Websense Data Security Suite. Alexander Raczyński Sales Engineering Manager, Northern Europe

Podobne dokumenty
DLP w odniesieniu do wymagań GDPR

Bezpieczeństwo w innowacyjnym mobilnym środowisku pracy. Citrix Workspace Suite. Urszula Ptak - Małysiak

Efektywna ochrona danych jako skutek wdrożenia systemu Data Loss Prevention Maciej Iwanicki

Rozwiązania informatyczne w zarządzaniu relacjami z klientem.

Nowoczesne zarządzanie i ochrona danych

Social Business - efektywniejsza komunikacja dla instytucji kultury

EV omówienie produktu, komponenty

Warstwa ozonowa bezpieczeństwo ponad chmurami

SNP SNP Business Partner Data Checker. Prezentacja produktu

PURECLOUD. Territory Manager EE 2015 Interac.ve Intelligence Inc. All Rights Reserved.

Jak technologia pomaga zaadresować wymagania rekomendacji D. Maciej Iwanicki Sr Systems Engineer

Platforma dostępności Veeam dla rozwiązań Microsoft. Mariusz Rybusiński Senior System Engineer Veeam Microsoft MVP

GDPR wdrożenie krok po kroku. Jakub Manikowski Presales Engineer

Marzena Kanclerz. Microsoft Channel Executive. Zachowanie ciągłości procesów biznesowych. z Windows Server 2012R2

SNP Business Partner Data Checker. Prezentacja produktu

Symantec Powered by PGP

POLITYKA PRYWATNOŚCI / PRIVACY POLICY

U3000/U3100 Mini (Dla Komputera Eee na systemie operacyjnym Linux) Krótka Instrukcja

Cel szkolenia. Konspekt

Wykorzystaj uznanie branży

Jak skutecznie zarządzać informacją?

Symantec Enterprise Security. Andrzej Kontkiewicz

Kradzież danych przez pracowników czy można się przed tym ustrzec? Damian Kowalczyk

Bezpieczeństwo 2.0. Synchronizacja narzędzi bezpieczeństwa kluczem do skutecznej ochrony przed zagrożeniami dnia zerowego

Czy OMS Log Analytics potrafi mi pomóc?

Wdrożenie archiwum ELO w firmie z branży mediowej. Paweł Łesyk

Wstęp do Microsoft Forefront. Jakub Januszewski Technology Adviser - Security Microsoft

Platforma Office 2010

Collaborate more. Praca grupowa nad dokumentacją i komunikacja pomiędzy zespołami. Rzecz o mobilnej pracy w administracji publicznej

Kalendarium szkoleo Kwiecieo - Czerwiec 2010

Collaborate more. Praca grupowa nad dokumentacją i komunikacja pomiędzy zespołami. Rzecz o mobilnej pracy w administracji publicznej

MONITOROWANIE DOSTĘPNOŚCI USŁUG IT

Collaborate more. Praca grupowa nad dokumentacją i komunikacja pomiędzy zespołami. Rzecz o mobilnej pracy w administracji publicznej

Elżbieta Andrukiewicz Ryszard Kossowski PLAN BEZPIECZEŃSTWA INFORMACJI

Enterprise Mobility urządzenia mobilne w infrastrukturze przedsiębiorstwa# Grażyna Dadej, Andrzej Urbanowicz"

Palo Alto firewall nowej generacji

MAINFRAME WWW. Chmura 1970 & 80. Dziś

Instrukcja użytkownika portalu MyDevice

Axence nvision dla biznesu

SIŁA PROSTOTY. Business Suite

Dystrybutor w Polsce: VigilancePro. All Rights Reserved, Copyright 2005 Hitachi Europe Ltd.

Ryzyko operacyjne w obszarze infrastruktury informatycznej - perspektywa firmy Oracle

Celowe ataki. Chmura. Zgodność BYOD. Prywatność

Adam Dolega Architekt Rozwiązań Biznesowych Microsoft

SAFETICA 7 OCHRONA PRZED WYCIEKIEM DANYCH (DLP)

Collaborate more. Praca grupowa nad dokumentacją i komunikacja pomiędzy zespołami. Rzecz o mobilnej pracy w administracji publicznej

Szkolenie Microsoft Lync Korzystanie z roli pełnomocnika

Why do I need a CSIRT?

Kontrola dostępu do kodu i własności intelektualnej w Zintegrowanej Architekturze. Copyright 2012 Rockwell Automation, Inc. All rights reserved.

