SlideShare a Scribd company logo
1 of 47
Download to read offline
.
McAfee Confidential
1
Надежная защита от утечек
информации
в условиях современных тенденций ИТ
Владислав Радецкий
radetskiy.wordpress.com
vr@bakotech.com
2012 – Англия, фото принца Уильяма
Зачем нужен DLP?
2014 – Бразилия, чемпионат мира по футболу
Зачем нужен DLP?
2015 – Франция, канал TV5Monde
Зачем нужен DLP?
2015 – Англия, телепередача ВВС о Ватерлоо
Зачем нужен DLP?
Пару слов о себе
Владислав Радецкий
radetskiy.wordpress.com
vr@bakotech.com
С 2011 года работаю в Группе компаний БАКОТЕК.
Занимаюсь технической поддержкой проектов ИБ.
Отвечаю за такие направления McAfee:
• Data Protection
• Email Security
• Endpoint Security
• Mobile Security
• ATD + TIE + MAR
• Security-as-a-Service
• Security Management
.
McAfee Confidential
7
Intel Security – решения ИБ
Управление
ИБ
Аналитика Защита
Web
Защита
сети
DLP
Шифрование
Защита
серверов
Контроль
приложений
Микросхемы
Intel®
on-premises | private cloud | public cloud | hybrid
Лидер в производстве микросхем
Компания основана в 1968
Цель: Обеспечить потребность
людей в быстрых и надежных
вычислительных устройствах.
Лидер на рынке ИБ решений
Компания основана в 1987
Приобретена Intel в 2010
Цель: Обеспечить защиту ИТ
активов заказчиков
Объединение разработок McAfee с продукцией Intel.
McAfee = ~ 70 решений, единая консоль управления
DLP
Encryption
Web & Email
Gateway
Endpoint
Protection
DB
Protection
Vulnerability
Manager
IPS & NGFW
SaaS
SIEM
TIE + ATD
ePO – основы: агент
McAfee ePO
McAfee
Agent Endpoint
Работа с компонентами защиты напоминает конструктор LEGO. Наборы решений могут разниться в
зависимости от аппаратных ресурсов целевых систем либо в зависимости от задач комплекса.
Консоль еРО позволяет автоматически отсортировать системы по уровню производительности.
ePO – основы: агент
McAfee ePO
McAfee
Agent
VSE
Endpoint
Работа с компонентами защиты напоминает конструктор LEGO. Наборы решений могут разниться в
зависимости от аппаратных ресурсов целевых систем либо в зависимости от задач комплекса.
Консоль еРО позволяет автоматически отсортировать системы по уровню производительности.
ePO – основы: агент
McAfee ePO
McAfee
Agent
VSE
DLP
Encryption
HIPS
Endpoint
Работа с компонентами защиты напоминает конструктор LEGO. Наборы решений могут разниться в
зависимости от аппаратных ресурсов целевых систем либо в зависимости от задач комплекса.
Консоль еРО позволяет автоматически отсортировать системы по уровню производительности.
Тезисы доклада
 Инструменты защиты данных
 Пару историй из практики
 Возможности DLP
 Защита от утечек и не только
 Ответы на вопросы
Инструменты
 Device Control / DLP Endpoint - контроль устройств, отслеживание действий
 File & Removable Media Protection - выборочное шифрование файлов/каталогов/USB
 Drive Encryption - шифрование дисков, защита от НСД
 Management of Native Encryption - управление BitLocker & FileVault
 Компоненты EPS, ATD + TIE - интеграция защиты даных в общий комплекс
Инструменты для защиты информации
McAfee ePO
• McAfee MNE
• MS BitLocker
• McAfee Device Control
• McAfee MNE
• Apple FileVault
• McAfee DLP
• McAfee Drive Encryption
• McAfee File and Media
Тезисы доклада
 Инструменты защиты данных
 Пару историй из практики
 Возможности DLP
 Защита от утечек и не только
 Ответы на вопросы
Зачем нужен DLP?
Зачем нужен DLP?
Зачем нужен DLP?
Зачем нужен DLP?
Зачем нужен DLP?
Зачем нужен DLP?
Зачем нужен DLP?
Зачем нужен DLP?
Зачем нужен DLP?
Тезисы доклада
 Инструменты защиты данных
 Пару историй из практики
 Возможности DLP
 Защита от утечек и не только
 Ответы на вопросы
McAfee DLP – модульный комплекс решений
Data-in-Motion
Data-at-Rest
Data-in-Use
Типы данных Каналы утечек информации Модуль защиты
DLP Prevent
DLP Monitor
DLP Discover
DLP Endpoint
Почта Веб Сеть Skype,
Viber
АРМБД
Носители СнимокПечать
Общие
каталоги
Буфер
обмена
McAfee DLP – модульный комплекс решений
Switch
Data Repositories
Firewall
DLP Prevent
DLP MonitorEmail & Web
Gateway
DLP Discover
McAfee ePO
DLP Endpoint
Сетевые устройства DLP
Потенциальные источники утечек
Ноутбуки и
мобильные
устрйоства
1
Передача данных
через USB
накопители
2
НСД к хранилищам данных
7
Умышленная кража
сотрудником
4
Трудно отследить
используемые
документы
3
Копирование
либо распечатка
документов
5
Вирусы либо вторжения
злоумышленников
6
Апгрейд до полноценного DLP агента на конечных точках
Device Control –> DLP Endpoint
Контроль устройств. Мониторинг, блокирование, r/o USB носителей.
Интегрируется с выборочным шифрованием файлов и каталогов.
Классификация: 1) цифровые отпечатки; 2) текстовые шаблоны, словари
Не поддерживает метки (теги).
Device Control + контроль действий пользователей (Email, Web, Print..).
Классификация: 1) цифровые отпечатки; 2) текстовые шаблоны, словари; 3) метки
