Nhận viết luận văn Đại học , thạc sĩ - Zalo: 0917.193.864
Tham khảo bảng giá dịch vụ viết bài tại: vietbaocaothuctap.net
Download luận văn đồ án tốt nghiệp ngành công nghệ thông tin với đề tài: Nghiên cứu kỹ thuật tấn công mạng LAN và xây dựng giải pháp đảm bảo an toàn mạng LAN, cho các bạn làm luận văn tham khảo
Nhận viết luận văn đại học, thạc sĩ trọn gói, chất lượng, LH ZALO=>0909232620
Tham khảo dịch vụ, bảng giá tại: https://baocaothuctap.net
Download luận văn đồ án tốt nghiệp ngành công nghệ thông tin với đề tài: Tìm hiểu hệ thống phát hiện cảnh báo nguy cơ tấn công mạng, cho các bạn làm luận văn tham khảo
Nhận viết luận văn Đại học , thạc sĩ - Zalo: 0917.193.864
Tham khảo bảng giá dịch vụ viết bài tại: vietbaocaothuctap.net
Download luận văn đồ án tốt nghiệp ngành công nghệ thông tin với đề tài: Nghiên cứu kỹ thuật tấn công mạng LAN và xây dựng giải pháp đảm bảo an toàn mạng LAN, cho các bạn làm luận văn tham khảo
Nhận viết luận văn đại học, thạc sĩ trọn gói, chất lượng, LH ZALO=>0909232620
Tham khảo dịch vụ, bảng giá tại: https://baocaothuctap.net
Download luận văn đồ án tốt nghiệp ngành công nghệ thông tin với đề tài: Tìm hiểu hệ thống phát hiện cảnh báo nguy cơ tấn công mạng, cho các bạn làm luận văn tham khảo
Nhận viết luận văn Đại học , thạc sĩ - Zalo: 0917.193.864
Tham khảo bảng giá dịch vụ viết bài tại: vietbaocaothuctap.net
Download luận văn đồ án tốt nghiệp ngành công nghệ thông tin với đề tài: Tìm hiểu giải pháp an ninh mạng với firewall, cho các bạn làm luận văn tham khảo
Web-application-security dành cho sinh viên IT gồm Web application attack and defense thông qua thống kê nền tảng website phổi biến, lỗ hổng web, phát hiện, kiểm tra lỗ hổng, tại sao dùng web application firewall? Tại sao triển khai WAF trên Reverse Proxy? Modsecurity
Kịch bản demo phát hiện xâm nhập sử dụng snort idsLinh Hoang
Snort là một NIDS được Martin Roesh phát triển dưới mô hình mã nguồn mở. Tuy Snort miễn phí nhưng nó lại có rất nhiều tính năng tuyệt vời mà không phải sản phẩm thương mại nào cũng có thể có được. Với kiến trúc thiết kế theo kiểu module, người dùng có thể tự tăng cường tính năng cho hệ thống Snort của mình bằng việc cài đặt hay viết thêm mới các module. Cơ sở dữ liệu luật của Snort đã lên tới 2930 luật và được cập nhật thường xuyên bởi một cộng đồng người sử dụng. Snort có thểchạy trên nhiều hệ thống nền như Windows, Linux, OpenBSD, FreeBSD, NetBSD, Solaris, HP-UX, AIX, IRIX, MacOS. Bên cạnh việc có thể hoạt động nhưmột ứng dụng thu bắt gói tin thông thường, Snort còn có thể được cấu hình để chạy như một NIDS. Snort hỗ trợ khả năng hoạt động trên các giao thức sau: Ethernet, 802.11,Token Ring, FDDI, Cisco HDLC, SLIP, PPP, và PF của OpenBSD.
