1 www.devicelock.com DeviceLock 6.4 – НОВЫЙ УРОВЕНЬ ЗАЩИТЫ ОТ ИНСАЙДЕРСКИХ УТЕЧЕК Сергей Вахонин ИТ-директор ЗАО «СмартЛайн Инк» ВСЕРОССИЙСКАЯ КОНФЕРЕНЦИЯ.

Презентация:



Advertisements
Похожие презентации
Тарашкевич Артём Компания БАКОТЕК Противодействие утечкам конфиденциальной информации и персональных данных Не дайте информации утечь.
Advertisements

«Механика» утечки данных Ak Kamal Security1. Традиционные решения информационной безопасности ФОКУС НА ВНЕШНИХ УГРОЗАХ Защита от хакеров и внешних вторжений.
система защиты рабочих станций и серверов на платформе Windows XP/2003/2008R2/Vista/7 модуль доверенной загрузки операционной системы Windows 2000/XP/2003/Vista/7/2008.
ОАО Инфотекс Использование сетевых средств защиты информации при создании АС информирования населения Дмитрий Гусев Заместитель генерального директора.
Комплексная защита информационных ресурсов © 2011, Компания SafenSoft. Все права защищены.
W w w. a l a d d i n. r u Владимир Здор, Руководитель направления аутентификации и защиты информации Корпоративная система защиты конфиденциальной информации.
Потеря данных не должна стать катастрофой ! Уязвимая точка: Потеря данных В 2009 году более 114 млн. людей пострадали от потери данных* Все сферы деятельности,
Secret Net 5.0 сетевой вариант Система защиты информации от несанкционированного доступа нового поколения.
Осенний документооборот 2014 Москва, 17 октября Вопросы информационной безопасности при использовании мобильных устройств для работы с корпоративными информационными.
Защита от внутренних угроз. Система Zlock. Северный филиал РГУИТП Маркова А.В. гр. И 411 гр. И 411.
Юджин Х.Спаффорд «По-настоящему защищенной можно считать лишь систему, которая выключена, замурована в бетонный корпус, заперта в помещении со свинцовыми.
Представляем 1 KASPERSKY SECURITY ДЛЯ БИЗНЕСА Ренат Шафиков Региональный представитель по ПФО
Kaspersky Anti-Hacker 1.8 Обзор продукта Глумов Юрий, Менеджер по развитию продуктов.
ОКБ САПР okbsapr.ru InfoSecurity, 2011 Организация защищенной работы с USB- накопителями.
Опыт применения комплекса средств защиты информации ViPNet в банковском секторе Алексей Уривский менеджер по продуктам Тел.: (495)
ОАО Инфотекс Электронно-цифровая подпись в технологии ViPNet Тел.: (095)
Вероника Копейко Менеджер по организации обучения Консультационные онлайн услуги по продуктам и решениям компании «Код Безопасности»
Security Curator Система корпоративной информационной безопасности ЗАО "АтомПарк Софтваре"
ViPNet Office Firewall Программный межсетевой экран для надежной защиты вашей сети.
Технология ViPNet Центр Технологий Безопасности ТУСУР, 2010.
Транксрипт:

1 DeviceLock 6.4 – НОВЫЙ УРОВЕНЬ ЗАЩИТЫ ОТ ИНСАЙДЕРСКИХ УТЕЧЕК Сергей Вахонин ИТ-директор ЗАО «СмартЛайн Инк» ВСЕРОССИЙСКАЯ КОНФЕРЕНЦИЯ « ИНФОФОРУМ-ФИНАНС» МОСКВА, 3 ОКТЯБРЯ 2008 Г.

