SlideShare una empresa de Scribd logo
1 de 31
Descargar para leer sin conexión
McAfee DLP
Константин Здыбель
БАКОТЕК

August 20, 2010
Потеря данных:
Неизбежная катастрофа для компаний?


    Рост числа моб.                                Усиление             Финансовые потери
      устройств                                   нормативов             при разглашении

                          USB
     Sold              Memory
                        Sticks
     Units
                     BlackBerry
                    SmartPhone

                     Palm/Treo
                     PocketPC                                                             +
                       Laptops

                      Desktops
    1995     2000      2005       2010




              Защита данных: главный приоритет CISO

                                                     2007 CISO Survey

2   Risk and Compliance Sales Accreditation Presentation                August 20, 2010       Confidential McAfee Internal Use Only
Страх неизвестного порождает тревогу


                                                                                       • Потери ноутбуков
  Решенные                                                                             • Потеря USB-устройств
  проблемы                                                                             • Обучение персонала
                                                                                       • Device Control


                                                              Как обеспечить защиту
                               «Где»                               «вовремя»?
Неудовлетво-                информация?                                                            Как
     ренные                                                                                «автоматизировать»
 потребности                                                                                  процессы для
                                         «Какая»                      «Кто» должен          снижения затрат на
                                       информация                        иметь                   аудит?
                                       нуждается в                      доступ?
                                         защите?



             Нынешние продукты не решают эти задачи
   3   Risk and Compliance Sales Accreditation Presentation                  August 20, 2010   Confidential McAfee Internal Use Only
Два типа информации, которой нужна защита:
Простая и Сложная

                                                            • Каждое DLP-решение может
                                                              защищать очевидные данные
                                                            • До сих пор вы должны были
                                                              знать, что защищать
                                                              – Множественные «команды»,
                                                                определения и политики
                                                            • McAfee Network DLP позволяет
                                                              быстро изучить, какие данные
                                                              важны!
                                                              – Правила и политики
                                                              – Хранение и индексация всего
                                                                контента… нет ложных
                                                                срабатываний!
                                                              – Развертывание, внедрение и
                                                                защита в течении недель, а не
                                                                месяцев


 4   Risk and Compliance Sales Accreditation Presentation              August 20, 2010   Confidential McAfee Internal Use Only
«Кошмар» точечных решений


                    • Device Control                                   • Network DLP
                                                • Data Discovery




           • Host DLP
                                                                            • Email Filtering




    • Disk Encryption
                                                                               • Email Encryption GW



• File Encryption


                                                                                 • Web Filtering




     Отключенные                       Защищенная корпоративная сеть             Граница/DMZ


                               5                                                       Confidential McAfee Internal Use Only
Архитектура решений McAfee


                            • Host DLP                 • Network DLP Discover   • Network DLP Monitor
                            • Device Control
                            • Endpoint Encryption
    • Host DLP
    • Device Control
    • Endpoint Encryption
    • Encrypted Media
                                                                                   SPAN Port or Tap



                                                                                • Network DLP Prevent




                                                                                     MTA or Proxy

                            Центр
                             управления
                            • ePolicy Orchestrator (ePO)
      Отключенные           • Network DLP Manager корпоративная
                                 Защищенная                       сеть            Граница/DMZ


6                                                                                    Confidential McAfee Internal Use Only
McAfee Data Protection Suite
Выбирайте, что вам нужно:
• Полная защита
• Необходимые компоненты

                                   Полная защита данных
•       ePolicy Orchestrator реализует отчетность для всех Data Protection продуктов
•       Network DLP Manager предоставляет более тонкие возможности управления, при полной
        интеграции с ePO


              Data Loss Prevention                                                  Endpoint Encryption

          Host DLP               Network DLP                                 EEPC              Removable Media
 •Контроль над               •DLP Manager                        •Пароль для                   •Кто имеет доступ к
  устройствами               •Настройка и                         Windows? Этого мало           чувствительным
 •Слежение за                 корректировка                      •Единый вход (SSO)             данным?
  данными                     политик с течением                                               •Защита EEFF
 •Предотвращение              времени                                                          •EERM
  случайных и                •Интеграция с ePO                                                 •И даже аппаратное
  намеренных утечек                                                                             шифрование!


                           See slide‘s notes section for ePO integration details.
    7                                                                                                  Confidential McAfee Internal Use Only
Почему DLP для хостов необходим?

• Только DLP на хосте может защитить от:
    – Копирования на внешние носители
    – Записи CD/DVD
    – Печати документов
    – Отправки данных по https и прочим шифрованным протоколам

• Только DLP на хосте может предоставить защиту в режиме
  офф-лайн




8   Risk and Compliance Sales Accreditation Presentation   August 20, 2010   Confidential McAfee Internal Use Only
Каналы Host Data Loss Protection


        Физические устройства

        • USB                                              Сетевые каналы

        • Принтеры                                         • Email

        • CDDVD                                           • HTTP Web Post

                                                           • IM, ICQ

                                                           • FTP




9   Risk and Compliance Sales Accreditation Presentation               August 20, 2010   Confidential McAfee Internal Use Only
Компоненты Host DLP




                                       Host DLP Management


                                   Device Control           DLP Engine




10   Risk and Compliance Sales Accreditation Presentation           August 20, 2010   Confidential McAfee Internal Use Only
Host DLP Management

• Агенты централизованно устанавливает ePO

• Политика DLP назначается из ePO

• Интеграция с Active Directory

• Гранулированные политики для пользователей

• Централизованный сбор событий DLP




11   Risk and Compliance Sales Accreditation Presentation   August 20, 2010   Confidential McAfee Internal Use Only
Device Control
MCAFEE DLP FOR A DYNAMIC
WORLD

