Nové trendy v DLP. Jan Strnad McAfee

Podobné dokumenty
McAfee DLP naučme se společně porozumět ochraně důvěrných dat. Karel Klumpner Obchodní ředitel

Případová studie: Ochrana citlivých dat v automobilovém průmyslu

S vitamínem C nevystačíte, ale jeho nedostatek vás bude stát zdraví. Jan Strnad McAfee

Petr Zahálka. Hlídejte si data! Je čas začít se zabývat zabezpečením samotných dat.

Petr Zahálka. Hlídejte si data! Je čas začít se zabývat zabezpečením samotných dat.

Petr Zahálka. Hlídejte si data! Je čas začít se zabývat zabezpečením samotných dat.

Petr Zahálka. Hlídejte si data! Je čas začít se zabývat zabezpečením samotných dat.

Produktové portfolio

Filip Navrátil PCS spol. s r.o. Divize DataGuard stánek 45 přízemí

NAS SYNOLOGY DS214SE. Osobní NAS server za příjemnou cenu.

Quality & Security 2008

Představujeme KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Skupina oborů: Elektrotechnika, telekomunikační a výpočetní technika (kód: 26)

Cloud Security. Dušan Mondek. Security Specialist IBM Security Office IBM Corporation

SUTOL 2012 konference

Sophos Synchronized Security TM

Novell ZENworks. Komplexní správa heterogenního prostředí. Michal Zeizinger, Direct Account Manager

Brno. 30. května 2014

SAFETICA 7 DATA LOSS PREVENTION

CA Integrated Threat Management. - Michal Opatřil - Consultant - michal.opatril@ca.com

Vyberte takový SIEM, který Vám skutečně pomůže. Robert Šefr

Network Security. Dell SonicWALL portfolio. Jan Ježek business communication s.r.o.

Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie. Jiří Tobola INVEA-TECH

Představení Kerio Control

Flow monitoring a NBA

Zákon o kybernetické bezpečnosti: kdo je připraven?

Představení společnosti a produktů ESET ESET software, spol. s r.o. Petr Heřman

PB169 Operační systémy a sítě

2. Nízké systémové nároky

KASPERSKY SECURITY FOR BUSINESS KATALOG PRODUKTŮ

ISSS. Ochrana citlivých dokumentů. v prostředí státní správy. Tomáš Hlavsa

Jiří Kadavý Technický specialista pro školství Microsoft Česká republika

Enterprise Mobility Management

Extrémně silné zabezpečení mobilního přístupu do sítě

Potřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva?

BYOD nebezpečí, které musíme akceptovat. Richard Voigts DCD Publishing/Reseller Magazine

Symantec Mobile Security

Bezpečnostní témata spojená se Zákonem o kybernetické bezpečnosti

AddNet. Detailní L2 monitoring a spolehlivé základní síťové služby (DDI/NAC) základ kybernetické bezpečnosti organizace. Jindřich Šavel 19.9.

egc snadno a rychle Ing. Zdeněk Jiříček, Ing. Václav Koudele

& GDPR & ŘÍZENÍ PŘÍSTUPU

USER MANUAL

BrightStor ARCserve Backup r Michal Opatřil - Consultant - michal.opatril@ca.com

Integrované řízení a zabezpečení sítě cesta k rychlé reakci na kybernetické hrozby

Řešení ochrany databázových dat

Komplexní řešení podnikové komunikace pro malé a středně velké firmy. Zdokonalte styl své práce

ROZVOJ ICT A PDA ZAŘÍZENÍ THE DEVELOPMENT OF ICT AND PDA DEVICES Jiří Vaněk

Advanced IT infrastructure control: do it better, safer, easier and cheaper. FlowMon ADS Moderní řešení detekce průniků a anomálií

Nasazení nových modulů McAfee Seminář CIV (nejen) pro lokální správce

Bezpečnostní aspekty informačních a komunikačních systémů KS2

Průvodce implementací aplikace Symantec Endpoint Protection Small Business Edition

