SlideShare uma empresa Scribd logo
1 de 55
Baixar para ler offline
.
McAfee Confidential
1
Обеспечение безопасности бизнеса
с помощью криптографии
Владислав Радецкий
radetskiy.wordpress.com
vr@bakotech.com
Пару слов о себе
Владислав Радецкий
radetskiy.wordpress.com
vr@bakotech.com
С 2011 года работаю в Группе компаний БАКОТЕК.
Занимаюсь технической поддержкой проектов ИБ.
Отвечаю за такие направления McAfee:
• Data Protection
• Email Security
• Endpoint Security
• Mobile Security
• ATD + TIE + MAR
• Security-as-a-Service
• Security Management
.
McAfee Confidential
3
Intel Security – решения ИБ
Управление
ИБ
Аналитика Защита
Web
Защита
сети
DLP
Шифрование
Защита
серверов
Контроль
приложений
Микросхемы
Intel®
on-premises | private cloud | public cloud | hybrid
Лидер в производстве микросхем
Компания основана в 1968
Цель: Обеспечить потребность
людей в быстрых и надежных
вычислительных устройствах.
Лидер на рынке ИБ решений
Компания основана в 1987
Приобретена Intel в 2010
Цель: Обеспечить защиту ИТ
активов заказчиков
Объединение разработок McAfee с продукцией Intel.
McAfee = ~ 70 решений, единая консоль управления
DLP
Encryption
Web Gateway
Endpoint
Protection
DB
Protection
MAR
IPS
MOVE
SIEM
TIE + ATD
ePO – основы: агент
McAfee ePO
McAfee
Agent Endpoint
Работа с компонентами защиты напоминает конструктор LEGO. Наборы решений могут разниться в
зависимости от аппаратных ресурсов целевых систем либо в зависимости от задач комплекса.
Консоль еРО позволяет автоматически отсортировать системы по уровню производительности.
ePO – основы: агент
McAfee ePO
McAfee
Agent
DLP
Endpoint
Работа с компонентами защиты напоминает конструктор LEGO. Наборы решений могут разниться в
зависимости от аппаратных ресурсов целевых систем либо в зависимости от задач комплекса.
Консоль еРО позволяет автоматически отсортировать системы по уровню производительности.
ePO – основы: агент
McAfee ePO
McAfee
Agent
DLP
Drive
Encryption
FRP
MNE
Endpoint
Работа с компонентами защиты напоминает конструктор LEGO. Наборы решений могут разниться в
зависимости от аппаратных ресурсов целевых систем либо в зависимости от задач комплекса.
Консоль еРО позволяет автоматически отсортировать системы по уровню производительности.
Тезисы доклада
 Зачем нам шифрование?
 Инструменты шифрования Intel Security
 [Практика] DLP + шифрование файлов
 [Практика] Шифрование жестких дисков
 Ответы на вопросы
Зачем нам шифрование?
“There are two kinds of cryptography in this world:
cryptography that will stop your kid sister from reading
your files, and cryptography that will stop major
governments from reading your files.”
~
(Криптография бывает двух типов: криптография,
которая помешает читать ваши файлы вашей
младшей сестре, и криптография, которая помешает
читать ваши файлы людям из правительства)
~
Криптография (шифрование) – средство защиты
приватности каждого человека, данных бизнеса.
Брюс Шнайер
Писатель, криптограф, ИБ эксперт
https://www.schneier.com/books/
Зачем нам шифрование?
Брюс Шнайер
Писатель, криптограф, ИБ эксперт
https://www.schneier.com/books/
1. Прикладная криптография, 2-е издание.
2. Секреты и ложь. Безопасность данных в цифровом мире
Зачем нам шифрование?
Нил Стивенсон
Писатель (киберпанк)
http://www.nealstephenson.com/books/
1. Криптономикон (криптография на практике)
2. Лавина (просто шикарный киберпанк)
Зачем нам шифрование?
Dan Boneh
Professor Stanford University
Cryptography (Coursera)
https://www.coursera.org/course/crypto
Практический бесплатный онлайн курс по шифрованию
Зачем нам шифрование?
 Защита от несанкционированного доступа к данным (НСД) в случае
 Кражи/утери устройства (в т.ч. и носителей)



* Шифрование – обратимый процесс преобразования информации с целью скрыть содержимое.
E : M -> C
D : C -> M
Зачем нам шифрование?
 Защита от несанкционированного доступа к данным (НСД) в случае
 Кражи/утери устройства (в т.ч. и носителей)
 Изъятия систем


* Шифрование – обратимый процесс преобразования информации с целью скрыть содержимое.
E : M -> C
D : C -> M
Зачем нам шифрование?
 Защита от несанкционированного доступа к данным (НСД) в случае
 Кражи/утери устройства (в т.ч. и носителей)
 Изъятия систем
 Передачи техники в ремонт