                August 20, 2010   Confidential McAfee Internal Use Only
McAfee Device Control

• Основан на технологии
  McAfee Data Loss
  Prevention
                                                                ePO
• Контентная и контекстная
  блокировка устройств
                                Политики                        События
• Управление
  копированием данных на
  внешние носители           Serial/Parallel                                       Other

• Полный контроль над
  любыми внешними
                                    CD/DVD
  устройствами                                                             WI/IRDA


                                               FireWire          Bluetooth
                                                          USB




13                                                                    Confidential McAfee Internal Use Only
Device Control

• Управление на уровне
     – Съемных носителей
     – Устройств Plug-and-play

• Гибкое определение
  устройств
     – Например, по уникальным
       Vendor/Product ID
     – Или, например, по Serial
       Number

• McAfee Encrypted USB
  определены заранее




14   Risk and Compliance Sales Accreditation Presentation   August 20, 2010   Confidential McAfee Internal Use Only
Device Control

• Реакция
     – Блокирование
     – Мониторинг
     – Уведомление
     – Доступ «Только чтение» (для
       съемных носителей)

• Реакция может быть разной
  для состояний Online/Offline




15   Risk and Compliance Sales Accreditation Presentation   August 20, 2010   Confidential McAfee Internal Use Only
Host DLP
MCAFEE DLP FOR A DYNAMIC
WORLD

                  August 20, 2010   Confidential McAfee Internal Use Only
Поток DLP




                                                                Форсирование
Пометка данных|                                 Неизменность
                                                                правил
Классификация                                   меток
                                                                реагирования




17   Risk and Compliance Sales Accreditation Presentation      August 20, 2010   Confidential McAfee Internal Use Only
Методы теггирования/классификации

• На основании содержимого

• На основании приложения

• На основании местоположения

• Вручную

• Теги именуются




18   Risk and Compliance Sales Accreditation Presentation   August 20, 2010   Confidential McAfee Internal Use Only
Классификация по содержимому

• Классификация по:
     – Регулярным выражениям
       (например, номер кредитной
       карты)
     – Ключевым словам (например,
       финансовые термины)

• Могут применяться пороговые
  значения
     – Например, критичным будет
       обнаружение 10-ти и более
       номеров кредитных карт в
       одном документе




19   Risk and Compliance Sales Accreditation Presentation   August 20, 2010   Confidential McAfee Internal Use Only
Теггирование по приложению

• Данные помечаются в
  соответствии с приложением,
  которое их сгенерировало

• Наиболее частое применение
     – Файлы без текста: графика,
       разработка игр и пр.




20   Risk and Compliance Sales Accreditation Presentation   August 20, 2010   Confidential McAfee Internal Use Only
Теггирование по местоположению

• Данные помечаются в
  зависимости от места
  хранения
     – Например, помечать все
       файлы взятые из папки
       общего доступа servershare

• Теггирование может
  уточняться:
     – Тип файла
     – Расширение файла
     – Содержимое файла




21   Risk and Compliance Sales Accreditation Presentation   August 20, 2010   Confidential McAfee Internal Use Only
Постоянство тегов

• Host DLP следит за тегами по мере изменения их носителя:
     – Переименование файлов
     – Изменение формата (например, .doc -> .txt)
     – Копирование/Вставка
     – Архивирование
     – Шифрование




22   Risk and Compliance Sales Accreditation Presentation   August 20, 2010   Confidential McAfee Internal Use Only
Правила реагирования

• Форсирование политики DLP

• Для каждого канала свои правила

• Возможные реакции:
     – Блокирование
     – Мониторинг
     – Уведомление пользователя
     – Сохранение улики
     – Принудительное шифрование

• Может применяться к состояниям Online/Offline




23   Risk and Compliance Sales Accreditation Presentation   August 20, 2010   Confidential McAfee Internal Use Only
Типы правил реагирования

• Электронная почта
• Съемные носители

• Печать

• Размещение в Web

• Сетевые соединения

• Копирование по сети

• Снимок экрана




24   Risk and Compliance Sales Accreditation Presentation   August 20, 2010   Confidential McAfee Internal Use Only
Дополнительные функции

• Привилегированные пользователи
     – Блокировки превращаются в мониторинг

• Возможность генерации временного ключа обхода правил DLP




25   Risk and Compliance Sales Accreditation Presentation   August 20, 2010   Confidential McAfee Internal Use Only
Network DLP
MCAFEE DLP FOR A DYNAMIC
WORLD

                August 20, 2010   Confidential McAfee Internal Use Only
McAfee Network Data Loss Prevention

Компоненты
•―Monitor‖: Захват всего трафика
•―Prevent‖: Блокировка Web и Email
•―Discover‖: Где прячется информация?
•―Network Manager‖: Управление



Технические данные

• iGuard 1650
   —    1RU chassis w/ 16GB RAM
   —    500GB RAID1-protected SATA2 datastore          McAfee iGuard 1650
                                                         McAfee iGuard 1650
        capacity
   —    Up to 10Mbps WAN supports remote offices or
        small data centers
• iGuard 3650
   —    3RU chassis w/ 16GB RAM
   —    6TB RAID5-protected SATA2 datastore capacity
   —    Up to 1Gbps WAN supports enterprise data
        center locations
                                                          McAfee iGuard 3650


       27                                                                  Confidential McAfee Internal Use Only
Что делает нас уникальными?