Nhận viết luận văn Đại học , thạc sĩ - Zalo: 0917.193.864
Tham khảo bảng giá dịch vụ viết bài tại: vietbaocaothuctap.net
Download luận văn đồ án tốt nghiệp ngành công nghệ thông tin với đề tài: Tìm hiểu giải pháp ảo hóa docker và ứng dụng, cho các bạn làm luận văn tham khảo
Download luận văn đồ án tốt nghiệp ngành công nghệ thông tin với đề tài: Tìm hiểu hệ thống phát hiện xâm nhập IDS-SNORT, cho các bạn làm luận văn tham khảo
Nhận viết luận văn đại học, thạc sĩ trọn gói, chất lượng, LH ZALO=>0909232620
Tham khảo dịch vụ, bảng giá tại: https://baocaothuctap.net
Nhận viết luận văn Đại học , thạc sĩ - Zalo: 0917.193.864
Tham khảo bảng giá dịch vụ viết bài tại: vietbaocaothuctap.net
Download luận văn đồ án tốt nghiệp ngành công nghệ thông tin với đề tài: Xây dựng hệ thống giám sát mạng dựa trên phần mềm nguồn mở Zabbix, cho các bạn làm luận văn tham khảo
This document provides an overview of data loss prevention (DLP) technology. It discusses what DLP is, different DLP models for data in use, in motion, and at rest. It also covers typical DLP system architecture, approaches for data classification and identification, and some technical challenges. The document references DLP product websites and summarizes two research papers on using machine learning for automatic text classification to identify sensitive data for DLP systems.
Nhận viết luận văn Đại học , thạc sĩ - Zalo: 0917.193.864
Tham khảo bảng giá dịch vụ viết bài tại: vietbaocaothuctap.net
Download luận văn đồ án tốt nghiệp ngành công nghệ thông tin với đề tài: Tìm hiểu giải pháp an ninh mạng với firewall, cho các bạn làm luận văn tham khảo
Web-application-security dành cho sinh viên IT gồm Web application attack and defense thông qua thống kê nền tảng website phổi biến, lỗ hổng web, phát hiện, kiểm tra lỗ hổng, tại sao dùng web application firewall? Tại sao triển khai WAF trên Reverse Proxy? Modsecurity
Kịch bản demo phát hiện xâm nhập sử dụng snort idsLinh Hoang
Snort là một NIDS được Martin Roesh phát triển dưới mô hình mã nguồn mở. Tuy Snort miễn phí nhưng nó lại có rất nhiều tính năng tuyệt vời mà không phải sản phẩm thương mại nào cũng có thể có được. Với kiến trúc thiết kế theo kiểu module, người dùng có thể tự tăng cường tính năng cho hệ thống Snort của mình bằng việc cài đặt hay viết thêm mới các module. Cơ sở dữ liệu luật của Snort đã lên tới 2930 luật và được cập nhật thường xuyên bởi một cộng đồng người sử dụng. Snort có thểchạy trên nhiều hệ thống nền như Windows, Linux, OpenBSD, FreeBSD, NetBSD, Solaris, HP-UX, AIX, IRIX, MacOS. Bên cạnh việc có thể hoạt động nhưmột ứng dụng thu bắt gói tin thông thường, Snort còn có thể được cấu hình để chạy như một NIDS. Snort hỗ trợ khả năng hoạt động trên các giao thức sau: Ethernet, 802.11,Token Ring, FDDI, Cisco HDLC, SLIP, PPP, và PF của OpenBSD.
Nhận viết luận văn Đại học , thạc sĩ - Zalo: 0917.193.864
Tham khảo bảng giá dịch vụ viết bài tại: vietbaocaothuctap.net
Download luận văn đồ án tốt nghiệp ngành công nghệ thông tin với đề tài: Tìm hiểu giải pháp ảo hóa docker và ứng dụng, cho các bạn làm luận văn tham khảo
Download luận văn đồ án tốt nghiệp ngành công nghệ thông tin với đề tài: Tìm hiểu hệ thống phát hiện xâm nhập IDS-SNORT, cho các bạn làm luận văn tham khảo
Nhận viết luận văn đại học, thạc sĩ trọn gói, chất lượng, LH ZALO=>0909232620
Tham khảo dịch vụ, bảng giá tại: https://baocaothuctap.net
Nhận viết luận văn Đại học , thạc sĩ - Zalo: 0917.193.864
Tham khảo bảng giá dịch vụ viết bài tại: vietbaocaothuctap.net
Download luận văn đồ án tốt nghiệp ngành công nghệ thông tin với đề tài: Xây dựng hệ thống giám sát mạng dựa trên phần mềm nguồn mở Zabbix, cho các bạn làm luận văn tham khảo
This document provides an overview of data loss prevention (DLP) technology. It discusses what DLP is, different DLP models for data in use, in motion, and at rest. It also covers typical DLP system architecture, approaches for data classification and identification, and some technical challenges. The document references DLP product websites and summarizes two research papers on using machine learning for automatic text classification to identify sensitive data for DLP systems.
