Data loss solutions_aag

341 views
294 views

Published on

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
341
On SlideShare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
2
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Data loss solutions_aag

  1. 1. Cisco Data Loss and Preven+on Solu+ons  Who Wants Your Data?  There is no single way to protect against all of these   scenarios.  Minimizing your risk of data loss requires a Your organiza+on’s informa+on and intellectual property is a  mul+faceted approach.  key target for the9 by hackers, compe+tors, malicious   insiders and na+on states.  Failing to address data leakage  What Should You Do? can lead to the loss of na+onal security secrets,   embarrassing publicity, loss of investment in research and  Given that the average cost of a security breach is $3.4 personal privacy informa+on.   million and can be as high as $31 million*, your organiza+on   needs to address both overt and covert security risks. There are three common scenarios:     Overt Mechanisms (Examples): •  Trusted employees can inadvertently lose informa+on  •  Email  by falling prey to social engineering or introducing  •  Internet Relay Chat  unsecure devices to the network  •  Peer‐to‐peer file sharing applica+ons •  Malicious or disgruntled employees can overtly send    informa+on outside the organiza+on using email, instant  Covert Mechanisms (Examples):  messaging, or peer‐to‐peer applica+ons  •  Devices infected with malware •  Sophis:cated outsiders can gain access to internal assets  •  Remote access to internal assets  and use a variety of mechanisms to covertly steal  informa+on  To successfully defend against overt and covert mechanisms,   you will need mul+ple layers of protec+on throughout your   network.   © 2011 Cisco and/or its affiliates.  All Rights Reserved   * 2009 Annual Study: Cost of Data Breach, Ponemon Ins+tute 
  2. 2. Cisco Data Loss and Preven+on Solu+ons  Cisco’s Data Loss and Preven:on Solu:on   Cisco Services Control Engine    Cisco IronPort, switching, rou+ng and security products  The Cisco Services Control Engine (SCE) is a deep packet include several technologies minimize the risk of date loss.  inspec+on plagorm that can scale up to and beyond 30   Gbps.  It can be used as a policy enforcement device in data Products that protect against overt data loss include:  center and internet gateways as well as in remote offices. •  Cisco IronPort Email Security Appliance  The SCE can intelligently detect and classify over 1,000 •  Cisco IronPort Web Security Appliance  different protocols and applica+ons for both overt and •  Cisco Routers: Network Based Applica+on Recogni+on  covert transmission of informa+on.  Once a specific •  Cisco Services Control Engine  applica+on or protocol is detected, the SCE can apply ac+ons   like drop, mark, rate limit, packet capture, mirror, redirect, Products that protect against covert data loss include:  report/alert, or log. The SCE also has the ability to correlate •  Cisco Routers: Network Based Applica+on Recogni+on  the user to each specific session.  Addi+onally, the SCE •  Cisco Services Control Engine  collects metrics on the network traffic that can be used to •  Cisco Intrusion Preven+on System  discover anomalous ac+vity which could be indica+ve of a •  Cisco routers and switches with NetFlow  covert channel used for data transfers.     Cisco IronPort Email Security Appliance  Cisco Intrusion Preven:on System     To defend against overt data loss through email, Cisco has  The Cisco Intrusion Preven+on System (IPS) plays an partnered with RSA to offer more than 100 predefined  important role in the overall security posture of an policies by licensing the RSA email DLP solu+on.   You can  organiza+on.  Specifically, it is very useful in detec+ng and customize policies and create new policies based on the  preven+ng covert data loss in three ways: needs of your organiza+ons.   This appliance can be used to  •  It employs an extensive signature base that can detect meet regulatory compliance requirements and prevent the  and prevent malware from using known exploits.  unauthorized transfer of intellectual property and other  •  It can provide cri+cal anomaly and day‐zero protec+on private informa+on through the corporate e‐mail system.   by detec+ng the existence of unknown protocols and   transac+ons o9en indica+ve of a covert communica+on Cisco IronPort Web Security Appliance  channel.   •  It incorporates Cisco’s Security Intelligence Opera+ons This appliance provides data loss detec+on and preven+on  (SIO) host reputa+on scoring into the overall Cisco IPS against malware that could be used for covert adacks.  architecture.  This increases the overall fidelity of Malware leveraging HTTP as a signaling protocol can be  reported events allowing the security opera+ons team to detected and blocked.  It also defends against web‐based  quickly deny traffic to known bad en++es.  applica+ons that could be used to transfer informa+on    outside of an organiza+on overtly. Web applica+ons like  Cisco Routers and Switches with NetFlow blogs, email, social networking and any type of posts can be   controlled in accordance with an organiza+on’s security  Cisco IOS Flexible NetFlow is the next‐genera+on in flow policies.  For organiza+ons that already have an exis+ng DLP  technology. It op+mizes the network infrastructure, reducing solu+on, this appliance can redirect HTTP, HTTPS and FTP to  opera+on costs and improving capacity planning and security that third‐party appliance.  incident detec+on with increased flexibility and scalability.   The ability to characterize IP traffic and iden+fy its source, Cisco Routers with Network Based  traffic des+na+on, +ming, and applica+on informa+on is key  to iden+fying covert communica+on channels as well as Applica:on Recogni:on (NBAR)  exploits that are leveraging the internal enterprise network  NBAR is an intelligent classifica+on engine in IOS So9ware  to propagate.    that can iden+fy a wide variety of applica+ons that can be  Popular Cisco routers and switches with Flexible NetFlow used for overtly sending informa+on outside your  include the following: organiza+on. NBAR can classify web‐based,  client/server  •  Cisco Catalyst 6500, 4500E, 3750‐X and 3560‐X and peer‐to‐peer protocols and apply the appropriate policy  •  Cisco 3900, 2900, and 1900  Series ISR for your organiza+on’s needs.  Traffic can be flagged,  •  Cisco ASR 1000 Series dropped or redirected.  For example, peer‐to‐peer applica+ons can serve as a conduit for the unauthorized transfer of informa+on out of an organiza+on. NBAR can  Learn More iden+fy peer‐to‐peer protocols and mark those transac+ons    for either immediate drop or further inspec+on.   For more informa+on, please go to the following website:   www.cisco.com/go/cyber Popular Cisco routers with NBAR include the following:   •  Cisco 3900, 2900, and 1900  Series ISR •  Cisco ASR 1000 Series    © 2011 Cisco and/or its affiliates.  All Rights Reserved  

×