• Большинство DLP-решений требуют                               ЧТО Я ЗНАЮ                   ЧЕГО Я НЕ ЗНАЮ
  от вас ЗНАТЬ, что нужно защищать                                 Create                        Create
                                                                   Rules                         Rules
• Но как быть с тем, что вы                                         for:                          for:
  НЕ УМЕЕТЕ искать?
                                                                                            ? Marketing
   ─ Интеллектуальная собственность                               HIPAA                       Plans
                                                                                            ? Product Plans
   ─ Маркетинговые планы
   ─ Прогнозы
                                                                  SSN                       ? Sales Forecast
   ─ Финансовые записи                                            CNN                       ? Inventory Turn
                                                                                              Reports

• Способность McAfee ―ОБУЧАТЬСЯ”                                                                      ?
  реализует адаптивную защиту
                                                                       ЧТО ТАКОЕ ОБУЧЕНИЕ?
   ─ Сила Google – в индексировании
      Интернета                                                   Сила Google:                 Сила McAfee:
                                                            • Индексирование            1. Индексирование и
     ─   Обучение а-ля Google                                 Интернета                    классификация всего
         фокусируется на передаваемой и                     • Когда вы делаете запрос –
                                                              он говорит, где находится
                                                                                           контента передаваемого
                                                                                           по каналам связи
         хранящейся информации                                наиболее релевантная      2. Capture Index поможет:
                                                              информация                   Повысить точность
                                                                                           правил, проводить
                                                                                           расследования и понять,
                                                                                           ЧТО и ОТ КОГО защищать




28   Risk and Compliance Sales Accreditation Presentation                 August 20, 2010        Confidential McAfee Internal Use Only
Knowledge Mining

• Захват и индексирование                                   Поиск по содержимому ‗confidential‘
  всего контента
• Обнаружение
  чувствительной                                                  Кто и куда отправил?
  информации
• Расследование активности
• Настройка правил




                                                                 Где это хранится в сети?




29   Risk and Compliance Sales Accreditation Presentation             August 20, 2010    Confidential McAfee Internal Use Only
McAfee Network DLP и ePO



     Data-in-Motion Incident Status (by         Data-at-Rest Top Shares     Host DLP
     Severity)




     Data-in-Motion Top Policies                Data-at-Rest Top Policies   System Health and Monitoring




30    Risk and Compliance Sales Accreditation Presentation                  August 20, 2010         Confidential McAfee Internal Use Only
Спасибо!

Más contenido relacionado

La actualidad más candente

расследов..V 2
расследов..V 2расследов..V 2
расследов..V 2Vlad Bezmaly
 
Device lock 7 2013 code ib нн
Device lock 7 2013 code ib ннDevice lock 7 2013 code ib нн
Device lock 7 2013 code ib ннExpolink
 
Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16
Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16
Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16DialogueScience
 
внутренние угрозы Ph days_26 05 2015_final
внутренние угрозы Ph days_26 05 2015_finalвнутренние угрозы Ph days_26 05 2015_final
внутренние угрозы Ph days_26 05 2015_finalPositive Hack Days
 
Device lock - Эффективная защита от утечек данных
Device lock - Эффективная защита от утечек данныхDevice lock - Эффективная защита от утечек данных
Device lock - Эффективная защита от утечек данныхExpolink
 
Новые тенденции и новые технологии на рынке ИБ
Новые тенденции и новые технологии на рынке ИБНовые тенденции и новые технологии на рынке ИБ
Новые тенденции и новые технологии на рынке ИБAleksey Lukatskiy
 
Защита от утечки конфиденциальной информации. Особенности внедрения решений з...
Защита от утечки конфиденциальной информации. Особенности внедрения решений з...Защита от утечки конфиденциальной информации. Особенности внедрения решений з...
Защита от утечки конфиденциальной информации. Особенности внедрения решений з...КРОК
 
Вартан Минасян, Acronis. РИФ 2014
Вартан Минасян, Acronis. РИФ 2014Вартан Минасян, Acronis. РИФ 2014
Вартан Минасян, Acronis. РИФ 2014Ekaterina Turtseva
 
Надежная защита от утечек информации в условиях современных тенденций ИТ
Надежная защита от утечек информации в условиях современных тенденций ИТНадежная защита от утечек информации в условиях современных тенденций ИТ
Надежная защита от утечек информации в условиях современных тенденций ИТBAKOTECH
 
Сергей Вахонин (Смарт Лайн Инк) "Эффективная защита от утечек данных"
Сергей Вахонин (Смарт Лайн Инк) "Эффективная защита от утечек данных"Сергей Вахонин (Смарт Лайн Инк) "Эффективная защита от утечек данных"
Сергей Вахонин (Смарт Лайн Инк) "Эффективная защита от утечек данных"Expolink
 
Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Aleksey Lukatskiy
 
Визуализация взломов в собственной сети
Визуализация взломов в собственной сетиВизуализация взломов в собственной сети
Визуализация взломов в собственной сетиDenis Batrankov, CISSP
 
Один зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаОдин зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаAleksey Lukatskiy
 
Device lock (code-ib пермь)
 Device lock (code-ib пермь) Device lock (code-ib пермь)
Device lock (code-ib пермь)Expolink
 
Обзор технологии обеспечения безопасности электронной почты
Обзор технологии обеспечения безопасности электронной почтыОбзор технологии обеспечения безопасности электронной почты
Обзор технологии обеспечения безопасности электронной почтыCisco Russia
 
Обзор современных технологий и программного обеспечения для защиты от инсайдеров
Обзор современных технологий и программного обеспечения для защиты от инсайдеровОбзор современных технологий и программного обеспечения для защиты от инсайдеров
Обзор современных технологий и программного обеспечения для защиты от инсайдеровDialogueScience
 
Big data: полная анонимность или полное доверие
Big data: полная анонимность или полное довериеBig data: полная анонимность или полное доверие
Big data: полная анонимность или полное довериеAleksey Lukatskiy
 

La actualidad más candente (19)

