Обзор решений McAfee по направлению Data Protection.
Архитектура, принцип работы комплекса McAfee DLP.
Преимущества и отличия систем шифрования данных.
http://radetskiy.wordpress.com/2013/06/10/dlp-endpoint-9-3/
http://radetskiy.wordpress.com/2013/06/27/mcafee-encryption-intro/
Презентация поддерживающая мое выступление на DLP Russia 2010 с темой «Вечная битва за безопасность: угроза велика, а отступать некуда – позади мои данные».
Главная мысль: Endpoints – арена грядущих сражений. Курс - на endpoints! - слайд 22.
Итоговые выводы полностью - слайд 24.
Впервые публично представлена волшебная формула (так зовем ее внутри) защиты endpoints - слайд 25.
В контексте внутренних угроз был сделан акцент на важности user awareness (обучение, учет психологии и т.п.) и обязательности забот по минимизации ущерба инсайдерами - слайд 19.
PDF в материалах конференции DLP-Russia 2010:
http://dlp-expert.ru/sites/default/files/archives/2010/dlp-russia2010-valery_boronin_kl.pdf
Системы информационной безопасности и контроля доступа.
Исключение утечки информации по неосторожности и неаккуратности, сокращение вероятности преднамеренной утечки информации из сети компании.
Обзор решений McAfee по направлению Data Protection.
Архитектура, принцип работы комплекса McAfee DLP.
Преимущества и отличия систем шифрования данных.
http://radetskiy.wordpress.com/2013/06/10/dlp-endpoint-9-3/
http://radetskiy.wordpress.com/2013/06/27/mcafee-encryption-intro/
Презентация поддерживающая мое выступление на DLP Russia 2010 с темой «Вечная битва за безопасность: угроза велика, а отступать некуда – позади мои данные».
Главная мысль: Endpoints – арена грядущих сражений. Курс - на endpoints! - слайд 22.
Итоговые выводы полностью - слайд 24.
Впервые публично представлена волшебная формула (так зовем ее внутри) защиты endpoints - слайд 25.
В контексте внутренних угроз был сделан акцент на важности user awareness (обучение, учет психологии и т.п.) и обязательности забот по минимизации ущерба инсайдерами - слайд 19.
PDF в материалах конференции DLP-Russia 2010:
http://dlp-expert.ru/sites/default/files/archives/2010/dlp-russia2010-valery_boronin_kl.pdf
Системы информационной безопасности и контроля доступа.
Исключение утечки информации по неосторожности и неаккуратности, сокращение вероятности преднамеренной утечки информации из сети компании.
Возможно SOC уже есть или SOC - мечта, однако существуют причины по которым вы его сделали или сделаете. У каждого человека - они разные. Лучше рассмотреть все варианты и выбрать свой путь.
Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16DialogueScience
современными тенденциями в области защиты информации от внутренних угроз, комплексным подходом к защите от утечки конфиденциальной информации, а также с ведущими разработками в этой области.
Защита от утечки конфиденциальной информации. Особенности внедрения решений з...КРОК
Семинар «Совершенно секретно: эффективные методы для предотвращения утечки».
Подробнее о мероприятии http://www.croc.ru/action/detail/2711/
Презентация Андрея Заикина, технического менеджера, КРОК
Вартан Минасян
Acronis
Безопасность мобильных коммуникаций: Абонент недоступен. А где данные?
ключевые тренды мобильных коммуникаций
основные риски и угрозы корпоративной информации
проблемы безопасности и основные пути решения
надежная защита - mobile content management
Обзор современных технологий и программного обеспечения для защиты от инсайдеровDialogueScience
Современные тенденции в области защиты информации от внутренних угроз, комплексный подход к защите от утечки конфиденциальной информации, а также с ведущие разработки в этой области.
"Подстрочник" для дискуссии на RIW 2018, посвященный... задумка была поговорить про Big Data, потом все перешло к Большим пользовательским данным, а закончилось персональными данными
Презентация с вебинара по комплексу McAfee DLP.
Основной упор был сделан на использование новых возможностей DLP Endpoint 9.4 для пресечения случайных/умышленных попыток передачи информации в чужие руки по различным каналам.
