SlideShare a Scribd company logo
1 of 28
1
Программный комплекс
DeviceLock 7 Endpoint DLP Suite.
Эффективная защита от утечек данных.
Презентация для CIO-конгресса
«Уральские самоцветы»
Вахонин Сергей
Директор по решениям
DeviceLock, Inc.
Екатеринбург,
19 апреля 2014 г.
2
Каналы утечки данных
Проблематика утечки данных
Согласно исследованиям Ponemon Institute и Symantec, более 60%
увольняемых сотрудников «сохраняют за собой» конфиденциальные данные
своих компаний
Рост популярности облаков,
доступность мобильных устройств
Высокая доступность и емкость мобильных
устройств и устройств хранения данных
Социальные сети
Личные ящики веб-почты
и онлайн-службы мгновенных сообщений
Сайты облачных файловых хранилищ
ОБЕСПЕЧЕНИЕ БЕЗОПАСНОСТИ РАБОЧИХ
СТАНЦИЙ АКТУАЛЬНО КАК НИКОГДА РАНЕЕ
3
Skype становится межкорпоративным стандартом взаимодействия
Проблематика утечки данных
Более 300 миллионов активных пользователей
35% пользователей Skype – малый и средний бизнес,
основное средство коммуникаций
С 08.04.2013 прекращена поддержка Live Messenger,
пользователи переведены в Skype; Microsoft
объединила Lync и Skype; Skype интегрирован в
Outlook 2013/365
Поддерживается для любой ОС
Позволяет чат, быструю передачу файлов,
аудио- и видео-конференции
Все коммуникации в Skype зашифрованы,
перехват на уровне корпоративных шлюзов
невозможен
4
Модель BYOD представляет огромную угрозу ИТ безопасности
Мобильные устройства
распространены повсеместно
Модель BYOD становится нормой
ДИЛЕММА «ПРЕДОСТАВЛЕНИЕ
ДОСТУПА - ОБЕСПЕЧЕНИЕ БЕЗОПАСНОСТИ»
Microsoft
RDP / RemoteFX
Citrix ICA/HDXCorporate Data
iPad’ы, iPhone’ы, iPod’ы, смартфоны и планшеты на
платформе Android и Windows, лэптопы и домашние
компьютеры
Традиционный сетевой периметр
неспособен контролировать личные устройства
Все они напрямую подключаются к корпоративной
сети и позволяют «вытаскивать» информацию из нее
Проблематика утечки данных
5
Шлюзовое решение в режиме мониторинга
Коммутатор
Прокси-сервер
DLP-шлюзРабочая станция
Рабочая станция
Необработанный сетевой трафик
Интернет
Сервер DLP
Лэптоп
Интернет
• Перехват только сетевого трафика, невозможность контролировать устройства и зашифрованные сетевые
протоколы (Skype!), сложности с протоколами, защищенными SSL
• Относительная легкость развертывания и управления
• Низкая гибкость по отношению к пользователям
• Невозможность блокировать нежелательный трафик – реакция только на уже произошедшие инциденты
6
Шлюзовое решение с возможностью блокирования
• Перехват только сетевого трафика, невозможность контролировать устройства и зашифрованные сетевые
протоколы (Skype!), сложности с протоколами, защищенными SSL
• Относительная легкость развертывания и управления
• Низкая гибкость по отношению к пользователям
• Высокая защищенность от взлома
Необработанный сетевой трафик Обработанный сетевой трафик
Коммутатор
Прокси-сервер
DLP-шлюз
Рабочая станция
Лэптоп
Рабочая станция
Интернет
Сервер DLP
7
Смешанное шлюзово-хостовое DLP-решение
DLP-шлюз
Рабочая станция
Рабочая станция
Агент DLP (Device Control, Skype control)
Сервер DLP
Лэптоп
Прокси-сервер
Необработанный сетевой трафик Обработанный сетевой трафик
Интернет
• Возможность контролировать зашифрованные сетевые протоколы и SSL-трафик, устройства и порты
• Необходимость развертывания на каждый компьютер в сети дополнительно к развертыванию сервера,
практически нереально провести внедрение самостоятельно
• Высокая гибкость по отношению к пользователям
• Возможность блокировать нежелательный трафик для предотвращения утечек, а не выявления
• Повышенная нагрузка на каналы передачи данных ((аудит и теневое копирование)
8
Полностью хостовое DLP-решение
Коммутатор
Рабочая станция
Рабочий ноутбук
Рабочая станция
Интернет
Агент DLP Обработанный сетевой трафик Передача DLP-политик на агенты
Прокси-сервер
Сбор информации
Сервер DLP
• Полный контроль сетевого трафика с точки передачи данных, включая SSL-трафик; контроль устройств и портов
• Необходимость развертывания на каждый компьютер в сети (возможно самостоятельное внедрение)
• Высокая гибкость по отношению к пользователям
• Возможность блокировать нежелательный трафик для предотвращения утечек, а не выявления
• Повышенная нагрузка на каналы передачи данных (аудит и теневое копирование)
Wi-Fi, 3G
9
Рабочая станция
+
локальный DLP-агент
(Endpoint Agent)
Endpoint DLP-система
DeviceLock
Wi-Fi, 3G
Локальная
синхронизация
Съёмные
носители
Локальные
принтеры
Локальная
сеть
Удаленная
терминальная
сессия (RDP)
Комплекс DeviceLock DLP Suite
Сервер DLES Сервер AD
DeviceLock Endpoint DLP Suite
Интернет
10
Контролируемые каналы утечки данных
DeviceLock Endpoint DLP Suite
Флешки и другие съёмные
носители с интерфейсом
подключения USB
Смартфоны
CD и DVD R/RW
Карты памяти стандартов
Compact Flash и SD
Bluetooth
Устройства,
перенаправленные в
терминальную сессию
iPad’ы, iPhone’ы и iPod’ы
Цифровые фотоаппараты
FireWire
Принтеры (канал печати)
Социальные сети
Корпоративная почта
(SMTP, MAPI)
Облачные
файлообменные сервисы
HTTP / HTTPS
Веб-почта
Службы мгновенных
сообщений, Skype
FTP / FTPS
Общие сетевые ресурсы
(SMB)
Telnet
Буфер обмена
Полностью программное решение, не
требующее дополнительных аппаратных
модулей
Защита от локальных утечек данных
непосредственно на источнике угрозы
Полная интеграция в групповые политики
Active Directory
11
DeviceLock Endpoint DLP Suite
"С введением режима конфиденциального
документооборота на предприятии и
согласованного плана мероприятий по
обеспечению защиты информации от разного
рода угроз, руководство Завода приняло решение
использовать программное обеспечение
DeviceLock российской компании Смарт Лайн Инк,
как одно из средств защиты информации.
Отдел информационных технологий
Челябинского механического завода изучил
аналогичные программные продукты с целью
предотвращения утечки конфиденциальной
информации, и по наиболее приемлемому
соотношению цена/качество предпочтение было
отдано именно DeviceLock"
Михаил Мещеряков,
Начальник отдела информационных технологий
Комплекс состоит из трёх взаимодополняющих
отдельно лицензируемых функциональных
компонентов
Контекстный
контроль
Контентный
контроль
DeviceLock
Контроль периферийных устройств и интерфейсов
подключения, централизованное управление
(инфраструктурное ядро архитектуры комплекса)
NetworkLock
Всесторонний контроль сетевых коммуникаций
ContentLock
Технологии контентного анализа и фильтрации
DeviceLock DLP Suite – первая российская DLP-система
12
Архитектура программного комплекса DeviceLock
DeviceLock Endpoint DLP Suite
Терминальная сессия
Групповые политики
Контроллер домена
Active Directory
Сеть
Консоли управления
DeviceLock
Management Console
DeviceLock
Enterprise Manager
DeviceLock WebConsole
DeviceLock
GroupPolicy Manager
Агенты DeviceLock
Service
Компоненты
DeviceLock, NetworkLock,
ContentLock
(для физических компьютеров
и терминальных сессий)
DeviceLock Search Server
SQL Server Может быть использована бесплатная
редакция SQL Express для небольших сетей/объемов
хранения данных аудита и теневого копирования
DeviceLock Enterprise Server
Дополнительно лицензируется компонент DeviceLock
Search Server – по числу индексируемых документов
и записей в БД аудита и теневого копирования
Остальные компоненты и функции комплекса (консоли управления, апплеты, отчеты,
сервер DeviceLock Enterprise Server) не лицензируются и могут быть использованы в
любом количестве в соответствии с требованиями инфраструктуры организации
Программный комплекс DeviceLock Endpoint DLP Suite лицензируется строго по числу защищаемых компьютеров (т.е. тех, на которых
установлен Агент DeviceLock – DeviceLock Service или по числу защищенных терминальных сессий).
** Использование групповых политик контроллера домена Active Directory является опциональным, но наиболее оптимальным способом
развертывания и управления DeviceLock Endpoint DLP Suite.
* В архитектуре DeviceLock Endpoint DLP Suite отсутствует такой компонент, как выделенный сервер управления.
13
Создание распределенной инфраструктуры
Программный комплекс DeviceLock Endpoint DLP Suite
Консоли управления, апплеты, отчеты, сервер DeviceLock Enterprise Server не лицензируются и могут быть использованы в любом количестве в
соответствии с требованиями инфраструктуры организации.
DeviceLock
Management
Console
Агенты DeviceLock Service
DeviceLock
Enterprise
Server
SQL Server
DeviceLock
Enterprise
Server
Агенты DeviceLock Service
Агенты
DeviceLock
Service
SQL Server
DeviceLock Enterprise Server
Для равномерного распределения нагрузки в локальной сети можно установить несколько экземпляров DLES, которые, в свою очередь,
используют любое количество SQL-серверов для хранения данных. Для повышения эффективности использования сетевых ресурсов и ресурсов
БД SQL-сервера предлагаются такие механизмы, как потоковое сжатие данных аудита и теневого копирования, контроль пропускной
способности сети, автоматический выбор оптимального сервера DLES и локальной квоты кэша данных аудита и теневого копирования.
14
Управление и администрирование в домене Active Directory
DeviceLock Endpoint DLP Suite
Наиболее рациональный и удобный
подход к управлению – с использованием
объектов групповых политик домена
Microsoft Active Directory и
интегрированной в редактор групповых
политик (GPO Editor) консоли DeviceLock
Политики DeviceLock автоматически
распространяются средствами директории
как интегральная часть ее групповых
политик на все компьютеры домена
Автоматическая устанавливка агентов
DeviceLock на новые компьютеры,
подключаемые к корпоративной сети
Не требуется написания дополнительных
скриптов, изменения схемы домена или
шаблонов ADO
Агенты могут быть установлены на
удаленные компьютеры с уже