2 СТРУКТУРА УГРОЗ ИБ Вирусы Спам Хакерские атаки Шпионские модули Утечка конфиденциальных данных Нецелевое использование ресурсов Кража оборудования Шпионские модули Внутренние угрозы (инсайдеры) Внешние угрозы

3 ФАКТОРЫ ИНСАЙДЕРСКИХ УГРОЗ ЧЕЛОВЕЧЕСКИЙ ФАКТОР ПРАВОВЫЕ ОГРАНИЧЕНИЯ И КОММЕРЧЕСКИЙ УЩЕРБ ТЕХНОЛОГИЧЕСКИЙ ФАКТОР Непреднамеренные утечки: ошибки и халатность Преднамеренные утечки: превышение полномочий, чрезмерное усердие («доработка на дому») Направленные утечки: злоумышленники, шпионаж ФЗ «О персональных данных» Соглашение Basel II, стандарт PCI DSS Стандарт Банка России по ИТ-безопасности Законы Sarbanes-Oxley, HIPAA Распределенность ИТ-процессов, «консьюмеризация» корпоративных ИТ, распространение скоростных беспроводных сетей Удар по репутации, имиджу Отток клиентов Рост размеров памяти носителей при снижении цены, габаритов и простоте использования (PnP) Проникновение вирусов с личных съемных носителей сотрудников

4 КАНАЛЫ УТЕЧКИ FTP, файлообменные сети, IM, CRM, шпионские модули , webmail, форумы Адаптеры передачи данных, подключаемые к компьютеру через USB или другие порты (модемы, WiFi адаптеры) Печать Печать документов (локальные и сетевые принтеры) Съемные носители, PnP устройства Локальная синхронизация (персональные мобильные устройства - КПК, смартфоны) Локальные каналыСетевые каналы

5 ТРАДИЦИОННЫЕ РЕШЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ФОКУС НА ВНЕШНИХ УГРОЗАХ («СЕТЕЦЕНТРИЧНАЯ» МОДЕЛЬ) Защита от хакеров и внешних вторжений (межсетевые экраны, IPS) Антивирусы, анти-спам, контентные фильтры почты, др. Системы авторизации, токены, VPN для доступа пользователей к важной информации извне Контролируемые почтовые сервера, средства фильтрации контента Запрет IM и альтернативных почтовых ящиков НЕТ КОНТРОЛЯ ЛОКАЛЬНЫХ КАНАЛОВ Традиционные сетевые СЗИ - бесполезны Тотальный запрет КПК, удаление USB, ограничение печати – контрпродуктивны для бизнеса и нереальны в исполнении Инсайдерские утечки данных через локальные порты компьютеров сотрудников, съемные носители и персональные мобильные устройства стали опаснее сетевых угроз

6 DEVICELOCK ® АРХИТЕКТУРА КОМПЛЕКСА Исполнительные агенты на защищаемых компьютерах, незаметные для пользователей и полностью защищенные от деструктивных воздействий Платформа централизованного управления с несколькими вариантами консолей и сервером сбора данных аудита и теневого копирования ГРАНУЛИРОВАННОСТЬ КОНТРОЛЯ Гранулированный контроль и аудит всех типов каналов локальной утечки данных, в т.ч. Local Sync Интеграция с внешними средствами шифрования съемных носителей без объединения кода доступа к локальным портам и интерфейсам ПК и серверов Предотвращение утечек данных и проникновения вредоносного ПО УНИКАЛЬНЫЕ МАСШТАБИРУЕМОСТЬ, ЭКОНОМИЧНОСТЬ И НАДЕЖНОСТЬ ПРОГРАММНЫЙ КОМПЛЕКС КОНТРОЛЯ Полноценная интеграция управления жизненным циклом агентов в платформу Microsoft Active Directory Реальные проекты – до 70 тыс. ПК, более 3 млн. копий по всему миру Отечественная разработка, сертификация в системе ФСТЭК

7 МЕХАНИЗМЫ ЗАЩИТЫ Централизованное управление доступом пользователей или групп к любым локальным портам/интерфейсам и периферийным устройствам, в особенности - к мобильным устройствам Детальное событийное протоколирование действий пользователей, административных процессов и состояния комплекса, включая теневое копирование данных Фильтрация типов данных Интеграция с внешними средствами шифрования съемных носителей (определение прав доступа к шифрованным носителям) Блокировка аппаратных кейлоггеров (USB и PS/2) Встроенная защита агентов от несанкционированных воздействий пользователей и локальных администраторов, автоматизированный мониторинг состояния агентов и политик