Возможно SOC уже есть или SOC - мечта, однако существуют причины по которым вы его сделали или сделаете. У каждого человека - они разные. Лучше рассмотреть все варианты и выбрать свой путь.
Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16DialogueScience
современными тенденциями в области защиты информации от внутренних угроз, комплексным подходом к защите от утечки конфиденциальной информации, а также с ведущими разработками в этой области.
Защита от утечки конфиденциальной информации. Особенности внедрения решений з...КРОК
Семинар «Совершенно секретно: эффективные методы для предотвращения утечки».
Подробнее о мероприятии http://www.croc.ru/action/detail/2711/
Презентация Андрея Заикина, технического менеджера, КРОК
Вартан Минасян
Acronis
Безопасность мобильных коммуникаций: Абонент недоступен. А где данные?
ключевые тренды мобильных коммуникаций
основные риски и угрозы корпоративной информации
проблемы безопасности и основные пути решения
надежная защита - mobile content management
Обзор современных технологий и программного обеспечения для защиты от инсайдеровDialogueScience
Современные тенденции в области защиты информации от внутренних угроз, комплексный подход к защите от утечки конфиденциальной информации, а также с ведущие разработки в этой области.
"Подстрочник" для дискуссии на RIW 2018, посвященный... задумка была поговорить про Big Data, потом все перешло к Большим пользовательским данным, а закончилось персональными данными
Презентация с вебинара по комплексу McAfee DLP.
Основной упор был сделан на использование новых возможностей DLP Endpoint 9.4 для пресечения случайных/умышленных попыток передачи информации в чужие руки по различным каналам.
Свежая презентация по комплекту шифрования Intel Security (McAfee). Рассмотрены сценарии интеграции выборочного шифрования файлов с модулем DLP Endpoint. Даны практические рекомендации по внедрению шифрования. Рассмотрены особенности каждого из модулей шифрования.
Обеспечение безопасности активов современного бизнеса с помощью криптографии BAKOTECH
- управление 4-мя разными средствами шифрования из одной консоли,
- преимущества и отличия полнодискового шифрования от Intel Security,
- практические советы по использованию выборочного шифрования,
- интеграция выборочного шифрования с DLP для конечных точек,
- советы и замечания по шифрованию из личной практики.
Соответствие между тех. специализациями и продуктами Trend Micro. 17 ноября 2011Валерий Коржов
Презентация, которую на партнёрской конференции Trend Micro прочитали Денис Бескоровайный и Николай Романов, технические консультанты российского Trend Micro. Соответствие между специализациями партнёрской программы и продуктами Trend Micro.
Практические особенности внедрения систем класса DLPDialogueScience
В рамках вебинара "Практические особенности внедрения систем класса DLP" вы узнаете:
- цели и задачи, которые заказчик обычно ставит перед DLP, его ожидания;
- часто допускаемые ошибки;
- цели проекта по внедрению DLP;
- этапы проекта по внедрению DLP;
- описание этапов проекта;
- каких ошибок удается избежать при правильном подходе;
- преимущества и недостатки;
- ответы на вопросы.
Спикер: Роман Ванерке, руководитель отдела технических решений АО «ДиалогНаука»
Задачи бизнеса и эволюция DLP: какова следующая ступень?InfoWatch
Многие рассматривают DLP просто как очередное средство защиты информации. Модное, интересное, а для некоторых компаний уже и обязательное. При этом упускают саму суть и не до конца осознают все возможности и перспективы современных решений.
Imran Razzaq is the Director of Cloud Services at Microsoft CEE in Riga, Latvia. He discusses both external challenges facing nations like environmental issues, security threats, and economic competition as well as internal constraints facing nations from factors like election cycles, data privacy laws, and skills shortages. He argues that citizens and businesses now expect improved services and engagement from their leaders anytime, anywhere. Leaders expect tools that provide greater insight, accountability, privacy, and compliance. Data visualization technologies can help provide insights to shape policies and budget decisions and help decision making with easy to use analytic tools.
Mega trends will have far-reaching impacts on business, societies, economies and cultures through 2025. The document discusses 11 key mega trends: urbanization and the rise of cities as economic centers; connectivity and convergence of technologies; social trends like an aging population; economic power shifting to emerging markets; new business models focused on customer value; health, wellness and quality of life; innovating products and services towards zero waste and emissions; the future of energy focusing on renewables; growing infrastructure needs; advances in mobility including autonomous vehicles and ride-sharing; and smart, sustainable cities.
