SlideShare una empresa de Scribd logo
1 de 32
Конфиденциальная
информация отправляется
по эл. почте
Вредоносный код
Доступ отсутствует
или ограничен
Доступ
отсутствует или
ограничен
Безопасность Простота
Безопасный удаленный доступ к ресурсам организации с любого
устройства из любой точки мира, защита от вредоносного ПО и
контроль доступа к информации
Интеграция
• Безопасный
прозрачный доступ
• Эффективный
антивирус
• Защита
конфиденциальной
информации
• Централизованное
управление
• Повышенная защита
критичных бизнес-
приложений
• Глубокая интеграция
с Microsoft SharePoint
и Office
• Основано на
открытых стандартах
Защита информации
Управление учетными
данными
Защита эл.почты Защита ПК
• Единая точка доступа к бизнес-приложениям (Exchange, SharePoint,
Dynamics CRM, SAP, Lotus) и другим внутренним ресурсам
• Поддержка всех наиболее распространенных интернет-браузеров (IE,
Mozilla, Safari) и операционных систем (Windows, Mac OS X, Linux)
Свободный
доступ
• Проверка конечных точек на соответствие требованиям политик
безопасности
• Интеграция со службой Active Directory и средствами многофакторной
аутентификации (цифровые сертификаты/смарт-карты, OTP)
• Ограничение доступа к информации и снижение рисков утечки данных
Повышенная
безопасность
• Простота внедрения и эксплуатации посредством встроенных мастеров
настройки
• Централизованное управление политиками доступа к приложениям
• Масштабируемость и отказоустойчивость
Легкое
управление
UAG предоставляет безопасный удаленный доступ из любой точки
мира к любым бизнес-приложениям, повышая эффективность
работы пользователей, не снижая общего уровня безопасности
Решение, используемое в Windows 7
Direct Access
Ситуация на сегодняшний день
В офисе Дома ДомаВ офисе
 Находящимся вне офиса пользователям
сложно получить доступ к корпоративным
ресурсам
 ИТ-специалистам сложно обновлять
мобильные ПК, устанавливать на них
исправления и управлять ими, если
мобильные ПК не подключены к
корпоративной сети
 Новая сетевая парадигма обеспечивает
единообразие при работе в офисе и вне его
 Упрощенный доступ к сетевым ресурсам
способствует повышению производительности
труда мобильных пользователей
 Инвестиции в инфраструктуру также
позволяют упростить обслуживание
мобильных ПК, установку обновлений
и применение политик
Прозрачный доступ
Единый портал для
доступа к
приложениям
Политики доступа к
приложениям
Внутренние
пользователи
SharePoint
Вредоносный
код
• Многоядерная технология антивирусной
защиты
• До 5 ядер, работающих одновременно
• Отказоустойчивость
• Скорость реагирования на новые угрозы
• Фильтрация файлов по типа
• Фильтрация по ключевым словам
SharePoint
Server
Внешние
пользователи
SharePoint
Ядро 1
Ядро 2
Ядро 3Ядро 4Ядро 3 Ядро отключается для
обновления или из-за
ошибки
Ядро с последними
обновлениями
активируется для
сканирования
Активные сканирующие
ядра
После обновления ядро
снова становится
активным
Вредоносный
код Internet
Базы сигнатур обновляются как
только становятся доступными на
сайте производителя ядра
Права доступа
(ACL)
Авторизованные
пользователи
Периметр сети
Неавторизованные
пользователи
Авторизованные
пользователи
Неавторизованные
пользователи
Защита встроена в
документы
+Шифрование Политики:
