Обзор решений McAfee по направлению Data Protection.
Архитектура, принцип работы комплекса McAfee DLP.
Преимущества и отличия систем шифрования данных.
http://radetskiy.wordpress.com/2013/06/10/dlp-endpoint-9-3/
http://radetskiy.wordpress.com/2013/06/27/mcafee-encryption-intro/
Презентация поддерживающая мое выступление на DLP Russia 2010 с темой «Вечная битва за безопасность: угроза велика, а отступать некуда – позади мои данные».
Главная мысль: Endpoints – арена грядущих сражений. Курс - на endpoints! - слайд 22.
Итоговые выводы полностью - слайд 24.
Впервые публично представлена волшебная формула (так зовем ее внутри) защиты endpoints - слайд 25.
В контексте внутренних угроз был сделан акцент на важности user awareness (обучение, учет психологии и т.п.) и обязательности забот по минимизации ущерба инсайдерами - слайд 19.
PDF в материалах конференции DLP-Russia 2010:
http://dlp-expert.ru/sites/default/files/archives/2010/dlp-russia2010-valery_boronin_kl.pdf
Обзор решений McAfee по направлению Data Protection.
Архитектура, принцип работы комплекса McAfee DLP.
Преимущества и отличия систем шифрования данных.
http://radetskiy.wordpress.com/2013/06/10/dlp-endpoint-9-3/
http://radetskiy.wordpress.com/2013/06/27/mcafee-encryption-intro/
Презентация поддерживающая мое выступление на DLP Russia 2010 с темой «Вечная битва за безопасность: угроза велика, а отступать некуда – позади мои данные».
Главная мысль: Endpoints – арена грядущих сражений. Курс - на endpoints! - слайд 22.
Итоговые выводы полностью - слайд 24.
Впервые публично представлена волшебная формула (так зовем ее внутри) защиты endpoints - слайд 25.
В контексте внутренних угроз был сделан акцент на важности user awareness (обучение, учет психологии и т.п.) и обязательности забот по минимизации ущерба инсайдерами - слайд 19.
PDF в материалах конференции DLP-Russia 2010:
http://dlp-expert.ru/sites/default/files/archives/2010/dlp-russia2010-valery_boronin_kl.pdf
Системы информационной безопасности и контроля доступа.
Исключение утечки информации по неосторожности и неаккуратности, сокращение вероятности преднамеренной утечки информации из сети компании.
Внедрение DLP в компаниях с распределенной сетяью филиаловMFISoft
В презентации рассмотрены следующие вопросы:
- Какие факторы нужно учитывать при установке DLP в филиальной сети?
- Этапы подготовки филиалов к внедрению системы защиты от утечек данных.
- Какие решения по внедрению существуют, их сильные и слабые стороны?
- Как выбрать оптимальное DLP-решение для распределенной сети?
Добавить напоминание в календарь.
Автор - Александр Суханов, эксперт "МФИ Софт" по информационной безопасности.
Вндрение защиты баз данных - сложный многоуровневый процесс. Как оптимизировать? Знание архитектуры баз данных и приложений, задач для решения, масштабов системы и других тонких моментов поможет ускорить процесс внедрения и сделать его "безболезненным" для бизнес-процессов.
Вартан Минасян
Acronis
Безопасность мобильных коммуникаций: Абонент недоступен. А где данные?
ключевые тренды мобильных коммуникаций
основные риски и угрозы корпоративной информации
проблемы безопасности и основные пути решения
надежная защита - mobile content management
На вебинаре участники ознакомились с актуальными проблемами, связанными с реализацией задач по сбору, анализу и корреляции событий информационной безопасности, регистрируемых в территориально-распределенных автоматизированных системах предприятий.
В рамках мероприятия были рассмотрены основные преимущества использования систем мониторинга, позволяющие повысить эффективность принятия решений по реагированию на инциденты безопасности
и также рассмотрена одна из возможных реализаций центра мониторинга событий безопасности (Security Operation Center, SOC) на базе программных продуктов HP ArcSight.
Решения HP для обеспечения информационной безопасностиКРОК
Более чем 20-летний опыт КРОК и лучшие технологии HP легли в основу единственного в России Центра решений HP по информационной безопасности (HP Solutions Center Security). Центр представляет собой лабораторию с функционирующими в реальных условиях системами, которые интегрированы как между собой, так и с базовой инфраструктурой.