Szybki start z SUSE Enterprise Storage.

Inteligentne biuro w oparciu o rozwiązania Aruba

Terminarz Szkoleń ACTION CE

Terminarz Szkoleń II kwartał 2013 ACTION CE

Dwie oceny systemu bezpieczeństwa: ilościowa i jakościowa. Robert Kępczyński Senior Consultant

Check Point Endpoint Security

Terminarz Szkoleń ACTION CE

Praktyczne wykorzystanie elementów raportowania Microsoft Project 2010 /Project Server 2010 Sesja 4 Performance Point Services Bartłomiej Graczyk

CyberArk Software Ltd. Konta uprzywilejowane - klucze do królestwa, których nikt nie pilnuje

Cyberoam next generation security

Jak skutecznie zarządzać informacją?

RODO w pigułce. 4 października Andrzej Syta - COMPAREX. D i g i t a l T r a n s f o r m a t i o n

III Edycja ITPro 16 maja 2011

Monitoring i archiving w Skype for Business deep dive

Dobre praktyki w doborze technologii rozwiązań informatycznych realizujących usługi publiczne

Szkolenie Microsoft Lync Aplikacja Lync Web App

Robert Piotrak IIG Senior Technology Expert 23 września 2010

Terminarz szkoleń, II półrocze, 2015 rok Microsoft

Szkolenie Microsoft Lync Grupy Odpowiedzi

Instrukcja obsługi User s manual

Zgodność, fraudy i inne wyzwania oraz zagrożenia w Bankach Spółdzielczych. Aleksander Czarnowski AVET Information and Network Security Sp. z o.o.

Twoje osobiste Obliczenie dla systemu ogrzewania i przygotowania c.w.u.

Rok po RODO. Cyberbezpieczeństwo w sferze ochrony danych

Dlaczego my? HARMONOGRAM SZKOLEŃ lipiec - wrzesień ACTION Centrum Edukacyjne. Autoryzowane szkolenia. Promocje

Dlaczego my? HARMONOGRAM SZKOLEŃ październik - grudzień ACTION Centrum Edukacyjne. Autoryzowane szkolenia. Promocje

Rozwiązania Websense zabezpieczające dane

Dlaczego my? HARMONOGRAM SZKOLEŃ kwiecień - czerwiec ACTION Centrum Edukacyjne. Autoryzowane szkolenia. Promocje

Struktura organizacyjna Pekao Banku Hipotecznego SA

BYOD (BRING YOUR OWN DEVICE)

<Insert Picture Here> Bezpieczeństwo danych w usługowym modelu funkcjonowania państwa

HARMONOGRAM SZKOLEŃ styczeń - marzec 2017

Wpływ dyrektywy PSD II na korzystanie z instrumentów płatniczych. Warszawa, 15 stycznia 2015 r. Zbigniew Długosz

Terminarz szkoleń, I półrocze, 2015 rok Microsoft

INCYDENTY NARUSZENIA BEZPIECZEŃSTWA SEQUENCE sp. z o.o. All rights reserved.

Uszczelniamy systemy ochrony

Raport bieżący: 44/2018 Data: g. 21:03 Skrócona nazwa emitenta: SERINUS ENERGY plc

Zarządzanie bezpieczeństwem w Banku Spółdzielczym. Aleksander P. Czarnowski AVET Information and Network Security Sp. z o.o.

Application Layer Functionality and Protocols

Jak znaleźć prawdziwe zagrożenia w infrastrukturze IT

Tomasz Zawicki CISSP Passus SA

Tivoli Endpoint Manager jak sprawnie zarządzać systemami

! Retina. Wyłączny dystrybutor w Polsce

****/ZN/2012. if you are pregnant or breast-feeding.

Produkty. F-Secure Produkty

Omówienie oferty produktowej oraz programu partnerskiego firmy ITXON

Uruchamianie aplikacji za pomocą kontenerów Docker SUSE Expert Days 2016

Jak skonfigurować bezpieczną sieć bezprzewodową w oparciu o serwer RADIUS i urządzenia ZyXEL wspierające standard 802.1x?

CYBEROAM Unified Treatment Management, Next Generation Firewall

Zarządzanie sieciami telekomunikacyjnymi

Strona główna > Produkty > Systemy regulacji > System regulacji EASYLAB - LABCONTROL > Program konfiguracyjny > Typ EasyConnect.

