SlideShare a Scribd company logo
1 of 47
Download to read offline
.
McAfee Confidential
1
Надежная защита от утечек
информации
в условиях современных тенденций ИТ
Владислав Радецкий
radetskiy.wordpress.com
vr@bakotech.com
2012 – Англия, фото принца Уильяма
Зачем нужен DLP?
2014 – Бразилия, чемпионат мира по футболу
Зачем нужен DLP?
2015 – Франция, канал TV5Monde
Зачем нужен DLP?
2015 – Англия, телепередача ВВС о Ватерлоо
Зачем нужен DLP?
Пару слов о себе
Владислав Радецкий
radetskiy.wordpress.com
vr@bakotech.com
С 2011 года работаю в Группе компаний БАКОТЕК.
Занимаюсь технической поддержкой проектов ИБ.
Отвечаю за такие направления McAfee:
• Data Protection
• Email Security
• Endpoint Security
• Mobile Security
• ATD + TIE + MAR
• Security-as-a-Service
• Security Management
.
McAfee Confidential
7
Intel Security – решения ИБ
Управление
ИБ
Аналитика Защита
Web
Защита
сети
DLP
Шифрование
Защита
серверов
Контроль
приложений
Микросхемы
Intel®
on-premises | private cloud | public cloud | hybrid
Лидер в производстве микросхем
Компания основана в 1968
Цель: Обеспечить потребность
людей в быстрых и надежных
вычислительных устройствах.
Лидер на рынке ИБ решений
Компания основана в 1987
Приобретена Intel в 2010
Цель: Обеспечить защиту ИТ
активов заказчиков
Объединение разработок McAfee с продукцией Intel.
McAfee = ~ 70 решений, единая консоль управления
DLP
Encryption
Web & Email
Gateway
Endpoint
Protection
DB
Protection
Vulnerability
Manager
IPS & NGFW
SaaS
SIEM
TIE + ATD
ePO – основы: агент
McAfee ePO
McAfee
Agent Endpoint
Работа с компонентами защиты напоминает конструктор LEGO. Наборы решений могут разниться в
зависимости от аппаратных ресурсов целевых систем либо в зависимости от задач комплекса.
Консоль еРО позволяет автоматически отсортировать системы по уровню производительности.
ePO – основы: агент
McAfee ePO
McAfee
Agent
VSE
Endpoint
Работа с компонентами защиты напоминает конструктор LEGO. Наборы решений могут разниться в
зависимости от аппаратных ресурсов целевых систем либо в зависимости от задач комплекса.
Консоль еРО позволяет автоматически отсортировать системы по уровню производительности.
ePO – основы: агент
McAfee ePO
McAfee
Agent
VSE
DLP
Encryption
HIPS
Endpoint
Работа с компонентами защиты напоминает конструктор LEGO. Наборы решений могут разниться в
зависимости от аппаратных ресурсов целевых систем либо в зависимости от задач комплекса.
Консоль еРО позволяет автоматически отсортировать системы по уровню производительности.
Тезисы доклада
 Инструменты защиты данных
 Пару историй из практики
 Возможности DLP
 Защита от утечек и не только
 Ответы на вопросы
Инструменты
 Device Control / DLP Endpoint - контроль устройств, отслеживание действий
 File & Removable Media Protection - выборочное шифрование файлов/каталогов/USB
 Drive Encryption - шифрование дисков, защита от НСД
 Management of Native Encryption - управление BitLocker & FileVault
 Компоненты EPS, ATD + TIE - интеграция защиты даных в общий комплекс
Инструменты для защиты информации
McAfee ePO
• McAfee MNE
• MS BitLocker
• McAfee Device Control
• McAfee MNE
• Apple FileVault
• McAfee DLP
• McAfee Drive Encryption
• McAfee File and Media
Тезисы доклада
 Инструменты защиты данных
 Пару историй из практики
 Возможности DLP
 Защита от утечек и не только
 Ответы на вопросы
Зачем нужен DLP?
Зачем нужен DLP?
Зачем нужен DLP?
Зачем нужен DLP?
Зачем нужен DLP?
Зачем нужен DLP?
Зачем нужен DLP?
Зачем нужен DLP?
Зачем нужен DLP?
Тезисы доклада
 Инструменты защиты данных
 Пару историй из практики
 Возможности DLP
 Защита от утечек и не только
 Ответы на вопросы
McAfee DLP – модульный комплекс решений
Data-in-Motion
Data-at-Rest
Data-in-Use
Типы данных Каналы утечек информации Модуль защиты
DLP Prevent
DLP Monitor
DLP Discover
DLP Endpoint
Почта Веб Сеть Skype,
Viber
АРМБД
Носители СнимокПечать
Общие
каталоги
Буфер
обмена
McAfee DLP – модульный комплекс решений
Switch
Data Repositories
Firewall
DLP Prevent
DLP MonitorEmail & Web
Gateway
DLP Discover
McAfee ePO
DLP Endpoint
Сетевые устройства DLP
Потенциальные источники утечек
Ноутбуки и
мобильные
устрйоства
1
Передача данных
через USB
накопители
2
НСД к хранилищам данных
7
Умышленная кража
сотрудником
4
Трудно отследить
используемые
документы
3
Копирование
либо распечатка
документов
5
Вирусы либо вторжения
злоумышленников
6
Апгрейд до полноценного DLP агента на конечных точках
Device Control –> DLP Endpoint
Контроль устройств. Мониторинг, блокирование, r/o USB носителей.
Интегрируется с выборочным шифрованием файлов и каталогов.
Классификация: 1) цифровые отпечатки; 2) текстовые шаблоны, словари
Не поддерживает метки (теги).
Device Control + контроль действий пользователей (Email, Web, Print..).
Классификация: 1) цифровые отпечатки; 2) текстовые шаблоны, словари; 3) метки
