SlideShare a Scribd company logo
1 of 10
«Механика» утечки данных




                   Ak Kamal Security   1
Традиционные решения
              информационной безопасности
ДЛЯ ПОЛНОЦЕННОГО РЕШЕНИЯ ПРОБЛЕМЫ ИНСАЙДЕРСКИХ УТЕЧЕК ДАННЫХ НЕОБХОДИМО
ИСПОЛЬЗОВАНИЕ СПЕЦИАЛИЗИРОВАННОГО ПРОДУКТА
   ФОКУС НА ВНЕШНИХ УГРОЗАХ                 НЕТ КОНТРОЛЯ ЛОКАЛЬНЫХ КАНАЛОВ
       Защита от хакеров и внешних               Традиционные сетевые СЗИ –бесполезны
       вторжений (межсетевые экраны, ips)        против устройств хранения данных
       Антивирусы, анти-спам, контентные         Тотальный запрет КПК, удаление
       фильтры почты, др.                        USB, ограничение печати –нереальны в
                                                 исполнении
       Системы авторизации, токены, vpn
       для доступа пользователей к важной        Встроенные в Vista и Windows 7
       информации извне                          технологии малоэффективны
       Контролируемые почтовые
       серверы, средства фильтрации
       контента




                                                                   Ak Kamal Security    2
•   Полноценное DLP-решение для защиты от локальных утечек данных
•   Модульная архитектура комплекса с независимыми компонентами и опциональным
    лицензированием
•   Применимо для организаций любого типа и размера
•   Возможность постепенного и экономного расширение функционала DLP-решения организации в
    соответствии с реальными потребностями




                                                                       Ak Kamal Security     3
Ak Kamal Security   4
Фундаментальные возможности
  Гранулированный контроль доступа пользователей ко всем типам устройств и портов
  локальных компьютеров, и в частности канала локальной синхронизации с мобильными
  устройствами.
  Детальное событийное протоколирование действий пользователей, административных
  процессов и состояния комплекса, включая теневое копирование данных, с хранением
  данных в централизованной базе данных и поддержкой собственного сервера
  полнотекстного поиска данных.
  Интеграция с внешними программными и аппаратными средствами шифрования
  съемных носителей (определение прав доступа к шифрованным носителям)
  Блокировка аппаратных кейлоггеров (USB и PS/2)

  Задание разных политик для компьютеров в режимах online/offline
  Встроенная защита агентов от несанкционированных воздействий пользователей и
  локальных администраторов, автоматизированный мониторинг состояния агентов и
  политик


                                                                    Ak Kamal Security   5
Основные компоненты
DEVICELOCK               Агент DeviceLock, устанавливаемый на каждом клиентском компьютере.
SERVICE                  Запускается автоматически, обеспечивает защиту устройств на уровне ядра
                         ос, оставаясь невидимым для локальных пользователей
                         Windows NT/2000/XP/2003/Vista/2008, Windows 7 (32/64-bit)

DEVICELOCK                Используется для сбора и централизованного хранения данных теневого
ENTERPRISE                копирования, а также централизованного мониторинга агентов и применяемых
SERVER                    политик безопасности. Microsoft SQL, MSDE, ODBC-совместимые БД


DEVICELOCK                        DEVICELOCK                        DEVICELOCK
MANAGEMENT                        ENTERPRISE                        GROUP POLICY
CONSOLE                           MANAGER                           MANAGER
Оснастка для MMC.                 Используется для                  Используется для управления
Используется для управления       одновременного управления         настройками DeviceLock через
настройками DeviceLock            множеством компьютеров.           групповые политики
Service, Devicelock Enterprise    Использует многопоточный          контроллера домена Active
Server и просмотра журналов       механизм выполнения               Directory.
аудита и данных теневого          действий, что ускоряет их
копирования                       выполнение.
                                                                              Ak Kamal Security      6
Компонент NetworkLock - Контроль сетевых
           протоколов (1/2)
 Опциональный компонент, позволяющий осуществлять контроль, аудит и теневое
 копирование файлов, передаваемых по сети с использованием ряда сетевых
 протоколов