The document provides instructions for installing and configuring McAfee ePolicy Orchestrator (ePO). It discusses installing the ePO application, adding systems to the system tree, distributing agents to managed systems, creating repositories, and configuring policies, software deployment, and advanced features. The overview outlines the major steps in setting up ePO, including configuring the ePO server, adding systems, distributing agents, creating repositories, and configuring policies and features.
We’ve all seen the recent news stories about companies whose data has been stolen by hackers. What was once a rare event has become all too common, and companies large and small are at risk. While it isn’t always possible to prevent intrusions, you can reduce the risk by encrypting your data. In this presentation, I’ll show you the four ways that SQL Server provides to encrypt data: hashes, cell-level encryption, database-level encryption (also known as transparent data encryption), and backup encryption. We’ll also discuss the keys required for each type of encryption and discuss how to protect the keys themselves.
DLP stands for data loss prevention. It is a solution that helps organizations understand how and what data is leaving their networks in order to protect sensitive information. DLP works by deploying various modules to discover data at rest, prevent data loss in motion via email and web, and monitor data in use on endpoints and networks. It analyzes network traffic and endpoints to detect policy violations and capture data according to defined policies. DLP provides comprehensive protection by integrating with other security tools like email and web gateways, encryption, and mobile device management.
Best Practices for Implementing Data Loss Prevention (DLP)Sarfaraz Chougule
Vast amounts of your organization's sensitive data are accessible, stored, and used by authorized employees and partners on a host of devices and servers. Protecting that data where ever it is stored or travels is a top priority.
Public key cryptography uses key pairs - a public key and a private key - to encrypt and decrypt messages. The public key can be shared widely, while the private key is kept secret. This allows users to securely share encrypted messages without having to first share secret keys. Common applications of public key cryptography include public key encryption and digital signatures.
Classical Encryption Techniques in Network Securitybabak danyal
The document provides an overview of classical encryption techniques, including: symmetric ciphers that use the same key for encryption and decryption (such as the Caesar cipher, monoalphabetic ciphers like the Playfair cipher, and polyalphabetic ciphers like the Vigenère cipher) as well as transposition techniques that rearrange plaintext; rotor machines like the Enigma that implemented complex polyalphabetic substitution; and steganography that hides messages within other files or messages. The goal is to introduce basic concepts and terminology of encryption to prepare for studying modern cryptography.
Bài 6: Triển khai hạ tầng chính sách nhóm (GP) - Giáo trình FPTMasterCode.vn
Tổng quan về Group Policy
Phạm vi cấu hình của các đối tượng Group Policy
Đánh giá ứng dụng của các đối tượng Group Policy
Quản lý các đối tượng Group Policy
Uỷ quyền quản trị Group Policy
Bài 7: Quản trị người dùng thông qua chính sách nhóm - Giáo trình FPTMasterCode.vn
Cấu hình các thiết lập Group Policy
Cấu hình Scripts và Folder Redirection với Group Policy
Cấu hình Administrative Templates
Triển khai cài đặt phần mềm bằng Group Policy
Cấu hình Group Policy Preferences
Giới thiệu về Group Policy Troubleshooting
Khắc phục sự cố về ứng dụng trong Group Policy
Khắc phục sự cố về thiết lập trong Group Policy
Cấu hình các thiết lập Group Policy
Cấu hình Scripts và Folder Redirection với Group Policy
Cấu hình Administrative Templates
Triển khai cài đặt phần mềm bằng Group Policy
Cấu hình Group Policy Preferences
Giới thiệu về Group Policy Troubleshooting
Khắc phục sự cố về ứng dụng trong Group Policy
Khắc phục sự cố về thiết lập trong Group Policy
Cryptography and Encryptions,Network Security,Caesar CipherGopal Sakarkar
The document discusses network security concepts including:
1. Four principles of security are defined: confidentiality, authentication, integrity, and non-repudiation.
2. Security attacks are classified into two categories: passive attacks and active attacks. Common examples like traffic analysis and message modification are described.