• Права доступа
• Права использования
Автор данных Получатель
1. Автор получает сертификаты
2. Автор определяет права доступа к
файлу и автоматически создает
“Лицензию публикации” для файла
(файл шифруется)
3. Автор распространяет файл
4. При открытии файла получателем
приложение соединяется с RMS
сервером, который проверяет
полномочия пользователя и
выпускает “Лицензию
использования”
5. Приложение при работе с файлом
обеспечивает исполнение правил
1
4
3
52
Автор данных Получатель
1
5
4
2
3
6
1. Автор публикует документы на
SharePoint Server
2. Получатель запрашивает документы
с SharePoint
3. SharePoint защищает файл исходя из
разрешений в библиотеке
документов
4. SharePoint посылает файл
получателю
5. Приложение запрашивает
разрешения с AD RMS сервера
6. Приложение представляет файл и
применяет разрешения
• Сканирование содержимого сообщений (включая вложения)
• Применение шаблонов AD RMS с помощью транспортных правил
Exchange Server (запрет пересылки, копирования содержимого или
распечатки сообщений)
AD RMS
Сброс паролей и
обработка запросов на
предоставления доступа
через службу поддержки
Компания обслуживает
учетные записи сотрудников
Партнера
Множество
удостоверений,
ограниченная
поддержкаПрикладные системы
используют разнообразные
методы аутентификации
пользователей
Решение для удаленного
доступа с отдельным
хранилищем учетных
данных
Партнер обслуживает
учётные записи
сотрудников
компании
Отношения доверия
Поставщик
утверждений
(Сервис
маркеров
доступа)
2. Получение
утверждения
3. Предоставление
утверждений
1. Запрос
утверждений
Субъект
Доверяющая
сторона
(потребитель
утверждений)
AD FS 2.0AD FS 2.0
Smart Client или Browser
(или CardSpace)
Доверие
Доверие
Приложение
4. Новый маркер доступа
WCF
ASP.Net
WIF
Платформенные средства
предоставления доступа
для приложений ДБО
Более безопасный и
простой доступ к
ресурсам для партнеров
Корпоративные
удостоверения для
доступа к облачным
сервисам
Единое удостоверение
для всех ресурсов и
приложений
ADFS 2.0 ADFS 2.0
Пример внедрения
О Компании
Производство:
• Москва
• Новосибирск
• Ростов на Дону
• Казань
• Уфа
1999 строительство первого завода в России 4 500 сотрудников
Причины инициации проекта
• Множество систем для удаленного доступа
• Электронная почта – Outlook Web Access
• SAP ERP/CRM - SAP Web Dispatcher
• Файлы – корпоративный портал (SAP NetWeaver Portal)
• IPSec VPN (PPTP, L2TP)
• Недостатки для пользователя
• Множество точек входа, паролей
• IPSec VPN не везде работает (офисы, гостиницы и т.д.)
• Недостатки для ИТ отдела
• Сложность в использовании и обслуживании отдельных систем
Результаты внедрения решения
Унификация удаленного доступа через портал Forefront UAG
Удобство для сотрудников – доступ из единой точки
Работает везде, где есть Интернет (SSL VPN)
Упрощение администрирования
• Один продукт для удаленного доступа
• Интеграция с Active Directory
Безопастность
• Двухфакторная аутентификация для некоторых сотрудников
• Проверка состояния компьютера перед предоставлением доступа
Вопросы
Алексей Голдбергс
Эксперт по технологиям информационной безопасности
AGoldber@microsoft.com
Блог: http://blogs.technet.com/securityrus
Twitter: @AlexGolbergs
MMS 2010: Secure collaboration