 КОНТРОЛЬ, АУДИТ И ТЕНЕВОЕ КОПИРОВАНИЕ ДЛЯ КАНАЛОВ СЕТЕВЫХ КОММУНИКАЦИЙ.
 Детектирование и фильтрация обращений к сетевым приложениям и
 протоколам, независимо от используемых портов
 • Реконструкция сообщений и сессий, с извлечением файлов, данных и параметров
 • Аудит и теневое копирование передаваемых файлов и данных
 • Теневое копирование файлов и данных, получаемых по протоколам FTP, HTTP, службам
   мгновенных сообщений
 БЕЛЫЙ СПИСОК ДЛЯ РАЗЛИЧНЫХ СЕТЕВЫХ ПРОТОКОЛОВ И IP-АДРЕСОВ
 • Расширенный гибкий контроль сетевых протоколов в зависимости от ряда параметров:
   • Диапазоны ip-адресов,
   • Диапазоны портов
   • Типы протоколов и приложений


                                                               Ak Kamal Security   7
Компонент NetworkLock - Контроль сетевых
           протоколов (2/2)
 КОНТРОЛЬ, АУДИТ И ТЕНЕВОЕ КОПИРОВАНИЕ ДЛЯ КАНАЛОВ СЕТЕВЫХ КОММУНИКАЦИЙ:
 • Передача почтовых сообщений по обычным и SSL-защищенным SMTP-каналам
      • Раздельный контроль сообщений и сессий
 • Веб-доступ по протоколам HTTP/HTTPS, популярные почтовые сервисы и социальные
   сети
      • веб-почта Gmail™, Yahoo! Mail™, Windows Live® Mail
      • социальные сети
        Twitter™, Facebook®, LiveJournal™, LinkedIn®, MySpace™, Одноклассники™, ВKонтакт
        е™
 • Службы мгновенных сообщений ICQ/AOL, MSN Messenger, Jabber, IRC, Yahoo
   Messenger, Mail.ru Agent
 • Передача файлов по протоколам FTP и FTP-SSL
 • Telnet-сессии

 Связка с дополнительным компонентом ContentLock для повышения возможностей
 контроля данных в каналах сетевых коммуникаций

                                                                  Ak Kamal Security   8
Компонент ContentLock – Контентная фильтрация

   КОНТЕНТНЫЙ АНАЛИЗ И ФИЛЬТРАЦИЯ данных при их копировании через ряд каналов
   передачи –как локальные (съемные носители данных и устройства хранения данных –
   CD/DVD, Floppy, Removable), так и сетевые приложения и сервисы (e-mail и web-
   почта, FTP, службы мгновенных сообщений и социальные сети)
   • Поддержка более 80 форматов файлов и данных
   • Контроль доступа по шаблонам регулярных выражений (RegExp) с различными
     численными и логическими условиями соответствия шаблона критериям и ключевым
     словам
   • Встроенные шаблоны для наиболее часто контролируемых данных
       • Номера кредитных карт, банковских счетов, адреса и т.д.
       • Промышленные справочники (Медицинские термины, термины
         программирования, др.)
   ИЗБИРАТЕЛЬНЫЕ ПОЛИТИКИ ТЕНЕВОГО КОПИРОВАНИЯ (ФИЛЬТРАЦИЯ) файлов и
   данных, построенные на анализе текстового содержимого и ключевых словах
   • снижение объема данных, хранимых в базе данных теневого копирования, и нагрузки
     на локальную сеть, вызванную передачей этих данных на сервер с БД теневого
     копирования


                                                                 Ak Kamal Security     9
Сервер полнотекстового поиска
           DeviceLock Search Server
DEVICELOCK SEARCH SERVER (ПОИСКОВЫЙ СЕРВЕР, DLSS)
Позволяет осуществлять полнотекстовый поиск по базам данных теневого копирования
(внутри сохраненных файлов) и журналам аудита, хранящимся в DeviceLock Enterprise
Server



DEVICELOCK SEARCH SERVER МОЖЕТ АВТОМАТИЧЕСКИ
РАСПОЗНАВАТЬ, ИНДЕКСИРОВАТЬ, НАХОДИТЬ И ОТОБРАЖАТЬ ДОКУМЕНТЫ МНОЖЕСТВА
ФОРМАТОВ
Adobe Acrobat (PDF), Ami Pro, архивы (GZIP, RAR, ZIP), Lotus 1-2-3, Microsoft
Access, Microsoft Excel, Microsoft PowerPoint, Microsoft Word, Microsoft Works, OpenOffice
(документы, таблицы и презентации), Quattro Pro, WordPerfect, Wordstar и многих других




