Pobieranie prezentacji. Proszę czekać

Pobieranie prezentacji. Proszę czekać

Krzysztof Górowski, Clico

Podobne prezentacje


Prezentacja na temat: "Krzysztof Górowski, Clico"— Zapis prezentacji:

1 Krzysztof Górowski, Clico krzysztof.gorowski@clico.pl
Praktyczne aspekty ochrony istotnych informacji w oparciu o rozwiązania Websense DLP Krzysztof Górowski, Clico

2 O firmie Websense Wiodący dostawca rozwiązań bezpieczeństwa Web, oraz DLP Ponad klientów na świecie Dziesiątki milionów chronionych użytkowników Tysiące Resellerów z wartością dodaną (VAR) na świecie Nagradzany program partnerski Ośrodki rozwoju na całym świecie Około 100 dedykowanych badaczy bezpieczeństwa Globalne wsparcie i usługi Kiedy Websense rozpoczynał 20 lat temu zajmował się filtrowaniem stron internetowych. Obecnie jest to dostawca wiodących rozwiązań zapewniających bezpieczeństwo web, oraz ochrony przed wyciekiem istotnych informacji, które pomagają przedsiębiorstwom chronić ich kluczowe informacje. Rozwiązania te chronią 44 miliony użytkowników na całym świecie. Zaplecze techniczne rozwiązań stanowi laboratorium Websense Security Lab, które nieustannie analizuje ruch i web wykrywając zagrożenia zanim dosięgną Twej sieci. W 2007 roku miejsce miał strategiczny zakup konkurencyjnej firmy SurfControl. Wraz z tym zakupem Websense zyskał ponad 10 letnie doświadczenie w rozwijaniu rozwiązań bezpieczeństwa dla poczty elektronicznej. Websense dostarcza zintegrowane portfolio zabezpieczeń Web oraz Data, które pomagają firmom chronić ważne dla nich informacje. Produkty Websense są połączone ze sobą nie tylko zintegrowaną ochroną przed hybrydowymi atakami, ale również są wspólnie zarządzane. Nie jest tutaj widoczna jedna bardzo ważna rzecz, która łączy te wszystkie produkty ze sobą – to wspólny „know-how” uzyskiwany dzięki sieci Threatseeker. Web Security Websense Web security solutions  enables safe and productive use of today’s dynamic Web. With our Web security products, you can harness the power of Web 2.0 while protecting your business from known, new, and evolving Web threats. Through our unrivaled knowledge of the threat landscape, real-time analysis of dynamic content, and comprehensive inbound and outbound security, we help you enhance business productivity. Data Security Websense data security offers the leading data loss prevention technology to identify, monitor, and protect confidential data. Websense provides a unified policy framework for network and endpoint data loss prevention as well as data discovery for mobile and network data repositories. It delivers unrivaled visibility and control with automated, real-time enforcement over Web 2.0 applications, where dynamic user-generated content is an increasing risk. Security Websense Security-as-a-Service integrates best-in-class Web and data security technology with security to achieve unparalleled visibility into emerging threats and one of the highest levels of protection from inbound and outbound security risks. This easy-to-manage service provides highly accurate protection against spam, viruses, spyware, phishing, and converged and Web threats.

3 Websense oferuje najlepsze zabezpieczenia przed nowymi zagrożeniami przy najniższym całkowitym koszcie posiadania This is the big bold statement that we feel adequately reflects Websense’s position in the market place. The purpose of this presentation is to show you how this bold claim can be substantiated. Websense offers the best security for modern threats at the lowest total cost of ownership. Websense provides the industry’s first and only unified content security to deliver the best security for modern threats with the lowest total cost of ownership. Deployed in over 40,000 organizations around the world to protect their essential information, Websense delivers industry leading security, increased employee productivity, and management for legal liability, compliance, and data loss prevention for over c63 million users. Websense is the only solution provider to address today’s dynamic business environment with a fully unified platform that combines the best of on premise and cloud-based to deliver the lowest TCO, all from a single provider. Websense secures the modern business as users, data, and applications move outside the infrastructure to the Web. With Websense unified content security organizations can: Get the best modern security to: Leverage the power of new communication, social networking, and marketing tools like Facebook, LinkedIn, Twitter, and other services in the cloud without the threat of malware, new Web-based attacks that evade antivirus, inappropriate content, or the loss of confidential data Secure the use of SaaS and other online applications without losing visibility and control over information Stop blended attacks that leverage and web to compromise users, infect systems, and steal information Achieve the lowest total cost of ownership by: Consolidating Web, , application control, and data loss prevention management into a unified console for security across the organization Consolidating security appliance infrastructure and using security-as-a-service to reduce cost and complexity while extending coverage and visibility Covering mobile workers, distributed sites, central sites with persistent controls through one management and reporting console Differentiators Websense is the first and only system that unifies visibility and analysis of content all the way to the data level, with TruContent Intelligence™, as it flows in and out of an organization. This enables organizations to prevent dynamic inbound Internet threats, control unauthorized content, ensure productivity, and effectively stop outbound data loss across key channels of information exchange including Web and . Websense lowers security costs by providing the industry’s first unified inbound and outbound management, reporting, and deployment model for content security technologies with in-network, security-as-a-service, and TruHybrid™ deployment mechanisms. This enables organization to increase coverage and increase deployment flexibility all while lowering the complexity, overhead, and cost of administering disparate systems and deployment approaches. The Websense unified security architecture provides cutting edge security that enables your business while protecting your essential information.

