Семинар Центра компетенции «Управление идентификационными данными и доступом к информации».
Подробнее о мероприятии http://www.croc.ru/action/detail/1639/
Презентация Евгения Чугунова, эксперта группы системных инженеров компании КРОК
Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16DialogueScience
современными тенденциями в области защиты информации от внутренних угроз, комплексным подходом к защите от утечки конфиденциальной информации, а также с ведущими разработками в этой области.
Обзор современных технологий и программного обеспечения для защиты от инсайдеровDialogueScience
Современные тенденции в области защиты информации от внутренних угроз, комплексный подход к защите от утечки конфиденциальной информации, а также с ведущие разработки в этой области.
В состав IRM Doc входит комплексная ECM-система IRM businessDoc, электронная канцелярия IRM classicDoc, а также система хранения документов IRM archiveDoc.
Практика интеграции технологий IRM в процессы электронного документооборота и...КРОК
Семинар «Совершенно секретно: эффективные методы для предотвращения утечки».
Подробнее о мероприятии http://www.croc.ru/action/detail/2711/
Презентация Евгения Чугунова, эксперта направления информационной безопасности, КРОК
Информационная безопасность сегодня // Фёдор Дбар ("Код безопасности") на Int...IBS
Конференция "InterLab Forum. Системная интеграция нового поколения" прошла в октябре 2015 года. В центре внимания форума были новые решения в области ИТ-инфраструктуры и информационной безопасности, недавно появившиеся на российском рынке и прошедшие апробацию в IBS.
Подробности: http://www.ibs.ru
Практические особенности внедрения систем класса DLPDialogueScience
В рамках вебинара "Практические особенности внедрения систем класса DLP" вы узнаете:
- цели и задачи, которые заказчик обычно ставит перед DLP, его ожидания;
- часто допускаемые ошибки;
- цели проекта по внедрению DLP;
- этапы проекта по внедрению DLP;
- описание этапов проекта;
- каких ошибок удается избежать при правильном подходе;
- преимущества и недостатки;
- ответы на вопросы.
Спикер: Роман Ванерке, руководитель отдела технических решений АО «ДиалогНаука»
Интернет Контроль Сервер (ИКС) - универсальный шлюз безопасности с инструментами для защиты корпоративной сети, учета трафика, управления доступом, развертывания почтового, прокси, файлового сервера, VPN, Web и jabber серверов, организации IP-телефонии.
Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16DialogueScience
современными тенденциями в области защиты информации от внутренних угроз, комплексным подходом к защите от утечки конфиденциальной информации, а также с ведущими разработками в этой области.
Обзор современных технологий и программного обеспечения для защиты от инсайдеровDialogueScience
Современные тенденции в области защиты информации от внутренних угроз, комплексный подход к защите от утечки конфиденциальной информации, а также с ведущие разработки в этой области.
В состав IRM Doc входит комплексная ECM-система IRM businessDoc, электронная канцелярия IRM classicDoc, а также система хранения документов IRM archiveDoc.
Практика интеграции технологий IRM в процессы электронного документооборота и...КРОК
Семинар «Совершенно секретно: эффективные методы для предотвращения утечки».
Подробнее о мероприятии http://www.croc.ru/action/detail/2711/
Презентация Евгения Чугунова, эксперта направления информационной безопасности, КРОК
Информационная безопасность сегодня // Фёдор Дбар ("Код безопасности") на Int...IBS
Конференция "InterLab Forum. Системная интеграция нового поколения" прошла в октябре 2015 года. В центре внимания форума были новые решения в области ИТ-инфраструктуры и информационной безопасности, недавно появившиеся на российском рынке и прошедшие апробацию в IBS.
Подробности: http://www.ibs.ru
Практические особенности внедрения систем класса DLPDialogueScience
В рамках вебинара "Практические особенности внедрения систем класса DLP" вы узнаете:
- цели и задачи, которые заказчик обычно ставит перед DLP, его ожидания;
- часто допускаемые ошибки;
- цели проекта по внедрению DLP;
- этапы проекта по внедрению DLP;
- описание этапов проекта;
- каких ошибок удается избежать при правильном подходе;
- преимущества и недостатки;
- ответы на вопросы.
Спикер: Роман Ванерке, руководитель отдела технических решений АО «ДиалогНаука»
Интернет Контроль Сервер (ИКС) - универсальный шлюз безопасности с инструментами для защиты корпоративной сети, учета трафика, управления доступом, развертывания почтового, прокси, файлового сервера, VPN, Web и jabber серверов, организации IP-телефонии.
Комплекс инструментов для управления эксплуатацией позволит заказчику создать централизованную базу данных на основе информационной 3D-модели по всей инфраструктуре здания или сооружения. Инструменты позволят осуществлять комплексное управление активами организации, техническое, коммерческое и инфраструктурное обслуживание объектов недвижимости, а также оперативно разрабатывать необходимые процессы и управлять ресурсами. Единая информационная площадка объединяет в себе средства контроля и планирования работ по обслуживанию объектов недвижимости, взаимодействию с сервисными подрядчиками и отслеживанию зон ответственности.
Бизнес-ужин «Деловой подход к хранению данных: экономим и повышаем эффективность».
Презентация Сергея Скрыля, эксперта по технологиям виртуализации «КРОК».
Бизнес-ужин «Деловой подход к хранению данных: экономим и повышаем эффективность».
Презентация Ивана Шумовского, руководителя направления программной инфраструктуры «КРОК».
ЕЭК. Создание Программно-Аппаратного Комплекса Мультимедийных СистемКРОК
Специалисты КРОК внедрили в Евразийской Экономической Комиссии программно-аппаратный комплекс мультимедийных систем
(ПАКМС), Комплекс объединил 3 зала совещаний, пресс-центр, видеостудию, 39 перего-
ворных комнат, 18 кабинетов руководителей, расположенных в двух территориально-
распределенных офисах в Москве.
