SlideShare a Scribd company logo
INFORMATION RIGHTS
MANAGEMENT (IRM)
ТЕХНОЛОГИИ УПРАВЛЕНИЯ
ПРАВАМИ ДОСТУПА К ДАННЫМ
Чугунов Евгений
ЭКСПЕРТ
КОМПАНИИ КРОК
ПРЕДПОСЫЛКИ ИСПОЛЬЗОВАНИЯ
ТЕХНОЛОГИИ
• Необходимость управления доступом к ИНФОРМАЦИИ
• Контроль ОГРАНИЧЕН репозиторием
• Доступ получен, что дальше?.. Что угодно!
• Как контролировать действий пользователей?
• Контроль распространения и копирования
ИЛЛЮСТРАЦИЯ
• Ограничены периметром безопасности
• Защита ТОЛЬКО внутри периметра
• Наличие многих периметров с различным
уровнем контроля.
• Вложенные периметры
• Репозитории и хранилища
IRM VS «ТРАДИЦИОННЫЙ» ПОДХОД
ПРОЩЕ ГОВОРЯ
ОБЗОР ТЕХНОЛОГИИ IRM
(EDRM - GARTNER)
Что позволяет сделать технология IRM?
• Обеспечить защиту данных вне репозитория и периметров
безопасности
• Исключить неавторизованный доступ ко всем копиям
• Централизованно регистрировать использование документов
и все попытки доступа
• Централизованно изымать доступ ко всем копиям
в любое время
• Упростить управление версионностью
документов и информации
Использование криптографии:
• Алгоритмы симметричного шифрования для тел
документов (AES 256 и т.п.)
• Ассиметричные алгоритмы (RSA 1024- бит) для
обмена ключами и цифровых подписей
Использование агентов на АРМ:
•Контроль использования информации
ОБЗОР ТЕХНОЛОГИИ IRM
ОБЩАЯ СХЕМА ФУНКЦИОНИРОВАНИЯ
IRM - РЕШЕНИЙ
СЦЕНАРИИ ИСПОЛЬЗОВАНИЯ
Сценарий 1. Защита конфиденциальных документов и сообщений
электронной почты в рамках проектной деятельности.
Должны быть определены РОЛИ и ПРАВА на:
1. Создание документа
2. Доступ к документу
3. Хранение документа
4. Распространение документа
5. Уничтожение документа
ОСНОВНЫЕ ИГРОКИ РЫНКА
Oracle – в ноябре 2006 года приобрела
компанию Stellent (SealedMedia)
Adobe – LiveCycle Enterprise Suite
Policy Server + в 2006 г. приобретена
компания Navisware
EMC - в начале 2006 приобрела
компанию Authentica
Microsoft – Rights Management Services
for Windows Server (RMS) выпущен в
2003 году
Liquid Machines – надстройка над
Microsoft RMS
• Поддерживаемые приложения и форматы
• Аутентификация и поддержка
внешних пользователей
• Управление политикой и правами
• Управление изменениями
и доступом к документам
• Аудит действий
пользователей и отчетность
АНАЛИЗ ПРОДУКТОВ. КРИТЕРИИ
Oracle IRM / Microsoft RMS
Microsoft Office 2003 и выше (Word, Excel, PowerPoint, Outlook и
пр.)
Oracle IRM
Adobe Acrobat или Reader 6.0+
Lotus Notes 6.5+ и Novell GroupWise 6.5-7.0
Email: BlackBerry for Exchange and Domino, BES 4.1+
HTML и XML (Internet Explorer 6.0+)
.TXT и .RTF документы
GIF, JPEG и PNG
TIFF и 2D CAD (требует программы просмотра)
ПОДДЕРЖИВАЕМЫЕ ОС,
ПРИЛОЖЕНИЯ И ФОРМАТЫ:
АУТЕНТИФИКАЦИЯ И ПОДДЕРЖКА
ВНЕШНИХ ПОЛЬЗОВАТЕЛЕЙ
Oracle IRM Microsoft RMS
Внешние каталоги
пользователей(в том
числе AD)
+ ±
На основе
собственного каталога + ‐
Не корпоративные
пользователи + ±
УПРАВЛЕНИЕ ПОЛИТИКОЙ И ПРАВАМИ
Oracle IRM
Microsoft 
RMS
Централизованное
управление правами + ‐
Управление правами
на уровне отдельных
файлов
‐ +
Формирование политик + ±
Oracle IRM
• on-line и off-line доступ
• кто смог и не смог открыть документы
• доступ к набору либо конкретному документу
• начало и окончание доступа
• как именно пользователи работают с документами
• средство построения отчетов.
Microsoft RMS
• аудит только первоначальных запросов (открытие документа)
• работа с журналами при помощи SQL запросов (вручную)
АУДИТ ДЕЙСТВИЙ ПОЛЬЗОВАТЕЛЕЙ
ТИПОВАЯ АХИТЕКТУРА. ORACLE IRM
ТИПОВАЯ АРХИТЕКТУРА.
MICROSOFT RMS
ВНЕДРЕНИЕ IRM. КРИТЕРИИ УСПЕХА
Готова ли Компания к внедрению IRM решений?
• Данные классифицированы
− Критичность
− Конфиденциальность
• Определена и соблюдается политика контроля доступа
− Кто, Куда и на каких основаниях
• Определены целевые пользователи системы
− Внешние и Внутренние, сформированы сценарии
КОРОТКО О ГЛАВНОМ. IRM
• Защита информации вне периметра защиты
• Аудит использования информации, как в рамках
периметра защиты, так вне его
• Централизованный контроль доступа к
документам
СПАСИБО ЗА ВНИМАНИЕ!
Чугунов Евгений
ЭКСПЕРТ
КОМПАНИИ КРОК