4 Zunifikowane bezpieczeństwo
Jedyny produkt łączący bezpieczeństwo w zakresie Web, oraz data security w sieci i w chmurze Pojedyncze produkty Zunifikowana architektura Jedno rozwiązanie Jedno rozwiązanie dla wspólnego celu Przyszłość zabezpieczeń… The TRITON 2011 release represents the next major milestone in the Websense Unified Content Security strategy. With this release we move from discrete products to a fully unified solution - the only solution that unifies Web, and data security in the cloud and on-premise. Security has changed, so must the solution. Websense provides a single solution for a singular problem of protection against today’s modern threats. 4

5 Wokół ochrony informacji
Czy wrażliwe i szczególnie cenne informacje są poprawnie zidentyfikowane i chronione? Sytuacja: Dane wymieniane są wewnątrz i na zewnątrz organizacji między firmami, partnerami, użytkownikami końcowymi, oraz klientami. Problem: Dane są często przechowywane, używane i wymieniane nieodpowiednio oraz bez kontroli. Dane mogą wycieknąć przez , mogą zostać opublikowane w internecie, wydrukowane, lub przechowywane bez nadzoru. Klienci potrzebują rozwiązań, aby móc chronić to co dla nich najważniejsze.

6 Przykład z życia „The revealed demographic data collected during the registration process for the McAfee Strategic Security Summit, held in Sydney on Friday July 17, as well as the full contact details of 1408 people who attended or registered. The details included the name, company, job title, address, phone number and of all those who attended, according to a Twitter post and series of Flickr images posted by sound engineer and teacher Steve Murphy, one of the people who received the .” Sony, RSA, … przykładów można mnożyć na pęczki. Źródło:

7 Kim są klienci systemów DLP
Firmy rynku finansowego operujące na danych osobowych lub pozyskujące klientów masowych: Ubezpieczenia, Marketing, Handel Elektroniczny Instytucje przetwarzające informacje kwalifikowaną i dane osobowe: Agencje rządowe, Urzędy Firmy Telekomunikacyjne Operatorzy tradycyjni i komórkowi Firmy wchodzące i obecne na giełdzie Audyty wykazują brak rozwiązań ochrony wrażliwych informacji Każda organizacja, która pragnie sprawnie działać na rynku musi zarządzać najważniejszymi aspektami swojej działalności Obserwując to co się dzieje na rynku obecnie nie ma znaczenia jak duża jest firma i czym się zajmuje – obecnie po rozwiązania DLP sięgają praktycznie wszyscy, a z pewnością każda organizacja ….

8 Ochrona istotnych informacji
Istotne informacje są bezpieczne Zagrożenia pozostają na zewnątrz Wykrywanie Monitoring Klasyfikacja Ochrona DOKĄD CO KTO JAK CUSTOMER LIST NEW DESIGN CONFIDENTIAL Classify Ochrona istotnych informacji Discover Najlepszym sposobem na poznanie unikalnej wartości oferowanej przez Websense jest zadanie kilku prostych pytań wkoło „kto, co, dokąd i jak”. Websense łączy te wszystkie kontrole, oddając w ręce organizacji silne i elastyczne narzędzie kontroli bezpieczeństwa zawartości. Przede wszystkim - Znajomość webu – Websense bardzo dobrze zna internet, wie gdzie rezyduje złośliwy kod i gdzie użytkownicy mogą iść bezpiecznie. To jest tzw świadomość miejsca przeznaczenia. Znajomość zawartości – bardzo precyzyjne mechanizmy identyfikowania informacji zawarte w rozwiązaniach Websense DLP kontrolują co ma być chronione Świadomość kontekstu – ziarniste polityki per użytkownik i grupa umożliwiają kontrolę kto może korzystać z określonych danych oraz w jaki sposób może je komunikować Websense dostarcza zintegrowanych rozwiązań bezpieczeństwa web, poczty oraz danych aby chronić najważniejsze informacje organizacji takie jak informacje o klientach i pracownikach, dane finansowe, wartość intelektualną – wszędzie i o każdej porze. Websense umożliwia organizacjom skupiać się na działalności minimalizując ryzyko i narażenie. Websense to ochrona najważniejszych informacji. Monitor

