Противодействие утечкам конфиденциальной информации и персональных данных

Содержание

Слайд 2

WIKILEAKS…

WIKILEAKS…

Слайд 3

Факторы инсайдерских угроз

ЧЕЛОВЕЧЕСКИЙ
ФАКТОР

ТЕХНОЛОГИЧЕСКИЙ
ФАКТОР

Факторы инсайдерских угроз ЧЕЛОВЕЧЕСКИЙ ФАКТОР ТЕХНОЛОГИЧЕСКИЙ ФАКТОР

Слайд 4

Каналы утечки данных

ВО ВРЕМЯ ЭКОНОМИЧЕСКОГО КРИЗИСА, СОГЛАСНО ИССЛЕДОВАНИЯМ PONEMON INSTITUTE И SYMANTEC,

Каналы утечки данных ВО ВРЕМЯ ЭКОНОМИЧЕСКОГО КРИЗИСА, СОГЛАСНО ИССЛЕДОВАНИЯМ PONEMON INSTITUTE И
БОЛЕЕ 60% УВОЛЬНЯЕМЫХ СОТРУДНИКОВ «СОХРАНЯЮТ ЗА СОБОЙ» КОНФИДЕНЦИАЛЬНЫЕ ДАННЫЕ СВОИХ КОМПАНИЙ

Слайд 5

Традиционные решения информационной безопасности

ДЛЯ ПОЛНОЦЕННОГО РЕШЕНИЯ ПРОБЛЕМЫ ИНСАЙДЕРСКИХ УТЕЧЕК ДАННЫХ НЕОБХОДИМО ИСПОЛЬЗОВАНИЕ

Традиционные решения информационной безопасности ДЛЯ ПОЛНОЦЕННОГО РЕШЕНИЯ ПРОБЛЕМЫ ИНСАЙДЕРСКИХ УТЕЧЕК ДАННЫХ НЕОБХОДИМО
СПЕЦИАЛИЗИРОВАННОГО ПРОДУКТА

НЕТ КОНТРОЛЯ ЛОКАЛЬНЫХ КАНАЛОВ

ФОКУС НА ВНЕШНИХ УГРОЗАХ

Защита от хакеров и внешних вторжений (межсетевые экраны, ips)

Антивирусы, анти-спам, контентные фильтры почты, др.

.

Системы авторизации, токены, vpn для доступа пользователей к важной информации извне

.

Контролируемые почтовые серверы, средства фильтрации контента

.

Запрет im и альтернативных почтовых ящиков

.

Традиционные сетевые СЗИ – бесполезны против устройств хранения данных

.

Тотальный запрет КПК, удаление USB, ограничение печати – контрпродуктивны для бизнеса и нереальны в исполнении

.

Встроенные в Vista и Windows 7 технологии малоэффективны

.

Слайд 6

Ключевые требования

Ключевые требования

Слайд 7

DeviceLock

АРХИТЕКТУРА КОМПЛЕКСА

ПРОГРАММНЫЙ КОМПЛЕКС КОНТРОЛЯ

ГРАНУЛИРОВАННОСТЬ
КОНТРОЛЯ

УНИКАЛЬНЫЕ МАСШТАБИРУЕМОСТЬ, ЭКОНОМИЧНОСТЬ И НАДЁЖНОСТЬ

Исполнительные агенты на защищаемых

DeviceLock АРХИТЕКТУРА КОМПЛЕКСА ПРОГРАММНЫЙ КОМПЛЕКС КОНТРОЛЯ ГРАНУЛИРОВАННОСТЬ КОНТРОЛЯ УНИКАЛЬНЫЕ МАСШТАБИРУЕМОСТЬ, ЭКОНОМИЧНОСТЬ И
ПК, незаметные для пользователей и полностью защищённые от деструктивных воздействий
Платформа централизованного управления с несколькими вариантами консолей и сервером сбора данных аудита и теневого копирования

Контроль доступа к локальным портам и интерфейсам пк и серверов
Предотвращение утечек данных и проникновения вредоносного ПО

Гранулированный контроль и аудит всех типов каналов локальной утечки данных, в особенности Local Sync (мобильные устройства)
Интеграция с внешними средствами шифрования съёмных носителей без объединения кода

Полноценная интеграция управления жизненным циклом агентов в платформу microsoft Active Directory
Реальные проекты – до 70 тыс. ПК, более 4 млн. копий по всему миру

Слайд 8

Операционные платформы

Операционные платформы

Слайд 9

Гранулированность контроля (1/2)

Гранулированность контроля (1/2)

Слайд 10

Гранулированность контроля (2/2)

