Скачать презентацию
Идет загрузка презентации. Пожалуйста, подождите
Презентация была опубликована 11 лет назад пользователемsoft.mail.ru
1 Trend Micro Новинки Public 9/24/2012 Михаил Кондрашин Руководитель центра компетенции
2 Copyright Trend Micro Inc. Какие у нас есть новинки? Trend Micro Mail Encryption InterScan Messaging Hosted Security Trend Micro Mail Archiver Trend Micro LeakProof 9/24/ Public
3 Trend Micro Encryption Шифрование почты Trend Micro Confidential 9/24/2012 Todd Thiemann Director, Product Incubation
4 Copyright Trend Micro Inc. 9/24/ Trend Micro Confidential Что такое Trend Micro Encryption? IBE позволяет защитить доставку сообщений любому, у кого есть адрес электронной почты Зашифрованное сообщение передается от отправителя к получателю, как любое другое электронное письмо Система управления ключами, размещенная в Интернете (In-the-cloud) позволяет избежать необходимости предварительного разворачивания соответствующей инфраструктуры и регистрации всех респондентов, как при использовании PKI Расшифровка реализуется через веб-браузер или небольшую бесплатную программку Trend Micro Encryption Client
5 Copyright Trend Micro Inc. 5 Безопаснее Проще (массовое использование) PKI Компромисс Недостатки PKI: 1.Требуется предварительные операции для пользователя 2.Общий опыт негативный пользователей 3.Инфраструктура сложная и дорогая Защита электронной почты
6 Copyright Trend Micro Inc. 6 Количество адресатов Сложность управления ключами Один к одному (внутри) Один к многим (клиенты) Многие к многим Один к нескольким (партнеры) Вызов: неограниченная масштабируемость с медленным ростом стоимости Ситуация на рынке PKI
7 Copyright Trend Micro Inc. 9/24/ Trend Micro Confidential Элементы Trend Micro Encryption Хостед-решение (in the cloud) –InterScan Messaging Hosted Security (IMHS) IMHS Advanced обеспечивает шифрование в соответствии с политиками Программа Trend Micro Encryption Client –Дополнительный модуль для популярных клиентов электронной почты для шифрования и расшифрования почты Инфраструктура in the cloud –Центральный доверенный центр обеспечивает управление ключами in the cloud –Веб-клиент позволяет читать зашифрованные сообщения не устанавливая никакого программного обеспечения
8 Copyright Trend Micro Inc. 9/24/ Trend Micro Confidential Trend Micro Encryption с использованием IMHS 1.Алиса отправляет письмо Бобу 2.IMHS Advanced шифрует это письмо 3.Боб регистрируется по ссылке в первом письме в Central Trust Authority, после чего аутентифицируется в CTA 4.Боб расшифровывает сообщение локально, используя Javascript или Zero Download Reader Service, если Javascript запрещен Internet Central Trust Authority InterScan Messaging Hosted Security Advanced Zero Download Reader Zero Download Reader Service Алиса Боб
9 Copyright Trend Micro Inc. 9 Этим летом! Почему Trend Micro Encryption? Соответствие законам – позволяет соблюдать законы о электронной почте Приватность – позволяет дать вашим клиентам чувство защищенности при переписке с вами Простое внедрение – IBE просто внедрить, использовать и администрировать Экономическая эффективность – Trend Micro Encryption позволяет избежать расходов, которыми сопровождается внедрение PKI Покрытие 100% – можно отправить зашифрованное письмо любому у кого есть адрес электронной почты
10 Public 9/24/2012 Михаил Кондрашин Руководитель центра компетенции Trend Micro IMHS: InterScan Messaging Hosted Security
11 Copyright Trend Micro Inc. 9/24/ Public Основные принципы технологии SaaS Традиционная модель с использованием программного обеспечения почтовый сервер защита эл. почты от вирусов и спама Клиент А почтовый сервер Клиент Б почтовый сервер Клиент В Интернет Клиент АКлиент БКлиент В почтовый сервер = Клиенты А, Б и В совместно используют одну платформу SaaS для защиты электронной почты. SaaS позволяет клиентам экономить на затратах, так как в цену службы SaaS входит стоимость оборудования и профессиональных служб. Предв. сканирование эл. почты Каждый клиент использует: = СПЕЦИАЛЬНОЕ ОБОРУДОВАНИЕ + ПО ДЛЯ ЗАЩИТЫ ЭЛ. ПОЧТЫ + ПРОФЕССИОНАЛЬНЫЕ СЛУЖБЫ Модель SaaS Trend Micro IMHS защита эл. почты от вирусов и спама
12 Copyright Trend Micro Inc. 9/24/ Public Предприятие Trend Micro Hosted Security [1] Источник: Opus One, Results of Anti-Spam Solution Testing. Февраль 2007 г., [2] Источник: IDC, Worldwide Antivirus 2006–2010 Forecast Update and 2005 Vendor Analysis, Doc #204715, декабрь 2006 г. Первое место по проценту перехвата среди служб фильтрации по репутации1 Блокировка большинства угроз при проверке отправителя Расширенная служба обеспечивает гибкую фильтрацию содержимого Обработка входящих и исходящих сообщений Reputation Блокировка до 90 % всех угроз, связанных с электронной почтой Первое место в области защиты от спама1 Первое место на рынке антивирусных решений для шлюзов в течение 6 лет2 Отслеживание угроз Блокировка остальных угроз, связанных с электронной почтой Фильтрация содержимого Фильтрация по правилам компании ЗАЩИТА ОТ СПАМА ЗАЩИТА ОТ ВИРУСОВ ЗАЩИТА ОТ ШПИОНСКИХ ПРОГРАММ Интернет