9 DLP w praktyce

10 Etapy i metodologia wdrożenia
Ocena Wymagania biznesowe Definicja danych Kryteria sukcesu Wymagania techniczne Magazyny danych Prawa dostępu Kanały komunikacji Architektura sieciowa Projekt Architektura rozwiązania Zestaw polityk Zarządzanie i reagowanie na incydenty Plan gotowości operacyjnej Wdrożenie (etapami) Audyty i raporty Powiadomienia Egzekwowanie polityki Strojenie i optymalizacja Strojenie i rozbudowa polityk Kolejne obszary pokrycia Skuteczne wdrożenie systemu ochrony informacji powinno się składać z następujących etapów. Jest to sprawdzona metodologia, która pozwala uniknąć błędów i niedopatrzeń. Poszczególne etapy zostaną zaprezentowane bliżej na następnych slajdach. © 2010 Websense, Inc. All rights reserved.

11 Etapy wdrożenia systemu DLP
Ocena: zakres i cel wdrożenia - wymagania biznesowe Definicja danych Gdzie znajdują się wrażliwe dane i w jaki sposób użytkownicy z nich korzystają Jakimi kanałami i dokąd są komunikowane Kryteria sukcesu Ocena: przygotowanie platform – wymagania techniczne Wymagania na sprzęt i OS (dokument Deployment Central) Skalowanie rozwiązania

12 Dane w ruchu Informacje przesyłane z wykorzystaniem poczty, sieci web, oraz innych kanałów komunikacyjnych. Monitorowanie i ochrona danych w ruchu: i Web - najistotniejsze kanały komunikacyjne w kontekście DLP Monitorowanie sieci (pasywne, inline, serwer proxy Web Security Gtw) Oprogramowanie na stacji końcowej może monitorować i kontrolować ruch sieciowy, gdy stacja jest poza chronioną siecią Jeżeli chcemy chronić dane warto wiedzieć z jakimi typami danych mamy do czynienia oraz gdzie się one znajdują w sieci organizacji. Pierwszym typem danych są dane w ruchu… Omawiając system DLP mówimy o ochronie danych i informacji. Te dwa terminy bardzo często są stosowane wymiennie a mówiąc o wycieku mamy bardzo dobrą okazję, aby przyjrzeć się bliżej ich definicjom. Dane to surowe, nie poddane analizie słowa, nazwy, liczby. Dane mogą reprezentować pojedynczą, albo zespół powiązanych ze sobą informacji. Same jednak dane bez podania kontekstu ich wykorzystania niewiele znaczą dla użytkownika systemu informatycznego. Dopiero opisanie tych danych innymi danymi określającymi ich kontekst nadaje im znaczenie. Dane opisujące inne dane to metadane. Informacja z kolei to treść komunikatu przekazywanego za pomocą danych. Słowo informacja wywodzi się od łacińskiego informare, co znaczy „nadawać formę”. Dane po zinterpretowaniu stanowią informację, po jej poznaniu zdobywamy wiedzę, a jej zastosowanie daje nam mądrość.

13 Dane w spoczynku Informacje przechowywane w repozytoriach takich jak bazy danych oraz serwery plików Wyszukiwanie (Discovery) danych w spoczynku: Skanowanie sieciowe z poziomu serwera DLP – pozwala sprawdzić do jakich danych ma dostęp regularny użytkownik w firmie Lokalny agent pozwala wykryć nieautoryzowane kopie danych na serwerach w firmie i komputerach pracowników Akcje naprawcze: Zidentyfikowane pliki zawierające chronione informacje mogą zostać usunięte, zaszyfrowane, lub przeniesione na chroniony serwer w celu poddania ich kwarantannie

14 Dane w użyciu Informacje wykorzystywane przez pracowników, np. kopiowane na nośniki USB, płyty CD/DVD, przetwarzane w aplikacjach. Ochrona realizowana przez oprogramowanie instalowane na komputerach pracowników : Różne polityki wewnątrz i na zewnątrz sieci firmy Różne polityki na komputerach stacjonarnych i laptopach Dostęp do tych wszystkich akcji, których nie możemy monitorować z poziomu sieci, np. kopiowanie plików na pendrive, przetwarzanie określonych informacji przez konkretną aplikację. Na tym etapie nie będziemy analizować poszczególnych funkcji realizowanych przez agenta ochrony danych instalowanego na komputerach w sieci organizacji. Wystarczy, że powiemy sobie, iż chroni on dane przetwarzane przez aplikacje oraz kopiowane na nośniki USB, płyty CD/DVD. Ponieważ coraz częściej pracownicy poróżują ze swoimi laptopami poza sieć organizacji ważnym jest, aby system umożliwiał definicję różnych polityk dla stacji wewnątrz i na zewnątrz firmy.