Операции Discover файловой системы и OST/PST архивов на рабочих станциях.
Интегрируется с выборочным шифрованием файлов и каталогов.
Поддерживает как рабочие станции так и серверные ОС, в т.ч. сервера терминалов*
* Оба решения поддерживают Windows и Mac OS
Сравнение возможностей – см. статью в моем блоге
Device Control
DLP Endpoint
Сценарий №1:
“Нужно контролировать данные на лету”
31
Возможности агента DLP Endpoint:
• Отслеживание и блокировка каналов:
• Почта, печать, Web;
• Skype, Viber, ICQ;
• Облачные хранилища;
• Внешние накопители;
• Снимки экрана;
• Буфер обмена
• Может интегрироваться с выборочным шифрованием
• Возможность обновить DeviceControl до DLP Endpoint
• Поддерживает рабочие станции и сервера терминалов
Модули
защиты
MAR
ATD + TIE
File & Removable
Media Protection
Management of Native
Encryption
Drive Encryption
DLP Endpoint & Device
Control
Windows
Macs
Методы классификации данных
Словари, текстовые шаблоны, устойчивые выражения
Используются для идентификации текстовых документов
Цифровые отпечатки, т.н. “fingerprints”, хеши файлов
Используются для файлов различного типа
Метки, т.н. “Tags”, метаданные, которые использует DLP
Endpoint
Используются когда контент документов трудно формализовать
Методы назначения меток
1. По приложению ( .xls, .xlsx созданные 1c.exe -> бухгалтерия)
2. По расположению (файлы взятые с serverfinance -> $)
3. По адрессной строке (файлы с http://crm -> документооборот)
4. Вручную (пункт контекстного меню -> руководителю ИБ)
5. При поиске информации на рабочих станциях
В последствии метки используються для отслеживания документа
Сценарий №2:
“Нужно шифровать данные на носителях”
34
Возможности выборочного шифрования:
• Разделение доступа к зашифрованной информации
• Защита от случайного/умышленного копирования
• Шифрование файлов при передаче в облачные хранилища
• Управление ключами = управление доступом к информации
• Интеграция с агентом DLP Endpoint
Модули
защиты
File & Removable
Media Protection
Management of Native
Encryption
Drive Encryption
DLP Endpoint & Device
Control
Windows
ATD + TIE
MAR
35
Возможности полнодискового шифрования
• Надежное шифрование Windows систем алгоритмом AES-256
• 6 вариантов восстановления доступа к данным
• Поддержка XP, Vista, 7, 8.x, 10; 2003 – 2012
• Аутентификация по паролю, токену, смарткарте, отпечаткам
• Поддержка SSO, AES-NI, GPT, UEFI …
Модули
защиты
File & Removable
Media Protection
Management of Native
Encryption
Drive Encryption
DLP Endpoint & Device
Control Windows
Сценарий №3:
“Опасаюсь НСД к ноутбукам/серверам”
ATD + TIE
MAR
Работа DLP – сотрудник подключил флешку
1. Устройство отслежено
2. Черный / белый список ?
3. Если белый, то RO или RW ?
4. Если RW , то что менно можно записывать?
5. Если копирует важный документ – шифровать?
Работа DLP – попытка передать файл через...
Агент DLP позволяет блокировать обращение
приложений из черного списка к
конфиденциальным документам.
Т.е. попытка перетянуть/открыть файл будет блокирована
Работа DLP – облачные хранилища (DropBox и т.д.)
1. Отслеживать
2. Блокировать
3. Шифровать
Работа DLP – почта
1. Отслеживать письмо
2. Блокировать отправку
Возможности DLP
Контроль содержимого
• Email, web
• Печать
• Буфер обмена
• Облака
• Приложения
. . .
Контроль устройств
• PlugnPlay
• USB Storage
• Доступ к файлам USB
. . .
Поиск информации
• По файловой системе
• В PST/OST файлах Outlook
Тезисы доклада
 Инструменты защиты данных
 Пару историй из практики
 Возможности DLP
 Защита от утечек и не только
 Ответы на вопросы
Пакеты EPS
Модули Endpoint Protection
Endpoint Protection
Advanced Suite
Complete Endpoint
Protection Business
(only 2k< users)
Complete Endpoint
Protection Enterprise
Suite
VSE for Windows √ √ √ √
VSE for Linux √ √ √ √
VSE for command line √ √ √ √
EPS for Mac √ √ √ √
HIPS for Windows (Desktop) √ √ √
Site Advisor (web-filtering) √ √ √ √
Firewall √ √ √ √
Device Control √ √ √ √
Application Control √
EMM (MDM) √ √
Encryption (DE + MNE + FRM) √
Security for Exch. & Lotus √ √ √ √
ATD + TIE
ATD + TIE + DLP
Агенты DLP а серверах и рабочих
станциях могут блокировать
доступ к конфиденциальной
информации со стороны
потенциально опасных
приложений, которые прошли
анализ по облаку intel (GTI) либо
через “песочницу” ATD
• McAfee DLP
McAfee ATD
Тезисы доклада
 Инструменты защиты данных
 Пару историй из практики
 Возможности DLP
 Защита от утечек и не только
 Ответы на вопросы
Владислав Радецкий
radetskiy.wordpress.com
vr@bakotech.com
Источники полезной информации
 www.mcafee.com/expertcenter - каталог инструкций
 https://kc.mcafee.com - база знаний
 https://radetskiy.wordpress.com - мой блог
 https://www.youtube.com/user/McAfeeTechnical - канал на YouTube
 ftp://ftp.bakotech.com/Evaluation/Docs/ - документация на нашем FTP
ftp login: mcafee
ftp pass: mcafee

