1 / 16

DATA SECURITY LA PROTEZIONE DEI DATI ESSENZIALI

DATA SECURITY LA PROTEZIONE DEI DATI ESSENZIALI. FERDINANDO MANCINI Sales Engineers Team Leader Italy. La Data Security è un Problema Serio. Customer Service. R&D. Informazioni Confidenziali. Customer Data. Stipendi, Clienti. Piani Marketing, Proprietá intellettuale. Vendite.

Download Presentation

DATA SECURITY LA PROTEZIONE DEI DATI ESSENZIALI

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. DATA SECURITY LA PROTEZIONE DEI DATI ESSENZIALI FERDINANDO MANCINI Sales Engineers Team Leader Italy

  2. La Data Security è un Problema Serio Customer Service R&D Informazioni Confidenziali Customer Data Stipendi, Clienti Piani Marketing, Proprietá intellettuale Vendite Outsourcer DATI Informazioni mediche Dati finanziari “L’85% degli intervistati dichiara di aver sperimentato problemi relativi alla perdita o al furto di dati relativi a clienti, consumatori o dipendenti negli ultimi 24 mesi”– 2007 Ponemon Institute Risultati finanziari, Piani di M&A Cartelle cliniche, pagamenti Finanza Dottori

  3. In uscita Informazioni confidenziali Dati sui clienti Proprieta intellettuale (brevetti, etc.) Regulated information In entrata Contenuti non appropriati Malcode Frodi Inibitori della produttivita Canali: Exploits, HTTP/S, P2P, IM, FTP Canali: SMTP, IM, P2P, FTP, HTTP/S, Print Scenario Attuale Della Sicurezza Fundamental Business Issues Rispetto delle normative vigenti & Risk Management Produttivita e Corporate Governance Business Continuity e Vantaggi Competitivi ESSENTIAL INFORMATION PROTECTION

  4. Trend Delle Fughe Di Dati Confidenziali Come vengono trafugati i dati? HTTP Email Networked Printer Endpoint Internal Mail Webmail IM Other Che tipo di dati viene perso? Non Public Information (es. Clienti) Confidential Information Intellectual Property Protected Health Information

  5. Fughe non intenzionali: Accidentali / Involontarie Customer_Info.xls Customer_Intel.xls Fughe non intenzionali : Maliziose Spyware orKeylogger Site Fughe intenzionali o no:Processi di business errati Data in Motion Data at Rest Fughe intenzionali:Maliziose

  6. “L’80-90% di tutte le fughe di dati sono non intenzionali o accidentali” Gartner

  7. Manipolazione del tipo di file Manipolazione del formato Copy & Paste Manipolazione della struttura Dati nascosti Data Flooding Embedded Files

  8. I LIMITI DELLE SOLUZIONI TRADIZIONALI • 30-50% falsi positivi con l’uso di keyword e pattern • Keyword come “confidenziale” possono generare falsi positiivi • Stringhe numeriche possono essere scambiate per numeri di conti correnti, etc • “Falsi negativi” attraverso la manipolazione dei dati • “Copy & paste” e il contenuto non verrá scoperto • La rimozione di keyword o il rinominare il file permettono di oltrepasssare I filtri • Non riconoscono tutti i tipi di dato e tutti I canali di comunicazione • Vengono supportati solo formati quali MS Office, e rinominando i file type si possono passare I filtri • Non analizzano I dati nei canali criptati (HTTPS) o canali differenti (stampe, fax, etc) • L’enforcement bloccherá le comunicazioni legittime

  9. Quarantine Remediate Block Encrypt Notify Custom Channels IM HTTP Print FTP Email File Server Laptop Database Desktop Data Security Suite: Workflow

  10. Technology Barrier Technology Barrier 1stGeneration Fingerprints Regular Expression withDictionaries Regular Expression Keywords Piattaforma Tecnologica: PreciseID™ Sono attualmente disponibili varie tecniche di classificazione ed identificazione delle informazioni, ma solo PreciseID™ NLP offre la prevenzione piu accurata della fuga di informazioni High 3rdGeneration PreciseID Detection Accuracy Low Detection Granularity

  11. 0xB6751 0xB61C1 0x37CB2 0x5BD41 0x190C1 0x93005 0x590A9 0xA0001 0xB6751 0xB61C1 0x37CB2 0x5BD41 0x190C1 0x93005 0x590A9 0xA0001 0x5BD41 0x190C1 0x93005 FINGERPRINTING Processo di fingerprint 01011100110100110000101100 100100 1000111 011 0110011 0111101 0x59A06 0x66A1A 0x1678A 0x461BD 0x6678A Estrazione 0x4D181 0xB678A 0x9678A Database, Record o Documento confidenziale in azienda Conversione Rappresentazione matematica univoca Immagazzinamento e indicizzazione del fingerprint Fuga di dati 01011100110100110000101100 100100 Confronto in tempo reale Estrazione Contenuto in uscita (E-mail, Web, Fax, Print, ecc.) Creazione del Fingerprint Conversione Rappresentazione matematica univoca

  12. CPS: Architettura • CPS Server • Management Console • Policy Wizard • CPS Manager • CPS Protector • In-line • Off-line

  13. Chi Cosa Dove Come Human Resources Source Code Benefits Provider FTP Customer Service Business Plans Spyware Site HTTP Marketing Customer Records Business Partner IM Finance M&A Plans Blog P2P Accounting Patient Information Customer SMTP Sales Financial Statements Financial Chat Board Network Printing Legal Employee Information North Korea Technical Support Technical Documentation Competitor Engineering Competitive Information Analyst Integrazione delle soluzione: WSS & DSS

  14. Step 2:Attivare le Policies che si riferiscono ai dati piu’ importanti DataatRest DatainUse Step 3:Aspettare una settimana per scoprire chi manda cosa e dove @ DatainMotion Step 4:Modificare le Policies (Monitoraggio e/o Blocco) secondo i risultati I 4 Step Con Cui Cominciare Step 1: Configurare il CPS per monitorare la rete

  15. Websense Data EndpointIntegrated Data Loss Prevention 3 caratteristiche principali dell’agente: Local Discovery: possibilita’ di eseguire una ricerca delle informazioni confidenziali sulla macchina Application awareness and control: controllo dell’esecuzione di applicazioni specifiche Monitor and Prevent: controllo della fuga di informazioni verso dispositivi esterni

  16. Q&A

More Related