DLP for top managers
DLP for top managersDLP for top managers
DLP for top managers
 
12 причин хорошего SOC
12 причин хорошего SOC12 причин хорошего SOC
12 причин хорошего SOC
 
расследов..V 2
расследов..V 2расследов..V 2
расследов..V 2
 
Device lock 7 2013 code ib нн
Device lock 7 2013 code ib ннDevice lock 7 2013 code ib нн
Device lock 7 2013 code ib нн
 
Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16
Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16
Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16
 
внутренние угрозы Ph days_26 05 2015_final
внутренние угрозы Ph days_26 05 2015_finalвнутренние угрозы Ph days_26 05 2015_final
внутренние угрозы Ph days_26 05 2015_final
 
Device lock - Эффективная защита от утечек данных
Device lock - Эффективная защита от утечек данныхDevice lock - Эффективная защита от утечек данных
Device lock - Эффективная защита от утечек данных
 
Новые тенденции и новые технологии на рынке ИБ
Новые тенденции и новые технологии на рынке ИБНовые тенденции и новые технологии на рынке ИБ
Новые тенденции и новые технологии на рынке ИБ
 
Защита от утечки конфиденциальной информации. Особенности внедрения решений з...
Защита от утечки конфиденциальной информации. Особенности внедрения решений з...Защита от утечки конфиденциальной информации. Особенности внедрения решений з...
Защита от утечки конфиденциальной информации. Особенности внедрения решений з...
 
Вартан Минасян, Acronis. РИФ 2014
Вартан Минасян, Acronis. РИФ 2014Вартан Минасян, Acronis. РИФ 2014
Вартан Минасян, Acronis. РИФ 2014
 
Надежная защита от утечек информации в условиях современных тенденций ИТ
Надежная защита от утечек информации в условиях современных тенденций ИТНадежная защита от утечек информации в условиях современных тенденций ИТ
Надежная защита от утечек информации в условиях современных тенденций ИТ
 
Сергей Вахонин (Смарт Лайн Инк) "Эффективная защита от утечек данных"
Сергей Вахонин (Смарт Лайн Инк) "Эффективная защита от утечек данных"Сергей Вахонин (Смарт Лайн Инк) "Эффективная защита от утечек данных"
Сергей Вахонин (Смарт Лайн Инк) "Эффективная защита от утечек данных"
 
Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?
 
Визуализация взломов в собственной сети
Визуализация взломов в собственной сетиВизуализация взломов в собственной сети
Визуализация взломов в собственной сети
 
Один зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаОдин зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без сна
 
Device lock (code-ib пермь)
 Device lock (code-ib пермь) Device lock (code-ib пермь)
Device lock (code-ib пермь)
 
Обзор технологии обеспечения безопасности электронной почты
Обзор технологии обеспечения безопасности электронной почтыОбзор технологии обеспечения безопасности электронной почты
Обзор технологии обеспечения безопасности электронной почты
 
Обзор современных технологий и программного обеспечения для защиты от инсайдеров
Обзор современных технологий и программного обеспечения для защиты от инсайдеровОбзор современных технологий и программного обеспечения для защиты от инсайдеров
Обзор современных технологий и программного обеспечения для защиты от инсайдеров
 
Big data: полная анонимность или полное доверие
Big data: полная анонимность или полное довериеBig data: полная анонимность или полное доверие
Big data: полная анонимность или полное доверие
 

Similar a McAfee DLP

DLP 9.4 - новые возможности защиты от утечек
DLP 9.4 - новые возможности защиты от утечекDLP 9.4 - новые возможности защиты от утечек
DLP 9.4 - новые возможности защиты от утечекVladyslav Radetsky
 
MID_McAfee_DLP_Vlad_Radetskiy_RU
MID_McAfee_DLP_Vlad_Radetskiy_RUMID_McAfee_DLP_Vlad_Radetskiy_RU
MID_McAfee_DLP_Vlad_Radetskiy_RUVladyslav Radetsky
 
McAfee Endpoint Encryption
McAfee Endpoint EncryptionMcAfee Endpoint Encryption
McAfee Endpoint Encryptionebuc
 
Защита данных безнеса с помощью шифрования
Защита данных безнеса с помощью шифрованияЗащита данных безнеса с помощью шифрования
Защита данных безнеса с помощью шифрованияVladyslav Radetsky
 
Обеспечение безопасности активов современного бизнеса с помощью криптографии
Обеспечение безопасности активов современного бизнеса с помощью криптографии Обеспечение безопасности активов современного бизнеса с помощью криптографии
Обеспечение безопасности активов современного бизнеса с помощью криптографии BAKOTECH
 
Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025Aleksey Lukatskiy
 
Практические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLPПрактические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLPDialogueScience
 
Соответствие между тех. специализациями и продуктами Trend Micro. 17 ноября 2011
Соответствие между тех. специализациями и продуктами Trend Micro. 17 ноября 2011Соответствие между тех. специализациями и продуктами Trend Micro. 17 ноября 2011
Соответствие между тех. специализациями и продуктами Trend Micro. 17 ноября 2011Валерий Коржов
 
Практические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLPПрактические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLPDialogueScience
 
как сделать правильный выбор на рынке Dlp систем
как сделать правильный выбор на рынке Dlp системкак сделать правильный выбор на рынке Dlp систем
как сделать правильный выбор на рынке Dlp системExpolink
 
Mobile Device Security
Mobile Device SecurityMobile Device Security
Mobile Device Securityqqlan
 
Новые продукты McAfee/Intel
Новые продукты McAfee/IntelНовые продукты McAfee/Intel
Новые продукты McAfee/IntelAndrei Novikau
 
McAfee Database Security
McAfee Database SecurityMcAfee Database Security
McAfee Database SecurityAndrei Novikau
 