Операции Discover файловой системы и OST/PST архивов на рабочих станциях.
Интегрируется с выборочным шифрованием файлов и каталогов.
Поддерживает как рабочие станции так и серверные ОС, в т.ч. сервера терминалов*
* Оба решения поддерживают Windows и Mac OS
Сравнение возможностей – см. статью в моем блоге
Device Control
DLP Endpoint
Сценарий №1:
“Нужно контролировать данные на лету”
31
Возможности агента DLP Endpoint:
• Отслеживание и блокировка каналов:
• Почта, печать, Web;
• Skype, Viber, ICQ;
• Облачные хранилища;
• Внешние накопители;
• Снимки экрана;
• Буфер обмена
• Может интегрироваться с выборочным шифрованием
• Возможность обновить DeviceControl до DLP Endpoint
• Поддерживает рабочие станции и сервера терминалов
Модули
защиты
MAR
ATD + TIE
File & Removable
Media Protection
Management of Native
Encryption
Drive Encryption
DLP Endpoint & Device
Control
Windows
Macs
Методы классификации данных
Словари, текстовые шаблоны, устойчивые выражения
Используются для идентификации текстовых документов
Цифровые отпечатки, т.н. “fingerprints”, хеши файлов
Используются для файлов различного типа
Метки, т.н. “Tags”, метаданные, которые использует DLP
Endpoint
Используются когда контент документов трудно формализовать
Методы назначения меток
1. По приложению ( .xls, .xlsx созданные 1c.exe -> бухгалтерия)
2. По расположению (файлы взятые с serverfinance -> $)
3. По адрессной строке (файлы с http://crm -> документооборот)
4. Вручную (пункт контекстного меню -> руководителю ИБ)
5. При поиске информации на рабочих станциях
В последствии метки используються для отслеживания документа
Сценарий №2:
“Нужно шифровать данные на носителях”
34
Возможности выборочного шифрования:
• Разделение доступа к зашифрованной информации
• Защита от случайного/умышленного копирования
• Шифрование файлов при передаче в облачные хранилища
• Управление ключами = управление доступом к информации
• Интеграция с агентом DLP Endpoint
Модули
защиты
File & Removable
Media Protection
Management of Native
Encryption
Drive Encryption
DLP Endpoint & Device
Control
Windows
ATD + TIE
MAR
35
Возможности полнодискового шифрования
• Надежное шифрование Windows систем алгоритмом AES-256
• 6 вариантов восстановления доступа к данным
• Поддержка XP, Vista, 7, 8.x, 10; 2003 – 2012
• Аутентификация по паролю, токену, смарткарте, отпечаткам
• Поддержка SSO, AES-NI, GPT, UEFI …
Модули
защиты
File & Removable
Media Protection
Management of Native
Encryption
Drive Encryption
DLP Endpoint & Device
Control Windows
Сценарий №3:
“Опасаюсь НСД к ноутбукам/серверам”
ATD + TIE
MAR
Работа DLP – сотрудник подключил флешку
1. Устройство отслежено
2. Черный / белый список ?
3. Если белый, то RO или RW ?
4. Если RW , то что менно можно записывать?
5. Если копирует важный документ – шифровать?
Работа DLP – попытка передать файл через...
Агент DLP позволяет блокировать обращение
приложений из черного списка к
конфиденциальным документам.
Т.е. попытка перетянуть/открыть файл будет блокирована
Работа DLP – облачные хранилища (DropBox и т.д.)
1. Отслеживать
2. Блокировать
3. Шифровать
Работа DLP – почта
1. Отслеживать письмо
2. Блокировать отправку
Возможности DLP
Контроль содержимого
• Email, web
• Печать
• Буфер обмена
• Облака
• Приложения
. . .
Контроль устройств
• PlugnPlay
• USB Storage
• Доступ к файлам USB
. . .
Поиск информации
• По файловой системе
• В PST/OST файлах Outlook
Тезисы доклада
 Инструменты защиты данных
 Пару историй из практики
 Возможности DLP
 Защита от утечек и не только
 Ответы на вопросы
Пакеты EPS
Модули Endpoint Protection
Endpoint Protection
Advanced Suite
Complete Endpoint
Protection Business
(only 2k< users)
Complete Endpoint
Protection Enterprise
Suite
VSE for Windows √ √ √ √
VSE for Linux √ √ √ √
VSE for command line √ √ √ √
EPS for Mac √ √ √ √
HIPS for Windows (Desktop) √ √ √
Site Advisor (web-filtering) √ √ √ √
Firewall √ √ √ √
Device Control √ √ √ √
Application Control √
EMM (MDM) √ √
Encryption (DE + MNE + FRM) √
Security for Exch. & Lotus √ √ √ √
ATD + TIE
ATD + TIE + DLP
Агенты DLP а серверах и рабочих
станциях могут блокировать
доступ к конфиденциальной
информации со стороны
потенциально опасных
приложений, которые прошли
анализ по облаку intel (GTI) либо
через “песочницу” ATD
• McAfee DLP
McAfee ATD
Тезисы доклада
 Инструменты защиты данных
 Пару историй из практики
 Возможности DLP
 Защита от утечек и не только
 Ответы на вопросы
Владислав Радецкий
radetskiy.wordpress.com
vr@bakotech.com
Источники полезной информации
 www.mcafee.com/expertcenter - каталог инструкций
 https://kc.mcafee.com - база знаний
 https://radetskiy.wordpress.com - мой блог
 https://www.youtube.com/user/McAfeeTechnical - канал на YouTube
 ftp://ftp.bakotech.com/Evaluation/Docs/ - документация на нашем FTP
ftp login: mcafee
ftp pass: mcafee