* Шифрование – обратимый процесс преобразования информации с целью скрыть содержимое.
E : M -> C
D : C -> M
Зачем нам шифрование?
 Защита от несанкционированного доступа к данным (НСД) в случае
 Кражи/утери устройства (в т.ч. и носителей)
 Изъятия систем
 Передачи техники в ремонт
 Защиты от LiveCD/USB (DLP + инсайдер / обиженный сотрудник / ATP)
* Шифрование – обратимый процесс преобразования информации с целью скрыть содержимое.
E : M -> C
D : C -> M
Тезисы доклада
 Зачем нужно шифровать данные?
 Инструменты шифрования Intel Security
 [Практика] DLP + шифрование файлов
 [Практика] Шифрование жестких дисков
 Ответы на вопросы
Инструменты шифрования Intel Security
 File & Removable Media Protection 5.0 - шифрование файлов/каталогов
Инструменты шифрования Intel Security
 File & Removable Media Protection 5.0 - шифрование файлов/каталогов
 Drive Encryption 7.1.3 - шифрование дисков (Windows)
Инструменты шифрования Intel Security
 File & Removable Media Protection 5.0 - шифрование файлов/каталогов
 Drive Encryption 7.1.3 - шифрование дисков (Windows)
 Management of Native Encryption 4.0 - управление BitLocker & FileVault
Инструменты шифрования Intel Security
 File & Removable Media Protection 5.0 - шифрование файлов/каталогов
 Drive Encryption 7.1.3 - шифрование дисков (Windows)
 Management of Native Encryption 4.0 - управление BitLocker & FileVault
 McAfee ePolicy Orchestrator 5.1.3 - единая консоль управления
* не забываем про KB51109 – “Supported platforms & operating systems for McAfee products ”
https://kc.mcafee.com/corporate/index?page=content&id=kb51109
Инструменты шифрования Intel Security
McAfee ePO
McAfee MNE
(BitLocker)
McAfee MNE
(FileVault)
McAfee Drive Encryption
McAfee FRP
McAfee DLP Endpoint
Инструменты шифрования Intel Security
McAfee ePO
McAfee MNE
(BitLocker)
McAfee MNE
(FileVault)
McAfee Drive Encryption
McAfee FRP
McAfee DLP Endpoint
Conduit /
Endpoint
Assistant
iOS And
Сценарий №1:
“Нужно шифровать данные на носителях”
Возможности выборочного шифрования:
• Разделение доступа к зашифрованной информации
• Защита от случайного/умышленного копирования
• Шифрование файлов при передаче в облачные хранилища
• Управление ключами = управление доступом к информации
• Интеграция с агентом DLP Endpoint
Модули
защиты
File & Removable
Media Protection
Management of Native
Encryption
Drive Encryption
DLP Endpoint & Device
Control
Windows
ATD + TIE
MAR
Возможности полнодискового шифрования
• Надежное шифрование Windows систем алгоритмом AES-256
• 6 вариантов восстановления доступа к данным
• Поддержка XP, Vista, 7, 8.x, 10; 2003 – 2012
• Аутентификация по паролю, токену, смарткарте, отпечаткам
• Поддержка SSO, AES-NI, GPT, UEFI …
Модули
защиты
File & Removable
Media Protection
Management of Native
Encryption
Drive Encryption
DLP Endpoint & Device
Control Windows
Сценарий №2:
“Опасаюсь НСД к ноутбукам/серверам”
ATD + TIE
MAR
Сценарий №3:
“Нужно контролировать данные на лету”
Возможности агента DLP Endpoint:
• Отслеживание и блокировка каналов:
• Почта, печать, Web;
• Skype, Viber, ICQ;
• Облачные хранилища;
• Внешние накопители;
• Снимки экрана;
• Буфер обмена
• Может интегрироваться с выборочным шифрованием
• Возможность обновить DeviceControl до DLP Endpoint
• Поддерживает рабочие станции и сервера терминалов
Модули
защиты
MAR
ATD + TIE
File & Removable
Media Protection
Management of Native
Encryption
Drive Encryption
DLP Endpoint & Device
Control
Windows
Macs
Короткая характеристика решения
File and Removable Media Protection (FRP)
• Симметричное шифрование локальных/сетевых файлов/каталогов (AES 256)
• Шифрование внешних USB накопителей, CD/DVD, вложений электронной почты
• Гибкое делегирование ключей (User based / System based)
Работа с CD/DVD и USB накопителями
File and Removable Media Protection
• Без шифрования/вручную/принудительно либо Read Only
• (USB) возможность привязки накопителя к конкретной системе
• (USB) возможность доступа на внешней системе (Windows & Mac)
• Доступ к зашифрованному без необходимости доп. ПО
Делегирование доступа к документам на основе ключей
File and Removable Media Protection
Делегирование доступа к документам на основе ключей
File and Removable Media Protection
Делегирование доступа к документам на основе ключей
File and Removable Media Protection
К1
К2
К3
К4
Делегирование доступа к документам на основе ключей
File and Removable Media Protection
К1
К2
К3
К4
Доступ к файлам с мобильных устройств
File and Removable Media Protection
McAfee Drive Encryption
McAfee FRP
Android – уже есть (!)
iOS – после НГ*
само приложение в маркете есть,
добавят поддержку FRP ключей
• allows users to securely access encrypted files
(FRP encrypted files) on their mobile device;
• simplifies the process of recovering a forgotten
credential for a PC encrypted with MDE.
Особенности использования или о чем следует помнить
File and Removable Media Protection
• Развертывается только на клиентские ОС Windows, тем не менее может шифровать
документы на сетевых хранилищах
• Может интегрироваться с McAfee Device Control / DLP Endpoint
• Позволяет осуществлять доступ к зашифрованным файлам с мобильных устройств
• Рекомендуется использовать для усиления с Drive Encryption
• При шифровании CD/DVD методом Onsite Access Only нужно использовать Windows
Burner, Nero либо Roxio
• Отдельные накопители можно исключить из действия политики (KB75531)
• Процессы и каталоги ОС и ПО не шифровать
Короткая характеристика решения
Drive Encryption
• Система FDE с поддержкой HDD, Opal, SED и SSD дисков
• Широкий перечень поддерживаемых редакций Windows XP – 8.1 (KB79422)
• Поддержка технологий: AES-NI, SSO, TPM, AMT, UEFI, GPT, Secure/Hybrid Boot…
• Возможность добавить в pre-boot как доменных, так и недоменных пользователей
• Поддержка различных токенов (KB79787) и кард-ридеров (KB79788)
• Возможность сброса забытого пароля 6 разными способами
• Симметричное шифрование секторов жесткого диска алгоритмом AES‐256-CBC
• Для генерации случайных чисел DRBG использует HMAC SHA256
• Для аутентификации используется асимметричное шифрование RSA 2048 bit
Методы сброса пароля/восстановления доступа к зашифрованной системе
Drive Encryption
 Self-recovery - автономно
 Admin recovery (challenge-response) - email, phone
 EETech boot USB/CD - локально
 DeepCommand on intel AMT systems - через Internet (IPsec)
 Endpoint Assistant (Android & iOS devices) - автономно / 7.1
 Self Service Portal (DPSSP) - через Internet / 7.2
Итого: 6 различных сценариев восстановления доступа
Короткая характеристика решения
Management of Native Encryption
• Контроль Apple FileVault и MS BitLocker средствами еРО
• Два режима работы (report only & control)
• При использовании MNE нет необходимости в MBAM сервере
• Self Service Portal (DPSSP)
• Поддержка DEGO для Mac
• Периодическая ротация ключей восстановления
• Поддержка устройств Windows To Go, Microsoft Surface Tablets
Три основных порта, необходимых для коммуникации Агент-Сервер
ePO – основы: агент
McAfee ePO
McAfee Agent
Encryption
Endpoint
443 TCP
80 TCP
8081 TCP
Перечень систем
ePO – основы: дерево систем
Формируется
• Вручную
• Синхронизация с MS AD
Возможна сортировка систем по
• Тегам (меткам)
• IP адресам/подсетям
Разделяем системы между группами
ePO – основы: метки (теги)
Могут назначаться
• По критериям
• Вручную (без критериев)
Используются для
• Сортировки систем
• Выборочного запуска задач
• Выбор. применения политик
Каждый модуль имеет свой набор политик
ePO – основы: политики
Политика My Default применяется сразу!
Принцип управления:
Создаем наборы политик и переключаем
- наследование
- по системам
- по группам
Делегируем наборы разрешений
ePO – основы: ролевая модель доступа
Операции могут быть распределены между:
• Администраторами (политики);
• Help-Desk`ом (сброс паролей);
• Инженерами (восстановление доступа);
• Аудиторами/руководством (отчетность)…
Тезисы доклада
 Зачем нам шифрование?
 Инструменты шифрования Intel Security
 [Практика] DLP + шифрование файлов
 [Практика] Шифрование жестких дисков
 Ответы на вопросы
Использование шифрования в правилах DLP
1. Принудительное шифрование файлов при записи на носитель
Использование шифрования в правилах DLP
1. Принудительное шифрование файлов при записи на носитель
2. Принудительное шифрование файлов при записи на сетевой каталог
Использование шифрования в правилах DLP
1. Принудительное шифрование файлов при записи на носитель
2. Принудительное шифрование файлов при записи на сетевой каталог
3. Принудительное шифрование файлов при передаче в облако
Использование шифрования в правилах DLP
1. Принудительное шифрование файлов при записи на носитель
2. Принудительное шифрование файлов при записи на сетевой каталог
3. Принудительное шифрование файлов при передаче в облако
4. Принудительное шифрование файлов при выполнении File System Discovery*
* FS Discovery – задача проверки рабочих систем на наличие конфиденциальных документов
Тезисы доклада
 Зачем нам шифрование?
 Инструменты шифрования Intel Security
 [Практика] DLP + шифрование файлов
 [Практика] Шифрование жестких дисков
 Ответы на вопросы
Правильная последовательность внедрения
Drive Encryption
 Выполнить резервное копирование важной информации с целевых систем
 Настроить задачу синхронизации учетных записей из MS AD
 Определить политики по отношению к дереву систем, назначить пользователей
 Установить DEGO для проверки конфликтного ПО и SMART
 Установить модули шифрования при неактивной политике (Encryption_OFF)
 Активировать шифрование (Encryption_ON) с включенным Pre-Boot Smart Check
 По завершению процесса перезагрузить систему и пройти pre-boot
* Подробнее см. заметку в блоге
Полезные советы от автора вебкаста
Реальные внедрения шифрования
• (MA) C:Program FilesMcAfeeAgentcmdAgent.exe -s
• (DE) Используйте Autobooting для регламентных работ (обновление ОС, ПО)
• (DE) Всегда добавляйте в pre-boot сервисную учетную запись
• (DE) Pre-Boot Smart Check требует ~10 перезагрузок перед началом шифрования
• (DE) Automatic Repair Windows 8 off [ bcdedit /set {current} recoveryenabled No ]
• (MNE) Помните про исключения из парольной политики и DEGO для Mac
• (FRP) Ключи лучше деактивировать а не удалять, избегайте Local Keys
• (FRP) Если ключи не приходят по RDP – выполните logon локально
• (FRP) Шифрует файлы на уровне I/O, не сокетов(!) помнить о blocking process
• (FRP) При шифровании накопителя возможно три сценария
Комплекты в которые входит шифрование
• McAfee Complete EndPoint Protection – Business (защита конечных точек)
• McAfee Complete Data Protection Advanced (DLP Endpoint + шифрование)
• McAfee Complete Data Protection (Ширфование)
• McAfee Complete Data Protection Essential (MNE + FRP)
Источники полезной информации
 www.mcafee.com/expertcenter - каталог инструкций
 https://kc.mcafee.com - база знаний
 https://radetskiy.wordpress.com - мой блог
 https://www.youtube.com/user/McAfeeTechnical - канал на YouTube
 ftp://ftp.bakotech.com/Evaluation/Docs/ - документация на нашем FTP
ftp login: mcafee
ftp pass: mcafee
Мои заметки по шифрованию:
 https://radetskiy.wordpress.com/2013/06/27/mcafee-encryption-intro/
 https://radetskiy.wordpress.com/2014/04/24/mcafee-drive-encryption/
 https://radetskiy.wordpress.com/2014/08/01/encryption-vrad-man-part1/
 https://radetskiy.wordpress.com/2014/08/13/encryption-vrad-man-part2/
 https://radetskiy.wordpress.com/2015/03/03/mcafee-encryption-2015tech/
Тезисы доклада
 Зачем нужно шифровать данные?
 Инструменты шифрования Intel Security
 [Практика] DLP + шифрование файлов
 [Практика] Шифрование жестких дисков
 Ответы на вопросы
Владислав Радецкий
radetskiy.wordpress.com
vr@bakotech.com