More Related Content

What's hot

Device lock 7 2013 code ib нн
Device lock 7 2013 code ib ннDevice lock 7 2013 code ib нн
Device lock 7 2013 code ib ннExpolink
 
Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16
Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16
Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16DialogueScience
 
McAfee Data Protection (DLP & Encryption)
McAfee Data Protection (DLP & Encryption)McAfee Data Protection (DLP & Encryption)
McAfee Data Protection (DLP & Encryption)Vladyslav Radetsky
 
Device lock: построение эффективной системы от утечек данных
Device lock: построение эффективной системы от утечек данныхDevice lock: построение эффективной системы от утечек данных
Device lock: построение эффективной системы от утечек данныхExpolink
 
MID_McAfee_DLP_Vlad_Radetskiy_RU
MID_McAfee_DLP_Vlad_Radetskiy_RUMID_McAfee_DLP_Vlad_Radetskiy_RU
MID_McAfee_DLP_Vlad_Radetskiy_RUVladyslav Radetsky
 
Обзор современных технологий и программного обеспечения для защиты от инсайдеров
Обзор современных технологий и программного обеспечения для защиты от инсайдеровОбзор современных технологий и программного обеспечения для защиты от инсайдеров
Обзор современных технологий и программного обеспечения для защиты от инсайдеровDialogueScience
 
Сергей Вахонин "Эффективная защита от утечек данных"
Сергей Вахонин "Эффективная защита от утечек данных"Сергей Вахонин "Эффективная защита от утечек данных"
Сергей Вахонин "Эффективная защита от утечек данных"Expolink
 
Device lock (code-ib пермь)
 Device lock (code-ib пермь) Device lock (code-ib пермь)
Device lock (code-ib пермь)Expolink
 
Сергей Вахонин (Смарт Лайн Инк) "Эффективная защита от утечек данных"
Сергей Вахонин (Смарт Лайн Инк) "Эффективная защита от утечек данных"Сергей Вахонин (Смарт Лайн Инк) "Эффективная защита от утечек данных"
Сергей Вахонин (Смарт Лайн Инк) "Эффективная защита от утечек данных"Expolink
 
Визуализация взломов в собственной сети
Визуализация взломов в собственной сетиВизуализация взломов в собственной сети
Визуализация взломов в собственной сетиDenis Batrankov, CISSP
 
Device Lock. DLP-технологии. Построение эффективной системы защиты от утечек...
Device Lock. DLP-технологии.  Построение эффективной системы защиты от утечек...Device Lock. DLP-технологии.  Построение эффективной системы защиты от утечек...
Device Lock. DLP-технологии. Построение эффективной системы защиты от утечек...Expolink
 
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...Expolink
 
FireEye - система защиты от целенаправленных атак
FireEye - система защиты от целенаправленных атакFireEye - система защиты от целенаправленных атак
FireEye - система защиты от целенаправленных атакDialogueScience
 
Сервисы для защиты и лицензирования электронных документов и ПО StarForce Con...
Сервисы для защиты и лицензирования электронных документов и ПО StarForce Con...Сервисы для защиты и лицензирования электронных документов и ПО StarForce Con...
Сервисы для защиты и лицензирования электронных документов и ПО StarForce Con...Сообщество eLearning PRO
 
Смарт Лайн Инк. Сергей Вахонин: "Построение эффективной DLP системы. DeviceLock"
Смарт Лайн Инк. Сергей Вахонин: "Построение эффективной DLP системы. DeviceLock"Смарт Лайн Инк. Сергей Вахонин: "Построение эффективной DLP системы. DeviceLock"
Смарт Лайн Инк. Сергей Вахонин: "Построение эффективной DLP системы. DeviceLock"Expolink
 
Решения для защиты корпоративных и коммерческих цод
Решения для защиты корпоративных и коммерческих цод Решения для защиты корпоративных и коммерческих цод
Решения для защиты корпоративных и коммерческих цод Denis Batrankov, CISSP
 

What's hot (19)

Device lock 7 2013 code ib нн
Device lock 7 2013 code ib ннDevice lock 7 2013 code ib нн
Device lock 7 2013 code ib нн
 
Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16
Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16
Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16
 
McAfee Data Protection (DLP & Encryption)
McAfee Data Protection (DLP & Encryption)McAfee Data Protection (DLP & Encryption)
McAfee Data Protection (DLP & Encryption)
 
Device lock: построение эффективной системы от утечек данных
Device lock: построение эффективной системы от утечек данныхDevice lock: построение эффективной системы от утечек данных
Device lock: построение эффективной системы от утечек данных
 
MID_McAfee_DLP_Vlad_Radetskiy_RU
MID_McAfee_DLP_Vlad_Radetskiy_RUMID_McAfee_DLP_Vlad_Radetskiy_RU
MID_McAfee_DLP_Vlad_Radetskiy_RU
 