No matter how much you have, it matters how much you need

Transkrypt:

Websense Data Security Suite Alexander Raczyński Sales Engineering Manager, Northern Europe

Agenda Przegląd sytuacji w dziedzinie DLP Metodyka - Best Practice Websense Data Security Suite Pytania

Przegląd sytuacji

Obawy związane z DLP Czy wrażliwe i regulowane informacje mogą zostać zidentyfikowane i być skutecznie chronione? Sytuacja: Informacje są wymieniane wewnątrz i na zewnątrz organizacji pomiędzy partnerami, producentami, klientami, użytkownikami itd. Problem: Informacje są często przechowywane, używane, wymieniane w sposób niewłaściwy.

Problem Wycieku Informacji Dane Poufne Dane Objęte Regulacjami Dane Klientów Dane Finansowe

Motywacja biznesu i przykłady użycia Przykłady Użycia Data Discovery & Klasyfikacja Utrata Danych przez podstawowe kanały komunikacji Utrata na końcówkach (np. Removable Media) Motywacja biznesu Zarządzanie ryzykiem Wypełnienie nałożonych regulacji Zwiększenie bezpieczeństwa zapobiegające wyciekom

Metodyka - Best Practice

DLP Best Practice Identyfikacja danych i zagrożeń Uzasadniony Audyt Definiowanie polityki Wymuszenie polityki Zarządzanie i raportowanie

Data Security kluczowe wymagania Wymaganie dot. ochrony informacji Precyzja Różnorodne techniki wykrywania włącznie z fingerprinting iem Szeroki zakres kanałów komunikacyjnych Natural Language Processing Sieć (Network) oraz stacja robocza (Endpoint) Weryfikacja wykrywania Elastyczność polityk Zakres Obejmujące działaniem Network oraz Endpoint Treść, kontekst i będące świadome celu Wybiórcze wymuszenie polityk Dane strukturalne i niestrukturalne Zarządzanie & Raportowanie Zcentralizowane zarządzanie i raportowanie wbudowane szablony polityk Zautomatyzowane alarmowanie oraz raportowanie Instrumenty kontroli Własność intelektualna Dane prywatne Dane Organizacji Source Code Pesel, nr dow. osobistego Raporty finansowe Design Documents Informacje niepubliczne Fuzje i zakupy firm Patenty Numery kart kredytowych Planowanie i strategia

Potrzeba Analizy Ludzie Dane Procesy Kim są użytkownicy? Jaki typ informacji posiadamy? Kanały komunikacyjne? Kto zarządza informacji? Gdzie znajdują się informacje? Jaka jest polityka dot. informacji? Kto (nie) powinien mieć dostęp do informacji? Jaka jest wartość informacji? Które procesy są dobre, a które nie?

Data Security oraz pokrewne technologie Czy dane mogą być kopiowane na urządzenie Czy dane mogą być wysłane na tę witrynę URL Filtering Device Control Data Loss Data Prevention Czy ten użytkownik powinien mieć dostęp do danych Rights Digital Manage Vault ment Loss Preventi on Device Control Device Control Czy moje dane są zabezpieczone na wypadek utraty Encryptio n Encryption

Co jest poufne? R&D Zrozumieć Twoje dane Rozmieszczenie Legal Sektor Biz. Dev. Customer Service Contractors Sales Twój Biznes Dane Prywatne Dane Korporacji Finance Regulacje HR IT Dane prywatne Dane korporacji Marketing Accounting Accounting

Gdzie są informacje? Jak są używane? Sieć korporacyjna Intranet Własność intelektualna Baza Danych klientów File Server Dane poufne Customer Service Legal IM http Home Office Internet Cafe IP Data Copy R&D ftp Użytkownicy mobilni E-mail Conf Data Copy

Data in Motion Data-In-Motion User wysyła wrażliwe dane Precyzyjne wykrycie złamania polityki Wybiórcze i automatyczne wymuszenie (kwarantanna) Zawiadomienie Oparte na rolach upomnienia Raportowanie ryzyka oraz compliance Data-In-Use Data-at-Rest

Data in Use Data-In-Motion Data-In-Use User kopiuje poufny dokument Precyzyjne wykrycie złamania polityki Wybiórcze i automatyczne wymuszenie (kwarantanna) Zawiadomienie Oparte na rolach upomnienia Raportowanie ryzyka oraz compliance Data-at-Rest