More Related Content

What's hot

FireEye - система защиты от целенаправленных атак
FireEye - система защиты от целенаправленных атакFireEye - система защиты от целенаправленных атак
FireEye - система защиты от целенаправленных атакDialogueScience
 
Обнаружение необнаруживаемого
Обнаружение необнаруживаемогоОбнаружение необнаруживаемого
Обнаружение необнаруживаемогоAleksey Lukatskiy
 
Какие вопросы чаще всего задают вендору при выборе решения по информационной ...
Какие вопросы чаще всего задают вендору при выборе решения по информационной ...Какие вопросы чаще всего задают вендору при выборе решения по информационной ...
Какие вопросы чаще всего задают вендору при выборе решения по информационной ...Denis Batrankov, CISSP
 
Атрибуция кибератак
Атрибуция кибератакАтрибуция кибератак
Атрибуция кибератакAleksey Lukatskiy
 
Как правильно подключать сотрудников из дома через VPN шлюз на Palo Alto Netw...
Как правильно подключать сотрудников из дома через VPN шлюз на Palo Alto Netw...Как правильно подключать сотрудников из дома через VPN шлюз на Palo Alto Netw...
Как правильно подключать сотрудников из дома через VPN шлюз на Palo Alto Netw...Denis Batrankov, CISSP
 
Решения для защиты корпоративных и коммерческих цод
Решения для защиты корпоративных и коммерческих цод Решения для защиты корпоративных и коммерческих цод
Решения для защиты корпоративных и коммерческих цод Denis Batrankov, CISSP
 
Тенденции мира информационной безопасности для финансовых организаций
Тенденции мира информационной безопасности для финансовых организацийТенденции мира информационной безопасности для финансовых организаций
Тенденции мира информационной безопасности для финансовых организацийAleksey Lukatskiy
 
Визуализация взломов в собственной сети
Визуализация взломов в собственной сетиВизуализация взломов в собственной сети
Визуализация взломов в собственной сетиDenis Batrankov, CISSP
 
Отчет Cisco по кибербезопасности за первое полугодие 2016 г.
Отчет Cisco по кибербезопасности за первое полугодие 2016 г.Отчет Cisco по кибербезопасности за первое полугодие 2016 г.
Отчет Cisco по кибербезопасности за первое полугодие 2016 г.Cisco Russia
 
Тенденции кибербезопасности
Тенденции кибербезопасностиТенденции кибербезопасности
Тенденции кибербезопасностиAleksey Lukatskiy
 
Какими функциями должен обладать современный NGFW?
Какими функциями должен обладать современный NGFW?Какими функциями должен обладать современный NGFW?
Какими функциями должен обладать современный NGFW?Aleksey Lukatskiy
 
Защита корпорации на платформе Palo Alto Networks
Защита корпорации на платформе Palo Alto Networks Защита корпорации на платформе Palo Alto Networks
Защита корпорации на платформе Palo Alto Networks Denis Batrankov, CISSP
 
Борьба с вредоносным кодом: от базовых мер к целостной стратегии
Борьба с вредоносным кодом: от базовых мер к целостной стратегииБорьба с вредоносным кодом: от базовых мер к целостной стратегии
Борьба с вредоносным кодом: от базовых мер к целостной стратегииAleksey Lukatskiy
 
Zero Trust Networking with Palo Alto Networks Security
Zero Trust Networking with Palo Alto Networks SecurityZero Trust Networking with Palo Alto Networks Security
Zero Trust Networking with Palo Alto Networks SecurityDenis Batrankov, CISSP
 
Откуда и какие брать данные Threat Intelligence для SOC?
Откуда и какие брать данные Threat Intelligence для SOC?Откуда и какие брать данные Threat Intelligence для SOC?
Откуда и какие брать данные Threat Intelligence для SOC?Aleksey Lukatskiy
 
Expose the underground - Разоблачить невидимое
Expose the underground - Разоблачить невидимое Expose the underground - Разоблачить невидимое
Expose the underground - Разоблачить невидимое Denis Batrankov, CISSP
 

What's hot (20)

McAfee Endpoint Security 10.1
McAfee Endpoint Security 10.1McAfee Endpoint Security 10.1
McAfee Endpoint Security 10.1
 
FireEye - система защиты от целенаправленных атак
FireEye - система защиты от целенаправленных атакFireEye - система защиты от целенаправленных атак
FireEye - система защиты от целенаправленных атак
 
Обнаружение необнаруживаемого
Обнаружение необнаруживаемогоОбнаружение необнаруживаемого
Обнаружение необнаруживаемого
 
Какие вопросы чаще всего задают вендору при выборе решения по информационной ...
Какие вопросы чаще всего задают вендору при выборе решения по информационной ...Какие вопросы чаще всего задают вендору при выборе решения по информационной ...
Какие вопросы чаще всего задают вендору при выборе решения по информационной ...
 
Атрибуция кибератак
Атрибуция кибератакАтрибуция кибератак
Атрибуция кибератак
 
Как правильно подключать сотрудников из дома через VPN шлюз на Palo Alto Netw...
Как правильно подключать сотрудников из дома через VPN шлюз на Palo Alto Netw...Как правильно подключать сотрудников из дома через VPN шлюз на Palo Alto Netw...
Как правильно подключать сотрудников из дома через VPN шлюз на Palo Alto Netw...
 