                                                                    Ak Kamal Security    10

More Related Content

What's hot

НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...Expolink
 
Продукты и решения ЭЛВИС-ПЛЮС для создания доверенных сред
Продукты и решения ЭЛВИС-ПЛЮС для создания доверенных средПродукты и решения ЭЛВИС-ПЛЮС для создания доверенных сред
Продукты и решения ЭЛВИС-ПЛЮС для создания доверенных средЭЛВИС-ПЛЮС
 
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...Expolink
 
Код безопасности. Иван Бойцов. " Secret Net Studio Комплексная защита конечн...
Код безопасности. Иван Бойцов. " Secret Net Studio  Комплексная защита конечн...Код безопасности. Иван Бойцов. " Secret Net Studio  Комплексная защита конечн...
Код безопасности. Иван Бойцов. " Secret Net Studio Комплексная защита конечн...Expolink
 
Обзор научно-исследовательских работ
Обзор научно-исследовательских работОбзор научно-исследовательских работ
Обзор научно-исследовательских работAncud Ltd.
 
MID_McAfee_DLP_Vlad_Radetskiy_RU
MID_McAfee_DLP_Vlad_Radetskiy_RUMID_McAfee_DLP_Vlad_Radetskiy_RU
MID_McAfee_DLP_Vlad_Radetskiy_RUVladyslav Radetsky
 
Визуализация взломов в собственной сети PAN
Визуализация взломов в собственной сети PANВизуализация взломов в собственной сети PAN
Визуализация взломов в собственной сети PANАльбина Минуллина
 
Сергей Вахонин "Эффективная защита от утечек данных"
Сергей Вахонин "Эффективная защита от утечек данных"Сергей Вахонин "Эффективная защита от утечек данных"
Сергей Вахонин "Эффективная защита от утечек данных"Expolink
 
Подход zero trust для обеспечения безопасности сети от Palo Alto Networks
Подход zero trust для обеспечения безопасности сети от Palo Alto NetworksПодход zero trust для обеспечения безопасности сети от Palo Alto Networks
Подход zero trust для обеспечения безопасности сети от Palo Alto NetworksКРОК
 
Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16
Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16
Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16DialogueScience
 
АПМДЗ «КРИПТОН-ЗАМОК» как системообразующий модуль
АПМДЗ «КРИПТОН-ЗАМОК» как системообразующий модульАПМДЗ «КРИПТОН-ЗАМОК» как системообразующий модуль
АПМДЗ «КРИПТОН-ЗАМОК» как системообразующий модульAncud Ltd.
 
Система разграничения доступа СРД «Криптон-Щит»
Система разграничения доступа СРД «Криптон-Щит»Система разграничения доступа СРД «Криптон-Щит»
Система разграничения доступа СРД «Криптон-Щит»Ancud Ltd.
 
Protectinfo present
Protectinfo presentProtectinfo present
Protectinfo presentDrofaUral
 
Доверенные средства защиты информации
Доверенные средства защиты информацииДоверенные средства защиты информации
Доверенные средства защиты информацииAncud Ltd.
 
Инновационные системы безопасности и бизнес-мониторинга
Инновационные системы безопасности и бизнес-мониторинга Инновационные системы безопасности и бизнес-мониторинга
Инновационные системы безопасности и бизнес-мониторинга ЭЛВИС-ПЛЮС
 
Защита данных безнеса с помощью шифрования
Защита данных безнеса с помощью шифрованияЗащита данных безнеса с помощью шифрования
Защита данных безнеса с помощью шифрованияVladyslav Radetsky
 
McAfee Endpoint Protection 2014
McAfee Endpoint Protection 2014McAfee Endpoint Protection 2014
McAfee Endpoint Protection 2014Vladyslav Radetsky
 

What's hot (20)

НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
 
Продукты и решения ЭЛВИС-ПЛЮС для создания доверенных сред
Продукты и решения ЭЛВИС-ПЛЮС для создания доверенных средПродукты и решения ЭЛВИС-ПЛЮС для создания доверенных сред
Продукты и решения ЭЛВИС-ПЛЮС для создания доверенных сред
 
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
 
Код безопасности. Иван Бойцов. " Secret Net Studio Комплексная защита конечн...
Код безопасности. Иван Бойцов. " Secret Net Studio  Комплексная защита конечн...Код безопасности. Иван Бойцов. " Secret Net Studio  Комплексная защита конечн...
Код безопасности. Иван Бойцов. " Secret Net Studio Комплексная защита конечн...
 
