SlideShare a Scribd company logo
1 of 41
Download to read offline
GDPR
Общ регламент за защита на личните
данни
решения с Trend Micro & Tipping Point
Павлин Колдамов,
Диана Манчевска
адвокат Тодор Кайров
● Компанията Veracomp е водещ европейски дистрибутор, основана през 1991 г. в гр. Краков,
Полша, базирана в 18 държави от централна и източна Европа.
● За дистрибуцията си в България, дъщерното дружество Веракомп е основно профилирано в
областта на информационната и мрежовата сигурност, предлагайки решения на световни
производители – лидери в класациите Gartner, NSSI, Forrester, IDC, а именно: A10, Extreme
Networks, Fortinet, Hewlett Packard Enterprise & Aruba, Trend Micro & TippingPoint, RedHat,
Proofpoint, Tenable и Gigamon. По отношение на видео и аудио конферентната комуникация,
компанията е официален дистрибутор на Polycom и LifeSize.
● Компанията реализира 100% дистрибуторски бизнес с добавена стойност (VAD) посредством
мрежа от сертифицирани партньори, от които повечето са водещи системни интегратори и
надеждни инженерингови компании - експерти с дългогодишен опит и коректно отношение,
предлагайки възможно най – сигурните и адекватни решения за нуждите и проблемите на своите
клиенти в тази област.
Какво е GDPR ?
Регламент (ЕС) 2016/679 или Общ регламент за
защита на личните данни или GDPR
В сила от 25 май 2016г.
Дата за прилагане 25 май 2018г.
Кого засяга?
GDPR и Информационната сигурност
● Значително завишени глоби
● Разширение на понятието “лични
данни”
● “... подходящи технически и
организационни мерки …”
● Териториалният обхват се
разширява и за администратори,
които не са установени в ЕС, но
обработват лични данни на
граждани, които се намират в ЕС.
Терминология свързана с ИТ Сигурност
Отнася се за: Администратор или обработващ лични данни в Съюза чл.3 (1)
Отговорност за щети: Администратор или обработващ лични данни в Съюза чл.82 и 83
Териториален обхват
(Юрисдикция):
Глобална
● Осн. 131 “обработване, което се извършва в контекста на
предлагането на стоки или услуги, специално предназначени за
субекти на данни на територията на държавата членка на
надзорния орган;”
● Чл.3 (2) “а)предлагането на стоки или услуги на такива субекти на
данни в Съюза, независимо дали от субекта на данни се изисква
плащане; или б)наблюдението на тяхното поведение, доколкото
това поведение се проявява в рамките на Съюза.”
Какво са “лични данни”? От чл.4(1) “... име, идентификационен номер, данни за
местонахождение, онлайн идентификатор или по един или повече
признаци, специфични за физическата, физиологичната, генетичната,
психическата, умствената, икономическата, културната или социална
идентичност на това физическо лице; “
Терминология свързана с ИТ Сигурност (2)
Мерките за информационна
сигурност са “легитимни
интереси” на администратора (
чл.6 1е)
Основания 49 и 71
Изисквания за информационна
сигурност
Чл.32 (1) “... администраторът и обработващият лични данни
прилагат подходящи технически и организационни мерки за
осигуряване на съобразено с този риск ниво на сигурност, …”
Съобщение за нарушение на
сигурността (Breach notification)
● “... администраторът, без ненужно забавяне и когато това
е осъществимо — не по-късно от 72 часа след като е
разбрал за него …” чл.33 (1)
● “Обработващият лични данни уведомява администратора
без ненужно забавяне …” чл.33 (2)
● “Когато има вероятност нарушението на сигурността на
личните данни да породи висок риск за правата и
свободите на физическите лица, администраторът, без
ненужно забавяне, съобщава на субекта на данните за
нарушението на сигурността на личните данни.” чл.34 (1)
Терминология свързана с ИТ Сигурност (3)
Защитата на поверителността “ ...администраторът въвежда, както към момента на
определянето на средствата за обработване, така и към
момента на самото обработване, подходящи технически и
организационни мерки, например псевдонимизация, които са
разработени с оглед на ефективното прилагане на принципите
за защита на данните …” чл.25(1)
Оценка на въздействието върху
защитата на данните (DPIAs)
“...висок риск за правата и свободите на физическите лица …”
Чл.35(1)
Глоби “Административно наказание "глоба" или "имуществена
санкция" в размер до 20 000 000 EUR или, в случай на
предприятие — до 4 % от общия му годишен световен оборот
за предходната финансова година, която от двете суми е по-
висока ...“ чл.83 (5)
DPO - Data Protection Officer
Определянето на DPO или длъжностно лице по защита на данните е задължително в следните
случаи:
● Когато обработването се извършва от публичен орган или структура, освен когато става
