SlideShare a Scribd company logo
1 of 16
Совместное использование технологий RSA
и Microsoft для защиты конфиденциальных
данных
Алексей Голдбергс
Эксперт по технологиям информационной
безопасности
Microsoft Россия
Александр Чигвинцев
Менеджер по работе с ключевыми клиентами
RSA
Механизмы защиты сторонних вендоров
DLP EndpointDLP Datacenter DLP Network
Обнаружение критичных
данных в местах
хранения
Защита
конфиденциальных
данных
Мониторинг всего
трафика в поисках
критичных данных
Защита критичных
данных, отправляемых в
сеть
Обнаружение данных и
мониторинг действий
пользователей
Защита данных при их
использовании
Политики Инциденты
Cтатистика и отчетность
Адм-ие системы и
пользователей
Обработка
инцидентов
Управление
на основе политик
RSA DLP
Enterprise Manager
Серверы и рабочие
станции БД и хранилища
• Каталоги Windows
• Каталоги Unix
• NAS / SAN
• Windows 2000, 2003
• Windows XP, Vista
•SharePoint
•Documentum
•Microsoft Access
•Oracle, MS SQL
•Content Mgmt systems
Устранение
• Удаление
• Перемещение
• Карантин
• Уведомления
• eDRM
300+ типов файлов
• Microsoft Office
• PDF
• PST
• Zip
Обнаружение Анализ Устранение
Сканирование хранилищ информации для
измерения и снижения риска
E-mail
Web-трафик
• SMTP email
• Exchange, Lotus и др.
• Web-почта
• Текст и вложения
• FTP
• HTTP
• HTTPS
• TCP/IP
Устранение
• Аудит
• Запрет передачи
• Шифрование
• Журналирование
Мгновенные сообщения
•Yahoo IM
•MSN Messenger
•AOL Messenger
Мониторинг Анализ Устранение
Печать и запись Копирование и сохранение
• Локальные принтеры
• Сетевые принтеры
• Запись на CD / DVD
• Копирование на
сетевые ресурсы
• Копирование на
внешние носители
• Сохранение на
внешние носители
Действия и котроль
• Разрешить
• Подтвердить
• Запретить
• Журналирование
USB
• Внешние жесткие
диски
• Карты памяти
• Сменные носители
• Переносные
устройства
Мониторинг Анализ Устранение
• Партнерство создано для встраивания
защитных механизмов в инфраструктуру на
основе
− Контента
− Контекста
− Личности пользователя
• Microsoft будет встраивать технологии
классификации данных RSA DLP в будущие
продукты и платформы защиты данных
• RSA осуществило интеграцию Microsoft RMS с
RSA DLP Suite 6.5
− Автоматическое применение политик RMS на
основе критичности хранимых данных
Права доступа
(ACL)
Авторизованные
пользователи
Периметр сети
Неавторизованные
пользователи
Авторизованные
пользователи
Неавторизованные
пользователи
ERM
DLP
ECM
Множество названий…
− Digital Rights Management (DRM)
− Enterprise Digital Rights Management (e-DRM)
− Information Rights Management (IRM)
− Enterprise Rights Management (ERM)
Суть одна…
− Предотвращение несанкционированного доступа к
конфиденциальной информации посредством:
− Назначения политик использования
− Шифрования
Active Directory
Rights Management
Services
+Шифрование Политики:
• Права доступа
• Права использования
• Контроль доступа к информации на всем жизненном цикле документов
• Права на доступ к документу следуют за документом
• Пользователи назначают права доступа непосредственно внутри документа
/ сообщения
• Пользователи могут определять кто может просматривать, редактировать,
распечатывать и пересылать сообщение
• Ограничение доступа только авторизованным пользователям
• Организация может создавать свои шаблоны политик AD RMS
Автор данных Получатель
1. Автор получает сертификаты
2. Автор использует права и правила
для файла создает “Издательскую
лицензию” для файла и файл
шифруется
3. Автор распространяет файл
4. При открытии файла получателем,
приложение соединяется с RMS
сервером, который проверяет
пользователя и производит
“Лицензию использования”
5. Приложение при работе с файлом
обеспечивает исполнение правил
1
4
3
52
1. Администратор
RMS создает
шаблону для
защиты данных
2. Администратор RSA DLP
разрабатывает политики
поиска ценной
информации и ее защиты
с помощью RMS
3. Модуль RSA DLP ищет и
классифицирует файлы с
ценной и
конфиденциальной
информацией,
находящейся на рабочих
местах и в ЦОД
4. Модуль RSA DLP
применяет политики RMS
на основе заданной
политики RSA DLP
Microsoft AD RMS Разработчики
Специалисты
по маркетингу
Прочие
Просмотр,
редактирование
, печать
Просмотр
Доступ
закрыт
Политики RMS
для
интеллектуальной
собственности
RSA DLP
Найти заявки на патенты
Применить RMS для интеллектуальной
собственности
Политика DLP
для патентов
5. Пользователи
обращаются к
файлам; RMS
обеспечивает
доступ на основе
заданной
политики
Разработчики
Специалисты по маркетингу
Прочие
Ноутбуки,
настольные ПК
Сервер SharePoint Файловый сервер
131/30/2015
≈600K+ ПК и устройств ≈2300 Бизнес-систем и
приложений
Самая большая
закрытая
беспроводная сеть
Самая большая
кабельная сеть
140K+
пользователей
98 стран
550 офисов
1/3 с
подключением
только к Internet
6M+ внутренних
сообщений в день
20M+ сообщений из
Internet в день
97% из них «спам»
9.5M+ VPN-
подключений в месяц
85K Outlook / IM
пользователей в
Internet
Dublin
Singapore
SVC
Redmond
120,000 Сайтов
SharePoint
15 TB данных
2,000 общих
ресурсов
120 TB данных
• Microsoft должна защищать следующую
информацию
– Финансовые данные (не публичные)
– Данные о клиентах
– Интеллектуальная собственной
– Персональные данные
• Microsoft должна следовать локальным и
международным законам и регулятивным
нормам. Таким как
– GLBA
– SOX
– HIPAA
– CB 1386
– Директивы Европейского Союза
– 152-ФЗ «О персональных данных»
14
Information protection and control with RSA and Microsoft joint solution
Information protection and control with RSA and Microsoft joint solution

