W w w. a l a d d i n. r u Владимир Здор, Руководитель направления аутентификации и защиты информации Корпоративная система защиты конфиденциальной информации.

Презентация:



Advertisements
Похожие презентации
Microsoft TechDays Леонид Шапиро MCT, MVP ЦКО «Специалист»
Advertisements

Secret Net 5.0 сетевой вариант Система защиты информации от несанкционированного доступа нового поколения.
Информационная безопасность Фокин Руслан (812)
W w w. a l a d d i n. r uw w w. a l a d d i n – r d. r u Здор Владимир Новейшие решения компании Aladdin для обеспечения информационной безопасности.
система защиты рабочих станций и серверов на платформе Windows XP/2003/2008R2/Vista/7 модуль доверенной загрузки операционной системы Windows 2000/XP/2003/Vista/7/2008.
Администрирование информационных систем Лекция 4. Система управления базами данных.
Handy Backup – простая в использовании программа резервного копирования данных.
WIT Networks Copyright «Новый способ построения информационной инфраструктуры современного предприятия»
Система контроля доступа «Тревожная кнопка». ОПИСАНИЕ СИСТЕМЫ «Тревожная кнопка» – это программно-аппаратный комплекс, позволяющий выполнять следующие.
Администрирование информационных систем Лекция 3. Операционная система.
© 2005, Aladdin Безопасность СУБД Oracle ВВЕДЕНИЕ.
Использование сертифицированных СЗИ от НСД для Linux при построении защищенных автоматизированных систем Инфофорум-2012 Юрий Ровенский Москва, 7 февраля.
ОАО Инфотекс Использование сетевых средств защиты информации при создании АС информирования населения Дмитрий Гусев Заместитель генерального директора.
Лекция 6 Безопасность сети. Средства обеспечения безопасности сети.
Криптографический шлюз К -. Типовая корпоративная сеть Проблемы: Возможность вторжения из открытой сети Возможность вторжения из открытой сети Возможность.
Защита от внутренних угроз. Система Zlock. Северный филиал РГУИТП Маркова А.В. гр. И 411 гр. И 411.
Механизмы информационной безопасности в DocsVision. Сертифицированная версия. Виктор Сущев, Директор по консалтингу.
1 Брелок eToken. 2 Это первый полнофункциональный аналог смарт-карты, выполненный в виде брелока, архитектурно реализован как USB карт-ридер с встроенной.
Криптографический шлюз К -. Типовая корпоративная сеть Проблемы: Возможность вторжения из открытой сети Возможность вторжения из открытой сети Возможность.
ЦИФРОВЫЕ СЕЙФЫ СИСТЕМА ЗАЩИТЫ ВАЖНОЙ ИНФОРМАЦИИ. Существующие методы передачи конфиденциальной информации, такие как электронная почта, файловые сервера.
Транксрипт:

w w w. a l a d d i n. r u Владимир Здор, Руководитель направления аутентификации и защиты информации Корпоративная система защиты конфиденциальной информации с централизованным управлением

w w w. a l a d d i n. r u Содержание Как происходит внедрение ПО для защиты информации Проблемы возникающие при использовании ПО Возможность использования Ролевых моделей Продукт удовлетворяющий корпоративную сеть Ответы на вопросы

w w w. a l a d d i n. r u Внедрение ПО по защите информации

w w w. a l a d d i n. r u Установили. Думаете, можно отдыхать ? Secret Disk очень сложен для меня, там столько кнопок, кнопочек и опций, я даже его боюсь … У нас уже не хватает времени и сил устанавливать и конфигурировать SD вручную на каждом компьютере, делать резервные копии всех ключей шифрования … А я сам себе зашифровал диск, а теперь не могу его прочитать …

w w w. a l a d d i n. r u Необходимо навести порядок! Рабочее место системного администратора Рабочее место администратора ИБ

w w w. a l a d d i n. r u Встроенные роли –Оператор –Администратор информационной безопасности –Аудитор –Пользователь –Агент восстановления ключей –Инженер по обслуживанию Роли, определяемые заказчиком –Позволяют гибко настроить продукт в соответствии с действующей на предприятии политикой ИБ Ролевая модель