«БЕЛЫЕ СПИСКИ»
Белый список USB-УСТРОЙСТВ: по производителю,
модели, серийному номеру,

Гранулированность контроля (2/2) «БЕЛЫЕ СПИСКИ» Белый список USB-УСТРОЙСТВ: по производителю, модели, серийному
по пользователям/группам пользователей
«Временный» белый список (предоставление доступа к устройству без внесения его в белый список носителей (CD/DVD), по пользователям/группам пользователей

ОПЕРАЦИИ
Чтение, запись, форматирование, извлечение
устройства

Слайд 11

Фильтрация по типам файлов

БИНАРНО-СИГНАТУРНЫЙ МЕТОД ДЕТЕКТИРОВАНИЯ ТИПОВ ФАЙЛОВ НА ОСНОВЕ ПОЛНОГО АНАЛИЗА

Фильтрация по типам файлов БИНАРНО-СИГНАТУРНЫЙ МЕТОД ДЕТЕКТИРОВАНИЯ ТИПОВ ФАЙЛОВ НА ОСНОВЕ ПОЛНОГО
СОДЕРЖИМОГО ФАЙЛА
Поддержка около 4 000 форматов
Возможность добавления поддержки новых форматов

Слайд 12

Политики протоколирования и теневого копирования

Политики протоколирования и теневого копирования

Слайд 13

ЗАДАНИЕ РАЗНЫХ ПОЛИТИК ДЛЯ КОМПЬЮТЕРОВ ONLINE/OFFLINE
С автоматическим детектированием режимов

Политики Offline\Online

ЗАДАНИЕ РАЗНЫХ ПОЛИТИК ДЛЯ КОМПЬЮТЕРОВ ONLINE/OFFLINE С автоматическим детектированием режимов Политики Offline\Online

Слайд 14

Расширенный контроль мобильных устройств (1/2)

Расширенный контроль мобильных устройств (1/2)

Слайд 15

Расширенный контроль мобильных устройств (2/2)

Расширенный контроль мобильных устройств (2/2)

Слайд 16

Контроль канала печати (1/3)

Контроль канала печати (1/3)

Слайд 17

Контроль канала печати (2/3)

Контроль канала печати (2/3)

Слайд 18

Контроль канала печати (3/3)

Контроль канала печати (3/3)

Слайд 19

ПОДДЕРЖКА ВНЕШНЕГО ШИФРОВАНИЯ ДАННЫХ

DeviceLock поддерживает :
PGP Whole Disk Encryption
TrueCrypt*
SafeDisk 4
Lexar SAFE PSD

ПОДДЕРЖКА ВНЕШНЕГО ШИФРОВАНИЯ ДАННЫХ DeviceLock поддерживает : PGP Whole Disk Encryption TrueCrypt*

Слайд 20

Управление и администрирование

Управление и администрирование

Слайд 21

DeviceLock Content Security Server

DLSS лицензируется отдельно от DeviceLock, по количеству индексируемых

DeviceLock Content Security Server DLSS лицензируется отдельно от DeviceLock, по количеству индексируемых записей в журналах
записей в журналах

Слайд 22

DeviceLock Search Server

DeviceLock Search Server

Слайд 23

Планы: DeviceLock 7.0

ContentLock поддерживает контентную фильтрацию файлов, копируемых на съемные устройства хранения

Планы: DeviceLock 7.0 ContentLock поддерживает контентную фильтрацию файлов, копируемых на съемные устройства
любых типов

NetworkLock контроль содержимого объектов данных, передаваемых с компьютера через каналы сетевых коммуникаций, включая приложения электронной почты, интерактивные web-сервисы, социальные сети, форумы и конференции, наиболее популярные службы мгновенных сообщений (Instant Messengers), файловые обмены по протоколу FTP, а также Telnet-сессии

Слайд 24

Поддержка

Поддержка

Слайд 25

DeviceLock. – 13 лет на рынке!

DeviceLock. – 13 лет на рынке!

Слайд 26

Кому необходим DeviceLock?

Государственные организации, работающие с конфиденциальной информацией
Компании от Small

Кому необходим DeviceLock? Государственные организации, работающие с конфиденциальной информацией Компании от Small
до Enterprise нуждающиеся в контроле доступа к устройствам для приема, передачи или обработки данных.
Организации работающие на высоко конкурентном рынке

Слайд 27

Лицензирование и политика обновлений

Лицензирование и политика обновлений

Слайд 28

Клиенты

Клиенты
Имя файла: Противодействие-утечкам-конфиденциальной-информации-и-персональных-данных.pptx
Количество просмотров: 138
Количество скачиваний: 1