SlideShare uma empresa Scribd logo
1 de 45
McAfee Data Loss Prevention  +  Application Control DLP для динамически развивающегося мира
План
Данные помогают развивать бизнес Сделайте Ваш бизнес гибким Конфиденциальные данные Нормативные данные ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Утечка данных — эскалация серьезной угрозы 4
Уязвимы ли Ваши данные? Исследование: Dark Reading ("чтение вслепую")/InformationWeek (2009) Исследование: Институт обучения MIS на саммите начальников управления информационной безопасностью (2009)   Доклад Datagate McAfee. Подготовлено DataMonitor (исследование мнения 1 400 профессионалов в сфере IT в Великобритании, в США, в Доминиканской республике, в Германии и в Австралии) 77% не могут провести аудит или подсчитать потери от утечки данных 73% утечек данных происходят из внутренних источников 80% начальников управления информационной безопасностью считают, что самой большой угрозой для безопасности данных являются сотрудники компаний
Происходит стремительная эскалация проблемы Сетевой журнал директора по информатизации: Скотт Вилсон (Scott Wilson) — 30 сентября 2009 года 2008 - 2009 Частые случаи нарушения безопасности 300%
Утечка конфиденциальных данных 17 ,[object Object],[object Object],[object Object],[object Object],Сценарий McAfee DLP дает возможность быстрого решения проблем
Недовольный сотрудник 20 ,[object Object],[object Object],[object Object],[object Object],[object Object],Сценарий McAfee DLP предоставит Вам доказательства
Что такое DLP? Источники данных Действия пользователя  Действия в области политики  Перенесенные в место назначения Копировать на устройство Записать на диск Вырезать, копировать, вставить Печать Выгрузить Шифровать Обучать Отслеживать Сохраненные Используемые При передаче данных Переместить в исходное положение Разместить в сети Отправить по сети
Как работает DLP?
Топология McAfee DLP ПРЕДОТВРАЩЕНИЕ Защитите компанию от утечек по электронной почте   и через сеть ОБНАРУЖЕНИЕ Найдите конфиденциальную информацию в хранилищах данных НАБЛЮДЕНИЕ Защитите данные  по мере их перемещения по сети УПРАВЛЕНИЕ Гибкое, масштабируемое администрирование и управление процессами Агент ePO Host DLP Самонастраиваемые устройства ("plug’n’play") Прединтегрированные и преднастроенные компоненты Агент ПК с единым, интегрированным ePO
Преимущества McAfee DLP
Преимущества McAfee DLP
McAfee DLP координирует защиту данных ,[object Object],[object Object],[object Object],[object Object],[object Object],DLP
DLP улучшает контроль ,[object Object]
Централизованное управление безопасностью ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
ePO интегрирует всю безопасность предприятия Улучшенная гибкость Сниженные затраты Усиленная защита McAfee ePolicy Orchestrator
Защита данных необходима везде Всесторонняя защита везде, куда бы не попали данные! Передаваемые  данные Электронная почта Веб-почта Обмен мгновенными сообщениями (IM)/Чат Блоги Обмен файлами FTP Используемые  данные USB-носители Компакт-диски/ DVD-диски iPod Внеш. жесткие диски Распечатки Хранящиеся  данные Настольные компьютеры Ноутбуки Базы данных Почтовые архивы Обмен файлами Система управления документами Отслеживание, Уведомление, Предотвращение, Анализ произошедшего события Применение, Проверка и Реакция Определение, Классификация и Защита Network DLP Discover Шифрование данных на рабочих станциях Шифрование устройств Network DLP Monitor Network DLP Prevent Host DLP Host DLP  и  Discover Управление доступом к устройству Шифрование носителей
McAfee Data Loss Prevention (Unified DLP) McAfee ePO McAfee DLP Manager  Параметр Базы данных и Репозитории McAfee NDLP Prevent McAfee Firewall McAfee IPS McAfee HDLP  Интегрированный ICAP McAfee NDLP Prevent McAfee NDLP Monitor  w/  База данных   сбора Отключенный и мобильный Единое создание отчетов о событиях и поток управления процессами McAfee Web Gateway Интегрированный SMTP McAfee Email Gateway McAfee HDLP  McAfee NDLP Discover Используемые данные Передаваемые данные Хранящиеся данные Передаваемые данные Передаваемые данные Хранящиеся данные
Решения McAfee по защите данных обеспечивают предотвращение   утечки данных, шифрование данных и устройств в рамках всего   предприятия, расширенные функции аудита и отчетности. Понизить уровень риска утечки конфиденциальной информации можно, применяя комплексный подход к построению системы защиты. Например, можно объединить решения McAfee Host DLP и McAfee Network DLP, получив схему, закрывающую все возможные способы контроля, учета и предотвращения неправомочной утечки данных.
Схема  DLP  решения  McAfee
Защита данных: интегрированное решение для рабочих станций ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
McAfee Total Protection for Data ,[object Object],[object Object],[object Object],[object Object],[object Object]
Защита данных в сети ,[object Object],[object Object],[object Object],[object Object],[object Object]
McAfee® Network DLP Discover ,[object Object],[object Object]
McAfee® Network DLP Manager ,[object Object],[object Object]
McAfee® Network DLP Monitor ,[object Object],[object Object]
McAfee® Network DLP Prevent ,[object Object]
В зависимости от предполагающейся нагрузки, для систем сетевой  DLP  есть возможность выбора аппаратной составляющей: ●  McAfee Network DLP 1650 Appliance; ●  McAfee Network DLP 3650 Appliance. Производительность устройств — до 150 Мбайт/с при полном анализе содержимого, индексации и сохранении данных
Преимущества McAfee DLP
McAfee DLP и традиционная DLP Достигнутое соответствие McAfee DLP предоставляет возможность быстрой и эффективной защиты Ваших данных – стоит ли ждать чего-то еще? Чем больше времени требуется на развертывание, тем дольше Ваши данные и Ваша компания подвергаются риску
Линейка продуктов McAfee DLP DLP Manager  +  ePO  = Централизованное и делегированное управление Узел ,[object Object],[object Object],[object Object],[object Object],[object Object],Host DLP Периметр ,[object Object],[object Object],[object Object],[object Object],[object Object],DLP Prevent Сеть ,[object Object],[object Object],[object Object],[object Object],[object Object],DLP Monitor Хранение ,[object Object],[object Object],[object Object],[object Object],[object Object],DLP Discover
Преимущества McAfee DLP
Наша технология сбора ,[object Object],Мы индексируем все и храним это для   последующего использования Мы воспроизводим все данные из пакетов Мы прослушиваем все, что проходит через сеть и хранится в сети
Отличие McAfee DLP —  Изучение и Извлечение данных Позвольте технологии делать тяжелую работу Google изменил наше использование Интернета. Больше никто не запоминает URL-адреса, все просто “гуглят” то, что им нужно. Как и Google, мы индексируем и заносим все в архив, поэтому вам не нужно знать, где все это находится! Затем вы используете наши индексы для создания политики.  Просто, эффективно и быстро! ПРОТИВ
Использование традиционных DLP приводит к утечке данных 19 Нарушения "Битоприемник" Нарушения Сбор McAfee DLP  Эффективное использование  данных Данные Интеллектуальность данных Данные Быстрое создание точных политик и быстрые, детальные расследования
Резюме DLP
А как же вредоносные приложения? McAfee Application Control Снижение рисков, связанных с несанкционированными приложениями, усиление контроля конечных устройств
 
