Управление рисками и контроль выполнения политики безопасности с помощью системы ІР-Guard www.atlas.ua Виктор Жора, Начальник отдела защиты информации.

Презентация:



Advertisements
Похожие презентации
Security Curator Система корпоративной информационной безопасности ЗАО "АтомПарк Софтваре"
Advertisements

Комплексная защита информационных ресурсов © 2011, Компания SafenSoft. Все права защищены.
Защита баз данных. Повестка дня Реалии сегодняшнего дня … Источники атак Уязвимости СУБД Что делать ? Кто поможет ? DbProtect – новое предлагаемое решение.
Kaspersky Anti-Hacker 1.8 Обзор продукта Глумов Юрий, Менеджер по развитию продуктов.
Internet Scanner ИНФОРМЗАЩИТА НАУЧНО-ИНЖЕНЕРНОЕ ПРЕДПРИЯТИЕ.
Знакомство с NET SUPPORT SCHOOL NET SUPPORT SCHOOL © Семизоров Е.П.
система защиты рабочих станций и серверов на платформе Windows XP/2003/2008R2/Vista/7 модуль доверенной загрузки операционной системы Windows 2000/XP/2003/Vista/7/2008.
Корпоративные решения. Keep It Secure Содержание Предмет защиты Защита серверов и рабочих станций Защита на сетевом.
Организация корпоративной защиты от вредоносных программ Алексей Неверов Пермский государственный университет, кафедра Процессов управления и информационной.
Information Rights Management Защита электронных документов на протяжении их жизненного цикла Алексей Задонский Ведущий менеджер проектов, Oracle СНГ.
Версия 2009 Personal Security. Версия 2009 Глава 1. Назначение и установка Kaspersky Internet Security 2009 Personal Security.
Потеря данных не должна стать катастрофой ! Уязвимая точка: Потеря данных В 2009 году более 114 млн. людей пострадали от потери данных* Все сферы деятельности,
ДЕТИ НЕШПИОНОВ: КАК ЗАЩИТИТЬ КОМПЬЮТЕРНЫЙ КЛАСС? Баричев Сергей Геннадьевич, к.т.н. преподаватель информатики СОШ 593 (г. Москва)
StaffCop - программный продукт для обеспечения корпоративной информационной безопасности, выявления внутренних угроз и мониторинга компьютеров локальной.
Small Business Server 2000 Практическая работа Small Business Server 2000 Практическая работа.
Решения ESET NOD32. Современный уровень безопасности корпоративной сети.
1 июля 2011 года вступили в силу требования закона «О персональных данных», согласно которым личные сведения сотрудников, такие как ФИО, дата и место.
Вероника Копейко Менеджер по организации обучения Консультационные онлайн услуги по продуктам и решениям компании «Код Безопасности»
1 Symantec Endpoint Protection Новый подход Symantec Symantec революционизировала рынок антивирусов своим новым решением для защиты конечных точек.
ВирусБлокАда. Эффективная защита организации – сочетание организационных и технических мер обеспечения информационной безопасности ВирусБлокАда.
Транксрипт:

Управление рисками и контроль выполнения политики безопасности с помощью системы ІР-Guard Виктор Жора, Начальник отдела защиты информации АОЗТ «Атлас»

Разглашение конфиденциальной информации Съемные носители · Instant Message · P2P Dialup · Печать Актуальные вопросы ИТ-безопасности в компаниях Кража данных Spyware НСД Инструменты хакеров Потенциальные риски Уязвимости систем Вирусы Несанционированная модификация данных Разработки Информация о клиентах Финансовая информация

Типичные проблемы ИТ Игры · Биржи · Чаты Веб-серфинг · Печать личных док-тов Онлайн-видео · Радио · Музыкак Невозможно отслеживать изменения Загрузка администраторов Невозможно удаленно решить проблему

IP-guard Преимущества Система управления IP-guard Защита информации Разграничение доступа Планирование ресурсов Контроль данных

Различные модули для различных целей защиты Управление доступом к файлам Управление почтой Управление полосой пропускания Контроль сети Управление печатью Управление ПО Управление Instant Message Управление активами Управление устройствами Снимки экранов Удаленное управление Управление веб-доступом Базовая информация Управление съемными носителями

Управление файловыми операциями Журнал операций с файлами Регистрация операций с файлами, включая create, access,edit, copy, move, delete Регистрация операций с файлами на съемных носителях и в сетевых папках Регистрация операций с файлами в папках общего доступа других компьютеров Политика документов Контроль доступа к важным документам Предотвращение несанкционированного копирования данных на внешние устройства и сетевые хранилища Резервное копирование важной информации при удалении или модификации

Управление печатью Журнал печати Регистрация информации: приложение, принтер, пользователь и имя документа Запись количества распечатанных страниц Политика печати Блокировка печати из неавторизованных приложений Блокировка печати на выбранных принтерах

Управление устройствами Управление носителями Floppy·CD·USB·Карты памяти Управление устройствами связи Контроль передачи данных по портам COM·LPT·MODEM·Infrared ·Bluetooth·Direct connection·Dialup Управление другими устройствами Контроль USB-устройств, карт беспроводной связи и других устройств.

