Loading…

Flash Player 9 (or above) is needed to view presentations.
We have detected that you do not have it on your computer. To install it, go here.

Like this presentation? Why not share!

MMS 2010: Secure collaboration

on

  • 1,474 views

Microsoft Management Summit 2010: Secure collaboration

Microsoft Management Summit 2010: Secure collaboration

Statistics

Views

Total Views
1,474
Views on SlideShare
1,389
Embed Views
85

Actions

Likes
0
Downloads
8
Comments
0

1 Embed 85

http://blogs.technet.com 85

Accessibility

Categories

Upload Details

Uploaded via as Microsoft PowerPoint

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

MMS 2010: Secure collaboration MMS 2010: Secure collaboration Presentation Transcript

  • Построение систем защищенного взаимодействия
    Алексей Голдбергс
    Эксперт по технологиям ИБ
    Microsoft Corporation
  • Текущая ситуацияОграниченное взаимодействие снижает продуктивность пользователей
    Партнеры
    Организация
    Доступ отсутствует или ограничен
    Доступ отсутствует или ограничен
    Конфиденциальная информация отправляется по эл. почте
    Вредоносный код
    Мобильные
    сотрудники
    Интернет-
    киоски
  • Защищенное взаимодействие
    Безопасный удаленный доступ к ресурсам организации с любого устройства из любой точки мира, защита от вредоносного ПО и контроль доступа к информации
    Простота
    Интеграция
    Безопасность
    • Безопасный прозрачный доступ
    • Эффективный антивирус
    • Защита конфиденциальной информации
    • Централизованное управление
    • Повышенная защита критичных бизнес-приложений
    • Глубокая интеграция с Microsoft SharePoint и Office
    • Основано на открытых стандартах
  • Платформа решения
    Защита эл.почты
    Защита ПК
    Защищенное взаимодействие
    Защита информации
    Управление учетными данными
  • UAG предоставляет безопасный удаленный доступ из любой точки мира к любым бизнес-приложениям, повышая эффективность работы пользователей, не снижая общего уровня безопасности
  • Удаленныйдоступдлямобильныхработников
    Ситуациянасегодняшнийдень
    Решение, используемое в Windows 7
    Direct Access
    В офисе
    Дома
    Дома
    В офисе
    • Находящимсявнеофисапользователямсложнополучитьдоступ к корпоративнымресурсам
    • ИТ-специалистамсложнообновлятьмобильные ПК, устанавливатьнанихисправления и управлятьими, еслимобильные ПК неподключены к корпоративнойсети
    • Новаясетеваяпарадигмаобеспечиваетединообразиеприработе в офисе и внеего
    • Упрощенныйдоступ к сетевымресурсамспособствуетповышениюпроизводительноститрудамобильныхпользователей
    • Инвестиции в инфраструктурутакжепозволяютупроститьобслуживаниемобильных ПК, установкуобновленийи применениеполитик
  • Преимущества DirectAccess
    Всегда включен
    Безопасность
    Управляемость
  • Безопасный удаленный доступ
    Доверенные
    Прозрачный доступ
    Единый портал для доступа к приложениям
    Политики доступа к приложениям
    DIRECT ACCESS
    Организация
    Внешние
    (доверенные)
    SSL VPN
    Внешние
    (не доверенные)
    SSL VPN
  • Безопасный удаленный доступ
    demo
  • Защита от вредоносного кода
    • Многоядерная технология антивирусной защиты
    • До 5 ядер, работающих одновременно
    • Отказоустойчивость
    • Скорость реагирования на новые угрозы
    • Фильтрация файлов по типа
    • Фильтрация по ключевым словам
    Базы сигнатур обновляются как только становятся доступными на сайте производителя ядра
    Ядро 1
    Ядро 2
    Ядро 3
    Ядро 4
    Ядро 3
    Внутренние пользователи SharePoint
    Внешние пользователи
    SharePoint
    Вредоносный код
    Вредоносный код
    Активные сканирующие ядра
    SharePointServer
    Ядро отключается для обновления или из-за ошибки
    Ядро с последними обновлениями активируется для сканирования
    После обновления ядро снова становится активным
    Internet
  • Защита от вредоносного кода
    demo
  • Проблема утечки информации
    Периметр сети
    Авторизованные пользователи
    Права доступа (ACL)
    Авторизованные пользователи
    Да
    Неавторизованные пользователи
    Утечка информации
    Неавторизованные пользователи
  • Защита и контроль доступа к информацииРешение
    Много названий…
    Digital Rights Management (DRM)
    Enterprise Digital Rights Management (e-DRM)
    Information Rights Management (IRM)
    Enterprise Rights Management (ERM)
    Суть одна…
    Предотвращение несанкционированного доступа к конфиденциальной информации посредством:
    Назначения политик использования
    Шифрования
  • Шифрование
    AD Rights Management Services (AD RMS)
    Защита встроена в документы
    +
    Контроль доступа к информации на всем жизненном цикле документов
    Права на доступ к документу следуют за документом
    Пользователи назначают права доступа непосредственно внутри документа / сообщения
    Пользователи могут определять кто может просматривать, редактировать, распечатывать и пересылать сообщение
    Ограничение доступа только авторизованным пользователям
    Организация может создавать свои шаблоны политик AD RMS
    • Права доступа
    • Права использования
    Политики:
  • Принцип работы
    Автор получает сертификаты
