SAFETICA: Ochrana proti únikům citlivých dat

Podobné dokumenty
Řízení přístupu k dokumentům a monitorování aktivit zaměstnanců. Pavel Krátký Technical & Development Manager COSECT

STUDIE NÁVRATNOSTI PRO SAFETICA INSIGHT

Scénáře a důvody pro nasazení Exchange 2010 a Lync Martin Panák

Není cloud jako cloud, rozhodujte se podle bezpečnosti

Filip Navrátil PCS spol. s r.o. Divize DataGuard stánek 45 přízemí

Jak se ztrácí citlivá data a jak tato data ochránit?:

FlowMon Vaše síť pod kontrolou

Jak se ztrácí citlivá data a jak tato data ochránit?:

Enterprise Mobility Management AirWatch & ios v businessu

Enterprise Mobility Management AirWatch - představení řešení. Ondřej Kubeček březen 2017

Enterprise Mobility Management & GDPR AirWatch - představení řešení

CYBER SECURITY. Ochrana zdrojů, dat a služeb.

Network Audit Komplexní provozní a bezpečnostní monitoring sítě

AEC, spol. s r. o. Bezpečnostní incidenty v IT v ČR příklady z praxe firem. Tomáš Strýček Internet & Komunikace Modrá

SIEM Mozek pro identifikaci kybernetických útoků. Jan Kolář , Praha, Cyber Security konference 2014

Zkušenosti z nasazení a provozu systémů SIEM

Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie. Jiří Tobola INVEA-TECH

Accelerate your ambition

SAFETICA DATA LOSS PREVENTION

SAFETICA DATA LOSS PREVENTION

TOP 10 produktů a služeb

Kybernetické hrozby jak detekovat?

Monitorování datových sítí: Dnes

VÝZNAM BEZPEČNOSTI MOBILNÍCH PLATFOREM JDE RUKU V RUCE S ROSTOUCÍ POPULARITOU SMARTPHONŮ

Pohledem managementu firmy.

Kaspersky Lab. Unikátní bezpečnostní technologie. Jan Sekera, Channel Manager CZ/SK Kaspersky Lab Eastern Europe

Hana Jedličková Novell Tour Praha,

Check Point Software Technologies. Miloslav Lujka Channel Manager

Monitorování a audit databází v reálném čase. Ing. Jan Musil IBM Česká republika

Vzdálená správa v cloudu až pro 250 počítačů

Flow Monitoring & NBA. Pavel Minařík

Jarní setkání

BEZPEČNOSTNÍ HROZBY 2015

Projekt podnikové mobility

Potřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva?

TOP. Agenda. bezpečnostní témata pro Milan Chromý. Zavádíme a provozujeme užitečné informační technologie v organizacích.

Daniela Lišková Solution Specialist Windows Client.

Koncept BYOD. Jak řešit systémově? Petr Špringl

BEZPEČNOST (BEZ)DRÁTU. Martin Macek,

Současné problémy bezpečnosti ve firmách

ešení pro správu klientských počítač a mobilní tisk Číslo dokumentu:

Obrana sítě - základní principy

Vzorové analýzy rizik zpracování v cloudu. Zdeněk Jiříček National Technology Officer Microsoft ČR

Symantec Mobile Security

O2 a jeho komplexní řešení pro nařízení GDPR

Bezpečnostní monitoring v praxi. Watson solution market

Případové studie a kulatý stůl. Dalibor Kačmář, Microsoft

ICT plán školy 2017/2018

Nový přístup k bezpečnosti v budování výpočetní a komunikační infrastruktury

Cloudové služby kancelářského softwaru hostované společností Microsoft Kvalitní nástroje pro firemní nasazení za přijatelnou cenu Vždy aktuální verze

Bezpečná a efektivní IT infrastruktura

IBM Tivoli Storage Manager 6.2 a IBM Tivoli Storage Manager FastBack 6.1.1

Enterprise Mobility Management AirWatch - p edstavení ešení. Ondřej Kubeček duben 2017

Cyber Security GINIS. Ing. Igor Štverka GORDIC spol. s r. o.