9. Sítě MS Windows. Distribuce Windows. Obchodní označení. Jednoduchý OS pro osobní počítače, pouze FAT, základní podpora peer to peer sítí,

Bezpečnostní monitoring SIEM (logy pod drobnohledem)

ANECT & SOCA GDPR & DLP. Ivan Svoboda / ANECT / SOCA. Lenka Suchánková / PIERSTONE. Petr Zahálka / AVNET / SYMANTEC

Zakladatel Next-generation firewallů, které rozpoznají a kontrolují více než 1300 síťových aplikací

Enterprise Mobility Management AirWatch - představení řešení. Ondřej Kubeček březen 2017

BEZPEČNOST CLOUDOVÝCH SLUŽEB

ICT bezpečnost a její praktická implementace v moderním prostředí

Technické aspekty zákona o kybernetické bezpečnosti

Lantronix, Inc. xprintserver Office Edition: Obchodní prezentace Listopad 2012

12. Bezpečnost počítačových sítí


Řešení pro správu klientů a mobilní tisk

Symantec Mobile Management for Configuration Manager 7.2

Aby vaše data dorazila kam mají. Bezpečně a včas.

Bezpečnostní projekt Případová studie

Enterprise Mobility Management AirWatch & ios v businessu

IPS a IDS. Martin Beránek. 17. března Martin Beránek (SSPŠ) IPS a IDS 17. března / 25

Příloha č.2 - Technická specifikace předmětu veřejné zakázky

Bezpečnostní aspekty informačních a komunikačních systémů PS2-1

Důvěryhodná výpočetní základna v prostředí rozsáhlých IS státní správy

Hana Jedličková Novell Tour Praha,

Monitorování datových sítí: Dnes

Správa a zabezpečení mobilních zařízení. Jiljí Barouš

Projekt podnikové mobility

O autorovi 6 O odborném redaktorovi 7 Úvod 21 Laptop nebo notebook? 21 Co je cílem této knihy 22 Webové stránky autora 23 Osobní poznámka 23

Closed IPTV. Martin Jahoda Dedicated Micros. Copyright AD Group

Flow monitoring a NBA: Kdy, kde, jak a proč? Petr Špringl springl@invea.cz

BEZPEČNOSTNÍ HROZBY 2015

Strana Strana 27-7

Michal Hroch Server Product Manager Microsoft Česká republika

IP kamerové systémy a jejich skladba

NAS SYNOLOGY DS115j. Copyright Hotline:

Maturitní témata pro 1.KŠPA Kladno, s.r.o. Počítačové sítě a komunikace

Intune a možnosti správy koncových zařízení online

2. Nízké systémové nároky

Enterprise Mobility Management & GDPR AirWatch - představení řešení

Daniela Lišková Solution Specialist Windows Client.

Virtualizace koncových stanic Položka Požadováno Nabídka, konkrétní hodnota

Efektivní řízení rizik webových a portálových aplikací

Možnosti zabezpečení mobilní komunikace. Jan Křečan Manažer prodeje mobilních firemních řešení

Operační systémy. Operační systém - programové vybavení počítače, jehož úlohou je z{kladní řízení

Ostrava. 16. dubna 2014

SB8485. Převodník USB na 8x RS485/RS září 2010 w w w. p a p o u c h. c o m

POČÍTAČOVÉ SÍTĚ A KOMUNIKACE

HID Global Autentizace i v mobilním světě zařízení a aplikací

Projekt: 1.5, Registrační číslo: CZ.1.07/1.5.00/ Osobní počítač

DataGuard Význam bezpečnosti mobilních platforem jde ruku v ruce s rostoucí popularitou smartphonů. Bohdan Vrabec PCS spol. s r.o.

