАСНО ИССЛЕДОВАНИЯМ PONEMON INSTITUTE И SYMANTEC, БОЛЕЕ 60% УВОЛЬНЯЕМЫХ СОТРУДНИКОВ «СОХРАНЯЮТ ЗА СОБОЙ» КОНФИДЕНЦИАЛЬНЫЕ ДАННЫЕ СВОИХ КОМПАНИЙ
5 5 Традиционные решения информационной безопасности ДЛЯ ПОЛНОЦЕННОГО РЕШЕНИЯ ПРОБЛЕМЫ ИНСАЙДЕРСКИХ УТЕЧЕК ДАННЫХ НЕОБХОДИМО ИСПОЛЬЗОВАНИЕ СПЕЦИАЛИЗИРОВАННОГО ПРОДУКТА НЕТ КОНТРОЛЯ ЛОКАЛЬНЫХ КАНАЛОВ ФОКУС НА ВНЕШНИХ УГРОЗАХ Защита от хакеров и внешних вторжений (межсетевые экраны, ips) Антивирусы, анти-спам, контентные фильтры почты, др.. Системы авторизации, токены, vpn для доступа пользователей к важной информации извне. Контролируемые почтовые серверы, средства фильтрации контента. Запрет im и альтернативных почтовых ящиков. Традиционные сетевые СЗИ – бесполезны против устройств хранения данных. Тотальный запрет КПК, удаление USB, ограничение печати – контрпродуктивны для бизнеса и нереальны в исполнении. Встроенные в Vista и Windows 7 технологии малоэффективны.
6 6 Ключевые требования Настраиваемый контроль всего спектра устройств (внешних и внутренних) и портов; принцип «достаточности привилегий». «Невидимость» для пользователей – пока не нарушены политики доступа. Масштабируемость от СМБ до больших корпоративных сред. Протоколирование (аудит) действий пользователей и администраторов для дальнейшего анализа исследования. Интегрируемость с другими решениями ИБ. Лёгкость развертывания и эксплуатации – централизация и прозрачность для администраторов ИБ. Устойчивое противодействие попыткам неавторизованного изменения политик безопасности и/или отключения. Доступная цена, качественная поддержка.
7 7 DeviceLock АРХИТЕКТУРА КОМПЛЕКСАПРОГРАММНЫЙ КОМПЛЕКС КОНТРОЛЯ ГРАНУЛИРОВАННОСТЬ КОНТРОЛЯ УНИКАЛЬНЫЕ МАСШТАБИРУЕМОСТЬ, ЭКОНОМИЧНОСТЬ И НАДЁЖНОСТЬ Исполнительные агенты на защищаемых ПК, незаметные для пользователей и полностью защищённые от деструктивных воздействий Платформа централизованного управления с несколькими вариантами консолей и сервером сбора данных аудита и теневого копирования Контроль доступа к локальным портам и интерфейсам пк и серверов Предотвращение утечек данных и проникновения вредоносного ПО Гранулированный контроль и аудит всех типов каналов локальной утечки данных, в особенности Local Sync (мобильные устройства) Интеграция с внешними средствами шифрования съёмных носителей без объединения кода Полноценная интеграция управления жизненным циклом агентов в платформу microsoft Active Directory Реальные проекты – до 70 тыс. ПК, более 4 млн. копий по всему миру
8 8 Операционные платформы Агент DeviceLock, устанавливаемый на каждом клиентском компьютере. Запускается автоматически, обеспечивает защиту устройств на уровне ядра ос, оставаясь невидимым для локальных пользователей Windows NT/2000/XP/2003/Vista/2008, Windows 7 (32/64-bit) DEVICELOCK SERVICE Используется для сбора и централизованного хранения данных теневого копирования, а также централизованного мониторинга агентов и применяемых политик безопасности. Microsoft SQL, MSDE, ODBC-совместимые БД DEVICELOCK ENTERPRISE SERVER DEVICELOCK MANAGEMENT CONSOLE Оснастка для MMC. Используется для управления настройками DeviceLock Service, Devicelock