3. Network security is important to prevent billions of dollars in losses each year from security breaches and theft of sensitive data.
The document provides an overview of encryption, including what it is, why it is used, and how it works. Encryption is the process of encoding information to protect it, while decryption is decoding the information. There are two main types of encryption: asymmetric encryption which uses public and private keys, and symmetric encryption which uses a shared key. Encryption is used to secure important data like health records, credit cards, and student information from being stolen or read without permission. It allows senders to encode plain text into ciphertext using a key.
Artificial intelligence (AI) is everywhere, promising self-driving cars, medical breakthroughs, and new ways of working. But how do you separate hype from reality? How can your company apply AI to solve real business problems?
Here’s what AI learnings your business should keep in mind for 2017.
PolyOS - Giải pháp cho chuyên gia mạng máy tínhLeo Nguyen
Giải pháp PolyOS là giải pháp hoàn hảo cho các chuyên gia về mạng máy tính, với một máy chủ (Server) kết nối từ 500 đến 1000 máy PC client, tiết kiệm thời gian và chi phí triển khai, bảo dưỡng chương trình phần mềm và thiết bị nhanh chóng.
Bài 4: Bảo mật máy chủ, ứng dụng, dữ liệu và mạng - Giáo trình FPTMasterCode.vn
Liệt kê các bước để bảo mật cho máy chủ
Định nghĩa bảo mật cho ứng dụng
Giải thích phương thức bảo mật cho dữ liệu bằng cách ngăn chặn thất
thoát dữ liệu (DLP)
Bài 4-Bảo mật máy chủ, ứng dụng, dữ liệu và mạng 3
Giải thích phương thức bảo mật cho dữ liệu bằng cách ngăn chặn thất
thoát dữ liệu (DLP)
Liệt kê các loại thiết bị bảo mật mạng khác nhau và giải thích cách sử
dụng những thiết bị đó
Định nghĩa quá trình chuyển đổi địa chỉ và điều khiển truy cập mạng
Giải thích phương thức tăng cường bảo mật thông qua thiết kế mạng
Một hệ thống với 75.000 đơn hàng/1 ngày, quản lý tới hàng triệu SKU, giao dịch chạy qua hệ thống lên tới con số nghìn tỉ với tổng cộng trên 8.000 khách hàng đang sử dụng.
Đó chính là: Sapo - Phần mềm quản lý bán hàng trên nền tảng mở, quản lý bán hàng đa kênh, sử dụng kiến trúc Microservices thay thế kiến trúc Monolithic cũ.
Qua buổi chia sẻ kéo dài trong 2h, diễn giả Khôi Nguyễn sẽ giới thiệu về mô hình kiến trúc Microservices và một số bài toán đặc thù của Sapo đã được giải quyết dựa trên mô hình này.
Diễn giả:
Nguyễn Minh Khôi (https://www.facebook.com/khoi.nguyen.84 ) -
CTO DKT Technology ( http://www.dkt.com.vn/ )
SMOne ManageEngine PAM360- Giải pháp quản lý tài khoản đặc quyềnPhuong Nghiem Sy Tam
ManageEngine PAM360 cung cấp cho các doanh nghiệp đang đứng trước nguy cơ ngày càng tăng này với chương trình quản lý truy cập đặc quyền (PAM) mạnh mẽ, đảm bảo không có con đường nào để truy cập đặc quyền đến các tài sản quan trọng không được quản lý, không xác định hoặc không được giám sát.
PAM360 là một giải pháp toàn diện cho các doanh nghiệp muốn kết hợp PAM vào các hoạt động bảo mật tổng thể của họ. Với khả năng tích hợp theo ngữ cảnh của PAM360, bạn có thể xây dựng bảng điều khiển trung tâm nơi các phần khác nhau trong hệ thống quản lý CNTT của bạn kết nối với nhau để cho ra được sự tương quan sâu hơn với dữ liệu truy cập đặc quyền và dữ liệu mạng tổng thể, tạo điều kiện cho các đánh giá đầy đủ và đưa ra cách khắc phục nhanh hơn.