Обзор современных технологий и программного обеспечения для защиты от инсайдеров
Обзор современных технологий и программного обеспечения для защиты от инсайдеровОбзор современных технологий и программного обеспечения для защиты от инсайдеров
Обзор современных технологий и программного обеспечения для защиты от инсайдеров
 
Сергей Вахонин "Эффективная защита от утечек данных"
Сергей Вахонин "Эффективная защита от утечек данных"Сергей Вахонин "Эффективная защита от утечек данных"
Сергей Вахонин "Эффективная защита от утечек данных"
 
Information classification
Information classificationInformation classification
Information classification
 
Добро пожаловать в StarForce 2011. 24.11.11
Добро пожаловать в StarForce 2011. 24.11.11Добро пожаловать в StarForce 2011. 24.11.11
Добро пожаловать в StarForce 2011. 24.11.11
 
Device lock (code-ib пермь)
 Device lock (code-ib пермь) Device lock (code-ib пермь)
Device lock (code-ib пермь)
 
StarForce Content.24.11.11
StarForce Content.24.11.11StarForce Content.24.11.11
StarForce Content.24.11.11
 
Сергей Вахонин (Смарт Лайн Инк) "Эффективная защита от утечек данных"
Сергей Вахонин (Смарт Лайн Инк) "Эффективная защита от утечек данных"Сергей Вахонин (Смарт Лайн Инк) "Эффективная защита от утечек данных"
Сергей Вахонин (Смарт Лайн Инк) "Эффективная защита от утечек данных"
 
Визуализация взломов в собственной сети
Визуализация взломов в собственной сетиВизуализация взломов в собственной сети
Визуализация взломов в собственной сети
 
Device Lock. DLP-технологии. Построение эффективной системы защиты от утечек...
Device Lock. DLP-технологии.  Построение эффективной системы защиты от утечек...Device Lock. DLP-технологии.  Построение эффективной системы защиты от утечек...
Device Lock. DLP-технологии. Построение эффективной системы защиты от утечек...
 
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...
 
FireEye - система защиты от целенаправленных атак
FireEye - система защиты от целенаправленных атакFireEye - система защиты от целенаправленных атак
FireEye - система защиты от целенаправленных атак
 
Сервисы для защиты и лицензирования электронных документов и ПО StarForce Con...
Сервисы для защиты и лицензирования электронных документов и ПО StarForce Con...Сервисы для защиты и лицензирования электронных документов и ПО StarForce Con...
Сервисы для защиты и лицензирования электронных документов и ПО StarForce Con...
 
Смарт Лайн Инк. Сергей Вахонин: "Построение эффективной DLP системы. DeviceLock"
Смарт Лайн Инк. Сергей Вахонин: "Построение эффективной DLP системы. DeviceLock"Смарт Лайн Инк. Сергей Вахонин: "Построение эффективной DLP системы. DeviceLock"
Смарт Лайн Инк. Сергей Вахонин: "Построение эффективной DLP системы. DeviceLock"
 
Решения для защиты корпоративных и коммерческих цод
Решения для защиты корпоративных и коммерческих цод Решения для защиты корпоративных и коммерческих цод
Решения для защиты корпоративных и коммерческих цод
 

Similar to Надежная защита от утечек информации в условиях современных тенденций ИТ

Обеспечение безопасности активов современного бизнеса с помощью криптографии
Обеспечение безопасности активов современного бизнеса с помощью криптографии Обеспечение безопасности активов современного бизнеса с помощью криптографии
Обеспечение безопасности активов современного бизнеса с помощью криптографии BAKOTECH
 
Device lock - Эффективная защита от утечек данных
Device lock - Эффективная защита от утечек данныхDevice lock - Эффективная защита от утечек данных
Device lock - Эффективная защита от утечек данныхExpolink
 
McAfee DLP
McAfee DLPMcAfee DLP
McAfee DLPebuc
 
Практические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLPПрактические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLPDialogueScience
 
McAfee Иммунная система [ATD + TIE]
McAfee Иммунная система [ATD + TIE]McAfee Иммунная система [ATD + TIE]
McAfee Иммунная система [ATD + TIE]Vladyslav Radetsky
 
Практические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLPПрактические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLPDialogueScience
 
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...Clouds NN
 
как сделать правильный выбор на рынке Dlp систем
как сделать правильный выбор на рынке Dlp системкак сделать правильный выбор на рынке Dlp систем
как сделать правильный выбор на рынке Dlp системExpolink
 
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...Expolink
 
презентация Sky dep
презентация Sky depпрезентация Sky dep
презентация Sky depAvonton
 
презентация
презентацияпрезентация
презентацияhbfire
 
построение системы адаптивной защиты от угроз иб Савин и
построение системы адаптивной защиты от угроз иб Савин ипостроение системы адаптивной защиты от угроз иб Савин и
построение системы адаптивной защиты от угроз иб Савин иDiana Frolova
 
Informatica for Data Warehouse Optimisation and Data Lake Use-cases
Informatica for Data Warehouse Optimisation and Data Lake Use-casesInformatica for Data Warehouse Optimisation and Data Lake Use-cases
Informatica for Data Warehouse Optimisation and Data Lake Use-casesIlya Gershanov
 
Device Lock - Построение эффективной системы защиты от утечек данных
Device Lock - Построение эффективной системы защиты от утечек данныхDevice Lock - Построение эффективной системы защиты от утечек данных
Device Lock - Построение эффективной системы защиты от утечек данныхExpolink
 