Подробнее на http://www.croc.ru/promo/hpsc/?&tab=ES
CYBERARK - ЗАЩИТА ПРИВИЛЕГИРОВАННЫХ УЧЕТНЫХ ЗАПИСЕЙ ОТ ВНУТРЕННИХ И ВНЕШНИХ К...DialogueScience
Критически высокие риски информационной безопасности возникают в случае злоупотребления привилегиями и ненадлежащего контроля доступа к привилегированным учетным записям.
Cisco Threat Defense (Cisco Stealthwatch)Cisco Russia
• Введение
• Обзор системы Cisco Stealthwatch
• Архитектура и развертывание Stealthwatch
• Начало работы с системой Stealthwatch
• Модель тревог
• Резюме
Для работы привилегированных пользователей создаются исключения в политиках безопасности и предоставляются преференции в ИТ-процессах. Средства защиты периметра обеспечивают привилегированным пользователям доступ внутрь сети и возможности удаления данных аудита, доступ к данным без уведомления. Получение доступа к контроллеру домена на основании доступного хэша пароля позволяет эскалировать привилегии существующих привилегированных учетных записей и создавать новые. Конечные точки создают плацдарм для атак, доступ к данным и средства эскалации привилегий вглубь инфраструктуры. Хищение привилегированных учетных данных и эскалация привилегий – сегодня являются основными причинами успешности атак.
This certificate acknowledges that Mohammed Shanawaz completed TRITON APX Pre-Sales Engineer training on May 6, 2016. He has been certified as a TRITON APX Pre-Sales Engineer.
Miercom Report Websense Web Security Gateway Competitive For 30 Apr10John Skovgaard
The document provides a detailed report on a competitive testing of the Websense Web Security Gateway version 7.5 against other web security gateways. The Websense gateway demonstrated superior performance in blocking malware threats, with an average of 98.8% of malware blocked, over 27% more than the next best competitor. It also excelled at dynamically categorizing and blocking objectionable content on web 2.0 sites, blocking an average of 93.2% of such content, over 3 times better than the next best competitor. Additionally, the Websense gateway provided the most comprehensive and effective data loss prevention policies. The management interface for the Websense gateway also required less time and fewer clicks to perform typical management tasks than the competitors.
Системы информационной безопасности и контроля доступа.
Исключение утечки информации по неосторожности и неаккуратности, сокращение вероятности преднамеренной утечки информации из сети компании.
Внедрение DLP в компаниях с распределенной сетяью филиаловMFISoft
В презентации рассмотрены следующие вопросы:
- Какие факторы нужно учитывать при установке DLP в филиальной сети?
- Этапы подготовки филиалов к внедрению системы защиты от утечек данных.
- Какие решения по внедрению существуют, их сильные и слабые стороны?
- Как выбрать оптимальное DLP-решение для распределенной сети?
Добавить напоминание в календарь.
Автор - Александр Суханов, эксперт "МФИ Софт" по информационной безопасности.
Вндрение защиты баз данных - сложный многоуровневый процесс. Как оптимизировать? Знание архитектуры баз данных и приложений, задач для решения, масштабов системы и других тонких моментов поможет ускорить процесс внедрения и сделать его "безболезненным" для бизнес-процессов.
Вартан Минасян
Acronis
Безопасность мобильных коммуникаций: Абонент недоступен. А где данные?
ключевые тренды мобильных коммуникаций
основные риски и угрозы корпоративной информации
проблемы безопасности и основные пути решения
надежная защита - mobile content management
На вебинаре участники ознакомились с актуальными проблемами, связанными с реализацией задач по сбору, анализу и корреляции событий информационной безопасности, регистрируемых в территориально-распределенных автоматизированных системах предприятий.
В рамках мероприятия были рассмотрены основные преимущества использования систем мониторинга, позволяющие повысить эффективность принятия решений по реагированию на инциденты безопасности
и также рассмотрена одна из возможных реализаций центра мониторинга событий безопасности (Security Operation Center, SOC) на базе программных продуктов HP ArcSight.
Решения HP для обеспечения информационной безопасностиКРОК
Более чем 20-летний опыт КРОК и лучшие технологии HP легли в основу единственного в России Центра решений HP по информационной безопасности (HP Solutions Center Security). Центр представляет собой лабораторию с функционирующими в реальных условиях системами, которые интегрированы как между собой, так и с базовой инфраструктурой.