8 ГРАНУЛИРОВАННОСТЬ КОНТРОЛЯ (1/2) Контролируемые объекты Пользователи, их локальные и доменные группы Компьютеры и групповые объекты в Active Directory Любые типы стандартных портов/интерфейсов и устройств USB, FireWire, LPT, COM, IrDA, Removable, HDD, Floppy, DVD/CD-ROM, Tape, Modem, Bluetooth, Wi-Fi, мобильные устройства,… Типы данных: файлы и объекты протоколов локальной синхронизации Операции: Чтение, Запись, Форматирование, Извлечение устройства Гибкий график контроля доступа и аудита: время и дни недели

9 ГРАНУЛИРОВАННОСТЬ КОНТРОЛЯ (2/2) Мобильные устройства на базе Windows Mobile и Palm OS Независимо от интерфейса подключения Контроль, аудит и теневое копирование любых типов объектов синхронизации Контроль канала печати Все типы принтеров: локальные, сетевые, виртуальные Контроль, аудит и теневое копирование Встроенный инструментарий просмотра теневых копий документов в графическом виде для форматов спулера печати USB, FireWire, LPT, COM, IrDA, Removable, HDD, Floppy, DVD/CD-ROM, Tape, Modem, Bluetooth, Wi-Fi, мобильные устройства,… «Белые списки» Белый список USB-устройств: по производителю, модели, серийному номеру, по пользователям/группам пользователей «Временный» Белый список (предоставление доступа к устройству без Белый список носителей (CD/DVD), по пользователям/группам пользователей

10 ФИЛЬТРАЦИЯ LOCAL SYNC Контроль локальной синхронизации данных между компьютерами пользователей и их персональными мобильными устройствами на базе ОС Windows Mobile и Palm OS (КПК, смартфоны) Протокольная фильтрация Microsoft Active Sync, WMDC, HotSync Гранулированность контроля – по типам протокольных объектов Файлы, графические объекты, календарь, , задачи, заметки,… Управление удаленными инсталляцией и исполнением приложений Детектирование мобильных устройств на любых интерфейсах USB, COM, IrDA, Bluetooth Детальное централизованное протоколирование и теневое копирование данных, переданных по каналам локальной синхронизации Централизованное администрирование и управление доступом к мобильным устройствам на основе политик

11 КОНТРОЛЬ КАНАЛА ПЕЧАТИ Гранулированный централизованный контроль доступа пользователей к любым локальным и сетевым принтерам Параметры контроля Где – компьютеры и их группы Кто – пользователи и их группы, объекты из Active Directory Когда – недельный график с точностью до дня и часа Какой принтер – локальный / сетевой / виртуальный интерфейсы USB, LPT, BlueTooth, WiFi USB: с точностью до уникального принтера (по серийному номеру) Централизованное протоколирование и теневое копирование данных в канале печати Просмотр сохраненных документов в графическом виде для форматов спулера печати: PS, PCL 5/6, HP-GL/2, GDI, EMF, SPLc Печать документов, сохраненные в БД теневого копирования Экспорт в форматах BMP, GIF, JPEG, PNG, EMF, TIFF

12 УПРАВЛЕНИЕ И АДМИНИСТРИРОВАНИЕ Полная интеграция в среду Microsoft Active Directory Инсталляция, управление и администрирование из домена AD через групповые политики без выделенного сервера управления Автоматическая установка на новые компьютеры, в т.ч. преконфигурируемая Использование стандартной оснастки Group Policy Editor Поддержка RSoP Полнофункциональная собственная платформа управления, не требующая выделенных серверов управления и расширения инфраструктуры компании Онлайн-мониторинг состояния и восстановление политик агентов Инсталляция агентов Локальная интерактивная или преконфигурируемая Централизованная без участия пользователей Компрессия данных и управление приоритетностью трафика при автоматическом сборе данных аудита и теневого копирования с агентов в центральную БД