Jak by měl vedoucí pracovník prosazovat zásady kybernetické bezpečnosti. Ing. Jiří Sedláček Chief of Security Experts

Transkript:

Nové trendy v DLP Jan Strnad McAfee

Ztráty dat je eskalovaný problém 1700% navýšení incidentů od roku 2004 1 1 in 2 amerických společností se s tímto problémem potýkala 2 Průměrná cena za incident: US$4.8M 3 ~70% organizací říká, že ztrátu způsobil interní zaměstnanec 4 33% zákazníků je přesvědčena, že ztráta dat způsobí ztrátu reputace 5 1 Source: Attrition.org 3 Source: Privacy Rights Clearinghouse 3 Source: Ponemon Institute 2006 Cost of Data Breach Study 4 Source: 2006 CSI/FBI Computer Crime and Security Survey 5 Source: Datagate report by McAfee/Datamonitor 350 300 250 200 150 100 50 Number of Reported Data Loss Incidents 2 0-2002 2003 2004 2005 2006

Data jsou důležitá pro obchody Regulace a normy pro ochranu dat Snadnější shoda s aplikovanými regulacemi Snižování ceny spojenou s auditem Ochrana reputace & redukce sankcí Umožnit flexibilní obchodování Podpora dodavatelského řetězce & integrace s partnery Podpora bezpečného a flexibilního používání obchodních dat Umožnění bezpečné komunikace B2B & B2C Ochrana citlivých dat Ochrana citlivých dat & intelektuálního vlastnictví Udržovat konkurenční výhodu Zajistit odpovídající řetězce

Jsou vaše data v bezpečí? 80% 73% 77% CISO vidí zaměstnance jako největší hrozbu pro podniková data Data pocházejí z porušení vnitřních zdrojů Nemožný audit nebo není možné vyčíslit ztráty dat při porušení Survey: Dark Reading/InformationWeek (2009) Survey: MIS Training Institute at CISO Summit (2009) McAfee Datagate Report. Produced by DataMonitor (survey of 1400 IT professionals across UK, US, DR, DE, and Australia)

Tento problém se rapidně eskaluje 300% Security Breach Increase 2008-2009 CIO Weblog: Scott Wilson Sept 30 2009

Ztráta dat osudová katastrofa pro společnost Explozivní nárůst mobilních zařízení Stupňující se předpisy pro ochranu dat Veřejné informace a zveřejňování nákladů Sold Units USB Memory Sticks BlackBerry SmartPhone Palm/Treo PocketPC Laptops Desktops + 1995 2000 2005 2010 Ochrana dat : Dnešní priorita #1 pro CISO 2007 CISO Survey

Potřeba mobilních zařízení a přístup k datům Explozivní nárůst mobilních zařízení Informace a data se pohybují mimo prostředí společnosti Kapacita zařízení se zvyšuje a rozměry se zmenšují Nové technologie pro mobilní zařízení umožňují vyrábět nové, výkonné a kapacitně velké zařízení Prodaná zařízení USB Memory Sticks BlackBerry SmartPhone Palm/Treo PocketPC Laptops Desktops 1995 2000 2005 2010

Ochrana dat vyžaduje jiné myšlení Snadná ztráta Snadný přenos Lákavé k odcizení $490 $147 $147 $98 Cybercrime Black Market Value Data musí být chráněna ve všech oblastech: Použití Lokalita Zařízení Přístup

Kanály umožňující ztrátu dat Náhodná nebo cílená ztráta důvěrných a citlivých dat Posílání Emailů s důvěrnými daty konkurenci Kopírování důvěrných dat na USB disky a zařízení Tisk finančních dokumentů Posílání interních dokumentů pomocí Hotmailů Posílání citlivých dat přes cizí počítače na interní síti Posílání emailů přes zařízení typu SmartPhone, iphone..