Device lock codeib - екатеринбург 2014
Device lock   codeib - екатеринбург 2014Device lock   codeib - екатеринбург 2014
Device lock codeib - екатеринбург 2014Expolink
 
What is effective DLP solution
What is effective DLP solutionWhat is effective DLP solution
What is effective DLP solutionAleksey Lukatskiy
 

Similar to Надежная защита от утечек информации в условиях современных тенденций ИТ (20)

Обеспечение безопасности активов современного бизнеса с помощью криптографии
Обеспечение безопасности активов современного бизнеса с помощью криптографии Обеспечение безопасности активов современного бизнеса с помощью криптографии
Обеспечение безопасности активов современного бизнеса с помощью криптографии
 
Mcafee DLP
Mcafee DLPMcafee DLP
Mcafee DLP
 
пр вебинар эволюция Dlp iw 07 2013
пр вебинар эволюция Dlp iw 07 2013пр вебинар эволюция Dlp iw 07 2013
пр вебинар эволюция Dlp iw 07 2013
 
Device lock - Эффективная защита от утечек данных
Device lock - Эффективная защита от утечек данныхDevice lock - Эффективная защита от утечек данных
Device lock - Эффективная защита от утечек данных
 
McAfee DLP
McAfee DLPMcAfee DLP
McAfee DLP
 
Практические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLPПрактические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLP
 
McAfee Иммунная система [ATD + TIE]
McAfee Иммунная система [ATD + TIE]McAfee Иммунная система [ATD + TIE]
McAfee Иммунная система [ATD + TIE]
 
Практические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLPПрактические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLP
 
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
 
как сделать правильный выбор на рынке Dlp систем
как сделать правильный выбор на рынке Dlp системкак сделать правильный выбор на рынке Dlp систем
как сделать правильный выбор на рынке Dlp систем
 
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...
 
презентация Sky dep
презентация Sky depпрезентация Sky dep
презентация Sky dep
 
презентация
презентацияпрезентация
презентация
 
Data Loss Prevention
Data Loss Prevention Data Loss Prevention
Data Loss Prevention
 
построение системы адаптивной защиты от угроз иб Савин и
построение системы адаптивной защиты от угроз иб Савин ипостроение системы адаптивной защиты от угроз иб Савин и
построение системы адаптивной защиты от угроз иб Савин и
 
Informatica for Data Warehouse Optimisation and Data Lake Use-cases
Informatica for Data Warehouse Optimisation and Data Lake Use-casesInformatica for Data Warehouse Optimisation and Data Lake Use-cases
Informatica for Data Warehouse Optimisation and Data Lake Use-cases
 
Device Lock - Построение эффективной системы защиты от утечек данных
Device Lock - Построение эффективной системы защиты от утечек данныхDevice Lock - Построение эффективной системы защиты от утечек данных
Device Lock - Построение эффективной системы защиты от утечек данных
 
Device lock codeib - екатеринбург 2014
Device lock   codeib - екатеринбург 2014Device lock   codeib - екатеринбург 2014
Device lock codeib - екатеринбург 2014
 
пр общая проблематика Dlp (прозоров)
пр общая проблематика Dlp (прозоров)пр общая проблематика Dlp (прозоров)
пр общая проблематика Dlp (прозоров)
 
What is effective DLP solution
What is effective DLP solutionWhat is effective DLP solution
What is effective DLP solution
 

More from BAKOTECH

Upd pci compliance
Upd pci compliance Upd pci compliance
Upd pci compliance BAKOTECH
 
Threat Detection & Response
Threat Detection & ResponseThreat Detection & Response
Threat Detection & ResponseBAKOTECH
 
WatchGuard SD-WAN
WatchGuard SD-WAN WatchGuard SD-WAN
WatchGuard SD-WAN BAKOTECH
 
WatchGuard WIPS
WatchGuard WIPSWatchGuard WIPS
WatchGuard WIPSBAKOTECH
 
WatchGuard Authpoint
WatchGuard Authpoint WatchGuard Authpoint
WatchGuard Authpoint BAKOTECH
 
McAfee Labs Threats Report, August 2019
McAfee Labs Threats Report, August 2019 McAfee Labs Threats Report, August 2019
McAfee Labs Threats Report, August 2019 BAKOTECH
 
F5 labs 2018. Отчет по защите веб-приложений
F5 labs 2018. Отчет по защите веб-приложенийF5 labs 2018. Отчет по защите веб-приложений
F5 labs 2018. Отчет по защите веб-приложенийBAKOTECH
 
Miercom Unified Threat Management Report - WatchGuard M270
Miercom Unified Threat Management Report - WatchGuard M270Miercom Unified Threat Management Report - WatchGuard M270
Miercom Unified Threat Management Report - WatchGuard M270BAKOTECH
 
WatchGuard Internet Security Report
WatchGuard Internet Security ReportWatchGuard Internet Security Report
WatchGuard Internet Security ReportBAKOTECH
 
BreakingPoint от Ixia
BreakingPoint от IxiaBreakingPoint от Ixia
BreakingPoint от IxiaBAKOTECH
 
Cloud Visibility for Dummies от IXIA
Cloud Visibility for Dummies от IXIACloud Visibility for Dummies от IXIA
Cloud Visibility for Dummies от IXIABAKOTECH
 
Network Visibility for Dummies
Network Visibility for DummiesNetwork Visibility for Dummies
Network Visibility for DummiesBAKOTECH
 