Обзор научно-исследовательских работ
Обзор научно-исследовательских работОбзор научно-исследовательских работ
Обзор научно-исследовательских работ
 
Поддержка заказчиков в выполнении требований Закона о защите ПДн
Поддержка заказчиков в выполнении требований Закона о защите ПДнПоддержка заказчиков в выполнении требований Закона о защите ПДн
Поддержка заказчиков в выполнении требований Закона о защите ПДн
 
McAfee Encryption 2015
McAfee Encryption 2015McAfee Encryption 2015
McAfee Encryption 2015
 
MID_McAfee_DLP_Vlad_Radetskiy_RU
MID_McAfee_DLP_Vlad_Radetskiy_RUMID_McAfee_DLP_Vlad_Radetskiy_RU
MID_McAfee_DLP_Vlad_Radetskiy_RU
 
Визуализация взломов в собственной сети PAN
Визуализация взломов в собственной сети PANВизуализация взломов в собственной сети PAN
Визуализация взломов в собственной сети PAN
 
Сергей Вахонин "Эффективная защита от утечек данных"
Сергей Вахонин "Эффективная защита от утечек данных"Сергей Вахонин "Эффективная защита от утечек данных"
Сергей Вахонин "Эффективная защита от утечек данных"
 
Подход zero trust для обеспечения безопасности сети от Palo Alto Networks
Подход zero trust для обеспечения безопасности сети от Palo Alto NetworksПодход zero trust для обеспечения безопасности сети от Palo Alto Networks
Подход zero trust для обеспечения безопасности сети от Palo Alto Networks
 
Брошюра Secret Net LSP
Брошюра Secret Net LSPБрошюра Secret Net LSP
Брошюра Secret Net LSP
 
Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16
Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16
Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16
 
АПМДЗ «КРИПТОН-ЗАМОК» как системообразующий модуль
АПМДЗ «КРИПТОН-ЗАМОК» как системообразующий модульАПМДЗ «КРИПТОН-ЗАМОК» как системообразующий модуль
АПМДЗ «КРИПТОН-ЗАМОК» как системообразующий модуль
 
Система разграничения доступа СРД «Криптон-Щит»
Система разграничения доступа СРД «Криптон-Щит»Система разграничения доступа СРД «Криптон-Щит»
Система разграничения доступа СРД «Криптон-Щит»
 
Protectinfo present
Protectinfo presentProtectinfo present
Protectinfo present
 
Доверенные средства защиты информации
Доверенные средства защиты информацииДоверенные средства защиты информации
Доверенные средства защиты информации
 
Инновационные системы безопасности и бизнес-мониторинга
Инновационные системы безопасности и бизнес-мониторинга Инновационные системы безопасности и бизнес-мониторинга
Инновационные системы безопасности и бизнес-мониторинга
 
Защита данных безнеса с помощью шифрования
Защита данных безнеса с помощью шифрованияЗащита данных безнеса с помощью шифрования
Защита данных безнеса с помощью шифрования
 
McAfee Endpoint Protection 2014
McAfee Endpoint Protection 2014McAfee Endpoint Protection 2014
McAfee Endpoint Protection 2014
 

Viewers also liked

Viewers also liked (7)

9735018
97350189735018
9735018
 
แสงกระจาย
แสงกระจายแสงกระจาย
แสงกระจาย
 
55
5555
55
 
Transporte
TransporteTransporte
Transporte
 
Guerilla Offering
Guerilla OfferingGuerilla Offering
Guerilla Offering
 
What's new in Content Marketing and PR
What's new in Content Marketing and PRWhat's new in Content Marketing and PR
What's new in Content Marketing and PR
 