Подробнее на http://www.croc.ru/promo/hpsc/?&tab=ES
CYBERARK - ЗАЩИТА ПРИВИЛЕГИРОВАННЫХ УЧЕТНЫХ ЗАПИСЕЙ ОТ ВНУТРЕННИХ И ВНЕШНИХ К...DialogueScience
Критически высокие риски информационной безопасности возникают в случае злоупотребления привилегиями и ненадлежащего контроля доступа к привилегированным учетным записям.
Cisco Threat Defense (Cisco Stealthwatch)Cisco Russia
• Введение
• Обзор системы Cisco Stealthwatch
• Архитектура и развертывание Stealthwatch
• Начало работы с системой Stealthwatch
• Модель тревог
• Резюме
Для работы привилегированных пользователей создаются исключения в политиках безопасности и предоставляются преференции в ИТ-процессах. Средства защиты периметра обеспечивают привилегированным пользователям доступ внутрь сети и возможности удаления данных аудита, доступ к данным без уведомления. Получение доступа к контроллеру домена на основании доступного хэша пароля позволяет эскалировать привилегии существующих привилегированных учетных записей и создавать новые. Конечные точки создают плацдарм для атак, доступ к данным и средства эскалации привилегий вглубь инфраструктуры. Хищение привилегированных учетных данных и эскалация привилегий – сегодня являются основными причинами успешности атак.
This certificate acknowledges that Mohammed Shanawaz completed TRITON APX Pre-Sales Engineer training on May 6, 2016. He has been certified as a TRITON APX Pre-Sales Engineer.
Miercom Report Websense Web Security Gateway Competitive For 30 Apr10John Skovgaard
The document provides a detailed report on a competitive testing of the Websense Web Security Gateway version 7.5 against other web security gateways. The Websense gateway demonstrated superior performance in blocking malware threats, with an average of 98.8% of malware blocked, over 27% more than the next best competitor. It also excelled at dynamically categorizing and blocking objectionable content on web 2.0 sites, blocking an average of 93.2% of such content, over 3 times better than the next best competitor. Additionally, the Websense gateway provided the most comprehensive and effective data loss prevention policies. The management interface for the Websense gateway also required less time and fewer clicks to perform typical management tasks than the competitors.
TRITON AP-WEB is a cybersecurity solution that provides comprehensive protection against advanced threats and data theft through real-time analysis. It uses multiple engines to analyze web traffic and detect threats. Optional modules allow customization to meet specific needs around areas like data loss prevention, mobile security, and remote user protection. The solution's defenses are powered by Websense's ACE classification engine and ThreatSeeker intelligence cloud.
DLP stands for data loss prevention. It is a solution that helps organizations understand how and what data is leaving their networks in order to protect sensitive information. DLP works by deploying various modules to discover data at rest, prevent data loss in motion via email and web, and monitor data in use on endpoints and networks. It analyzes network traffic and endpoints to detect policy violations and capture data according to defined policies. DLP provides comprehensive protection by integrating with other security tools like email and web gateways, encryption, and mobile device management.
Data Leakage is an important concern for the business organizations in this increasingly networked world these days. Unauthorized disclosure may have serious consequences for an organization in both long term and short term. Risks include losing clients and stakeholder confidence, tarnishing of brand image, landing in unwanted lawsuits, and overall losing goodwill and market share in the industry.
This document provides an overview of data loss prevention (DLP) technology. It discusses what DLP is, different DLP models for data in use, in motion, and at rest. It also covers typical DLP system architecture, approaches for data classification and identification, and some technical challenges. The document references DLP product websites and summarizes two research papers on using machine learning for automatic text classification to identify sensitive data for DLP systems.
Symantec Data Loss Prevention helps organizations address the serious problem of data loss by providing visibility into where sensitive data is located and how it is being used, enabling monitoring of data movement and detection of policy violations, and offering flexible options for protecting data and educating employees to prevent accidental or intentional data loss. Symantec is a leader in this field with the most highly rated products, largest customer base, and deepest expertise in helping customers improve security, comply with regulations, and reduce the costs of data breaches.
Презентация с вебинара по комплексу McAfee DLP.
Основной упор был сделан на использование новых возможностей DLP Endpoint 9.4 для пресечения случайных/умышленных попыток передачи информации в чужие руки по различным каналам.