определенными политиками безопасности
(настройками) путем развертывания
специально созданного установочного
пакета Microsoft Installer (MSI)
С помощью стандартной оснастки Resultant
Set of Policy можно просмотреть
применяемые в настоящий момент
политики DeviceLock и проверить
задаваемый набор политик, применяемый
после его распространения в сети
15
Технологии для контроля данных
DeviceLock Endpoint DLP Suite
Детальное событийное протоколирование действий пользователей, административных
процессов и состояния комплекса, включая теневое копирование данных, с хранением их
в централизованной базе данных. Собственный сервер полнотекстового поиска данных.
Встроенная система построения отчетов, в т.ч. графических.
Интеграция с внешними программными и аппаратными средствами шифрования
съёмных носителей (определение прав доступа к шифрованным носителям).
Задание разных политик для компьютеров в режимах online/offline с автоматическим
распознаванием режимов.
Оповещения системы безопасности о событиях в реальном времени.
Блокировка аппаратных кейлоггеров (USB и PS/2).
Гранулированный контроль доступа пользователей ко всем типам устройств и портов
локальных компьютеров, в т.ч. канала локальной синхронизации с мобильными
устройствами. Контроль наиболее применимых каналов сетевых коммуникаций.
Распознавание реального типа файлов для расширения возможностей контроля, аудита и
теневого копирования. Более 4 000 типов (форматов) файлов с возможностью расширения
для новых форматов.
Встроенная защита агентов от несанкционированных воздействий пользователей
и локальных администраторов. Автоматизированный мониторинг состояния агентов и
применяемых политик.
16
Компонент DeviceLock: контроль устройств и интерфейсов
Устройства хранения данных,
буфер обмена
Флеш-накопители,
карты памяти
Интерфейсы
подключения
Терминальные сессии
и виртуальные среды
Канал
печати
Мобильные
устройства
Компонент DeviceLock обеспечивает контроль доступа к устройствам и интерфейсам, событийное протоколирование (аудит), тревожные
оповещения и теневое копирование, а также реализует такие функции, как Белые списки USB-устройств и CD/DVD носителей, защиту агента
DeviceLock от локального администратора, поддержку сторонних криптопродуктов, обнаружение и блокирование аппаратных кейлоггеров и др.
Компоненты комплекса DeviceLock Endpoint DLP Suite
17
Компонент NetworkLock: защита от угроз сетевого происхождения
 MAPI
 SMTP
 SMTP-SSL
Социальные
сети
Службы
мгновенных
сообщений
Сетевые сервисы
файлового обмена и
синхронизации,
внутрисетевые
файловые ресурсы
Почтовые
протоколы и
web-почта
Интернет-
протоколы
 HTTP/HTTPS
 FTP
 FTP-SSL
 Telnet
Компонент NetworkLock обеспечивает избирательный контекстный контроль каналов сетевых коммуникаций, событийное протоколирование
(аудит), тревожные оповещения и теневое копирование для них.
Компоненты комплекса DeviceLock Endpoint DLP Suite
18
NetworkLock: Белый список сетевых протоколов
Возможности Белого списка могут быть с успехом использованы для расширенного
решения задачи контроля почтового трафика – можно ограничить область адресатов
почтовых сообщений до известных службе безопасности доменов, разрешить
использование только допустимых почтовых ящиков и сервисов и т.д.
По аналогии с Белым списком USB-устройств в модуле DeviceLock, в модуле NetworkLock реализован «Белый
список» сетевых протоколов, позволяющий гибко предоставлять доступ ключевым сотрудникам только к тем
сервисам и узлам, которые необходимы им для работы.
Компоненты комплекса DeviceLock Endpoint DLP Suite
Реализация сценария «минимальные привилегии»:
Расширенный гибкий контроль сетевых протоколов
в зависимости от ряда параметров
Диапазоны IP-адресов
Диапазоны портов
Типы протоколов и приложений
Идентификаторы локальных
пользователей/адреса
e-mail, имеющих право отправлять
мгновенные сообщения и почту
(Local Sender)
Допустимые получатели мгновенных
сообщений и почты (Remote Recipient)
19
Компонент ContentLock: контентный анализ и фильтрация
Контентный анализ электронной
почты и веб-почты; служб
мгновенных сообщений,
социальных сетей и передаваемых
по сети файлов; канала печати,
съемных носителей и др. типов
устройств – в более чем 80 типах
файлов и документов.
Контентный анализ для
данных теневого копирования.
Комбинирование различных
методов фильтрации на базе
различных численных и логических
условий.
Поиск по ключевым словам с применением
морфологического анализа и использованием
промышленных и отраслевых словарей.
Анализ по шаблонам регулярных выражений с
различными условиями соответствия
критериям, в т.ч. встроенным.
Анализ по расширенным свойствам
документов и файлов, считывание отпечатков
Oracle IRM.
80+
Контроль данных в архивах и составных
файлов, детектирование текста в графике.
Компоненты комплекса DeviceLock Endpoint DLP Suite
20
Компонент DeviceLock Search Server
DeviceLock Search Server - модуль комплекса DeviceLock Endpoint DLP Suite,
позволяет проводить быстрый и удобный аудит безопасности, расследования
инцидентов, криминологический анализ.
Автоматически распознаёт, индексирует, находит и отображает документы
• 80+ файловых форматов:
• Adobe Acrobat (PDF), Ami Pro, архивы (GZIP, RAR, ZIP), Lotus 1-2-3, Microsoft Access,
Microsoft Excel, Microsoft PowerPoint, Microsoft Word, Microsoft Works, OpenOffice
(документы, таблицы и презентации), Quattro Pro, WordPerfect, Wordstar и многих
других;
• По определённым параметрам записи.
Производит полнотекстовый поиск по базам данных теневого копирования (в том
числе внутри сохраненных файлов) и журналам аудита, хранящимся на сервере
DeviceLock Enterprise Server (в связанной SQL-базе данных).
• Индексирование и поиск: комбинация слов, фраз, регулярных выражений,
специальных символов, численных диапазонов, полей документов, записей
журналов аудита;
• Морфологический поиск и фильтрация «стоп-слов».
Сортирует результаты поиска по ряду параметров.
Компоненты комплекса DeviceLock Endpoint DLP Suite
21
Технологии DeviceLock Virtual DLP
Доступ к корпоративным
данным –
только на время работы.
DLP-политики позволяют передачу между двумя средами только необходимых для сотрудников бизнес –
данных.
DLP-защита для виртуальных сред и BYOD-модели, основанной на виртуализации рабочих сред и приложений,
является универсальной и работает на всех видах личных устройств.
Использование виртуальной рабочей среды вместо локального контейнера.
Отсутствие зависимости от особенностей реализации мобильной платформы:
применимость на любых персональных устройствах (планшеты, лэптопы, тонкие клиенты, домашние
компьютеры с любыми операционными системами), работа через RDP-HTML5 Proxy.
DLP-агент функционирует внутри терминальной сессии (в виртуальной среде).
Технологии Virtual DLP
DeviceLock: Интеграция DLP-технологий в терминальную среду.
22
Пример использования DeviceLock для DLP-защиты в модели BYOD
Технологии Virtual DLP
На iPad используется приложение MS Outlook, с подключением через Remote Desktop (RDP).
Проверка контента передаваемых данных на предмет их соответствия DLP-политикам.
Аудит и теневое копирование передаваемых сообщений, алерты.
23
DeviceLock 7.3
DeviceLock Endpoint DLP Suite
Поддержка Microsoft Windows 8/8.1 и
Windows Server 2012
Агент для Mac-компьютеров
(ОС MacOS X 10.6.8 (Snow Leopard),
10.7 (Lion), 10.8 (Mountain Lion). )
24
Впереди - DeviceLock 8 DLP Suite
DeviceLock Endpoint DLP Suite
Новый компонент
DeviceLock Discovery
Контроль сервисов веб-почты на базе
Microsoft Outlook Web App (OWA)
Поддержка распознавания текста
в графике (OCR)
25
Факты
Более 70 000 клиентов и более 5 000 000 инсталляций по всему миру
Международный лидер
разработки
программных средств
для защиты
от утечек данных
с корпоративных
компьютеров (DLP)
Зарубежные офисы продаж и технической поддержки
США, Канада, Великобритания, Германия, Италия
Основана в 1996 году Штаб-квартира и основной офис разработки
находятся в Москве
Основной
разрабатываемый
продукт – DeviceLock
Endpoint DLP Suite
Крупнейшие инсталляции – более 70 тыс. компьютеров (США), более 30 тыс. (РФ)
Информация о компании
26
в России
Примеры внедрения
«Опыт эксплуатации DeviceLock в Банке показал, что этот продукт является достаточно функциональным и надежным,
вопрос о его замене не рассматривался – и сегодня DeviceLock контролирует около 8000 рабочих мест. Также мы видим,
что разработчики системы DeviceLock постоянно совершенствуют свой продукт, наполняя его новым востребованным
функционалом, что дает нам надежду, что данный продукт и дальше будет сохранять свою лидирующую позицию на
данном рынке.».
Дмитрий Эдуардович Шпонько,
Начальник отдела защиты информации УИБ ДБ Банка ВТБ24
Информация о компании
27
Награды и достижения
DeviceLock Endpoint DLP Suite
DeviceLock отмечен наградами и титулами рядом
авторитетных российских и зарубежных изданий и
независимых аналитических агентств
Независимая аналитическая компания The Radicati Group
признала компанию DeviceLock одним из ключевых
разработчиков DLP-систем в своем последнем детальном
аналитическом отчете “Content-Aware Data Loss Prevention
Market, 2013-2017”
DeviceLock DLP Suite версий 7.1 и 7.2 получил 5 звезд
и знак "Рекомендовано" от журнала SC Magazine
в 2013 и 2012 г.г.
Максимальная оценка в 5 звезд дана по всем пунктам обзора:
функционал, простота использования, производительность,
документация, поддержка, цена-качество
DeviceLock назван победителем ежегодного обзора 2013 года
“Выбор читателей” издания WindowSecurity.com
Компания Смарт Лайн Инк отмечена Золотой медалью
Национальной отраслевой премии «ЗУБР» в категории
«Кибербезопасность» за DeviceLock 7.2
28
Спасибо за внимание!
Сергей Вахонин
Директор по решениям
sv@devicelock.com
Подробная презентация о
DeviceLock DLP