Mais conteúdo relacionado

Mais procurados

Решения для защиты корпоративных и коммерческих цод
Решения для защиты корпоративных и коммерческих цод Решения для защиты корпоративных и коммерческих цод
Решения для защиты корпоративных и коммерческих цод Denis Batrankov, CISSP
 
Защита корпорации на платформе Palo Alto Networks
Защита корпорации на платформе Palo Alto Networks Защита корпорации на платформе Palo Alto Networks
Защита корпорации на платформе Palo Alto Networks Denis Batrankov, CISSP
 
Визуализация взломов в собственной сети
Визуализация взломов в собственной сетиВизуализация взломов в собственной сети
Визуализация взломов в собственной сетиDenis Batrankov, CISSP
 
Какие вопросы чаще всего задают вендору при выборе решения по информационной ...
Какие вопросы чаще всего задают вендору при выборе решения по информационной ...Какие вопросы чаще всего задают вендору при выборе решения по информационной ...
Какие вопросы чаще всего задают вендору при выборе решения по информационной ...Denis Batrankov, CISSP
 
Zero Trust Networking with Palo Alto Networks Security
Zero Trust Networking with Palo Alto Networks SecurityZero Trust Networking with Palo Alto Networks Security
Zero Trust Networking with Palo Alto Networks SecurityDenis Batrankov, CISSP
 
Expose the underground - Разоблачить невидимое
Expose the underground - Разоблачить невидимое Expose the underground - Разоблачить невидимое
Expose the underground - Разоблачить невидимое Denis Batrankov, CISSP
 
FireEye - система защиты от целенаправленных атак
FireEye - система защиты от целенаправленных атакFireEye - система защиты от целенаправленных атак
FireEye - система защиты от целенаправленных атакDialogueScience
 
Продукты и решения ЭЛВИС-ПЛЮС для создания доверенных сред
Продукты и решения ЭЛВИС-ПЛЮС для создания доверенных средПродукты и решения ЭЛВИС-ПЛЮС для создания доверенных сред
Продукты и решения ЭЛВИС-ПЛЮС для создания доверенных средЭЛВИС-ПЛЮС
 
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметраCisco Russia
 
Кибербезопасность промышленного Интернета вещей
Кибербезопасность промышленного Интернета вещейКибербезопасность промышленного Интернета вещей
Кибербезопасность промышленного Интернета вещейAleksey Lukatskiy
 
Обнаружение необнаруживаемого
Обнаружение необнаруживаемогоОбнаружение необнаруживаемого
Обнаружение необнаруживаемогоAleksey Lukatskiy
 
Тенденции мира информационной безопасности для финансовых организаций
Тенденции мира информационной безопасности для финансовых организацийТенденции мира информационной безопасности для финансовых организаций
Тенденции мира информационной безопасности для финансовых организацийAleksey Lukatskiy
 
Как правильно подключать сотрудников из дома через VPN шлюз на Palo Alto Netw...
Как правильно подключать сотрудников из дома через VPN шлюз на Palo Alto Netw...Как правильно подключать сотрудников из дома через VPN шлюз на Palo Alto Netw...
Как правильно подключать сотрудников из дома через VPN шлюз на Palo Alto Netw...Denis Batrankov, CISSP
 
Cisco, держи марку! Серия №9
 Cisco, держи марку! Серия №9 Cisco, держи марку! Серия №9
Cisco, держи марку! Серия №9Компания УЦСБ
 
MID_McAfee_DLP_Vlad_Radetskiy_RU
MID_McAfee_DLP_Vlad_Radetskiy_RUMID_McAfee_DLP_Vlad_Radetskiy_RU
MID_McAfee_DLP_Vlad_Radetskiy_RUVladyslav Radetsky
 
Межсетевые экраны нового поколения Palo Alto Networks
Межсетевые экраны нового поколения Palo Alto NetworksМежсетевые экраны нового поколения Palo Alto Networks
Межсетевые экраны нового поколения Palo Alto NetworksКРОК
 
Fireeye презентация (NX, EX, FX, CM) - защита от современных киберугроз
Fireeye презентация (NX, EX, FX, CM) - защита от современных киберугрозFireeye презентация (NX, EX, FX, CM) - защита от современных киберугроз
Fireeye презентация (NX, EX, FX, CM) - защита от современных киберугрозRoman Ranskyi
 

Mais procurados (20)

Решения для защиты корпоративных и коммерческих цод
Решения для защиты корпоративных и коммерческих цод Решения для защиты корпоративных и коммерческих цод
Решения для защиты корпоративных и коммерческих цод
 
Защита корпорации на платформе Palo Alto Networks
Защита корпорации на платформе Palo Alto Networks Защита корпорации на платформе Palo Alto Networks
Защита корпорации на платформе Palo Alto Networks
 
Визуализация взломов в собственной сети
Визуализация взломов в собственной сетиВизуализация взломов в собственной сети
Визуализация взломов в собственной сети
 
Какие вопросы чаще всего задают вендору при выборе решения по информационной ...
Какие вопросы чаще всего задают вендору при выборе решения по информационной ...Какие вопросы чаще всего задают вендору при выборе решения по информационной ...
Какие вопросы чаще всего задают вендору при выборе решения по информационной ...
 