Как защитить данные от IaaS провайдера
Как защитить данные от IaaS провайдераКак защитить данные от IaaS провайдера
Как защитить данные от IaaS провайдераDenis Bezkorovayny
 
Data Centric Security Strategy
Data Centric Security StrategyData Centric Security Strategy
Data Centric Security StrategyAleksey Lukatskiy
 
Задачи бизнеса и эволюция DLP: какова следующая ступень?
Задачи бизнеса и эволюция DLP: какова следующая ступень?Задачи бизнеса и эволюция DLP: какова следующая ступень?
Задачи бизнеса и эволюция DLP: какова следующая ступень?InfoWatch
 
построение системы адаптивной защиты от угроз иб Савин и
построение системы адаптивной защиты от угроз иб Савин ипостроение системы адаптивной защиты от угроз иб Савин и
построение системы адаптивной защиты от угроз иб Савин иDiana Frolova
 

Similar a McAfee DLP (20)

DLP 9.4 - новые возможности защиты от утечек
DLP 9.4 - новые возможности защиты от утечекDLP 9.4 - новые возможности защиты от утечек
DLP 9.4 - новые возможности защиты от утечек
 
MID_McAfee_DLP_Vlad_Radetskiy_RU
MID_McAfee_DLP_Vlad_Radetskiy_RUMID_McAfee_DLP_Vlad_Radetskiy_RU
MID_McAfee_DLP_Vlad_Radetskiy_RU
 
McAfee Endpoint Encryption
McAfee Endpoint EncryptionMcAfee Endpoint Encryption
McAfee Endpoint Encryption
 
Защита данных безнеса с помощью шифрования
Защита данных безнеса с помощью шифрованияЗащита данных безнеса с помощью шифрования
Защита данных безнеса с помощью шифрования
 
Обеспечение безопасности активов современного бизнеса с помощью криптографии
Обеспечение безопасности активов современного бизнеса с помощью криптографии Обеспечение безопасности активов современного бизнеса с помощью криптографии
Обеспечение безопасности активов современного бизнеса с помощью криптографии
 
McAfee Data Protection 2014
McAfee Data Protection 2014McAfee Data Protection 2014
McAfee Data Protection 2014
 
Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025
 
Information classification
Information classificationInformation classification
Information classification
 
Практические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLPПрактические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLP
 
Соответствие между тех. специализациями и продуктами Trend Micro. 17 ноября 2011
Соответствие между тех. специализациями и продуктами Trend Micro. 17 ноября 2011Соответствие между тех. специализациями и продуктами Trend Micro. 17 ноября 2011
Соответствие между тех. специализациями и продуктами Trend Micro. 17 ноября 2011
 
Практические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLPПрактические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLP
 
как сделать правильный выбор на рынке Dlp систем
как сделать правильный выбор на рынке Dlp системкак сделать правильный выбор на рынке Dlp систем
как сделать правильный выбор на рынке Dlp систем
 
Mobile Device Security
Mobile Device SecurityMobile Device Security
Mobile Device Security
 
Новые продукты McAfee/Intel
Новые продукты McAfee/IntelНовые продукты McAfee/Intel
Новые продукты McAfee/Intel
 
McAfee Database Security
McAfee Database SecurityMcAfee Database Security
McAfee Database Security
 
Как защитить данные от IaaS провайдера
Как защитить данные от IaaS провайдераКак защитить данные от IaaS провайдера
Как защитить данные от IaaS провайдера
 
пр вебинар эволюция Dlp iw 07 2013
пр вебинар эволюция Dlp iw 07 2013пр вебинар эволюция Dlp iw 07 2013
пр вебинар эволюция Dlp iw 07 2013
 
Data Centric Security Strategy
Data Centric Security StrategyData Centric Security Strategy
Data Centric Security Strategy
 
Задачи бизнеса и эволюция DLP: какова следующая ступень?
Задачи бизнеса и эволюция DLP: какова следующая ступень?Задачи бизнеса и эволюция DLP: какова следующая ступень?
Задачи бизнеса и эволюция DLP: какова следующая ступень?
 
построение системы адаптивной защиты от угроз иб Савин и
построение системы адаптивной защиты от угроз иб Савин ипостроение системы адаптивной защиты от угроз иб Савин и
построение системы адаптивной защиты от угроз иб Савин и
 

Más de ebuc

What's Next for Your Industry and City?
What's Next for Your Industry and City? What's Next for Your Industry and City?
What's Next for Your Industry and City? ebuc
 
Top global mega trends
Top global mega trends Top global mega trends
Top global mega trends ebuc
 
Mobile biometric device trends joe hoerl
Mobile biometric device trends joe hoerlMobile biometric device trends joe hoerl
Mobile biometric device trends joe hoerlebuc
 
Launching great enterprise mobile apps that beat the competition
Launching great enterprise mobile apps that beat the competitionLaunching great enterprise mobile apps that beat the competition
Launching great enterprise mobile apps that beat the competitionebuc
 
Is cloud secure or not
Is cloud secure or notIs cloud secure or not
Is cloud secure or notebuc
 
Is cloud secure or not
Is cloud secure or notIs cloud secure or not
Is cloud secure or notebuc
 
IBM vision for aviation
IBM vision for aviationIBM vision for aviation
IBM vision for aviationebuc
 
CSDD case study
CSDD case studyCSDD case study
CSDD case studyebuc
 
Can you afford (not) moving to the cloud
Can you afford (not) moving to the cloudCan you afford (not) moving to the cloud
Can you afford (not) moving to the cloudebuc
 
Big data – ready for business
Big data – ready for businessBig data – ready for business
Big data – ready for businessebuc
 