въпрос за съдилища при изпълнение на съдебните им функции;
● Когато основните дейности на администратора или обработващия лични данни се състоят в
операции по обработване, които поради своето естество, обхват и/или цели изискват редовно
и систематично мащабно наблюдение на субектите на данни;
● Когато основните дейности на администратора или обработващия лични данни се състоят в
мащабно обработване на специалните категории данни и на лични данни, свързани с
присъди и нарушения.
Права на субекта на данни (Глава III)
● Информация и достъп до лични данни (Раздели 1 и 2)
● Коригиране и изтриване (Раздел 3)
● Право на възражение и автоматизирано вземане на индивидуални
решения (Раздел 4)
● Ограничения (Раздел 5)
Как Trend Micro може да помогне?
Решения на Trend Micro и Tipping Point
Data Protection (iDLP + Encryption)
Smart Protection Complete Suite
Smart Protection for Endpoints Suite
Network Security Custom Defense
Integrated Advanced Threat Prevention
Advanced Threat Detection by Deep Discovery
Data Protection - iDLP
Rapidly evolving compliance regulations and mandates
Continued growth of workforce mobility
Employees using their own mobile devices and consumer apps for work
Rising frequency of advanced persistent threats (APTs) and data breach incidents
Data Protection - iDLP
● Reduce the Cost and Complexity of DLP
○ Simplified management and
implementation via integration in existing
products
● Protects private data
○ At rest
○ In use
○ At motion
● Compliance
○ Implement controls for protection, visibility,
and enforcement
●
Data Protection - iDLP
Data Protection - iDLP availability
● Endpoint Security (OfficeScan)
● Saas Application Security (Cloud App
Security)
● Mail Server (ScanMail for Microsoft
Exchange)
● Mail Server (ScanMail for Lotus Domino)
● Secure Email Gateway (InterScan
Messaging Security)
● Secure Web Gateway (InterScan Web
Security)
● Instant Messaging Security (IM Security
for Microsoft™ Lync)
● Collaboration Portal Protection
(PortalProtect for Microsoft SharePoint)
● Suites (Smart Protection for Endpoints &
Complete)
Data Protection - Encryption
Comprehensive data protection on Macs and PC laptops, desktops, removable
media, and mobile devices.
Software based
full disk
encryption
Support for Self
encrypted drives
File, folder,
removable media
encryption
Support Mac FileVault,
Microsoft BitLocker
Endpoint Encryption is a critical component of Smart Protection Suites
Data Protection - iDLP and Encryption combined
Smart Protection Complete Suite
Multiple layers of connected threat protection
● ENDPOINT SECURITY.
● MOBILE SECURITY.
● EMAIL AND COLLABORATION SECURITY.
● WEB SECURITY.
● CENTRALIZED SECURITY MANAGEMENT.
Smart Protection Complete Suite
Smart Protection for Endpoints Suite
Network Security Custom Defense - (Глава IV
Раздел 2)● Detect and prevent breaches at
wire speed
● Next-Generation Intrusion
Prevention System
● Detection of malicious network
activity
● Custom sandbox analysis
● Shared and correlated threat
insight
● DVLabs and Zero Day Initiative
Integrated Advanced Threat Prevention
● TippingPoint Next-
Generation Intrusion
Prevention System
● Digital Vaccine Labs
● Advanced Threat
Protection
● Threat Protection
System
● Security Management
System
Machine Learning
Deep Discovery
Advanced Threat Detection by Deep Discovery
Real-time protection against targeted attacks
The highest detection rates possible
Product line:
● Trend Micro™ Deep Discovery™ Inspector
● Trend Micro™ Deep Discovery™ Email Inspector
● Trend Micro™ Endpoint Sensor
● Trend Micro™ Deep Discovery™ Analyzer
Top 10 for compliance
It is more LEGAL&process thing than IT security
Somebody (DPO) should take care of it
Regular (legal + processes + IT security) Audits
Still, at least ONE will click on EVERYTHING
Most leakage done via email/www
Consider all employees process private data!!
Prevention is a WISH, detection is more realistic
=> have Data Loss Detection
Customer Use Cases
Data Center
100+ Gbps throughput
Low latency
Bump in the wire
SSL inspection
DATA
CENT
ER
NGI
PS
Enterprise Network
Segmentation
Identify and block
Prevent lateral movement
WA
N
REMOTE
OFFICES
AND
BRANCHES
NGI
PS
ED
GE
CO
RE
CAMP
US
LAN
WLA
N
NGIPS
Advanced
Threat
NGIPS
Detecti
on
Detecti
on
Advanced
Threat
Hybrid Cloud
Security
Hybrid Cloud
Moves with your workload
Automated and
orchestrated
28
Use Case #1: Data Center
Zone 3:
Productivity
Applications
Zone 6:
Geography
Sensitive
Zone 2:
E-Commerce
Zone 5:
Sensitive
Data
Zone 1:
Mission
Critical
Applications
Zone 4:
Business
Unit Specific