Más contenido relacionado

La actualidad más candente

Безопасность SaaS. Безкоровайный. RISSPA. CloudConf
Безопасность SaaS. Безкоровайный. RISSPA. CloudConfБезопасность SaaS. Безкоровайный. RISSPA. CloudConf
Безопасность SaaS. Безкоровайный. RISSPA. CloudConfDenis Bezkorovayny
 
Varonis фигин
Varonis фигинVaronis фигин
Varonis фигинExpolink
 
Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16
Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16
Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16DialogueScience
 
31-03-2016-aeb-acronis
31-03-2016-aeb-acronis31-03-2016-aeb-acronis
31-03-2016-aeb-acronisArtem Ageev
 
Новости Cisco по информационной безопасности. Выпуск 18
Новости Cisco  по информационной безопасности. Выпуск 18Новости Cisco  по информационной безопасности. Выпуск 18
Новости Cisco по информационной безопасности. Выпуск 18Cisco Russia
 
McAfee Data Protection (DLP & Encryption)
McAfee Data Protection (DLP & Encryption)McAfee Data Protection (DLP & Encryption)
McAfee Data Protection (DLP & Encryption)Vladyslav Radetsky
 
рынок иб вчера и сегодня рекомендации и практика микротест
рынок иб вчера и сегодня рекомендации и практика микротестрынок иб вчера и сегодня рекомендации и практика микротест
рынок иб вчера и сегодня рекомендации и практика микротестExpolink
 
Device lock (code-ib пермь)
 Device lock (code-ib пермь) Device lock (code-ib пермь)
Device lock (code-ib пермь)Expolink
 
Обеспечение соответствия требованиям по безопасности информации ИТ-инфраструк...
Обеспечение соответствия требованиям по безопасности информации ИТ-инфраструк...Обеспечение соответствия требованиям по безопасности информации ИТ-инфраструк...
Обеспечение соответствия требованиям по безопасности информации ИТ-инфраструк...Konstantin Feoktistov
 
Обеспечение защиты корпоративных ресурсов от DDoS-атак
Обеспечение защиты корпоративных ресурсов от DDoS-атакОбеспечение защиты корпоративных ресурсов от DDoS-атак
Обеспечение защиты корпоративных ресурсов от DDoS-атакКРОК
 
CloudsNN 2014. Владимир Юнев. Безопасность облака Microsoft снаружи и изнутри...
CloudsNN 2014. Владимир Юнев. Безопасность облака Microsoft снаружи и изнутри...CloudsNN 2014. Владимир Юнев. Безопасность облака Microsoft снаружи и изнутри...
CloudsNN 2014. Владимир Юнев. Безопасность облака Microsoft снаружи и изнутри...Clouds NN
 
Система защищенного обмена данными
Система защищенного обмена даннымиСистема защищенного обмена данными
Система защищенного обмена даннымиSoftline
 
Корпоративные неструктурированные данные: мониторинг, аудит, управление и защ...
Корпоративные неструктурированные данные: мониторинг, аудит, управление и защ...Корпоративные неструктурированные данные: мониторинг, аудит, управление и защ...
Корпоративные неструктурированные данные: мониторинг, аудит, управление и защ...RISClubSPb
 
Приведение ЦОДов в соответствие требованиям ИБ, как средство повышения привле...
Приведение ЦОДов в соответствие требованиям ИБ, как средство повышения привле...Приведение ЦОДов в соответствие требованиям ИБ, как средство повышения привле...
Приведение ЦОДов в соответствие требованиям ИБ, как средство повышения привле...Konstantin Feoktistov
 
McAfee DLP
McAfee DLPMcAfee DLP
McAfee DLPebuc
 

La actualidad más candente (20)

Безопасность SaaS. Безкоровайный. RISSPA. CloudConf
Безопасность SaaS. Безкоровайный. RISSPA. CloudConfБезопасность SaaS. Безкоровайный. RISSPA. CloudConf
Безопасность SaaS. Безкоровайный. RISSPA. CloudConf
 
Varonis фигин
Varonis фигинVaronis фигин
Varonis фигин
 
Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16
Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16
Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16
 
Электронный архив
Электронный архивЭлектронный архив
Электронный архив
 
31-03-2016-aeb-acronis
31-03-2016-aeb-acronis31-03-2016-aeb-acronis
31-03-2016-aeb-acronis
 
Новости Cisco по информационной безопасности. Выпуск 18
Новости Cisco  по информационной безопасности. Выпуск 18Новости Cisco  по информационной безопасности. Выпуск 18
Новости Cisco по информационной безопасности. Выпуск 18
 
McAfee Data Protection (DLP & Encryption)
McAfee Data Protection (DLP & Encryption)McAfee Data Protection (DLP & Encryption)
McAfee Data Protection (DLP & Encryption)
 
рынок иб вчера и сегодня рекомендации и практика микротест
рынок иб вчера и сегодня рекомендации и практика микротестрынок иб вчера и сегодня рекомендации и практика микротест
рынок иб вчера и сегодня рекомендации и практика микротест
 