Guerilla Sit Presentation
Guerilla Sit PresentationGuerilla Sit Presentation
Guerilla Sit Presentation
 

Similar to презентация

Device lock - Эффективная защита от утечек данных
Device lock - Эффективная защита от утечек данныхDevice lock - Эффективная защита от утечек данных
Device lock - Эффективная защита от утечек данныхExpolink
 
Device lock (code-ib пермь)
 Device lock (code-ib пермь) Device lock (code-ib пермь)
Device lock (code-ib пермь)Expolink
 
Сергей Вахонин (Смарт Лайн Инк) "Эффективная защита от утечек данных"
Сергей Вахонин (Смарт Лайн Инк) "Эффективная защита от утечек данных"Сергей Вахонин (Смарт Лайн Инк) "Эффективная защита от утечек данных"
Сергей Вахонин (Смарт Лайн Инк) "Эффективная защита от утечек данных"Expolink
 
Информационная безопасность сегодня // Фёдор Дбар ("Код безопасности") на Int...
Информационная безопасность сегодня // Фёдор Дбар ("Код безопасности") на Int...Информационная безопасность сегодня // Фёдор Дбар ("Код безопасности") на Int...
Информационная безопасность сегодня // Фёдор Дбар ("Код безопасности") на Int...IBS
 
Device lock 7 2013 code ib нн
Device lock 7 2013 code ib ннDevice lock 7 2013 code ib нн
Device lock 7 2013 code ib ннExpolink
 
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...Expolink
 
Mobile Device Management. Управление жизненным циклом мобильных устройств
Mobile Device Management. Управление жизненным циклом мобильных устройствMobile Device Management. Управление жизненным циклом мобильных устройств
Mobile Device Management. Управление жизненным циклом мобильных устройствКРОК
 
Продуктовая линейка компании «Код Безопасности»
Продуктовая линейка компании «Код Безопасности» Продуктовая линейка компании «Код Безопасности»
Продуктовая линейка компании «Код Безопасности» LETA IT-company
 
I.Kukalo - "Creating UTM System" on Microsoft congference in TPU
I.Kukalo - "Creating UTM System" on Microsoft congference in TPUI.Kukalo - "Creating UTM System" on Microsoft congference in TPU
I.Kukalo - "Creating UTM System" on Microsoft congference in TPUguestc6d031
 
I.Kukalo - "Creating UTM System" on Microsoft congference in TPU
I.Kukalo - "Creating UTM System" on Microsoft congference in TPUI.Kukalo - "Creating UTM System" on Microsoft congference in TPU
I.Kukalo - "Creating UTM System" on Microsoft congference in TPUIvan Kukalo
 
средства разграничения доступа
средства разграничения доступасредства разграничения доступа
средства разграничения доступаtrenders
 
Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...
Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...
Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...Expolink
 
Соответствие между тех. специализациями и продуктами Trend Micro. 17 ноября 2011
Соответствие между тех. специализациями и продуктами Trend Micro. 17 ноября 2011Соответствие между тех. специализациями и продуктами Trend Micro. 17 ноября 2011
Соответствие между тех. специализациями и продуктами Trend Micro. 17 ноября 2011Валерий Коржов
 
Система сетевой аналитики для ЦОД Cisco Tetration Analytics
Система сетевой аналитики для ЦОД Cisco Tetration AnalyticsСистема сетевой аналитики для ЦОД Cisco Tetration Analytics
Система сетевой аналитики для ЦОД Cisco Tetration AnalyticsCisco Russia
 
Решения для защиты корпоративных и коммерческих цод
Решения для защиты корпоративных и коммерческих цод Решения для защиты корпоративных и коммерческих цод
Решения для защиты корпоративных и коммерческих цод Denis Batrankov, CISSP
 
Перспективные исследования и технологии
Перспективные исследования и технологииПерспективные исследования и технологии
Перспективные исследования и технологииAncud Ltd.
 