13 Copyright Trend Micro Inc. 9/24/ Public Уровень сервиса Standard или Advanced Оба уровня включают: Комплексную защиту от спама, вирусов, шпионских программ и фишинга. Единую веб-консоль с импортом файлов каталогов (LDIF и CSV), создание списков одобренных отправителей для всей компании и другие функции администрирования. Карантин для конечного пользователя. Глубокий анализ системы с помощью отслеживания сообщений и создания подробных отчетов. Выбор уровня сервиса Уровни обслуживанияStandardAdvanced Фильтрация входящей почты и вложений Фильтрация исходящей почты и вложений Оптимизированное управление Гибкий доступ и управление с помощью гибкой фильтрации содержимого
14 Copyright Trend Micro Inc. 9/24/ Public Непрерывность работы электронной почты Гарантированный процент доставки электронной почты составляет 99,999 %. Географически распределенные центры обработки данных: –1 в регионе ЕМЕА (Европа, Ближний Восток и Африка); –2 в США и 1 в APAC (Азиатско-Тихоокеанский регион); –системы с достаточным уровнем избыточности и балансом нагрузки. Непрерывность работы электронной почты и восстановление после отказа Если клиентская система недоступна, сообщения автоматически помещаются в очередь до восстановления связи с системой на срок не более 5 дней. Доставка осуществляется с помощью функции интеллектуального управления потоком, которая обеспечивает управление доставкой по направлению основного трафика.
15 Trend Micro Message Archiver Архивация почты
16 Copyright Trend Micro Inc. На сегодняшний день 80% интеллектуальной собственности содержится в электронной почте К 2011 году средний аккаунт электронной почты будет отправлять и принимать 28 МБ в день. Для компании в 500 сотрудников это более гигабайта в сутки. Соответствие стандартам повышает стоимость систем хранения и обработки почты Электронная почта сегодня и завтра
17 Copyright Trend Micro Inc. Снижаются требования к системе хранения за счет оптимизации Интеграция с Microsoft Exchange снижает размер хранилища и размер данных для резервного копирования Дубликаты писем не хранятся Специальная технология сжатия уменьшает хранимый объем Присоединенные файлы заменяются ссылками для еще большего снижения объема Безопасная архитектура для проведения расследований Каждое сообщение подписывается цифровой подписью и фиксируется временная метка Хранилище шифруется, что предотвращает возможность саботажа Права доступа предотвращают неавторизованный доступ Защищенное протоколирование фиксирует все сетевые и административные операции Повышает производительность за счет использование поиска Письма и присоединенные файлы индексируются для быстрого поиска по ключевым словам и свойствам Каждый пользователь может сам искать свои собственные письма Мощные возможности поиска позволяют оперативно реализовать любое внутреннее расследование Позволяет соответствовать стандартам Хранит каждое письмо не полагаясь, что пользователи сами будут сохранять все свои письма Предотвращает удаление пользователями писем, которые могут служить Свойства решения
18 Copyright Trend Micro Inc. Induction What is Archiving? Central & secure storage Indexes messages and attachments to enable quick search of unstructured data Different from backup –Backup: preserves data with snapshots to protect from disaster sent outside company and deleted before next backup wont exist in backup tape –Archiving: preserves information in real- time to make it efficient to search and access Mail Server Archive users
19 Copyright Trend Micro Inc. Induction Trend Micro Message Archiver Exchange 2003 & 2007 Solves 3 Major Problems – storage growth –Employee time wasted managing –Audit and retention for compliance or e-Discovery
20 Copyright Trend Micro Inc. Induction How Does Message Archiver Work? Server Fingerprint Index Compress Store Encrypt Decode Recipients Message Archiver All internal & external Employee and privileged user search HR LAW
21 Copyright Trend Micro Inc. Induction Simple, Intuitive Interface for Employees 1.Click on the archive folder in the folder list 2.Enters search terms 3.Search results presented within seconds To search for any
22 Copyright Trend Micro Inc. Induction Advanced Search for Electronic Discovery Full content indexing Granular search capability to find any –Wildcards (*) in any field –Search for words close to one another (proximity) –Search out keywords with the same root (stemming) –Find words that sound similar or are misspelled (fuzzy logic) Search results can be saved in a folder for review or exported in native format