Data at Rest Data-In-Motion Data-In-Use Data-at-Rest Rozpocznij od gotowych szablonów Skanuj końcówki, laptopy, zasoby sieciowe Wykryj niezabezpieczone dane Klasyfikuj złamanie polityk Proces upomnień Raportowanie ryzyka oraz compliance

Jednolite zarządzanie i raportowanie Prawa Administratora Pełne prawa dostępu, włączające konfigurację, administrację, ustawienia, zarządzanie incydentami i raportowanie. Data at Rest File Servers Databases Desktops Laptops Data in Use USB CD/DVD Copy/Paste Application Print Administrator Prawa zarządzania incydentami Dostęp do incydentu zarządzanie i raportowanie, analiza trendów. Zarządzanie i Raportowanie Zarządzający Incydentami Prawa Audytu Data in Motion Email Web Network Print FTP Instant Message P2P Custom Channels Audytor Dostęp czytający do polityk i szczególnych typów incydentów (n.p., incydenty PCI), bez dostępu do szczegółów (forensics) incydentu

Dashboard: Discovery, sieć, stacje robocze

Websense Data Security Suite

Essential Information Protection DISCOVER External Threats Classify CLASSIFY F CON WHAT ESSENTIAL INFORMATION PROTECTION Discover WHERE Monitor PROTECT MONITOR WHO Internal Data TIAL IDEN NE W DE SIGN HOW IST MER L CUSTO

Siła Integracji Data Security Global Technical Support Standard Service Premium Service Mission Critical Support 20% tych URL i Data Security Data Security Suite Endpoint Discover służy do kradzieży Protect Monitor danych = On-Premise WEBSENSE Integrated Policy Controls Shared Content Gateway Web Security = Hosted WEBSENSE 90% Email Security wiadomości Messaging Security klasyfikowana Hosted Email jako SPAM Security WEBSENSE 90% Security SPAMu Express zawiera URL e Remote Hosted Web WEBSENSE Shared Content Awareness Messaging Security Web Security Gateway Web Security Web = Client WEBSENSE WEBSENSE WEBSENSE Filtering Security Antivirus Antispam Content Filter WEBSENSE WEBSENSE Web Filter Integrated Threat Detection Unified Hosted Services Encryption

Websense Data Security Suite v7 Zintegrowane rozwiązanie DLP dla sieci i stacji roboczych Precyzyjna identyfikacja danych Ujednolicone definiowanie polityki Centralne zarządzanie i raportowanie Data Discovery oraz klasyfikacja Zintegrowane zarządzanie incydentami Kontrola w oparciu o aplikacje

PreciseID: Potrzeba precyzji 4,500 Przy 90,000 wiadomościach na dzień incydentów Małe % stwarzają dużą różnicę 2,700 incydentów 900 incydentów 450 incydentów 5.0% 3.0% 1.0% 0.5%

Websense techniki wykrywania najbardziej precyzyjne Precise ID Websense User Service Statystyczna Analiza > real-time identyfikacja użytkowników Websense Web Intelligence > real-time świadomość celu File Matching kopie plików Regularne wyrażenia Kategorie / Słowniki najmniej precyzyjne Kontrola Aplikacji

How PreciseID Fingerprinting Works Fingerprint: 01011100 11010011 00001011 00 100100 1000111 01110101 01101011 0110011 0111101 Extract Database Record or Document Algorithmic Conversion One-way Mathematical Representation 0xB6751 0xB61C1 0x37CB2 0x5BD41 0x190C1 0x93005 0x590A9 0xA0001 Fingerprint Storage & Indexing Detect: 01011100 110100110 000101100 100100 Extract Outbound Content (E-mail, Web, Fax, Print, etc.) Algorithmic Conversion One-way Mathematical Representation 0x5BD41 0x190C1 0x93005 Fingerprint Creation 0x59A06 0x66A1A 0x1678A 0x461BD 0x6678A 0x4D181 0xB678A 0x9678A 0xB6751 0xB61C1 0x37CB2 0x5BD41 0x190C1 0x93005 0x590A9 0xA0001 Real-Time Fingerprint Comparison

Niestrukturalny (Textowy) Fingerprinting Najwyższy poziom precyzji Manipulacja formatu Dane wewnątrz chronionego pliku Manipulacja typu pliku Data Flooding Copy & Paste Ukryte dane Manipulacja struktury 26

