Websense Data Security Suite Alexander Raczyński Sales Engineering Manager, Northern Europe
Agenda Przegląd sytuacji w dziedzinie DLP Metodyka - Best Practice Websense Data Security Suite Pytania
Przegląd sytuacji
Obawy związane z DLP Czy wrażliwe i regulowane informacje mogą zostać zidentyfikowane i być skutecznie chronione? Sytuacja: Informacje są wymieniane wewnątrz i na zewnątrz organizacji pomiędzy partnerami, producentami, klientami, użytkownikami itd. Problem: Informacje są często przechowywane, używane, wymieniane w sposób niewłaściwy.
Problem Wycieku Informacji Dane Poufne Dane Objęte Regulacjami Dane Klientów Dane Finansowe
Motywacja biznesu i przykłady użycia Przykłady Użycia Data Discovery & Klasyfikacja Utrata Danych przez podstawowe kanały komunikacji Utrata na końcówkach (np. Removable Media) Motywacja biznesu Zarządzanie ryzykiem Wypełnienie nałożonych regulacji Zwiększenie bezpieczeństwa zapobiegające wyciekom
Metodyka - Best Practice
DLP Best Practice Identyfikacja danych i zagrożeń Uzasadniony Audyt Definiowanie polityki Wymuszenie polityki Zarządzanie i raportowanie
Data Security kluczowe wymagania Wymaganie dot. ochrony informacji Precyzja Różnorodne techniki wykrywania włącznie z fingerprinting iem Szeroki zakres kanałów komunikacyjnych Natural Language Processing Sieć (Network) oraz stacja robocza (Endpoint) Weryfikacja wykrywania Elastyczność polityk Zakres Obejmujące działaniem Network oraz Endpoint Treść, kontekst i będące świadome celu Wybiórcze wymuszenie polityk Dane strukturalne i niestrukturalne Zarządzanie & Raportowanie Zcentralizowane zarządzanie i raportowanie wbudowane szablony polityk Zautomatyzowane alarmowanie oraz raportowanie Instrumenty kontroli Własność intelektualna Dane prywatne Dane Organizacji Source Code Pesel, nr dow. osobistego Raporty finansowe Design Documents Informacje niepubliczne Fuzje i zakupy firm Patenty Numery kart kredytowych Planowanie i strategia
Potrzeba Analizy Ludzie Dane Procesy Kim są użytkownicy? Jaki typ informacji posiadamy? Kanały komunikacyjne? Kto zarządza informacji? Gdzie znajdują się informacje? Jaka jest polityka dot. informacji? Kto (nie) powinien mieć dostęp do informacji? Jaka jest wartość informacji? Które procesy są dobre, a które nie?
Data Security oraz pokrewne technologie Czy dane mogą być kopiowane na urządzenie Czy dane mogą być wysłane na tę witrynę URL Filtering Device Control Data Loss Data Prevention Czy ten użytkownik powinien mieć dostęp do danych Rights Digital Manage Vault ment Loss Preventi on Device Control Device Control Czy moje dane są zabezpieczone na wypadek utraty Encryptio n Encryption
Co jest poufne? R&D Zrozumieć Twoje dane Rozmieszczenie Legal Sektor Biz. Dev. Customer Service Contractors Sales Twój Biznes Dane Prywatne Dane Korporacji Finance Regulacje HR IT Dane prywatne Dane korporacji Marketing Accounting Accounting
Gdzie są informacje? Jak są używane? Sieć korporacyjna Intranet Własność intelektualna Baza Danych klientów File Server Dane poufne Customer Service Legal IM http Home Office Internet Cafe IP Data Copy R&D ftp Użytkownicy mobilni E-mail Conf Data Copy
Data in Motion Data-In-Motion User wysyła wrażliwe dane Precyzyjne wykrycie złamania polityki Wybiórcze i automatyczne wymuszenie (kwarantanna) Zawiadomienie Oparte na rolach upomnienia Raportowanie ryzyka oraz compliance Data-In-Use Data-at-Rest
Data in Use Data-In-Motion Data-In-Use User kopiuje poufny dokument Precyzyjne wykrycie złamania polityki Wybiórcze i automatyczne wymuszenie (kwarantanna) Zawiadomienie Oparte na rolach upomnienia Raportowanie ryzyka oraz compliance Data-at-Rest
Data at Rest Data-In-Motion Data-In-Use Data-at-Rest Rozpocznij od gotowych szablonów Skanuj końcówki, laptopy, zasoby sieciowe Wykryj niezabezpieczone dane Klasyfikuj złamanie polityk Proces upomnień Raportowanie ryzyka oraz compliance