Решения для защиты корпоративных и коммерческих цод
Решения для защиты корпоративных и коммерческих цод Решения для защиты корпоративных и коммерческих цод
Решения для защиты корпоративных и коммерческих цод
 
Смотрим в HTTPS
Смотрим в HTTPSСмотрим в HTTPS
Смотрим в HTTPS
 
Тенденции мира информационной безопасности для финансовых организаций
Тенденции мира информационной безопасности для финансовых организацийТенденции мира информационной безопасности для финансовых организаций
Тенденции мира информационной безопасности для финансовых организаций
 
Визуализация взломов в собственной сети
Визуализация взломов в собственной сетиВизуализация взломов в собственной сети
Визуализация взломов в собственной сети
 
DNS как улика
DNS как уликаDNS как улика
DNS как улика
 
Отчет Cisco по кибербезопасности за первое полугодие 2016 г.
Отчет Cisco по кибербезопасности за первое полугодие 2016 г.Отчет Cisco по кибербезопасности за первое полугодие 2016 г.
Отчет Cisco по кибербезопасности за первое полугодие 2016 г.
 
Тенденции кибербезопасности
Тенденции кибербезопасностиТенденции кибербезопасности
Тенденции кибербезопасности
 
Какими функциями должен обладать современный NGFW?
Какими функциями должен обладать современный NGFW?Какими функциями должен обладать современный NGFW?
Какими функциями должен обладать современный NGFW?
 
Защита корпорации на платформе Palo Alto Networks
Защита корпорации на платформе Palo Alto Networks Защита корпорации на платформе Palo Alto Networks
Защита корпорации на платформе Palo Alto Networks
 
Борьба с вредоносным кодом: от базовых мер к целостной стратегии
Борьба с вредоносным кодом: от базовых мер к целостной стратегииБорьба с вредоносным кодом: от базовых мер к целостной стратегии
Борьба с вредоносным кодом: от базовых мер к целостной стратегии
 
Information classification
Information classificationInformation classification
Information classification
 
Zero Trust Networking with Palo Alto Networks Security
Zero Trust Networking with Palo Alto Networks SecurityZero Trust Networking with Palo Alto Networks Security
Zero Trust Networking with Palo Alto Networks Security
 
Откуда и какие брать данные Threat Intelligence для SOC?
Откуда и какие брать данные Threat Intelligence для SOC?Откуда и какие брать данные Threat Intelligence для SOC?
Откуда и какие брать данные Threat Intelligence для SOC?
 
Expose the underground - Разоблачить невидимое
Expose the underground - Разоблачить невидимое Expose the underground - Разоблачить невидимое
Expose the underground - Разоблачить невидимое
 

Similar to DLP 9.4 - новые возможности защиты от утечек

Обеспечение безопасности активов современного бизнеса с помощью криптографии
Обеспечение безопасности активов современного бизнеса с помощью криптографии Обеспечение безопасности активов современного бизнеса с помощью криптографии
Обеспечение безопасности активов современного бизнеса с помощью криптографии BAKOTECH
 
MID_McAfee_DLP_Vlad_Radetskiy_RU
MID_McAfee_DLP_Vlad_Radetskiy_RUMID_McAfee_DLP_Vlad_Radetskiy_RU
MID_McAfee_DLP_Vlad_Radetskiy_RUVladyslav Radetsky
 
Device lock 7 2013 code ib нн
Device lock 7 2013 code ib ннDevice lock 7 2013 code ib нн
Device lock 7 2013 code ib ннExpolink
 
Задачи бизнеса и эволюция DLP: какова следующая ступень?
Задачи бизнеса и эволюция DLP: какова следующая ступень?Задачи бизнеса и эволюция DLP: какова следующая ступень?
Задачи бизнеса и эволюция DLP: какова следующая ступень?InfoWatch
 
McAfee Data Protection (DLP & Encryption)
McAfee Data Protection (DLP & Encryption)McAfee Data Protection (DLP & Encryption)
McAfee Data Protection (DLP & Encryption)Vladyslav Radetsky
 
Device lock - Эффективная защита от утечек данных
Device lock - Эффективная защита от утечек данныхDevice lock - Эффективная защита от утечек данных
Device lock - Эффективная защита от утечек данныхExpolink
 
Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16
Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16
Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16DialogueScience
 
McAfee DLP
McAfee DLPMcAfee DLP
McAfee DLPebuc
 
Device lock: построение эффективной системы от утечек данных
Device lock: построение эффективной системы от утечек данныхDevice lock: построение эффективной системы от утечек данных
Device lock: построение эффективной системы от утечек данныхExpolink
 
Device lock (code-ib пермь)
 Device lock (code-ib пермь) Device lock (code-ib пермь)
Device lock (code-ib пермь)Expolink
 
Сергей Вахонин "Эффективная защита от утечек данных"
Сергей Вахонин "Эффективная защита от утечек данных"Сергей Вахонин "Эффективная защита от утечек данных"
Сергей Вахонин "Эффективная защита от утечек данных"Expolink
 
Сергей Вахонин (Смарт Лайн Инк) "Эффективная защита от утечек данных"
Сергей Вахонин (Смарт Лайн Инк) "Эффективная защита от утечек данных"Сергей Вахонин (Смарт Лайн Инк) "Эффективная защита от утечек данных"
Сергей Вахонин (Смарт Лайн Инк) "Эффективная защита от утечек данных"Expolink
 
Практические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLPПрактические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLPDialogueScience
 
Обзор современных технологий и программного обеспечения для защиты от инсайдеров
Обзор современных технологий и программного обеспечения для защиты от инсайдеровОбзор современных технологий и программного обеспечения для защиты от инсайдеров
Обзор современных технологий и программного обеспечения для защиты от инсайдеровDialogueScience
 
Практические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLPПрактические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLPDialogueScience
 
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...Clouds NN
 
как сделать правильный выбор на рынке Dlp систем
как сделать правильный выбор на рынке Dlp системкак сделать правильный выбор на рынке Dlp систем
как сделать правильный выбор на рынке Dlp системExpolink
 