More Related Content

Similar to Information rights management (IRM). Технологии управления правами доступа к данным

Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16
Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16
Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16
DialogueScience
 
Обзор современных технологий и программного обеспечения для защиты от инсайдеров
Обзор современных технологий и программного обеспечения для защиты от инсайдеровОбзор современных технологий и программного обеспечения для защиты от инсайдеров
Обзор современных технологий и программного обеспечения для защиты от инсайдеров
DialogueScience
 
Решения для защиты корпоративных и коммерческих цод
Решения для защиты корпоративных и коммерческих цод Решения для защиты корпоративных и коммерческих цод
Решения для защиты корпоративных и коммерческих цод
Denis Batrankov, CISSP
 
IRM Doc
IRM DocIRM Doc
Практика интеграции технологий IRM в процессы электронного документооборота и...
Практика интеграции технологий IRM в процессы электронного документооборота и...Практика интеграции технологий IRM в процессы электронного документооборота и...
Практика интеграции технологий IRM в процессы электронного документооборота и...
КРОК
 
аутсорсинг It систем леонов-finopolis2016_14окт
аутсорсинг It систем леонов-finopolis2016_14октаутсорсинг It систем леонов-finopolis2016_14окт
аутсорсинг It систем леонов-finopolis2016_14окт
finopolis
 
Защита информации на уровне СУБД
Защита информации на уровне СУБДЗащита информации на уровне СУБД
Защита информации на уровне СУБДAndrey Akulov
 
Обзор сервисов Office365
Обзор сервисов Office365Обзор сервисов Office365
Обзор сервисов Office365Denvic
 
Security Testing - Polazhenko Sergey
Security Testing - Polazhenko SergeySecurity Testing - Polazhenko Sergey
Security Testing - Polazhenko Sergey
QA Club Minsk
 
Информационная безопасность сегодня // Фёдор Дбар ("Код безопасности") на Int...
Информационная безопасность сегодня // Фёдор Дбар ("Код безопасности") на Int...Информационная безопасность сегодня // Фёдор Дбар ("Код безопасности") на Int...
Информационная безопасность сегодня // Фёдор Дбар ("Код безопасности") на Int...
IBS
 
Ics presentations as
Ics presentations asIcs presentations as
Ics presentations asalexnetu
 
рынок иб вчера и сегодня рекомендации и практика микротест
рынок иб вчера и сегодня рекомендации и практика микротестрынок иб вчера и сегодня рекомендации и практика микротест
рынок иб вчера и сегодня рекомендации и практика микротестExpolink
 
Система электронного документооборота IRM classicDoc («Золушка»)
Система электронного документооборота IRM classicDoc («Золушка»)Система электронного документооборота IRM classicDoc («Золушка»)
Система электронного документооборота IRM classicDoc («Золушка»)
Группа компаний «Системы и Проекты»
 
Informatica for Data Warehouse Optimisation and Data Lake Use-cases
Informatica for Data Warehouse Optimisation and Data Lake Use-casesInformatica for Data Warehouse Optimisation and Data Lake Use-cases
Informatica for Data Warehouse Optimisation and Data Lake Use-cases
Ilya Gershanov
 