More Related Content

What's hot

Varonis фигин
Varonis фигинVaronis фигин
Varonis фигин
Expolink
 
рынок иб вчера и сегодня рекомендации и практика микротест
рынок иб вчера и сегодня рекомендации и практика микротестрынок иб вчера и сегодня рекомендации и практика микротест
рынок иб вчера и сегодня рекомендации и практика микротест
Expolink
 
Device lock (code-ib пермь)
 Device lock (code-ib пермь) Device lock (code-ib пермь)
Device lock (code-ib пермь)
Expolink
 
CloudsNN 2014. Владимир Юнев. Безопасность облака Microsoft снаружи и изнутри...
CloudsNN 2014. Владимир Юнев. Безопасность облака Microsoft снаружи и изнутри...CloudsNN 2014. Владимир Юнев. Безопасность облака Microsoft снаружи и изнутри...
CloudsNN 2014. Владимир Юнев. Безопасность облака Microsoft снаружи и изнутри...
Clouds NN
 
Корпоративные неструктурированные данные: мониторинг, аудит, управление и защ...
Корпоративные неструктурированные данные: мониторинг, аудит, управление и защ...Корпоративные неструктурированные данные: мониторинг, аудит, управление и защ...
Корпоративные неструктурированные данные: мониторинг, аудит, управление и защ...
RISClubSPb
 
McAfee DLP
McAfee DLPMcAfee DLP
McAfee DLP
ebuc
 

What's hot (20)

Varonis фигин
Varonis фигинVaronis фигин
Varonis фигин
 
mm Shadow IT
mm Shadow ITmm Shadow IT
mm Shadow IT
 
Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16
Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16
Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16
 
31-03-2016-aeb-acronis
31-03-2016-aeb-acronis31-03-2016-aeb-acronis
31-03-2016-aeb-acronis
 
Электронный архив
Электронный архивЭлектронный архив
Электронный архив
 
McAfee Data Protection (DLP & Encryption)
McAfee Data Protection (DLP & Encryption)McAfee Data Protection (DLP & Encryption)
McAfee Data Protection (DLP & Encryption)
 
Новости Cisco по информационной безопасности. Выпуск 18
Новости Cisco  по информационной безопасности. Выпуск 18Новости Cisco  по информационной безопасности. Выпуск 18
Новости Cisco по информационной безопасности. Выпуск 18
 
Единое информационное пространство школы
Единое информационное пространство школыЕдиное информационное пространство школы
Единое информационное пространство школы
 
рынок иб вчера и сегодня рекомендации и практика микротест
рынок иб вчера и сегодня рекомендации и практика микротестрынок иб вчера и сегодня рекомендации и практика микротест
рынок иб вчера и сегодня рекомендации и практика микротест
 