This document discusses trends in mobile biometric devices, including:
- The increasing demand for mobile identification and the need for smaller fingerprint sensors.
- A comparison of fingerprint sensor sizes for smartphones and larger fingerprint capture devices (FAPs).
- How fingerprint sensor size affects the ability to perform 1:1 verification and 1:N identification/enrollments.
- The potential for using thinner, lighter, and more efficient light-emitting semiconductor (LES) film technology to reduce the size of fingerprint sensors while maintaining image quality and capabilities.
- Predictions that future fingerprint collection will incorporate larger capture areas in smaller sizes using thinner-film touch sensors, lower power consumption, and multi-modal biometrics as a standard
Launching great enterprise mobile apps that beat the competitionebuc
The document discusses the importance of testing mobile apps in real-world conditions with real users. It notes that modern apps need testing where users live, work and play rather than just in testing labs. The document promotes the services of Applause, which provides in-the-wild testing of apps across devices, operating systems and carriers with real testers using real devices under real-world conditions throughout the software development lifecycle. It describes tools from Applause like its SDK, analytics and 360-degree quality dashboard to help developers improve app quality and user experience.
The document discusses the security of cloud computing. It notes that insufficient knowledge and risk of security breaches are the main factors deterring adoption of cloud services. However, the statistics show that the vast majority of security breaches involve on-premises data centers, not public clouds. The document outlines how cloud providers and customers share responsibility for security, with providers handling physical and network security and customers responsible for data and applications. It addresses common concerns about cloud security like data access and location and notes the various security certifications and standards that cloud providers adhere to. The conclusion is that cloud security is at least equivalent to on-premises security when responsibilities are properly allocated.
This document discusses cloud security and authentication methods. It notes that security has limitations and existing solutions are not fully effective against cyberattacks. It then introduces an alternative no-password, single-factor authentication method called CaptureIn that uses a smartphone camera to log in without entering passwords or using multifactor authentication. CaptureIn aims to provide stronger authentication that is passwordless and does not rely on central databases of user credentials.
This document discusses enterprise asset management for aviation. It provides an overview of IBM's vision, which includes leveraging condition monitoring, visualization, mobility, analytics and intelligence to optimize asset management. Some key goals are improving reliability, reducing costs, recovering lost revenue, and assuring safety. The aviation industry faces challenges from factors like economic growth, passenger growth and globalization, which are driving new technology solutions to better predict demand, improve operations and customer experience, and increase efficiency and security.
All real time speed control cameras fix vehicles exceeding the speed limit and transmit data to a central data system for collection and processing, issuing penalties and identifying vehicle owners. Statistics show that the use of speed cameras reduced over-speeding by 50% and led to fewer administrative infringements over a given time period. Future intelligent transport systems would allow for centralized monitoring and data collection from devices like speed cameras, weather stations, and traffic surveillance to automatically identify vehicles, process data, store information and remotely control cameras.
This document discusses moving business applications and infrastructure to the cloud. It begins with an overview of trends driving cloud adoption like mobility, social media, analytics and cloud computing. Examples of cloud adoption from various companies are provided. The key pillars of developing a cloud strategy are then outlined, including addressing compliance, business cases, IT infrastructure, people readiness and change management. The benefits of the cloud for flexibility, disaster recovery, automatic updates and cost savings are highlighted. The presentation concludes with examples of good practices for hybrid cloud implementations from the Ministry of Education in Romania, Škoda Auto and EasyJet.
This document discusses big data and analytics. It predicts that by 2019, computers costing $4,000 will have processing power exceeding the human brain. Within the next 3-5 years, analytics will drive new business models and increase productivity by a factor of 100. Expert systems using knowledge bases, fact bases, and algorithms can replace "knowledge workers", making over 5,000 decisions per week in under 15 milliseconds.
Biznesa infrastruktūras un datu drošības juridiskie aspektiebuc
Biznesa infrastruktūras un datu drošības juridiskie aspekti. Carlos Trigoso, EY Eiropas, Vidējo Austrumu, Indijas un Āfrikas reģiona vadības konsultāciju centra Informācijas drošības virziena vecākais projektu vadītājs.