15 Etapy wdrożenia systemu DLP
Projekt: architektura Architektura zwarta lub rozproszona Integracja z domeną Integracja z innymi rozwiązaniami (np. Web Security Gateway, Security Gateway) Projekt: zestaw polityk Określamy techniki identyfikacji informacji: Słowa kluczowe, wyrażenia regularne, wzorce, odciski palców Uwzględniamy ustalenia z etapu oceny Projekt: incydenty Określamy sposób postępowania z incydentami Kolejne etapy projektu DLP to projekt zarówno w części technicznej jak i biznesowej

16 Etapy wdrożenia systemu DLP
Wdrożenie: Instalacja komponentów Uruchomienie systemu w trybie monitorowania Strojenie: dostosowanie produktu do potrzeb klienta Wybór predefiniowanych polityk, tworzenie własnych polityk, np. RegExp dla specyficznych danych (numer projektu, numer układu pomiarowego) Przełączenie systemu z monitorowania w tryb egzekwowania polityk Szkolenia dla administratorów, ale nie tylko Szkolenia autoryzowane oraz nasze własne dostępne w Clico

17 Sprawdzona metodyka i rezultaty
Real results from a large financial customer…. With 20,000 employees - Customer began evaluation in January, For months they monitored policy violations over (just one channel), noted in this chart. Each violation may have contained hundreds/thousands of customer records… so 13,000 violations in January equates to infinitely more lost records In May they began issuing notifications to employees… when an went out with confidential info, they sender got an immediate note back saying they violated company policy. This led to an immediate 50% decline in the total number of incidents. In June they began automatically encrypting s and notifying…. When an went out with confidential info, the got encrypted and a notification was sent to the sender. The results are amazing, but not untypical. The number of incidents dropped off. Now, new employees and others made mistakes or some thought they could outsmart the system, which is why you’ll always see a low level current of violations. But this data was secure. What’s more, they could see seasonal trends in their communications – the uptick in Aug-Oct was due to the high volume of applications/communications. In May, the customer instituted automated notifications, telling folks they just sent something out that was confidential and violated security policy, and not to do it again… the result was that incidents dropped by half (just by notifications. Pasywny monitoring Powiadomienia Aktywne egzekwowanie

18 Problemy wdrożeniowe w praktyce
Trudność inwentaryzacji danych Ogromna ilość danych Które dane mają być chronione? W większości przypadków firma przygotowuje inwentaryzację dokumentów po raz pierwszy wraz z wdrożeniem sytemu DLP W połowie przypadków firma określa po raz pierwszy, kto w firmie jest odpowiedzialny za dane wrażliwe Inwentaryzacja danych w bazach SQL – problem organizacji i prawidłowości danych Systemy DLP ukazują sposób organizacji danych w bazach w firmie Ochrona stacji roboczych Na każdym PC należy zainstalować klienta End-Point Należy przeszkolić pracowników ze „sposobu” reakcji na komunikaty DLP i uświadomić ISTNIENIE Polityki Ochrony Informacji w firmie Opcjonalnie można przygotować własne komunikaty dla pracowników

19 Problemy wdrożeniowe w praktyce
Ochrona przed wyciekiem danych przez kanały szyfrowane – np. SSL/HTTPS, S/MIME, PGP Jest możliwa przy czym należy pamiętać o ochronie prywatności !!! Obsługa incydentów Wdrożenie precyzyjnej, realnej polityki może wymagać włączenia w ten proces również działów kadrowych, finansowych, prawnych oraz zarządu

20 Jak zatem bezpiecznie zacząć?
Klasyfikacja informacji jako postawa do zaprojektowania zakresu DLP Określa znaczenie informacji dla organizacji ze względu na: Poufność – informacje, które chronimy przed konkurencją, np. plany sprzedażowe, projekty nowych produktów i usług, dane klientów Integralność – informacje, których nieautoryzowana zmiana mogłaby spowodować duże straty dla organizacji, np. receptury produktów, analizy i zestawienia do planowania strategicznego Dostępność – informacje, które powinny być dostępne dla uprawnionych osób zawsze, gdy będą ich potrzebowały, np. dla handlowców będą to aktualne cenniki Kiedy organizacja decyduje się na wdrożenie systemu bezpieczeństwa informacji pierwsze pytania jakie są zadawane to: Ile to rozwiązanie będzie nas kosztować Jakie nowe standardy oraz technologie trzeba będzie wprowadzić NO I NAJWAŻNIEJSZE: Które informacje oraz obszary organizacji powinny zostać objęte Odpowiedzi na te pytania można udzielić dopiero po zebraniu pewnych danych, a wszystkie potrzebne informacje można zebrać poprzez: Klasyfikację informacji przetwarzanych w organizacji oraz Szacowanie ryzyka utraty cennych informacji Są to procesy czasochłonne i aby włożony wysiłek oraz środki nie zostały zmarnowane należy zadbać aby zostały one przeprowadzone zgodnie z zasadami. W połowie lat 90 powstał brytyjski standard BS 7799: Przyjazny dla biznesu Nie wymaga wdrożenia wszystkich znanych zabezpieczeń lecz zachęca do zaprojektowania instrumentów właściwych dla danej organizacji na postawie szacowania ryzyka utraty informacji.