Задачи бизнеса и эволюция DLP: какова следующая ступень?InfoWatch
Многие рассматривают DLP просто как очередное средство защиты информации. Модное, интересное, а для некоторых компаний уже и обязательное. При этом упускают саму суть и не до конца осознают все возможности и перспективы современных решений.
Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16DialogueScience
современными тенденциями в области защиты информации от внутренних угроз, комплексным подходом к защите от утечки конфиденциальной информации, а также с ведущими разработками в этой области.
портфель решений для компаний малого и среднего бизнесаSoftline
Softline - лидирующий глобальный поставщик IT-решений и сервисов, работающий на рынках России, СНГ, Латинской Америки, Индии и Юго-Восточной Азии. Мы предлагаем комплексные технологические решения, лицензирование ПО, поставку аппаратного обеспечения и сопутствующие IT-услуги. Собственная облачная платформа Softline обеспечивает клиентов доступом к публичным, частным и гибридным облачным решениям.
Организация хранения данных с помощью Symantec DLPLETA IT-company
Презентация Суязова Александра,
руководителя отдела защиты от утечек информации компании LETA, проведенная в рамках конференции «Грани ИБ Законодательство, процессы, технологии» 13-15 октября 2011 г. в «Атлас Парк-Отель»
5. Уязвимы ли Ваши данные? Исследование: Dark Reading ("чтение вслепую")/InformationWeek (2009) Исследование: Институт обучения MIS на саммите начальников управления информационной безопасностью (2009) Доклад Datagate McAfee. Подготовлено DataMonitor (исследование мнения 1 400 профессионалов в сфере IT в Великобритании, в США, в Доминиканской республике, в Германии и в Австралии) 77% не могут провести аудит или подсчитать потери от утечки данных 73% утечек данных происходят из внутренних источников 80% начальников управления информационной безопасностью считают, что самой большой угрозой для безопасности данных являются сотрудники компаний
6. Происходит стремительная эскалация проблемы Сетевой журнал директора по информатизации: Скотт Вилсон (Scott Wilson) — 30 сентября 2009 года 2008 - 2009 Частые случаи нарушения безопасности 300%
7.
8.
9. Что такое DLP? Источники данных Действия пользователя Действия в области политики Перенесенные в место назначения Копировать на устройство Записать на диск Вырезать, копировать, вставить Печать Выгрузить Шифровать Обучать Отслеживать Сохраненные Используемые При передаче данных Переместить в исходное положение Разместить в сети Отправить по сети
11. Топология McAfee DLP ПРЕДОТВРАЩЕНИЕ Защитите компанию от утечек по электронной почте и через сеть ОБНАРУЖЕНИЕ Найдите конфиденциальную информацию в хранилищах данных НАБЛЮДЕНИЕ Защитите данные по мере их перемещения по сети УПРАВЛЕНИЕ Гибкое, масштабируемое администрирование и управление процессами Агент ePO Host DLP Самонастраиваемые устройства ("plug’n’play") Прединтегрированные и преднастроенные компоненты Агент ПК с единым, интегрированным ePO
17. ePO интегрирует всю безопасность предприятия Улучшенная гибкость Сниженные затраты Усиленная защита McAfee ePolicy Orchestrator
18. Защита данных необходима везде Всесторонняя защита везде, куда бы не попали данные! Передаваемые данные Электронная почта Веб-почта Обмен мгновенными сообщениями (IM)/Чат Блоги Обмен файлами FTP Используемые данные USB-носители Компакт-диски/ DVD-диски iPod Внеш. жесткие диски Распечатки Хранящиеся данные Настольные компьютеры Ноутбуки Базы данных Почтовые архивы Обмен файлами Система управления документами Отслеживание, Уведомление, Предотвращение, Анализ произошедшего события Применение, Проверка и Реакция Определение, Классификация и Защита Network DLP Discover Шифрование данных на рабочих станциях Шифрование устройств Network DLP Monitor Network DLP Prevent Host DLP Host DLP и Discover Управление доступом к устройству Шифрование носителей
19. McAfee Data Loss Prevention (Unified DLP) McAfee ePO McAfee DLP Manager Параметр Базы данных и Репозитории McAfee NDLP Prevent McAfee Firewall McAfee IPS McAfee HDLP Интегрированный ICAP McAfee NDLP Prevent McAfee NDLP Monitor w/ База данных сбора Отключенный и мобильный Единое создание отчетов о событиях и поток управления процессами McAfee Web Gateway Интегрированный SMTP McAfee Email Gateway McAfee HDLP McAfee NDLP Discover Используемые данные Передаваемые данные Хранящиеся данные Передаваемые данные Передаваемые данные Хранящиеся данные
20. Решения McAfee по защите данных обеспечивают предотвращение утечки данных, шифрование данных и устройств в рамках всего предприятия, расширенные функции аудита и отчетности. Понизить уровень риска утечки конфиденциальной информации можно, применяя комплексный подход к построению системы защиты. Например, можно объединить решения McAfee Host DLP и McAfee Network DLP, получив схему, закрывающую все возможные способы контроля, учета и предотвращения неправомочной утечки данных.