Единое информационное пространство школы
Единое информационное пространство школыЕдиное информационное пространство школы
Единое информационное пространство школы
 
Единое информационное пространство школы
Единое информационное пространство школыЕдиное информационное пространство школы
Единое информационное пространство школы
 
Device lock (code-ib пермь)
 Device lock (code-ib пермь) Device lock (code-ib пермь)
Device lock (code-ib пермь)
 
Обеспечение соответствия требованиям по безопасности информации ИТ-инфраструк...
Обеспечение соответствия требованиям по безопасности информации ИТ-инфраструк...Обеспечение соответствия требованиям по безопасности информации ИТ-инфраструк...
Обеспечение соответствия требованиям по безопасности информации ИТ-инфраструк...
 
Обеспечение защиты корпоративных ресурсов от DDoS-атак
Обеспечение защиты корпоративных ресурсов от DDoS-атакОбеспечение защиты корпоративных ресурсов от DDoS-атак
Обеспечение защиты корпоративных ресурсов от DDoS-атак
 
CloudsNN 2014. Владимир Юнев. Безопасность облака Microsoft снаружи и изнутри...
CloudsNN 2014. Владимир Юнев. Безопасность облака Microsoft снаружи и изнутри...CloudsNN 2014. Владимир Юнев. Безопасность облака Microsoft снаружи и изнутри...
CloudsNN 2014. Владимир Юнев. Безопасность облака Microsoft снаружи и изнутри...
 
Система защищенного обмена данными
Система защищенного обмена даннымиСистема защищенного обмена данными
Система защищенного обмена данными
 
Корпоративные неструктурированные данные: мониторинг, аудит, управление и защ...
Корпоративные неструктурированные данные: мониторинг, аудит, управление и защ...Корпоративные неструктурированные данные: мониторинг, аудит, управление и защ...
Корпоративные неструктурированные данные: мониторинг, аудит, управление и защ...
 
Приведение ЦОДов в соответствие требованиям ИБ, как средство повышения привле...
Приведение ЦОДов в соответствие требованиям ИБ, как средство повышения привле...Приведение ЦОДов в соответствие требованиям ИБ, как средство повышения привле...
Приведение ЦОДов в соответствие требованиям ИБ, как средство повышения привле...
 
ART DOC PRESENT
ART DOC PRESENTART DOC PRESENT
ART DOC PRESENT
 
McAfee DLP
McAfee DLPMcAfee DLP
McAfee DLP
 
Bitrix 24
Bitrix 24Bitrix 24
Bitrix 24
 

Destacado

How Google apps Can Increase Innovation and Streamline It
How Google apps Can Increase Innovation and Streamline ItHow Google apps Can Increase Innovation and Streamline It
How Google apps Can Increase Innovation and Streamline ItRedpath Consulting Group
 
Beyond the looking glass - What Online teachers need to do to be successful
Beyond the looking glass - What Online teachers need to do to be successfulBeyond the looking glass - What Online teachers need to do to be successful
Beyond the looking glass - What Online teachers need to do to be successfulActions Language Online 易森語言
 
How to utilize cloud in your corporate it strategy
How to utilize cloud in your corporate it strategyHow to utilize cloud in your corporate it strategy
How to utilize cloud in your corporate it strategyRedpath Consulting Group
 
Sistema nervioso somatico
Sistema nervioso somaticoSistema nervioso somatico
Sistema nervioso somaticoRosa Ma Barrón
 
20 Ideas for your Website Homepage Content
20 Ideas for your Website Homepage Content20 Ideas for your Website Homepage Content
20 Ideas for your Website Homepage ContentBarry Feldman
 

Destacado (6)

Developing Your Cloud Strategy
Developing Your Cloud StrategyDeveloping Your Cloud Strategy
Developing Your Cloud Strategy
 
How Google apps Can Increase Innovation and Streamline It
How Google apps Can Increase Innovation and Streamline ItHow Google apps Can Increase Innovation and Streamline It
How Google apps Can Increase Innovation and Streamline It
 