w w w. a l a d d i n. r u Корпоративная система защиты конфиденциальной информации с централизованным управлением 7

w w w. a l a d d i n. r u Система Secret Disk Enterprise предназначена для решения в масштабе предприятия следующих задач: Защита информации от несанкционированного доступа, обеспечение конфиденциальности информации, хранящейся и обрабатываемой на серверах, персональных компьютерах и ноутбуках Централизованное управление защищенными ресурсами и доступом к ним Разграничение прав доступа, исключающее несанкционированный доступ к защищенным данным даже системных администраторов Назначение

w w w. a l a d d i n. r u Защита данных на системных, логических и виртуальных дисках Аутентификация пользователя до загрузки операционной системы по USB-ключу или смарт-карте Поддержка различных алгоритмов шифрования данных Аутентификация доступа по электронному ключу еToken обеспечение надежной двухфакторной аутентификации Управление настройками, мониторинг работоспособности и диагностика состояния клиентского ПО на каждом рабочем месте Работа с защищенными данными вне локальной сети сотрудник, уехавший в командировку, может продолжать работать с этими данными на своем ноутбуке Гибкая ролевая модель: наличие предопределенных ролей, возможность их настройки и создание новых Аудит использования защищенных ресурсов Возможности

w w w. a l a d d i n. r u Четыре журнала: –Журнал аудита –Журнал предупреждений –Журнал клиентской активности –Журнал планов обслуживания Группировка событий Просмотр событий на конкретной рабочей станции Журналы событий хранятся в БД Microsoft SQL – можно строить свои отчёты или подключить источник к корпоративной системе мониторинга Мониторинг и аудит

w w w. a l a d d i n. r u Производительность серверной и клиентской частей Клиентская часть –При защите системного раздела - снижение < 3%* –При шифровании логических и виртуальных дисков - снижение < 15%* Серверная часть –Встроенные счётчики производительности (performance counters) –Sizing Guide * - при типовом сценарии работы с офисными документами Производительность

w w w. a l a d d i n. r u Интеграция в существующую IT-инфраструктуру предприятия –Служба каталога Microsoft AD, сервера Windows 2003/ бит, клиенты 2000/XP/2003/Vista/ бит, MS SQL Современные архитектурные решения (многоуровневая архитектура, поддержка NLB) и технологии (ASP.NET) –Масштабируемость, отказоустойчивость, производительность, расширяемость Мониторинг и аудит –Работоспособность клиентского ПО Гибкая ролевая модель –6 предопределённых ролей –Разделение ролей «IT-шников» и «безопасников» –Настраиваемые роли КОРПОРАТИВНАЯ СИСТЕМА защиты конфиденциальной информации с централизованным управлением

w w w. a l a d d i n. r u Проверенные временем технологии защиты данных Secret Disk –Двухфакторная аутентификация доступа к данным (USB-ключи и смарт-карты eToken) –Контроль начальной загрузки (рабочие станции, НОУТБУКИ), аутентификация пользователя ДО загрузки ОС –Прозрачное шифрование данных на дисках (системный, логический, виртуальный диски) – AES –Контроль доступа по сети к данным на зашифрованных дисках) Ролевая модель –Разграничение прав (пользователь, администратор, оператор, аудитор, агент восстановления, обслуживание) Аудит и мониторинг –Ни одно действие не останется незамеченным! Корпоративная система ЗАЩИТЫ КОНФИДЕНЦИАЛЬНОЙ ИНФОРМАЦИИ с централизованным управлением

w w w. a l a d d i n. r u Централизованно выполняются: –Установка клиентского ПО через механизм групповых политик –Настройка и изменение настроек клиентского ПО на рабочих станциях –Создание зашифрованных дисков –Обслуживание зашифрованных дисков (смена ключей шифрования, их резервное копирование и восстановление) –Планы обслуживания (сервисные процедуры) –Ведение журналов событий Ролевая модель и разграничение прав –Пользователь не может изменить логику работы или настройки клиентской части –Пользователь не может создать ситуацию, ведущую к потере данных Корпоративная система защиты конфиденциальной информации с ЦЕНТРАЛИЗОВАННЫМ УПРАВЛЕНИЕМ

w w w. a l a d d i n. r u Вопросы ? 15