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...Expolink
 

Similar to DLP 9.4 - новые возможности защиты от утечек (20)

Обеспечение безопасности активов современного бизнеса с помощью криптографии
Обеспечение безопасности активов современного бизнеса с помощью криптографии Обеспечение безопасности активов современного бизнеса с помощью криптографии
Обеспечение безопасности активов современного бизнеса с помощью криптографии
 
MID_McAfee_DLP_Vlad_Radetskiy_RU
MID_McAfee_DLP_Vlad_Radetskiy_RUMID_McAfee_DLP_Vlad_Radetskiy_RU
MID_McAfee_DLP_Vlad_Radetskiy_RU
 
Mcafee DLP
Mcafee DLPMcafee DLP
Mcafee DLP
 
пр вебинар эволюция Dlp iw 07 2013
пр вебинар эволюция Dlp iw 07 2013пр вебинар эволюция Dlp iw 07 2013
пр вебинар эволюция Dlp iw 07 2013
 
Device lock 7 2013 code ib нн
Device lock 7 2013 code ib ннDevice lock 7 2013 code ib нн
Device lock 7 2013 code ib нн
 
Задачи бизнеса и эволюция DLP: какова следующая ступень?
Задачи бизнеса и эволюция DLP: какова следующая ступень?Задачи бизнеса и эволюция DLP: какова следующая ступень?
Задачи бизнеса и эволюция DLP: какова следующая ступень?
 
McAfee Data Protection (DLP & Encryption)
McAfee Data Protection (DLP & Encryption)McAfee Data Protection (DLP & Encryption)
McAfee Data Protection (DLP & Encryption)
 
Device lock - Эффективная защита от утечек данных
Device lock - Эффективная защита от утечек данныхDevice lock - Эффективная защита от утечек данных
Device lock - Эффективная защита от утечек данных
 
Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16
Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16
Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16
 
McAfee DLP
McAfee DLPMcAfee DLP
McAfee DLP
 
Device lock: построение эффективной системы от утечек данных
Device lock: построение эффективной системы от утечек данныхDevice lock: построение эффективной системы от утечек данных
Device lock: построение эффективной системы от утечек данных
 
Device lock (code-ib пермь)
 Device lock (code-ib пермь) Device lock (code-ib пермь)
Device lock (code-ib пермь)
 
Сергей Вахонин "Эффективная защита от утечек данных"
Сергей Вахонин "Эффективная защита от утечек данных"Сергей Вахонин "Эффективная защита от утечек данных"
Сергей Вахонин "Эффективная защита от утечек данных"
 
Сергей Вахонин (Смарт Лайн Инк) "Эффективная защита от утечек данных"
Сергей Вахонин (Смарт Лайн Инк) "Эффективная защита от утечек данных"Сергей Вахонин (Смарт Лайн Инк) "Эффективная защита от утечек данных"
Сергей Вахонин (Смарт Лайн Инк) "Эффективная защита от утечек данных"
 
Практические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLPПрактические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLP
 
Обзор современных технологий и программного обеспечения для защиты от инсайдеров
Обзор современных технологий и программного обеспечения для защиты от инсайдеровОбзор современных технологий и программного обеспечения для защиты от инсайдеров
Обзор современных технологий и программного обеспечения для защиты от инсайдеров
 
Практические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLPПрактические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLP
 
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
 
как сделать правильный выбор на рынке Dlp систем
как сделать правильный выбор на рынке Dlp системкак сделать правильный выбор на рынке Dlp систем
как сделать правильный выбор на рынке Dlp систем
 
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...
 

More from Vladyslav Radetsky

Сам собі sandbox або як перевіряти файли
Сам собі sandbox або як перевіряти файлиСам собі sandbox або як перевіряти файли
Сам собі sandbox або як перевіряти файлиVladyslav Radetsky
 
2й фактор для телефону
2й фактор для телефону2й фактор для телефону
2й фактор для телефонуVladyslav Radetsky
 
Безпека телефонів для ЗСУ, ТРО та волонтерів
Безпека телефонів для ЗСУ, ТРО та волонтерівБезпека телефонів для ЗСУ, ТРО та волонтерів
Безпека телефонів для ЗСУ, ТРО та волонтерівVladyslav Radetsky
 
Cybersecurity during real WAR [English version]
Cybersecurity during real WAR [English version]Cybersecurity during real WAR [English version]
Cybersecurity during real WAR [English version]Vladyslav Radetsky
 
Кіберзахист в умовах війни
Кіберзахист в умовах війниКіберзахист в умовах війни
Кіберзахист в умовах війниVladyslav Radetsky
 
"Мистецтво захисту бар'єрів"
"Мистецтво захисту бар'єрів""Мистецтво захисту бар'єрів"
"Мистецтво захисту бар'єрів"Vladyslav Radetsky
 
Практичні рецепти захисту
Практичні рецепти захистуПрактичні рецепти захисту
Практичні рецепти захистуVladyslav Radetsky
 
McAfee – конструктор Lego для ІБ
McAfee – конструктор Lego для ІБMcAfee – конструктор Lego для ІБ
McAfee – конструктор Lego для ІБVladyslav Radetsky
 
Basic detection tests of McAfee ENS + MVISION Insights usage for SunBurst threat
Basic detection tests of McAfee ENS + MVISION Insights usage for SunBurst threatBasic detection tests of McAfee ENS + MVISION Insights usage for SunBurst threat
Basic detection tests of McAfee ENS + MVISION Insights usage for SunBurst threatVladyslav Radetsky
 
Перевірка роботи McAfee ENS. MVISION Insights SUNBURST.
Перевірка роботи McAfee ENS. MVISION Insights SUNBURST.Перевірка роботи McAfee ENS. MVISION Insights SUNBURST.
Перевірка роботи McAfee ENS. MVISION Insights SUNBURST.Vladyslav Radetsky
 