23 Trend Micro LeakProof Защита от утечек данных
24 Copyright Trend Micro Inc. Data Leak Prevention Mobile devices Злонамеренные инсайдеры Беззаботные инсайдеры Внешние хакеры Вредоносные программы Thieves Многоуровневая защита, дополняющая защиту от веб-угроз
25 Copyright Trend Micro Inc. Financial Services, Retail Government Technology, Manufacturing Pharmaceutical Healthcare, Higher Education Public Companies Segment Intellectual Property Privacy Credit card, accounts, PII, transactions, compliance regulations/fines Citizen and employee records, legal cases/disclosures Source code, schematics, designs Formula´s, test results/reports, project data Patient privacy data, diagnoses, credit card and payment info, student data Pre-disclosure of financials, M&A activity, compliance regulations/fines Large Employers Employee records, customer accounts Data Leak Threat Data Leak Threats Affect Everyone
26 Copyright Trend Micro Inc. Каналы утечки Source: Market Research International USB Корпоративная электронная почта Бесплатная веб-почта USB Корпоративная электронная почта Бесплатная веб-почта WiFi CD / DVD Портативные устройства Bluetooth / IrDA Принтер Основные беспокойства клиентов LeakProof защищает основные каналы утечки 2 из 3 основных канала требуют агента на конечном узле
27 Copyright Trend Micro Inc. Примеры утечки через мобильные устройства 27 Сцена 1 Маруся в интернет-кафе…редактирует конфиденциальный документ … …и отправляет его по электронной почте! Как вы узнаете об этом? Как вы определите, что это не была личная переписка? Могли ли вы это остановить? Сцена 2 Вася в филиале… …шифрует информацию о клиентах… …и сохраняет ее на внешнем носителе Как вы об этом узнаете? Имеет ли он соответствующие полномочия? Можете ли вы централизованно протоколировать подобное? USB Drive
28 Copyright Trend Micro Inc. Защита корпоративных данных используя LeakProof TM LeakProof позволяет снизить риск утечки конфиденциальных данных, персональных данных LeakProof «понимает» содержимое файлов, которые находятся на дисках, сейчас используются или передаются на всех узлах корпоративной сети
29 Copyright Trend Micro Inc. LeakProof – защита конечного узла ACME Customer Privacy Protection Employees of ACME are expected to protect sensitive information containing customer information such as names, account numbers, social security numbers etc. Please report any …Call the helpdesk or . Protect Educate Justify Discover Anti-leak client Клиентский агент Intelligent Fingerprint, Regex, Keyword, Meta-data Interactive Invisible Independent Robust NEW Корпоративное управление Policy Visibility Workflow DataDNA server
30 Copyright Trend Micro Inc. Уникальная технология снятия отпечатков НЕБОЛЬШОЙ РАЗМЕР БЫСТРО ТОЧНО НЕЗАВИСИМОСТЬ ОТ ЯЗЫКА
31 Copyright Trend Micro Inc. Лидирующая технология Fast and light Fastest matching engine Smallest signatures Unobtrusive, invisible Not in task manager Not in service list Hidden files/directory Performance/ FootprintProvilla A/L Agent CPU cycles2.54% (1/2) Run-time Memory8,280K (1/5) Search Provilla A/L AgentCompetition Keywords: MB/s (10x)1.3 MB/s Entity –SSN, Phone, Date 190 MB/s (40x)4.75 MB/s
32 Copyright Trend Micro Inc. New Administrative Dashboard and Workflow
33 Copyright Trend Micro Inc. Просвещение пользователя ACME Customer Privacy Protection Employees of ACME are expected to protect sensitive information containing customer information such as names, account numbers, social security numbers etc. Please report any … Call the helpdesk or . Protection of Intellectual Property The IP of ACME is very valuable to us, and we expect all employees to help protect this data. Files con- taining IP secrets should not be ed, copied to USB, … If you have any questions about this, please contact HR at … Уровень угрозы, заблокировано, только запротоколировано Настраиваемая ссылка Настраиваемые предупреждения Файл {имя} содержит данные отнесенные к {класс}, которые недопускается отправлять по каналу {канал} Логотип и текст можно настроить
34 Copyright Trend Micro Inc. Наиболее целостное покрытие каналов утечки, независимость от языка, высокая производительность, уникальная сигнатурная технология Альтернативные решения обладают более слабым клиентским агентом Подход на основе агентов лучше всего масштабируется Сетевые решения слабо масштабируются и требуют решений третьих фирм Интеллектуальный подход к данным – не устанавливаются метки, не только блокирует устройства Альтернативные решение не обладают интеллектом на конечном узле The LeakProof Difference
35 Copyright Trend Micro Inc. 9/24/ Public О чем бы еще рассказать?
Еще похожие презентации в нашем архиве:
© 2024 MyShared Inc.
All rights reserved.