Prioritize the
known “I have millions of websites I
am hosting, I simply need
throughput”
“TippingPoint NGIPS
comprises 80% of my SOC
events”
“We have 1000s of events a
day, which ones matter the
most ?”
- Large
Retailer
- Large Automobile
ManufacturerData
Center
- Large
Hoster
29
Use Case #2
C: _
IoT
ICSCampus
#2
Campus
#1
Enterprise
Data Center
Ransomwa
re
Pass the
Hash
Built-in
admin
Log-ins
Zero-day
ICS
Exploits
Remote
Command
Execution with
Prioritization, Lateral
Movement
“I have to build an iOT network,
can you do lateral movement and
IPS in one ?”
“I put Deep Discovery in, found
out I was breached and shut down
the whole network - I need to get
out of IDS mode….”
“If I find something with your
advanced threat solution, can I just
automatically block it in IPS?”
“Most of my suspicious objects are
end users, can I just block them
from my TippingPoint?”
- Medical Research
- Large
Railroad
- Large Gov’t
Agency
- Large Automobile
Manufacturer
30
Use Case #2: Enterprise Network
Segmentation
TippingPoint Integrated Advanced Threat
Prevention
Copyright 2016 Trend Micro
Inc.
31
How does the technology ecosystem fit
together?
Copyright 2016 Trend Micro Inc.
TippingPoint NGIPSDeep Discovery/ATP
Extensive
Network
Vulnerabili
ty/
Exploit
Prevention
Known
Malwa
re
Docum
ent
Exploit
Detecti
on
Know
n
C&C
Zero-
Day
Exploi
ts
Zero Day
Vulnerabil
ity
Detection
Zero-
Day
Malwa
re
DGA
Detecti
on
Inline
Blockin
g
Unknow
n
C&C
Suspicio
us
Network
Behavior
Network
Propagati
on
Network
Inspecti
on
At Low
Latency
Script
Emulati
on
DDoS
Mitigati
on URL
Reputat
ion
Custom
Filter
Creation
Limited
Networ
k
Exploit
Detecti
on
Out-of-
Band
DVLabs
Threat
Intelligence
Smart
Protection
Network
Threat
Intelligence
Limited
Blockin
g
Integrat
ion
With
Third
Parties
File
Prevalence
Verificatio
n
Inbound
SSL
Inspection
Event
Correlat
ion
Applicati
on
White
Listing
SCADA/I
CS
Device
Protecti
onHigh
Throughput
10Gbps+
IP &
Domain
Reputatio
n
Application/Use
r
Monitoring &
Control
WAF
Rules
File
Reputation
Quarantin
e
Via
Threshold
Rate
Limitation
Rules
Machi
ne
Learni
ng
Zero Day
Initiative
Vulnerability
Research
Proto
col
Analy
sis
32
Threat Protection Dashboard
33
Case Study #3: Customer Quotes
“I want to take my same TippingPoint team, filters,
and processes and manage cloud security”
“How do I identify suspicious objects on my cloud
workloads”
“Once you go cloud, you never go back”
- Large Automobile
Manufacturer
- Large
Telco
- UK Govt
Agency
34
ATP
FW
IPS
Cloud
Services3 : 2 : 1
NGFW
NGIPS
ATP/
Sandbox
Cisco,
Fortinet
Fireeye, Trend
Micro
X
35
Use Case #3: Strategy
Deep Security
Orchestration Framework
IPS Filters Suspicious
Objects
Integrate with
Cloud
36
Gartner Magic Quadrant for
Endpoint Protection Platforms
January 2017
This graphic was published by Gartner, Inc. as part
of a larger research document and should be
evaluated in the context of the entire document. The
Gartner document is available upon request from
https://resources.trendmicro.com/Gartner-Magic-Qua
drant-Endpoints.html
Gartner does not endorse any vendor, product or
service depicted in its research publications, and
does not advise technology users to select only
those vendors with the highest ratings or other
designation. Gartner research publications consist of
the opinions of Gartner's research organization and
should not be construed as statements of fact.
Gartner disclaims all warranties, expressed or
implied, with respect to this research, including any
warranties of merchantability or fitness for a
particular purpose.
37
38
Gartner Magic Quadrant for
Intrusion Detection and Prevention
Systems
January, 2017
This graphic was published by Gartner, Inc. as part of a
larger research document and should be evaluated in
the context of the entire document. The Gartner
document is available upon request from:
http://www.trendmicro.com/us/business/cyber-security/gar
tner-idps-report/
Gartner does not endorse any vendor, product or service
depicted in its research publications, and does not
advise technology users to select only those vendors
with the
highest ratings or other designation. Gartner research
publications consist of the opinions of Gartner's research
organization and should not be construed as statements
of
fact. Gartner disclaims all warranties, expressed or
implied, with respect to this research, including any
warranties of merchantability or fitness for a particular
purpose.
39
40
Данни за контакт:
Бизнес център Хемусхотел
бул. Черни връх 31, ет.1, офис 192
Гр. София 1421
office@veracomp.bg
sales@veracomp.bg