Основные функциональные возможности ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
 
 
Преимущества  McAfee Application Control ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]

Mais conteúdo relacionado

Mais procurados

DLP-системы
DLP-системыDLP-системы
DLP-системыSoftline
 
Fortinet корпоративная фабрика безопасности
Fortinet корпоративная фабрика безопасностиFortinet корпоративная фабрика безопасности
Fortinet корпоративная фабрика безопасностиDiana Frolova
 
расследов..V 2
расследов..V 2расследов..V 2
расследов..V 2Vlad Bezmaly
 
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...Expolink
 
Внедрение DLP в компаниях с распределенной сетяью филиалов
Внедрение DLP в компаниях с распределенной сетяью филиаловВнедрение DLP в компаниях с распределенной сетяью филиалов
Внедрение DLP в компаниях с распределенной сетяью филиаловMFISoft
 
Смарт Лайн Инк. Сергей Вахонин: "Построение эффективной DLP системы. DeviceLock"
Смарт Лайн Инк. Сергей Вахонин: "Построение эффективной DLP системы. DeviceLock"Смарт Лайн Инк. Сергей Вахонин: "Построение эффективной DLP системы. DeviceLock"
Смарт Лайн Инк. Сергей Вахонин: "Построение эффективной DLP системы. DeviceLock"Expolink
 
Microsoft. Дмитрий Поляков. "Защита корпоративной информации при доступе из с...
Microsoft. Дмитрий Поляков. "Защита корпоративной информации при доступе из с...Microsoft. Дмитрий Поляков. "Защита корпоративной информации при доступе из с...
Microsoft. Дмитрий Поляков. "Защита корпоративной информации при доступе из с...Expolink
 
Как внедрить защиту баз данных за три дня
Как внедрить защиту баз данных за три дняКак внедрить защиту баз данных за три дня
Как внедрить защиту баз данных за три дняMFISoft
 
Вартан Минасян, Acronis. РИФ 2014
Вартан Минасян, Acronis. РИФ 2014Вартан Минасян, Acronis. РИФ 2014
Вартан Минасян, Acronis. РИФ 2014Ekaterina Turtseva
 
Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14DialogueScience
 
Решения HP для обеспечения информационной безопасности
Решения HP для обеспечения информационной безопасностиРешения HP для обеспечения информационной безопасности
Решения HP для обеспечения информационной безопасностиКРОК
 
Решения КРОК для противодействия направленным атакам
Решения КРОК для противодействия направленным атакамРешения КРОК для противодействия направленным атакам
Решения КРОК для противодействия направленным атакамКРОК
 
контроль информационных потоков белинский Infowatch
контроль информационных потоков белинский  Infowatchконтроль информационных потоков белинский  Infowatch
контроль информационных потоков белинский InfowatchExpolink
 
Обзор технологии обеспечения безопасности web-трафика
Обзор технологии обеспечения безопасности web-трафикаОбзор технологии обеспечения безопасности web-трафика
Обзор технологии обеспечения безопасности web-трафикаCisco Russia
 