Bezpečnostní témata spojená se Zákonem o kybernetické bezpečnosti

Obsah. Rozsah auditu. Soubory odcházející přes USB a jiná externí zařízení. Soubory odcházející em. Soubory odcházející webmailem

Monitoring uživatelů zkušenosti z praxe Proč monitorovat? Kde monitorovat? Příklady z praxe.

Představení Kerio Control

Reporting a Monitoring

Kaspersky Mobile Security

Daniel Dvořák, Jiří Chalota Svatá Kateřina. Mobilní pracovní styl moderního uživatele - infrastruktura, správa koncových zařízení

Flow monitoring a NBA

Implementace GDPR v prostředí Krajského úřadu Zlínského kraje a příspěvkových organizací zřizovaných Zlínským krajem

Ekonomické přínosy Cloud Computingu

Správa klientů pomocí Windows Intune

Cloud Slovník pojmů. J. Vrzal, verze 0.9

Technické aspekty zákona o kybernetické bezpečnosti

Kybernetické hrozby - existuje komplexní řešení?

IT v průmyslu MES systémy Leoš Hons. Bezpečnost v oblasti MES systémů - kde začít?

Kľúčové pohľady. na kybernetickú bezpečnosť. Tomáš Hlavsa, Atos IT Solutions and Services

CHECK POINT INFINITY END TO END BEZPEČNOST JAKO ODPOVĚĎ NA GDPR

Prehistorie. Doly Těžký průmysl

Označení: Počet listů: 5 Verze: 1.0 SMĚRNICE ISMS. Název: Pravidla pro uživatele IT systémů. Vytvořil: Schválil: Účinnost od:

Flash disky a USB zařízení dobrý sluha, ale špatný pán informačního systému

Network Security. Dell SonicWALL portfolio. Jan Ježek business communication s.r.o.

ehealth Day 2016 Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti

Virtualizace desktopů

Proč ochrana dat a informací není běžnou součástí každodenního života? Martin HANZAL SODATSW spol. s r.o.

TECHNICKÁ DOKUMENTACE

Vývoj moderních technologií při vyhledávání. Patrik Plachý SEFIRA spol. s.r.o.

ANALÝZA INTERNÍ BEZPEČNOSTI

Řešení ochrany databázových dat

Jak ochráníte svoji síť v roce 2015? Michal Motyčka

Možnosti zabezpečení mobilní komunikace. Jan Křečan Manažer prodeje mobilních firemních řešení

Stav podnikové bezpečnosti, Globální zpráva Jakub Jiříček, Symantec ČR a SR

Jak efektivně ochránit Informix?

Mobile Device Management atlantis software spol. s r.o. Jiří Konečný, Key Account Manager, atlantis software spol. s r.o. konecny@atlantis.

Obsah. Část I Základy bezpečnosti...9 Kapitola 1 Základy obvodového zabezpečení Kapitola 2 Filtrování paketů...27

Cloud - jak jej monitorovat, reporty, účtování a fakturace

Enterprise Mobility Management

Technická opatření pro plnění požadavků GDPR

PŘÍPADOVÁ STUDIE ŘEŠENÍ DATA MANAGEMENT SYSTÉMU VE SPOLEČNOSTI ČESKÁ ZBROJOVKA A.S. POUŽITÉ ŘEŠENÍ: COMMVAULT SOFTWARE A SLUŽBY GC SYSTEM

Check Point Nový Proaktivní Systém Ochrany Informací Ochrana SCADA/ICS systémů

1.05 Informační systémy a technologie

Extrémně silné zabezpečení mobilního přístupu do sítě.