Презентация IRM businessDoc Королевой С.М.
Презентация IRM businessDoc Королевой С.М.Презентация IRM businessDoc Королевой С.М.
Презентация IRM businessDoc Королевой С.М.
Группа компаний «Системы и Проекты»
 
ARinteg: Защита сетевого периметра
ARinteg: Защита сетевого периметраARinteg: Защита сетевого периметра
ARinteg: Защита сетевого периметраExpolink
 
Практические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLPПрактические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLP
DialogueScience
 
презентация икс 2016 новая
презентация икс 2016 новаяпрезентация икс 2016 новая
презентация икс 2016 новая
arealconsulting
 
Практические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLPПрактические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLP
DialogueScience
 
Использование opensource СУБД. Подходы к миграции
Использование opensource СУБД. Подходы к миграцииИспользование opensource СУБД. Подходы к миграции
Использование opensource СУБД. Подходы к миграции
КРОК
 

Similar to Information rights management (IRM). Технологии управления правами доступа к данным (20)

Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16
Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16
Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16
 
Обзор современных технологий и программного обеспечения для защиты от инсайдеров
Обзор современных технологий и программного обеспечения для защиты от инсайдеровОбзор современных технологий и программного обеспечения для защиты от инсайдеров
Обзор современных технологий и программного обеспечения для защиты от инсайдеров
 
Решения для защиты корпоративных и коммерческих цод
Решения для защиты корпоративных и коммерческих цод Решения для защиты корпоративных и коммерческих цод
Решения для защиты корпоративных и коммерческих цод
 
IRM Doc
IRM DocIRM Doc
IRM Doc
 
Практика интеграции технологий IRM в процессы электронного документооборота и...
Практика интеграции технологий IRM в процессы электронного документооборота и...Практика интеграции технологий IRM в процессы электронного документооборота и...
Практика интеграции технологий IRM в процессы электронного документооборота и...
 
аутсорсинг It систем леонов-finopolis2016_14окт
аутсорсинг It систем леонов-finopolis2016_14октаутсорсинг It систем леонов-finopolis2016_14окт
аутсорсинг It систем леонов-finopolis2016_14окт
 
Защита информации на уровне СУБД
Защита информации на уровне СУБДЗащита информации на уровне СУБД
Защита информации на уровне СУБД
 
Обзор сервисов Office365
Обзор сервисов Office365Обзор сервисов Office365
Обзор сервисов Office365
 
Security Testing - Polazhenko Sergey
Security Testing - Polazhenko SergeySecurity Testing - Polazhenko Sergey
Security Testing - Polazhenko Sergey
 
Информационная безопасность сегодня // Фёдор Дбар ("Код безопасности") на Int...
Информационная безопасность сегодня // Фёдор Дбар ("Код безопасности") на Int...Информационная безопасность сегодня // Фёдор Дбар ("Код безопасности") на Int...
Информационная безопасность сегодня // Фёдор Дбар ("Код безопасности") на Int...
 
Ics presentations as
Ics presentations asIcs presentations as
Ics presentations as
 
рынок иб вчера и сегодня рекомендации и практика микротест
рынок иб вчера и сегодня рекомендации и практика микротестрынок иб вчера и сегодня рекомендации и практика микротест
рынок иб вчера и сегодня рекомендации и практика микротест
 
Система электронного документооборота IRM classicDoc («Золушка»)
Система электронного документооборота IRM classicDoc («Золушка»)Система электронного документооборота IRM classicDoc («Золушка»)
Система электронного документооборота IRM classicDoc («Золушка»)
 
Informatica for Data Warehouse Optimisation and Data Lake Use-cases
Informatica for Data Warehouse Optimisation and Data Lake Use-casesInformatica for Data Warehouse Optimisation and Data Lake Use-cases
Informatica for Data Warehouse Optimisation and Data Lake Use-cases
 
Презентация IRM businessDoc Королевой С.М.
Презентация IRM businessDoc Королевой С.М.Презентация IRM businessDoc Королевой С.М.
Презентация IRM businessDoc Королевой С.М.
 