SIEM for Beginners
SIEM for BeginnersSIEM for Beginners
SIEM for BeginnersBAKOTECH
 
SIEM для чайников
SIEM для чайниковSIEM для чайников
SIEM для чайниковBAKOTECH
 
Проблематика безопасности баз данных. Выявление уязвимостей, контроль транзак...
Проблематика безопасности баз данных. Выявление уязвимостей, контроль транзак...Проблематика безопасности баз данных. Выявление уязвимостей, контроль транзак...
Проблематика безопасности баз данных. Выявление уязвимостей, контроль транзак...BAKOTECH
 
Внутренняя угроза: выявление и защита с помощью ObserveIT
Внутренняя угроза: выявление и защита с помощью ObserveITВнутренняя угроза: выявление и защита с помощью ObserveIT
Внутренняя угроза: выявление и защита с помощью ObserveITBAKOTECH
 
Обзор инструментов Toad для администраторов Oracle
Обзор инструментов Toad для администраторов OracleОбзор инструментов Toad для администраторов Oracle
Обзор инструментов Toad для администраторов OracleBAKOTECH
 
Toad for Oracle для разработчиков – обзор, советы и скрытые возможности
Toad for Oracle для разработчиков – обзор, советы и скрытые возможностиToad for Oracle для разработчиков – обзор, советы и скрытые возможности
Toad for Oracle для разработчиков – обзор, советы и скрытые возможностиBAKOTECH
 
Threat prevention от Palo Alto Networks – защита вашей сети от киберугроз. Ча...
Threat prevention от Palo Alto Networks – защита вашей сети от киберугроз. Ча...Threat prevention от Palo Alto Networks – защита вашей сети от киберугроз. Ча...
Threat prevention от Palo Alto Networks – защита вашей сети от киберугроз. Ча...BAKOTECH
 

More from BAKOTECH (20)

SOAR
SOARSOAR
SOAR
 
Upd pci compliance
Upd pci compliance Upd pci compliance
Upd pci compliance
 
Threat Detection & Response
Threat Detection & ResponseThreat Detection & Response
Threat Detection & Response
 
WatchGuard SD-WAN
WatchGuard SD-WAN WatchGuard SD-WAN
WatchGuard SD-WAN
 
WatchGuard WIPS
WatchGuard WIPSWatchGuard WIPS
WatchGuard WIPS
 
WatchGuard Authpoint
WatchGuard Authpoint WatchGuard Authpoint
WatchGuard Authpoint
 
McAfee Labs Threats Report, August 2019
McAfee Labs Threats Report, August 2019 McAfee Labs Threats Report, August 2019
McAfee Labs Threats Report, August 2019
 
F5 labs 2018. Отчет по защите веб-приложений
F5 labs 2018. Отчет по защите веб-приложенийF5 labs 2018. Отчет по защите веб-приложений
F5 labs 2018. Отчет по защите веб-приложений
 
Miercom Unified Threat Management Report - WatchGuard M270
Miercom Unified Threat Management Report - WatchGuard M270Miercom Unified Threat Management Report - WatchGuard M270
Miercom Unified Threat Management Report - WatchGuard M270
 
WatchGuard Internet Security Report
WatchGuard Internet Security ReportWatchGuard Internet Security Report
WatchGuard Internet Security Report
 
BreakingPoint от Ixia
BreakingPoint от IxiaBreakingPoint от Ixia
BreakingPoint от Ixia
 
Cloud Visibility for Dummies от IXIA
Cloud Visibility for Dummies от IXIACloud Visibility for Dummies от IXIA
Cloud Visibility for Dummies от IXIA
 
Network Visibility for Dummies
Network Visibility for DummiesNetwork Visibility for Dummies
Network Visibility for Dummies
 
SIEM for Beginners
SIEM for BeginnersSIEM for Beginners
SIEM for Beginners
 
SIEM для чайников
SIEM для чайниковSIEM для чайников
SIEM для чайников
 
Проблематика безопасности баз данных. Выявление уязвимостей, контроль транзак...
Проблематика безопасности баз данных. Выявление уязвимостей, контроль транзак...Проблематика безопасности баз данных. Выявление уязвимостей, контроль транзак...
Проблематика безопасности баз данных. Выявление уязвимостей, контроль транзак...
 
Внутренняя угроза: выявление и защита с помощью ObserveIT
Внутренняя угроза: выявление и защита с помощью ObserveITВнутренняя угроза: выявление и защита с помощью ObserveIT
Внутренняя угроза: выявление и защита с помощью ObserveIT
 
Обзор инструментов Toad для администраторов Oracle
Обзор инструментов Toad для администраторов OracleОбзор инструментов Toad для администраторов Oracle
Обзор инструментов Toad для администраторов Oracle
 
Toad for Oracle для разработчиков – обзор, советы и скрытые возможности
Toad for Oracle для разработчиков – обзор, советы и скрытые возможностиToad for Oracle для разработчиков – обзор, советы и скрытые возможности
Toad for Oracle для разработчиков – обзор, советы и скрытые возможности
 
Threat prevention от Palo Alto Networks – защита вашей сети от киберугроз. Ча...
Threat prevention от Palo Alto Networks – защита вашей сети от киберугроз. Ча...Threat prevention от Palo Alto Networks – защита вашей сети от киберугроз. Ча...
Threat prevention от Palo Alto Networks – защита вашей сети от киберугроз. Ча...
 