29. В зависимости от предполагающейся нагрузки, для систем сетевой DLP есть возможность выбора аппаратной составляющей: ● McAfee Network DLP 1650 Appliance; ● McAfee Network DLP 3650 Appliance. Производительность устройств — до 150 Мбайт/с при полном анализе содержимого, индексации и сохранении данных
31. McAfee DLP и традиционная DLP Достигнутое соответствие McAfee DLP предоставляет возможность быстрой и эффективной защиты Ваших данных – стоит ли ждать чего-то еще? Чем больше времени требуется на развертывание, тем дольше Ваши данные и Ваша компания подвергаются риску
35. Отличие McAfee DLP — Изучение и Извлечение данных Позвольте технологии делать тяжелую работу Google изменил наше использование Интернета. Больше никто не запоминает URL-адреса, все просто “гуглят” то, что им нужно. Как и Google, мы индексируем и заносим все в архив, поэтому вам не нужно знать, где все это находится! Затем вы используете наши индексы для создания политики. Просто, эффективно и быстро! ПРОТИВ
36. Использование традиционных DLP приводит к утечке данных 19 Нарушения "Битоприемник" Нарушения Сбор McAfee DLP Эффективное использование данных Данные Интеллектуальность данных Данные Быстрое создание точных политик и быстрые, детальные расследования
38. А как же вредоносные приложения? McAfee Application Control Снижение рисков, связанных с несанкционированными приложениями, усиление контроля конечных устройств
39.
40.
41.
42.
43.
44.
45.
Editor's Notes
1
3
4 Стоимость этих утечек растет как снежный ком! Институт Ponemon Institute в январе 2009 г. выпустил доклад, в котором анализируются затраты, связанные с утечками данных. Выяснилось, что средняя стоимость одной утечки персональных данных (PII) составила 202 доллара. Это налагает огромную ответственность на компании, оперирующие крупными объемами данных клиентов (т.е. транзакциями по кредитным картам, больничными картами, номерами счетов и т.д.).
Основным здесь является тот факт, что эту проблему трудно устранить, потому что она возникает из-за небезопасной обработки данных сотрудниками, которым доверяют. В основном такие сотрудники не пытаются осознанно нанести вред, они просто привыкли нажимать кнопку "ОТПРАВИТЬ", даже не прочитав список адресатов сообщения, или отправлять данные на свои домашние компьютеры, чтобы продолжить работу дома. Самая ужасная статистика заключается в том, что 77% компаний, у которых произошла утечка данных, даже НИКАК НЕ МОГУТ узнать, что произошло... Для них это огромная ответственность, потому что, конечно же, они не проходят аудит, но также, что более важно, они не знают, что же им делать, чтобы избежать повторения таких случаев! MFE могут оказать существенную помощь в решении этой проблемы, поскольку мы настраиваем их сети данных, предоставляя им всю информацию, требуемую для "затыкания дыр", для прекращения утечек и для быстрого восстановления системы в случае, если что-то пойдет не так, одновременно с этим непрестанно узнавая, как можно улучшить их процесс обработки данных. 5
Мы столкнулись со снежным комом проблем с сохранностью данных. Больше ни одна компания не может позволить себе откладывать принятие мер для обеспечения собственного будущего посредством защиты конфиденциальности ее клиентов и своей собственной интеллектуальной собственности. Уже прошли дни, когда полную безопасность сохранности данных можно было получить лишь за счет шифрования. Несмотря на то, что шифрование остается ключевой составляющей стратегии по защите данных, слепое и повсеместное развертывание шифрования в компании остается громоздкой процедурой, создающей скрытые издержки при отсутствии разумного управления с помощью « сквозной » политики, причем последняя эффективнее всего может внедряться именно с помощью технологии DLP. Нет смысла шифровать все данные, когда шифрование только необходимых данных — гораздо более простой и экономичный процесс, который можно внедрять с меньшей нагрузкой на компанию. Если шифровать все данные, что делать в случае необходимости предоставления их в суде? Вы сможете расшифровать все Ваши данные в течение 72 часов, которые у Вас будут на подготовку материалов? Каковы будут последствия Вашего несвоевременного выполнения судебного предписания? 6
17
20