21 Klasyfikacja informacji
Właściwa klasyfikacja danych powinna: zawierać odpowiednią (nie za dużą) ilość kategorii informacji, umożliwiać przyporządkowanie określonego dokumentu do zidentyfikowanej grupy informacji uzupełniać, ale nie pokrywać wymagań prawnych wyznaczać najważniejsze informacje dla organizacji w jasny sposób informować pracowników jak postępować z poszczególnymi informacjami Tylko dobrze opracowana klasyfikacja informacji może być solidną postawą do analizy ryzyka utraty informacji.

22 Analiza ryzyka utraty informacji
Ocena ryzyka utraty informacji jest jednym z najważniejszych elementów wdrażania i utrzymywania systemu zarządzania bezpieczeństwem informacji Na początek należy określić zagrożenia, które są najbardziej prawdopodobne i mogą spowodować największe straty. Nie można przystąpić do szacowania ryzyka bez wcześniejszej klasyfikacji informacji.

23 Identyfikacja informacji
PreciseID Identyfikacja użytkowników Kto używa informacji Analiza statystyczna Świadomość przeznaczenia Dokąd informacje są wysyłane Odciski plików dokumentów Jedno z kluczowych kryteriów oceny systemów DLP jest ich zdolność do identyfikacji wrażliwych informacji. Przyjrzyjmy się dostępnym metodom identyfikacji w kontekście ich precyzji. A key criteria for any DLP solution is the ability to accurately identify sensitive data. There are several methods used in the industry. Regular expressions or key words in dictionaries are often used to identify sensitive data. The characteristics of the file or statistics can further refine the accuracy of identifying the data. While these tools can analyze contents, by themselves, they do not have a clear understanding of the context. For example, while a 16-digit number can be a credit card number, listing such data in the proximity of a person’s name will be a higher likelihood that the credit card number belongs to the person named. Also while dictionaries can contain medical terms, financial terms and other key words, how accurately can it identify a person’s name? If a pattern for SSN is listed as 3 numbers followed by a dash, followed by 2 numbers, a dash and then 4 numbers, how accurate will it be when it encounters a 9 digit number w/o any delimiters? Websense PreciseID provides the highest flexibility and accuracy by providing the various content tools with context. The ability to correlate user and destination in real-time provides highest level of visibility into incidents. Wyrażenia regularne Słowa kluczowe i słowniki

24 Małe % stwarzają dużą różnicę
Potrzeba precyzji 4,500 incydentów Przy 90,000 wiadomościach na dzień… Małe % stwarzają dużą różnicę 2,700 incydentów 900 incydentów 450 incydentów Zdolność systemu do prawidłowej identyfikacji informacji przekłada się wprost na liczbę incydentów w systemie, a w śród nich false positve. 5.0% 3.0% 1.0% 0.5% 24 24 24 24

25 Polityki wbudowane oraz własne
Wykorzystanie wbudowanych mechanizmów identyfikacji danych Kolejną cechą systemu DLP która z pewnością będzie sprzyjać udanemu wdrożeniu jest zbiór predefiniowanych polityk oraz łatwość wyboru tych właściwych. System DSS zawiera ponad 1000 predefiniowanych reguł a wybór tych właściwych ułatwia kreator. Websense solutions offer more than 1,000 policy rules to use as building blocks to accurately identify data and set up policies. These include specific classifiers (or data types) as well as rules. To simplify the process of leveraging the growing policy rules, customers can identify the region and industries to narrow down the list of policy rules to ones relevant to them. Unlike other offering that assume limited number of industries, Websense solution enables customers to select every industry relevant to them. For example, if customer is a software development firm working on applications for insurance and healthcare, you can select all the relevant industries. In this case, Software, Insurance and Healthcare. Using these built-in policy rules, you can create new policies with just few click of the mouse. Tworzenie polityki kilkoma kliknięciami