Beyond the looking glass - What Online teachers need to do to be successful
Beyond the looking glass - What Online teachers need to do to be successfulBeyond the looking glass - What Online teachers need to do to be successful
Beyond the looking glass - What Online teachers need to do to be successful
 
How to utilize cloud in your corporate it strategy
How to utilize cloud in your corporate it strategyHow to utilize cloud in your corporate it strategy
How to utilize cloud in your corporate it strategy
 
Sistema nervioso somatico
Sistema nervioso somaticoSistema nervioso somatico
Sistema nervioso somatico
 
20 Ideas for your Website Homepage Content
20 Ideas for your Website Homepage Content20 Ideas for your Website Homepage Content
20 Ideas for your Website Homepage Content
 

Similar a MMS 2010: Secure collaboration

Зарисовки о том, как устроена кибербезопасность в Cisco
Зарисовки о том, как устроена кибербезопасность в CiscoЗарисовки о том, как устроена кибербезопасность в Cisco
Зарисовки о том, как устроена кибербезопасность в CiscoAleksey Lukatskiy
 
AnyConnect, NVM и AMP
AnyConnect, NVM и AMPAnyConnect, NVM и AMP
AnyConnect, NVM и AMPCisco Russia
 
CloudsNN 2014. Андрей Бешков. Защита ваших данных в Office 365.
CloudsNN 2014. Андрей Бешков. Защита ваших данных в Office 365.CloudsNN 2014. Андрей Бешков. Защита ваших данных в Office 365.
CloudsNN 2014. Андрей Бешков. Защита ваших данных в Office 365.Clouds NN
 
Обзор сервисов Office365
Обзор сервисов Office365Обзор сервисов Office365
Обзор сервисов Office365Denvic
 
Презентация икс 2014
Презентация икс 2014 Презентация икс 2014
Презентация икс 2014 ArealConsalting
 
презентация икс 2014 новая
презентация икс 2014 новаяпрезентация икс 2014 новая
презентация икс 2014 новаяArealConsalting
 
Услуги информационной безопасности
Услуги информационной безопасностиУслуги информационной безопасности
Услуги информационной безопасностиCTI2014
 
Надёжная Kомпьютерная Инициатива - ответ сегодняшним рискам ИT безопасности 2...
Надёжная Kомпьютерная Инициатива - ответ сегодняшним рискам ИT безопасности 2...Надёжная Kомпьютерная Инициатива - ответ сегодняшним рискам ИT безопасности 2...
Надёжная Kомпьютерная Инициатива - ответ сегодняшним рискам ИT безопасности 2...ebuc
 
Защита мобильных пользователей
Защита мобильных пользователейЗащита мобильных пользователей
Защита мобильных пользователейCisco Russia
 
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...Clouds NN
 
Межсетевой экран Sourcefire нового поколения
Межсетевой экран Sourcefire нового поколенияМежсетевой экран Sourcefire нового поколения
Межсетевой экран Sourcefire нового поколенияCisco Russia
 
Обзор новой версии Cisco Identity Service Engine 2.0
Обзор новой версии Cisco Identity Service Engine 2.0Обзор новой версии Cisco Identity Service Engine 2.0
Обзор новой версии Cisco Identity Service Engine 2.0Cisco Russia
 
Мобильный офис глазами пентестера
Мобильный офис глазами пентестераМобильный офис глазами пентестера
Мобильный офис глазами пентестераDmitry Evteev
 
Device lock 7 2013 code ib нн
Device lock 7 2013 code ib ннDevice lock 7 2013 code ib нн
Device lock 7 2013 code ib ннExpolink
 
презентация
презентацияпрезентация
презентацияhbfire
 
MAKING THE BEST FROM HARDWARE AND SOFTWARE FOR TRUE CORPORATE MOBILITY
MAKING THE BEST FROM HARDWARE AND SOFTWARE FOR TRUE CORPORATE MOBILITYMAKING THE BEST FROM HARDWARE AND SOFTWARE FOR TRUE CORPORATE MOBILITY
MAKING THE BEST FROM HARDWARE AND SOFTWARE FOR TRUE CORPORATE MOBILITYAnna Rastova
 