More Related Content

Similar to GDPR - общ регламент за защита на личните данни

FOSS Information Security Practices @OpenFest 07.11.2015
FOSS Information Security Practices @OpenFest 07.11.2015FOSS Information Security Practices @OpenFest 07.11.2015
FOSS Information Security Practices @OpenFest 07.11.2015Code Runners
 
Методи за криптиране и декриптиране на данни
Методи за криптиране и декриптиране на данниМетоди за криптиране и декриптиране на данни
Методи за криптиране и декриптиране на данниMarketDevelopment
 
BG PROSPER - Module 1 - Unit 5.pptx
BG PROSPER - Module 1 - Unit 5.pptxBG PROSPER - Module 1 - Unit 5.pptx
BG PROSPER - Module 1 - Unit 5.pptxcaniceconsulting
 
Big Data Security - presentation
Big Data Security - presentationBig Data Security - presentation
Big Data Security - presentationMiroslav ヅ
 
Организации по кибербезопасност
Организации по кибербезопасностОрганизации по кибербезопасност
Организации по кибербезопасностМария Георгиева
 
Безопасност и защита на VPN
Безопасност и защита на VPNБезопасност и защита на VPN
Безопасност и защита на VPNEma Angelova
 
реферат безопасност и защита Edd
реферат безопасност и защита Eddреферат безопасност и защита Edd
реферат безопасност и защита EddFad3
 
PKI referat
PKI referatPKI referat
PKI referatKalina89
 
Cyberreferat2006
Cyberreferat2006Cyberreferat2006
Cyberreferat2006fermaxx
 
реферат по безопасност и защите на компютърните системи и приложения 90929
реферат по безопасност и защите на компютърните системи и приложения 90929реферат по безопасност и защите на компютърните системи и приложения 90929
реферат по безопасност и защите на компютърните системи и приложения 90929Nikolay_Zahariev
 
безопастност и защита на социални мрежи презентация
безопастност и защита на социални мрежи презентациябезопастност и защита на социални мрежи презентация
безопастност и защита на социални мрежи презентацияYuliyana Savova
 
Php sec referat
Php sec referatPhp sec referat
Php sec referatDido_mn
 
с- ми_за-откриване_на_атаки(ids)
с- ми_за-откриване_на_атаки(ids)с- ми_за-откриване_на_атаки(ids)
с- ми_за-откриване_на_атаки(ids)ssalieva
 
Безопасност и защита на Android – мобилни комуникации
Безопасност и защита на Android – мобилни комуникацииБезопасност и защита на Android – мобилни комуникации
Безопасност и защита на Android – мобилни комуникацииstaille
 