2. ePO server overview
December 11, 2015Introduction to e-Policy Orchestrator2
1 Giới thiệu ePO
2 Tại sao lại lựa chọn ePO
3 Đặc điểm, tính năng cơ bản của ePO
3. 3
Security
Landscape
ePO là gì?: phần mềm quản lý tâp trung các sản phẩm bảo
mật của McAfee, bao gồm:
Anti-virus
Management Tools 1
Network
Access Control
Management Tools
8
Anti-spyware
Management Tools 2
Host Intrusion
Prevention
Management Tools
7
Desktop Firewall
Management Tools 3
Data Protection
(DLP, Encryption, etc.)
Management Tools
6
Policy Auditing
Management Tools 4
Web Security
Management Tools
5
4. Tại sao lại lựa chọn ePO
December 11, 2015Introduction to e-Policy Orchestrator4
• Khả năng mở rộng
• Kết nối với các thành phần trong hệ thống: NT Domain, LDAP, AD
• Tự động hóa các giải pháp với API mở: CURL, Python
• Tính năng tự động hóa
• Xây dựng quy trình
• Tốc độ phàn ứng khi có sự cố ( báo cáo, cảnh báo )
• Giảm mệt mỏi khi phân tích sự cố
• Quy chuẩn
• Quản lý tập trung
• Giảm độ phứ tạp trong quá trình quản lý
• Phù hợp với mọi mô hình doanh nghiệp
• Hệ thống phân tán phù hợp với mọi kích thước doanh nghiệp
• Kiến trúc linh hoạt
5. Confidential McAfee Internal Use Only
ePO servers
• Về mặc định ePO bao gồm:
December 11, 2015Introduction to e-Policy Orchestrator5
6. Confidential McAfee Internal Use Only
Các thành phần của ePO server
• Apache: cung cấp kết nối giữa McAgent tới AgentHandler, Event server
• Tomcat: cung cấp web ui console cho Administrator
• MS SQL: cung cấp database server cho ePO
December 11, 2015Introduction to e-Policy Orchestrator6
7. Confidential McAfee Internal Use Only
ePO kiến trúc hệ thống
December 11, 2015Introduction to e-Policy Orchestrator7
8. Confidential McAfee Internal Use Only
ePO server: các cổng mở
• Port open
December 11, 2015Introduction to e-Policy Orchestrator8
9. Confidential McAfee Internal Use Only
Remote Agent: các port mở
December 11, 2015Introduction to e-Policy Orchestrator9
15. Confidential McAfee Internal Use Only
Hệ thống quản lý system: SYSTEM TREE
• Quản lý system trong hệ thống bằng mô hình phân nhánh, sử dụng các
kỹ thuật sorting và tagging để phân loại các nhóm system
• Đồng bộ dữ liệu các nhóm system với: NT Domain, Active Drectory để
lấy các thông tin về máy tính trong AD, NT Domain, sử dụng quyền
người dùng trong AD để deploy Agent xuống máy trạm
• Các kỹ thuật tổ chức tree trong system tree như gồm:
December 11, 2015Introduction to e-Policy Orchestrator15
16. Confidential McAfee Internal Use Only
ePO: Quản lý Policy
• Policy là gì: là một tập hợp các thiết lập,
cấu hình, sau đó được thực thi.
• Policy có tính năng thừa kế từ system
group xuống sub system group
• Policy enforce: mặc định 5 phút Agent sẽ
request để nhận policy. ePO có cơ chế
cache policy.
• Có hai phương pháp áp dụng policy xuống
Agent:
– Thừa kế
– Giao cho:
• Policy ownership: có thể được gán quyền
cho người dùng của ePO.
• Policies có thể export ra file XML và import
khi cần thiết.
December 11, 2015Introduction to e-Policy Orchestrator16
17. Confidential McAfee Internal Use Only
ePO Task: client và server task
• Client tasks là gì: là một tác vụ, mà ePO server yêu cầu các sản phẩm
bảo mật bên phía client thực thi, thông qua Agent
• Khi nào sử dụng client tasks:
– Triển khai products: cài đặt hay gỡ bỏ, cập nhật, vá
– Tự động chạy các tính năng products đã được cấu hình triển khai
• Server task là gì: là một tác vụ chạy trên máy chủ ePO, chạy theo lịch
trình được cấu hình.