Oracle минеев
Oracle минеевOracle минеев
Oracle минеевExpolink
 

Similar a MMS 2010: Secure collaboration (20)

Зарисовки о том, как устроена кибербезопасность в Cisco
Зарисовки о том, как устроена кибербезопасность в CiscoЗарисовки о том, как устроена кибербезопасность в Cisco
Зарисовки о том, как устроена кибербезопасность в Cisco
 
AnyConnect, NVM и AMP
AnyConnect, NVM и AMPAnyConnect, NVM и AMP
AnyConnect, NVM и AMP
 
CloudsNN 2014. Андрей Бешков. Защита ваших данных в Office 365.
CloudsNN 2014. Андрей Бешков. Защита ваших данных в Office 365.CloudsNN 2014. Андрей Бешков. Защита ваших данных в Office 365.
CloudsNN 2014. Андрей Бешков. Защита ваших данных в Office 365.
 
Обзор сервисов Office365
Обзор сервисов Office365Обзор сервисов Office365
Обзор сервисов Office365
 
Презентация икс 2014
Презентация икс 2014 Презентация икс 2014
Презентация икс 2014
 
презентация икс 2014 новая
презентация икс 2014 новаяпрезентация икс 2014 новая
презентация икс 2014 новая
 
Услуги информационной безопасности
Услуги информационной безопасностиУслуги информационной безопасности
Услуги информационной безопасности
 
Надёжная Kомпьютерная Инициатива - ответ сегодняшним рискам ИT безопасности 2...
Надёжная Kомпьютерная Инициатива - ответ сегодняшним рискам ИT безопасности 2...Надёжная Kомпьютерная Инициатива - ответ сегодняшним рискам ИT безопасности 2...
Надёжная Kомпьютерная Инициатива - ответ сегодняшним рискам ИT безопасности 2...
 
Защита мобильных пользователей
Защита мобильных пользователейЗащита мобильных пользователей
Защита мобильных пользователей
 
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
 
Межсетевой экран Sourcefire нового поколения
Межсетевой экран Sourcefire нового поколенияМежсетевой экран Sourcefire нового поколения
Межсетевой экран Sourcefire нового поколения
 
Обзор новой версии Cisco Identity Service Engine 2.0
Обзор новой версии Cisco Identity Service Engine 2.0Обзор новой версии Cisco Identity Service Engine 2.0
Обзор новой версии Cisco Identity Service Engine 2.0
 
презентация икс 2017
презентация икс 2017презентация икс 2017
презентация икс 2017
 
Мобильный офис глазами пентестера
Мобильный офис глазами пентестераМобильный офис глазами пентестера
Мобильный офис глазами пентестера
 
Listovka cyren2-web
Listovka cyren2-webListovka cyren2-web
Listovka cyren2-web
 
Device lock 7 2013 code ib нн
Device lock 7 2013 code ib ннDevice lock 7 2013 code ib нн
Device lock 7 2013 code ib нн
 
презентация
презентацияпрезентация
презентация
 
Mcafee DLP
Mcafee DLPMcafee DLP
Mcafee DLP
 
MAKING THE BEST FROM HARDWARE AND SOFTWARE FOR TRUE CORPORATE MOBILITY
MAKING THE BEST FROM HARDWARE AND SOFTWARE FOR TRUE CORPORATE MOBILITYMAKING THE BEST FROM HARDWARE AND SOFTWARE FOR TRUE CORPORATE MOBILITY
MAKING THE BEST FROM HARDWARE AND SOFTWARE FOR TRUE CORPORATE MOBILITY
 
Oracle минеев
Oracle минеевOracle минеев
Oracle минеев
 

Más de Aleksei Goldbergs

Обеспечение безопасности при использовании облачных вычислений
Обеспечение безопасности при использовании облачных вычисленийОбеспечение безопасности при использовании облачных вычислений
Обеспечение безопасности при использовании облачных вычисленийAleksei Goldbergs
 