CYBERARK - ЗАЩИТА ПРИВИЛЕГИРОВАННЫХ УЧЕТНЫХ ЗАПИСЕЙ ОТ ВНУТРЕННИХ И ВНЕШНИХ К...
CYBERARK - ЗАЩИТА ПРИВИЛЕГИРОВАННЫХ УЧЕТНЫХ ЗАПИСЕЙ ОТ ВНУТРЕННИХ И ВНЕШНИХ К...CYBERARK - ЗАЩИТА ПРИВИЛЕГИРОВАННЫХ УЧЕТНЫХ ЗАПИСЕЙ ОТ ВНУТРЕННИХ И ВНЕШНИХ К...
CYBERARK - ЗАЩИТА ПРИВИЛЕГИРОВАННЫХ УЧЕТНЫХ ЗАПИСЕЙ ОТ ВНУТРЕННИХ И ВНЕШНИХ К...DialogueScience
 
Cisco Threat Defense (Cisco Stealthwatch)
Cisco Threat Defense (Cisco Stealthwatch)Cisco Threat Defense (Cisco Stealthwatch)
Cisco Threat Defense (Cisco Stealthwatch)Cisco Russia
 
внутренние угрозы Ph days_26 05 2015_final
внутренние угрозы Ph days_26 05 2015_finalвнутренние угрозы Ph days_26 05 2015_final
внутренние угрозы Ph days_26 05 2015_finalPositive Hack Days
 
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступаЧеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступаAleksey Lukatskiy
 

Mais procurados (20)

DLP-системы
DLP-системыDLP-системы
DLP-системы
 
DLP for top managers
DLP for top managersDLP for top managers
DLP for top managers
 
Fortinet корпоративная фабрика безопасности
Fortinet корпоративная фабрика безопасностиFortinet корпоративная фабрика безопасности
Fortinet корпоративная фабрика безопасности
 
расследов..V 2
расследов..V 2расследов..V 2
расследов..V 2
 
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...
 
Внедрение DLP в компаниях с распределенной сетяью филиалов
Внедрение DLP в компаниях с распределенной сетяью филиаловВнедрение DLP в компаниях с распределенной сетяью филиалов
Внедрение DLP в компаниях с распределенной сетяью филиалов
 
Смарт Лайн Инк. Сергей Вахонин: "Построение эффективной DLP системы. DeviceLock"
Смарт Лайн Инк. Сергей Вахонин: "Построение эффективной DLP системы. DeviceLock"Смарт Лайн Инк. Сергей Вахонин: "Построение эффективной DLP системы. DeviceLock"
Смарт Лайн Инк. Сергей Вахонин: "Построение эффективной DLP системы. DeviceLock"
 
Microsoft. Дмитрий Поляков. "Защита корпоративной информации при доступе из с...
Microsoft. Дмитрий Поляков. "Защита корпоративной информации при доступе из с...Microsoft. Дмитрий Поляков. "Защита корпоративной информации при доступе из с...
Microsoft. Дмитрий Поляков. "Защита корпоративной информации при доступе из с...
 
Как внедрить защиту баз данных за три дня
Как внедрить защиту баз данных за три дняКак внедрить защиту баз данных за три дня
Как внедрить защиту баз данных за три дня
 
Вартан Минасян, Acronis. РИФ 2014
Вартан Минасян, Acronis. РИФ 2014Вартан Минасян, Acronis. РИФ 2014
Вартан Минасян, Acronis. РИФ 2014
 
Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14
 
Решения HP для обеспечения информационной безопасности
Решения HP для обеспечения информационной безопасностиРешения HP для обеспечения информационной безопасности
Решения HP для обеспечения информационной безопасности
 
Решения КРОК для противодействия направленным атакам
Решения КРОК для противодействия направленным атакамРешения КРОК для противодействия направленным атакам
Решения КРОК для противодействия направленным атакам
 
контроль информационных потоков белинский Infowatch
контроль информационных потоков белинский  Infowatchконтроль информационных потоков белинский  Infowatch
контроль информационных потоков белинский Infowatch
 
Обзор технологии обеспечения безопасности web-трафика
Обзор технологии обеспечения безопасности web-трафикаОбзор технологии обеспечения безопасности web-трафика
Обзор технологии обеспечения безопасности web-трафика
 
CYBERARK - ЗАЩИТА ПРИВИЛЕГИРОВАННЫХ УЧЕТНЫХ ЗАПИСЕЙ ОТ ВНУТРЕННИХ И ВНЕШНИХ К...
CYBERARK - ЗАЩИТА ПРИВИЛЕГИРОВАННЫХ УЧЕТНЫХ ЗАПИСЕЙ ОТ ВНУТРЕННИХ И ВНЕШНИХ К...CYBERARK - ЗАЩИТА ПРИВИЛЕГИРОВАННЫХ УЧЕТНЫХ ЗАПИСЕЙ ОТ ВНУТРЕННИХ И ВНЕШНИХ К...
CYBERARK - ЗАЩИТА ПРИВИЛЕГИРОВАННЫХ УЧЕТНЫХ ЗАПИСЕЙ ОТ ВНУТРЕННИХ И ВНЕШНИХ К...
 