Meistarklase efektīvam ikdienas darbam
Meistarklase efektīvam ikdienas darbamMeistarklase efektīvam ikdienas darbam
Meistarklase efektīvam ikdienas darbamebuc
 
Pieredzes stāsti
Pieredzes stāstiPieredzes stāsti
Pieredzes stāstiebuc
 
Biznesa infrastruktūras un datu drošības juridiskie aspekti
Biznesa infrastruktūras un datu drošības juridiskie aspektiBiznesa infrastruktūras un datu drošības juridiskie aspekti
Biznesa infrastruktūras un datu drošības juridiskie aspektiebuc
 
Smart business - is cloud part of the problem or part of the solution
Smart business - is cloud part of the problem or part of the solutionSmart business - is cloud part of the problem or part of the solution
Smart business - is cloud part of the problem or part of the solutionebuc
 
CITY UP iniciatīva
CITY UP iniciatīvaCITY UP iniciatīva
CITY UP iniciatīvaebuc
 
Programmatūras resursu pārvaldība un optimizācija
Programmatūras resursu pārvaldība un optimizācijaProgrammatūras resursu pārvaldība un optimizācija
Programmatūras resursu pārvaldība un optimizācijaebuc
 
Start up iniciatīva 2014
Start up iniciatīva 2014Start up iniciatīva 2014
Start up iniciatīva 2014ebuc
 
Microsoft Office 365
Microsoft Office 365Microsoft Office 365
Microsoft Office 365ebuc
 
Programmatūras licencēšana. Izaicinājums un iespējas. Kārlis Nīlanders, SIA DPA.
Programmatūras licencēšana. Izaicinājums un iespējas. Kārlis Nīlanders, SIA DPA.Programmatūras licencēšana. Izaicinājums un iespējas. Kārlis Nīlanders, SIA DPA.
Programmatūras licencēšana. Izaicinājums un iespējas. Kārlis Nīlanders, SIA DPA.ebuc
 
Programmatūras licencēšana. Iespējas un izaicinājumi. SIA DPA
Programmatūras licencēšana. Iespējas un izaicinājumi. SIA DPAProgrammatūras licencēšana. Iespējas un izaicinājumi. SIA DPA
Programmatūras licencēšana. Iespējas un izaicinājumi. SIA DPAebuc
 

Más de ebuc (20)

What's Next for Your Industry and City?
What's Next for Your Industry and City? What's Next for Your Industry and City?
What's Next for Your Industry and City?
 
Top global mega trends
Top global mega trends Top global mega trends
Top global mega trends
 
Mobile biometric device trends joe hoerl
Mobile biometric device trends joe hoerlMobile biometric device trends joe hoerl
Mobile biometric device trends joe hoerl
 
Launching great enterprise mobile apps that beat the competition
Launching great enterprise mobile apps that beat the competitionLaunching great enterprise mobile apps that beat the competition
Launching great enterprise mobile apps that beat the competition
 
Is cloud secure or not
Is cloud secure or notIs cloud secure or not
Is cloud secure or not
 
Is cloud secure or not
Is cloud secure or notIs cloud secure or not
Is cloud secure or not
 
IBM vision for aviation
IBM vision for aviationIBM vision for aviation
IBM vision for aviation
 
CSDD case study
CSDD case studyCSDD case study
CSDD case study
 
Can you afford (not) moving to the cloud
Can you afford (not) moving to the cloudCan you afford (not) moving to the cloud
Can you afford (not) moving to the cloud
 
Big data – ready for business
Big data – ready for businessBig data – ready for business
Big data – ready for business
 
Meistarklase efektīvam ikdienas darbam
Meistarklase efektīvam ikdienas darbamMeistarklase efektīvam ikdienas darbam
Meistarklase efektīvam ikdienas darbam
 
Pieredzes stāsti
Pieredzes stāstiPieredzes stāsti
Pieredzes stāsti
 
Biznesa infrastruktūras un datu drošības juridiskie aspekti
Biznesa infrastruktūras un datu drošības juridiskie aspektiBiznesa infrastruktūras un datu drošības juridiskie aspekti
Biznesa infrastruktūras un datu drošības juridiskie aspekti
 
Smart business - is cloud part of the problem or part of the solution
Smart business - is cloud part of the problem or part of the solutionSmart business - is cloud part of the problem or part of the solution
Smart business - is cloud part of the problem or part of the solution
 
CITY UP iniciatīva
CITY UP iniciatīvaCITY UP iniciatīva
CITY UP iniciatīva
 
Programmatūras resursu pārvaldība un optimizācija
Programmatūras resursu pārvaldība un optimizācijaProgrammatūras resursu pārvaldība un optimizācija
Programmatūras resursu pārvaldība un optimizācija
 
Start up iniciatīva 2014
Start up iniciatīva 2014Start up iniciatīva 2014
Start up iniciatīva 2014
 
Microsoft Office 365
Microsoft Office 365Microsoft Office 365
Microsoft Office 365
 
Programmatūras licencēšana. Izaicinājums un iespējas. Kārlis Nīlanders, SIA DPA.
Programmatūras licencēšana. Izaicinājums un iespējas. Kārlis Nīlanders, SIA DPA.Programmatūras licencēšana. Izaicinājums un iespējas. Kārlis Nīlanders, SIA DPA.
Programmatūras licencēšana. Izaicinājums un iespējas. Kārlis Nīlanders, SIA DPA.
 