Convenient Security is not an Oxymoron
Convenient Security is not an OxymoronConvenient Security is not an Oxymoron
Convenient Security is not an OxymoronAleksei Goldbergs
 
Криптография в кармане
Криптография в карманеКриптография в кармане
Криптография в карманеAleksei Goldbergs
 
Мобильный банк на коленке
Мобильный банк на коленкеМобильный банк на коленке
Мобильный банк на коленкеAleksei Goldbergs
 

Más de Aleksei Goldbergs (6)

Обеспечение безопасности при использовании облачных вычислений
Обеспечение безопасности при использовании облачных вычисленийОбеспечение безопасности при использовании облачных вычислений
Обеспечение безопасности при использовании облачных вычислений
 
Convenient Security is not an Oxymoron
Convenient Security is not an OxymoronConvenient Security is not an Oxymoron
Convenient Security is not an Oxymoron
 
10 Easy Rules of Good Fit
10 Easy Rules of Good Fit10 Easy Rules of Good Fit
10 Easy Rules of Good Fit
 
Dude, Where's My Identity?
Dude, Where's My Identity?Dude, Where's My Identity?
Dude, Where's My Identity?
 
Криптография в кармане
Криптография в карманеКриптография в кармане
Криптография в кармане
 
Мобильный банк на коленке
Мобильный банк на коленкеМобильный банк на коленке
Мобильный банк на коленке
 