Smart business - is cloud part of the problem or part of the solutionebuc
David Balazic gave a presentation on cloud computing. He discussed the challenges of today's IT environment, including rigid application architectures, long procurement cycles, and inability to scale with unpredictable demand. He outlined trends driving cloud adoption like mobility, social, analytics and cloud technologies. Balazic suggested finding the right balance between cloud and on-premise solutions. He provided examples of companies successfully using cloud computing and concluded by offering Consalta's expertise in developing cloud strategies.
Iniciatīvas mērķis ir aicināt Latvijas reģionu 9.-12. klašu skolēnus un uzņēmējus kopīgi radīt jaunus risinājumus un inovācijas uzņēmuma ikdienas procesos, izstrādāt jaunus produktus un veicināt savstarpējo sadarbību. Jaunu ideju radīšana ir īpaši nozīmīga tieši reģionu attīstībai, lai veicinātu to izaugsmi un radītu aizvien jaunus veiksmes stāstus.
2. Потеря данных:
Неизбежная катастрофа для компаний?
Рост числа моб. Усиление Финансовые потери
устройств нормативов при разглашении
USB
Sold Memory
Sticks
Units
BlackBerry
SmartPhone
Palm/Treo
PocketPC +
Laptops
Desktops
1995 2000 2005 2010
Защита данных: главный приоритет CISO
2007 CISO Survey
2 Risk and Compliance Sales Accreditation Presentation August 20, 2010 Confidential McAfee Internal Use Only
3. Страх неизвестного порождает тревогу
• Потери ноутбуков
Решенные • Потеря USB-устройств
проблемы • Обучение персонала
• Device Control
Как обеспечить защиту
«Где» «вовремя»?
Неудовлетво- информация? Как
ренные «автоматизировать»
потребности процессы для
«Какая» «Кто» должен снижения затрат на
информация иметь аудит?
нуждается в доступ?
защите?
Нынешние продукты не решают эти задачи
3 Risk and Compliance Sales Accreditation Presentation August 20, 2010 Confidential McAfee Internal Use Only
4. Два типа информации, которой нужна защита:
Простая и Сложная
• Каждое DLP-решение может
защищать очевидные данные
• До сих пор вы должны были
знать, что защищать
– Множественные «команды»,
определения и политики
• McAfee Network DLP позволяет
быстро изучить, какие данные
важны!
– Правила и политики
– Хранение и индексация всего
контента… нет ложных
срабатываний!
– Развертывание, внедрение и
защита в течении недель, а не
месяцев
4 Risk and Compliance Sales Accreditation Presentation August 20, 2010 Confidential McAfee Internal Use Only
5. «Кошмар» точечных решений
• Device Control • Network DLP
• Data Discovery
• Host DLP
• Email Filtering
• Disk Encryption
• Email Encryption GW
• File Encryption
• Web Filtering
Отключенные Защищенная корпоративная сеть Граница/DMZ
5 Confidential McAfee Internal Use Only
6. Архитектура решений McAfee
• Host DLP • Network DLP Discover • Network DLP Monitor
• Device Control
• Endpoint Encryption
• Host DLP
• Device Control
• Endpoint Encryption
• Encrypted Media
SPAN Port or Tap
• Network DLP Prevent
MTA or Proxy
Центр
управления
• ePolicy Orchestrator (ePO)
Отключенные • Network DLP Manager корпоративная
Защищенная сеть Граница/DMZ
6 Confidential McAfee Internal Use Only
7. McAfee Data Protection Suite
Выбирайте, что вам нужно:
• Полная защита
• Необходимые компоненты
Полная защита данных
• ePolicy Orchestrator реализует отчетность для всех Data Protection продуктов
• Network DLP Manager предоставляет более тонкие возможности управления, при полной
интеграции с ePO
Data Loss Prevention Endpoint Encryption
Host DLP Network DLP EEPC Removable Media
•Контроль над •DLP Manager •Пароль для •Кто имеет доступ к
устройствами •Настройка и Windows? Этого мало чувствительным
•Слежение за корректировка •Единый вход (SSO) данным?
данными политик с течением •Защита EEFF
•Предотвращение времени •EERM
случайных и •Интеграция с ePO •И даже аппаратное
намеренных утечек шифрование!