CloudsNN 2014. Андрей Бешков. Защита ваших данных в Office 365.
CloudsNN 2014. Андрей Бешков. Защита ваших данных в Office 365.CloudsNN 2014. Андрей Бешков. Защита ваших данных в Office 365.
CloudsNN 2014. Андрей Бешков. Защита ваших данных в Office 365.Clouds NN
 
IRM archiveDoc – электронный архив: система электронного хранения документов
IRM archiveDoc – электронный архив: система электронного хранения документов IRM archiveDoc – электронный архив: система электронного хранения документов
IRM archiveDoc – электронный архив: система электронного хранения документов Группа компаний «Системы и Проекты»
 

Similar to презентация (20)

Device lock - Эффективная защита от утечек данных
Device lock - Эффективная защита от утечек данныхDevice lock - Эффективная защита от утечек данных
Device lock - Эффективная защита от утечек данных
 
Device lock (code-ib пермь)
 Device lock (code-ib пермь) Device lock (code-ib пермь)
Device lock (code-ib пермь)
 
Сергей Вахонин (Смарт Лайн Инк) "Эффективная защита от утечек данных"
Сергей Вахонин (Смарт Лайн Инк) "Эффективная защита от утечек данных"Сергей Вахонин (Смарт Лайн Инк) "Эффективная защита от утечек данных"
Сергей Вахонин (Смарт Лайн Инк) "Эффективная защита от утечек данных"
 
Информационная безопасность сегодня // Фёдор Дбар ("Код безопасности") на Int...
Информационная безопасность сегодня // Фёдор Дбар ("Код безопасности") на Int...Информационная безопасность сегодня // Фёдор Дбар ("Код безопасности") на Int...
Информационная безопасность сегодня // Фёдор Дбар ("Код безопасности") на Int...
 
Device lock 7 2013 code ib нн
Device lock 7 2013 code ib ннDevice lock 7 2013 code ib нн
Device lock 7 2013 code ib нн
 
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
 
Mobile Device Management. Управление жизненным циклом мобильных устройств
Mobile Device Management. Управление жизненным циклом мобильных устройствMobile Device Management. Управление жизненным циклом мобильных устройств
Mobile Device Management. Управление жизненным циклом мобильных устройств
 
Evgeniy gulak sherif
Evgeniy gulak sherifEvgeniy gulak sherif
Evgeniy gulak sherif
 
Продуктовая линейка компании «Код Безопасности»
Продуктовая линейка компании «Код Безопасности» Продуктовая линейка компании «Код Безопасности»
Продуктовая линейка компании «Код Безопасности»
 
I.Kukalo - "Creating UTM System" on Microsoft congference in TPU
I.Kukalo - "Creating UTM System" on Microsoft congference in TPUI.Kukalo - "Creating UTM System" on Microsoft congference in TPU
I.Kukalo - "Creating UTM System" on Microsoft congference in TPU
 
I.Kukalo - "Creating UTM System" on Microsoft congference in TPU
I.Kukalo - "Creating UTM System" on Microsoft congference in TPUI.Kukalo - "Creating UTM System" on Microsoft congference in TPU
I.Kukalo - "Creating UTM System" on Microsoft congference in TPU
 
средства разграничения доступа
средства разграничения доступасредства разграничения доступа
средства разграничения доступа
 
Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...
Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...
Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...
 
Соответствие между тех. специализациями и продуктами Trend Micro. 17 ноября 2011
Соответствие между тех. специализациями и продуктами Trend Micro. 17 ноября 2011Соответствие между тех. специализациями и продуктами Trend Micro. 17 ноября 2011
Соответствие между тех. специализациями и продуктами Trend Micro. 17 ноября 2011
 
Система сетевой аналитики для ЦОД Cisco Tetration Analytics
Система сетевой аналитики для ЦОД Cisco Tetration AnalyticsСистема сетевой аналитики для ЦОД Cisco Tetration Analytics
Система сетевой аналитики для ЦОД Cisco Tetration Analytics
 
Mcafee DLP
Mcafee DLPMcafee DLP
Mcafee DLP
 
Решения для защиты корпоративных и коммерческих цод
Решения для защиты корпоративных и коммерческих цод Решения для защиты корпоративных и коммерческих цод
Решения для защиты корпоративных и коммерческих цод
 
Перспективные исследования и технологии
Перспективные исследования и технологииПерспективные исследования и технологии
Перспективные исследования и технологии
 
CloudsNN 2014. Андрей Бешков. Защита ваших данных в Office 365.
CloudsNN 2014. Андрей Бешков. Защита ваших данных в Office 365.CloudsNN 2014. Андрей Бешков. Защита ваших данных в Office 365.
CloudsNN 2014. Андрей Бешков. Защита ваших данных в Office 365.
 