Enterprise Server и просмотра журналов аудита и данных теневого копирования DEVICELOCK ENTERPRISE MANAGER Используется для одновременного управления множеством компьютеров. Использует многопоточный механизм выполнения действий, что ускоряет их выполнение. Рекомендуется для больших сетей, не использующих MS Active Directory. MS AD, Novell eDirectory, LDAP DEVICELOCK GROUP POLICY MANAGER Используется для управления настройками DeviceLock через групповые политики контроллера домена Active Directory. Интегрируется в редактор групповых политик (GPO Editor). MS AD (полностью)
9 9 Гранулированность контроля (1/2)
10 10 Гранулированность контроля (2/2) «БЕЛЫЕ СПИСКИ» Белый список USB-УСТРОЙСТВ: по производителю, модели, серийному номеру, по пользователям/группам пользователей «Временный» белый список (предоставление доступа к устройству без внесения его в белый список носителей (CD/DVD), по пользователям/группам пользователей ОПЕРАЦИИ Чтение, запись, форматирование, извлечение устройства
11 11 Фильтрация по типам файлов БИНАРНО-СИГНАТУРНЫЙ МЕТОД ДЕТЕКТИРОВАНИЯ ТИПОВ ФАЙЛОВ НА ОСНОВЕ ПОЛНОГО АНАЛИЗА СОДЕРЖИМОГО ФАЙЛА Поддержка около форматов Возможность добавления поддержки новых форматов
12 Политики протоколирования и теневого копирования
13 ЗАДАНИЕ РАЗНЫХ ПОЛИТИК ДЛЯ КОМПЬЮТЕРОВ ONLINE/OFFLINE С автоматическим детектированием режимов Политики Offline\Online
14 14 Расширенный контроль мобильных устройств (1/2)
15 Расширенный контроль мобильных устройств (2/2)
16 16 Контроль канала печати (1/ 3)
17 Контроль канала печати ( 2 / 3 )
18 Контроль канала печати ( 3 / 3 )
19 19 ПОДДЕРЖКА ВНЕШНЕГО ШИФРОВАНИЯ ДАННЫХ DeviceLock поддерживает : PGP Whole Disk Encryption TrueCrypt* SafeDisk 4 Lexar SAFE PSD
20 20 Управление и администрирование
21 21 DeviceLock Content Security Server DLSS лицензируется отдельно от DeviceLock, по количеству индексируемых записей в журналах
22 22 DeviceLock Search Server
23 23 Планы: DeviceLock 7.0 ContentLock поддерживает контентную фильтрацию файлов, копируемых на съемные устройства хранения любых типов NetworkLock контроль содержимого объектов данных, передаваемых с компьютера через каналы сетевых коммуникаций, включая приложения электронной почты, интерактивные web-сервисы, социальные сети, форумы и конференции, наиболее популярные службы мгновенных сообщений (Instant Messengers), файловые обмены по протоколу FTP, а также Telnet-сессии
24 24 Поддержка
25 25 DeviceLock. – 13 лет на рынке!
26 Кому необходим DeviceLock? 26 Государственные организации, работающие с конфиденциальной информацией Компании от Small до Enterprise нуждающиеся в контроле доступа к устройствам для приема, передачи или обработки данных. Организации работающие на высоко конкурентном рынке
27 27 Лицензирование и политика обновлений Цены для конечных пользователей (USD) 1-4 Single-лицензий Single-лицензий Single-лицензий Single-лицензий Single-лицензий Single-лицензий Single-лицензий21 от 5001 Single-лицензии17
28 28 Клиенты UK
29 СПАСИБО ЗА ИНТЕРЕС К DEVICELOCK! БАКОТЕК Артем Тарашкевич (044)
Еще похожие презентации в нашем архиве:
© 2024 MyShared Inc.
All rights reserved.