Обзор современных технологий и программного обеспечения для защиты от инсайдеровDialogueScience
Современные тенденции в области защиты информации от внутренних угроз, комплексный подход к защите от утечки конфиденциальной информации, а также с ведущие разработки в этой области.
История развития PCI DSS
Экосистема сертификации PCI DSS
Требования платежных систем по подтверждению соответствия
Требования PCI DSS
Статистика несоответствий и инцидентов
Обзор современных технологий и программного обеспечения для защиты от инсайдеровDialogueScience
Современные тенденции в области защиты информации от внутренних угроз, комплексный подход к защите от утечки конфиденциальной информации, а также с ведущие разработки в этой области.
История развития PCI DSS
Экосистема сертификации PCI DSS
Требования платежных систем по подтверждению соответствия
Требования PCI DSS
Статистика несоответствий и инцидентов
Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16DialogueScience
современными тенденциями в области защиты информации от внутренних угроз, комплексным подходом к защите от утечки конфиденциальной информации, а также с ведущими разработками в этой области.
Обзор решений McAfee по направлению Data Protection.
Архитектура, принцип работы комплекса McAfee DLP.
Преимущества и отличия систем шифрования данных.
http://radetskiy.wordpress.com/2013/06/10/dlp-endpoint-9-3/
http://radetskiy.wordpress.com/2013/06/27/mcafee-encryption-intro/
Новости Cisco по информационной безопасности. Выпуск 18Cisco Russia
Мы реанимировали новостную рассылку по кибербезопасности Cisco, в которой мы будем публиковать различные новости о наших продуктах по ИБ, мероприятиях, услугах, интересных событиях отрасли, имеющих отношение к нашей деятельности.
Презентация SkyDNS "Эффективность и защита вашего бизнеса в интернет" на конференции Код ИБ 2015 в Екатеринбурге 03.09 #codeib #кодиб #котиб #КотИБ #SkyDNS.Бизнес https://www.skydns.ru/business
Обеспечение защиты корпоративных ресурсов от DDoS-атакКРОК
DDoS-атака может быть направлена на заполнение полосы пропускания, исчерпание ресурсов атакуемого сервиса, исчерпание ресурсов операционной системы и ресур- сов приложения.
Подробнее на http://www.croc.ru/solution/integration/insecurity/network-security/
Right from the start of IT era information security and user experience were the opposite poles. Complex password policies enforce users to keep it on the sticky notes. Or they should carry with them inconvenient hardware OTP tokens wherever they go. But information security and especially identity management could be convenient. And from this session you'll learn how.
Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16DialogueScience
современными тенденциями в области защиты информации от внутренних угроз, комплексным подходом к защите от утечки конфиденциальной информации, а также с ведущими разработками в этой области.
Обзор решений McAfee по направлению Data Protection.
Архитектура, принцип работы комплекса McAfee DLP.
Преимущества и отличия систем шифрования данных.
http://radetskiy.wordpress.com/2013/06/10/dlp-endpoint-9-3/
http://radetskiy.wordpress.com/2013/06/27/mcafee-encryption-intro/
Новости Cisco по информационной безопасности. Выпуск 18Cisco Russia
Мы реанимировали новостную рассылку по кибербезопасности Cisco, в которой мы будем публиковать различные новости о наших продуктах по ИБ, мероприятиях, услугах, интересных событиях отрасли, имеющих отношение к нашей деятельности.
Презентация SkyDNS "Эффективность и защита вашего бизнеса в интернет" на конференции Код ИБ 2015 в Екатеринбурге 03.09 #codeib #кодиб #котиб #КотИБ #SkyDNS.Бизнес https://www.skydns.ru/business
Обеспечение защиты корпоративных ресурсов от DDoS-атакКРОК
DDoS-атака может быть направлена на заполнение полосы пропускания, исчерпание ресурсов атакуемого сервиса, исчерпание ресурсов операционной системы и ресур- сов приложения.
Подробнее на http://www.croc.ru/solution/integration/insecurity/network-security/
Right from the start of IT era information security and user experience were the opposite poles. Complex password policies enforce users to keep it on the sticky notes. Or they should carry with them inconvenient hardware OTP tokens wherever they go. But information security and especially identity management could be convenient. And from this session you'll learn how.