Як не стати жертвою ?
Як не стати жертвою ?Як не стати жертвою ?
Як не стати жертвою ?Vladyslav Radetsky
 
Логи (анти)вірусних війн 2019-2020
Логи (анти)вірусних війн 2019-2020Логи (анти)вірусних війн 2019-2020
Логи (анти)вірусних війн 2019-2020Vladyslav Radetsky
 
McAfee ENS 10.7 - що нового ?
McAfee ENS 10.7 - що нового ?McAfee ENS 10.7 - що нового ?
McAfee ENS 10.7 - що нового ?Vladyslav Radetsky
 
Типові помилки при впровадженні DLP #2
Типові помилки при впровадженні DLP #2Типові помилки при впровадженні DLP #2
Типові помилки при впровадженні DLP #2Vladyslav Radetsky
 
Типові помилки при впровадженні DLP
Типові помилки при впровадженні DLPТипові помилки при впровадженні DLP
Типові помилки при впровадженні DLPVladyslav Radetsky
 
Невивчені уроки або логи антивірусних війн
Невивчені уроки або логи антивірусних війнНевивчені уроки або логи антивірусних війн
Невивчені уроки або логи антивірусних війнVladyslav Radetsky
 
NSP та MWG - захист мережевого трафіку
NSP та MWG - захист мережевого трафікуNSP та MWG - захист мережевого трафіку
NSP та MWG - захист мережевого трафікуVladyslav Radetsky
 
Робота із malware. McAfee ATD+TIE+DXL/OpenDXL
Робота із malware. McAfee ATD+TIE+DXL/OpenDXLРобота із malware. McAfee ATD+TIE+DXL/OpenDXL
Робота із malware. McAfee ATD+TIE+DXL/OpenDXLVladyslav Radetsky
 
Історії з практики. Боротьба із malware.
Історії з практики. Боротьба із malware. Історії з практики. Боротьба із malware.
Історії з практики. Боротьба із malware. Vladyslav Radetsky
 
Практики застосування рішень McAfee. Історії успіху.
Практики застосування рішень McAfee. Історії успіху.Практики застосування рішень McAfee. Історії успіху.
Практики застосування рішень McAfee. Історії успіху.Vladyslav Radetsky
 

More from Vladyslav Radetsky (20)

Сам собі sandbox або як перевіряти файли
Сам собі sandbox або як перевіряти файлиСам собі sandbox або як перевіряти файли
Сам собі sandbox або як перевіряти файли
 
2й фактор для телефону
2й фактор для телефону2й фактор для телефону
2й фактор для телефону
 
Безпека телефонів для ЗСУ, ТРО та волонтерів
Безпека телефонів для ЗСУ, ТРО та волонтерівБезпека телефонів для ЗСУ, ТРО та волонтерів
Безпека телефонів для ЗСУ, ТРО та волонтерів
 
Cybersecurity during real WAR [English version]
Cybersecurity during real WAR [English version]Cybersecurity during real WAR [English version]
Cybersecurity during real WAR [English version]
 
Кіберзахист в умовах війни
Кіберзахист в умовах війниКіберзахист в умовах війни
Кіберзахист в умовах війни
 
"Мистецтво захисту бар'єрів"
"Мистецтво захисту бар'єрів""Мистецтво захисту бар'єрів"
"Мистецтво захисту бар'єрів"
 
Практичні рецепти захисту
Практичні рецепти захистуПрактичні рецепти захисту
Практичні рецепти захисту
 
McAfee – конструктор Lego для ІБ
McAfee – конструктор Lego для ІБMcAfee – конструктор Lego для ІБ
McAfee – конструктор Lego для ІБ
 
Basic detection tests of McAfee ENS + MVISION Insights usage for SunBurst threat
Basic detection tests of McAfee ENS + MVISION Insights usage for SunBurst threatBasic detection tests of McAfee ENS + MVISION Insights usage for SunBurst threat
Basic detection tests of McAfee ENS + MVISION Insights usage for SunBurst threat
 
Перевірка роботи McAfee ENS. MVISION Insights SUNBURST.
Перевірка роботи McAfee ENS. MVISION Insights SUNBURST.Перевірка роботи McAfee ENS. MVISION Insights SUNBURST.
Перевірка роботи McAfee ENS. MVISION Insights SUNBURST.
 
Як не стати жертвою ?
Як не стати жертвою ?Як не стати жертвою ?
Як не стати жертвою ?
 
Логи (анти)вірусних війн 2019-2020
Логи (анти)вірусних війн 2019-2020Логи (анти)вірусних війн 2019-2020
Логи (анти)вірусних війн 2019-2020
 
McAfee ENS 10.7 - що нового ?
McAfee ENS 10.7 - що нового ?McAfee ENS 10.7 - що нового ?
McAfee ENS 10.7 - що нового ?
 
Типові помилки при впровадженні DLP #2
Типові помилки при впровадженні DLP #2Типові помилки при впровадженні DLP #2
Типові помилки при впровадженні DLP #2
 
Типові помилки при впровадженні DLP
Типові помилки при впровадженні DLPТипові помилки при впровадженні DLP
Типові помилки при впровадженні DLP
 
Невивчені уроки або логи антивірусних війн
Невивчені уроки або логи антивірусних війнНевивчені уроки або логи антивірусних війн
Невивчені уроки або логи антивірусних війн
 
NSP та MWG - захист мережевого трафіку
NSP та MWG - захист мережевого трафікуNSP та MWG - захист мережевого трафіку
NSP та MWG - захист мережевого трафіку
 
Робота із malware. McAfee ATD+TIE+DXL/OpenDXL
Робота із malware. McAfee ATD+TIE+DXL/OpenDXLРобота із malware. McAfee ATD+TIE+DXL/OpenDXL
Робота із malware. McAfee ATD+TIE+DXL/OpenDXL
 
Історії з практики. Боротьба із malware.
Історії з практики. Боротьба із malware. Історії з практики. Боротьба із malware.
Історії з практики. Боротьба із malware.
 