More Related Content

What's hot

Облака в Украине и ЕС как инструменты защиты ИТ: практические аспекты
Облака в Украине и ЕС как инструменты защиты ИТ: практические аспектыОблака в Украине и ЕС как инструменты защиты ИТ: практические аспекты
Облака в Украине и ЕС как инструменты защиты ИТ: практические аспектыDe Novo
 
McAfee Data Protection (DLP & Encryption)
McAfee Data Protection (DLP & Encryption)McAfee Data Protection (DLP & Encryption)
McAfee Data Protection (DLP & Encryption)Vladyslav Radetsky
 
Лучшие практики по защите IoT и ICS/SCADA
Лучшие практики по защите IoT и ICS/SCADAЛучшие практики по защите IoT и ICS/SCADA
Лучшие практики по защите IoT и ICS/SCADADenis Batrankov, CISSP
 
Обеспечение защиты корпоративных ресурсов от DDoS-атак
Обеспечение защиты корпоративных ресурсов от DDoS-атакОбеспечение защиты корпоративных ресурсов от DDoS-атак
Обеспечение защиты корпоративных ресурсов от DDoS-атакКРОК
 
AnyConnect, NVM и AMP
AnyConnect, NVM и AMPAnyConnect, NVM и AMP
AnyConnect, NVM и AMPCisco Russia
 
Контроль доступа к Интернет
Контроль доступа к ИнтернетКонтроль доступа к Интернет
Контроль доступа к ИнтернетCisco Russia
 
Защита мобильных пользователей
Защита мобильных пользователейЗащита мобильных пользователей
Защита мобильных пользователейCisco Russia
 
Обзор портфолио технических сервисов Cisco - часть 2
Обзор портфолио технических сервисов Cisco - часть 2Обзор портфолио технических сервисов Cisco - часть 2
Обзор портфолио технических сервисов Cisco - часть 2Cisco Russia
 
Олег Губка (Avanpost) "Эффективное управление доступом к информационным ресур...
Олег Губка (Avanpost) "Эффективное управление доступом к информационным ресур...Олег Губка (Avanpost) "Эффективное управление доступом к информационным ресур...
Олег Губка (Avanpost) "Эффективное управление доступом к информационным ресур...Expolink
 
07.0 Звук, видео, свет
07.0 Звук, видео, свет07.0 Звук, видео, свет
07.0 Звук, видео, светКРОК
 
Каталог облачных услуг КРОК
Каталог облачных услуг КРОККаталог облачных услуг КРОК
Каталог облачных услуг КРОККРОК
 
Cisco Threat Defense (Cisco Stealthwatch)
Cisco Threat Defense (Cisco Stealthwatch)Cisco Threat Defense (Cisco Stealthwatch)
Cisco Threat Defense (Cisco Stealthwatch)Cisco Russia
 
Повсеместная безопасность Cisco. Анонс новых решений. 3 ноября 2015
Повсеместная безопасность Cisco. Анонс новых решений. 3 ноября 2015Повсеместная безопасность Cisco. Анонс новых решений. 3 ноября 2015
Повсеместная безопасность Cisco. Анонс новых решений. 3 ноября 2015Cisco Russia
 
Методы современных кибепреступников
Методы современных кибепреступниковМетоды современных кибепреступников
Методы современных кибепреступниковCisco Russia
 
Чекрыгин Сергей (Check Point) Cовременная сетевая безопасность
Чекрыгин Сергей (Check Point) Cовременная сетевая безопасностьЧекрыгин Сергей (Check Point) Cовременная сетевая безопасность
Чекрыгин Сергей (Check Point) Cовременная сетевая безопасностьExpolink
 
Системы предотвращения вторжений нового поколения
Системы предотвращения вторжений нового поколенияСистемы предотвращения вторжений нового поколения
Системы предотвращения вторжений нового поколенияCisco Russia
 