ZÁLOHOVÁNÍ. OBNOVOVÁNÍ. SYMANTEC JE SYMANTEC JE


Bezpečnostní monitoring SIEM (logy pod drobnohledem)

1.05 Informační systémy a technologie

Meraki System Manager / Cloud-Based Enterprise Mobility Management

Transkript:

SAFETICA: Ochrana proti únikům citlivých dat Ota Čermák, channel manager 16.4.2015, Brno www.safetica.com

2

SAFETICA TECHNOLOGIES Založena 2009, tým od 2007 50 zaměstnanců Jediný český poctivý DLP software Safetica je mezi TOP 5 DLP na světě podle SC Magazine Společnost Safetica je zmíněná přední IT analytickou společností Gartner Měřená zákaznická spokojenost nad 95 % 3

Nás se to snad netýká Nebo ano? 78 % organizací se již setkalo s únikem dat způsobeným zevnitř 60 % zaměstnanců nepovažuje kopírování dat zaměstnavatele za nic špatného 50 % zaměstnanců si při změně zaměstnání odnese interní data 40 % z nich je hodlá použít u nového zaměstnavatele Odkazy na články: Za krádeží a únikem citlivých informací stojí nejčastěji zaměstnanci S krádežemi dat se setkaly až dvě třetiny českých firem Každá desátá velká společnost zažila únik dat Únik informací nikoli hackeři, ale zaměstnanci Útok na citlivá data firem přichází z vlastních řad 4

Case 1: Invelt klientská data 5

Case 2: Enetex Technology projektové Příběhy z praxe plány Aneb co vše se v naší praxi událo. 6

Case 3: CSA - vývojová data Příběhy z praxe 7

Výhody Safetica Sníží riziko finanční ztráty způsobené lidským faktorem Průmyslová špionáž, Lidská chyba, Odchod zaměstnanců, Ztráta/krádež notebooků / datových nosičů, mnoho dalších... Safetica pokrývá všechny standardní cesty e-maily, flash-disky, copy&paste, cloud, mobily 8

Další výhody Safetica Safetica dodá plný kontext a forenzní důkazy Analýza pokusů o únik, upozornění na napsaná slova o konkurenci, podezřelé změny v chování, pokusy o hledání nové práce v reálném čase, atd.. Safetica nadto přímo šetří peníze Neproduktivní čas zaměstnanců, nadbytečný tisk, nepoužívaný a nelegální software, zbytečně energie Dále může pomoci... Naplnit ISO řady 27 00x (ISMS), Zákon o ochr. os. údajů č. 101/2000 Sb., Zákon o kybernetické bezpečnosti podle 181/2014 Sb. 9

K diskuzi / segmentové řešení Ochrana výrobních dat, a souvisejícího know & how, vzorů. Obchodní data export, zákazníci a partneři, smlouvy, ceny, další oblasti Podpora ISMS A ZOKB Neinvazivní monitoring zaměstnanců Monitoring úniků dat Podezřelého chování zaměstnanců Zneužití prostředků (tisk, web, aplikace) 10

V čem jsme lepší než konkurence? Bariéry vstupu pro zákazníka Nízké Střední Jakýkoli Anti- Virus či Device Control Až o 90 % rychlejší k nasazení Přes 90 % způsobů úniků dat Forenzní a monitorovací nástroje Safetica Vysoké Websense McAfee Extrémně vysoké Symantec RSA Schopnost chránit data 100% 11

Jaká je návratnost v praxi? Střední výrobní firma, vyrábí hydraulická čerpadla, řádově 200 300 mil. CZK obrat Za 14 dní 1. měsíc analýzy Safetica na vzorku 50 lidí zjištěno 64 CAD výkresů posíláno na privátní maily (quick.cz, seznam.cz) Ukládání dat na lokální PC (ne na síťové uložiště další porušení firemní politiky) zaměstnanci strávili 772 hodin na internetu (75% neproduktivní činností). Cca 20 % času nevyužitý k práci - ve mzdách 3,44 mil Kč ročně Zaměstnanci strávili signifikantní množství času v kategoriích hledání práce a pornografie Vytištěno 40.000 stránek za měsíc z toho identifikováno cca 30 % jako naprosto zbytečných 12