Zero Trust Networking with Palo Alto Networks Security
Zero Trust Networking with Palo Alto Networks SecurityZero Trust Networking with Palo Alto Networks Security
Zero Trust Networking with Palo Alto Networks Security
 
Expose the underground - Разоблачить невидимое
Expose the underground - Разоблачить невидимое Expose the underground - Разоблачить невидимое
Expose the underground - Разоблачить невидимое
 
FireEye - система защиты от целенаправленных атак
FireEye - система защиты от целенаправленных атакFireEye - система защиты от целенаправленных атак
FireEye - система защиты от целенаправленных атак
 
Продукты и решения ЭЛВИС-ПЛЮС для создания доверенных сред
Продукты и решения ЭЛВИС-ПЛЮС для создания доверенных средПродукты и решения ЭЛВИС-ПЛЮС для создания доверенных сред
Продукты и решения ЭЛВИС-ПЛЮС для создания доверенных сред
 
Смотрим в HTTPS
Смотрим в HTTPSСмотрим в HTTPS
Смотрим в HTTPS
 
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметра
 
Кибербезопасность промышленного Интернета вещей
Кибербезопасность промышленного Интернета вещейКибербезопасность промышленного Интернета вещей
Кибербезопасность промышленного Интернета вещей
 
Отличие NGFW и UTM
Отличие NGFW и UTMОтличие NGFW и UTM
Отличие NGFW и UTM
 
Обнаружение необнаруживаемого
Обнаружение необнаруживаемогоОбнаружение необнаруживаемого
Обнаружение необнаруживаемого
 
Тенденции мира информационной безопасности для финансовых организаций
Тенденции мира информационной безопасности для финансовых организацийТенденции мира информационной безопасности для финансовых организаций
Тенденции мира информационной безопасности для финансовых организаций
 
Как правильно подключать сотрудников из дома через VPN шлюз на Palo Alto Netw...
Как правильно подключать сотрудников из дома через VPN шлюз на Palo Alto Netw...Как правильно подключать сотрудников из дома через VPN шлюз на Palo Alto Netw...
Как правильно подключать сотрудников из дома через VPN шлюз на Palo Alto Netw...
 
Cisco, держи марку! Серия №9
 Cisco, держи марку! Серия №9 Cisco, держи марку! Серия №9
Cisco, держи марку! Серия №9
 
MID_McAfee_DLP_Vlad_Radetskiy_RU
MID_McAfee_DLP_Vlad_Radetskiy_RUMID_McAfee_DLP_Vlad_Radetskiy_RU
MID_McAfee_DLP_Vlad_Radetskiy_RU
 
Межсетевые экраны нового поколения Palo Alto Networks
Межсетевые экраны нового поколения Palo Alto NetworksМежсетевые экраны нового поколения Palo Alto Networks
Межсетевые экраны нового поколения Palo Alto Networks
 
Fireeye презентация (NX, EX, FX, CM) - защита от современных киберугроз
Fireeye презентация (NX, EX, FX, CM) - защита от современных киберугрозFireeye презентация (NX, EX, FX, CM) - защита от современных киберугроз
Fireeye презентация (NX, EX, FX, CM) - защита от современных киберугроз
 
12 причин хорошего SOC
12 причин хорошего SOC12 причин хорошего SOC
12 причин хорошего SOC
 

Semelhante a Защита данных безнеса с помощью шифрования

DLP 9.4 - новые возможности защиты от утечек
DLP 9.4 - новые возможности защиты от утечекDLP 9.4 - новые возможности защиты от утечек
DLP 9.4 - новые возможности защиты от утечекVladyslav Radetsky
 
Основы информационной безопасности (Владимир Кузьмин)
Основы информационной безопасности (Владимир Кузьмин)Основы информационной безопасности (Владимир Кузьмин)
Основы информационной безопасности (Владимир Кузьмин)CivilLeadersRu
 
Как защитить данные от IaaS провайдера
Как защитить данные от IaaS провайдераКак защитить данные от IaaS провайдера
Как защитить данные от IaaS провайдераDenis Bezkorovayny
 
Kingston обработка, хранение и перенос конфиденциальных данных – аппаратные...
Kingston   обработка, хранение и перенос конфиденциальных данных – аппаратные...Kingston   обработка, хранение и перенос конфиденциальных данных – аппаратные...
Kingston обработка, хранение и перенос конфиденциальных данных – аппаратные...Nick Turunov
 
построение системы адаптивной защиты от угроз иб Савин и
построение системы адаптивной защиты от угроз иб Савин ипостроение системы адаптивной защиты от угроз иб Савин и
построение системы адаптивной защиты от угроз иб Савин иDiana Frolova
 
Сергей Вахонин "Эффективная защита от утечек данных"
Сергей Вахонин "Эффективная защита от утечек данных"Сергей Вахонин "Эффективная защита от утечек данных"
Сергей Вахонин "Эффективная защита от утечек данных"Expolink
 
Device lock 7 2013 code ib нн
Device lock 7 2013 code ib ннDevice lock 7 2013 code ib нн
Device lock 7 2013 code ib ннExpolink
 
Device lock (code-ib пермь)
 Device lock (code-ib пермь) Device lock (code-ib пермь)
Device lock (code-ib пермь)Expolink
 
Сергей Вахонин (Смарт Лайн Инк) "Эффективная защита от утечек данных"
Сергей Вахонин (Смарт Лайн Инк) "Эффективная защита от утечек данных"Сергей Вахонин (Смарт Лайн Инк) "Эффективная защита от утечек данных"
Сергей Вахонин (Смарт Лайн Инк) "Эффективная защита от утечек данных"Expolink
 
McAfee DLP
McAfee DLPMcAfee DLP
McAfee DLPebuc
 
Евгений Кутя - Информационная безопасность
Евгений Кутя - Информационная безопасностьЕвгений Кутя - Информационная безопасность
Евгений Кутя - Информационная безопасностьGAiN@ESD
 
Обзор современных технологий и программного обеспечения для защиты от инсайдеров
Обзор современных технологий и программного обеспечения для защиты от инсайдеровОбзор современных технологий и программного обеспечения для защиты от инсайдеров
Обзор современных технологий и программного обеспечения для защиты от инсайдеровDialogueScience
 
С-Терра СиЭсПи. Максим Евремов, Сергей Слепков. "Комплексные решения для безо...
С-Терра СиЭсПи. Максим Евремов, Сергей Слепков. "Комплексные решения для безо...С-Терра СиЭсПи. Максим Евремов, Сергей Слепков. "Комплексные решения для безо...
С-Терра СиЭсПи. Максим Евремов, Сергей Слепков. "Комплексные решения для безо...Expolink
 
С-Терра на «Код ИБ» в Краснодаре
С-Терра на «Код ИБ» в КраснодареС-Терра на «Код ИБ» в Краснодаре
С-Терра на «Код ИБ» в КраснодареS-Terra CSP
 
Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16
Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16
Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16DialogueScience
 
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...Clouds NN
 
Петр Хенкин. Уязвимости реализаций криптографических приложений для платформы...
Петр Хенкин. Уязвимости реализаций криптографических приложений для платформы...Петр Хенкин. Уязвимости реализаций криптографических приложений для платформы...
Петр Хенкин. Уязвимости реализаций криптографических приложений для платформы...Positive Hack Days
 