See slide‘s notes section for ePO integration details.
7 Confidential McAfee Internal Use Only
8. Почему DLP для хостов необходим?
• Только DLP на хосте может защитить от:
– Копирования на внешние носители
– Записи CD/DVD
– Печати документов
– Отправки данных по https и прочим шифрованным протоколам
• Только DLP на хосте может предоставить защиту в режиме
офф-лайн
8 Risk and Compliance Sales Accreditation Presentation August 20, 2010 Confidential McAfee Internal Use Only
9. Каналы Host Data Loss Protection
Физические устройства
• USB Сетевые каналы
• Принтеры • Email
• CDDVD • HTTP Web Post
• IM, ICQ
• FTP
9 Risk and Compliance Sales Accreditation Presentation August 20, 2010 Confidential McAfee Internal Use Only
10. Компоненты Host DLP
Host DLP Management
Device Control DLP Engine
10 Risk and Compliance Sales Accreditation Presentation August 20, 2010 Confidential McAfee Internal Use Only
11. Host DLP Management
• Агенты централизованно устанавливает ePO
• Политика DLP назначается из ePO
• Интеграция с Active Directory
• Гранулированные политики для пользователей
• Централизованный сбор событий DLP
11 Risk and Compliance Sales Accreditation Presentation August 20, 2010 Confidential McAfee Internal Use Only
13. McAfee Device Control
• Основан на технологии
McAfee Data Loss
Prevention
ePO
• Контентная и контекстная
блокировка устройств
Политики События
• Управление
копированием данных на
внешние носители Serial/Parallel Other
• Полный контроль над
любыми внешними
CD/DVD
устройствами WI/IRDA
FireWire Bluetooth
USB
13 Confidential McAfee Internal Use Only
14. Device Control
• Управление на уровне
– Съемных носителей
– Устройств Plug-and-play
• Гибкое определение
устройств
– Например, по уникальным
Vendor/Product ID
– Или, например, по Serial
Number
• McAfee Encrypted USB
определены заранее
14 Risk and Compliance Sales Accreditation Presentation August 20, 2010 Confidential McAfee Internal Use Only
15. Device Control
• Реакция
– Блокирование
– Мониторинг
– Уведомление
– Доступ «Только чтение» (для
съемных носителей)
• Реакция может быть разной
для состояний Online/Offline
15 Risk and Compliance Sales Accreditation Presentation August 20, 2010 Confidential McAfee Internal Use Only
16. Host DLP
MCAFEE DLP FOR A DYNAMIC
WORLD
August 20, 2010 Confidential McAfee Internal Use Only
17. Поток DLP
Форсирование
Пометка данных| Неизменность
правил
Классификация меток
реагирования
17 Risk and Compliance Sales Accreditation Presentation August 20, 2010 Confidential McAfee Internal Use Only
18. Методы теггирования/классификации
• На основании содержимого
• На основании приложения
• На основании местоположения
• Вручную
• Теги именуются
18 Risk and Compliance Sales Accreditation Presentation August 20, 2010 Confidential McAfee Internal Use Only
19. Классификация по содержимому
• Классификация по:
– Регулярным выражениям
(например, номер кредитной
карты)
– Ключевым словам (например,
финансовые термины)
• Могут применяться пороговые
значения
– Например, критичным будет
обнаружение 10-ти и более
номеров кредитных карт в
одном документе
19 Risk and Compliance Sales Accreditation Presentation August 20, 2010 Confidential McAfee Internal Use Only
20. Теггирование по приложению
• Данные помечаются в
соответствии с приложением,
которое их сгенерировало
• Наиболее частое применение
– Файлы без текста: графика,
разработка игр и пр.