Hlavní hrozby na koncových zařízeních 1 Fyzická ztráta NTB nebo mobilního zařízení 2 Neautorizovaný přenos dat na externí zařízení 3 Neoprávněná distribuce dat přes e- mail, web, atd. 4 Zcizení dat oprávněným uživatelem 5 Ztráta dat přes tisk, CD-ROM, DVD, atd. 7 Trojans/key loggers/malware 6 Průlom aplikace uživatelem

Dnešní slabiny v bezpečnosti Anti-virus Většina produktů informační bezpečnosti nechrání citlivé informace a data Authentication Change/Patch Management Jsou navrženy na ochranu sítě, stanic a serverů VPN Threat Detection Anti-virus Provádí jen minimální ochranu důvěrných dat a integrity informací Clients LAN Informace jsou v neustálém pohybu je složité je sledovat Anti-spyware Web Filtering Firewall Servers

Současný přístup k bezpečnosti nechrání nejdůležitější Vaše data Ověření uživatele Uživatel Citlivá data Přístupová práva

Ochrana dat vyžaduje jiné myšlení Data nejsou statická, bezpečnost dat tedy nemůže být statická musí setrvávat s vlastními daty Šifrování Silné ověření uživatele Data Loss Prevention Device Control

Ochrana dat - architektura Host DLP Device Control Endpoint Encryption Encrypted Media Host DLP Device Control Endpoint Encryption Network DLP Discover Network DLP Monitor SPAN Port or Tap Network DLP Prevent Centrální správa MTA or Proxy Odpojené/mimo podnikovou síť Chráněná podniková síť Network Egress/DMZ 15 February 22, 2011

Data Loss Prevention Print Screen Data Loss Prevention Endpoint Encryption Printer Monitor Usage Device Control Encrypted USB Copy & Paste USB Copy Potřeby zákazníků: Zabránit uživatelům, kteří mají přístup k citlivým datům společnosti, zneužít nebo odnést tyto data Plná kontrola a audit zneužití citlivých dat Co DLP nabízí: Ochrana dat proti zneužití, jako například tisk, odeslání emailem, copy/paste Široké spektrum ochrany a monitoringu citlivých dat jako: Detailní logování & forenzní evidence Real-time ochrana & blokování /šifrování Notifikace uživatele a administrátora Karanténa citlivých dat

Klasifikace a ochrana pomocí DLP Klasifikace důvěrných dat Podle lokality Podle obsahu Definice reakčních pravidel Monitoruje přenos citlivých dat Chrání důvěrná data před opuštěním společnosti Podle typu souboru Pomocí otisku Upozorňuje administrátora a uživatele Karanténa důvěrných dat Vynucení šifrování

Sledování datových toků 22 February 2011 18 Klasifikace dat Sledování obsahu Ochrana dat Přímé kopírování ze serveru Endpoint Emaily Lokální generování aplikací Lokální vytvoření uživatelem DLP Host udržuje informace při obsahové modifikaci nebo změně Přejmenování souboru Změna formátu souboru Kopírování souboru do jiného Archivace souborů Šifrování souborů Web pošta (Webmail, fóra apod.) Tisk Vyjímatelné média

Pouze DLP nestačí... Host DLP Device Control Šifrování disků Šifrování souborů a složek Šifrovaná média Host DLP Device Control Endpoint Encryption Network DLP Discover Network DLP Monitor SPAN Port or Tap Network DLP Prevent Centrální správa MTA or Proxy Odpojené/mimo podnikovou síť Chráněná podniková síť Network Egress/DMZ 19 February 22, 2011

Komplexní ochrana dat Web Removable Media Komplexní ochrana dat zvyšuje bezpečnost podnikových dat Email DLP Device Control Monitorování a ochrana dat Vynucení bezpečnostní politiky Zajištění vnitřní bezpečnosti dat Šifrování USB Pomocí komplexní ochrany dat je možné eliminovat úniky dat po všech komunikačních kanálech a mít neustálý přehled o pohyby dat a chování uživatelů