ARinteg: Защита сетевого периметра
ARinteg: Защита сетевого периметраARinteg: Защита сетевого периметра
ARinteg: Защита сетевого периметра
 
Практические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLPПрактические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLP
 
презентация икс 2016 новая
презентация икс 2016 новаяпрезентация икс 2016 новая
презентация икс 2016 новая
 
Практические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLPПрактические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLP
 
Использование opensource СУБД. Подходы к миграции
Использование opensource СУБД. Подходы к миграцииИспользование opensource СУБД. Подходы к миграции
Использование opensource СУБД. Подходы к миграции
 

More from КРОК

Каталог видео-курсов КРОК’ОК
Каталог видео-курсов КРОК’ОККаталог видео-курсов КРОК’ОК
Каталог видео-курсов КРОК’ОК
КРОК
 
Корпоративное онлайн-обучение
Корпоративное онлайн-обучениеКорпоративное онлайн-обучение
Корпоративное онлайн-обучение
КРОК
 
Решение КРОК для управления недвижимостью
Решение КРОК для управления недвижимостьюРешение КРОК для управления недвижимостью
Решение КРОК для управления недвижимостью
КРОК
 
Заоблачная репутация ИТ-департамента
Заоблачная репутация ИТ-департаментаЗаоблачная репутация ИТ-департамента
Заоблачная репутация ИТ-департамента
КРОК
 
Умное хранение — выжмите максимум из бизнес-данных!
Умное хранение — выжмите максимум из бизнес-данных!Умное хранение — выжмите максимум из бизнес-данных!
Умное хранение — выжмите максимум из бизнес-данных!
КРОК
 
3D/VR инструменты в обучении персонала
3D/VR инструменты в обучении персонала3D/VR инструменты в обучении персонала
3D/VR инструменты в обучении персонала
КРОК
 
Что такое SDS?
Что такое SDS?Что такое SDS?
Что такое SDS?
КРОК
 
Деловой подход к хранению данных
Деловой подход к хранению данныхДеловой подход к хранению данных
Деловой подход к хранению данных
КРОК
 
ЕЭК. Создание Программно-Аппаратного Комплекса Мультимедийных Систем
ЕЭК. Создание Программно-Аппаратного Комплекса Мультимедийных СистемЕЭК. Создание Программно-Аппаратного Комплекса Мультимедийных Систем
ЕЭК. Создание Программно-Аппаратного Комплекса Мультимедийных Систем
КРОК
 
ВТБ24. Модернизация контактного центра
ВТБ24. Модернизация контактного центраВТБ24. Модернизация контактного центра
ВТБ24. Модернизация контактного центра
КРОК
 
Tele2. Модернизация контактного центра
Tele2. Модернизация контактного центраTele2. Модернизация контактного центра
Tele2. Модернизация контактного центра
КРОК
 
КРОК. Клиенты на всю жизнь! что об этом знает ваш контакт центр
КРОК. Клиенты на всю жизнь! что об этом знает ваш контакт центрКРОК. Клиенты на всю жизнь! что об этом знает ваш контакт центр
КРОК. Клиенты на всю жизнь! что об этом знает ваш контакт центр
КРОК
 
Программный сервер видеоконференций Mind
Программный сервер видеоконференций MindПрограммный сервер видеоконференций Mind
Программный сервер видеоконференций Mind
КРОК
 
Решения для видеосвязи в среде Skype for business
Решения для видеосвязи в среде Skype for businessРешения для видеосвязи в среде Skype for business
Решения для видеосвязи в среде Skype for business
КРОК
 
Новые возможности при создании систем вкс
Новые возможности при создании систем вксНовые возможности при создании систем вкс
Новые возможности при создании систем вкс
КРОК
 
Cisco meeting server - переосмысление многоточечных конференций
Cisco meeting server - переосмысление многоточечных конференцийCisco meeting server - переосмысление многоточечных конференций
Cisco meeting server - переосмысление многоточечных конференций
КРОК
 
Решения на основе сервера вкс Vinteo
Решения на основе сервера вкс VinteoРешения на основе сервера вкс Vinteo
Решения на основе сервера вкс Vinteo
КРОК
 
Решения на основе сервера вкс Vinteo
Решения на основе сервера вкс VinteoРешения на основе сервера вкс Vinteo
Решения на основе сервера вкс Vinteo
КРОК
 
Решения для видеосвязи в среде Skype for business
Решения для видеосвязи в среде Skype for businessРешения для видеосвязи в среде Skype for business
Решения для видеосвязи в среде Skype for business
КРОК
 
Программный сервер видеоконференций Mind
Программный сервер видеоконференций MindПрограммный сервер видеоконференций Mind
Программный сервер видеоконференций Mind
КРОК
 

More from КРОК (20)

Каталог видео-курсов КРОК’ОК
Каталог видео-курсов КРОК’ОККаталог видео-курсов КРОК’ОК
Каталог видео-курсов КРОК’ОК
 