Programmatūras licencēšana. Iespējas un izaicinājumi. SIA DPA
Programmatūras licencēšana. Iespējas un izaicinājumi. SIA DPAProgrammatūras licencēšana. Iespējas un izaicinājumi. SIA DPA
Programmatūras licencēšana. Iespējas un izaicinājumi. SIA DPA
 

McAfee DLP

  • 2. Потеря данных: Неизбежная катастрофа для компаний? Рост числа моб. Усиление Финансовые потери устройств нормативов при разглашении USB Sold Memory Sticks Units BlackBerry SmartPhone Palm/Treo PocketPC + Laptops Desktops 1995 2000 2005 2010 Защита данных: главный приоритет CISO 2007 CISO Survey 2 Risk and Compliance Sales Accreditation Presentation August 20, 2010 Confidential McAfee Internal Use Only
  • 3. Страх неизвестного порождает тревогу • Потери ноутбуков Решенные • Потеря USB-устройств проблемы • Обучение персонала • Device Control Как обеспечить защиту «Где» «вовремя»? Неудовлетво- информация? Как ренные «автоматизировать» потребности процессы для «Какая» «Кто» должен снижения затрат на информация иметь аудит? нуждается в доступ? защите? Нынешние продукты не решают эти задачи 3 Risk and Compliance Sales Accreditation Presentation August 20, 2010 Confidential McAfee Internal Use Only
  • 4. Два типа информации, которой нужна защита: Простая и Сложная • Каждое DLP-решение может защищать очевидные данные • До сих пор вы должны были знать, что защищать – Множественные «команды», определения и политики • McAfee Network DLP позволяет быстро изучить, какие данные важны! – Правила и политики – Хранение и индексация всего контента… нет ложных срабатываний! – Развертывание, внедрение и защита в течении недель, а не месяцев 4 Risk and Compliance Sales Accreditation Presentation August 20, 2010 Confidential McAfee Internal Use Only
  • 5. «Кошмар» точечных решений • Device Control • Network DLP • Data Discovery • Host DLP • Email Filtering • Disk Encryption • Email Encryption GW • File Encryption • Web Filtering Отключенные Защищенная корпоративная сеть Граница/DMZ 5 Confidential McAfee Internal Use Only
  • 6. Архитектура решений McAfee • Host DLP • Network DLP Discover • Network DLP Monitor • Device Control • Endpoint Encryption • Host DLP • Device Control • Endpoint Encryption • Encrypted Media SPAN Port or Tap • Network DLP Prevent MTA or Proxy Центр управления • ePolicy Orchestrator (ePO) Отключенные • Network DLP Manager корпоративная Защищенная сеть Граница/DMZ 6 Confidential McAfee Internal Use Only
  • 7. McAfee Data Protection Suite Выбирайте, что вам нужно: • Полная защита • Необходимые компоненты Полная защита данных • ePolicy Orchestrator реализует отчетность для всех Data Protection продуктов • Network DLP Manager предоставляет более тонкие возможности управления, при полной интеграции с ePO Data Loss Prevention Endpoint Encryption Host DLP Network DLP EEPC Removable Media •Контроль над •DLP Manager •Пароль для •Кто имеет доступ к устройствами •Настройка и Windows? Этого мало чувствительным •Слежение за корректировка •Единый вход (SSO) данным? данными политик с течением •Защита EEFF •Предотвращение времени •EERM случайных и •Интеграция с ePO •И даже аппаратное намеренных утечек шифрование! See slide‘s notes section for ePO integration details. 7 Confidential McAfee Internal Use Only
  • 8. Почему DLP для хостов необходим? • Только DLP на хосте может защитить от: – Копирования на внешние носители – Записи CD/DVD – Печати документов – Отправки данных по https и прочим шифрованным протоколам • Только DLP на хосте может предоставить защиту в режиме офф-лайн 8 Risk and Compliance Sales Accreditation Presentation August 20, 2010 Confidential McAfee Internal Use Only
  • 9. Каналы Host Data Loss Protection Физические устройства • USB Сетевые каналы • Принтеры • Email • CDDVD • HTTP Web Post • IM, ICQ • FTP 9 Risk and Compliance Sales Accreditation Presentation August 20, 2010 Confidential McAfee Internal Use Only
  • 10. Компоненты Host DLP Host DLP Management Device Control DLP Engine 10 Risk and Compliance Sales Accreditation Presentation August 20, 2010 Confidential McAfee Internal Use Only
  • 11. Host DLP Management • Агенты централизованно устанавливает ePO • Политика DLP назначается из ePO • Интеграция с Active Directory • Гранулированные политики для пользователей • Централизованный сбор событий DLP 11 Risk and Compliance Sales Accreditation Presentation August 20, 2010 Confidential McAfee Internal Use Only
  • 12. Device Control MCAFEE DLP FOR A DYNAMIC WORLD August 20, 2010 Confidential McAfee Internal Use Only
  • 13. McAfee Device Control • Основан на технологии McAfee Data Loss Prevention ePO • Контентная и контекстная блокировка устройств Политики События • Управление копированием данных на внешние носители Serial/Parallel Other • Полный контроль над любыми внешними CD/DVD устройствами WI/IRDA FireWire Bluetooth USB 13 Confidential McAfee Internal Use Only
  • 14. Device Control • Управление на уровне – Съемных носителей – Устройств Plug-and-play • Гибкое определение устройств – Например, по уникальным Vendor/Product ID – Или, например, по Serial Number • McAfee Encrypted USB определены заранее 14 Risk and Compliance Sales Accreditation Presentation August 20, 2010 Confidential McAfee Internal Use Only
  • 15. Device Control • Реакция – Блокирование – Мониторинг – Уведомление – Доступ «Только чтение» (для съемных носителей) • Реакция может быть разной для состояний Online/Offline 15 Risk and Compliance Sales Accreditation Presentation August 20, 2010 Confidential McAfee Internal Use Only