Device Control Data Loss Prevention Endpoint Encryption Device Encrypted USB FireWire Potřeby zákazníků: Monitorování a povolení přístupu pouze autorizovaným zařízením připojovaných na koncové stanice Zabránit připojení neautorizovaných zařízení ke koncovému bodu, jako např. ipod Kontrola a řízení dat, které mohou být kopírovány na autorizované zařízení Co se nabízí: Řízená kontrola dat a zařízení Pouze povolená zařízení společností Vynucená kontrola, jaká data mohou být kopírována na externí zařízení Politika pro uživatele, skupinu, oddělení dovoluje různým uživatelům připojit různá zařízení Detailní logy a auditování uživatelů a zařízení

Device Control Kompletní, content-aware a contextaware blokování zařízení Reguluje, jaká data smí uživatel kopírovat na USB zařízení, CD, DVD a další externí úložiště dat Politika Konzole pro správu Správa zařízení a detekované události Umožňuje definovat, jaká zařízení může uživatel používat pro svoji práci není nutné blokovat všechna zařízení Serial/Parallel Other Umožňuje kontrolu I/O zařízení jako USB, CD/DVD, floppy, Bluetooth, IrDA, imaging devices, COM and LPT ports, a další CD/DVD FireWire USB Bluetooth WI/IRDA

Šifrování disků Data Loss Prevention Endpoint Encryption Device Control Encrypted USB Potřeby zákazníků: Šifrování laptopů, desktopů, a mobilních zařízení včetně boot sektoru, systému nebo swap souborů. Ochrana citlivých dat při ztrátě nebo odcizení zařízení Safe Harbor protection Ztráta šifrovaných dat = nevyžaduje veřejné vysvětlování Co se nabízí: Silný šifrovací algoritmus Podpora pro laptopy, desktopy, servery a mobilní zařízení Silná autentizace a SSO Bezpečné uložení klíčů a obnova systému Centrální správa Vzdálená kontrola a správa

Lorem ipsum dolor sit amet #$$%%#%%&& Bezpečné a silné šifrování disků 1.DOC.XLS.APPS Soubory/APP 1 Soubory jsou v plném textu a plně viditelné pro autorizovaného uživatele a aplikaci 2 3 4 Lorem ipsum dolor sit amet #$$%%#%%&& Operační systém Šifrovací ovladač Pevný disk 2 3 4 Soubory jsou formovány do sektorů Sektory jsou šifrovány v paměti Sektory jsou uloženy na disk Sektory jsou formovány na soubory Šifrované sektory jsou dešifrovány v paměti Sektory jsou čteny z disku

Šifrování souborů a složek Ochrana citlivých dat a soukromý uživatele Možnost šifrování dokumentů a složek na sdílených úložištích Ochrana proti neautorizovanému zneužití nebo krádeže dat (Síťový útok...) Poskytuje flexibilní nástroj pro šifrování informací v organizaci Definice politiky umožňuje mnohem detailnější nastavení než plné šifrování disku Klientský počítač 2 Administrator Klientský počítač 3 1 4 Firemní adresáře Klientský počítač Automatické šifrování a dešifrování bez ztráty výkonu a plně transparentní pro uživatele File Server 5 Terminal Server Ochrana souborů a složek na stanicích, laptopech a serverech

Šifrování mobilních zařízení Ochrana firemních dat a vlastnictví na mobilních zařízeních Vytváří šifrované, chráněné místo na mobilním zařízení pro ochranu citlivých dat Podpora silných metod autentikace Chrání data na mobilním zařízení proti odcizení nebo hrozbám Výhodou je centrálně řízená politika šifrování

Šifrovaná USB zařízení Potřeby zákazníků: Bezpečné externí úložiště dat pro uživatele Zajistit bezpečnost citlivých dat při přenosu pomocí externího média Co se nabízí: Několik variant externích úložišť dat Silná kontrola přístupu a šifrování Centrální správa Podpora pro interní i externí shodu