Надежная защита от утечек информации в условиях современных тенденций ИТ

  • 1. . McAfee Confidential 1 Надежная защита от утечек информации в условиях современных тенденций ИТ Владислав Радецкий radetskiy.wordpress.com vr@bakotech.com
  • 2. 2012 – Англия, фото принца Уильяма Зачем нужен DLP?
  • 3. 2014 – Бразилия, чемпионат мира по футболу Зачем нужен DLP?
  • 4. 2015 – Франция, канал TV5Monde Зачем нужен DLP?
  • 5. 2015 – Англия, телепередача ВВС о Ватерлоо Зачем нужен DLP?
  • 6. Пару слов о себе Владислав Радецкий radetskiy.wordpress.com vr@bakotech.com С 2011 года работаю в Группе компаний БАКОТЕК. Занимаюсь технической поддержкой проектов ИБ. Отвечаю за такие направления McAfee: • Data Protection • Email Security • Endpoint Security • Mobile Security • ATD + TIE + MAR • Security-as-a-Service • Security Management
  • 7. . McAfee Confidential 7 Intel Security – решения ИБ Управление ИБ Аналитика Защита Web Защита сети DLP Шифрование Защита серверов Контроль приложений Микросхемы Intel® on-premises | private cloud | public cloud | hybrid Лидер в производстве микросхем Компания основана в 1968 Цель: Обеспечить потребность людей в быстрых и надежных вычислительных устройствах. Лидер на рынке ИБ решений Компания основана в 1987 Приобретена Intel в 2010 Цель: Обеспечить защиту ИТ активов заказчиков Объединение разработок McAfee с продукцией Intel.
  • 8. McAfee = ~ 70 решений, единая консоль управления DLP Encryption Web & Email Gateway Endpoint Protection DB Protection Vulnerability Manager IPS & NGFW SaaS SIEM TIE + ATD
  • 9. ePO – основы: агент McAfee ePO McAfee Agent Endpoint Работа с компонентами защиты напоминает конструктор LEGO. Наборы решений могут разниться в зависимости от аппаратных ресурсов целевых систем либо в зависимости от задач комплекса. Консоль еРО позволяет автоматически отсортировать системы по уровню производительности.
  • 10. ePO – основы: агент McAfee ePO McAfee Agent VSE Endpoint Работа с компонентами защиты напоминает конструктор LEGO. Наборы решений могут разниться в зависимости от аппаратных ресурсов целевых систем либо в зависимости от задач комплекса. Консоль еРО позволяет автоматически отсортировать системы по уровню производительности.
  • 11. ePO – основы: агент McAfee ePO McAfee Agent VSE DLP Encryption HIPS Endpoint Работа с компонентами защиты напоминает конструктор LEGO. Наборы решений могут разниться в зависимости от аппаратных ресурсов целевых систем либо в зависимости от задач комплекса. Консоль еРО позволяет автоматически отсортировать системы по уровню производительности.
  • 12. Тезисы доклада  Инструменты защиты данных  Пару историй из практики  Возможности DLP  Защита от утечек и не только  Ответы на вопросы
  • 13. Инструменты  Device Control / DLP Endpoint - контроль устройств, отслеживание действий  File & Removable Media Protection - выборочное шифрование файлов/каталогов/USB  Drive Encryption - шифрование дисков, защита от НСД  Management of Native Encryption - управление BitLocker & FileVault  Компоненты EPS, ATD + TIE - интеграция защиты даных в общий комплекс
  • 14. Инструменты для защиты информации McAfee ePO • McAfee MNE • MS BitLocker • McAfee Device Control • McAfee MNE • Apple FileVault • McAfee DLP • McAfee Drive Encryption • McAfee File and Media
  • 15. Тезисы доклада  Инструменты защиты данных  Пару историй из практики  Возможности DLP  Защита от утечек и не только  Ответы на вопросы
  • 25. Тезисы доклада  Инструменты защиты данных  Пару историй из практики  Возможности DLP  Защита от утечек и не только  Ответы на вопросы
  • 26. McAfee DLP – модульный комплекс решений Data-in-Motion Data-at-Rest Data-in-Use Типы данных Каналы утечек информации Модуль защиты DLP Prevent DLP Monitor DLP Discover DLP Endpoint Почта Веб Сеть Skype, Viber АРМБД Носители СнимокПечать Общие каталоги Буфер обмена
  • 27. McAfee DLP – модульный комплекс решений Switch Data Repositories Firewall DLP Prevent DLP MonitorEmail & Web Gateway DLP Discover McAfee ePO DLP Endpoint
  • 29. Потенциальные источники утечек Ноутбуки и мобильные устрйоства 1 Передача данных через USB накопители 2 НСД к хранилищам данных 7 Умышленная кража сотрудником 4 Трудно отследить используемые документы 3 Копирование либо распечатка документов 5 Вирусы либо вторжения злоумышленников 6
  • 30. Апгрейд до полноценного DLP агента на конечных точках Device Control –> DLP Endpoint Контроль устройств. Мониторинг, блокирование, r/o USB носителей. Интегрируется с выборочным шифрованием файлов и каталогов. Классификация: 1) цифровые отпечатки; 2) текстовые шаблоны, словари Не поддерживает метки (теги). Device Control + контроль действий пользователей (Email, Web, Print..). Классификация: 1) цифровые отпечатки; 2) текстовые шаблоны, словари; 3) метки Операции Discover файловой системы и OST/PST архивов на рабочих станциях. Интегрируется с выборочным шифрованием файлов и каталогов. Поддерживает как рабочие станции так и серверные ОС, в т.ч. сервера терминалов* * Оба решения поддерживают Windows и Mac OS Сравнение возможностей – см. статью в моем блоге Device Control DLP Endpoint
