Group-IB | Предотвращение и расследование преступлений в области высоких технологий
Предотвращение утечек информации на основе...
-
date post
09-Aug-2015 -
Category
Technology
-
view
66 -
download
1
Transcript of Предотвращение утечек информации на основе...
ПРЕДОТВРАЩЕНИЕ УТЕЧЕК
ИНФОРМАЦИИ НА ОСНОВЕ
РАЗГРАНИЧЕНИЯ ПРАВ ДОСТУПА.
ИНТЕГРАЦИЯ DLP И IRM
Тимур Каримов,
ВЕДУЩИЙ ИНЖЕНЕР НАПРАВЛЕНИЯ
ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
КОМПАНИИ КРОК
О чем пойдет речь:
• Метод построения систем
защиты информации
• Обзор рынка: основные игроки
• IRM. Что это такое и как работает
• Интеграция решений DLP и IRM
КАК ПРЕДОТВРАТИТЬ УТЕЧКУ
ИНФОРМАЦИИ?
• Конфиденциальные документы и электронная почта относительно надежно хранятся в репозиториях, почтовых серверах и файловых папках
• Но во время использования тысячи копий сохраняются на рабочие станции пользователей, беспроводные устройства, уходят по почте, переносятся на USB-устройства, CD/DVD – внутри и вне корпоративной сети!
Что же делать?
• Как обезопасить эти копии и контролировать их использование?
• Как предотвратить их неправомочную пересылку и редактирование?
• Как защитить конфиденциальную информацию, передаваемую партнерам, поставщикам и клиентам?
• Как отменить доступ, когда проект завершен или сотрудник уволен?
• Как контролировать версии используемых документов?
СПОСОБЫ РЕШЕНИЯ ПРОБЛЕМЫ
• Опора на понятие периметра безопасности
• Документы и сообщения электронной почты защищены, пока они
находятся внутри контролируемых периметров
• Копии одной и той же информации
могут находиться внутри многих
периметров с различными
контролями доступа либо там,
где контроля нет совсем
• Возникают проблемы с попытками
создания вложенных периметров
для разделения доступа
к информации
МЕТОД ПОСТРОЕНИЯ СИСТЕМ
ЗАЩИТЫ ИНФОРМАЦИИ
МЕТОД ПОСТРОЕНИЯ СИСТЕМ
ЗАЩИТЫ ИНФОРМАЦИИ
Другие источники
Внешние
пользователиВнутренние
пользователи
Группа
Пользователь
LDAP
каталоги
Name, pass
Сертификаты
RSA SecureID
Web
Формирование
политик
Администратор
ТИПОВАЯ СХЕМА РАБОТЫ
IRM РЕШЕНИЯ
• Oracle – в ноябре 2006 года приобрела
компанию Stellent (SealedMedia)
• Adobe – создан собственный продукт
LiveCycle Enterprise Suite Policy Server
+ в 2006 г. приобретена компания Navisware
• EMC – в начале 2006 приобрела компанию
Authentica
• Microsoft – собственный продукт Rights
Management Services for Windows Server (RMS)
выпущен в 2003 году
• Liquid Machines – отдельное решение либо
совместно с Microsoft RMS
ОБЗОР РЫНКА: ОСНОВНЫЕ ИГРОКИ
• Microsoft Office 2000-2003 (Word, Excel, PowerPoint)
• Adobe Acrobat или Reader 6.0+
• Email: Microsoft Outlook 2000-2003, Lotus Notes 6.5+
и Novell GroupWise 6.5-7.0
• Email: BlackBerry for Exchange and Domino, BES 4.1+
• HTML и XML (Internet Explorer 6.0+)
• .TXT и .RTF документы
• GIF, JPEG и PNG
• TIFF и 2D CAD
(требует соответствующих программ просмотра)
ORACLE IRM: ПОДДЕРЖКА
ПРИЛОЖЕНИЙ
Где?
• Предотвращение возможности доступа
к документам снаружи сети
Как?
• Контроль того, как именно пользователи
работают с документами
Кто?
• Контроль, кто смог и кто не смог открыть документы
Что?
• Контроль доступа к набору либо конкретному документу
Когда?
• Контроль начала и окончания доступа с возможностью
отмены в любой момент
IRM: ПОСТОЯННЫЙ КОНТРОЛЬ
IRM ИЛИ DLP ?
СХЕМА ВАРИАНТА ИНТЕГРАЦИИ
IRM И DLP
Тимур Каримов,
ВЕДУЩИЙ ИНЖЕНЕР НАПРАВЛЕНИЯ
ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
КОМПАНИИ КРОК
Тел.: (495) 974-2274 доб. 6193
E-mail: [email protected]
СПАСИБО ЗА ВНИМАНИЕ!