DLP является интеллектуальным звеном, тесно связывающим политику корпоративных данных с применением безопасной обработки данных, не только защищая данные, но и поддерживая рост, гибкость о восприимчивость к переменам всего бизнеса. Источники данных слева управляются пользователями, производящими действия с ними в голубом разделе. Эти действия могут запустить политику, которая будет применяться к соответствующим данным до того, как она может быть перемещена в предназначенное место назначения пользователя — электронный адрес, размещение в сети, копирование на USB-накопитель и т.д. Без DLP применение политик проводится неинтеллектуально и быстро может помешать ежедневной работе компании. ПРИМЕЧАНИЕ. Проводя презентацию этого слайда, подчеркните, что « Действия в области политик » , перечисленные здесь, служат только в качестве примеров. Также можно Блокировать, Разрешать, Уведомлять 7
На этой диаграмме показан поток информации, действия с данными и управление при помощи применения решений DLP McAfee. Данные из различных источников компании проверяются во время работы пользователей с ними. Все эти данные вносятся в нашу базу данных « Сбора » для обращения к ним в будущем. Одна из целей этого сбора данных – помочь администраторам выработать более эффективные политики, – быстрее и с меньшими ошибками. Эти точные политики в дальнейшем будут определять, нужно ли применять какие-либо из них к действиям данного пользователя. Применение политик проводится при осведомленности о содержимом. Это важно, поскольку это определяет применение политик к конкретным действиям по отношению к конкретному объекту данных. Иначе говоря, применение политик уместно. Оно не тяжеловесно и не вызывает ненужных остановок рабочих процессов. 8
Гибкое и масштабируемое администрирование и управление процессами облегчают исправление, анализ и расследование Централизованное и делегированное администрирование, управление процессами и интеграция ePO 23
Первый уровень интеграции находится в портфолио защиты данных, в котором продукты взаимодействуют друг с другом, предоставляя настоящую сквозную защиту Нельзя контролировать данные, защищая их только в определенных областях Шифрование ПК не защищает данные, которые нужно отправить по электронной почте за пределы компании Фильтрация содержимого сети не может предотвратить утечку данных при копировании их на USB-накопители и т.д. Защита данных ДОЛЖНА быть построена вокруг данных Эту проблему нельзя решить, защищая системы традиционным образом Эта защита должна быть основана на данных, защищая все области их размещения Точечные продукты создают ложное чувство безопасности, при этом допуская утечку данных по своей периферии Ни один производитель, кроме McAfee, не сможет предложить такое разнообразие решений в области обеспечения безопасности данных. Следовательно, ни один производитель не сможет предложить глубину защиты данных, которую можно найти в McAfee. Другие производители предлагают лишь половинчатые решения, оставляя без внимания 50% проблемы Только интегрированное, гибкое решение может обеспечить Вам настоящую защиту данных и душевное спокойствие Без интеграции работа по обеспечению безопасности данных просто колоссальна Отделы IT просто не в состоянии безопасно управлять всеми данными компании без интегрированных инструментов, которые охватывают всю компанию. 11
В этой таблице показано, какие преимущества добавление DLP к другим решениям McAfee по защите данных добавляются к их существующим возможностям. Чем более детальным будет контроль над данными, тем еще более он будет применим к конкретной ситуации. Зачем шифровать все данные на сервере, если на самом деле Вам нужно зашифровать только информацию, относящуюся к финансовой отчетности? Защита данных DLP позволяет начать работать ДЛЯ компании, а не ПРОТИВ нее. 12