  • 31. Сценарий №1: “Нужно контролировать данные на лету” 31 Возможности агента DLP Endpoint: • Отслеживание и блокировка каналов: • Почта, печать, Web; • Skype, Viber, ICQ; • Облачные хранилища; • Внешние накопители; • Снимки экрана; • Буфер обмена • Может интегрироваться с выборочным шифрованием • Возможность обновить DeviceControl до DLP Endpoint • Поддерживает рабочие станции и сервера терминалов Модули защиты MAR ATD + TIE File & Removable Media Protection Management of Native Encryption Drive Encryption DLP Endpoint & Device Control Windows Macs
  • 32. Методы классификации данных Словари, текстовые шаблоны, устойчивые выражения Используются для идентификации текстовых документов Цифровые отпечатки, т.н. “fingerprints”, хеши файлов Используются для файлов различного типа Метки, т.н. “Tags”, метаданные, которые использует DLP Endpoint Используются когда контент документов трудно формализовать
  • 33. Методы назначения меток 1. По приложению ( .xls, .xlsx созданные 1c.exe -> бухгалтерия) 2. По расположению (файлы взятые с serverfinance -> $) 3. По адрессной строке (файлы с http://crm -> документооборот) 4. Вручную (пункт контекстного меню -> руководителю ИБ) 5. При поиске информации на рабочих станциях В последствии метки используються для отслеживания документа
  • 34. Сценарий №2: “Нужно шифровать данные на носителях” 34 Возможности выборочного шифрования: • Разделение доступа к зашифрованной информации • Защита от случайного/умышленного копирования • Шифрование файлов при передаче в облачные хранилища • Управление ключами = управление доступом к информации • Интеграция с агентом DLP Endpoint Модули защиты File & Removable Media Protection Management of Native Encryption Drive Encryption DLP Endpoint & Device Control Windows ATD + TIE MAR
  • 35. 35 Возможности полнодискового шифрования • Надежное шифрование Windows систем алгоритмом AES-256 • 6 вариантов восстановления доступа к данным • Поддержка XP, Vista, 7, 8.x, 10; 2003 – 2012 • Аутентификация по паролю, токену, смарткарте, отпечаткам • Поддержка SSO, AES-NI, GPT, UEFI … Модули защиты File & Removable Media Protection Management of Native Encryption Drive Encryption DLP Endpoint & Device Control Windows Сценарий №3: “Опасаюсь НСД к ноутбукам/серверам” ATD + TIE MAR
  • 36. Работа DLP – сотрудник подключил флешку 1. Устройство отслежено 2. Черный / белый список ? 3. Если белый, то RO или RW ? 4. Если RW , то что менно можно записывать? 5. Если копирует важный документ – шифровать?
  • 37. Работа DLP – попытка передать файл через... Агент DLP позволяет блокировать обращение приложений из черного списка к конфиденциальным документам. Т.е. попытка перетянуть/открыть файл будет блокирована
  • 38. Работа DLP – облачные хранилища (DropBox и т.д.) 1. Отслеживать 2. Блокировать 3. Шифровать
  • 39. Работа DLP – почта 1. Отслеживать письмо 2. Блокировать отправку
  • 40. Возможности DLP Контроль содержимого • Email, web • Печать • Буфер обмена • Облака • Приложения . . . Контроль устройств • PlugnPlay • USB Storage • Доступ к файлам USB . . . Поиск информации • По файловой системе • В PST/OST файлах Outlook
  • 41. Тезисы доклада  Инструменты защиты данных  Пару историй из практики  Возможности DLP  Защита от утечек и не только  Ответы на вопросы
  • 42. Пакеты EPS Модули Endpoint Protection Endpoint Protection Advanced Suite Complete Endpoint Protection Business (only 2k< users) Complete Endpoint Protection Enterprise Suite VSE for Windows √ √ √ √ VSE for Linux √ √ √ √ VSE for command line √ √ √ √ EPS for Mac √ √ √ √ HIPS for Windows (Desktop) √ √ √ Site Advisor (web-filtering) √ √ √ √ Firewall √ √ √ √ Device Control √ √ √ √ Application Control √ EMM (MDM) √ √ Encryption (DE + MNE + FRM) √ Security for Exch. & Lotus √ √ √ √
  • 44. ATD + TIE + DLP Агенты DLP а серверах и рабочих станциях могут блокировать доступ к конфиденциальной информации со стороны потенциально опасных приложений, которые прошли анализ по облаку intel (GTI) либо через “песочницу” ATD • McAfee DLP McAfee ATD
  • 45. Тезисы доклада  Инструменты защиты данных  Пару историй из практики  Возможности DLP  Защита от утечек и не только  Ответы на вопросы
  • 47. Источники полезной информации  www.mcafee.com/expertcenter - каталог инструкций  https://kc.mcafee.com - база знаний  https://radetskiy.wordpress.com - мой блог  https://www.youtube.com/user/McAfeeTechnical - канал на YouTube  ftp://ftp.bakotech.com/Evaluation/Docs/ - документация на нашем FTP ftp login: mcafee ftp pass: mcafee