26 Klasyfikatory Wbudowane klasyfikatory
Słowa kluczowe, słowniki Wyrażenia regularne Właściwości plików NLP – Natural Language Processing Możliwe jest tworzenie własnych klasyfikatorów w tym PreciseID FP. Modularna konstrukcja polityk pozwala na to, że klasyfikator jest tworzony raz, a następnie wykorzystywany w wielu regułach i politykach = mniej wysiłku przy zarządzaniu Websense DLP solution includes built-in content classifiers ready to be used as building block of rules and policies. With the wide range of classifiers built-in, you will rarely need to define classifiers from scratch. But, if you must, you can easily create new classifiers from scratch or by using predefined ones as building blocks. One of the main differences between DSS 7.1 and 7.5 is that the policy creation process now uses a modular or building block approach rather than a linear process. Classifiers and Resources only need to be defined once and can be used and re-used for any policy. This significantly reduces the duplication of effort that was required with DSS 7.1.

27 Łączenie klasyfikatorów w regułach
Logika pozwala połączyć klasyfikatory w celu tworzenia unikalnych i elastycznych polityk Polityka Reguła Klasyfikator Scenario: Company ABC generally wants to prevent the unauthorized disclosure of certain Employee information such as the employee name and associated Social Security number and a Credit Card number. However, there are certain situations where this may be permissible. To meet this requirement, they have created and/or utilized the following: Content Classifiers:  PreciseID Fingerprinting Database Records: Identity the employee name and SSN per the employee database.  PreciseID Natural Language Processing: Identify potential credit card numbers.  Key Phrases: Define a unique key phrase (*** This is an Approved Classifier Content ***) that will be known only to authorized senders. Policy/Rule: Create a rule that uses conditional policy logic for the three classifiers in the following manner:  If the policy engine detects the employee name, SSN AND a CCN in a message, but does NOT detect the key phrase, then the rule will trigger and the defined action plan will execute  If the policy engine detects all of the above but also detects the key phrase (only known to authorized senders) then the rule does not trigger.

28 Monitorowane kanały komunikacji
Na początek można rozpocząć od monitorowania kanałów najważniejszych lub najprostszych (najtańszych) w implementacji. Z czasem można dodawać monitorowanie kolejnych kanałów, np. HTTPS, End Point. Dostępne kanały komunikacyjne to: Na poziomie sieci Endpoint Web HTTP, HTTPS, FTP, Endpoint HTTP i HTTPS Mobile Printing Network Endpoint Application cut, copy, paste, file access Endpoint Removable Media Endpoint LAN

29 Akcje W fazie testowania rozwiązania oraz w pierwszej fazie wdrożenia w produkcji system DLP powinien monitorować, audytować i powiadamiać. Dopiero później można włączyć blokowanie. Dostępne akcje + audyt i powiadomienia

30 Zarządzanie wieloma aspektami DLP
Kto Co Dokąd Jak Akcja Jednolite polityki obejmują wszystkie aspekty ochrony informacji Dział kadr Kod źródłowy Dostawcy świadczeń Transfer plików Audytuj Obsługa klientów Plany biznesowe Osobisty magazyn Web Blokuj Dział marketingu Dane pacjentów Partner handlowy Komunikator Powiadom Dział finansowy Plany M&A Blog Peer-to-Peer Usuń Rachunkowość Płace pracowników Klient Szyfruj Dział handlowy Oświadczenia finans. Strona spyware Wydruk Kwarantanna Dział prawny Dane klientów USB Potwierdź Removable Media Comprehensive data security is multi-faceted. Despite some misnomers of focusing primarily on the data itself, a comprehensive solution must address the entire flow of data. First, you must understand who should have access to particular data. Second, the data itself must be well identified. Third, the valid location of where such data can reside must be defined. How such data can and cannot be transmitted must be then defined. Finally, all the previous steps are all for nought unless you can granularly control the action associated with each scenario. As you can see, comprehensive data security must consider various factors requiring simple and unified management. Websense is the only vendor offering Unified Policy Design covering all facets of data security. Dział wsparcia Dokumentacja tech. Konkurencja Print Screen Dział techniczny Info o konkurencji Analityk Kopiuj / wklej

31 Wybrane funkcje

32 Drip DLP – wyciek kropla po kropli
Wykrywanie incydentów w horyzoncie czasu Pozornie nieznaczące zdarzenia sumują się w duży wyciek informacji Administratorzy zarządzają politykami biznesowymi, a nie wyłącznie incydentami Most DLP solution can alert administrators if a specified type of sensitive information reaches a predefined threshold of data transmission. For example, any transmission which is suspected of having more than 5 credit card numbers could alert the administrator. However, most DLP solutions cannot support a similar scenario of policy violation; 5 or more transmissions with each transmission containing a single credit card number. Smart Detection feature enables administrators to define policies that span multiple incidents over a specified period of time. As the graphics shows, 5 from the same user throughout the course of a day, with each containing credit card information can alert the administrator as possible violation. Websense is the only vendor providing this level of sophistication. Pojedynczy rekord z bazy Pojedynczy rekord z bazy Web © 2010 Websense, Inc. All rights reserved.