Cisco Threat Defense (Cisco Stealthwatch)
Cisco Threat Defense (Cisco Stealthwatch)Cisco Threat Defense (Cisco Stealthwatch)
Cisco Threat Defense (Cisco Stealthwatch)
 
внутренние угрозы Ph days_26 05 2015_final
внутренние угрозы Ph days_26 05 2015_finalвнутренние угрозы Ph days_26 05 2015_final
внутренние угрозы Ph days_26 05 2015_final
 
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступаЧеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
 
CyberArk 21.10.2014
CyberArk 21.10.2014CyberArk 21.10.2014
CyberArk 21.10.2014
 

Destaque

Miercom Report Websense Web Security Gateway Competitive For 30 Apr10
Miercom Report Websense Web Security Gateway Competitive For 30 Apr10Miercom Report Websense Web Security Gateway Competitive For 30 Apr10
Miercom Report Websense Web Security Gateway Competitive For 30 Apr10John Skovgaard
 
brochure-triton-ap-web-en
brochure-triton-ap-web-enbrochure-triton-ap-web-en
brochure-triton-ap-web-enLee Dalton
 
How Network Data Loss Prevention is Implemented
How Network Data Loss Prevention is ImplementedHow Network Data Loss Prevention is Implemented
How Network Data Loss Prevention is ImplementedJerry Paul Acosta
 
SCB 2013 DLP, công nghệ, và phương pháp triển khai
SCB 2013  DLP, công nghệ, và phương pháp triển khaiSCB 2013  DLP, công nghệ, và phương pháp triển khai
SCB 2013 DLP, công nghệ, và phương pháp triển khaiSecurity Bootcamp
 
Data Loss Prevention from Symantec
Data Loss Prevention from SymantecData Loss Prevention from Symantec
Data Loss Prevention from SymantecArrow ECS UK
 

Destaque (8)

coursecompletion
coursecompletioncoursecompletion
coursecompletion
 
Miercom Report Websense Web Security Gateway Competitive For 30 Apr10
Miercom Report Websense Web Security Gateway Competitive For 30 Apr10Miercom Report Websense Web Security Gateway Competitive For 30 Apr10
Miercom Report Websense Web Security Gateway Competitive For 30 Apr10
 
brochure-triton-ap-web-en
brochure-triton-ap-web-enbrochure-triton-ap-web-en
brochure-triton-ap-web-en
 
How Network Data Loss Prevention is Implemented
How Network Data Loss Prevention is ImplementedHow Network Data Loss Prevention is Implemented
How Network Data Loss Prevention is Implemented
 
SCB 2013 DLP, công nghệ, và phương pháp triển khai
SCB 2013  DLP, công nghệ, và phương pháp triển khaiSCB 2013  DLP, công nghệ, và phương pháp triển khai
SCB 2013 DLP, công nghệ, và phương pháp triển khai
 
Data Leakage Prevention (DLP)
Data Leakage Prevention (DLP)Data Leakage Prevention (DLP)
Data Leakage Prevention (DLP)
 
Data loss prevention (dlp)
Data loss prevention (dlp)Data loss prevention (dlp)
Data loss prevention (dlp)
 
Data Loss Prevention from Symantec
Data Loss Prevention from SymantecData Loss Prevention from Symantec
Data Loss Prevention from Symantec
 

Semelhante a Mcafee DLP

Сергей Вахонин (Смарт Лайн Инк) "Эффективная защита от утечек данных"
Сергей Вахонин (Смарт Лайн Инк) "Эффективная защита от утечек данных"Сергей Вахонин (Смарт Лайн Инк) "Эффективная защита от утечек данных"
Сергей Вахонин (Смарт Лайн Инк) "Эффективная защита от утечек данных"Expolink
 
Device lock 7 2013 code ib нн
Device lock 7 2013 code ib ннDevice lock 7 2013 code ib нн
Device lock 7 2013 code ib ннExpolink
 
Device lock (code-ib пермь)
 Device lock (code-ib пермь) Device lock (code-ib пермь)
Device lock (code-ib пермь)Expolink
 
Device lock - Эффективная защита от утечек данных
Device lock - Эффективная защита от утечек данныхDevice lock - Эффективная защита от утечек данных
Device lock - Эффективная защита от утечек данныхExpolink
 
DLP 9.4 - новые возможности защиты от утечек
DLP 9.4 - новые возможности защиты от утечекDLP 9.4 - новые возможности защиты от утечек
DLP 9.4 - новые возможности защиты от утечекVladyslav Radetsky
 
Надежная защита от утечек информации в условиях современных тенденций ИТ
Надежная защита от утечек информации в условиях современных тенденций ИТНадежная защита от утечек информации в условиях современных тенденций ИТ
Надежная защита от утечек информации в условиях современных тенденций ИТBAKOTECH
 
MID_McAfee_DLP_Vlad_Radetskiy_RU
MID_McAfee_DLP_Vlad_Radetskiy_RUMID_McAfee_DLP_Vlad_Radetskiy_RU
MID_McAfee_DLP_Vlad_Radetskiy_RUVladyslav Radetsky
 
Сергей Вахонин "Эффективная защита от утечек данных"
Сергей Вахонин "Эффективная защита от утечек данных"Сергей Вахонин "Эффективная защита от утечек данных"
Сергей Вахонин "Эффективная защита от утечек данных"Expolink
 
Задачи бизнеса и эволюция DLP: какова следующая ступень?
Задачи бизнеса и эволюция DLP: какова следующая ступень?Задачи бизнеса и эволюция DLP: какова следующая ступень?
Задачи бизнеса и эволюция DLP: какова следующая ступень?InfoWatch
 
Device lock: построение эффективной системы от утечек данных
Device lock: построение эффективной системы от утечек данныхDevice lock: построение эффективной системы от утечек данных
Device lock: построение эффективной системы от утечек данныхExpolink
 
Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16
Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16
Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16DialogueScience
 