Корпоративное онлайн-обучение
Корпоративное онлайн-обучениеКорпоративное онлайн-обучение
Корпоративное онлайн-обучение
 
Решение КРОК для управления недвижимостью
Решение КРОК для управления недвижимостьюРешение КРОК для управления недвижимостью
Решение КРОК для управления недвижимостью
 
Заоблачная репутация ИТ-департамента
Заоблачная репутация ИТ-департаментаЗаоблачная репутация ИТ-департамента
Заоблачная репутация ИТ-департамента
 
Умное хранение — выжмите максимум из бизнес-данных!
Умное хранение — выжмите максимум из бизнес-данных!Умное хранение — выжмите максимум из бизнес-данных!
Умное хранение — выжмите максимум из бизнес-данных!
 
3D/VR инструменты в обучении персонала
3D/VR инструменты в обучении персонала3D/VR инструменты в обучении персонала
3D/VR инструменты в обучении персонала
 
Что такое SDS?
Что такое SDS?Что такое SDS?
Что такое SDS?
 
Деловой подход к хранению данных
Деловой подход к хранению данныхДеловой подход к хранению данных
Деловой подход к хранению данных
 
ЕЭК. Создание Программно-Аппаратного Комплекса Мультимедийных Систем
ЕЭК. Создание Программно-Аппаратного Комплекса Мультимедийных СистемЕЭК. Создание Программно-Аппаратного Комплекса Мультимедийных Систем
ЕЭК. Создание Программно-Аппаратного Комплекса Мультимедийных Систем
 
ВТБ24. Модернизация контактного центра
ВТБ24. Модернизация контактного центраВТБ24. Модернизация контактного центра
ВТБ24. Модернизация контактного центра
 
Tele2. Модернизация контактного центра
Tele2. Модернизация контактного центраTele2. Модернизация контактного центра
Tele2. Модернизация контактного центра
 
КРОК. Клиенты на всю жизнь! что об этом знает ваш контакт центр
КРОК. Клиенты на всю жизнь! что об этом знает ваш контакт центрКРОК. Клиенты на всю жизнь! что об этом знает ваш контакт центр
КРОК. Клиенты на всю жизнь! что об этом знает ваш контакт центр
 
Программный сервер видеоконференций Mind
Программный сервер видеоконференций MindПрограммный сервер видеоконференций Mind
Программный сервер видеоконференций Mind
 
Решения для видеосвязи в среде Skype for business
Решения для видеосвязи в среде Skype for businessРешения для видеосвязи в среде Skype for business
Решения для видеосвязи в среде Skype for business
 
Новые возможности при создании систем вкс
Новые возможности при создании систем вксНовые возможности при создании систем вкс
Новые возможности при создании систем вкс
 
Cisco meeting server - переосмысление многоточечных конференций
Cisco meeting server - переосмысление многоточечных конференцийCisco meeting server - переосмысление многоточечных конференций
Cisco meeting server - переосмысление многоточечных конференций
 
Решения на основе сервера вкс Vinteo
Решения на основе сервера вкс VinteoРешения на основе сервера вкс Vinteo
Решения на основе сервера вкс Vinteo
 
Решения на основе сервера вкс Vinteo
Решения на основе сервера вкс VinteoРешения на основе сервера вкс Vinteo
Решения на основе сервера вкс Vinteo
 
Решения для видеосвязи в среде Skype for business
Решения для видеосвязи в среде Skype for businessРешения для видеосвязи в среде Skype for business
Решения для видеосвязи в среде Skype for business
 
Программный сервер видеоконференций Mind
Программный сервер видеоконференций MindПрограммный сервер видеоконференций Mind
Программный сервер видеоконференций Mind
 

Information rights management (IRM). Технологии управления правами доступа к данным