Cisco TrustSec и Cisco ISE
Cisco TrustSec и Cisco ISECisco TrustSec и Cisco ISE
Cisco TrustSec и Cisco ISECisco Russia
 
Новые возможности Cisco ISE 1.2 для защиты корпоративной сети и мобильных уст...
Новые возможности Cisco ISE 1.2 для защиты корпоративной сети и мобильных уст...Новые возможности Cisco ISE 1.2 для защиты корпоративной сети и мобильных уст...
Новые возможности Cisco ISE 1.2 для защиты корпоративной сети и мобильных уст...Cisco Russia
 

What's hot (20)

Облака в Украине и ЕС как инструменты защиты ИТ: практические аспекты
Облака в Украине и ЕС как инструменты защиты ИТ: практические аспектыОблака в Украине и ЕС как инструменты защиты ИТ: практические аспекты
Облака в Украине и ЕС как инструменты защиты ИТ: практические аспекты
 
McAfee Data Protection (DLP & Encryption)
McAfee Data Protection (DLP & Encryption)McAfee Data Protection (DLP & Encryption)
McAfee Data Protection (DLP & Encryption)
 
Лучшие практики по защите IoT и ICS/SCADA
Лучшие практики по защите IoT и ICS/SCADAЛучшие практики по защите IoT и ICS/SCADA
Лучшие практики по защите IoT и ICS/SCADA
 
Обеспечение защиты корпоративных ресурсов от DDoS-атак
Обеспечение защиты корпоративных ресурсов от DDoS-атакОбеспечение защиты корпоративных ресурсов от DDoS-атак
Обеспечение защиты корпоративных ресурсов от DDoS-атак
 
AnyConnect, NVM и AMP
AnyConnect, NVM и AMPAnyConnect, NVM и AMP
AnyConnect, NVM и AMP
 
Контроль доступа к Интернет
Контроль доступа к ИнтернетКонтроль доступа к Интернет
Контроль доступа к Интернет
 
Защита мобильных пользователей
Защита мобильных пользователейЗащита мобильных пользователей
Защита мобильных пользователей
 
Обзор портфолио технических сервисов Cisco - часть 2
Обзор портфолио технических сервисов Cisco - часть 2Обзор портфолио технических сервисов Cisco - часть 2
Обзор портфолио технических сервисов Cisco - часть 2
 
Олег Губка (Avanpost) "Эффективное управление доступом к информационным ресур...
Олег Губка (Avanpost) "Эффективное управление доступом к информационным ресур...Олег Губка (Avanpost) "Эффективное управление доступом к информационным ресур...
Олег Губка (Avanpost) "Эффективное управление доступом к информационным ресур...
 
07.0 Звук, видео, свет
07.0 Звук, видео, свет07.0 Звук, видео, свет
07.0 Звук, видео, свет
 
Каталог облачных услуг КРОК
Каталог облачных услуг КРОККаталог облачных услуг КРОК
Каталог облачных услуг КРОК
 
Cisco Threat Defense (Cisco Stealthwatch)
Cisco Threat Defense (Cisco Stealthwatch)Cisco Threat Defense (Cisco Stealthwatch)
Cisco Threat Defense (Cisco Stealthwatch)
 
Повсеместная безопасность Cisco. Анонс новых решений. 3 ноября 2015
Повсеместная безопасность Cisco. Анонс новых решений. 3 ноября 2015Повсеместная безопасность Cisco. Анонс новых решений. 3 ноября 2015
Повсеместная безопасность Cisco. Анонс новых решений. 3 ноября 2015
 
Методы современных кибепреступников
Методы современных кибепреступниковМетоды современных кибепреступников
Методы современных кибепреступников
 
Evgeniy gulak sherif
Evgeniy gulak sherifEvgeniy gulak sherif
Evgeniy gulak sherif
 
Мировые тренды развития SOC
Мировые тренды развития SOCМировые тренды развития SOC
Мировые тренды развития SOC
 
Чекрыгин Сергей (Check Point) Cовременная сетевая безопасность
Чекрыгин Сергей (Check Point) Cовременная сетевая безопасностьЧекрыгин Сергей (Check Point) Cовременная сетевая безопасность
Чекрыгин Сергей (Check Point) Cовременная сетевая безопасность
 
Системы предотвращения вторжений нового поколения
Системы предотвращения вторжений нового поколенияСистемы предотвращения вторжений нового поколения
Системы предотвращения вторжений нового поколения
 
Cisco TrustSec и Cisco ISE
Cisco TrustSec и Cisco ISECisco TrustSec и Cisco ISE
Cisco TrustSec и Cisco ISE
 
Новые возможности Cisco ISE 1.2 для защиты корпоративной сети и мобильных уст...
Новые возможности Cisco ISE 1.2 для защиты корпоративной сети и мобильных уст...Новые возможности Cisco ISE 1.2 для защиты корпоративной сети и мобильных уст...
Новые возможности Cisco ISE 1.2 для защиты корпоративной сети и мобильных уст...
 

Viewers also liked

(бурнейко, геософт)
(бурнейко, геософт)(бурнейко, геософт)
(бурнейко, геософт)Expolink
 
Iba Group, Лубневский "Опыт внедрения решений по управлению эффективностью пр...
Iba Group, Лубневский "Опыт внедрения решений по управлению эффективностью пр...Iba Group, Лубневский "Опыт внедрения решений по управлению эффективностью пр...
Iba Group, Лубневский "Опыт внедрения решений по управлению эффективностью пр...Expolink
 
Windows azure
Windows azureWindows azure
Windows azureExpolink
 
Екатерина Процюк. Западные тренды для организации мероприятий.
Екатерина Процюк. Западные тренды для организации мероприятий. Екатерина Процюк. Западные тренды для организации мероприятий.
Екатерина Процюк. Западные тренды для организации мероприятий. Expolink
 
ПрограмБанк: Современные технологии дистанционного обслуживания и привлечения...
ПрограмБанк: Современные технологии дистанционного обслуживания и привлечения...ПрограмБанк: Современные технологии дистанционного обслуживания и привлечения...
ПрограмБанк: Современные технологии дистанционного обслуживания и привлечения...Expolink
 
IBA RUS: ECM и СЭД - практика применения.
IBA RUS: ECM и СЭД -  практика применения.IBA RUS: ECM и СЭД -  практика применения.
IBA RUS: ECM и СЭД - практика применения.Expolink
 
Александр Соркин "Трансформация ЦОД"
Александр Соркин "Трансформация ЦОД"Александр Соркин "Трансформация ЦОД"
Александр Соркин "Трансформация ЦОД"Expolink
 
Cбербанк: Научим документы летать
Cбербанк: Научим документы летатьCбербанк: Научим документы летать
Cбербанк: Научим документы летатьExpolink
 
Обеспечение эффективности ИТ-проектов одного поставщика, Россихин Alp Group
Обеспечение эффективности ИТ-проектов одного поставщика, Россихин Alp GroupОбеспечение эффективности ИТ-проектов одного поставщика, Россихин Alp Group
Обеспечение эффективности ИТ-проектов одного поставщика, Россихин Alp GroupExpolink
 
ПрограмБанк: Преимущества и недостатки облачных информационных систем для мед...
ПрограмБанк: Преимущества и недостатки облачных информационных систем для мед...ПрограмБанк: Преимущества и недостатки облачных информационных систем для мед...
ПрограмБанк: Преимущества и недостатки облачных информационных систем для мед...Expolink
 
презентация убрир
презентация убрирпрезентация убрир
презентация убрирExpolink
 
Ciocongress hall 1 желтый зал
Ciocongress hall 1 желтый залCiocongress hall 1 желтый зал
Ciocongress hall 1 желтый залExpolink
 
Поездка в Минск с 01 по 03 июня 2014
Поездка в Минск с 01 по 03 июня 2014Поездка в Минск с 01 по 03 июня 2014
Поездка в Минск с 01 по 03 июня 2014Expolink
 
Email Marketing для event-маркетологов
Email Marketing для event-маркетологовEmail Marketing для event-маркетологов
Email Marketing для event-маркетологовExpolink
 
БИФИТ: ibank 2 для 1с
БИФИТ: ibank 2 для 1сБИФИТ: ibank 2 для 1с
БИФИТ: ibank 2 для 1сExpolink
 
Владислав Козлов - Процессное управление в компании с помощью 1С CRM
Владислав Козлов - Процессное управление в компании с помощью 1С CRM Владислав Козлов - Процессное управление в компании с помощью 1С CRM
Владислав Козлов - Процессное управление в компании с помощью 1С CRM Expolink
 
ELMA: Гибкие решения для бизнеса
ELMA: Гибкие решения для бизнесаELMA: Гибкие решения для бизнеса
ELMA: Гибкие решения для бизнесаExpolink
 

Viewers also liked (18)

(бурнейко, геософт)
(бурнейко, геософт)(бурнейко, геософт)
(бурнейко, геософт)
 
Iba Group, Лубневский "Опыт внедрения решений по управлению эффективностью пр...
Iba Group, Лубневский "Опыт внедрения решений по управлению эффективностью пр...Iba Group, Лубневский "Опыт внедрения решений по управлению эффективностью пр...
Iba Group, Лубневский "Опыт внедрения решений по управлению эффективностью пр...
 