Затем интеграция расширяется в решение по обеспечению безопасности всего предприятия, охватывая все, начиная с шифрования USB и заканчивая защитой ПК, сервера и шлюзов с одной интегрированной консоли. Максимизируйте преимущества от Ваших стратегических инвестиций в такие технологии, как ePO, воспользовавшись присущей ей гибкостью для поддержания развития именно ВАШЕГО бизнеса. Централизируйте обзор показателей эффективности и подверженности риску по всему предприятию Используйте одну общую управляющую инфраструктуру для всех Ваших решений в сфере обеспечения безопасности, убедившись, что информация доступна только по мере надобности Создайте делегированные административные роли, в которые будет вовлечен требуемый персонал предприятия для обеспечения своевременного создания точных политик и для ответа на события Мы используем гибкую инфраструктуру ePO для включения в решение эффективной гигиены данных. Хотя сводные данные и доступны для панелей мониторинга ePO, все конфиденциальные данные DLP хранятся в совершенно отдельной базе данных, которая не дает им смешиваться с другими типами данных безопасности, гарантируя безопасную обработку данных и постоянный доступ уполномоченных сотрудников в соответствии с их должностью. 13
Эти кривые показывают типичную продолжительность развертывания. Эти данные основаны на многих обсуждениях с аналитиками нашей отрасли и с клиентами наших конкурентов. Мы знаем, что McAfee DLP может предоставить преимущества гораздо быстрее. Это снижает продолжительность развертывания и все сопутствующие затраты. Функциональность ниже голубой линии становится коммодитизированной. Клиентам следует рассмотреть этот набор функций « DLP Lite » или « Tier 1 DLP » . В основном эти функции встраиваются в продукты для ПК и в решения для шлюзов, предлагая ограниченные, но полезные возможности для защиты данных в определенных точках выхода (конечная точка, электронный адрес, сеть и т.д.). Этот уровень DLP обычно не предлагает общей политики или обзора подверженности данных риску на уровне всей компании. Все решения DLP также предлагают эту защиту, но считается, что реальные преимущества начинаются с возможностей за пределами этого. Только наиболее полное решение по защите предприятия на основе DLP даст клиентам возможность не только соответствовать основным требованиям, но и позволит им интеллектуально и уверенно защищать их данные. Чтобы быть действительно полезной, защита данных должна стать универсальной, выходя за рамки точечных продуктов и изолированных решений на уровень полностью интегрированного и гибкого измерения и контроля инфраструктуры. Подобные решения позволят Вам обеспечить постоянную защиту данных всей инфраструктуры IT, начиная с USB-накопителей и заканчивая периметром сети. Такое разнообразие возможностей управления критически важно для обеспечения защиты данных во всех случаях, когда они используются или подвергаются риску быть утерянными. 15
Гибкое и масштабируемое администрирование и управление процессами облегчают исправление, анализ и расследование Централизованное и делегированное администрирование, управление процессами и интеграция ePO 16
Большинство решений DLP требует знания вами всех этих вещей прежде, чем вы начнете контролировать данные Вам нужно потратить месяцы, чтобы отыскать данные и записать правила для их защиты Затем они изменяются, перемещаются или передаются в протокол, о котором вы и не думали, и все приходится начинать сначала McAfee Network Data Loss Prevention – это единственное решение, которое собирает всю вашу информацию автоматически, и затем помогает вам узнавать обнаруженные образцы. Вы можете построить точные, эффективные политики, испытав их на историческое использование данных без прерывания текущего пользования
Тестируйте политики до начала их применения Перестаньте действовать наугад - уверенно приступите к выработке эффективных политик База данных "Сбора" поможет Вам понять особенности фактического использования данных в Вашей компании. На основании этого Вы можете протестировать политики до начала их внедрения. Эта возможность протестировать политики заранее означает, что Вы получите нужные политики с самого начала, без месяцев проб и ошибок, которые могут привести к нарушению производственной деятельности. Проведите быстрые и полные расследования Поймите контекст и взаимосвязи, которые привели к утечке данных Научитесь выявлять события, которые привели к утечке данных, чтобы понять, какие процессы следует изменить и какие данные недостаточно защищены. Научитесь предвосхищать риски, которым могут быть подвержены Ваши данные Понимание структур Ваших данных дает Вам возможность эффективно ими управлять Научившись понимать, как данные используются в Вашей компании, Вы сможете более эффективно предвосхищать риски и заранее их избегать. Это значительно увеличит точность и эффективность защиты Ваших данных.