2013 05-23 android&crypto
2013 05-23 android&crypto2013 05-23 android&crypto
2013 05-23 android&cryptoPeter Khenkin
 

Semelhante a Защита данных безнеса с помощью шифрования (20)

DLP 9.4 - новые возможности защиты от утечек
DLP 9.4 - новые возможности защиты от утечекDLP 9.4 - новые возможности защиты от утечек
DLP 9.4 - новые возможности защиты от утечек
 
Основы информационной безопасности (Владимир Кузьмин)
Основы информационной безопасности (Владимир Кузьмин)Основы информационной безопасности (Владимир Кузьмин)
Основы информационной безопасности (Владимир Кузьмин)
 
Как защитить данные от IaaS провайдера
Как защитить данные от IaaS провайдераКак защитить данные от IaaS провайдера
Как защитить данные от IaaS провайдера
 
Kingston обработка, хранение и перенос конфиденциальных данных – аппаратные...
Kingston   обработка, хранение и перенос конфиденциальных данных – аппаратные...Kingston   обработка, хранение и перенос конфиденциальных данных – аппаратные...
Kingston обработка, хранение и перенос конфиденциальных данных – аппаратные...
 
построение системы адаптивной защиты от угроз иб Савин и
построение системы адаптивной защиты от угроз иб Савин ипостроение системы адаптивной защиты от угроз иб Савин и
построение системы адаптивной защиты от угроз иб Савин и
 
Сергей Вахонин "Эффективная защита от утечек данных"
Сергей Вахонин "Эффективная защита от утечек данных"Сергей Вахонин "Эффективная защита от утечек данных"
Сергей Вахонин "Эффективная защита от утечек данных"
 
Device lock 7 2013 code ib нн
Device lock 7 2013 code ib ннDevice lock 7 2013 code ib нн
Device lock 7 2013 code ib нн
 
Device lock (code-ib пермь)
 Device lock (code-ib пермь) Device lock (code-ib пермь)
Device lock (code-ib пермь)
 
Сергей Вахонин (Смарт Лайн Инк) "Эффективная защита от утечек данных"
Сергей Вахонин (Смарт Лайн Инк) "Эффективная защита от утечек данных"Сергей Вахонин (Смарт Лайн Инк) "Эффективная защита от утечек данных"
Сергей Вахонин (Смарт Лайн Инк) "Эффективная защита от утечек данных"
 
Mcafee DLP
Mcafee DLPMcafee DLP
Mcafee DLP
 
McAfee DLP
McAfee DLPMcAfee DLP
McAfee DLP
 
Евгений Кутя - Информационная безопасность
Евгений Кутя - Информационная безопасностьЕвгений Кутя - Информационная безопасность
Евгений Кутя - Информационная безопасность
 
Обзор современных технологий и программного обеспечения для защиты от инсайдеров
Обзор современных технологий и программного обеспечения для защиты от инсайдеровОбзор современных технологий и программного обеспечения для защиты от инсайдеров
Обзор современных технологий и программного обеспечения для защиты от инсайдеров
 
С-Терра СиЭсПи. Максим Евремов, Сергей Слепков. "Комплексные решения для безо...
С-Терра СиЭсПи. Максим Евремов, Сергей Слепков. "Комплексные решения для безо...С-Терра СиЭсПи. Максим Евремов, Сергей Слепков. "Комплексные решения для безо...
С-Терра СиЭсПи. Максим Евремов, Сергей Слепков. "Комплексные решения для безо...
 
С-Терра на «Код ИБ» в Краснодаре
С-Терра на «Код ИБ» в КраснодареС-Терра на «Код ИБ» в Краснодаре
С-Терра на «Код ИБ» в Краснодаре
 
Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16
Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16
Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16
 
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
 
2013 05-23 android&crypto
2013 05-23 android&crypto2013 05-23 android&crypto
2013 05-23 android&crypto
 
Петр Хенкин. Уязвимости реализаций криптографических приложений для платформы...
Петр Хенкин. Уязвимости реализаций криптографических приложений для платформы...Петр Хенкин. Уязвимости реализаций криптографических приложений для платформы...
Петр Хенкин. Уязвимости реализаций криптографических приложений для платформы...
 
2013 05-23 android&crypto
2013 05-23 android&crypto2013 05-23 android&crypto
2013 05-23 android&crypto
 

Mais de Vladyslav Radetsky

Сам собі sandbox або як перевіряти файли
Сам собі sandbox або як перевіряти файлиСам собі sandbox або як перевіряти файли
Сам собі sandbox або як перевіряти файлиVladyslav Radetsky
 
2й фактор для телефону
2й фактор для телефону2й фактор для телефону
2й фактор для телефонуVladyslav Radetsky
 
Безпека телефонів для ЗСУ, ТРО та волонтерів
Безпека телефонів для ЗСУ, ТРО та волонтерівБезпека телефонів для ЗСУ, ТРО та волонтерів
Безпека телефонів для ЗСУ, ТРО та волонтерівVladyslav Radetsky
 
Cybersecurity during real WAR [English version]
Cybersecurity during real WAR [English version]Cybersecurity during real WAR [English version]
Cybersecurity during real WAR [English version]Vladyslav Radetsky
 
Кіберзахист в умовах війни
Кіберзахист в умовах війниКіберзахист в умовах війни
Кіберзахист в умовах війниVladyslav Radetsky
 
"Мистецтво захисту бар'єрів"
"Мистецтво захисту бар'єрів""Мистецтво захисту бар'єрів"
"Мистецтво захисту бар'єрів"Vladyslav Radetsky
 
Практичні рецепти захисту
Практичні рецепти захистуПрактичні рецепти захисту
Практичні рецепти захистуVladyslav Radetsky
 
McAfee – конструктор Lego для ІБ
McAfee – конструктор Lego для ІБMcAfee – конструктор Lego для ІБ
McAfee – конструктор Lego для ІБVladyslav Radetsky
 
Basic detection tests of McAfee ENS + MVISION Insights usage for SunBurst threat
Basic detection tests of McAfee ENS + MVISION Insights usage for SunBurst threatBasic detection tests of McAfee ENS + MVISION Insights usage for SunBurst threat
Basic detection tests of McAfee ENS + MVISION Insights usage for SunBurst threatVladyslav Radetsky
 
Перевірка роботи McAfee ENS. MVISION Insights SUNBURST.
Перевірка роботи McAfee ENS. MVISION Insights SUNBURST.Перевірка роботи McAfee ENS. MVISION Insights SUNBURST.
Перевірка роботи McAfee ENS. MVISION Insights SUNBURST.Vladyslav Radetsky
 
Як не стати жертвою ?
Як не стати жертвою ?Як не стати жертвою ?
Як не стати жертвою ?Vladyslav Radetsky
 
Логи (анти)вірусних війн 2019-2020
Логи (анти)вірусних війн 2019-2020Логи (анти)вірусних війн 2019-2020
Логи (анти)вірусних війн 2019-2020Vladyslav Radetsky
 
McAfee ENS 10.7 - що нового ?
McAfee ENS 10.7 - що нового ?McAfee ENS 10.7 - що нового ?
McAfee ENS 10.7 - що нового ?Vladyslav Radetsky
 
Типові помилки при впровадженні DLP #2
Типові помилки при впровадженні DLP #2Типові помилки при впровадженні DLP #2
Типові помилки при впровадженні DLP #2Vladyslav Radetsky
 
Типові помилки при впровадженні DLP
Типові помилки при впровадженні DLPТипові помилки при впровадженні DLP
Типові помилки при впровадженні DLPVladyslav Radetsky
 