Strukturalny Fingerprinting (bazy danych) 27

Websense Data Security Suite Zawansowane rozwiązanie DLP Confirm Remediate Quarantine Block Encrypt Application Notify HTTP Email IM Custom Removable Channels Media CD/DVD Print FTP File Server Database Laptop Desktop

Inteligentne zarządzanie procesami Data in Use/Motion Who Where What How Action Human Resources Source Code Benefits Provider File Transfer Audit Customer Service Business Plans Personal Web Storage Web Block Marketing Patient Information Business Partner Instant Messaging Notify Finance M&A Plans Blog Peer-to-Peer Remove Accounting Employee Salary Customer Email Encrypt Sales Financial Statements Spyware Site Print Quarantine Legal Customer Records Removable Media File Access Technical Support Technical Documentation Competitor Print Screen Engineering Competitive Information Analyst Copy/Paste Confirm

Data in Motion szczegóły incydentu 30

Inteligentne zarządzanie procesami Data at Rest Who What Where How Action Human Resources Source Code Desktop Word Audit Customer Service Business Plans Laptop Excel Remove Marketing Patient Information File Server PowerPoint Notify Finance M&A Plans Database Database Block Accounting Employee Information Document Mgmt. System PDF Sales Financial Statements Email Repository PST File Legal Customer Records Personal Storage Device Excel Technical Support Technical Documentation Engineering Competitive Information Encrypt Quarantine Confirm

Data at Rest szczegóły incydentu 32

Świadomość i kontrola aplikacji Pre-definiowane i skategoryzowane aplikacje Kontrola polityki dla użytkowników i danych w zależności od aplikacji Automated vs. Manual Policy Application Websense has pre-categorized applications Use Case Example: Apply Content Policies for AOL, but Block ALL other IM

Data Discovery (rozszerzone wykrywanie) SharePoint Discovery Przeprowadź wykrywanie całości lub w wybranych częściach witryny SharePoint. wykonaj akcję upomnienia do danych umiejscowionych niewłaściwie. Database Discovery Wykrywaj wrażliwe informacje w tabelach baz danych. Exchange Discovery Przeszukuj foldery Exchange i zarchiwizowane wiadomości. 34

Gartner Magic Quadrant for Content Monitoring and Filtering and Data Loss Prevention From the 17 June 2008 Gartner report, Magic Quadrant for Content Monitoring and Filtering and Data Loss Prevention, by Eric Ouellet and Paul E. Proctor. The Gartner Magic Quadrant or Content Monitoring and Filtering and Data Loss Prevention was written by Eric Oullet and Paul E. Proctor and is copyrighted June 17, 2008 by Gartner, Inc., and is reused with permission. The Magic Quadrant is a graphical representation of a marketplace at and for a specific time period. It depicts Gartner s analysis of how certain vendors measure against criteria for that marketplace, as defined by Gartner. Gartner does not endorse any vendor, product or service depicted in the Magic Quadrant, and does not advise technology users to select only those vendors placed in the Leaders quadrant. The Magic Quadrant is intended solely as a research tool, and is not meant to be a specific guide to action. Gartner disclaims all warranties, express or implied, with respect to this research, including any warranties of merchantability or fitness for a particular purpose. The Magic Quadrant graphic was published by Gartner, Inc., as part of a larger research note and should be evaluated in the context of the This Magic entire report. The Gartner report is available upon request from Websense.

Forrester Wave : Data Leak Prevention Q2 2008 Content security frontrunner, Websense, sits atop the DLP market thanks to its balance of first-class product capabilities and solid strategy. The Forrester Wave is copyrighted by Forrester Research, Inc. Forrester and Forrester Wave are trademarks of Forrester Research, Inc. The Forrester Wave is a graphical representation of Forrester's call on a market and is plotted using a detailed spreadsheet with exposed scores, weightings, and comments. Forrester does not endorse any vendor, product, or service depicted in the Forrester Wave. Information is based on best available resources. Opinions reflect judgment at the time and are subject to change.

Financial Lender Case Study Passive Monitoring Notifications Active Enforcement

Customers Who Trust Websense Global Coverage and Support Over 50,000 customers worldwide 5,000 value-added resellers Over 41 million subscription seats Award-winning global support and services Financial Services Healthcare Insurance Government Technology Telecommunications Transportation - Energy Manufacturing Retail Media

Q&A 39

Websense Data Security Suite v7 zrzuty ekranów

Dashboard

Policy Wizard

Incident Management

User and Destination Awareness

Incident Tracking

Executive Summary