Модул 5: БЕЗОПАСНОСТ
Модул 5: БЕЗОПАСНОСТМодул 5: БЕЗОПАСНОСТ
Модул 5: БЕЗОПАСНОСТKarel Van Isacker
 

Similar to GDPR - общ регламент за защита на личните данни (20)

FOSS Information Security Practices @OpenFest 07.11.2015
FOSS Information Security Practices @OpenFest 07.11.2015FOSS Information Security Practices @OpenFest 07.11.2015
FOSS Information Security Practices @OpenFest 07.11.2015
 
средства за защита на данни
средства за защита на даннисредства за защита на данни
средства за защита на данни
 
Методи за криптиране и декриптиране на данни
Методи за криптиране и декриптиране на данниМетоди за криптиране и декриптиране на данни
Методи за криптиране и декриптиране на данни
 
BG PROSPER - Module 1 - Unit 5.pptx
BG PROSPER - Module 1 - Unit 5.pptxBG PROSPER - Module 1 - Unit 5.pptx
BG PROSPER - Module 1 - Unit 5.pptx
 
Big Data Security - presentation
Big Data Security - presentationBig Data Security - presentation
Big Data Security - presentation
 
Организации по кибербезопасност
Организации по кибербезопасностОрганизации по кибербезопасност
Организации по кибербезопасност
 
Open Free Security Software
Open Free Security SoftwareOpen Free Security Software
Open Free Security Software
 
Безопасност и защита на VPN
Безопасност и защита на VPNБезопасност и защита на VPN
Безопасност и защита на VPN
 
реферат безопасност и защита Edd
реферат безопасност и защита Eddреферат безопасност и защита Edd
реферат безопасност и защита Edd
 
PKI referat
PKI referatPKI referat
PKI referat
 
Web Applications Security
Web Applications Security Web Applications Security
Web Applications Security
 
Cyberreferat2006
Cyberreferat2006Cyberreferat2006
Cyberreferat2006
 
реферат по безопасност и защите на компютърните системи и приложения 90929
реферат по безопасност и защите на компютърните системи и приложения 90929реферат по безопасност и защите на компютърните системи и приложения 90929
реферат по безопасност и защите на компютърните системи и приложения 90929
 
безопастност и защита на социални мрежи презентация
безопастност и защита на социални мрежи презентациябезопастност и защита на социални мрежи презентация
безопастност и защита на социални мрежи презентация
 
Php sec referat
Php sec referatPhp sec referat
Php sec referat
 
с- ми_за-откриване_на_атаки(ids)
с- ми_за-откриване_на_атаки(ids)с- ми_за-откриване_на_атаки(ids)
с- ми_за-откриване_на_атаки(ids)
 
Безопасност и защита на Android – мобилни комуникации
Безопасност и защита на Android – мобилни комуникацииБезопасност и защита на Android – мобилни комуникации
Безопасност и защита на Android – мобилни комуникации
 
86101
8610186101
86101
 
Модул 5: БЕЗОПАСНОСТ
Модул 5: БЕЗОПАСНОСТМодул 5: БЕЗОПАСНОСТ
Модул 5: БЕЗОПАСНОСТ
 
Информационна сигурност - интро
Информационна сигурност - интро Информационна сигурност - интро
Информационна сигурност - интро
 