17 мая, 2017 г. «Тест-драйв новинок ВКС и UC. Ещё быстрее, надёжнее и эффективнее». Презентация Михаила Никифорова, руководителя направления видеоконференцсвязи КРОК
18 мая, 2017 г. Бизнес-практикум «Полезные ИТ-инструменты на пути к цифровой трансформации бизнеса». Презентация Вячеслава Петровского, ведущего инженера КРОК.
Решения для видеосвязи в среде Skype for businessКРОК
18 мая, 2017 г. Бизнес-практикум «Полезные ИТ-инструменты на пути к цифровой трансформации бизнеса». Презентация Евгения Нищего, ведущего эксперта КРОК.
2. ПРЕДПОСЫЛКИ ИСПОЛЬЗОВАНИЯ
ТЕХНОЛОГИИ
• Необходимость управления доступом к ИНФОРМАЦИИ
• Контроль ОГРАНИЧЕН репозиторием
• Доступ получен, что дальше?.. Что угодно!
• Как контролировать действий пользователей?
• Контроль распространения и копирования
4. • Ограничены периметром безопасности
• Защита ТОЛЬКО внутри периметра
• Наличие многих периметров с различным
уровнем контроля.
• Вложенные периметры
• Репозитории и хранилища
IRM VS «ТРАДИЦИОННЫЙ» ПОДХОД
6. ОБЗОР ТЕХНОЛОГИИ IRM
(EDRM - GARTNER)
Что позволяет сделать технология IRM?
• Обеспечить защиту данных вне репозитория и периметров
безопасности
• Исключить неавторизованный доступ ко всем копиям
• Централизованно регистрировать использование документов
и все попытки доступа
• Централизованно изымать доступ ко всем копиям
в любое время
• Упростить управление версионностью
документов и информации
7. Использование криптографии:
• Алгоритмы симметричного шифрования для тел
документов (AES 256 и т.п.)
• Ассиметричные алгоритмы (RSA 1024- бит) для
обмена ключами и цифровых подписей
Использование агентов на АРМ:
•Контроль использования информации
ОБЗОР ТЕХНОЛОГИИ IRM
9. СЦЕНАРИИ ИСПОЛЬЗОВАНИЯ
Сценарий 1. Защита конфиденциальных документов и сообщений
электронной почты в рамках проектной деятельности.
Должны быть определены РОЛИ и ПРАВА на:
1. Создание документа
2. Доступ к документу
3. Хранение документа
4. Распространение документа
5. Уничтожение документа
10. ОСНОВНЫЕ ИГРОКИ РЫНКА
Oracle – в ноябре 2006 года приобрела
компанию Stellent (SealedMedia)
Adobe – LiveCycle Enterprise Suite
Policy Server + в 2006 г. приобретена
компания Navisware
EMC - в начале 2006 приобрела
компанию Authentica
Microsoft – Rights Management Services
for Windows Server (RMS) выпущен в
2003 году
Liquid Machines – надстройка над
Microsoft RMS
11. • Поддерживаемые приложения и форматы
• Аутентификация и поддержка
внешних пользователей
• Управление политикой и правами
• Управление изменениями
и доступом к документам
• Аудит действий
пользователей и отчетность
АНАЛИЗ ПРОДУКТОВ. КРИТЕРИИ
12. Oracle IRM / Microsoft RMS
Microsoft Office 2003 и выше (Word, Excel, PowerPoint, Outlook и
пр.)
Oracle IRM
Adobe Acrobat или Reader 6.0+
Lotus Notes 6.5+ и Novell GroupWise 6.5-7.0
Email: BlackBerry for Exchange and Domino, BES 4.1+
HTML и XML (Internet Explorer 6.0+)
.TXT и .RTF документы
GIF, JPEG и PNG
TIFF и 2D CAD (требует программы просмотра)
ПОДДЕРЖИВАЕМЫЕ ОС,
ПРИЛОЖЕНИЯ И ФОРМАТЫ:
13. АУТЕНТИФИКАЦИЯ И ПОДДЕРЖКА
ВНЕШНИХ ПОЛЬЗОВАТЕЛЕЙ
Oracle IRM Microsoft RMS
Внешние каталоги
пользователей(в том
числе AD)
+ ±
На основе
собственного каталога + ‐
Не корпоративные
пользователи + ±
14. УПРАВЛЕНИЕ ПОЛИТИКОЙ И ПРАВАМИ
Oracle IRM
Microsoft
RMS
Централизованное
управление правами + ‐
Управление правами
на уровне отдельных
файлов
‐ +
Формирование политик + ±
15. Oracle IRM
• on-line и off-line доступ
• кто смог и не смог открыть документы
• доступ к набору либо конкретному документу
• начало и окончание доступа
• как именно пользователи работают с документами
• средство построения отчетов.
Microsoft RMS
• аудит только первоначальных запросов (открытие документа)
• работа с журналами при помощи SQL запросов (вручную)
АУДИТ ДЕЙСТВИЙ ПОЛЬЗОВАТЕЛЕЙ
18. ВНЕДРЕНИЕ IRM. КРИТЕРИИ УСПЕХА
Готова ли Компания к внедрению IRM решений?
• Данные классифицированы
− Критичность
− Конфиденциальность
• Определена и соблюдается политика контроля доступа
− Кто, Куда и на каких основаниях
• Определены целевые пользователи системы
− Внешние и Внутренние, сформированы сценарии
19. КОРОТКО О ГЛАВНОМ. IRM
• Защита информации вне периметра защиты
• Аудит использования информации, как в рамках
периметра защиты, так вне его
• Централизованный контроль доступа к
документам