• Khi nào cần sử dụng server tasks
– Update toàn cục: tự động sao chép các gói tới tất cả các distributed repositories
– Deploy các package mới xuống clients: hỗ trợ chế độ Randomization interval giúp giảm
tải cho các hệ thống có nhiều node.
– Pull tasks: cập nhật master repository: file DAT release và engine files
– Lập lịch Reports hoặc Query
– Lập lịch Xóa logs: audit logs, threat logs…
December 11, 2015Introduction to e-Policy Orchestrator17
18. Confidential McAfee Internal Use Only
Hệ thống phân tán trong ePO
• SuperAgent: chia sẻ băng thông cho gói tin wakeup calls trong hệ thống
– Tiến trình
1. Server gửi gói tin wake-up call đến tất cả các SuperAgent
2. SuperAgent quảng bá gói tin wake-up call đến các Agent cùng dải mạng
3. Tất cả các Agent được thông báo sẽ trao đổi thông tin với máy chủ
4. Chú ý: những agent nằm trong 1 dải mạng không có SuperAgent sẽ không nhận
được wake-up call khi thực hiện SuperAgent calls
• Distributed repository: hệ thống phân tải các kho phần mềm được đặt trên
toàn mạng để giảm lưu lượng mạng cho việc cập nhật các phần mềm mới nhất
hoặc các bản vá phần mềm hoặc các kết nối mạng chậm. Thành phần này do
Apache cung cấp và quản lý
• Remote Agent handler: là một máy chủ được đặt ở điểm mạng khác nhau
nhằm tối ưu hóa, cân bằng tải cho việc cập nhật phần mềm, kết nối Agent,
Events cho hệ thống mạng lớn hoặc các liên mạng trong hệ thống.
December 11, 2015Introduction to e-Policy Orchestrator18
19. Confidential McAfee Internal Use Only
Hệ thống báo cáo và tự động trong ePO
• Automation response: là những hành động yêu cầu sự phản ứng tự
động của ePO server với các thành phần đang được quản lý bởi ePO,
bao gồm:
– Tạo 1 issue
– Chạy các server task
– Chạy external commands
– Chạy system commands
– Tự động gửi email tới các người dùng ePO
– Gửi các thông tin SNMP
• Query and Reports:
– Query là 1 hành động truy vấn vào Database đưa ra thông tin về hệ thống với những
điều kiện, thông tin người quản trị cần.
– Reports là 1 hành động tập hợp các Query tới database đưa ra 1 báo cáo nhằm mục
đích tổng hợp thông tin, từ đó phân tích tình trạng hệ thống, nhằm mục đích phân tích,
báo cáo, debugs, tối ưu các policy, kiến trúc hệ thống.
December 11, 2015Introduction to e-Policy Orchestrator19
21. Confidential McAfee Internal Use Only
McAFee: Data Loss Prevention
December 11, 2015Introduction to e-Policy Orchestrator21
1 Giới thiệu giải pháp
2 Kiến trúc tổng quan giải pháp
3 Đặc điểm kỹ thuật giải pháp
4 Tổng kết.
22. Confidential McAfee Internal Use Only
Giới thiệu giải pháp: nguy cơ.