Jednolite zarządzanie i raportowanie Prawa Administratora Pełne prawa dostępu, włączające konfigurację, administrację, ustawienia, zarządzanie incydentami i raportowanie. Data at Rest File Servers Databases Desktops Laptops Data in Use USB CD/DVD Copy/Paste Application Print Administrator Prawa zarządzania incydentami Dostęp do incydentu zarządzanie i raportowanie, analiza trendów. Zarządzanie i Raportowanie Zarządzający Incydentami Prawa Audytu Data in Motion Email Web Network Print FTP Instant Message P2P Custom Channels Audytor Dostęp czytający do polityk i szczególnych typów incydentów (n.p., incydenty PCI), bez dostępu do szczegółów (forensics) incydentu
Dashboard: Discovery, sieć, stacje robocze
Websense Data Security Suite
Essential Information Protection DISCOVER External Threats Classify CLASSIFY F CON WHAT ESSENTIAL INFORMATION PROTECTION Discover WHERE Monitor PROTECT MONITOR WHO Internal Data TIAL IDEN NE W DE SIGN HOW IST MER L CUSTO
Siła Integracji Data Security Global Technical Support Standard Service Premium Service Mission Critical Support 20% tych URL i Data Security Data Security Suite Endpoint Discover służy do kradzieży Protect Monitor danych = On-Premise WEBSENSE Integrated Policy Controls Shared Content Gateway Web Security = Hosted WEBSENSE 90% Email Security wiadomości Messaging Security klasyfikowana Hosted Email jako SPAM Security WEBSENSE 90% Security SPAMu Express zawiera URL e Remote Hosted Web WEBSENSE Shared Content Awareness Messaging Security Web Security Gateway Web Security Web = Client WEBSENSE WEBSENSE WEBSENSE Filtering Security Antivirus Antispam Content Filter WEBSENSE WEBSENSE Web Filter Integrated Threat Detection Unified Hosted Services Encryption
Websense Data Security Suite v7 Zintegrowane rozwiązanie DLP dla sieci i stacji roboczych Precyzyjna identyfikacja danych Ujednolicone definiowanie polityki Centralne zarządzanie i raportowanie Data Discovery oraz klasyfikacja Zintegrowane zarządzanie incydentami Kontrola w oparciu o aplikacje
PreciseID: Potrzeba precyzji 4,500 Przy 90,000 wiadomościach na dzień incydentów Małe % stwarzają dużą różnicę 2,700 incydentów 900 incydentów 450 incydentów 5.0% 3.0% 1.0% 0.5%
Websense techniki wykrywania najbardziej precyzyjne Precise ID Websense User Service Statystyczna Analiza > real-time identyfikacja użytkowników Websense Web Intelligence > real-time świadomość celu File Matching kopie plików Regularne wyrażenia Kategorie / Słowniki najmniej precyzyjne Kontrola Aplikacji
How PreciseID Fingerprinting Works Fingerprint: 01011100 11010011 00001011 00 100100 1000111 01110101 01101011 0110011 0111101 Extract Database Record or Document Algorithmic Conversion One-way Mathematical Representation 0xB6751 0xB61C1 0x37CB2 0x5BD41 0x190C1 0x93005 0x590A9 0xA0001 Fingerprint Storage & Indexing Detect: 01011100 110100110 000101100 100100 Extract Outbound Content (E-mail, Web, Fax, Print, etc.) Algorithmic Conversion One-way Mathematical Representation 0x5BD41 0x190C1 0x93005 Fingerprint Creation 0x59A06 0x66A1A 0x1678A 0x461BD 0x6678A 0x4D181 0xB678A 0x9678A 0xB6751 0xB61C1 0x37CB2 0x5BD41 0x190C1 0x93005 0x590A9 0xA0001 Real-Time Fingerprint Comparison
Niestrukturalny (Textowy) Fingerprinting Najwyższy poziom precyzji Manipulacja formatu Dane wewnątrz chronionego pliku Manipulacja typu pliku Data Flooding Copy & Paste Ukryte dane Manipulacja struktury 26
Strukturalny Fingerprinting (bazy danych) 27
Websense Data Security Suite Zawansowane rozwiązanie DLP Confirm Remediate Quarantine Block Encrypt Application Notify HTTP Email IM Custom Removable Channels Media CD/DVD Print FTP File Server Database Laptop Desktop
Inteligentne zarządzanie procesami Data in Use/Motion Who Where What How Action Human Resources Source Code Benefits Provider File Transfer Audit Customer Service Business Plans Personal Web Storage Web Block Marketing Patient Information Business Partner Instant Messaging Notify Finance M&A Plans Blog Peer-to-Peer Remove Accounting Employee Salary Customer Email Encrypt Sales Financial Statements Spyware Site Print Quarantine Legal Customer Records Removable Media File Access Technical Support Technical Documentation Competitor Print Screen Engineering Competitive Information Analyst Copy/Paste Confirm