GDPR - общ регламент за защита на личните данни

  • 1. GDPR Общ регламент за защита на личните данни решения с Trend Micro & Tipping Point Павлин Колдамов, Диана Манчевска адвокат Тодор Кайров
  • 2. ● Компанията Veracomp е водещ европейски дистрибутор, основана през 1991 г. в гр. Краков, Полша, базирана в 18 държави от централна и източна Европа. ● За дистрибуцията си в България, дъщерното дружество Веракомп е основно профилирано в областта на информационната и мрежовата сигурност, предлагайки решения на световни производители – лидери в класациите Gartner, NSSI, Forrester, IDC, а именно: A10, Extreme Networks, Fortinet, Hewlett Packard Enterprise & Aruba, Trend Micro & TippingPoint, RedHat, Proofpoint, Tenable и Gigamon. По отношение на видео и аудио конферентната комуникация, компанията е официален дистрибутор на Polycom и LifeSize. ● Компанията реализира 100% дистрибуторски бизнес с добавена стойност (VAD) посредством мрежа от сертифицирани партньори, от които повечето са водещи системни интегратори и надеждни инженерингови компании - експерти с дългогодишен опит и коректно отношение, предлагайки възможно най – сигурните и адекватни решения за нуждите и проблемите на своите клиенти в тази област.
  • 3. Какво е GDPR ? Регламент (ЕС) 2016/679 или Общ регламент за защита на личните данни или GDPR В сила от 25 май 2016г. Дата за прилагане 25 май 2018г. Кого засяга?
  • 4. GDPR и Информационната сигурност ● Значително завишени глоби ● Разширение на понятието “лични данни” ● “... подходящи технически и организационни мерки …” ● Териториалният обхват се разширява и за администратори, които не са установени в ЕС, но обработват лични данни на граждани, които се намират в ЕС.
  • 5. Терминология свързана с ИТ Сигурност Отнася се за: Администратор или обработващ лични данни в Съюза чл.3 (1) Отговорност за щети: Администратор или обработващ лични данни в Съюза чл.82 и 83 Териториален обхват (Юрисдикция): Глобална ● Осн. 131 “обработване, което се извършва в контекста на предлагането на стоки или услуги, специално предназначени за субекти на данни на територията на държавата членка на надзорния орган;” ● Чл.3 (2) “а)предлагането на стоки или услуги на такива субекти на данни в Съюза, независимо дали от субекта на данни се изисква плащане; или б)наблюдението на тяхното поведение, доколкото това поведение се проявява в рамките на Съюза.” Какво са “лични данни”? От чл.4(1) “... име, идентификационен номер, данни за местонахождение, онлайн идентификатор или по един или повече признаци, специфични за физическата, физиологичната, генетичната, психическата, умствената, икономическата, културната или социална идентичност на това физическо лице; “
  • 6. Терминология свързана с ИТ Сигурност (2) Мерките за информационна сигурност са “легитимни интереси” на администратора ( чл.6 1е) Основания 49 и 71 Изисквания за информационна сигурност Чл.32 (1) “... администраторът и обработващият лични данни прилагат подходящи технически и организационни мерки за осигуряване на съобразено с този риск ниво на сигурност, …” Съобщение за нарушение на сигурността (Breach notification) ● “... администраторът, без ненужно забавяне и когато това е осъществимо — не по-късно от 72 часа след като е разбрал за него …” чл.33 (1) ● “Обработващият лични данни уведомява администратора без ненужно забавяне …” чл.33 (2) ● “Когато има вероятност нарушението на сигурността на личните данни да породи висок риск за правата и свободите на физическите лица, администраторът, без ненужно забавяне, съобщава на субекта на данните за нарушението на сигурността на личните данни.” чл.34 (1)
  • 7. Терминология свързана с ИТ Сигурност (3) Защитата на поверителността “ ...администраторът въвежда, както към момента на определянето на средствата за обработване, така и към момента на самото обработване, подходящи технически и организационни мерки, например псевдонимизация, които са разработени с оглед на ефективното прилагане на принципите за защита на данните …” чл.25(1) Оценка на въздействието върху защитата на данните (DPIAs) “...висок риск за правата и свободите на физическите лица …” Чл.35(1) Глоби “Административно наказание "глоба" или "имуществена санкция" в размер до 20 000 000 EUR или, в случай на предприятие — до 4 % от общия му годишен световен оборот за предходната финансова година, която от двете суми е по- висока ...“ чл.83 (5)
