Скачать презентацию
Идет загрузка презентации. Пожалуйста, подождите
Презентация была опубликована 11 лет назад пользователемВиталий Шуринов
2 Microsoft TechDayshttp:// Леонид Шапиро MCT, MVP ЦКО «Специалист»
3 Microsoft TechDayshttp:// Модель многоуровневой защиты. Обзор. Защита данных. Угрозы безопасности Потребности компаний… Требования к системе защиты данных Обзор возможностей Aladdin Secret Disk Защищаем данные на рабочих станциях под управлением Microsoft Подведем итоги…
4 Microsoft TechDayshttp:// Теоретические основы
5 Microsoft TechDayshttp:// При многоуровневой защите: Увеличивает риск обнаружения для злоумышленника Уменьшает шанс злоумышленника на успех
6 Microsoft TechDayshttp:// Политики, процедуры и информированность Физическая безопасность Усиление защиты приложений, антивирусные программы Списки управления доступом, шифрование, файловая система EFS Усиление защиты, проверка подлинности, управление обновлениями Сегменты сети, IPSec Брандмауэры, управление доступом к сети и карантином Средства защиты, замки, устройства слежения Документы по безопасности, обучение пользователей Уровень периметра Уровень внутренней сети Уровень узлов Уровень приложений Уровень данных
7 Microsoft TechDayshttp:// Угрозы безопасности на уровне данных: Несанкционированный доступ к файлам данных Несанкционированный доступ к доменным службам Active Directory Изменение файлов приложений Уровень данных это информация, хранящаяся на компьютерах
8 Microsoft TechDayshttp:// Шифрование носителей информации
9 Microsoft TechDayshttp:// Права доступа на файловую систему Шифрование (EFS, Bitlocker) RMS
10 Microsoft TechDayshttp:// Защита данных на системных, логических и виртуальных дисках Аутентификация пользователя до загрузки операционной системы по USB-ключу или смарт-карте Поддержка различных алгоритмов шифрования данных, в т.ч. по ГОСТ из состава КриптоПро CSP Аутентификация доступа по электронному ключу еToken обеспечение надежной двухфакторной аутентификации Управление настройками, мониторинг работоспособности и диагностика состояния клиентского ПО на каждом рабочем месте Работа с защищенными данными вне локальной сети сотрудник, уехавший в командировку, может продолжать работать с этими данными на своем ноутбуке Гибкая ролевая модель: наличие предопределенных ролей, возможность их настройки и создание новых Аудит использования защищенных ресурсов
11 Microsoft TechDayshttp:// «Прозрачное» шифрование Поддержка любых носителей информации Стойкие криптоалгоритмы Двухфакторная аутентификация Сокрытие данных
12 Microsoft TechDayshttp:// Secret Disk 4 – для дома и бизнеса Secret Disk 4 Workgroup Edition – для рабочих групп Secret Disk Server NG – для файловых серверов и серверов приложений Сертифицированные версии Secret Disk – для ИСПДн и защиты конфиденциальной информации Secret Disk Enterprise
13 Microsoft TechDayshttp:// Защита информации от несанкционированного доступа, обеспечение конфиденциальности информации, хранящейся и обрабатываемой на серверах, персональных компьютерах и ноутбуках AES-256 Triple DES ГОСТ
14 Microsoft TechDayshttp:// Автоматизация стандартных операций Защита системного и загрузочного разделов Использование ГОСТ криптографии Двухфакторная аутентификация Аудит Интеграция с Active Directory «Прозрачная» работа Ролевая модель доступа
15 Microsoft TechDayshttp:// Рабочее место системного администратора Рабочее место администратора ИБ
16 Microsoft TechDayshttp:// Secret Disk Enterprise
17 Microsoft TechDayshttp:// Многоуровневая архитектура Пользовательское приложение (Secret Disk Agent, SDA) Уровень управления (Secret Disk Management Server, SDMS) Уровень хранения данных (БД MS SQL Server) Сервер управления (Secret Disk Management Server) Шлюз клиентов Административный Web-портал Сервер Бизнес-логики
18 Microsoft TechDayshttp:// Secret Disk Agent Административный Web-портал Шлюз клиентов Сервербизнес-логикиСервербизнес-логики Мастер первоначальной настройки БД SQL ActiveDirectoryActiveDirectory