December 11, 2015Introduction to e-Policy Orchestrator22
Mất dữ liệu hoặc bị đánh
cắp bởi laptop và thiết bị
di động
1
Chuyển trái phép các dữ
liệu với các thiết bị USB
2
Không thể xác định vị trí
và bảo vệ dữ liệu nhạy
cảm
3
Hành vi trộm cắp bí mật
công ty của người dùng
4
Thiếu nhận thức về nội
dung và phối hợp đối
phó với sự xâm nhập
6
In và sao chép dữ liệu từ
nhân viên
5
Truy cập dữ liệu nhạy
cảm từ người dung ko
xác định
7
24. Confidential McAfee Internal Use Only
Mô hình giải pháp DLP
December 11, 2015Introduction to e-Policy Orchestrator24
Secured Corporate LAN Network Egress/DMZ
MTA or Proxy
SPAN Port or Tap
Disconnected
• Network DLP Monitor
• Network DLP Prevent
• Network DLP Discover• Host DLP
• Device Control
• Endpoint Encryption
• Host DLP
• Device Control
• Endpoint Encryption
• Encrypted Media
Central Management
• ePolicy Orchestrator (ePO)
• Network DLP Manager
25. Confidential McAfee Internal Use Only
Đặc điểm cơ bản về giải pháp
•Đảm bảo nội dung nhạy cảm ở khu vực “rest” trước
nguy cơ rủi ro
•Bảo vệ dữ liệu khỏi các rủi ro được biết đến trong
quá trình truyền
•Thu thập những luồng thông tin đi trong mạng để
xây dựng những rule và xây dựng phòng chống
trước các nguy cơ rủi ro phát sinh.
•Thi hành các hành động khắc phục hậu quả như tự
động mã hóa trong quá trình quét dữ liệu hoặc
những hành động mà người dùng thực hiện
December 11, 2015Introduction to e-Policy Orchestrator25
26. Confidential McAfee Internal Use Only
DLP làm được gì cho hệ thống.
December 11, 2015Introduction to e-Policy Orchestrator26
27. Confidential McAfee Internal Use Only
Cách thức làm việc trong DLP
December 11, 2015Introduction to e-Policy Orchestrator2727
• Discover and Learn
• Assess Risk
• Define Effective Policies
• Apply Controls
• Monitor, Report and Audit
1
2
3
4
5
1
2
3
4
5
Find all your sensitive data
wherever it may be
Ensure secure data handling
procedures are in place
Create policies to protect data
and test them for effectiveness
Restrict access to authorized
people and limit transmission
Ensure successful data security
through alerting and incident
management
28. Confidential McAfee Internal Use Only
CÁch thức làm việc
December 11, 2015Introduction to e-Policy Orchestrator28
29. Confidential McAfee Internal Use Only
Nền tảng DLP
December 11, 2015Introduction to e-Policy Orchestrator29
Data-at-
Rest
Data-in-
Motion
Data-in-
Use
Monitor, Notify,
Prevent
Enforce, Audit
and Respond
Identify, Classify
and Protect
Incident and case management
Workflow and reporting
Network DLP Manager
McAfee ePO
Full endpoint management
and deployment
Network DLP
Discover
Endpoint
Encryption
Encrypted
Media
Network DLP
Monitor
Network DLP
Prevent
DLP Host
DLP Host
Device
Control
Encrypted
Media
30. Confidential McAfee Internal Use Only
Các thành phần trong giải pháp DLP
• McAfee ePolicy Orchestrator (EPO) - giao diện điều khiển quản lý tập trung
cho các giải pháp DLP của McAfee cũng như tất cả các công nghệ bảo mật thiết
bị đầu cuối của McAfee.
• McAfee DLP Manager Appliances: các sự kiện quản lý tập trung, khả năng
quản lý sự cố, và quản lý của NDLP
• McAfee Host DLP Solution: bao gồm Host DLP và endpoint
• McAfee Network DLP Monitor: Phân tích tất cả thông tin liên lạc mạng và phát
hiện ra mối đe dọa cho dữ liệu của bạn. Thiết bị này sẽ nắm bắt tất cả lưu lượng
truy cập mạng của bạn để lại, chỉ số này để điều tra trong tương lai và cũng có
thể đánh giá nó so với quy định thời gian thực.
• McAfee Network DLP Discover: Đánh giá trung tâm dữ liệu của bạn và tất cả
các nguồn dữ liệu khác trên mạng của bạn để phát hiện và phân loại dữ liệu của
bạn và đặt nền tảng cho việc bảo vệ tự động
• McAfee Network DLP Prevent: Block/Encrypt cả chiều inbound và outbound
dựa trên chính sách được định nghĩa.