  • 1. INFORMATION RIGHTS MANAGEMENT (IRM) ТЕХНОЛОГИИ УПРАВЛЕНИЯ ПРАВАМИ ДОСТУПА К ДАННЫМ Чугунов Евгений ЭКСПЕРТ КОМПАНИИ КРОК
  • 2. ПРЕДПОСЫЛКИ ИСПОЛЬЗОВАНИЯ ТЕХНОЛОГИИ • Необходимость управления доступом к ИНФОРМАЦИИ • Контроль ОГРАНИЧЕН репозиторием • Доступ получен, что дальше?.. Что угодно! • Как контролировать действий пользователей? • Контроль распространения и копирования
  • 4. • Ограничены периметром безопасности • Защита ТОЛЬКО внутри периметра • Наличие многих периметров с различным уровнем контроля. • Вложенные периметры • Репозитории и хранилища IRM VS «ТРАДИЦИОННЫЙ» ПОДХОД
  • 6. ОБЗОР ТЕХНОЛОГИИ IRM (EDRM - GARTNER) Что позволяет сделать технология IRM? • Обеспечить защиту данных вне репозитория и периметров безопасности • Исключить неавторизованный доступ ко всем копиям • Централизованно регистрировать использование документов и все попытки доступа • Централизованно изымать доступ ко всем копиям в любое время • Упростить управление версионностью документов и информации
  • 7. Использование криптографии: • Алгоритмы симметричного шифрования для тел документов (AES 256 и т.п.) • Ассиметричные алгоритмы (RSA 1024- бит) для обмена ключами и цифровых подписей Использование агентов на АРМ: •Контроль использования информации ОБЗОР ТЕХНОЛОГИИ IRM
  • 9. СЦЕНАРИИ ИСПОЛЬЗОВАНИЯ Сценарий 1. Защита конфиденциальных документов и сообщений электронной почты в рамках проектной деятельности. Должны быть определены РОЛИ и ПРАВА на: 1. Создание документа 2. Доступ к документу 3. Хранение документа 4. Распространение документа 5. Уничтожение документа
  • 10. ОСНОВНЫЕ ИГРОКИ РЫНКА Oracle – в ноябре 2006 года приобрела компанию Stellent (SealedMedia) Adobe – LiveCycle Enterprise Suite Policy Server + в 2006 г. приобретена компания Navisware EMC - в начале 2006 приобрела компанию Authentica Microsoft – Rights Management Services for Windows Server (RMS) выпущен в 2003 году Liquid Machines – надстройка над Microsoft RMS
  • 11. • Поддерживаемые приложения и форматы • Аутентификация и поддержка внешних пользователей • Управление политикой и правами • Управление изменениями и доступом к документам • Аудит действий пользователей и отчетность АНАЛИЗ ПРОДУКТОВ. КРИТЕРИИ
  • 12. Oracle IRM / Microsoft RMS Microsoft Office 2003 и выше (Word, Excel, PowerPoint, Outlook и пр.) Oracle IRM Adobe Acrobat или Reader 6.0+ Lotus Notes 6.5+ и Novell GroupWise 6.5-7.0 Email: BlackBerry for Exchange and Domino, BES 4.1+ HTML и XML (Internet Explorer 6.0+) .TXT и .RTF документы GIF, JPEG и PNG TIFF и 2D CAD (требует программы просмотра) ПОДДЕРЖИВАЕМЫЕ ОС, ПРИЛОЖЕНИЯ И ФОРМАТЫ:
  • 13. АУТЕНТИФИКАЦИЯ И ПОДДЕРЖКА ВНЕШНИХ ПОЛЬЗОВАТЕЛЕЙ Oracle IRM Microsoft RMS Внешние каталоги пользователей(в том числе AD) + ± На основе собственного каталога + ‐ Не корпоративные пользователи + ±
  • 14. УПРАВЛЕНИЕ ПОЛИТИКОЙ И ПРАВАМИ Oracle IRM Microsoft  RMS Централизованное управление правами + ‐ Управление правами на уровне отдельных файлов ‐ + Формирование политик + ±
  • 15. Oracle IRM • on-line и off-line доступ • кто смог и не смог открыть документы • доступ к набору либо конкретному документу • начало и окончание доступа • как именно пользователи работают с документами • средство построения отчетов. Microsoft RMS • аудит только первоначальных запросов (открытие документа) • работа с журналами при помощи SQL запросов (вручную) АУДИТ ДЕЙСТВИЙ ПОЛЬЗОВАТЕЛЕЙ
  • 18. ВНЕДРЕНИЕ IRM. КРИТЕРИИ УСПЕХА Готова ли Компания к внедрению IRM решений? • Данные классифицированы − Критичность − Конфиденциальность • Определена и соблюдается политика контроля доступа − Кто, Куда и на каких основаниях • Определены целевые пользователи системы − Внешние и Внутренние, сформированы сценарии
  • 19. КОРОТКО О ГЛАВНОМ. IRM • Защита информации вне периметра защиты • Аудит использования информации, как в рамках периметра защиты, так вне его • Централизованный контроль доступа к документам
  • 20. СПАСИБО ЗА ВНИМАНИЕ! Чугунов Евгений ЭКСПЕРТ КОМПАНИИ КРОК