1 / 15

Владимир Здор, Руководитель направления аутентификации и защиты информации

Корпоративная система защиты конфиденциальной информации с централизованным управлением. Владимир Здор, Руководитель направления аутентификации и защиты информации. Содержание. Как происходит внедрение ПО для защиты информации Проблемы возникающие при использовании ПО

quana
Download Presentation

Владимир Здор, Руководитель направления аутентификации и защиты информации

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Корпоративная система защиты конфиденциальной информации с централизованнымуправлением Владимир Здор, Руководитель направления аутентификации и защиты информации

  2. Содержание • Как происходит внедрение ПО для защиты информации • Проблемы возникающие при использовании ПО • Возможность использования Ролевых моделей • Продукт удовлетворяющий корпоративную сеть • Ответы на вопросы

  3. Внедрение ПО по защите информации

  4. Установили. Думаете, можно отдыхать ? Secret Disk очень сложен для меня, там столько кнопок, кнопочек и опций, я даже его боюсь … Максимально простой пользовательский интерфейс для неспециалистов в IT У нас уже не хватает времени и сил устанавливать и конфигурировать SD вручную на каждом компьютере, делать резервные копии всех ключей шифрования … Централизованное управление установкой, настройками и конфигурацией, обслуживание, аудит А я сам себе зашифровал диск, а теперь не могу его прочитать … Ролевая модель, пользователь не должен иметь возможность изменить настройки или конфигурацию ПО, а также создать ситуацию, грозящую потерей данных

  5. Необходимо навести порядок! Рабочее место системного администратора Рабочее место администратора ИБ

  6. Встроенные роли Оператор Администратор информационной безопасности Аудитор Пользователь Агент восстановления ключей Инженер по обслуживанию Роли, определяемые заказчиком Позволяют гибко настроить продукт в соответствии с действующей на предприятии политикой ИБ Ролевая модель

  7. Корпоративная система защиты конфиденциальной информации с централизованным управлением

  8. Система SecretDiskEnterprise предназначена для решения в масштабе предприятия следующих задач: Защита информации от несанкционированного доступа, обеспечение конфиденциальности информации, хранящейся и обрабатываемой на серверах, персональных компьютерах и ноутбуках Централизованное управление защищенными ресурсами и доступом к ним Разграничение прав доступа, исключающее несанкционированный доступ к защищенным данным даже системных администраторов • Назначение

  9. Защита данных на системных, логических и виртуальных дисках Аутентификация пользователя до загрузки операционной системы по USB-ключу или смарт-карте Поддержка различных алгоритмов шифрования данных Аутентификация доступа по электронному ключу еToken — обеспечение надежной двухфакторной аутентификации Управление настройками, мониторинг работоспособности и диагностика состояния клиентского ПО на каждом рабочем месте Работа с защищенными данными вне локальной сети — сотрудник, уехавший в командировку, может продолжать работать с этими данными на своем ноутбуке Гибкая ролевая модель: наличие предопределенных ролей, возможность их настройки и создание новых Аудит использования защищенных ресурсов • Возможности

  10. Четыре журнала: Журнал аудита Журнал предупреждений Журнал клиентской активности Журнал планов обслуживания Группировка событий Просмотр событий на конкретной рабочей станции Журналы событий хранятся в БД Microsoft SQL –можно строить свои отчёты или подключить источник к корпоративной системе мониторинга Мониторинг и аудит

  11. Производительность серверной и клиентской частей Клиентская часть При защите системного раздела - снижение <3%* При шифровании логических и виртуальных дисков - снижение <15%* Серверная часть Встроенные счётчики производительности (performance counters) Sizing Guide * - при типовом сценарии работы с офисными документами Производительность

  12. Интеграция в существующую IT-инфраструктуру предприятия Служба каталога Microsoft AD, сервера Windows 2003/2008 32-64 бит, клиенты 2000/XP/2003/Vista/7 32-64 бит, MS SQL Современные архитектурные решения (многоуровневая архитектура, поддержка NLB) и технологии (ASP .NET) Масштабируемость, отказоустойчивость, производительность, расширяемость Мониторинг и аудит Работоспособность клиентского ПО Гибкая ролевая модель 6 предопределённых ролей Разделение ролей «IT-шников» и «безопасников» Настраиваемые роли • КОРПОРАТИВНАЯ СИСТЕМА защиты конфиденциальной информации с централизованным управлением

  13. Проверенные временем технологии защиты данных Secret Disk Двухфакторная аутентификация доступа к данным (USB-ключи и смарт-карты eToken) Контроль начальной загрузки (рабочие станции, НОУТБУКИ), аутентификация пользователя ДО загрузки ОС Прозрачное шифрование данных на дисках (системный, логический, виртуальный диски) – AES Контроль доступа по сети к данным на зашифрованных дисках) Ролевая модель Разграничение прав (пользователь, администратор, оператор, аудитор, агент восстановления, обслуживание) Аудит и мониторинг Ни одно действие не останется незамеченным! • Корпоративная система ЗАЩИТЫ КОНФИДЕНЦИАЛЬНОЙ ИНФОРМАЦИИ с централизованным управлением

  14. Централизованно выполняются: Установка клиентского ПО через механизм групповых политик Настройка и изменение настроек клиентского ПО на рабочих станциях Создание зашифрованных дисков Обслуживание зашифрованных дисков (смена ключей шифрования, их резервное копирование и восстановление) Планы обслуживания (сервисные процедуры) Ведение журналов событий Ролевая модель и разграничение прав Пользователь не может изменить логику работы или настройки клиентской части Пользователь не может создать ситуацию,ведущую к потере данных • Корпоративная система защиты конфиденциальной информации с ЦЕНТРАЛИЗОВАННЫМ УПРАВЛЕНИЕМ

  15. Вопросы ?

More Related