  • 8. DPO - Data Protection Officer Определянето на DPO или длъжностно лице по защита на данните е задължително в следните случаи: ● Когато обработването се извършва от публичен орган или структура, освен когато става въпрос за съдилища при изпълнение на съдебните им функции; ● Когато основните дейности на администратора или обработващия лични данни се състоят в операции по обработване, които поради своето естество, обхват и/или цели изискват редовно и систематично мащабно наблюдение на субектите на данни; ● Когато основните дейности на администратора или обработващия лични данни се състоят в мащабно обработване на специалните категории данни и на лични данни, свързани с присъди и нарушения.
  • 9. Права на субекта на данни (Глава III) ● Информация и достъп до лични данни (Раздели 1 и 2) ● Коригиране и изтриване (Раздел 3) ● Право на възражение и автоматизирано вземане на индивидуални решения (Раздел 4) ● Ограничения (Раздел 5)
  • 10. Как Trend Micro може да помогне?
  • 11. Решения на Trend Micro и Tipping Point Data Protection (iDLP + Encryption) Smart Protection Complete Suite Smart Protection for Endpoints Suite Network Security Custom Defense Integrated Advanced Threat Prevention Advanced Threat Detection by Deep Discovery
  • 12. Data Protection - iDLP Rapidly evolving compliance regulations and mandates Continued growth of workforce mobility Employees using their own mobile devices and consumer apps for work Rising frequency of advanced persistent threats (APTs) and data breach incidents
  • 13. Data Protection - iDLP ● Reduce the Cost and Complexity of DLP ○ Simplified management and implementation via integration in existing products ● Protects private data ○ At rest ○ In use ○ At motion ● Compliance ○ Implement controls for protection, visibility, and enforcement ●
  • 15. Data Protection - iDLP availability ● Endpoint Security (OfficeScan) ● Saas Application Security (Cloud App Security) ● Mail Server (ScanMail for Microsoft Exchange) ● Mail Server (ScanMail for Lotus Domino) ● Secure Email Gateway (InterScan Messaging Security) ● Secure Web Gateway (InterScan Web Security) ● Instant Messaging Security (IM Security for Microsoft™ Lync) ● Collaboration Portal Protection (PortalProtect for Microsoft SharePoint) ● Suites (Smart Protection for Endpoints & Complete)
  • 16. Data Protection - Encryption Comprehensive data protection on Macs and PC laptops, desktops, removable media, and mobile devices. Software based full disk encryption Support for Self encrypted drives File, folder, removable media encryption Support Mac FileVault, Microsoft BitLocker Endpoint Encryption is a critical component of Smart Protection Suites
  • 17. Data Protection - iDLP and Encryption combined
  • 18. Smart Protection Complete Suite Multiple layers of connected threat protection ● ENDPOINT SECURITY. ● MOBILE SECURITY. ● EMAIL AND COLLABORATION SECURITY. ● WEB SECURITY. ● CENTRALIZED SECURITY MANAGEMENT.
  • 20. Smart Protection for Endpoints Suite
  • 21. Network Security Custom Defense - (Глава IV Раздел 2)● Detect and prevent breaches at wire speed ● Next-Generation Intrusion Prevention System ● Detection of malicious network activity ● Custom sandbox analysis ● Shared and correlated threat insight ● DVLabs and Zero Day Initiative
  • 22. Integrated Advanced Threat Prevention ● TippingPoint Next- Generation Intrusion Prevention System ● Digital Vaccine Labs ● Advanced Threat Protection ● Threat Protection System ● Security Management System
  • 25. Advanced Threat Detection by Deep Discovery Real-time protection against targeted attacks The highest detection rates possible Product line: ● Trend Micro™ Deep Discovery™ Inspector ● Trend Micro™ Deep Discovery™ Email Inspector ● Trend Micro™ Endpoint Sensor ● Trend Micro™ Deep Discovery™ Analyzer
  • 26. Top 10 for compliance It is more LEGAL&process thing than IT security Somebody (DPO) should take care of it Regular (legal + processes + IT security) Audits Still, at least ONE will click on EVERYTHING Most leakage done via email/www Consider all employees process private data!! Prevention is a WISH, detection is more realistic => have Data Loss Detection
  • 27. Customer Use Cases Data Center 100+ Gbps throughput Low latency Bump in the wire SSL inspection DATA CENT ER NGI PS Enterprise Network Segmentation Identify and block Prevent lateral movement WA N REMOTE OFFICES AND BRANCHES NGI PS ED GE CO RE CAMP US LAN WLA N NGIPS Advanced Threat NGIPS Detecti on Detecti on Advanced Threat Hybrid Cloud Security Hybrid Cloud Moves with your workload Automated and orchestrated