Windows azure
Windows azureWindows azure
Windows azure
 
Екатерина Процюк. Западные тренды для организации мероприятий.
Екатерина Процюк. Западные тренды для организации мероприятий. Екатерина Процюк. Западные тренды для организации мероприятий.
Екатерина Процюк. Западные тренды для организации мероприятий.
 
ПрограмБанк: Современные технологии дистанционного обслуживания и привлечения...
ПрограмБанк: Современные технологии дистанционного обслуживания и привлечения...ПрограмБанк: Современные технологии дистанционного обслуживания и привлечения...
ПрограмБанк: Современные технологии дистанционного обслуживания и привлечения...
 
IBA RUS: ECM и СЭД - практика применения.
IBA RUS: ECM и СЭД -  практика применения.IBA RUS: ECM и СЭД -  практика применения.
IBA RUS: ECM и СЭД - практика применения.
 
Александр Соркин "Трансформация ЦОД"
Александр Соркин "Трансформация ЦОД"Александр Соркин "Трансформация ЦОД"
Александр Соркин "Трансформация ЦОД"
 
Cбербанк: Научим документы летать
Cбербанк: Научим документы летатьCбербанк: Научим документы летать
Cбербанк: Научим документы летать
 
Обеспечение эффективности ИТ-проектов одного поставщика, Россихин Alp Group
Обеспечение эффективности ИТ-проектов одного поставщика, Россихин Alp GroupОбеспечение эффективности ИТ-проектов одного поставщика, Россихин Alp Group
Обеспечение эффективности ИТ-проектов одного поставщика, Россихин Alp Group
 
ПрограмБанк: Преимущества и недостатки облачных информационных систем для мед...
ПрограмБанк: Преимущества и недостатки облачных информационных систем для мед...ПрограмБанк: Преимущества и недостатки облачных информационных систем для мед...
ПрограмБанк: Преимущества и недостатки облачных информационных систем для мед...
 
презентация убрир
презентация убрирпрезентация убрир
презентация убрир
 
Ciocongress hall 1 желтый зал
Ciocongress hall 1 желтый залCiocongress hall 1 желтый зал
Ciocongress hall 1 желтый зал
 
Intel
IntelIntel
Intel
 
Поездка в Минск с 01 по 03 июня 2014
Поездка в Минск с 01 по 03 июня 2014Поездка в Минск с 01 по 03 июня 2014
Поездка в Минск с 01 по 03 июня 2014
 
Email Marketing для event-маркетологов
Email Marketing для event-маркетологовEmail Marketing для event-маркетологов
Email Marketing для event-маркетологов
 
БИФИТ: ibank 2 для 1с
БИФИТ: ibank 2 для 1сБИФИТ: ibank 2 для 1с
БИФИТ: ibank 2 для 1с
 
Владислав Козлов - Процессное управление в компании с помощью 1С CRM
Владислав Козлов - Процессное управление в компании с помощью 1С CRM Владислав Козлов - Процессное управление в компании с помощью 1С CRM
Владислав Козлов - Процессное управление в компании с помощью 1С CRM
 
ELMA: Гибкие решения для бизнеса
ELMA: Гибкие решения для бизнесаELMA: Гибкие решения для бизнеса
ELMA: Гибкие решения для бизнеса
 

Similar to Device lock - Эффективная защита от утечек данных

Сергей Вахонин (Смарт Лайн Инк) "Эффективная защита от утечек данных"
Сергей Вахонин (Смарт Лайн Инк) "Эффективная защита от утечек данных"Сергей Вахонин (Смарт Лайн Инк) "Эффективная защита от утечек данных"
Сергей Вахонин (Смарт Лайн Инк) "Эффективная защита от утечек данных"Expolink
 
презентация
презентацияпрезентация
презентацияhbfire
 
DLP 9.4 - новые возможности защиты от утечек
DLP 9.4 - новые возможности защиты от утечекDLP 9.4 - новые возможности защиты от утечек
DLP 9.4 - новые возможности защиты от утечекVladyslav Radetsky
 
Надежная защита от утечек информации в условиях современных тенденций ИТ
Надежная защита от утечек информации в условиях современных тенденций ИТНадежная защита от утечек информации в условиях современных тенденций ИТ
Надежная защита от утечек информации в условиях современных тенденций ИТBAKOTECH
 
Визуализация взломов в собственной сети
Визуализация взломов в собственной сетиВизуализация взломов в собственной сети
Визуализация взломов в собственной сетиDenis Batrankov, CISSP
 
CloudsNN 2014. Андрей Бешков. Защита ваших данных в Office 365.
CloudsNN 2014. Андрей Бешков. Защита ваших данных в Office 365.CloudsNN 2014. Андрей Бешков. Защита ваших данных в Office 365.
CloudsNN 2014. Андрей Бешков. Защита ваших данных в Office 365.Clouds NN
 
MID_McAfee_DLP_Vlad_Radetskiy_RU
MID_McAfee_DLP_Vlad_Radetskiy_RUMID_McAfee_DLP_Vlad_Radetskiy_RU
MID_McAfee_DLP_Vlad_Radetskiy_RUVladyslav Radetsky
 
Device lock: построение эффективной системы от утечек данных
Device lock: построение эффективной системы от утечек данныхDevice lock: построение эффективной системы от утечек данных
Device lock: построение эффективной системы от утечек данныхExpolink
 
Cisco Cyber Threat Defense
Cisco Cyber Threat DefenseCisco Cyber Threat Defense
Cisco Cyber Threat DefenseCisco Russia
 
Визуализация взломов в собственной сети PAN
Визуализация взломов в собственной сети PANВизуализация взломов в собственной сети PAN
Визуализация взломов в собственной сети PANАльбина Минуллина
 
SDN в корпоративных сетях
SDN в корпоративных сетяхSDN в корпоративных сетях
SDN в корпоративных сетяхCisco Russia
 
конфидент
конфидентконфидент
конфидентExpolink
 
Защита корпорации на платформе Palo Alto Networks
Защита корпорации на платформе Palo Alto Networks Защита корпорации на платформе Palo Alto Networks
Защита корпорации на платформе Palo Alto Networks Denis Batrankov, CISSP
 
Смарт Лайн Инк. Сергей Вахонин: "Построение эффективной DLP системы. DeviceLock"
Смарт Лайн Инк. Сергей Вахонин: "Построение эффективной DLP системы. DeviceLock"Смарт Лайн Инк. Сергей Вахонин: "Построение эффективной DLP системы. DeviceLock"
Смарт Лайн Инк. Сергей Вахонин: "Построение эффективной DLP системы. DeviceLock"Expolink
 
Опыт реализации систем электронного архива и документооборота на основе облач...
Опыт реализации систем электронного архива и документооборота на основе облач...Опыт реализации систем электронного архива и документооборота на основе облач...
Опыт реализации систем электронного архива и документооборота на основе облач...Sergey Poltev
 
Cloud Infodocum
Cloud InfodocumCloud Infodocum
Cloud InfodocumEOS-soft
 
Практические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLPПрактические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLPDialogueScience
 
Информационная безопасность сегодня // Фёдор Дбар ("Код безопасности") на Int...
Информационная безопасность сегодня // Фёдор Дбар ("Код безопасности") на Int...Информационная безопасность сегодня // Фёдор Дбар ("Код безопасности") на Int...
Информационная безопасность сегодня // Фёдор Дбар ("Код безопасности") на Int...IBS
 

Similar to Device lock - Эффективная защита от утечек данных (20)