Единое информационное пространство школы
Единое информационное пространство школыЕдиное информационное пространство школы
Единое информационное пространство школы
 
Skydns code-ib
Skydns code-ibSkydns code-ib
Skydns code-ib
 
Обеспечение защиты корпоративных ресурсов от DDoS-атак
Обеспечение защиты корпоративных ресурсов от DDoS-атакОбеспечение защиты корпоративных ресурсов от DDoS-атак
Обеспечение защиты корпоративных ресурсов от DDoS-атак
 
Обеспечение соответствия требованиям по безопасности информации ИТ-инфраструк...
Обеспечение соответствия требованиям по безопасности информации ИТ-инфраструк...Обеспечение соответствия требованиям по безопасности информации ИТ-инфраструк...
Обеспечение соответствия требованиям по безопасности информации ИТ-инфраструк...
 
Device lock (code-ib пермь)
 Device lock (code-ib пермь) Device lock (code-ib пермь)
Device lock (code-ib пермь)
 
CloudsNN 2014. Владимир Юнев. Безопасность облака Microsoft снаружи и изнутри...
CloudsNN 2014. Владимир Юнев. Безопасность облака Microsoft снаружи и изнутри...CloudsNN 2014. Владимир Юнев. Безопасность облака Microsoft снаружи и изнутри...
CloudsNN 2014. Владимир Юнев. Безопасность облака Microsoft снаружи и изнутри...
 
Корпоративные неструктурированные данные: мониторинг, аудит, управление и защ...
Корпоративные неструктурированные данные: мониторинг, аудит, управление и защ...Корпоративные неструктурированные данные: мониторинг, аудит, управление и защ...
Корпоративные неструктурированные данные: мониторинг, аудит, управление и защ...
 
Приведение ЦОДов в соответствие требованиям ИБ, как средство повышения привле...
Приведение ЦОДов в соответствие требованиям ИБ, как средство повышения привле...Приведение ЦОДов в соответствие требованиям ИБ, как средство повышения привле...
Приведение ЦОДов в соответствие требованиям ИБ, как средство повышения привле...
 
McAfee DLP
McAfee DLPMcAfee DLP
McAfee DLP
 
ART DOC PRESENT
ART DOC PRESENTART DOC PRESENT
ART DOC PRESENT
 
Система защищенного обмена данными
Система защищенного обмена даннымиСистема защищенного обмена данными
Система защищенного обмена данными
 

Viewers also liked

Криптография в кармане
Криптография в карманеКриптография в кармане
Криптография в кармане
Aleksei Goldbergs
 

Viewers also liked (7)

Dude, Where's My Identity?
Dude, Where's My Identity?Dude, Where's My Identity?
Dude, Where's My Identity?
 
Convenient Security is not an Oxymoron
Convenient Security is not an OxymoronConvenient Security is not an Oxymoron
Convenient Security is not an Oxymoron
 
Мобильный банк на коленке
Мобильный банк на коленкеМобильный банк на коленке
Мобильный банк на коленке
 
A Diagnostic Algorithm for Factor XIII Deficiency in Iran,
A Diagnostic Algorithm for Factor XIII Deficiency in Iran,A Diagnostic Algorithm for Factor XIII Deficiency in Iran,
A Diagnostic Algorithm for Factor XIII Deficiency in Iran,
 
10 Easy Rules of Good Fit
10 Easy Rules of Good Fit10 Easy Rules of Good Fit
10 Easy Rules of Good Fit
 
Криптография в кармане
Криптография в карманеКриптография в кармане
Криптография в кармане
 
Rsa rivest shamir adleman
Rsa rivest shamir adlemanRsa rivest shamir adleman
Rsa rivest shamir adleman
 

Similar to Information protection and control with RSA and Microsoft joint solution

Обзор технологии обеспечения безопасности электронной почты
Обзор технологии обеспечения безопасности электронной почтыОбзор технологии обеспечения безопасности электронной почты
Обзор технологии обеспечения безопасности электронной почты
Cisco Russia
 
презентация
презентацияпрезентация
презентация
hbfire
 
Device lock codeib - екатеринбург 2014
Device lock   codeib - екатеринбург 2014Device lock   codeib - екатеринбург 2014
Device lock codeib - екатеринбург 2014
Expolink
 

Similar to Information protection and control with RSA and Microsoft joint solution (20)