33 Wyciek danych - kropla po kropli

34 Geo-Location Uwzględnia lokalizację geograficzną
Umożliwia wprowadzenie kolejnego wymiaru kontroli © 2010 Websense, Inc. All rights reserved.

35 OCR dla danych w ruchu OCR – Optical Character Recognition, pozwala uzyskać tekst z analizowanych obrazów Jedna z największych przewag nad konkurencją © 2010 Websense, Inc. All rights reserved.

36 Mobile DLP

37 Wiadomo co, kto i dokąd… W przypadku integracji z usługą katalogową, np. Active Directory, szczegóły incydentu ujawniają informacje o osobie, która naruszyła politykę ochrony informacji.

38 Pomocne materiały Dostępne na stronach websense.com oraz

39 Podsumujmy Websense = Ochrona istotnych informacji
Mała złożoność, niskie TCO Mniej sprzętu, proste wdrożenie, korzyści z integracji systemów Web, oraz Data Security Teraz łatwiejsze niż kiedykolwiek! Key Takeaways – Websense sells a solution. The Websense solution includes a recognized best-of-breed DLP part. What’s most valuable about DLP is that it helps Measure and Manage Risk. DLP addresses issues, such as Regulatory Compliance, PII protection, and Acceptable Use Policy enforcement. With WSG-Anywhere, a Web-DLP solution is included, built into the gateway. Be aware of which conversation to have with which customer – WSG or DSS – i.e. web only or full suite. The Websense differentiators are Lowest Complexity and Lowest TCO, due to fewer boxes needed; a very simple deployment process including fast and easy installation and quick built-in policy setting; and more context with the Web and Data integration.

40 Autoryzowane szkolenia Websense w Clico
Zapraszamy! Firma Clico w roku 2007 uzyskała status WATP – Websense Authorized Training Partner. Umożliwia to firmie Clico samodzielne oferowanie autoryzowanych szkoleń Websense swoim partnerom oraz klientom. Legitymowanie się statusem WATP potwierdza spełnienie przez Clico surowych wymogów dotyczących warunków szkoleniowych oraz poziomu dostarczanych szkoleń. Wartym podkreślenia jest fakt, iż zaszczytem tym w całej Europie Wschodniej może pochwalić się jeszcze tylko jedna firma (stan na marzec 2010). Ponadto firma Clico może przeprowadzać autoryzowane szkolenia dla wszystkich produktów Websense z zakresu Web, oraz Data Security. Firma Clico przeprowadziła szereg autoryzowanych szkoleń Websense, pomagając wielu firmom w uzyskaniu potrzebnych kompetencji. Zapraszamy do skorzystania z naszej oferty. Więcej informacji o szkoleniach Websense: CLICO ATC, Kraków, ul. Oleandry 2 Bożena Tarasiuk, Piotr Misiowiec Pozostałe szkolenia w ofercie Clico:

41 Websense oferuje najlepsze zabezpieczenia przed nowymi zagrożeniami przy najniższym całkowitym koszcie posiadania This is the big bold statement that we feel adequately reflects Websense’s position in the market place. The purpose of this presentation is to show you how this bold claim can be substantiated. Websense offers the best security for modern threats at the lowest total cost of ownership. Websense provides the industry’s first and only unified content security to deliver the best security for modern threats with the lowest total cost of ownership. Deployed in over 40,000 organizations around the world to protect their essential information, Websense delivers industry leading security, increased employee productivity, and management for legal liability, compliance, and data loss prevention for over c63 million users. Websense is the only solution provider to address today’s dynamic business environment with a fully unified platform that combines the best of on premise and cloud-based to deliver the lowest TCO, all from a single provider. Websense secures the modern business as users, data, and applications move outside the infrastructure to the Web. With Websense unified content security organizations can: Get the best modern security to: Leverage the power of new communication, social networking, and marketing tools like Facebook, LinkedIn, Twitter, and other services in the cloud without the threat of malware, new Web-based attacks that evade antivirus, inappropriate content, or the loss of confidential data Secure the use of SaaS and other online applications without losing visibility and control over information Stop blended attacks that leverage and web to compromise users, infect systems, and steal information Achieve the lowest total cost of ownership by: Consolidating Web, , application control, and data loss prevention management into a unified console for security across the organization Consolidating security appliance infrastructure and using security-as-a-service to reduce cost and complexity while extending coverage and visibility Covering mobile workers, distributed sites, central sites with persistent controls through one management and reporting console Differentiators Websense is the first and only system that unifies visibility and analysis of content all the way to the data level, with TruContent Intelligence™, as it flows in and out of an organization. This enables organizations to prevent dynamic inbound Internet threats, control unauthorized content, ensure productivity, and effectively stop outbound data loss across key channels of information exchange including Web and . Websense lowers security costs by providing the industry’s first unified inbound and outbound management, reporting, and deployment model for content security technologies with in-network, security-as-a-service, and TruHybrid™ deployment mechanisms. This enables organization to increase coverage and increase deployment flexibility all while lowering the complexity, overhead, and cost of administering disparate systems and deployment approaches. The Websense unified security architecture provides cutting edge security that enables your business while protecting your essential information. © 2010 Websense, Inc. All rights reserved.