портфель решений для компаний малого и среднего бизнеса
портфель решений для компаний малого и среднего бизнесапортфель решений для компаний малого и среднего бизнеса
портфель решений для компаний малого и среднего бизнесаSoftline
 
презентация
презентацияпрезентация
презентацияhbfire
 
#DisccovertheNEW Micro Focus с #командой MONT
#DisccovertheNEW Micro Focus с #командой MONT#DisccovertheNEW Micro Focus с #командой MONT
#DisccovertheNEW Micro Focus с #командой MONTYuri Yashkin
 
Внедрение систем мониторинга и защиты информации
Внедрение систем мониторинга и защиты информации Внедрение систем мониторинга и защиты информации
Внедрение систем мониторинга и защиты информации MNUCIB
 
Организация хранения данных с помощью Symantec DLP
Организация хранения данных с помощью Symantec DLPОрганизация хранения данных с помощью Symantec DLP
Организация хранения данных с помощью Symantec DLPLETA IT-company
 

Semelhante a Mcafee DLP (20)

Сергей Вахонин (Смарт Лайн Инк) "Эффективная защита от утечек данных"
Сергей Вахонин (Смарт Лайн Инк) "Эффективная защита от утечек данных"Сергей Вахонин (Смарт Лайн Инк) "Эффективная защита от утечек данных"
Сергей Вахонин (Смарт Лайн Инк) "Эффективная защита от утечек данных"
 
Device lock 7 2013 code ib нн
Device lock 7 2013 code ib ннDevice lock 7 2013 code ib нн
Device lock 7 2013 code ib нн
 
Device lock (code-ib пермь)
 Device lock (code-ib пермь) Device lock (code-ib пермь)
Device lock (code-ib пермь)
 
Device lock - Эффективная защита от утечек данных
Device lock - Эффективная защита от утечек данныхDevice lock - Эффективная защита от утечек данных
Device lock - Эффективная защита от утечек данных
 
DLP 9.4 - новые возможности защиты от утечек
DLP 9.4 - новые возможности защиты от утечекDLP 9.4 - новые возможности защиты от утечек
DLP 9.4 - новые возможности защиты от утечек
 
Надежная защита от утечек информации в условиях современных тенденций ИТ
Надежная защита от утечек информации в условиях современных тенденций ИТНадежная защита от утечек информации в условиях современных тенденций ИТ
Надежная защита от утечек информации в условиях современных тенденций ИТ
 
McAfee Data Protection 2014
McAfee Data Protection 2014McAfee Data Protection 2014
McAfee Data Protection 2014
 
Data Loss Prevention
Data Loss Prevention Data Loss Prevention
Data Loss Prevention
 
MID_McAfee_DLP_Vlad_Radetskiy_RU
MID_McAfee_DLP_Vlad_Radetskiy_RUMID_McAfee_DLP_Vlad_Radetskiy_RU
MID_McAfee_DLP_Vlad_Radetskiy_RU
 
Сергей Вахонин "Эффективная защита от утечек данных"
Сергей Вахонин "Эффективная защита от утечек данных"Сергей Вахонин "Эффективная защита от утечек данных"
Сергей Вахонин "Эффективная защита от утечек данных"
 
пр вебинар эволюция Dlp iw 07 2013
пр вебинар эволюция Dlp iw 07 2013пр вебинар эволюция Dlp iw 07 2013
пр вебинар эволюция Dlp iw 07 2013
 
Evgeniy gulak sherif
Evgeniy gulak sherifEvgeniy gulak sherif
Evgeniy gulak sherif
 
Задачи бизнеса и эволюция DLP: какова следующая ступень?
Задачи бизнеса и эволюция DLP: какова следующая ступень?Задачи бизнеса и эволюция DLP: какова следующая ступень?
Задачи бизнеса и эволюция DLP: какова следующая ступень?
 
Device lock: построение эффективной системы от утечек данных
Device lock: построение эффективной системы от утечек данныхDevice lock: построение эффективной системы от утечек данных
Device lock: построение эффективной системы от утечек данных
 
Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16
Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16
Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16
 
портфель решений для компаний малого и среднего бизнеса
портфель решений для компаний малого и среднего бизнесапортфель решений для компаний малого и среднего бизнеса
портфель решений для компаний малого и среднего бизнеса
 
презентация
презентацияпрезентация
презентация
 
#DisccovertheNEW Micro Focus с #командой MONT
#DisccovertheNEW Micro Focus с #командой MONT#DisccovertheNEW Micro Focus с #командой MONT
#DisccovertheNEW Micro Focus с #командой MONT
 
Внедрение систем мониторинга и защиты информации
Внедрение систем мониторинга и защиты информации Внедрение систем мониторинга и защиты информации
Внедрение систем мониторинга и защиты информации
 
Организация хранения данных с помощью Symantec DLP
Организация хранения данных с помощью Symantec DLPОрганизация хранения данных с помощью Symantec DLP
Организация хранения данных с помощью Symantec DLP
 