Практики застосування рішень McAfee. Історії успіху.
Практики застосування рішень McAfee. Історії успіху.Практики застосування рішень McAfee. Історії успіху.
Практики застосування рішень McAfee. Історії успіху.
 

DLP 9.4 - новые возможности защиты от утечек

  • 1. . McAfee Confidential 1 Надежная защита от утечек информации в условиях современных тенденций ИТ Владислав Радецкий radetskiy.wordpress.com vr@bakotech.com
  • 2. 2012 – Англия, фото принца Уильяма Зачем нужен DLP?
  • 3. 2014 – Бразилия, чемпионат мира по футболу Зачем нужен DLP?
  • 4. 2015 – Франция, канал TV5Monde Зачем нужен DLP?
  • 5. 2015 – Англия, телепередача ВВС о Ватерлоо Зачем нужен DLP?
  • 6. Пару слов о себе Владислав Радецкий radetskiy.wordpress.com vr@bakotech.com С 2011 года работаю в Группе компаний БАКОТЕК. Занимаюсь технической поддержкой проектов ИБ. Отвечаю за такие направления McAfee: • Data Protection • Email Security • Endpoint Security • Mobile Security • ATD + TIE + MAR • Security-as-a-Service • Security Management
  • 7. . McAfee Confidential 7 Intel Security – решения ИБ Управление ИБ Аналитика Защита Web Защита сети DLP Шифрование Защита серверов Контроль приложений Микросхемы Intel® on-premises | private cloud | public cloud | hybrid Лидер в производстве микросхем Компания основана в 1968 Цель: Обеспечить потребность людей в быстрых и надежных вычислительных устройствах. Лидер на рынке ИБ решений Компания основана в 1987 Приобретена Intel в 2010 Цель: Обеспечить защиту ИТ активов заказчиков Объединение разработок McAfee с продукцией Intel.
  • 8. McAfee = ~ 70 решений, единая консоль управления DLP Encryption Web & Email Gateway Endpoint Protection DB Protection Vulnerability Manager IPS & NGFW SaaS SIEM TIE + ATD
  • 9. ePO – основы: агент McAfee ePO McAfee Agent Endpoint Работа с компонентами защиты напоминает конструктор LEGO. Наборы решений могут разниться в зависимости от аппаратных ресурсов целевых систем либо в зависимости от задач комплекса. Консоль еРО позволяет автоматически отсортировать системы по уровню производительности.
  • 10. ePO – основы: агент McAfee ePO McAfee Agent VSE Endpoint Работа с компонентами защиты напоминает конструктор LEGO. Наборы решений могут разниться в зависимости от аппаратных ресурсов целевых систем либо в зависимости от задач комплекса. Консоль еРО позволяет автоматически отсортировать системы по уровню производительности.
  • 11. ePO – основы: агент McAfee ePO McAfee Agent VSE DLP Encryption HIPS Endpoint Работа с компонентами защиты напоминает конструктор LEGO. Наборы решений могут разниться в зависимости от аппаратных ресурсов целевых систем либо в зависимости от задач комплекса. Консоль еРО позволяет автоматически отсортировать системы по уровню производительности.
  • 12. Тезисы доклада  Инструменты защиты данных  Пару историй из практики  Возможности DLP  Защита от утечек и не только  Ответы на вопросы
  • 13. Инструменты  Device Control / DLP Endpoint - контроль устройств, отслеживание действий  File & Removable Media Protection - выборочное шифрование файлов/каталогов/USB  Drive Encryption - шифрование дисков, защита от НСД  Management of Native Encryption - управление BitLocker & FileVault  Компоненты EPS, ATD + TIE - интеграция защиты даных в общий комплекс
  • 14. Инструменты для защиты информации McAfee ePO • McAfee MNE • MS BitLocker • McAfee Device Control • McAfee MNE • Apple FileVault • McAfee DLP • McAfee Drive Encryption • McAfee File and Media
  • 15. Тезисы доклада  Инструменты защиты данных  Пару историй из практики  Возможности DLP  Защита от утечек и не только  Ответы на вопросы
  • 25. Тезисы доклада  Инструменты защиты данных  Пару историй из практики  Возможности DLP  Защита от утечек и не только  Ответы на вопросы
  • 26. McAfee DLP – модульный комплекс решений Data-in-Motion Data-at-Rest Data-in-Use Типы данных Каналы утечек информации Модуль защиты DLP Prevent DLP Monitor DLP Discover DLP Endpoint Почта Веб Сеть Skype, Viber АРМБД Носители СнимокПечать Общие каталоги Буфер обмена
  • 27. McAfee DLP – модульный комплекс решений Switch Data Repositories Firewall DLP Prevent DLP MonitorEmail & Web Gateway DLP Discover McAfee ePO DLP Endpoint
  • 29. Потенциальные источники утечек Ноутбуки и мобильные устрйоства 1 Передача данных через USB накопители 2 НСД к хранилищам данных 7 Умышленная кража сотрудником 4 Трудно отследить используемые документы 3 Копирование либо распечатка документов 5 Вирусы либо вторжения злоумышленников 6
  • 30. Апгрейд до полноценного DLP агента на конечных точках Device Control –> DLP Endpoint Контроль устройств. Мониторинг, блокирование, r/o USB носителей. Интегрируется с выборочным шифрованием файлов и каталогов. Классификация: 1) цифровые отпечатки; 2) текстовые шаблоны, словари Не поддерживает метки (теги). Device Control + контроль действий пользователей (Email, Web, Print..). Классификация: 1) цифровые отпечатки; 2) текстовые шаблоны, словари; 3) метки Операции Discover файловой системы и OST/PST архивов на рабочих станциях. Интегрируется с выборочным шифрованием файлов и каталогов. Поддерживает как рабочие станции так и серверные ОС, в т.ч. сервера терминалов* * Оба решения поддерживают Windows и Mac OS Сравнение возможностей – см. статью в моем блоге Device Control DLP Endpoint