13 ОПЕРАЦИОННЫЕ ПЛАТФОРМЫ DeviceLock Enterprise Manager DeviceLock Group Policy Manager DeviceLock Enterprise Server Агент DeviceLock, устанавливаемый на каждом клиентском компьютере. Запускается автоматически, обеспечивает защиту устройств на уровне ядра ОС, оставаясь невидимым для локальных пользователей WINDOWS NT/2000/XP/2003/VISTA/2008 (32/64-BIT) Используется для сбора и централизованного хранения данных теневого копирования, а также централизованного мониторинга агентов и применяемых политик безопасности. MICROSOFT SQL, MSDE, ODBC-СОВМЕСТИМЫЕ БД DeviceLock Management Console Используется для одновременного управления множеством компьютеров. Использует многопоточный механизм выполнения действий, что ускоряет их выполнение. Рекомендуется для больших сетей, не использующих MS Active Directory. MS AD, NOVELL EDIRECTORY, LDAP Используется для управления настройками DeviceLock через групповые политики контроллера домена Active Directory. Интегрируется в редактор групповых политик (GPO Editor). MS AD (ПОЛНОСТЬЮ) Оснастка для MMC. Используется для управления настройками DeviceLock Service, DeviceLock Enterprise Server и просмотра журналов аудита и данных теневого копирования DeviceLock Service

14 DEVICELOCK 6.4 Интеграция с российским сертифицированным криптографическим продуктом SafeDisk 4 (компания ИнфоТекс) Задание разных политик для компьютеров online/offline с автоматическим детектированием режимов Контроль передачи файлов по их реальному типу (не расширению!) – распознавание более 3000 типов (форматов) файлов с возможностью расширения для новых форматов Теневое копирование файлов по их реальному типу (избирательные политики протоколирования и теневого копирования) Графические отчеты по данным Сервера (по всем типам данных аудита и теневого копирования, хранимым в БД Сервера DL).

15 DEVICELOCK + VIPNET SAFEDISK Интегрированное решение по контролю шифрования съемных устройств памяти Предотвращает несанкционированный экспорт данных на съемные устройства памяти в нешифрованном виде При этом не запрещает сохранять их зашифрованными с помощью SafeDisk на разрешенных к применению внешних устройствах для использования в служебных целях SafeDisk Реализует все криптографические функции и связанные процедуры администрирования (ключи, пароли, пользователи) DeviceLock Распознает устройства хранения данных, зашифрованные SafeDisk, и позволяет централизованно устанавливать специальные права доступа пользователей к данным на таких устройствах

16 ПРИМЕРЫ КРИПТО-ПОЛИТИК Сотруднику Иванову на его рабочей станции разрешена запись только на зашифрованные устройства и чтение со всех устройств Группе консультантов на всех компьютерах подразделения запись и чтение разрешены только с зашифрованных устройств и только PDF, Word и текстовых файлов

17 ПРЕИМУЩЕСТВА ИНТЕГРАЦИИ Первое на российском рынке интегрированное решение по контролю шифрования съемных устройств памяти У отечественных потребителей появилась возможность перекрыть наиболее опасный канал инсайдерских утечек удобно, надежно и экономично Отечественные крипто-алгоритмы и компоненты Высокий уровень доверия и применимость во многих отраслях Централизованное, масштабируемое и гибкое управление Контроль доступа к зашифрованным и нешифрованным носителям Блокировка запрещенных действий пользователей и прозрачность для штатных производственных операций Интеграция без объединения кодов продуктов Простота инсталляции, удобство эксплуатации и поддержки, экономичность модернизации решения

18 СМАРТЛАЙН ИНК. – 12 ЛЕТ НА РЫНКЕ! Смарт Лайн Инк – российская компания, основанная в 1996 году, специализируется на разработке программного обеспечения, контролирующего доступ сотрудников к портам и мобильным устройствам За 12 лет клиентами «Смарт Лайн Инк» стали более 50 тысяч компаний в более 80-ти странах мира Штат компании – 40+ человек (20+ разработчиков) Штаб-квартира и подразделение разработки – Москва Торговые офисы в США, Великобритании, Германии, Италии Общий объем инсталляций DeviceLock превышает 3 миллиона экземпляров (самая большая – 68 тыс.), более 55 тыс. организаций под защитой DeviceLock

19 КЛИЕНТЫ

СПАСИБО ЗА ВНИМАНИЕ! СЕРГЕЙ ВАХОНИН ИТ-ДИРЕКТОР ЗАО «СМАРТ ЛАЙН ИНК»