MMS 2010: Secure collaboration

  • 1.
  • 2.
  • 3. Конфиденциальная информация отправляется по эл. почте Вредоносный код Доступ отсутствует или ограничен Доступ отсутствует или ограничен
  • 4. Безопасность Простота Безопасный удаленный доступ к ресурсам организации с любого устройства из любой точки мира, защита от вредоносного ПО и контроль доступа к информации Интеграция • Безопасный прозрачный доступ • Эффективный антивирус • Защита конфиденциальной информации • Централизованное управление • Повышенная защита критичных бизнес- приложений • Глубокая интеграция с Microsoft SharePoint и Office • Основано на открытых стандартах
  • 6. • Единая точка доступа к бизнес-приложениям (Exchange, SharePoint, Dynamics CRM, SAP, Lotus) и другим внутренним ресурсам • Поддержка всех наиболее распространенных интернет-браузеров (IE, Mozilla, Safari) и операционных систем (Windows, Mac OS X, Linux) Свободный доступ • Проверка конечных точек на соответствие требованиям политик безопасности • Интеграция со службой Active Directory и средствами многофакторной аутентификации (цифровые сертификаты/смарт-карты, OTP) • Ограничение доступа к информации и снижение рисков утечки данных Повышенная безопасность • Простота внедрения и эксплуатации посредством встроенных мастеров настройки • Централизованное управление политиками доступа к приложениям • Масштабируемость и отказоустойчивость Легкое управление UAG предоставляет безопасный удаленный доступ из любой точки мира к любым бизнес-приложениям, повышая эффективность работы пользователей, не снижая общего уровня безопасности
  • 7. Решение, используемое в Windows 7 Direct Access Ситуация на сегодняшний день В офисе Дома ДомаВ офисе  Находящимся вне офиса пользователям сложно получить доступ к корпоративным ресурсам  ИТ-специалистам сложно обновлять мобильные ПК, устанавливать на них исправления и управлять ими, если мобильные ПК не подключены к корпоративной сети  Новая сетевая парадигма обеспечивает единообразие при работе в офисе и вне его  Упрощенный доступ к сетевым ресурсам способствует повышению производительности труда мобильных пользователей  Инвестиции в инфраструктуру также позволяют упростить обслуживание мобильных ПК, установку обновлений и применение политик
  • 8.
  • 9. Прозрачный доступ Единый портал для доступа к приложениям Политики доступа к приложениям
  • 10.
  • 11. Внутренние пользователи SharePoint Вредоносный код • Многоядерная технология антивирусной защиты • До 5 ядер, работающих одновременно • Отказоустойчивость • Скорость реагирования на новые угрозы • Фильтрация файлов по типа • Фильтрация по ключевым словам SharePoint Server Внешние пользователи SharePoint Ядро 1 Ядро 2 Ядро 3Ядро 4Ядро 3 Ядро отключается для обновления или из-за ошибки Ядро с последними обновлениями активируется для сканирования Активные сканирующие ядра После обновления ядро снова становится активным Вредоносный код Internet Базы сигнатур обновляются как только становятся доступными на сайте производителя ядра
  • 12.
  • 14.
  • 15. Защита встроена в документы +Шифрование Политики: • Права доступа • Права использования
  • 16. Автор данных Получатель 1. Автор получает сертификаты 2. Автор определяет права доступа к файлу и автоматически создает “Лицензию публикации” для файла (файл шифруется) 3. Автор распространяет файл 4. При открытии файла получателем приложение соединяется с RMS сервером, который проверяет полномочия пользователя и выпускает “Лицензию использования” 5. Приложение при работе с файлом обеспечивает исполнение правил 1 4 3 52
  • 17. Автор данных Получатель 1 5 4 2 3 6 1. Автор публикует документы на SharePoint Server 2. Получатель запрашивает документы с SharePoint 3. SharePoint защищает файл исходя из разрешений в библиотеке документов 4. SharePoint посылает файл получателю 5. Приложение запрашивает разрешения с AD RMS сервера 6. Приложение представляет файл и применяет разрешения
  • 18.
  • 19. • Сканирование содержимого сообщений (включая вложения) • Применение шаблонов AD RMS с помощью транспортных правил Exchange Server (запрет пересылки, копирования содержимого или распечатки сообщений) AD RMS
  • 20.
  • 21.
  • 22. Сброс паролей и обработка запросов на предоставления доступа через службу поддержки Компания обслуживает учетные записи сотрудников Партнера Множество удостоверений, ограниченная поддержкаПрикладные системы используют разнообразные методы аутентификации пользователей Решение для удаленного доступа с отдельным хранилищем учетных данных Партнер обслуживает учётные записи сотрудников компании
  • 23. Отношения доверия Поставщик утверждений (Сервис маркеров доступа) 2. Получение утверждения 3. Предоставление утверждений 1. Запрос утверждений Субъект Доверяющая сторона (потребитель утверждений)
  • 24. AD FS 2.0AD FS 2.0 Smart Client или Browser (или CardSpace) Доверие Доверие Приложение 4. Новый маркер доступа WCF ASP.Net WIF
  • 25. Платформенные средства предоставления доступа для приложений ДБО Более безопасный и простой доступ к ресурсам для партнеров Корпоративные удостоверения для доступа к облачным сервисам Единое удостоверение для всех ресурсов и приложений ADFS 2.0 ADFS 2.0
  • 26.
  • 27.
  • 28. Пример внедрения О Компании Производство: • Москва • Новосибирск • Ростов на Дону • Казань • Уфа 1999 строительство первого завода в России 4 500 сотрудников
  • 29. Причины инициации проекта • Множество систем для удаленного доступа • Электронная почта – Outlook Web Access • SAP ERP/CRM - SAP Web Dispatcher • Файлы – корпоративный портал (SAP NetWeaver Portal) • IPSec VPN (PPTP, L2TP) • Недостатки для пользователя • Множество точек входа, паролей • IPSec VPN не везде работает (офисы, гостиницы и т.д.) • Недостатки для ИТ отдела • Сложность в использовании и обслуживании отдельных систем
  • 30. Результаты внедрения решения Унификация удаленного доступа через портал Forefront UAG Удобство для сотрудников – доступ из единой точки Работает везде, где есть Интернет (SSL VPN) Упрощение администрирования • Один продукт для удаленного доступа • Интеграция с Active Directory Безопастность • Двухфакторная аутентификация для некоторых сотрудников • Проверка состояния компьютера перед предоставлением доступа
  • 31. Вопросы Алексей Голдбергс Эксперт по технологиям информационной безопасности AGoldber@microsoft.com Блог: http://blogs.technet.com/securityrus Twitter: @AlexGolbergs