Сергей Вахонин (Смарт Лайн Инк) "Эффективная защита от утечек данных"
Сергей Вахонин (Смарт Лайн Инк) "Эффективная защита от утечек данных"Сергей Вахонин (Смарт Лайн Инк) "Эффективная защита от утечек данных"
Сергей Вахонин (Смарт Лайн Инк) "Эффективная защита от утечек данных"
 
презентация
презентацияпрезентация
презентация
 
Mcafee DLP
Mcafee DLPMcafee DLP
Mcafee DLP
 
DLP 9.4 - новые возможности защиты от утечек
DLP 9.4 - новые возможности защиты от утечекDLP 9.4 - новые возможности защиты от утечек
DLP 9.4 - новые возможности защиты от утечек
 
Надежная защита от утечек информации в условиях современных тенденций ИТ
Надежная защита от утечек информации в условиях современных тенденций ИТНадежная защита от утечек информации в условиях современных тенденций ИТ
Надежная защита от утечек информации в условиях современных тенденций ИТ
 
Визуализация взломов в собственной сети
Визуализация взломов в собственной сетиВизуализация взломов в собственной сети
Визуализация взломов в собственной сети
 
CloudsNN 2014. Андрей Бешков. Защита ваших данных в Office 365.
CloudsNN 2014. Андрей Бешков. Защита ваших данных в Office 365.CloudsNN 2014. Андрей Бешков. Защита ваших данных в Office 365.
CloudsNN 2014. Андрей Бешков. Защита ваших данных в Office 365.
 
MID_McAfee_DLP_Vlad_Radetskiy_RU
MID_McAfee_DLP_Vlad_Radetskiy_RUMID_McAfee_DLP_Vlad_Radetskiy_RU
MID_McAfee_DLP_Vlad_Radetskiy_RU
 
Device lock: построение эффективной системы от утечек данных
Device lock: построение эффективной системы от утечек данныхDevice lock: построение эффективной системы от утечек данных
Device lock: построение эффективной системы от утечек данных
 
Cisco Cyber Threat Defense
Cisco Cyber Threat DefenseCisco Cyber Threat Defense
Cisco Cyber Threat Defense
 
Визуализация взломов в собственной сети PAN
Визуализация взломов в собственной сети PANВизуализация взломов в собственной сети PAN
Визуализация взломов в собственной сети PAN
 
SDN в корпоративных сетях
SDN в корпоративных сетяхSDN в корпоративных сетях
SDN в корпоративных сетях
 
конфидент
конфидентконфидент
конфидент
 
Защита корпорации на платформе Palo Alto Networks
Защита корпорации на платформе Palo Alto Networks Защита корпорации на платформе Palo Alto Networks
Защита корпорации на платформе Palo Alto Networks
 
Смарт Лайн Инк. Сергей Вахонин: "Построение эффективной DLP системы. DeviceLock"
Смарт Лайн Инк. Сергей Вахонин: "Построение эффективной DLP системы. DeviceLock"Смарт Лайн Инк. Сергей Вахонин: "Построение эффективной DLP системы. DeviceLock"
Смарт Лайн Инк. Сергей Вахонин: "Построение эффективной DLP системы. DeviceLock"
 
Опыт реализации систем электронного архива и документооборота на основе облач...
Опыт реализации систем электронного архива и документооборота на основе облач...Опыт реализации систем электронного архива и документооборота на основе облач...
Опыт реализации систем электронного архива и документооборота на основе облач...
 
Cloud Infodocum
Cloud InfodocumCloud Infodocum
Cloud Infodocum
 
Практические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLPПрактические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLP
 
Информационная безопасность сегодня // Фёдор Дбар ("Код безопасности") на Int...
Информационная безопасность сегодня // Фёдор Дбар ("Код безопасности") на Int...Информационная безопасность сегодня // Фёдор Дбар ("Код безопасности") на Int...
Информационная безопасность сегодня // Фёдор Дбар ("Код безопасности") на Int...
 
пр вебинар эволюция Dlp iw 07 2013
пр вебинар эволюция Dlp iw 07 2013пр вебинар эволюция Dlp iw 07 2013
пр вебинар эволюция Dlp iw 07 2013
 

More from Expolink

Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Expolink
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...Expolink
 
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...Expolink
 
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"Expolink
 
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Expolink
 
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Expolink
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Expolink
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...Expolink
 
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Expolink
 
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...Expolink
 
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...Expolink
 
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Expolink
 
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"Expolink
 
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Expolink
 
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Expolink
 
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Expolink
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Expolink
 
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Expolink
 
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Expolink
 
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."Expolink
 

More from Expolink (20)

Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
 
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
 
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
 
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
 
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
 
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
 
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
 
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
 
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
 
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
 
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
 
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
 
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
 
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
 
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
 

Device lock - Эффективная защита от утечек данных

  • 1. 1 Программный комплекс DeviceLock 7 Endpoint DLP Suite. Эффективная защита от утечек данных. Презентация для CIO-конгресса «Уральские самоцветы» Вахонин Сергей Директор по решениям DeviceLock, Inc. Екатеринбург, 19 апреля 2014 г.
  • 2. 2 Каналы утечки данных Проблематика утечки данных Согласно исследованиям Ponemon Institute и Symantec, более 60% увольняемых сотрудников «сохраняют за собой» конфиденциальные данные своих компаний Рост популярности облаков, доступность мобильных устройств Высокая доступность и емкость мобильных устройств и устройств хранения данных Социальные сети Личные ящики веб-почты и онлайн-службы мгновенных сообщений Сайты облачных файловых хранилищ ОБЕСПЕЧЕНИЕ БЕЗОПАСНОСТИ РАБОЧИХ СТАНЦИЙ АКТУАЛЬНО КАК НИКОГДА РАНЕЕ
  • 3. 3 Skype становится межкорпоративным стандартом взаимодействия Проблематика утечки данных Более 300 миллионов активных пользователей 35% пользователей Skype – малый и средний бизнес, основное средство коммуникаций С 08.04.2013 прекращена поддержка Live Messenger, пользователи переведены в Skype; Microsoft объединила Lync и Skype; Skype интегрирован в Outlook 2013/365 Поддерживается для любой ОС Позволяет чат, быструю передачу файлов, аудио- и видео-конференции Все коммуникации в Skype зашифрованы, перехват на уровне корпоративных шлюзов невозможен
  • 4. 4 Модель BYOD представляет огромную угрозу ИТ безопасности Мобильные устройства распространены повсеместно Модель BYOD становится нормой ДИЛЕММА «ПРЕДОСТАВЛЕНИЕ ДОСТУПА - ОБЕСПЕЧЕНИЕ БЕЗОПАСНОСТИ» Microsoft RDP / RemoteFX Citrix ICA/HDXCorporate Data iPad’ы, iPhone’ы, iPod’ы, смартфоны и планшеты на платформе Android и Windows, лэптопы и домашние компьютеры Традиционный сетевой периметр неспособен контролировать личные устройства Все они напрямую подключаются к корпоративной сети и позволяют «вытаскивать» информацию из нее Проблематика утечки данных
  • 5. 5 Шлюзовое решение в режиме мониторинга Коммутатор Прокси-сервер DLP-шлюзРабочая станция Рабочая станция Необработанный сетевой трафик Интернет Сервер DLP Лэптоп Интернет • Перехват только сетевого трафика, невозможность контролировать устройства и зашифрованные сетевые протоколы (Skype!), сложности с протоколами, защищенными SSL • Относительная легкость развертывания и управления • Низкая гибкость по отношению к пользователям • Невозможность блокировать нежелательный трафик – реакция только на уже произошедшие инциденты
  • 6. 6 Шлюзовое решение с возможностью блокирования • Перехват только сетевого трафика, невозможность контролировать устройства и зашифрованные сетевые протоколы (Skype!), сложности с протоколами, защищенными SSL • Относительная легкость развертывания и управления • Низкая гибкость по отношению к пользователям • Высокая защищенность от взлома Необработанный сетевой трафик Обработанный сетевой трафик Коммутатор Прокси-сервер DLP-шлюз Рабочая станция Лэптоп Рабочая станция Интернет Сервер DLP
  • 7. 7 Смешанное шлюзово-хостовое DLP-решение DLP-шлюз Рабочая станция Рабочая станция Агент DLP (Device Control, Skype control) Сервер DLP Лэптоп Прокси-сервер Необработанный сетевой трафик Обработанный сетевой трафик Интернет • Возможность контролировать зашифрованные сетевые протоколы и SSL-трафик, устройства и порты • Необходимость развертывания на каждый компьютер в сети дополнительно к развертыванию сервера, практически нереально провести внедрение самостоятельно • Высокая гибкость по отношению к пользователям • Возможность блокировать нежелательный трафик для предотвращения утечек, а не выявления • Повышенная нагрузка на каналы передачи данных ((аудит и теневое копирование)
  • 8. 8 Полностью хостовое DLP-решение Коммутатор Рабочая станция Рабочий ноутбук Рабочая станция Интернет Агент DLP Обработанный сетевой трафик Передача DLP-политик на агенты Прокси-сервер Сбор информации Сервер DLP • Полный контроль сетевого трафика с точки передачи данных, включая SSL-трафик; контроль устройств и портов • Необходимость развертывания на каждый компьютер в сети (возможно самостоятельное внедрение) • Высокая гибкость по отношению к пользователям • Возможность блокировать нежелательный трафик для предотвращения утечек, а не выявления • Повышенная нагрузка на каналы передачи данных (аудит и теневое копирование) Wi-Fi, 3G
  • 9. 9 Рабочая станция + локальный DLP-агент (Endpoint Agent) Endpoint DLP-система DeviceLock Wi-Fi, 3G Локальная синхронизация Съёмные носители Локальные принтеры Локальная сеть Удаленная терминальная сессия (RDP) Комплекс DeviceLock DLP Suite Сервер DLES Сервер AD DeviceLock Endpoint DLP Suite Интернет
  • 10. 10 Контролируемые каналы утечки данных DeviceLock Endpoint DLP Suite Флешки и другие съёмные носители с интерфейсом подключения USB Смартфоны CD и DVD R/RW Карты памяти стандартов Compact Flash и SD Bluetooth Устройства, перенаправленные в терминальную сессию iPad’ы, iPhone’ы и iPod’ы Цифровые фотоаппараты FireWire Принтеры (канал печати) Социальные сети Корпоративная почта (SMTP, MAPI) Облачные файлообменные сервисы HTTP / HTTPS Веб-почта Службы мгновенных сообщений, Skype FTP / FTPS Общие сетевые ресурсы (SMB) Telnet Буфер обмена Полностью программное решение, не требующее дополнительных аппаратных модулей Защита от локальных утечек данных непосредственно на источнике угрозы Полная интеграция в групповые политики Active Directory
  • 11. 11 DeviceLock Endpoint DLP Suite "С введением режима конфиденциального документооборота на предприятии и согласованного плана мероприятий по обеспечению защиты информации от разного рода угроз, руководство Завода приняло решение использовать программное обеспечение DeviceLock российской компании Смарт Лайн Инк, как одно из средств защиты информации. Отдел информационных технологий Челябинского механического завода изучил аналогичные программные продукты с целью предотвращения утечки конфиденциальной информации, и по наиболее приемлемому соотношению цена/качество предпочтение было отдано именно DeviceLock" Михаил Мещеряков, Начальник отдела информационных технологий Комплекс состоит из трёх взаимодополняющих отдельно лицензируемых функциональных компонентов Контекстный контроль Контентный контроль DeviceLock Контроль периферийных устройств и интерфейсов подключения, централизованное управление (инфраструктурное ядро архитектуры комплекса) NetworkLock Всесторонний контроль сетевых коммуникаций ContentLock Технологии контентного анализа и фильтрации DeviceLock DLP Suite – первая российская DLP-система
  • 12. 12 Архитектура программного комплекса DeviceLock DeviceLock Endpoint DLP Suite Терминальная сессия Групповые политики Контроллер домена Active Directory Сеть Консоли управления DeviceLock Management Console DeviceLock Enterprise Manager DeviceLock WebConsole DeviceLock GroupPolicy Manager Агенты DeviceLock Service Компоненты DeviceLock, NetworkLock, ContentLock (для физических компьютеров и терминальных сессий) DeviceLock Search Server SQL Server Может быть использована бесплатная редакция SQL Express для небольших сетей/объемов хранения данных аудита и теневого копирования DeviceLock Enterprise Server Дополнительно лицензируется компонент DeviceLock Search Server – по числу индексируемых документов и записей в БД аудита и теневого копирования Остальные компоненты и функции комплекса (консоли управления, апплеты, отчеты, сервер DeviceLock Enterprise Server) не лицензируются и могут быть использованы в любом количестве в соответствии с требованиями инфраструктуры организации Программный комплекс DeviceLock Endpoint DLP Suite лицензируется строго по числу защищаемых компьютеров (т.е. тех, на которых установлен Агент DeviceLock – DeviceLock Service или по числу защищенных терминальных сессий). ** Использование групповых политик контроллера домена Active Directory является опциональным, но наиболее оптимальным способом развертывания и управления DeviceLock Endpoint DLP Suite. * В архитектуре DeviceLock Endpoint DLP Suite отсутствует такой компонент, как выделенный сервер управления.
  • 13. 13 Создание распределенной инфраструктуры Программный комплекс DeviceLock Endpoint DLP Suite Консоли управления, апплеты, отчеты, сервер DeviceLock Enterprise Server не лицензируются и могут быть использованы в любом количестве в соответствии с требованиями инфраструктуры организации. DeviceLock Management Console Агенты DeviceLock Service DeviceLock Enterprise Server SQL Server DeviceLock Enterprise Server Агенты DeviceLock Service Агенты DeviceLock Service SQL Server DeviceLock Enterprise Server Для равномерного распределения нагрузки в локальной сети можно установить несколько экземпляров DLES, которые, в свою очередь, используют любое количество SQL-серверов для хранения данных. Для повышения эффективности использования сетевых ресурсов и ресурсов БД SQL-сервера предлагаются такие механизмы, как потоковое сжатие данных аудита и теневого копирования, контроль пропускной способности сети, автоматический выбор оптимального сервера DLES и локальной квоты кэша данных аудита и теневого копирования.