December 11, 2015Introduction to e-Policy Orchestrator30
31. Confidential McAfee Internal Use Only
Định nghĩa dữ liệu
• Data at Rest: Là một thuật ngữ đề cập dữ liệu lưu trữ vật lý tại
databases, data warehouses, spreadsheets, archives, tapes, off-site
backups, mobile devices etc
• Data in Use: là một thuật ngữ đề cập đến dữ liệu hoạt động được lưu
trữ trong một trạng thái kỹ thuật số không liên tục thường trong bộ nhớ
máy tính truy cập ngẫu nhiên (RAM), bộ nhớ cache của CPU, hoặc
CPU registers. Ngoài ra còn có Cloud Software-as-a-Service (SaaS)
• Data in Motion: là một thuật ngữ đề cập đến dữ liệu được truyền tải.
Đó là quá trình chuyển giao dữ liệu giữa tất cả các phiên bản của tập tin
gốc, đặc biệt là khi dữ liệu có thể được vận chuyển trên Internet. Đây là
dữ liệu được thoát mạng thông qua email, web, hoặc các giao thức
Internet khác.
December 11, 2015Introduction to e-Policy Orchestrator31
32. Confidential McAfee Internal Use Only
Giải pháp DLP cho các loại dữ liệu
• Data in use: chống rò rỉ dữ liệu qua email, bài viết web, phương tiện
truyền thông di động, ảnh chụp màn hình, in ấn, sao chép / dán và
chuyển mạng.
• Ba phương pháp chính định nghĩa dữ liệu nhạy cảm:
1. Content based tagging: Dựa vào nội dung gắn thẻ sẽ kiểm tra dữ liệu và xác định
xem nó phù hợp với một hoặc nhiều quy định
2. Location base tagging: sẽ xác định dữ liệu là "bảo vệ" (và áp dụng một tag) nếu
dữ liệu có nguồn gốc từ một nguồn mà đã được xác định bởi người quản trị như là
một "nguồn được bảo vệ”. Ví dụ: fileserverbaocaothue. Vì vậy, khi người dùng truy
cập các tập tin, hoặc có một bản sao của nó, nó sẽ được đánh dấu bởi DLP.
3. Application based tagging: ứng dụng dựa trên việc gắn thẻ sẽ theo dõi các I / O
và các thẻ dữ liệu từ các ứng dụng được chỉ định bởi người quản trị.
December 11, 2015Introduction to e-Policy Orchestrator32
33. Confidential McAfee Internal Use Only
Giải pháp cho các loại dữ liệu: Data in use
December 11, 2015Introduction to e-Policy Orchestrator33
34. Confidential McAfee Internal Use Only
HDLP – DLP Endpoint
December 11, 2015Introduction to e-Policy Orchestrator34
35. Confidential McAfee Internal Use Only
HDLP modules/handler
• Clipboard service
• Clound Protection handlers
• Devices block
• Email storage discovery
• File copy handler
• File system discovery
• Firefox handler
December 11, 2015Introduction to e-Policy Orchestrator35
• Internet explorer Add-on
• Lotus notes plugins
• Outlook add-ins
• Portable devices handler
• Printer drivers and
Application addins: Ms
Offices
• Report services
• Evidence services
36. Confidential McAfee Internal Use Only
Luồng dữ liệu trong Network DLP
December 11, 2015Introduction to e-Policy Orchestrator36
38. Confidential McAfee Internal Use Only
Evidence và Quarantine, Incidents
• Evidence folder storage folder: ePO
• Quarantine: ePO
December 11, 2015Introduction to e-Policy Orchestrator38
Editor's Notes
Introducing ePo, ePolicy Orchestrator, the foundation of McAfee Security Management Platform
The more point products and consoles you deploy the higher the costs and more complex it become.
One product is a counter measure against viruses, another for spyware, web content, desktop firewall, encryptions, data loss prevention, desktop host intrusion prevention, compliance, network access control…
This scattershot approach provides a short-term solution, but its complexities make it inefficient and ineffective as each solution requires an agent, a console, hardware, policy engine/database, update cycles, communication protocols, people, processes, knowledge, and support.
This approach also prevents a holistic view of your environment and the ability to react quickly to threats. How can you enforce policy in a timely manner? What about the complexity of managing multiple vendors and contracts?
According to Peter Firstbrook, security analyst for Gartner, he recommends, “wherever possible, consolidate endpoint protection vendors and purchase protection in solutions, rather than in discrete products”.