Невивчені уроки або логи антивірусних війн
Невивчені уроки або логи антивірусних війнНевивчені уроки або логи антивірусних війн
Невивчені уроки або логи антивірусних війнVladyslav Radetsky
 
NSP та MWG - захист мережевого трафіку
NSP та MWG - захист мережевого трафікуNSP та MWG - захист мережевого трафіку
NSP та MWG - захист мережевого трафікуVladyslav Radetsky
 
Робота із malware. McAfee ATD+TIE+DXL/OpenDXL
Робота із malware. McAfee ATD+TIE+DXL/OpenDXLРобота із malware. McAfee ATD+TIE+DXL/OpenDXL
Робота із malware. McAfee ATD+TIE+DXL/OpenDXLVladyslav Radetsky
 
Історії з практики. Боротьба із malware.
Історії з практики. Боротьба із malware. Історії з практики. Боротьба із malware.
Історії з практики. Боротьба із malware. Vladyslav Radetsky
 
Практики застосування рішень McAfee. Історії успіху.
Практики застосування рішень McAfee. Історії успіху.Практики застосування рішень McAfee. Історії успіху.
Практики застосування рішень McAfee. Історії успіху.Vladyslav Radetsky
 

Mais de Vladyslav Radetsky (20)

Сам собі sandbox або як перевіряти файли
Сам собі sandbox або як перевіряти файлиСам собі sandbox або як перевіряти файли
Сам собі sandbox або як перевіряти файли
 
2й фактор для телефону
2й фактор для телефону2й фактор для телефону
2й фактор для телефону
 
Безпека телефонів для ЗСУ, ТРО та волонтерів
Безпека телефонів для ЗСУ, ТРО та волонтерівБезпека телефонів для ЗСУ, ТРО та волонтерів
Безпека телефонів для ЗСУ, ТРО та волонтерів
 
Cybersecurity during real WAR [English version]
Cybersecurity during real WAR [English version]Cybersecurity during real WAR [English version]
Cybersecurity during real WAR [English version]
 
Кіберзахист в умовах війни
Кіберзахист в умовах війниКіберзахист в умовах війни
Кіберзахист в умовах війни
 
"Мистецтво захисту бар'єрів"
"Мистецтво захисту бар'єрів""Мистецтво захисту бар'єрів"
"Мистецтво захисту бар'єрів"
 
Практичні рецепти захисту
Практичні рецепти захистуПрактичні рецепти захисту
Практичні рецепти захисту
 
McAfee – конструктор Lego для ІБ
McAfee – конструктор Lego для ІБMcAfee – конструктор Lego для ІБ
McAfee – конструктор Lego для ІБ
 
Basic detection tests of McAfee ENS + MVISION Insights usage for SunBurst threat
Basic detection tests of McAfee ENS + MVISION Insights usage for SunBurst threatBasic detection tests of McAfee ENS + MVISION Insights usage for SunBurst threat
Basic detection tests of McAfee ENS + MVISION Insights usage for SunBurst threat
 
Перевірка роботи McAfee ENS. MVISION Insights SUNBURST.
Перевірка роботи McAfee ENS. MVISION Insights SUNBURST.Перевірка роботи McAfee ENS. MVISION Insights SUNBURST.
Перевірка роботи McAfee ENS. MVISION Insights SUNBURST.
 
Як не стати жертвою ?
Як не стати жертвою ?Як не стати жертвою ?
Як не стати жертвою ?
 
Логи (анти)вірусних війн 2019-2020
Логи (анти)вірусних війн 2019-2020Логи (анти)вірусних війн 2019-2020
Логи (анти)вірусних війн 2019-2020
 
McAfee ENS 10.7 - що нового ?
McAfee ENS 10.7 - що нового ?McAfee ENS 10.7 - що нового ?
McAfee ENS 10.7 - що нового ?
 
Типові помилки при впровадженні DLP #2
Типові помилки при впровадженні DLP #2Типові помилки при впровадженні DLP #2
Типові помилки при впровадженні DLP #2
 
Типові помилки при впровадженні DLP
Типові помилки при впровадженні DLPТипові помилки при впровадженні DLP
Типові помилки при впровадженні DLP
 
Невивчені уроки або логи антивірусних війн
Невивчені уроки або логи антивірусних війнНевивчені уроки або логи антивірусних війн
Невивчені уроки або логи антивірусних війн
 
NSP та MWG - захист мережевого трафіку
NSP та MWG - захист мережевого трафікуNSP та MWG - захист мережевого трафіку
NSP та MWG - захист мережевого трафіку
 
Робота із malware. McAfee ATD+TIE+DXL/OpenDXL
Робота із malware. McAfee ATD+TIE+DXL/OpenDXLРобота із malware. McAfee ATD+TIE+DXL/OpenDXL
Робота із malware. McAfee ATD+TIE+DXL/OpenDXL
 
Історії з практики. Боротьба із malware.
Історії з практики. Боротьба із malware. Історії з практики. Боротьба із malware.
Історії з практики. Боротьба із malware.
 
Практики застосування рішень McAfee. Історії успіху.
Практики застосування рішень McAfee. Історії успіху.Практики застосування рішень McAfee. Історії успіху.
Практики застосування рішень McAfee. Історії успіху.
 