Сloud Webinar #2: “PCI DSS Compliance: Getting Ready for the Certification”
Сloud Webinar #2: “PCI DSS Compliance: Getting Ready for the Certification”Сloud Webinar #2: “PCI DSS Compliance: Getting Ready for the Certification”
Сloud Webinar #2: “PCI DSS Compliance: Getting Ready for the Certification”
 
Практические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLPПрактические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLP
 
Device lock: построение эффективной системы от утечек данных
Device lock: построение эффективной системы от утечек данныхDevice lock: построение эффективной системы от утечек данных
Device lock: построение эффективной системы от утечек данных
 
Практические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLPПрактические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLP
 
Mcafee DLP
Mcafee DLPMcafee DLP
Mcafee DLP
 
Обзор технологии обеспечения безопасности электронной почты
Обзор технологии обеспечения безопасности электронной почтыОбзор технологии обеспечения безопасности электронной почты
Обзор технологии обеспечения безопасности электронной почты
 
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...
 
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...
 
Смарт Лайн Инк. Сергей Вахонин: "Построение эффективной DLP системы. DeviceLock"
Смарт Лайн Инк. Сергей Вахонин: "Построение эффективной DLP системы. DeviceLock"Смарт Лайн Инк. Сергей Вахонин: "Построение эффективной DLP системы. DeviceLock"
Смарт Лайн Инк. Сергей Вахонин: "Построение эффективной DLP системы. DeviceLock"
 
Data Loss Prevention
Data Loss Prevention Data Loss Prevention
Data Loss Prevention
 
Надежная защита от утечек информации в условиях современных тенденций ИТ
Надежная защита от утечек информации в условиях современных тенденций ИТНадежная защита от утечек информации в условиях современных тенденций ИТ
Надежная защита от утечек информации в условиях современных тенденций ИТ
 
DLP 9.4 - новые возможности защиты от утечек
DLP 9.4 - новые возможности защиты от утечекDLP 9.4 - новые возможности защиты от утечек
DLP 9.4 - новые возможности защиты от утечек
 
Основы Active Directory за 1 вебинар
Основы Active Directory за 1 вебинарОсновы Active Directory за 1 вебинар
Основы Active Directory за 1 вебинар
 
CloudsNN 2014. Андрей Бешков. Защита ваших данных в Office 365.
CloudsNN 2014. Андрей Бешков. Защита ваших данных в Office 365.CloudsNN 2014. Андрей Бешков. Защита ваших данных в Office 365.
CloudsNN 2014. Андрей Бешков. Защита ваших данных в Office 365.
 
Device Lock. DLP-технологии. Построение эффективной системы защиты от утечек...
Device Lock. DLP-технологии.  Построение эффективной системы защиты от утечек...Device Lock. DLP-технологии.  Построение эффективной системы защиты от утечек...
Device Lock. DLP-технологии. Построение эффективной системы защиты от утечек...
 
ИБ
ИБИБ
ИБ
 
презентация
презентацияпрезентация
презентация
 
презентация рамдок
презентация рамдокпрезентация рамдок
презентация рамдок
 
Device lock codeib - екатеринбург 2014
Device lock   codeib - екатеринбург 2014Device lock   codeib - екатеринбург 2014
Device lock codeib - екатеринбург 2014
 
Data Destribution service OMG standart
Data Destribution service OMG standart Data Destribution service OMG standart
Data Destribution service OMG standart
 