IRM archiveDoc – электронный архив: система электронного хранения документов
IRM archiveDoc – электронный архив: система электронного хранения документов IRM archiveDoc – электронный архив: система электронного хранения документов
IRM archiveDoc – электронный архив: система электронного хранения документов
 

презентация

  • 2. Традиционные решения информационной безопасности ДЛЯ ПОЛНОЦЕННОГО РЕШЕНИЯ ПРОБЛЕМЫ ИНСАЙДЕРСКИХ УТЕЧЕК ДАННЫХ НЕОБХОДИМО ИСПОЛЬЗОВАНИЕ СПЕЦИАЛИЗИРОВАННОГО ПРОДУКТА ФОКУС НА ВНЕШНИХ УГРОЗАХ НЕТ КОНТРОЛЯ ЛОКАЛЬНЫХ КАНАЛОВ Защита от хакеров и внешних Традиционные сетевые СЗИ –бесполезны вторжений (межсетевые экраны, ips) против устройств хранения данных Антивирусы, анти-спам, контентные Тотальный запрет КПК, удаление фильтры почты, др. USB, ограничение печати –нереальны в исполнении Системы авторизации, токены, vpn для доступа пользователей к важной Встроенные в Vista и Windows 7 информации извне технологии малоэффективны Контролируемые почтовые серверы, средства фильтрации контента Ak Kamal Security 2
  • 3. Полноценное DLP-решение для защиты от локальных утечек данных • Модульная архитектура комплекса с независимыми компонентами и опциональным лицензированием • Применимо для организаций любого типа и размера • Возможность постепенного и экономного расширение функционала DLP-решения организации в соответствии с реальными потребностями Ak Kamal Security 3
  • 5. Фундаментальные возможности Гранулированный контроль доступа пользователей ко всем типам устройств и портов локальных компьютеров, и в частности канала локальной синхронизации с мобильными устройствами. Детальное событийное протоколирование действий пользователей, административных процессов и состояния комплекса, включая теневое копирование данных, с хранением данных в централизованной базе данных и поддержкой собственного сервера полнотекстного поиска данных. Интеграция с внешними программными и аппаратными средствами шифрования съемных носителей (определение прав доступа к шифрованным носителям) Блокировка аппаратных кейлоггеров (USB и PS/2) Задание разных политик для компьютеров в режимах online/offline Встроенная защита агентов от несанкционированных воздействий пользователей и локальных администраторов, автоматизированный мониторинг состояния агентов и политик Ak Kamal Security 5
  • 6. Основные компоненты DEVICELOCK Агент DeviceLock, устанавливаемый на каждом клиентском компьютере. SERVICE Запускается автоматически, обеспечивает защиту устройств на уровне ядра ос, оставаясь невидимым для локальных пользователей Windows NT/2000/XP/2003/Vista/2008, Windows 7 (32/64-bit) DEVICELOCK Используется для сбора и централизованного хранения данных теневого ENTERPRISE копирования, а также централизованного мониторинга агентов и применяемых SERVER политик безопасности. Microsoft SQL, MSDE, ODBC-совместимые БД DEVICELOCK DEVICELOCK DEVICELOCK MANAGEMENT ENTERPRISE GROUP POLICY CONSOLE MANAGER MANAGER Оснастка для MMC. Используется для Используется для управления Используется для управления одновременного управления настройками DeviceLock через настройками DeviceLock множеством компьютеров. групповые политики Service, Devicelock Enterprise Использует многопоточный контроллера домена Active Server и просмотра журналов механизм выполнения Directory. аудита и данных теневого действий, что ускоряет их копирования выполнение. Ak Kamal Security 6