A Diagnostic Algorithm for Factor XIII Deficiency in Iran,Akbar Dorgalaleh
Factor XIII deficiency is a rare bleeding disorder caused by a deficiency in coagulation factor XIII. The document presents a diagnostic algorithm for factor XIII deficiency that was developed for use in Iran based on the characteristics of the disorder in the country. The algorithm utilizes an initial screening test followed by factor XIII activity testing and genetic analysis, taking into account the high prevalence of a single genetic mutation and low cost of tests available in Iran.
The document outlines 10 easy rules for getting in good physical shape, including setting a goal, finding motivation, eating 6 meals per day with an emphasis on protein and limiting fast-digesting carbs, doing interval cardio and weight training, staying focused, and continuing to educate yourself through additional reading. The rules are meant to help people drop weight and get fit through dietary changes and exercise over a period of 3 months, as the author did.
Сloud Webinar #2: “PCI DSS Compliance: Getting Ready for the Certification”GlobalLogic Ukraine
This online Сloud Webinar: “PCI DSS Compliance: Getting Ready for the Certification”” was delivered by Volodymyr Kovrygyn (Senior Consultant, Engineering, GlobalLogic) on August 26, 2021
During the event, the speaker considered an approach to creating a solution that is compatible with PCI DSS from scratch or updating the existing one. Also, he shared his experience in the painless certification process.
More details and video: https://bit.ly/3hnSfTb
Практические особенности внедрения систем класса DLPDialogueScience
В рамках вебинара "Практические особенности внедрения систем класса DLP" вы узнаете:
- цели и задачи, которые заказчик обычно ставит перед DLP, его ожидания;
- часто допускаемые ошибки;
- цели проекта по внедрению DLP;
- этапы проекта по внедрению DLP;
- описание этапов проекта;
- каких ошибок удается избежать при правильном подходе;
- преимущества и недостатки;
- ответы на вопросы.
Спикер: Роман Ванерке, руководитель отдела технических решений АО «ДиалогНаука»
Презентация с вебинара по комплексу McAfee DLP.
Основной упор был сделан на использование новых возможностей DLP Endpoint 9.4 для пресечения случайных/умышленных попыток передачи информации в чужие руки по различным каналам.
Евгений Павленко – практикующий инженер и эксперт по технологиям Microsoft – о начале работы с Active Directory Domain Services и том, как эта технология позволяет упростить работу сетевого администратора.
Information protection and control with RSA and Microsoft joint solution
1. Совместное использование технологий RSA
и Microsoft для защиты конфиденциальных
данных
Алексей Голдбергс
Эксперт по технологиям информационной
безопасности
Microsoft Россия
Александр Чигвинцев
Менеджер по работе с ключевыми клиентами
RSA
2. Механизмы защиты сторонних вендоров
DLP EndpointDLP Datacenter DLP Network
Обнаружение критичных
данных в местах
хранения
Защита
конфиденциальных
данных
Мониторинг всего
трафика в поисках
критичных данных
Защита критичных
данных, отправляемых в
сеть
Обнаружение данных и
мониторинг действий
пользователей
Защита данных при их
использовании
Политики Инциденты
Cтатистика и отчетность
Адм-ие системы и
пользователей
Обработка
инцидентов
Управление
на основе политик
RSA DLP
Enterprise Manager
3. Серверы и рабочие
станции БД и хранилища
• Каталоги Windows
• Каталоги Unix
• NAS / SAN
• Windows 2000, 2003
• Windows XP, Vista
•SharePoint
•Documentum
•Microsoft Access
•Oracle, MS SQL
•Content Mgmt systems
Устранение
• Удаление
• Перемещение
• Карантин
• Уведомления
• eDRM
300+ типов файлов
• Microsoft Office
• PDF
• PST
• Zip
Обнаружение Анализ Устранение
Сканирование хранилищ информации для
измерения и снижения риска
4. E-mail
Web-трафик
• SMTP email
• Exchange, Lotus и др.