Information protection and control with RSA and Microsoft joint solution

  • 1. Совместное использование технологий RSA и Microsoft для защиты конфиденциальных данных Алексей Голдбергс Эксперт по технологиям информационной безопасности Microsoft Россия Александр Чигвинцев Менеджер по работе с ключевыми клиентами RSA
  • 2. Механизмы защиты сторонних вендоров DLP EndpointDLP Datacenter DLP Network Обнаружение критичных данных в местах хранения Защита конфиденциальных данных Мониторинг всего трафика в поисках критичных данных Защита критичных данных, отправляемых в сеть Обнаружение данных и мониторинг действий пользователей Защита данных при их использовании Политики Инциденты Cтатистика и отчетность Адм-ие системы и пользователей Обработка инцидентов Управление на основе политик RSA DLP Enterprise Manager
  • 3. Серверы и рабочие станции БД и хранилища • Каталоги Windows • Каталоги Unix • NAS / SAN • Windows 2000, 2003 • Windows XP, Vista •SharePoint •Documentum •Microsoft Access •Oracle, MS SQL •Content Mgmt systems Устранение • Удаление • Перемещение • Карантин • Уведомления • eDRM 300+ типов файлов • Microsoft Office • PDF • PST • Zip Обнаружение Анализ Устранение Сканирование хранилищ информации для измерения и снижения риска
  • 4. E-mail Web-трафик • SMTP email • Exchange, Lotus и др. • Web-почта • Текст и вложения • FTP • HTTP • HTTPS • TCP/IP Устранение • Аудит • Запрет передачи • Шифрование • Журналирование Мгновенные сообщения •Yahoo IM •MSN Messenger •AOL Messenger Мониторинг Анализ Устранение
  • 5. Печать и запись Копирование и сохранение • Локальные принтеры • Сетевые принтеры • Запись на CD / DVD • Копирование на сетевые ресурсы • Копирование на внешние носители • Сохранение на внешние носители Действия и котроль • Разрешить • Подтвердить • Запретить • Журналирование USB • Внешние жесткие диски • Карты памяти • Сменные носители • Переносные устройства Мониторинг Анализ Устранение
  • 6. • Партнерство создано для встраивания защитных механизмов в инфраструктуру на основе − Контента − Контекста − Личности пользователя • Microsoft будет встраивать технологии классификации данных RSA DLP в будущие продукты и платформы защиты данных • RSA осуществило интеграцию Microsoft RMS с RSA DLP Suite 6.5 − Автоматическое применение политик RMS на основе критичности хранимых данных
  • 9. Множество названий… − Digital Rights Management (DRM) − Enterprise Digital Rights Management (e-DRM) − Information Rights Management (IRM) − Enterprise Rights Management (ERM) Суть одна… − Предотвращение несанкционированного доступа к конфиденциальной информации посредством: − Назначения политик использования − Шифрования
  • 10. Active Directory Rights Management Services +Шифрование Политики: • Права доступа • Права использования • Контроль доступа к информации на всем жизненном цикле документов • Права на доступ к документу следуют за документом • Пользователи назначают права доступа непосредственно внутри документа / сообщения • Пользователи могут определять кто может просматривать, редактировать, распечатывать и пересылать сообщение • Ограничение доступа только авторизованным пользователям • Организация может создавать свои шаблоны политик AD RMS
  • 11. Автор данных Получатель 1. Автор получает сертификаты 2. Автор использует права и правила для файла создает “Издательскую лицензию” для файла и файл шифруется 3. Автор распространяет файл 4. При открытии файла получателем, приложение соединяется с RMS сервером, который проверяет пользователя и производит “Лицензию использования” 5. Приложение при работе с файлом обеспечивает исполнение правил 1 4 3 52
  • 12. 1. Администратор RMS создает шаблону для защиты данных 2. Администратор RSA DLP разрабатывает политики поиска ценной информации и ее защиты с помощью RMS 3. Модуль RSA DLP ищет и классифицирует файлы с ценной и конфиденциальной информацией, находящейся на рабочих местах и в ЦОД 4. Модуль RSA DLP применяет политики RMS на основе заданной политики RSA DLP Microsoft AD RMS Разработчики Специалисты по маркетингу Прочие Просмотр, редактирование , печать Просмотр Доступ закрыт Политики RMS для интеллектуальной собственности RSA DLP Найти заявки на патенты Применить RMS для интеллектуальной собственности Политика DLP для патентов 5. Пользователи обращаются к файлам; RMS обеспечивает доступ на основе заданной политики Разработчики Специалисты по маркетингу Прочие Ноутбуки, настольные ПК Сервер SharePoint Файловый сервер
  • 13. 131/30/2015 ≈600K+ ПК и устройств ≈2300 Бизнес-систем и приложений Самая большая закрытая беспроводная сеть Самая большая кабельная сеть 140K+ пользователей 98 стран 550 офисов 1/3 с подключением только к Internet 6M+ внутренних сообщений в день 20M+ сообщений из Internet в день 97% из них «спам» 9.5M+ VPN- подключений в месяц 85K Outlook / IM пользователей в Internet Dublin Singapore SVC Redmond 120,000 Сайтов SharePoint 15 TB данных 2,000 общих ресурсов 120 TB данных
  • 14. • Microsoft должна защищать следующую информацию – Финансовые данные (не публичные) – Данные о клиентах – Интеллектуальная собственной – Персональные данные • Microsoft должна следовать локальным и международным законам и регулятивным нормам. Таким как – GLBA – SOX – HIPAA – CB 1386 – Директивы Европейского Союза – 152-ФЗ «О персональных данных» 14