  • 7. Компонент NetworkLock - Контроль сетевых протоколов (1/2) Опциональный компонент, позволяющий осуществлять контроль, аудит и теневое копирование файлов, передаваемых по сети с использованием ряда сетевых протоколов КОНТРОЛЬ, АУДИТ И ТЕНЕВОЕ КОПИРОВАНИЕ ДЛЯ КАНАЛОВ СЕТЕВЫХ КОММУНИКАЦИЙ. Детектирование и фильтрация обращений к сетевым приложениям и протоколам, независимо от используемых портов • Реконструкция сообщений и сессий, с извлечением файлов, данных и параметров • Аудит и теневое копирование передаваемых файлов и данных • Теневое копирование файлов и данных, получаемых по протоколам FTP, HTTP, службам мгновенных сообщений БЕЛЫЙ СПИСОК ДЛЯ РАЗЛИЧНЫХ СЕТЕВЫХ ПРОТОКОЛОВ И IP-АДРЕСОВ • Расширенный гибкий контроль сетевых протоколов в зависимости от ряда параметров: • Диапазоны ip-адресов, • Диапазоны портов • Типы протоколов и приложений Ak Kamal Security 7
  • 8. Компонент NetworkLock - Контроль сетевых протоколов (2/2) КОНТРОЛЬ, АУДИТ И ТЕНЕВОЕ КОПИРОВАНИЕ ДЛЯ КАНАЛОВ СЕТЕВЫХ КОММУНИКАЦИЙ: • Передача почтовых сообщений по обычным и SSL-защищенным SMTP-каналам • Раздельный контроль сообщений и сессий • Веб-доступ по протоколам HTTP/HTTPS, популярные почтовые сервисы и социальные сети • веб-почта Gmail™, Yahoo! Mail™, Windows Live® Mail • социальные сети Twitter™, Facebook®, LiveJournal™, LinkedIn®, MySpace™, Одноклассники™, ВKонтакт е™ • Службы мгновенных сообщений ICQ/AOL, MSN Messenger, Jabber, IRC, Yahoo Messenger, Mail.ru Agent • Передача файлов по протоколам FTP и FTP-SSL • Telnet-сессии Связка с дополнительным компонентом ContentLock для повышения возможностей контроля данных в каналах сетевых коммуникаций Ak Kamal Security 8
  • 9. Компонент ContentLock – Контентная фильтрация КОНТЕНТНЫЙ АНАЛИЗ И ФИЛЬТРАЦИЯ данных при их копировании через ряд каналов передачи –как локальные (съемные носители данных и устройства хранения данных – CD/DVD, Floppy, Removable), так и сетевые приложения и сервисы (e-mail и web- почта, FTP, службы мгновенных сообщений и социальные сети) • Поддержка более 80 форматов файлов и данных • Контроль доступа по шаблонам регулярных выражений (RegExp) с различными численными и логическими условиями соответствия шаблона критериям и ключевым словам • Встроенные шаблоны для наиболее часто контролируемых данных • Номера кредитных карт, банковских счетов, адреса и т.д. • Промышленные справочники (Медицинские термины, термины программирования, др.) ИЗБИРАТЕЛЬНЫЕ ПОЛИТИКИ ТЕНЕВОГО КОПИРОВАНИЯ (ФИЛЬТРАЦИЯ) файлов и данных, построенные на анализе текстового содержимого и ключевых словах • снижение объема данных, хранимых в базе данных теневого копирования, и нагрузки на локальную сеть, вызванную передачей этих данных на сервер с БД теневого копирования Ak Kamal Security 9
  • 10. Сервер полнотекстового поиска DeviceLock Search Server DEVICELOCK SEARCH SERVER (ПОИСКОВЫЙ СЕРВЕР, DLSS) Позволяет осуществлять полнотекстовый поиск по базам данных теневого копирования (внутри сохраненных файлов) и журналам аудита, хранящимся в DeviceLock Enterprise Server DEVICELOCK SEARCH SERVER МОЖЕТ АВТОМАТИЧЕСКИ РАСПОЗНАВАТЬ, ИНДЕКСИРОВАТЬ, НАХОДИТЬ И ОТОБРАЖАТЬ ДОКУМЕНТЫ МНОЖЕСТВА ФОРМАТОВ Adobe Acrobat (PDF), Ami Pro, архивы (GZIP, RAR, ZIP), Lotus 1-2-3, Microsoft Access, Microsoft Excel, Microsoft PowerPoint, Microsoft Word, Microsoft Works, OpenOffice (документы, таблицы и презентации), Quattro Pro, WordPerfect, Wordstar и многих других Ak Kamal Security 10