• Web-почта
• Текст и вложения
• FTP
• HTTP
• HTTPS
• TCP/IP
Устранение
• Аудит
• Запрет передачи
• Шифрование
• Журналирование
Мгновенные сообщения
•Yahoo IM
•MSN Messenger
•AOL Messenger
Мониторинг Анализ Устранение
5. Печать и запись Копирование и сохранение
• Локальные принтеры
• Сетевые принтеры
• Запись на CD / DVD
• Копирование на
сетевые ресурсы
• Копирование на
внешние носители
• Сохранение на
внешние носители
Действия и котроль
• Разрешить
• Подтвердить
• Запретить
• Журналирование
USB
• Внешние жесткие
диски
• Карты памяти
• Сменные носители
• Переносные
устройства
Мониторинг Анализ Устранение
6. • Партнерство создано для встраивания
защитных механизмов в инфраструктуру на
основе
− Контента
− Контекста
− Личности пользователя
• Microsoft будет встраивать технологии
классификации данных RSA DLP в будущие
продукты и платформы защиты данных
• RSA осуществило интеграцию Microsoft RMS с
RSA DLP Suite 6.5
− Автоматическое применение политик RMS на
основе критичности хранимых данных
9. Множество названий…
− Digital Rights Management (DRM)
− Enterprise Digital Rights Management (e-DRM)
− Information Rights Management (IRM)
− Enterprise Rights Management (ERM)
Суть одна…
− Предотвращение несанкционированного доступа к
конфиденциальной информации посредством:
− Назначения политик использования
− Шифрования
10. Active Directory
Rights Management
Services
+Шифрование Политики:
• Права доступа
• Права использования
• Контроль доступа к информации на всем жизненном цикле документов
• Права на доступ к документу следуют за документом
• Пользователи назначают права доступа непосредственно внутри документа
/ сообщения
• Пользователи могут определять кто может просматривать, редактировать,
распечатывать и пересылать сообщение
• Ограничение доступа только авторизованным пользователям
• Организация может создавать свои шаблоны политик AD RMS
11. Автор данных Получатель
1. Автор получает сертификаты
2. Автор использует права и правила
для файла создает “Издательскую
лицензию” для файла и файл
шифруется
3. Автор распространяет файл
4. При открытии файла получателем,
приложение соединяется с RMS
сервером, который проверяет
пользователя и производит
“Лицензию использования”
5. Приложение при работе с файлом
обеспечивает исполнение правил
1
4
3
52
12. 1. Администратор
RMS создает
шаблону для
защиты данных
2. Администратор RSA DLP
разрабатывает политики
поиска ценной
информации и ее защиты
с помощью RMS
3. Модуль RSA DLP ищет и
классифицирует файлы с
ценной и
конфиденциальной
информацией,
находящейся на рабочих
местах и в ЦОД
4. Модуль RSA DLP
применяет политики RMS
на основе заданной
политики RSA DLP
Microsoft AD RMS Разработчики
Специалисты
по маркетингу
Прочие
Просмотр,
редактирование
, печать
Просмотр
Доступ
закрыт
Политики RMS
для
интеллектуальной
собственности
RSA DLP
Найти заявки на патенты
Применить RMS для интеллектуальной
собственности
Политика DLP
для патентов
5. Пользователи
обращаются к
файлам; RMS
обеспечивает
доступ на основе
заданной
политики
Разработчики
Специалисты по маркетингу
Прочие
Ноутбуки,
настольные ПК
Сервер SharePoint Файловый сервер
13. 131/30/2015
≈600K+ ПК и устройств ≈2300 Бизнес-систем и
приложений
Самая большая
закрытая
беспроводная сеть
Самая большая
кабельная сеть
140K+
пользователей
98 стран
550 офисов
1/3 с
подключением
только к Internet
6M+ внутренних
сообщений в день
20M+ сообщений из
Internet в день
97% из них «спам»
9.5M+ VPN-
подключений в месяц
85K Outlook / IM
пользователей в
Internet
Dublin
Singapore
SVC
Redmond
120,000 Сайтов
SharePoint
15 TB данных
2,000 общих
ресурсов
120 TB данных
14. • Microsoft должна защищать следующую
информацию
– Финансовые данные (не публичные)
– Данные о клиентах
– Интеллектуальная собственной
– Персональные данные
• Microsoft должна следовать локальным и
международным законам и регулятивным
нормам. Таким как
– GLBA
– SOX
– HIPAA
– CB 1386
– Директивы Европейского Союза
– 152-ФЗ «О персональных данных»
14