Co se děje běžně? 100 PC/rok 119 incidentů zablokovaní aplikace u 4 uživatelů zakázány jsou nepracovní aktivity typu hry 5708 incidentů zablokování přístupu na web u 32 uživatelů zakázány jsou nepracovní aktivity (sociální sítě, hry) a datová úložiště (např. uložto) o Z toho 309 incidentů zablokování přístupu na file hosting servery (pokus o vynesení nebo stažení dat) u 30 uživatelů 195 incidentů zablokování zápisu na CD/DVD (pokus o vynesení dat přes CD/DVD) u 35 uživatelů 4686 incidentů zablokování přístupu externího zařízení (zakázány jsou nepracovní externí média úplně) u 91 uživatelů 165 identifikovaných akcí kopírování nadměrného množství souborů (1000 a více) u 48 uživatelů 53 identifikovaných událostí kopírování obrovského množství souborů (10000 a více) u 33 uživatelů 13

Jak funguje nasazení v praxi? Rozhodnutí pokračovat je na zákazníkovi Podpis smlouvy (do rozhodnutí zákazník nic neplatí) 0. měsíc Proof of Concept (řádově 5-10 PC) Analýza dat Prezentace anonymních výsledků 1. Měsíc Maintenance Měsíční report Implementace 30% PC Bezpečnostní analýza Nastavení monitoringu 2. měsíc Maintenance Měsíční report Týdenní alerty Implementace 60% PC 3. měsíc Maintenance Měsíční report Týdenní alerty Plná Implementace Plošná security pravidla TOP 5 x. Měsíc Maintenance Měsíční report Týdenní alerty Aktualizace pravidel dle potřeb zákazníka 14

V čem jsme lepší než konkurence? Konkurenční řešení Content DLP Nedostatečná ochrana o o o nestrukturovaných dat archivů vytvoření snímku obrazovky Doba implementace i roky Náročné na výkon Řešení Safetica Context DLP Ochrana jakéhokoliv typu dat Rychlé nasazení Rozlišení bezpečnostního kontextu práce s daty 15

V čem jsme lepší než konkurence? Konkurenční řešení Compatible list Ochrana pouze podporovaných formátů dat a aplikací Snadné obejít Uživatel s vyšším oprávněním je schopný zastavit běh Řešení Safetica Sandboxing Ochrana jakéhokoliv formátu dat či aplikace Bezpečnostní politika i pro aplikace Odolnost proti uživatelům s administrátorským oprávněním 16

V čem jsme lepší než konkurence? Konkurenční řešení Síťové či jiné řešení Obtížná a nákladná instalace Nutná integrace do prostředí Mnoho komponent Řešení Safetica Hybridní DLP Ochrana všech kanálů včetně síťového na koncové stanici Instalace pouze na stanice 17

Ocenění & uznání SC magazine 2014 finalist Best Data Leakage Prevention (DLP) Solution http://www.scmagazine.com/2014-sc-awards-usfinalists/article/319868/ 5-star solution, 2 years in the row Safetica s all-around uniform simplicity. http://www.scmagazine.com/safetica-technologiessafetica-v5/review/3976/ 18

Technická podpora Jsme flexibilní česká firma s podporou, která vám rozumí. In-house tým podpory v Brně Čeština, angličtina Výjezd technika konzultace, instalace, školení, nastavení, profylaxe, troubleshooting Výjezd vývojáře nejefektivnější odladění a přizpůsobení přímo v prostředí zákazníka Telefon, Skype, e-mail, vzdálené připojení Systém sledování požadavků 19

Pojďme ochránit i vás! Kontakt Ota Čermák Channel sales manager Safetica Technologies s.r.o. Telefon: +420 725 782 904 E-mail: ota.cermak@safetica.com