42 Dziękuję! Krzysztof Górowski

43 Ochrona urządzeń mobilnych

44 TRITON Mobile Security
Chroni przed: Złośliwymi aplikacjami Phishing i podobnymi Zaawansowanym malware Kradzieżą danych Pozwala kontrolować: BYOD Urządzenia firmowe Mobile DLP dla Web security i apps Zgodność Speaker Notes TRITON Mobile Security (TMS) is a cloud-based solution that provides protection from mobile malware, malicious apps, phishing and scams, advanced malware, and data theft. TMS also provides control for Bring Your Own Device (BYOD), enterprise devices, mobile DLP for , web security and apps, and compliance.

45 „Live” Demo How to provision a device It’s as easy as 1-2-3!
The user or IT administrator can register a device. Users will be sent an with a link to register Ask the customer about how they would role out a system like this. Step 1: Authenticate Once the user/admin has opened up the link they will be directed to a login page where they are prompted for their user name and password. Step 2: Verify ownership The user/admin is asked to verify who owns the device (user or organization) They are also asked to agree to the terms and conditions. (The device may be wiped at any time and the admin has the right to see what is installed on the device) Step 3: Install the profile The user will be prompted to install the profile. Once the profile is installed, the registration is complete. Since all the traffic is VPN to the Websense cloud, whenever the user tries to access pages against company policy, they will be blocked whether it is over 3G or Wi-Fi. With the Websense on-premise security solutions or any of our DLP solutions, you can apply your DLP policies for to any ActiveSync compatible device. With the TRITON Mobile Security solution, administrators have the ability to remove certain applications and prohibit app downloading.

46 TRITON Mobile Security
Speaker Notes Top this all of with Mobile Device Management (MDM) controls for registered devices to provide you with a complete security solution that addresses the primary channels for data loss. With the TMS MDM controls you have visibility to the types of devices connected to your network, the software OS they are running, and device information (IMEI number, serial number, phone number). You also have visibility into what applications they have downloaded and accessed. Use Case Let’s say you have an employee (Director of HR) who went off-site to a meeting and brought with them their iPad and some how lost it on the way. Now with traditional MDM solutions, your security stops with remote lock/wipe. What happens if it was off, or the battery died, or there was no reception to the device? That remote lock/wipe will not work. With TMS we can initiate the remote lock/wipe, but then we can go further to see how much risk is associated with losing that device. The administrator can run a report of all the s sent to the device in the last 24, 48, 72, etc. hours and see what has been sent to the device. From there the Admin can see what applications have been accessed on the device and see if there has been any data that could have been sent to one of these apps. If indeed sensitive information had been sent to the device and applications were opened and data was moved there, the administrator could then proceed to alert the employee to remove this information from the device, lowering the risk of this information being accessed by they wrong hands.

47 Możliwości zarządzania urządzeniami
Funkcje urządzenia Aplikacje Wymuszenie zabezpieczenia hasłem Zezwalaj na instalację aplikacji Zezwalaj na użycie kamery Zezwalaj na użycie FaceTime Zezwalaj na zrzuty ekranu Zezwalaj na auto sync podczas roamingu Zezwalaj na zakupy w aplikacjach (in-app purchases) Zezwalaj na gry z innymi graczami Zezwalaj na dodawanie znajomych do Game Center Wymuszaj szyfrowanie kopii zapasowych Zezwalaj na użycie YouTube Zezwalaj na użycie iTunes Store Zezwalaj na użycie Safari Włącz automatyczne uzupełnianie Wymuszaj ostrzeżenia o oszustwie Włącz JavaScript Blokuj wyskakujące okienka Zezwalaj na treści sklasyfikowane Ustaw region klasyfikacji Zdefiniuj akceptowalne poziomy klasyfikacji dla Filmów Programów telewizyjnych Aplikacji Android capabilities coming soon.


Pobierz ppt "Krzysztof Górowski, Clico"

Podobne prezentacje


Reklamy Google