19 Microsoft TechDayshttp:// 1.Хост-установка 2.Установка с выделенным сервером БД 3.Установка с выделенными серверами БД и бизнес-логики 4.Установка с балансировкой нагрузки 5.Установка с балансировкой нагрузки и «горячим» резервированием
20 Microsoft TechDayshttp:// Management ServerAgent Операционные системы MS Windows Server 2003 SP2 / 2008 / 2008 R2 (x86/x64) MS Windows 2000 / XP / Vista / 7 (x86/x64) Электронные ключи eToken Все модели Дополнительные требования Microsoft.NET Framework 3.5 SP1 Internet Explorer 7 IIS 6 MS SQL Server 2005, 2008 Домен с Active Directory Microsoft CA
21 Microsoft TechDayshttp:// Сервер управления Шлюз клиентов Административный Web-портал Сервер бизнес-логики Сервер БД Клиенты Администратор
22 Microsoft TechDayshttp:// Сервер управления Шлюз клиентов Административный Web-портал Сервер бизнес-логики Клиенты Администратор Сервер БД
23 Microsoft TechDayshttp://
24 NLB-кластер Шлюз клиентов Административный Web-портал Клиенты Администратор Сервер БД Сервер бизнес-логики
25 Microsoft TechDayshttp://
26 Централизованно выполняются: Установка клиентского ПО через механизм групповых политик Настройка и изменение настроек клиентского ПО на рабочих станциях Создание зашифрованных дисков Обслуживание зашифрованных дисков (смена ключей шифрования, их резервное копирование и восстановление) Планы обслуживания (сервисные процедуры) Ведение журналов событий Ролевая модель и разграничение прав Пользователь не может изменить логику работы или настройки клиентской части Пользователь не может создать ситуацию, ведущую к потере данных
27 Microsoft TechDayshttp://
28 Встроенные роли Оператор Администратор информационной безопасности Аудитор Пользователь Агент восстановления ключей Инженер по обслуживанию Роли, определяемые заказчиком Позволяют гибко настроить продукт в соответствии с действующей на предприятии политикой ИБ
29 Microsoft TechDayshttp:// 1.Мониторинг и аудит 2.Резервное копирование
30 Microsoft TechDayshttp:// Журналы Журнал аудита Журнал предупреждений Журнал клиентской активности Журнал планов обслуживания Группировка событий Просмотр событий на конкретной рабочей станции Журналы событий хранятся в БД Microsoft SQL – можно строить свои отчёты или подключить источник к корпоративной системе мониторинга
31 Microsoft TechDayshttp:// Производительность серверной и клиентской частей Клиентская часть При защите системного раздела - снижение < 3%* При шифровании логических и виртуальных дисков - снижение < 15%* Серверная часть Встроенные счётчики производительности (performance counters) Sizing Guide
32 Microsoft TechDayshttp:// Что архивировать? БД Microsoft SQL Криптокопию мастер-ключа БД Пользовательские данные О чём помнить? Конфиденциальные данные надо резервировать в зашифрованном виде Резервная копия зашифрованных данных без резервной копии ключа шифрования – не резервная копия Чем копировать? Виртуальные диски (файл-контейнеры) – любое ПО для резервного копирования Логические диски – ПО для посекторного копирования дисков
33 Microsoft TechDayshttp:// Многоуровневая модель безопасности Защита данных – принципиальный аспект Шифрование эффективно обеспечит конфиденциальность данных Secret Disk Enterprise
34 Microsoft TechDayshttp:// us/magazine/ securitywatch.aspx us/magazine/ securitywatch.aspx rd.ru/catalog/secret_disk/enterprise/support security
35 Microsoft TechDayshttp:// © 2007 Microsoft Corporation. All rights reserved. Microsoft, Windows, Windows Vista and other product names are or may be registered trademarks and/or trademarks in the U.S. and/or other countries. The information herein is for informational purposes only and represents the current view of Microsoft Corporation as of the date of this presentation. Because Microsoft must respond to changing market conditions, it should not be interpreted to be a commitment on the part of Microsoft, and Microsoft cannot guarantee the accuracy of any information provided after the date of this presentation. MICROSOFT MAKES NO WARRANTIES, EXPRESS, IMPLIED OR STATUTORY, AS TO THE INFORMATION IN THIS PRESENTATION.
Еще похожие презентации в нашем архиве:
© 2024 MyShared Inc.
All rights reserved.