Mcafee DLP

  • 1. McAfee Data Loss Prevention + Application Control DLP для динамически развивающегося мира
  • 3.
  • 4. Утечка данных — эскалация серьезной угрозы 4
  • 5. Уязвимы ли Ваши данные? Исследование: Dark Reading ("чтение вслепую")/InformationWeek (2009) Исследование: Институт обучения MIS на саммите начальников управления информационной безопасностью (2009) Доклад Datagate McAfee. Подготовлено DataMonitor (исследование мнения 1 400 профессионалов в сфере IT в Великобритании, в США, в Доминиканской республике, в Германии и в Австралии) 77% не могут провести аудит или подсчитать потери от утечки данных 73% утечек данных происходят из внутренних источников 80% начальников управления информационной безопасностью считают, что самой большой угрозой для безопасности данных являются сотрудники компаний
  • 6. Происходит стремительная эскалация проблемы Сетевой журнал директора по информатизации: Скотт Вилсон (Scott Wilson) — 30 сентября 2009 года 2008 - 2009 Частые случаи нарушения безопасности 300%
  • 7.
  • 8.
  • 9. Что такое DLP? Источники данных Действия пользователя Действия в области политики Перенесенные в место назначения Копировать на устройство Записать на диск Вырезать, копировать, вставить Печать Выгрузить Шифровать Обучать Отслеживать Сохраненные Используемые При передаче данных Переместить в исходное положение Разместить в сети Отправить по сети
  • 11. Топология McAfee DLP ПРЕДОТВРАЩЕНИЕ Защитите компанию от утечек по электронной почте и через сеть ОБНАРУЖЕНИЕ Найдите конфиденциальную информацию в хранилищах данных НАБЛЮДЕНИЕ Защитите данные по мере их перемещения по сети УПРАВЛЕНИЕ Гибкое, масштабируемое администрирование и управление процессами Агент ePO Host DLP Самонастраиваемые устройства ("plug’n’play") Прединтегрированные и преднастроенные компоненты Агент ПК с единым, интегрированным ePO
  • 14.
  • 15.
  • 16.
  • 17. ePO интегрирует всю безопасность предприятия Улучшенная гибкость Сниженные затраты Усиленная защита McAfee ePolicy Orchestrator
  • 18. Защита данных необходима везде Всесторонняя защита везде, куда бы не попали данные! Передаваемые данные Электронная почта Веб-почта Обмен мгновенными сообщениями (IM)/Чат Блоги Обмен файлами FTP Используемые данные USB-носители Компакт-диски/ DVD-диски iPod Внеш. жесткие диски Распечатки Хранящиеся данные Настольные компьютеры Ноутбуки Базы данных Почтовые архивы Обмен файлами Система управления документами Отслеживание, Уведомление, Предотвращение, Анализ произошедшего события Применение, Проверка и Реакция Определение, Классификация и Защита Network DLP Discover Шифрование данных на рабочих станциях Шифрование устройств Network DLP Monitor Network DLP Prevent Host DLP Host DLP и Discover Управление доступом к устройству Шифрование носителей
  • 19. McAfee Data Loss Prevention (Unified DLP) McAfee ePO McAfee DLP Manager Параметр Базы данных и Репозитории McAfee NDLP Prevent McAfee Firewall McAfee IPS McAfee HDLP Интегрированный ICAP McAfee NDLP Prevent McAfee NDLP Monitor w/ База данных сбора Отключенный и мобильный Единое создание отчетов о событиях и поток управления процессами McAfee Web Gateway Интегрированный SMTP McAfee Email Gateway McAfee HDLP McAfee NDLP Discover Используемые данные Передаваемые данные Хранящиеся данные Передаваемые данные Передаваемые данные Хранящиеся данные
  • 20. Решения McAfee по защите данных обеспечивают предотвращение утечки данных, шифрование данных и устройств в рамках всего предприятия, расширенные функции аудита и отчетности. Понизить уровень риска утечки конфиденциальной информации можно, применяя комплексный подход к построению системы защиты. Например, можно объединить решения McAfee Host DLP и McAfee Network DLP, получив схему, закрывающую все возможные способы контроля, учета и предотвращения неправомочной утечки данных.
  • 21. Схема DLP решения McAfee
  • 22.
  • 23.
  • 24.
  • 25.
  • 26.
  • 27.
  • 28.
  • 29. В зависимости от предполагающейся нагрузки, для систем сетевой DLP есть возможность выбора аппаратной составляющей: ● McAfee Network DLP 1650 Appliance; ● McAfee Network DLP 3650 Appliance. Производительность устройств — до 150 Мбайт/с при полном анализе содержимого, индексации и сохранении данных
  • 31. McAfee DLP и традиционная DLP Достигнутое соответствие McAfee DLP предоставляет возможность быстрой и эффективной защиты Ваших данных – стоит ли ждать чего-то еще? Чем больше времени требуется на развертывание, тем дольше Ваши данные и Ваша компания подвергаются риску
  • 32.
  • 34.
  • 35. Отличие McAfee DLP — Изучение и Извлечение данных Позвольте технологии делать тяжелую работу Google изменил наше использование Интернета. Больше никто не запоминает URL-адреса, все просто “гуглят” то, что им нужно. Как и Google, мы индексируем и заносим все в архив, поэтому вам не нужно знать, где все это находится! Затем вы используете наши индексы для создания политики. Просто, эффективно и быстро! ПРОТИВ
  • 36. Использование традиционных DLP приводит к утечке данных 19 Нарушения "Битоприемник" Нарушения Сбор McAfee DLP Эффективное использование данных Данные Интеллектуальность данных Данные Быстрое создание точных политик и быстрые, детальные расследования
  • 38. А как же вредоносные приложения? McAfee Application Control Снижение рисков, связанных с несанкционированными приложениями, усиление контроля конечных устройств
  • 39.  
  • 40.
  • 41.  
  • 42.  
  • 43.
  • 44.
  • 45.