Защита данных безнеса с помощью шифрования

  • 1. . McAfee Confidential 1 Обеспечение безопасности бизнеса с помощью криптографии Владислав Радецкий radetskiy.wordpress.com vr@bakotech.com
  • 2. Пару слов о себе Владислав Радецкий radetskiy.wordpress.com vr@bakotech.com С 2011 года работаю в Группе компаний БАКОТЕК. Занимаюсь технической поддержкой проектов ИБ. Отвечаю за такие направления McAfee: • Data Protection • Email Security • Endpoint Security • Mobile Security • ATD + TIE + MAR • Security-as-a-Service • Security Management
  • 3. . McAfee Confidential 3 Intel Security – решения ИБ Управление ИБ Аналитика Защита Web Защита сети DLP Шифрование Защита серверов Контроль приложений Микросхемы Intel® on-premises | private cloud | public cloud | hybrid Лидер в производстве микросхем Компания основана в 1968 Цель: Обеспечить потребность людей в быстрых и надежных вычислительных устройствах. Лидер на рынке ИБ решений Компания основана в 1987 Приобретена Intel в 2010 Цель: Обеспечить защиту ИТ активов заказчиков Объединение разработок McAfee с продукцией Intel.
  • 4. McAfee = ~ 70 решений, единая консоль управления DLP Encryption Web Gateway Endpoint Protection DB Protection MAR IPS MOVE SIEM TIE + ATD
  • 5. ePO – основы: агент McAfee ePO McAfee Agent Endpoint Работа с компонентами защиты напоминает конструктор LEGO. Наборы решений могут разниться в зависимости от аппаратных ресурсов целевых систем либо в зависимости от задач комплекса. Консоль еРО позволяет автоматически отсортировать системы по уровню производительности.
  • 6. ePO – основы: агент McAfee ePO McAfee Agent DLP Endpoint Работа с компонентами защиты напоминает конструктор LEGO. Наборы решений могут разниться в зависимости от аппаратных ресурсов целевых систем либо в зависимости от задач комплекса. Консоль еРО позволяет автоматически отсортировать системы по уровню производительности.
  • 7. ePO – основы: агент McAfee ePO McAfee Agent DLP Drive Encryption FRP MNE Endpoint Работа с компонентами защиты напоминает конструктор LEGO. Наборы решений могут разниться в зависимости от аппаратных ресурсов целевых систем либо в зависимости от задач комплекса. Консоль еРО позволяет автоматически отсортировать системы по уровню производительности.
  • 8. Тезисы доклада  Зачем нам шифрование?  Инструменты шифрования Intel Security  [Практика] DLP + шифрование файлов  [Практика] Шифрование жестких дисков  Ответы на вопросы
  • 9. Зачем нам шифрование? “There are two kinds of cryptography in this world: cryptography that will stop your kid sister from reading your files, and cryptography that will stop major governments from reading your files.” ~ (Криптография бывает двух типов: криптография, которая помешает читать ваши файлы вашей младшей сестре, и криптография, которая помешает читать ваши файлы людям из правительства) ~ Криптография (шифрование) – средство защиты приватности каждого человека, данных бизнеса. Брюс Шнайер Писатель, криптограф, ИБ эксперт https://www.schneier.com/books/
  • 10. Зачем нам шифрование? Брюс Шнайер Писатель, криптограф, ИБ эксперт https://www.schneier.com/books/ 1. Прикладная криптография, 2-е издание. 2. Секреты и ложь. Безопасность данных в цифровом мире
  • 11. Зачем нам шифрование? Нил Стивенсон Писатель (киберпанк) http://www.nealstephenson.com/books/ 1. Криптономикон (криптография на практике) 2. Лавина (просто шикарный киберпанк)
  • 12. Зачем нам шифрование? Dan Boneh Professor Stanford University Cryptography (Coursera) https://www.coursera.org/course/crypto Практический бесплатный онлайн курс по шифрованию
  • 13. Зачем нам шифрование?  Защита от несанкционированного доступа к данным (НСД) в случае  Кражи/утери устройства (в т.ч. и носителей)    * Шифрование – обратимый процесс преобразования информации с целью скрыть содержимое. E : M -> C D : C -> M
  • 14. Зачем нам шифрование?  Защита от несанкционированного доступа к данным (НСД) в случае  Кражи/утери устройства (в т.ч. и носителей)  Изъятия систем   * Шифрование – обратимый процесс преобразования информации с целью скрыть содержимое. E : M -> C D : C -> M
  • 15. Зачем нам шифрование?  Защита от несанкционированного доступа к данным (НСД) в случае  Кражи/утери устройства (в т.ч. и носителей)  Изъятия систем  Передачи техники в ремонт  * Шифрование – обратимый процесс преобразования информации с целью скрыть содержимое. E : M -> C D : C -> M
  • 16. Зачем нам шифрование?  Защита от несанкционированного доступа к данным (НСД) в случае  Кражи/утери устройства (в т.ч. и носителей)  Изъятия систем  Передачи техники в ремонт  Защиты от LiveCD/USB (DLP + инсайдер / обиженный сотрудник / ATP) * Шифрование – обратимый процесс преобразования информации с целью скрыть содержимое. E : M -> C D : C -> M
  • 17. Тезисы доклада  Зачем нужно шифровать данные?  Инструменты шифрования Intel Security  [Практика] DLP + шифрование файлов  [Практика] Шифрование жестких дисков  Ответы на вопросы
  • 18. Инструменты шифрования Intel Security  File & Removable Media Protection 5.0 - шифрование файлов/каталогов
  • 19. Инструменты шифрования Intel Security  File & Removable Media Protection 5.0 - шифрование файлов/каталогов  Drive Encryption 7.1.3 - шифрование дисков (Windows)
  • 20. Инструменты шифрования Intel Security  File & Removable Media Protection 5.0 - шифрование файлов/каталогов  Drive Encryption 7.1.3 - шифрование дисков (Windows)  Management of Native Encryption 4.0 - управление BitLocker & FileVault
  • 21. Инструменты шифрования Intel Security  File & Removable Media Protection 5.0 - шифрование файлов/каталогов  Drive Encryption 7.1.3 - шифрование дисков (Windows)  Management of Native Encryption 4.0 - управление BitLocker & FileVault  McAfee ePolicy Orchestrator 5.1.3 - единая консоль управления * не забываем про KB51109 – “Supported platforms & operating systems for McAfee products ” https://kc.mcafee.com/corporate/index?page=content&id=kb51109
  • 22. Инструменты шифрования Intel Security McAfee ePO McAfee MNE (BitLocker) McAfee MNE (FileVault) McAfee Drive Encryption McAfee FRP McAfee DLP Endpoint
  • 23. Инструменты шифрования Intel Security McAfee ePO McAfee MNE (BitLocker) McAfee MNE (FileVault) McAfee Drive Encryption McAfee FRP McAfee DLP Endpoint Conduit / Endpoint Assistant iOS And
  • 24. Сценарий №1: “Нужно шифровать данные на носителях” Возможности выборочного шифрования: • Разделение доступа к зашифрованной информации • Защита от случайного/умышленного копирования • Шифрование файлов при передаче в облачные хранилища • Управление ключами = управление доступом к информации • Интеграция с агентом DLP Endpoint Модули защиты File & Removable Media Protection Management of Native Encryption Drive Encryption DLP Endpoint & Device Control Windows ATD + TIE MAR
  • 25. Возможности полнодискового шифрования • Надежное шифрование Windows систем алгоритмом AES-256 • 6 вариантов восстановления доступа к данным • Поддержка XP, Vista, 7, 8.x, 10; 2003 – 2012 • Аутентификация по паролю, токену, смарткарте, отпечаткам • Поддержка SSO, AES-NI, GPT, UEFI … Модули защиты File & Removable Media Protection Management of Native Encryption Drive Encryption DLP Endpoint & Device Control Windows Сценарий №2: “Опасаюсь НСД к ноутбукам/серверам” ATD + TIE MAR
  • 26. Сценарий №3: “Нужно контролировать данные на лету” Возможности агента DLP Endpoint: • Отслеживание и блокировка каналов: • Почта, печать, Web; • Skype, Viber, ICQ; • Облачные хранилища; • Внешние накопители; • Снимки экрана; • Буфер обмена • Может интегрироваться с выборочным шифрованием • Возможность обновить DeviceControl до DLP Endpoint • Поддерживает рабочие станции и сервера терминалов Модули защиты MAR ATD + TIE File & Removable Media Protection Management of Native Encryption Drive Encryption DLP Endpoint & Device Control Windows Macs
  • 27. Короткая характеристика решения File and Removable Media Protection (FRP) • Симметричное шифрование локальных/сетевых файлов/каталогов (AES 256) • Шифрование внешних USB накопителей, CD/DVD, вложений электронной почты • Гибкое делегирование ключей (User based / System based)