20 Risk and Compliance Sales Accreditation Presentation August 20, 2010 Confidential McAfee Internal Use Only
21. Теггирование по местоположению
• Данные помечаются в
зависимости от места
хранения
– Например, помечать все
файлы взятые из папки
общего доступа servershare
• Теггирование может
уточняться:
– Тип файла
– Расширение файла
– Содержимое файла
21 Risk and Compliance Sales Accreditation Presentation August 20, 2010 Confidential McAfee Internal Use Only
22. Постоянство тегов
• Host DLP следит за тегами по мере изменения их носителя:
– Переименование файлов
– Изменение формата (например, .doc -> .txt)
– Копирование/Вставка
– Архивирование
– Шифрование
22 Risk and Compliance Sales Accreditation Presentation August 20, 2010 Confidential McAfee Internal Use Only
23. Правила реагирования
• Форсирование политики DLP
• Для каждого канала свои правила
• Возможные реакции:
– Блокирование
– Мониторинг
– Уведомление пользователя
– Сохранение улики
– Принудительное шифрование
• Может применяться к состояниям Online/Offline
23 Risk and Compliance Sales Accreditation Presentation August 20, 2010 Confidential McAfee Internal Use Only
24. Типы правил реагирования
• Электронная почта
• Съемные носители
• Печать
• Размещение в Web
• Сетевые соединения
• Копирование по сети
• Снимок экрана
24 Risk and Compliance Sales Accreditation Presentation August 20, 2010 Confidential McAfee Internal Use Only
25. Дополнительные функции
• Привилегированные пользователи
– Блокировки превращаются в мониторинг
• Возможность генерации временного ключа обхода правил DLP
25 Risk and Compliance Sales Accreditation Presentation August 20, 2010 Confidential McAfee Internal Use Only
26. Network DLP
MCAFEE DLP FOR A DYNAMIC
WORLD
August 20, 2010 Confidential McAfee Internal Use Only
27. McAfee Network Data Loss Prevention
Компоненты
•―Monitor‖: Захват всего трафика
•―Prevent‖: Блокировка Web и Email
•―Discover‖: Где прячется информация?
•―Network Manager‖: Управление
Технические данные
• iGuard 1650
— 1RU chassis w/ 16GB RAM
— 500GB RAID1-protected SATA2 datastore McAfee iGuard 1650
McAfee iGuard 1650
capacity
— Up to 10Mbps WAN supports remote offices or
small data centers
• iGuard 3650
— 3RU chassis w/ 16GB RAM
— 6TB RAID5-protected SATA2 datastore capacity
— Up to 1Gbps WAN supports enterprise data
center locations
McAfee iGuard 3650
27 Confidential McAfee Internal Use Only
28. Что делает нас уникальными?
• Большинство DLP-решений требуют ЧТО Я ЗНАЮ ЧЕГО Я НЕ ЗНАЮ
от вас ЗНАТЬ, что нужно защищать Create Create
Rules Rules
• Но как быть с тем, что вы for: for:
НЕ УМЕЕТЕ искать?
? Marketing
─ Интеллектуальная собственность HIPAA Plans
? Product Plans
─ Маркетинговые планы
─ Прогнозы
SSN ? Sales Forecast
─ Финансовые записи CNN ? Inventory Turn
Reports
• Способность McAfee ―ОБУЧАТЬСЯ” ?
реализует адаптивную защиту
ЧТО ТАКОЕ ОБУЧЕНИЕ?
─ Сила Google – в индексировании
Интернета Сила Google: Сила McAfee:
• Индексирование 1. Индексирование и
─ Обучение а-ля Google Интернета классификация всего
фокусируется на передаваемой и • Когда вы делаете запрос –
он говорит, где находится
контента передаваемого
по каналам связи
хранящейся информации наиболее релевантная 2. Capture Index поможет:
информация Повысить точность
правил, проводить
расследования и понять,
ЧТО и ОТ КОГО защищать
28 Risk and Compliance Sales Accreditation Presentation August 20, 2010 Confidential McAfee Internal Use Only
29. Knowledge Mining
• Захват и индексирование Поиск по содержимому ‗confidential‘
всего контента
• Обнаружение
чувствительной Кто и куда отправил?
информации
• Расследование активности
• Настройка правил
Где это хранится в сети?
29 Risk and Compliance Sales Accreditation Presentation August 20, 2010 Confidential McAfee Internal Use Only
30. McAfee Network DLP и ePO
Data-in-Motion Incident Status (by Data-at-Rest Top Shares Host DLP
Severity)
Data-in-Motion Top Policies Data-at-Rest Top Policies System Health and Monitoring
30 Risk and Compliance Sales Accreditation Presentation August 20, 2010 Confidential McAfee Internal Use Only