Notas do Editor

  1. 1
  2. 3
  3. 4 Стоимость этих утечек растет как снежный ком! Институт Ponemon Institute в январе 2009 г. выпустил доклад, в котором анализируются затраты, связанные с утечками данных. Выяснилось, что средняя стоимость одной утечки персональных данных (PII) составила 202 доллара. Это налагает огромную ответственность на компании, оперирующие крупными объемами данных клиентов (т.е. транзакциями по кредитным картам, больничными картами, номерами счетов и т.д.).
  4. Основным здесь является тот факт, что эту проблему трудно устранить, потому что она возникает из-за небезопасной обработки данных сотрудниками, которым доверяют. В основном такие сотрудники не пытаются осознанно нанести вред, они просто привыкли нажимать кнопку "ОТПРАВИТЬ", даже не прочитав список адресатов сообщения, или отправлять данные на свои домашние компьютеры, чтобы продолжить работу дома. Самая ужасная статистика заключается в том, что 77% компаний, у которых произошла утечка данных, даже НИКАК НЕ МОГУТ узнать, что произошло... Для них это огромная ответственность, потому что, конечно же, они не проходят аудит, но также, что более важно, они не знают, что же им делать, чтобы избежать повторения таких случаев! MFE могут оказать существенную помощь в решении этой проблемы, поскольку мы настраиваем их сети данных, предоставляя им всю информацию, требуемую для "затыкания дыр", для прекращения утечек и для быстрого восстановления системы в случае, если что-то пойдет не так, одновременно с этим непрестанно узнавая, как можно улучшить их процесс обработки данных. 5
  5. Мы столкнулись со снежным комом проблем с сохранностью данных. Больше ни одна компания не может позволить себе откладывать принятие мер для обеспечения собственного будущего посредством защиты конфиденциальности ее клиентов и своей собственной интеллектуальной собственности. Уже прошли дни, когда полную безопасность сохранности данных можно было получить лишь за счет шифрования. Несмотря на то, что шифрование остается ключевой составляющей стратегии по защите данных, слепое и повсеместное развертывание шифрования в компании остается громоздкой процедурой, создающей скрытые издержки при отсутствии разумного управления с помощью « сквозной » политики, причем последняя эффективнее всего может внедряться именно с помощью технологии DLP. Нет смысла шифровать все данные, когда шифрование только необходимых данных — гораздо более простой и экономичный процесс, который можно внедрять с меньшей нагрузкой на компанию. Если шифровать все данные, что делать в случае необходимости предоставления их в суде? Вы сможете расшифровать все Ваши данные в течение 72 часов, которые у Вас будут на подготовку материалов? Каковы будут последствия Вашего несвоевременного выполнения судебного предписания? 6
  6. 17
  7. 20
  8. DLP является интеллектуальным звеном, тесно связывающим политику корпоративных данных с применением безопасной обработки данных, не только защищая данные, но и поддерживая рост, гибкость о восприимчивость к переменам всего бизнеса. Источники данных слева управляются пользователями, производящими действия с ними в голубом разделе. Эти действия могут запустить политику, которая будет применяться к соответствующим данным до того, как она может быть перемещена в предназначенное место назначения пользователя — электронный адрес, размещение в сети, копирование на USB-накопитель и т.д. Без DLP применение политик проводится неинтеллектуально и быстро может помешать ежедневной работе компании. ПРИМЕЧАНИЕ. Проводя презентацию этого слайда, подчеркните, что « Действия в области политик » , перечисленные здесь, служат только в качестве примеров. Также можно Блокировать, Разрешать, Уведомлять 7
  9. На этой диаграмме показан поток информации, действия с данными и управление при помощи применения решений DLP McAfee. Данные из различных источников компании проверяются во время работы пользователей с ними. Все эти данные вносятся в нашу базу данных « Сбора » для обращения к ним в будущем. Одна из целей этого сбора данных – помочь администраторам выработать более эффективные политики, – быстрее и с меньшими ошибками. Эти точные политики в дальнейшем будут определять, нужно ли применять какие-либо из них к действиям данного пользователя. Применение политик проводится при осведомленности о содержимом. Это важно, поскольку это определяет применение политик к конкретным действиям по отношению к конкретному объекту данных. Иначе говоря, применение политик уместно. Оно не тяжеловесно и не вызывает ненужных остановок рабочих процессов. 8
  10. Гибкое и масштабируемое администрирование и управление процессами облегчают исправление, анализ и расследование Централизованное и делегированное администрирование, управление процессами и интеграция ePO 23
  11. Первый уровень интеграции находится в портфолио защиты данных, в котором продукты взаимодействуют друг с другом, предоставляя настоящую сквозную защиту Нельзя контролировать данные, защищая их только в определенных областях Шифрование ПК не защищает данные, которые нужно отправить по электронной почте за пределы компании Фильтрация содержимого сети не может предотвратить утечку данных при копировании их на USB-накопители и т.д. Защита данных ДОЛЖНА быть построена вокруг данных Эту проблему нельзя решить, защищая системы традиционным образом Эта защита должна быть основана на данных, защищая все области их размещения Точечные продукты создают ложное чувство безопасности, при этом допуская утечку данных по своей периферии Ни один производитель, кроме McAfee, не сможет предложить такое разнообразие решений в области обеспечения безопасности данных. Следовательно, ни один производитель не сможет предложить глубину защиты данных, которую можно найти в McAfee. Другие производители предлагают лишь половинчатые решения, оставляя без внимания 50% проблемы Только интегрированное, гибкое решение может обеспечить Вам настоящую защиту данных и душевное спокойствие Без интеграции работа по обеспечению безопасности данных просто колоссальна Отделы IT просто не в состоянии безопасно управлять всеми данными компании без интегрированных инструментов, которые охватывают всю компанию. 11