Управление сетевым доступом Управление сетевым взаимодействием Межсетевой экран для управления доступом к адресам и портам Запрет использования определенных портов для взаимодействия с неавторизованными компьютерами Привязка IP/MAC Запрет изменения сетевых настроек Обнаружение вторжений Сканирование сети и предотвращение НСД

Управление приложениями Журнал приложений и статистика Регистрация открытия и закрытия приложений Регистрация смены окон для контроля за использованием компьютеров Статистика использования приложений и оценка эффективности работы персонала Политика приложений Запрет игр и чатов Борьба с вредоносным ПО

Управление веб-доступом Статистика веб Общие данные о типах посещаемых сайтов Журнал веб Регистрация URL и заголовков Политика веб Блокировка веб-сайтов, не относящихся к работе Блокировка веб-сайтов с вредоносным контентом

Управление почтой Запись почты Регистрация , webmail, почты Exchange и Lotus Notes Запись сообщений и вложений Политика почты Ограничение аккаунтов отправителей Блокировка определенных получателей Блокировка почты с вложениями определенных имен и размеров

Управление Интернет- пейджерами Регистрация мгновенных сообщений Запись всего контента IM-сессии Политика файлов IM Ограничение отправки файлов определенных имен и размеров Резервное копирование передаваемых файлов Instant message

Запись экранов Запись в реальном времени Просмотр экранов в реальном времени Поддержка нескольких мониторов Мультиэкранный режим История снимков экрана Запись экранов для дальнейшего анализа Гибкая настройка частоты записи Сжатие данных

Управление полосой пропускания Статистика сетевого трафика Статистика трафика по адресам Статистика по портам Анализ данных по определенным периодам времени Политика сетевого трафика Назначение различных полос пропускания для различных адресов и портов Предотвращение BT, P2P и программ-загрузчиков

Управление активами Управление оборудованием и ПО Полная информация об установленном ПО и оборудовании Детальная история изменений Редактируемые свойства для добавления дополнительной информации Возможность добавления не вычислительных активов для стандартизации инвентаризации

Управление активами Управление обновлениями Агент определяет установленные патчи продуктов Microsoft. Загрузка и установка патчей Контроль уязвимостей Сканирование на предмет уязвимостей и анализ Внедрение ПО Автоматические установка, выполнение и распространение файлов Поддержка backend и интерактивной установки

Удаленное управление Управление в реальном времени View agents system messages in real time Remote diagnostic agents problemsand check system status Remote Control Easy assist users and demonstrate system operation to users Remote File Transfer Remote file transfer help administrators to collect and update files more efficiently

Removable Storage Management Endpoint Devices Authorization Define removable storage access rights. Prevent unauthorized removable devices illegal access to agent computers. Endpoint Devices Encryption Encrypt documents on specific removable storage devices. Prevent illegal access to encrypted documents.

New Features Multi- Language Easy Management Flexible Policy Classes System Support Multi- Language for multi-national corporation Can be managed by computer or by user. Each with multi-level grouping and audit trail Policies are set with combination of group inherited policy, normal policy, and offline policy Custom defined classes to be used throughout the system

Information Security Solution Monitor document operations Block information leak from movable devices and network shares Block information leak by external devices Block information leak from Internet Prevent illegal computers to access the internal network to steal data Enhance security by encryption Confidential information such as source codes, chemical formulas, and design blue prints are saved in documents. Therefore, document security is the core of information security.

Behavior Management Solution Behavior Control Application·Website·Event Log Network Control Flow Control·Communication Control Content Control Mail·Instant Message·Screen Snapshot Monitor and control computer usage of employees. Plan network resources accordingly to ensure company resources are effectively used.

Базовая архитектура Сервер Консоль Агент

Минимальные требования Агент Pentium III MB Memory 1G HDD OS Win9x / NT4 Win2000 / XP Win2003 Сервер Pentium 4 2G 512MB Memory 50GB HDD OS Win2000 SP4 / XP SP2 Win2003 SP1 Database SQL Server 2000 SP4 / 2005 SP1 / MSDE / 2005 Express Консоль Pentium III 1G 256MB Memory 4G HDD OS Win2000 / XP Win2003

Благодарю за внимание