Data in Motion szczegóły incydentu 30
Inteligentne zarządzanie procesami Data at Rest Who What Where How Action Human Resources Source Code Desktop Word Audit Customer Service Business Plans Laptop Excel Remove Marketing Patient Information File Server PowerPoint Notify Finance M&A Plans Database Database Block Accounting Employee Information Document Mgmt. System PDF Sales Financial Statements Email Repository PST File Legal Customer Records Personal Storage Device Excel Technical Support Technical Documentation Engineering Competitive Information Encrypt Quarantine Confirm
Data at Rest szczegóły incydentu 32
Świadomość i kontrola aplikacji Pre-definiowane i skategoryzowane aplikacje Kontrola polityki dla użytkowników i danych w zależności od aplikacji Automated vs. Manual Policy Application Websense has pre-categorized applications Use Case Example: Apply Content Policies for AOL, but Block ALL other IM
Data Discovery (rozszerzone wykrywanie) SharePoint Discovery Przeprowadź wykrywanie całości lub w wybranych częściach witryny SharePoint. wykonaj akcję upomnienia do danych umiejscowionych niewłaściwie. Database Discovery Wykrywaj wrażliwe informacje w tabelach baz danych. Exchange Discovery Przeszukuj foldery Exchange i zarchiwizowane wiadomości. 34
Gartner Magic Quadrant for Content Monitoring and Filtering and Data Loss Prevention From the 17 June 2008 Gartner report, Magic Quadrant for Content Monitoring and Filtering and Data Loss Prevention, by Eric Ouellet and Paul E. Proctor. The Gartner Magic Quadrant or Content Monitoring and Filtering and Data Loss Prevention was written by Eric Oullet and Paul E. Proctor and is copyrighted June 17, 2008 by Gartner, Inc., and is reused with permission. The Magic Quadrant is a graphical representation of a marketplace at and for a specific time period. It depicts Gartner s analysis of how certain vendors measure against criteria for that marketplace, as defined by Gartner. Gartner does not endorse any vendor, product or service depicted in the Magic Quadrant, and does not advise technology users to select only those vendors placed in the Leaders quadrant. The Magic Quadrant is intended solely as a research tool, and is not meant to be a specific guide to action. Gartner disclaims all warranties, express or implied, with respect to this research, including any warranties of merchantability or fitness for a particular purpose. The Magic Quadrant graphic was published by Gartner, Inc., as part of a larger research note and should be evaluated in the context of the This Magic entire report. The Gartner report is available upon request from Websense.
Forrester Wave : Data Leak Prevention Q2 2008 Content security frontrunner, Websense, sits atop the DLP market thanks to its balance of first-class product capabilities and solid strategy. The Forrester Wave is copyrighted by Forrester Research, Inc. Forrester and Forrester Wave are trademarks of Forrester Research, Inc. The Forrester Wave is a graphical representation of Forrester's call on a market and is plotted using a detailed spreadsheet with exposed scores, weightings, and comments. Forrester does not endorse any vendor, product, or service depicted in the Forrester Wave. Information is based on best available resources. Opinions reflect judgment at the time and are subject to change.
Financial Lender Case Study Passive Monitoring Notifications Active Enforcement
Customers Who Trust Websense Global Coverage and Support Over 50,000 customers worldwide 5,000 value-added resellers Over 41 million subscription seats Award-winning global support and services Financial Services Healthcare Insurance Government Technology Telecommunications Transportation - Energy Manufacturing Retail Media
Q&A 39
Websense Data Security Suite v7 zrzuty ekranów
Dashboard
Policy Wizard
Incident Management
User and Destination Awareness
Incident Tracking
Executive Summary