Корпоративная система защиты конфиденциальной информ...
Download
1 / 15

Владимир Здор, Руководитель направления аутентификации и защиты информации - PowerPoint PPT Presentation


  • 166 Views
  • Uploaded on

Корпоративная система защиты конфиденциальной информации с централизованным управлением. Владимир Здор, Руководитель направления аутентификации и защиты информации. Содержание. Как происходит внедрение ПО для защиты информации Проблемы возникающие при использовании ПО

loader
I am the owner, or an agent authorized to act on behalf of the owner, of the copyrighted work described.
capcha
Download Presentation

PowerPoint Slideshow about ' Владимир Здор, Руководитель направления аутентификации и защиты информации' - quana


An Image/Link below is provided (as is) to download presentation

Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author.While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server.


- - - - - - - - - - - - - - - - - - - - - - - - - - E N D - - - - - - - - - - - - - - - - - - - - - - - - - -
Presentation Transcript

Корпоративная система защиты конфиденциальной информации с централизованнымуправлением

Владимир Здор, Руководитель направления аутентификации и защиты информации


Содержание конфиденциальной информации с централизованным

  • Как происходит внедрение ПО для защиты информации

  • Проблемы возникающие при использовании ПО

  • Возможность использования Ролевых моделей

  • Продукт удовлетворяющий корпоративную сеть

  • Ответы на вопросы


Внедрение ПО конфиденциальной информации с централизованнымпо защите информации


Установили. Думаете, можно отдыхать ?

Secret Disk очень сложен для меня, там столько кнопок, кнопочек и опций, я даже его боюсь …

Максимально простой пользовательский интерфейс для неспециалистов в IT

У нас уже не хватает времени и сил устанавливать и конфигурировать SD вручную на каждом компьютере, делать резервные копии всех ключей шифрования …

Централизованное управление установкой, настройками и конфигурацией, обслуживание, аудит

А я сам себе зашифровал диск, а теперь не могу его прочитать …

Ролевая модель, пользователь не должен иметь возможность изменить настройки или конфигурацию ПО, а также

создать ситуацию, грозящую потерей данных


Необходимо отдыхать навести порядок!

Рабочее место системного администратора

Рабочее место администратора ИБ


Встроенные роли отдыхать

Оператор

Администратор информационной безопасности

Аудитор

Пользователь

Агент восстановления ключей

Инженер по обслуживанию

Роли, определяемые заказчиком

Позволяют гибко настроить продукт в соответствии с действующей на предприятии политикой ИБ

Ролевая модель


Корпоративная система защиты отдыхать конфиденциальной информации с централизованным управлением


Система отдыхать SecretDiskEnterprise предназначена для решения в масштабе предприятия следующих задач:

Защита информации от несанкционированного доступа, обеспечение конфиденциальности информации, хранящейся и обрабатываемой на серверах, персональных компьютерах и ноутбуках

Централизованное управление защищенными ресурсами и доступом к ним

Разграничение прав доступа, исключающее несанкционированный доступ к защищенным данным даже системных администраторов

  • Назначение


Защита отдыхать данных на системных, логических и виртуальных дисках

Аутентификация пользователя до загрузки операционной системы по USB-ключу или смарт-карте

Поддержка различных алгоритмов шифрования данных

Аутентификация доступа по электронному ключу еToken — обеспечение надежной двухфакторной аутентификации

Управление настройками, мониторинг работоспособности и диагностика состояния клиентского ПО на каждом рабочем месте

Работа с защищенными данными вне локальной сети — сотрудник, уехавший в командировку, может продолжать работать с этими данными на своем ноутбуке

Гибкая ролевая модель: наличие предопределенных ролей, возможность их настройки и создание новых

Аудит использования защищенных ресурсов

  • Возможности


Четыре журнала: отдыхать

Журнал аудита

Журнал предупреждений

Журнал клиентской активности

Журнал планов обслуживания

Группировка событий

Просмотр событий на конкретной рабочей станции

Журналы событий хранятся в БД Microsoft SQL –можно строить свои отчёты или подключить источник к корпоративной системе мониторинга

Мониторинг и аудит


Производительность серверной и клиентской частей

Клиентская часть

При защите системного раздела - снижение <3%*

При шифровании логических и виртуальных дисков - снижение <15%*

Серверная часть

Встроенные счётчики производительности (performance counters)

Sizing Guide

* - при типовом сценарии работы с офисными документами

Производительность


Интеграция в существующую клиентской частейIT-инфраструктуру предприятия

Служба каталога Microsoft AD, сервера Windows 2003/2008 32-64 бит, клиенты 2000/XP/2003/Vista/7 32-64 бит, MS SQL

Современные архитектурные решения (многоуровневая архитектура, поддержка NLB) и технологии (ASP .NET)

Масштабируемость, отказоустойчивость, производительность, расширяемость

Мониторинг и аудит

Работоспособность клиентского ПО

Гибкая ролевая модель

6 предопределённых ролей

Разделение ролей «IT-шников» и «безопасников»

Настраиваемые роли

  • КОРПОРАТИВНАЯ СИСТЕМА защиты конфиденциальной информации с централизованным управлением


Проверенные временем технологии защиты данных Secret Disk

Двухфакторная аутентификация доступа к данным (USB-ключи и смарт-карты eToken)

Контроль начальной загрузки (рабочие станции, НОУТБУКИ), аутентификация пользователя ДО загрузки ОС

Прозрачное шифрование данных на дисках (системный, логический, виртуальный диски) – AES

Контроль доступа по сети к данным на зашифрованных дисках)

Ролевая модель

Разграничение прав (пользователь, администратор, оператор, аудитор, агент восстановления, обслуживание)

Аудит и мониторинг

Ни одно действие не останется незамеченным!

  • Корпоративная система ЗАЩИТЫ КОНФИДЕНЦИАЛЬНОЙ ИНФОРМАЦИИ с централизованным управлением


Централизованно выполняются: защиты данных

Установка клиентского ПО через механизм групповых политик

Настройка и изменение настроек клиентского ПО на рабочих станциях

Создание зашифрованных дисков

Обслуживание зашифрованных дисков (смена ключей шифрования, их резервное копирование и восстановление)

Планы обслуживания (сервисные процедуры)

Ведение журналов событий

Ролевая модель и разграничение прав

Пользователь не может изменить логику работы или настройки клиентской части

Пользователь не может создать ситуацию,ведущую к потере данных

  • Корпоративная система защиты конфиденциальной информации с ЦЕНТРАЛИЗОВАННЫМ УПРАВЛЕНИЕМ


Вопросы ? защиты данных


ad