  • 16. Host DLP MCAFEE DLP FOR A DYNAMIC WORLD August 20, 2010 Confidential McAfee Internal Use Only
  • 17. Поток DLP Форсирование Пометка данных| Неизменность правил Классификация меток реагирования 17 Risk and Compliance Sales Accreditation Presentation August 20, 2010 Confidential McAfee Internal Use Only
  • 18. Методы теггирования/классификации • На основании содержимого • На основании приложения • На основании местоположения • Вручную • Теги именуются 18 Risk and Compliance Sales Accreditation Presentation August 20, 2010 Confidential McAfee Internal Use Only
  • 19. Классификация по содержимому • Классификация по: – Регулярным выражениям (например, номер кредитной карты) – Ключевым словам (например, финансовые термины) • Могут применяться пороговые значения – Например, критичным будет обнаружение 10-ти и более номеров кредитных карт в одном документе 19 Risk and Compliance Sales Accreditation Presentation August 20, 2010 Confidential McAfee Internal Use Only
  • 20. Теггирование по приложению • Данные помечаются в соответствии с приложением, которое их сгенерировало • Наиболее частое применение – Файлы без текста: графика, разработка игр и пр. 20 Risk and Compliance Sales Accreditation Presentation August 20, 2010 Confidential McAfee Internal Use Only
  • 21. Теггирование по местоположению • Данные помечаются в зависимости от места хранения – Например, помечать все файлы взятые из папки общего доступа servershare • Теггирование может уточняться: – Тип файла – Расширение файла – Содержимое файла 21 Risk and Compliance Sales Accreditation Presentation August 20, 2010 Confidential McAfee Internal Use Only
  • 22. Постоянство тегов • Host DLP следит за тегами по мере изменения их носителя: – Переименование файлов – Изменение формата (например, .doc -> .txt) – Копирование/Вставка – Архивирование – Шифрование 22 Risk and Compliance Sales Accreditation Presentation August 20, 2010 Confidential McAfee Internal Use Only
  • 23. Правила реагирования • Форсирование политики DLP • Для каждого канала свои правила • Возможные реакции: – Блокирование – Мониторинг – Уведомление пользователя – Сохранение улики – Принудительное шифрование • Может применяться к состояниям Online/Offline 23 Risk and Compliance Sales Accreditation Presentation August 20, 2010 Confidential McAfee Internal Use Only
  • 24. Типы правил реагирования • Электронная почта • Съемные носители • Печать • Размещение в Web • Сетевые соединения • Копирование по сети • Снимок экрана 24 Risk and Compliance Sales Accreditation Presentation August 20, 2010 Confidential McAfee Internal Use Only
  • 25. Дополнительные функции • Привилегированные пользователи – Блокировки превращаются в мониторинг • Возможность генерации временного ключа обхода правил DLP 25 Risk and Compliance Sales Accreditation Presentation August 20, 2010 Confidential McAfee Internal Use Only
  • 26. Network DLP MCAFEE DLP FOR A DYNAMIC WORLD August 20, 2010 Confidential McAfee Internal Use Only
  • 27. McAfee Network Data Loss Prevention Компоненты •―Monitor‖: Захват всего трафика •―Prevent‖: Блокировка Web и Email •―Discover‖: Где прячется информация? •―Network Manager‖: Управление Технические данные • iGuard 1650 — 1RU chassis w/ 16GB RAM — 500GB RAID1-protected SATA2 datastore McAfee iGuard 1650 McAfee iGuard 1650 capacity — Up to 10Mbps WAN supports remote offices or small data centers • iGuard 3650 — 3RU chassis w/ 16GB RAM — 6TB RAID5-protected SATA2 datastore capacity — Up to 1Gbps WAN supports enterprise data center locations McAfee iGuard 3650 27 Confidential McAfee Internal Use Only
  • 28. Что делает нас уникальными? • Большинство DLP-решений требуют ЧТО Я ЗНАЮ ЧЕГО Я НЕ ЗНАЮ от вас ЗНАТЬ, что нужно защищать Create Create Rules Rules • Но как быть с тем, что вы for: for: НЕ УМЕЕТЕ искать? ? Marketing ─ Интеллектуальная собственность HIPAA Plans ? Product Plans ─ Маркетинговые планы ─ Прогнозы SSN ? Sales Forecast ─ Финансовые записи CNN ? Inventory Turn Reports • Способность McAfee ―ОБУЧАТЬСЯ” ? реализует адаптивную защиту ЧТО ТАКОЕ ОБУЧЕНИЕ? ─ Сила Google – в индексировании Интернета Сила Google: Сила McAfee: • Индексирование 1. Индексирование и ─ Обучение а-ля Google Интернета классификация всего фокусируется на передаваемой и • Когда вы делаете запрос – он говорит, где находится контента передаваемого по каналам связи хранящейся информации наиболее релевантная 2. Capture Index поможет: информация Повысить точность правил, проводить расследования и понять, ЧТО и ОТ КОГО защищать 28 Risk and Compliance Sales Accreditation Presentation August 20, 2010 Confidential McAfee Internal Use Only
  • 29. Knowledge Mining • Захват и индексирование Поиск по содержимому ‗confidential‘ всего контента • Обнаружение чувствительной Кто и куда отправил? информации • Расследование активности • Настройка правил Где это хранится в сети? 29 Risk and Compliance Sales Accreditation Presentation August 20, 2010 Confidential McAfee Internal Use Only
  • 30. McAfee Network DLP и ePO Data-in-Motion Incident Status (by Data-at-Rest Top Shares Host DLP Severity) Data-in-Motion Top Policies Data-at-Rest Top Policies System Health and Monitoring 30 Risk and Compliance Sales Accreditation Presentation August 20, 2010 Confidential McAfee Internal Use Only