Ochrana dat v pohybu síťové DLP Vyhledávání intelektuálního vlastnictví na úložištích pomocí samoučících aplikací 1 Windows, UNIX, Linux, Mac, Novell (CIFS, NFS) Wikis, Blogs, SharePoint (HTTP/HTTPS) FTP, Documentum FTP Servers, Extranet 3 Detekce dat v souborech, na serverech, stanicích laptopech portálech a pod. Discover Sales Registrace IP signatur nastavení detekce 2 Research Endpoint 4 Poskytuje signaturypro další ochranu ve všech částech sítě Monitor Off-shore 5 Detekce přenosu dat z IP adres v jakékoliv formě 30 February 22, 2011

Nové výzvy v ochraně dat Obrovský nárůst mobilních zařízení Zaměstnanci využívají mobilní zařízení Mnohem více mobilních dat Smartphony, netbooky, tablety, USB datová média Využívané jak v práci, tak pro osobní účely V dnešní době nepostradatelné, vysoce mobilní Zaměstnanci používají osobní zařízení a aplikace v podnikovém prostředí Šedá zóna kolem osobních zařízení přistupujícím k firemním datům Potřeba předat firemní data kdykoliv a kdekoliv Zařízení obsahují a přistupují k obrovskému množství podnikových dat 31

Devices/Users (MM in Log Scale) Nové typy zařízení a jejich rychlý rozvoj Computing Cycles in Perspective 1,000,000 100,000 Mobile Internet Narůstající počet používaných tabletů, smartphonů a USB disků zvyšuje riziko ztráty dat 10,000 1,000 100 Minicomputer 10 Mainframe 10M Units 1 1M Units PC 100M Units Desktop Internet 1B+ Units/ Users 10B+ Units?? - IDC předpovídá, že počet prodaných smartphonů a tabletů bude v roce 2012 zastíní prodej standardních PC a laptopů - Celosvětově se v roce 2010 prodalo více než 275 miliónů USB datových zařízení - Velice rychle se zvyšuje počet zařízení připojených přes mobilní internet 1960 1980 2000 2020 Morgan Stanley

Nové výzvy v ochraně dat v podobě technologií Desktopy Device Control Šifrování disků Host DLP Enterprise Data Center Databáze Aplikace Network DLP Laptopy Vyjímatelná datová úložiště Aplikační kontrola Šifrování souborů a složek Smartphony Šifrování zařízení Správa zařízení Blokování/wipe Šifrovaná USB zařízení Tablety USB zařízení 33

Nové výzvy v ochraně mobilních zařízení Zajistit bezpečnost Android ipad Prostředí podniku Elektronická pošta Aplikace Konfigurace, vynucení a logování bezpečnosti na mobilním zařízení Vynucení shody s definovanou podnikovou politikou Bezpečné připojení do podnikové sítě přes VPN, Wi-Fi, Internet iphone webos Windows Mobile Symbian Správa Databáze Adresáře Certifikační služby Soubory Bezpečné připojení na podnikovou poštu a aplikace Snadná instalace a optimalizace Snadná instalace na mobilní zařízení Možnost optimalizace pro uživatele a tím zajistit jeho produktivitu Škálovatelné řešení Možnost integrace do existujícího podnikového prostředí Podpora současných typů mobilních zařízení 34 February 22, 2011

Shrnutí Bezpečnostní rizika ztráty dat se stále zvyšují Zaměstnanci jsou největším zdrojem problémů Narušení dat roste závratnou rychlostí Ne jen DLP, ale komplexní ochrana dat Komplexní a modulární řešení s integrovanou centrální správou a reportováním zajistí maximální ochranu podnikových dat Rychlé nasazení a integrace přináší rychlé výsledky Začít systematicky Vytvořit strategický bezpečnostní plán - politiku Na začátku se zaměřit na specifické problémy ( šifrování laptopů, kontrola USB zařízení)

Děkujeme za pozornost. Jan Strnad McAfee Jan_Strnad@McAfee.com 16. února 2011? PROSTOR PRO OTÁZKY