    Автор определяет права доступа к файлу и автоматически создает “Лицензию публикации” для файла(файл шифруется)
    Автор распространяет файл
    При открытии файла получателемприложение соединяется с RMS сервером, который проверяет полномочия пользователя и выпускает “Лицензию использования”
    Приложение при работе с файлом обеспечивает исполнение правил
    SQL
    Сервер AD RMS
    AD
    1
    4
    3
    5
    2
    Получатель
    Автор данных
  • Интеграция с SharePoint Server
    Автор публикует документы на SharePoint Server
    Получатель запрашивает документы с SharePoint
    SharePoint защищает файл исходя из разрешений в библиотеке документов
    SharePoint посылает файл получателю
    Приложение запрашивает разрешения с AD RMS сервера
    Приложение представляет файл и применяет разрешения
    Сервер AD RMS
    3
    5
    2
    4
    1
    6
    Получатель
    Автор данных
  • Защита документов
    demo
  • Интеграция с Exchange Server 2010Автоматическая защита сообщений
    AD RMS
    • Сканирование содержимого сообщений (включая вложения)
    • Применение шаблонов AD RMS с помощью транспортных правил Exchange Server (запрет пересылки, копирования содержимого или распечатки сообщений)
  • Интеграция с Exchange Server 2010
    Поддержка IRM в Outlook Web Access (OWA)
    Использование окна предварительного просмотра
    Поддержка Explorer, Firefox и Safari
    Полнотекстовый поиск
    Просмотр бесед
    Поддержка IRM в Windows Mobile
    Поддержка голосовых сообщений
    Защита от пересылки неуполномоченным пользователям
    Настройки защиты Outlook
    Автоматическое применение шаблонов политик RMS при создании сообщения
  • Защита почтовых сообщений
    demo
  • Текущая ситуацияЗатратнос точки зрения времени и ресурсов
    Множество удостоверений, ограниченная поддержка
    Сброс паролей и обработка запросов на предоставления доступа через службу поддержки
    Прикладные системы используют разнообразные методы аутентификации пользователей
    Корпоративная сеть
    Организация
    Решение для удаленного доступа с отдельным хранилищем учетных данных
    Компания обслуживает учетные записи сотрудниковПартнера
    Клиенты
    Партнер
    Партнер обслуживает учётные записи сотрудниковкомпании
  • Новая модель аутентификации: Claims-Based AuthN (CBA)
    Поставщик утверждений
    (Сервис маркеров доступа)
    Доверяющая сторона
    (потребитель утверждений)
    Отношения доверия
    1. Запрос утверждений
    Субъект
    2. Получение утверждения
    3. Предоставление утверждений
    Доверяющая сторона - Приложение: запрашивает утверждения и использует их для создания контекста пользователя
    Поставщик утверждений - Сервис маркеров доступа (STS): аутентифицирует субъект, выпускает маркеры доступа
    Отношения доверия: контекст, в котором существуют утверждения
    Утверждения: набор высказываний Поставщика утверждений о субъекте
  • Типовой сценарий федеративного взаимодействия
    AD FS 2.0
    AD FS 2.0
    Доверие
    Доверие
    1. Аутентификация
    3. Трансформациямаркера доступа
    2. Маркер доступа
    Приложение
    WIF
    Smart Client или Browser (или CardSpace)
    WCF
    ASP.Net
    4. Новый маркер доступа
  • Управление идентификационной информацией и доступомЛегко и просто
    Корпоративные удостоверения для доступа к облачным сервисам
    Единое удостоверение
    для всех ресурсов и
    приложений
    Корпоративная сеть
    Под управлением
    FIM 2010
    ACTIVE DIRECTORY
    ADFS 2.0
    ADFS 2.0
    Партнеры Банка
    Клиенты Банка
    Платформенные средства предоставления доступа для приложений ДБО
    Более безопасный и простой доступ к ресурсам для партнеров
  • Взаимодействие с партнерами
    demo
  • Группа компаний «Эфес»
    заказчик
  • Пример внедрения
    О Компании
    Производство:
    • Москва
    • Новосибирск
    • Ростов на Дону
    • Казань
    • Уфа
    1999 строительство первого завода в России
    4 500 сотрудников
  • Причины инициации проекта
    • Множество систем для удаленного доступа
    • Электроннаяпочта – Outlook Web Access
    • SAP ERP/CRM - SAP Web Dispatcher
    • Файлы– корпоративный портал (SAP NetWeaver Portal)
    • IPSec VPN (PPTP, L2TP)
    • Недостатки для пользователя
    • Множество точек входа, паролей
    • IPSec VPN не везде работает (офисы, гостиницыи т.д.)
    • Недостатки для ИТ отдела
    • Сложность в использовании и обслуживании отдельных систем
  • Результаты внедрения решения
  • Вопросы
  • © 2010 Microsoft Corporation. All rights reserved. Microsoft, Windows, Windows Vista and other product names are or may be registered trademarks and/or trademarks in the U.S. and/or other countries.
    The information herein is for informational purposes only and represents the current view of Microsoft Corporation as of the date of this presentation. Because Microsoft must respond to changing market conditions, it should not be interpreted to be a commitment on the part of Microsoft, and Microsoft cannot guarantee the accuracy of any information provided after the date of this presentation. MICROSOFT MAKES NO WARRANTIES, EXPRESS, IMPLIED OR STATUTORY, AS TO THE INFORMATION IN THIS PRESENTATION.