  • 31. Сценарий №1: “Нужно контролировать данные на лету” 31 Возможности агента DLP Endpoint: • Отслеживание и блокировка каналов: • Почта, печать, Web; • Skype, Viber, ICQ; • Облачные хранилища; • Внешние накопители; • Снимки экрана; • Буфер обмена • Может интегрироваться с выборочным шифрованием • Возможность обновить DeviceControl до DLP Endpoint • Поддерживает рабочие станции и сервера терминалов Модули защиты MAR ATD + TIE File & Removable Media Protection Management of Native Encryption Drive Encryption DLP Endpoint & Device Control Windows Macs
  • 32. Методы классификации данных Словари, текстовые шаблоны, устойчивые выражения Используются для идентификации текстовых документов Цифровые отпечатки, т.н. “fingerprints”, хеши файлов Используются для файлов различного типа Метки, т.н. “Tags”, метаданные, которые использует DLP Endpoint Используются когда контент документов трудно формализовать
  • 33. Методы назначения меток 1. По приложению ( .xls, .xlsx созданные 1c.exe -> бухгалтерия) 2. По расположению (файлы взятые с serverfinance -> $) 3. По адрессной строке (файлы с http://crm -> документооборот) 4. Вручную (пункт контекстного меню -> руководителю ИБ) 5. При поиске информации на рабочих станциях В последствии метки используються для отслеживания документа
  • 34. Сценарий №2: “Нужно шифровать данные на носителях” 34 Возможности выборочного шифрования: • Разделение доступа к зашифрованной информации • Защита от случайного/умышленного копирования • Шифрование файлов при передаче в облачные хранилища • Управление ключами = управление доступом к информации • Интеграция с агентом DLP Endpoint Модули защиты File & Removable Media Protection Management of Native Encryption Drive Encryption DLP Endpoint & Device Control Windows ATD + TIE MAR
  • 35. 35 Возможности полнодискового шифрования • Надежное шифрование Windows систем алгоритмом AES-256 • 6 вариантов восстановления доступа к данным • Поддержка XP, Vista, 7, 8.x, 10; 2003 – 2012 • Аутентификация по паролю, токену, смарткарте, отпечаткам • Поддержка SSO, AES-NI, GPT, UEFI … Модули защиты File & Removable Media Protection Management of Native Encryption Drive Encryption DLP Endpoint & Device Control Windows Сценарий №3: “Опасаюсь НСД к ноутбукам/серверам” ATD + TIE MAR
  • 36. Работа DLP – сотрудник подключил флешку 1. Устройство отслежено 2. Черный / белый список ? 3. Если белый, то RO или RW ? 4. Если RW , то что менно можно записывать? 5. Если копирует важный документ – шифровать?
  • 37. Работа DLP – попытка передать файл через... Агент DLP позволяет блокировать обращение приложений из черного списка к конфиденциальным документам. Т.е. попытка перетянуть/открыть файл будет блокирована
  • 38. Работа DLP – облачные хранилища (DropBox и т.д.) 1. Отслеживать 2. Блокировать 3. Шифровать
  • 39. Работа DLP – почта 1. Отслеживать письмо 2. Блокировать отправку
  • 40. Возможности DLP Контроль содержимого • Email, web • Печать • Буфер обмена • Облака • Приложения . . . Контроль устройств • PlugnPlay • USB Storage • Доступ к файлам USB . . . Поиск информации • По файловой системе • В PST/OST файлах Outlook
  • 41. Тезисы доклада  Инструменты защиты данных  Пару историй из практики  Возможности DLP  Защита от утечек и не только  Ответы на вопросы
  • 42. Пакеты EPS Модули Endpoint Protection Endpoint Protection Advanced Suite Complete Endpoint Protection Business (only 2k< users) Complete Endpoint Protection Enterprise Suite VSE for Windows √ √ √ √ VSE for Linux √ √ √ √ VSE for command line √ √ √ √ EPS for Mac √ √ √ √ HIPS for Windows (Desktop) √ √ √ Site Advisor (web-filtering) √ √ √ √ Firewall √ √ √ √ Device Control √ √ √ √ Application Control √ EMM (MDM) √ √ Encryption (DE + MNE + FRM) √ Security for Exch. & Lotus √ √ √ √
  • 44. ATD + TIE + DLP Агенты DLP а серверах и рабочих станциях могут блокировать доступ к конфиденциальной информации со стороны потенциально опасных приложений, которые прошли анализ по облаку intel (GTI) либо через “песочницу” ATD • McAfee DLP McAfee ATD
  • 45. Тезисы доклада  Инструменты защиты данных  Пару историй из практики  Возможности DLP  Защита от утечек и не только  Ответы на вопросы
  • 47. Источники полезной информации  www.mcafee.com/expertcenter - каталог инструкций  https://kc.mcafee.com - база знаний  https://radetskiy.wordpress.com - мой блог  https://www.youtube.com/user/McAfeeTechnical - канал на YouTube  ftp://ftp.bakotech.com/Evaluation/Docs/ - документация на нашем FTP ftp login: mcafee ftp pass: mcafee