  • 28. 28 Use Case #1: Data Center Zone 3: Productivity Applications Zone 6: Geography Sensitive Zone 2: E-Commerce Zone 5: Sensitive Data Zone 1: Mission Critical Applications Zone 4: Business Unit Specific Prioritize the known “I have millions of websites I am hosting, I simply need throughput” “TippingPoint NGIPS comprises 80% of my SOC events” “We have 1000s of events a day, which ones matter the most ?” - Large Retailer - Large Automobile ManufacturerData Center - Large Hoster
  • 29. 29 Use Case #2 C: _ IoT ICSCampus #2 Campus #1 Enterprise Data Center Ransomwa re Pass the Hash Built-in admin Log-ins Zero-day ICS Exploits Remote Command Execution with Prioritization, Lateral Movement “I have to build an iOT network, can you do lateral movement and IPS in one ?” “I put Deep Discovery in, found out I was breached and shut down the whole network - I need to get out of IDS mode….” “If I find something with your advanced threat solution, can I just automatically block it in IPS?” “Most of my suspicious objects are end users, can I just block them from my TippingPoint?” - Medical Research - Large Railroad - Large Gov’t Agency - Large Automobile Manufacturer
  • 30. 30 Use Case #2: Enterprise Network Segmentation TippingPoint Integrated Advanced Threat Prevention
  • 31. Copyright 2016 Trend Micro Inc. 31 How does the technology ecosystem fit together? Copyright 2016 Trend Micro Inc. TippingPoint NGIPSDeep Discovery/ATP Extensive Network Vulnerabili ty/ Exploit Prevention Known Malwa re Docum ent Exploit Detecti on Know n C&C Zero- Day Exploi ts Zero Day Vulnerabil ity Detection Zero- Day Malwa re DGA Detecti on Inline Blockin g Unknow n C&C Suspicio us Network Behavior Network Propagati on Network Inspecti on At Low Latency Script Emulati on DDoS Mitigati on URL Reputat ion Custom Filter Creation Limited Networ k Exploit Detecti on Out-of- Band DVLabs Threat Intelligence Smart Protection Network Threat Intelligence Limited Blockin g Integrat ion With Third Parties File Prevalence Verificatio n Inbound SSL Inspection Event Correlat ion Applicati on White Listing SCADA/I CS Device Protecti onHigh Throughput 10Gbps+ IP & Domain Reputatio n Application/Use r Monitoring & Control WAF Rules File Reputation Quarantin e Via Threshold Rate Limitation Rules Machi ne Learni ng Zero Day Initiative Vulnerability Research Proto col Analy sis
  • 33. 33 Case Study #3: Customer Quotes “I want to take my same TippingPoint team, filters, and processes and manage cloud security” “How do I identify suspicious objects on my cloud workloads” “Once you go cloud, you never go back” - Large Automobile Manufacturer - Large Telco - UK Govt Agency
  • 34. 34 ATP FW IPS Cloud Services3 : 2 : 1 NGFW NGIPS ATP/ Sandbox Cisco, Fortinet Fireeye, Trend Micro X
  • 35. 35 Use Case #3: Strategy Deep Security Orchestration Framework IPS Filters Suspicious Objects Integrate with Cloud
  • 36. 36 Gartner Magic Quadrant for Endpoint Protection Platforms January 2017 This graphic was published by Gartner, Inc. as part of a larger research document and should be evaluated in the context of the entire document. The Gartner document is available upon request from https://resources.trendmicro.com/Gartner-Magic-Qua drant-Endpoints.html Gartner does not endorse any vendor, product or service depicted in its research publications, and does not advise technology users to select only those vendors with the highest ratings or other designation. Gartner research publications consist of the opinions of Gartner's research organization and should not be construed as statements of fact. Gartner disclaims all warranties, expressed or implied, with respect to this research, including any warranties of merchantability or fitness for a particular purpose.
  • 37. 37
  • 38. 38 Gartner Magic Quadrant for Intrusion Detection and Prevention Systems January, 2017 This graphic was published by Gartner, Inc. as part of a larger research document and should be evaluated in the context of the entire document. The Gartner document is available upon request from: http://www.trendmicro.com/us/business/cyber-security/gar tner-idps-report/ Gartner does not endorse any vendor, product or service depicted in its research publications, and does not advise technology users to select only those vendors with the highest ratings or other designation. Gartner research publications consist of the opinions of Gartner's research organization and should not be construed as statements of fact. Gartner disclaims all warranties, expressed or implied, with respect to this research, including any warranties of merchantability or fitness for a particular purpose.
  • 39. 39
  • 40. 40
  • 41. Данни за контакт: Бизнес център Хемусхотел бул. Черни връх 31, ет.1, офис 192 Гр. София 1421 office@veracomp.bg sales@veracomp.bg