  • 28. Работа с CD/DVD и USB накопителями File and Removable Media Protection • Без шифрования/вручную/принудительно либо Read Only • (USB) возможность привязки накопителя к конкретной системе • (USB) возможность доступа на внешней системе (Windows & Mac) • Доступ к зашифрованному без необходимости доп. ПО
  • 29. Делегирование доступа к документам на основе ключей File and Removable Media Protection
  • 30. Делегирование доступа к документам на основе ключей File and Removable Media Protection
  • 31. Делегирование доступа к документам на основе ключей File and Removable Media Protection К1 К2 К3 К4
  • 32. Делегирование доступа к документам на основе ключей File and Removable Media Protection К1 К2 К3 К4
  • 33. Доступ к файлам с мобильных устройств File and Removable Media Protection McAfee Drive Encryption McAfee FRP Android – уже есть (!) iOS – после НГ* само приложение в маркете есть, добавят поддержку FRP ключей • allows users to securely access encrypted files (FRP encrypted files) on their mobile device; • simplifies the process of recovering a forgotten credential for a PC encrypted with MDE.
  • 34. Особенности использования или о чем следует помнить File and Removable Media Protection • Развертывается только на клиентские ОС Windows, тем не менее может шифровать документы на сетевых хранилищах • Может интегрироваться с McAfee Device Control / DLP Endpoint • Позволяет осуществлять доступ к зашифрованным файлам с мобильных устройств • Рекомендуется использовать для усиления с Drive Encryption • При шифровании CD/DVD методом Onsite Access Only нужно использовать Windows Burner, Nero либо Roxio • Отдельные накопители можно исключить из действия политики (KB75531) • Процессы и каталоги ОС и ПО не шифровать
  • 35. Короткая характеристика решения Drive Encryption • Система FDE с поддержкой HDD, Opal, SED и SSD дисков • Широкий перечень поддерживаемых редакций Windows XP – 8.1 (KB79422) • Поддержка технологий: AES-NI, SSO, TPM, AMT, UEFI, GPT, Secure/Hybrid Boot… • Возможность добавить в pre-boot как доменных, так и недоменных пользователей • Поддержка различных токенов (KB79787) и кард-ридеров (KB79788) • Возможность сброса забытого пароля 6 разными способами • Симметричное шифрование секторов жесткого диска алгоритмом AES‐256-CBC • Для генерации случайных чисел DRBG использует HMAC SHA256 • Для аутентификации используется асимметричное шифрование RSA 2048 bit
  • 36. Методы сброса пароля/восстановления доступа к зашифрованной системе Drive Encryption  Self-recovery - автономно  Admin recovery (challenge-response) - email, phone  EETech boot USB/CD - локально  DeepCommand on intel AMT systems - через Internet (IPsec)  Endpoint Assistant (Android & iOS devices) - автономно / 7.1  Self Service Portal (DPSSP) - через Internet / 7.2 Итого: 6 различных сценариев восстановления доступа
  • 37. Короткая характеристика решения Management of Native Encryption • Контроль Apple FileVault и MS BitLocker средствами еРО • Два режима работы (report only & control) • При использовании MNE нет необходимости в MBAM сервере • Self Service Portal (DPSSP) • Поддержка DEGO для Mac • Периодическая ротация ключей восстановления • Поддержка устройств Windows To Go, Microsoft Surface Tablets
  • 38. Три основных порта, необходимых для коммуникации Агент-Сервер ePO – основы: агент McAfee ePO McAfee Agent Encryption Endpoint 443 TCP 80 TCP 8081 TCP
  • 39. Перечень систем ePO – основы: дерево систем Формируется • Вручную • Синхронизация с MS AD Возможна сортировка систем по • Тегам (меткам) • IP адресам/подсетям
  • 40. Разделяем системы между группами ePO – основы: метки (теги) Могут назначаться • По критериям • Вручную (без критериев) Используются для • Сортировки систем • Выборочного запуска задач • Выбор. применения политик
  • 41. Каждый модуль имеет свой набор политик ePO – основы: политики Политика My Default применяется сразу! Принцип управления: Создаем наборы политик и переключаем - наследование - по системам - по группам
  • 42. Делегируем наборы разрешений ePO – основы: ролевая модель доступа Операции могут быть распределены между: • Администраторами (политики); • Help-Desk`ом (сброс паролей); • Инженерами (восстановление доступа); • Аудиторами/руководством (отчетность)…
  • 43. Тезисы доклада  Зачем нам шифрование?  Инструменты шифрования Intel Security  [Практика] DLP + шифрование файлов  [Практика] Шифрование жестких дисков  Ответы на вопросы
  • 44. Использование шифрования в правилах DLP 1. Принудительное шифрование файлов при записи на носитель
  • 45. Использование шифрования в правилах DLP 1. Принудительное шифрование файлов при записи на носитель 2. Принудительное шифрование файлов при записи на сетевой каталог
  • 46. Использование шифрования в правилах DLP 1. Принудительное шифрование файлов при записи на носитель 2. Принудительное шифрование файлов при записи на сетевой каталог 3. Принудительное шифрование файлов при передаче в облако
  • 47. Использование шифрования в правилах DLP 1. Принудительное шифрование файлов при записи на носитель 2. Принудительное шифрование файлов при записи на сетевой каталог 3. Принудительное шифрование файлов при передаче в облако 4. Принудительное шифрование файлов при выполнении File System Discovery* * FS Discovery – задача проверки рабочих систем на наличие конфиденциальных документов
  • 48. Тезисы доклада  Зачем нам шифрование?  Инструменты шифрования Intel Security  [Практика] DLP + шифрование файлов  [Практика] Шифрование жестких дисков  Ответы на вопросы
  • 49. Правильная последовательность внедрения Drive Encryption  Выполнить резервное копирование важной информации с целевых систем  Настроить задачу синхронизации учетных записей из MS AD  Определить политики по отношению к дереву систем, назначить пользователей  Установить DEGO для проверки конфликтного ПО и SMART  Установить модули шифрования при неактивной политике (Encryption_OFF)  Активировать шифрование (Encryption_ON) с включенным Pre-Boot Smart Check  По завершению процесса перезагрузить систему и пройти pre-boot * Подробнее см. заметку в блоге
  • 50. Полезные советы от автора вебкаста Реальные внедрения шифрования • (MA) C:Program FilesMcAfeeAgentcmdAgent.exe -s • (DE) Используйте Autobooting для регламентных работ (обновление ОС, ПО) • (DE) Всегда добавляйте в pre-boot сервисную учетную запись • (DE) Pre-Boot Smart Check требует ~10 перезагрузок перед началом шифрования • (DE) Automatic Repair Windows 8 off [ bcdedit /set {current} recoveryenabled No ] • (MNE) Помните про исключения из парольной политики и DEGO для Mac • (FRP) Ключи лучше деактивировать а не удалять, избегайте Local Keys • (FRP) Если ключи не приходят по RDP – выполните logon локально • (FRP) Шифрует файлы на уровне I/O, не сокетов(!) помнить о blocking process • (FRP) При шифровании накопителя возможно три сценария
  • 51. Комплекты в которые входит шифрование • McAfee Complete EndPoint Protection – Business (защита конечных точек) • McAfee Complete Data Protection Advanced (DLP Endpoint + шифрование) • McAfee Complete Data Protection (Ширфование) • McAfee Complete Data Protection Essential (MNE + FRP)
  • 52. Источники полезной информации  www.mcafee.com/expertcenter - каталог инструкций  https://kc.mcafee.com - база знаний  https://radetskiy.wordpress.com - мой блог  https://www.youtube.com/user/McAfeeTechnical - канал на YouTube  ftp://ftp.bakotech.com/Evaluation/Docs/ - документация на нашем FTP ftp login: mcafee ftp pass: mcafee
  • 53. Мои заметки по шифрованию:  https://radetskiy.wordpress.com/2013/06/27/mcafee-encryption-intro/  https://radetskiy.wordpress.com/2014/04/24/mcafee-drive-encryption/  https://radetskiy.wordpress.com/2014/08/01/encryption-vrad-man-part1/  https://radetskiy.wordpress.com/2014/08/13/encryption-vrad-man-part2/  https://radetskiy.wordpress.com/2015/03/03/mcafee-encryption-2015tech/
  • 54. Тезисы доклада  Зачем нужно шифровать данные?  Инструменты шифрования Intel Security  [Практика] DLP + шифрование файлов  [Практика] Шифрование жестких дисков  Ответы на вопросы