  • 14. 14 Управление и администрирование в домене Active Directory DeviceLock Endpoint DLP Suite Наиболее рациональный и удобный подход к управлению – с использованием объектов групповых политик домена Microsoft Active Directory и интегрированной в редактор групповых политик (GPO Editor) консоли DeviceLock Политики DeviceLock автоматически распространяются средствами директории как интегральная часть ее групповых политик на все компьютеры домена Автоматическая устанавливка агентов DeviceLock на новые компьютеры, подключаемые к корпоративной сети Не требуется написания дополнительных скриптов, изменения схемы домена или шаблонов ADO Агенты могут быть установлены на удаленные компьютеры с уже определенными политиками безопасности (настройками) путем развертывания специально созданного установочного пакета Microsoft Installer (MSI) С помощью стандартной оснастки Resultant Set of Policy можно просмотреть применяемые в настоящий момент политики DeviceLock и проверить задаваемый набор политик, применяемый после его распространения в сети
  • 15. 15 Технологии для контроля данных DeviceLock Endpoint DLP Suite Детальное событийное протоколирование действий пользователей, административных процессов и состояния комплекса, включая теневое копирование данных, с хранением их в централизованной базе данных. Собственный сервер полнотекстового поиска данных. Встроенная система построения отчетов, в т.ч. графических. Интеграция с внешними программными и аппаратными средствами шифрования съёмных носителей (определение прав доступа к шифрованным носителям). Задание разных политик для компьютеров в режимах online/offline с автоматическим распознаванием режимов. Оповещения системы безопасности о событиях в реальном времени. Блокировка аппаратных кейлоггеров (USB и PS/2). Гранулированный контроль доступа пользователей ко всем типам устройств и портов локальных компьютеров, в т.ч. канала локальной синхронизации с мобильными устройствами. Контроль наиболее применимых каналов сетевых коммуникаций. Распознавание реального типа файлов для расширения возможностей контроля, аудита и теневого копирования. Более 4 000 типов (форматов) файлов с возможностью расширения для новых форматов. Встроенная защита агентов от несанкционированных воздействий пользователей и локальных администраторов. Автоматизированный мониторинг состояния агентов и применяемых политик.
  • 16. 16 Компонент DeviceLock: контроль устройств и интерфейсов Устройства хранения данных, буфер обмена Флеш-накопители, карты памяти Интерфейсы подключения Терминальные сессии и виртуальные среды Канал печати Мобильные устройства Компонент DeviceLock обеспечивает контроль доступа к устройствам и интерфейсам, событийное протоколирование (аудит), тревожные оповещения и теневое копирование, а также реализует такие функции, как Белые списки USB-устройств и CD/DVD носителей, защиту агента DeviceLock от локального администратора, поддержку сторонних криптопродуктов, обнаружение и блокирование аппаратных кейлоггеров и др. Компоненты комплекса DeviceLock Endpoint DLP Suite
  • 17. 17 Компонент NetworkLock: защита от угроз сетевого происхождения  MAPI  SMTP  SMTP-SSL Социальные сети Службы мгновенных сообщений Сетевые сервисы файлового обмена и синхронизации, внутрисетевые файловые ресурсы Почтовые протоколы и web-почта Интернет- протоколы  HTTP/HTTPS  FTP  FTP-SSL  Telnet Компонент NetworkLock обеспечивает избирательный контекстный контроль каналов сетевых коммуникаций, событийное протоколирование (аудит), тревожные оповещения и теневое копирование для них. Компоненты комплекса DeviceLock Endpoint DLP Suite
  • 18. 18 NetworkLock: Белый список сетевых протоколов Возможности Белого списка могут быть с успехом использованы для расширенного решения задачи контроля почтового трафика – можно ограничить область адресатов почтовых сообщений до известных службе безопасности доменов, разрешить использование только допустимых почтовых ящиков и сервисов и т.д. По аналогии с Белым списком USB-устройств в модуле DeviceLock, в модуле NetworkLock реализован «Белый список» сетевых протоколов, позволяющий гибко предоставлять доступ ключевым сотрудникам только к тем сервисам и узлам, которые необходимы им для работы. Компоненты комплекса DeviceLock Endpoint DLP Suite Реализация сценария «минимальные привилегии»: Расширенный гибкий контроль сетевых протоколов в зависимости от ряда параметров Диапазоны IP-адресов Диапазоны портов Типы протоколов и приложений Идентификаторы локальных пользователей/адреса e-mail, имеющих право отправлять мгновенные сообщения и почту (Local Sender) Допустимые получатели мгновенных сообщений и почты (Remote Recipient)
  • 19. 19 Компонент ContentLock: контентный анализ и фильтрация Контентный анализ электронной почты и веб-почты; служб мгновенных сообщений, социальных сетей и передаваемых по сети файлов; канала печати, съемных носителей и др. типов устройств – в более чем 80 типах файлов и документов. Контентный анализ для данных теневого копирования. Комбинирование различных методов фильтрации на базе различных численных и логических условий. Поиск по ключевым словам с применением морфологического анализа и использованием промышленных и отраслевых словарей. Анализ по шаблонам регулярных выражений с различными условиями соответствия критериям, в т.ч. встроенным. Анализ по расширенным свойствам документов и файлов, считывание отпечатков Oracle IRM. 80+ Контроль данных в архивах и составных файлов, детектирование текста в графике. Компоненты комплекса DeviceLock Endpoint DLP Suite
  • 20. 20 Компонент DeviceLock Search Server DeviceLock Search Server - модуль комплекса DeviceLock Endpoint DLP Suite, позволяет проводить быстрый и удобный аудит безопасности, расследования инцидентов, криминологический анализ. Автоматически распознаёт, индексирует, находит и отображает документы • 80+ файловых форматов: • Adobe Acrobat (PDF), Ami Pro, архивы (GZIP, RAR, ZIP), Lotus 1-2-3, Microsoft Access, Microsoft Excel, Microsoft PowerPoint, Microsoft Word, Microsoft Works, OpenOffice (документы, таблицы и презентации), Quattro Pro, WordPerfect, Wordstar и многих других; • По определённым параметрам записи. Производит полнотекстовый поиск по базам данных теневого копирования (в том числе внутри сохраненных файлов) и журналам аудита, хранящимся на сервере DeviceLock Enterprise Server (в связанной SQL-базе данных). • Индексирование и поиск: комбинация слов, фраз, регулярных выражений, специальных символов, численных диапазонов, полей документов, записей журналов аудита; • Морфологический поиск и фильтрация «стоп-слов». Сортирует результаты поиска по ряду параметров. Компоненты комплекса DeviceLock Endpoint DLP Suite
  • 21. 21 Технологии DeviceLock Virtual DLP Доступ к корпоративным данным – только на время работы. DLP-политики позволяют передачу между двумя средами только необходимых для сотрудников бизнес – данных. DLP-защита для виртуальных сред и BYOD-модели, основанной на виртуализации рабочих сред и приложений, является универсальной и работает на всех видах личных устройств. Использование виртуальной рабочей среды вместо локального контейнера. Отсутствие зависимости от особенностей реализации мобильной платформы: применимость на любых персональных устройствах (планшеты, лэптопы, тонкие клиенты, домашние компьютеры с любыми операционными системами), работа через RDP-HTML5 Proxy. DLP-агент функционирует внутри терминальной сессии (в виртуальной среде). Технологии Virtual DLP DeviceLock: Интеграция DLP-технологий в терминальную среду.
  • 22. 22 Пример использования DeviceLock для DLP-защиты в модели BYOD Технологии Virtual DLP На iPad используется приложение MS Outlook, с подключением через Remote Desktop (RDP). Проверка контента передаваемых данных на предмет их соответствия DLP-политикам. Аудит и теневое копирование передаваемых сообщений, алерты.
  • 23. 23 DeviceLock 7.3 DeviceLock Endpoint DLP Suite Поддержка Microsoft Windows 8/8.1 и Windows Server 2012 Агент для Mac-компьютеров (ОС MacOS X 10.6.8 (Snow Leopard), 10.7 (Lion), 10.8 (Mountain Lion). )
  • 24. 24 Впереди - DeviceLock 8 DLP Suite DeviceLock Endpoint DLP Suite Новый компонент DeviceLock Discovery Контроль сервисов веб-почты на базе Microsoft Outlook Web App (OWA) Поддержка распознавания текста в графике (OCR)
  • 25. 25 Факты Более 70 000 клиентов и более 5 000 000 инсталляций по всему миру Международный лидер разработки программных средств для защиты от утечек данных с корпоративных компьютеров (DLP) Зарубежные офисы продаж и технической поддержки США, Канада, Великобритания, Германия, Италия Основана в 1996 году Штаб-квартира и основной офис разработки находятся в Москве Основной разрабатываемый продукт – DeviceLock Endpoint DLP Suite Крупнейшие инсталляции – более 70 тыс. компьютеров (США), более 30 тыс. (РФ) Информация о компании
  • 26. 26 в России Примеры внедрения «Опыт эксплуатации DeviceLock в Банке показал, что этот продукт является достаточно функциональным и надежным, вопрос о его замене не рассматривался – и сегодня DeviceLock контролирует около 8000 рабочих мест. Также мы видим, что разработчики системы DeviceLock постоянно совершенствуют свой продукт, наполняя его новым востребованным функционалом, что дает нам надежду, что данный продукт и дальше будет сохранять свою лидирующую позицию на данном рынке.». Дмитрий Эдуардович Шпонько, Начальник отдела защиты информации УИБ ДБ Банка ВТБ24 Информация о компании
  • 27. 27 Награды и достижения DeviceLock Endpoint DLP Suite DeviceLock отмечен наградами и титулами рядом авторитетных российских и зарубежных изданий и независимых аналитических агентств Независимая аналитическая компания The Radicati Group признала компанию DeviceLock одним из ключевых разработчиков DLP-систем в своем последнем детальном аналитическом отчете “Content-Aware Data Loss Prevention Market, 2013-2017” DeviceLock DLP Suite версий 7.1 и 7.2 получил 5 звезд и знак "Рекомендовано" от журнала SC Magazine в 2013 и 2012 г.г. Максимальная оценка в 5 звезд дана по всем пунктам обзора: функционал, простота использования, производительность, документация, поддержка, цена-качество DeviceLock назван победителем ежегодного обзора 2013 года “Выбор читателей” издания WindowSecurity.com Компания Смарт Лайн Инк отмечена Золотой медалью Национальной отраслевой премии «ЗУБР» в категории «Кибербезопасность» за DeviceLock 7.2
  • 28. 28 Спасибо за внимание! Сергей Вахонин Директор по решениям sv@devicelock.com Подробная презентация о DeviceLock DLP