  12. В этой таблице показано, какие преимущества добавление DLP к другим решениям McAfee по защите данных добавляются к их существующим возможностям. Чем более детальным будет контроль над данными, тем еще более он будет применим к конкретной ситуации. Зачем шифровать все данные на сервере, если на самом деле Вам нужно зашифровать только информацию, относящуюся к финансовой отчетности? Защита данных DLP позволяет начать работать ДЛЯ компании, а не ПРОТИВ нее. 12
  13. Затем интеграция расширяется в решение по обеспечению безопасности всего предприятия, охватывая все, начиная с шифрования USB и заканчивая защитой ПК, сервера и шлюзов с одной интегрированной консоли. Максимизируйте преимущества от Ваших стратегических инвестиций в такие технологии, как ePO, воспользовавшись присущей ей гибкостью для поддержания развития именно ВАШЕГО бизнеса. Централизируйте обзор показателей эффективности и подверженности риску по всему предприятию Используйте одну общую управляющую инфраструктуру для всех Ваших решений в сфере обеспечения безопасности, убедившись, что информация доступна только по мере надобности Создайте делегированные административные роли, в которые будет вовлечен требуемый персонал предприятия для обеспечения своевременного создания точных политик и для ответа на события Мы используем гибкую инфраструктуру ePO для включения в решение эффективной гигиены данных. Хотя сводные данные и доступны для панелей мониторинга ePO, все конфиденциальные данные DLP хранятся в совершенно отдельной базе данных, которая не дает им смешиваться с другими типами данных безопасности, гарантируя безопасную обработку данных и постоянный доступ уполномоченных сотрудников в соответствии с их должностью. 13
  14. Эти кривые показывают типичную продолжительность развертывания. Эти данные основаны на многих обсуждениях с аналитиками нашей отрасли и с клиентами наших конкурентов. Мы знаем, что McAfee DLP может предоставить преимущества гораздо быстрее. Это снижает продолжительность развертывания и все сопутствующие затраты. Функциональность ниже голубой линии становится коммодитизированной. Клиентам следует рассмотреть этот набор функций « DLP Lite » или « Tier 1 DLP » . В основном эти функции встраиваются в продукты для ПК и в решения для шлюзов, предлагая ограниченные, но полезные возможности для защиты данных в определенных точках выхода (конечная точка, электронный адрес, сеть и т.д.). Этот уровень DLP обычно не предлагает общей политики или обзора подверженности данных риску на уровне всей компании. Все решения DLP также предлагают эту защиту, но считается, что реальные преимущества начинаются с возможностей за пределами этого. Только наиболее полное решение по защите предприятия на основе DLP даст клиентам возможность не только соответствовать основным требованиям, но и позволит им интеллектуально и уверенно защищать их данные. Чтобы быть действительно полезной, защита данных должна стать универсальной, выходя за рамки точечных продуктов и изолированных решений на уровень полностью интегрированного и гибкого измерения и контроля инфраструктуры. Подобные решения позволят Вам обеспечить постоянную защиту данных всей инфраструктуры IT, начиная с USB-накопителей и заканчивая периметром сети. Такое разнообразие возможностей управления критически важно для обеспечения защиты данных во всех случаях, когда они используются или подвергаются риску быть утерянными. 15
  15. Гибкое и масштабируемое администрирование и управление процессами облегчают исправление, анализ и расследование Централизованное и делегированное администрирование, управление процессами и интеграция ePO 16
  16. Большинство решений DLP требует знания вами всех этих вещей прежде, чем вы начнете контролировать данные Вам нужно потратить месяцы, чтобы отыскать данные и записать правила для их защиты Затем они изменяются, перемещаются или передаются в протокол, о котором вы и не думали, и все приходится начинать сначала McAfee Network Data Loss Prevention – это единственное решение, которое собирает всю вашу информацию автоматически, и затем помогает вам узнавать обнаруженные образцы. Вы можете построить точные, эффективные политики, испытав их на историческое использование данных без прерывания текущего пользования
  17. Тестируйте политики до начала их применения Перестаньте действовать наугад - уверенно приступите к выработке эффективных политик База данных "Сбора" поможет Вам понять особенности фактического использования данных в Вашей компании. На основании этого Вы можете протестировать политики до начала их внедрения. Эта возможность протестировать политики заранее означает, что Вы получите нужные политики с самого начала, без месяцев проб и ошибок, которые могут привести к нарушению производственной деятельности. Проведите быстрые и полные расследования Поймите контекст и взаимосвязи, которые привели к утечке данных Научитесь выявлять события, которые привели к утечке данных, чтобы понять, какие процессы следует изменить и какие данные недостаточно защищены. Научитесь предвосхищать риски, которым могут быть подвержены Ваши данные Понимание структур Ваших данных дает Вам возможность эффективно ими управлять Научившись понимать, как данные используются в Вашей компании, Вы сможете более эффективно предвосхищать риски и заранее их избегать. Это значительно увеличит точность и эффективность защиты Ваших данных.