Efektywna ochrona danych jako skutek wdrożenia systemu Data Loss Prevention Maciej Iwanicki Sr Systems Engineer, Symantec 1
Agenda 1 Informacja... 2 W jaki sposób chronić informację dzisiaj? 3 Redukcja ryzyka 2
Definicja informacji? 3
DLP umożliwia stanie się przedsiębiorstwem nastawionym na ochronę informacji Content Aware Security Enterprise Rights Mgmt Email Gateway and Encryption Data Loss Prevention for Network Enterprise Rights Mgmt Compliance Encryption Data Loss Prevention for Storage Endpoint Security Backup Encryption Data Loss Prevention for Endpoint Web Gateway Email Servers Network Storage Groupware / SharePoint Endpoints Network Storage Endpoint 4
WikiLeaks zmieniło spojrzenie na ochronę danych
WikiLeaks zmieniło spojrzenie na ochronę danych 341K Dokumentów
Podręcznikowa kontrola nie działa przy ochronie danych Poufne informacje Kontrola dostępu+separacja dostępu Kontrola dostępu i seperacja dostępu do danych wrażliwych POWINNA działać jako filtr do informacji poufnych, ale daje NIE WYSTARCZAJĄCĄ ochronę dla większości firm Laptopy Udziały sieciowe Serwery Wycieki danych 7
Sposoby utraty danych na rzecz WikiLeaks Zgubiony Laptop Wyciek danych Publikacja w sieciach P2P Skradziony dysk USB Anonimowe Proxy Well Meaning Insider Malicious Insider 8
Rola sieci P2P i Anonimowych Proxy Peer to Peer (P2P) Anonimowe Proxy 9
PODSTAWOWA Symantec Removable Storage Encryption Symantec Device Control Symantec Whole Disk Encryption Symantec PGP Anti-Theft Podstawowe monitorowanie sieci 10
ZAAWANSOWANA PODSTAWOWA Opracownie polityk świadomych informacji Identyfikacja krytycznych zasobów Wykrywanie ekspozycji/przepływu danych o wysokim ryzyku Zapobieganie wyprowadzaniu danych Blokowanie aplikacji tworzących sieć anonimową Szyfrowanie odkrytych danych 11
Ochrona własności intelektualnej/informacji poufnych 12
Identyfikacja i priorytezacja danych o najwyższym ryzyku 1 0 1 0 0 1 1 1 0 1 0 1 0 0 1 1 0 1 0 1 0 1 0 1 0 1 0 0 1 1 0 1 0 1 0 1 0 1 0 1 0 0 1 1 1 0 1 0 1 0 0 1 0 1 1 0 0 1 0 1 1 0 1 0 0 1 1 0 1 0 1 0 1 1 0 1 0 1 1 0 1 0 1 0 1 0 1 0 1 0 0 1 0 1 0 1 1 0 0 1 0 1 1 1 0 0 1 0 1 1 0 1 0 0 1 1 0 1 0 1 0 1 1 0 1 0 1 1 0 1 0 1 0 1 0 1 0 1 0 0 1 0 1 0 1 1 0 0 1 0 1 1 0 1 0 1 0 0 1 1 1 0 1 0 1 0 0 1 1 0 1 0 1 0 1 0 1Znajdź 0 1 0 0 1 1 0 1 0 1 0je 1 0 1 0 0 1 1 1 0 1 0 1 0 0 1 0 1 0 1 0 1 0 1 0 0 1 1 0 1 0 1 0 1 1 0 1 0 1 1 0 1 0 1 0 1 0 1 0 1 0 0 1 0 1 0 1 1 0 0 1 0 1 0 0 1 1 0 1 0 1 0 1 0 0 1 1 0 1 0 1 0 1 1 0 1 0 1 1 01.Opisz 1 0 1 0 1 0 1 0je 1 0 0 1 0 1 0 1 1 0 0 1 0 1 1 0 1 0 1 0 0 1 1 1 0 1 0 1 0 0 1 1 0 1 0 1 0 1 0 1 0 1 0 0 1 1 1 0 1 0 1 0 0 1 1 0 1 0 1 0 1 0 1 0 1 0 0 1 1 0 1 0 1 0 1 0 0 1 1 0 1 0 1 0 1 1 0 1 0 1 1 02.Ściągnij 1 0 1 0 1 0 1 0 1 odcisk 0 0 1 0 1 0 1 1 0 0 1 0 1 1 0 1 0 1 0 0 1 1 1 0 1 0 1 0 0 1 1 0 1 0 1 0 1 0 1 0 1 0 0 1 1 0 1 0 1 0 1 0 0 1 1 0 1 0 1 0 1 1 0 1 palca 1 0 1 0 1 0 1 0 0 1 0 1 0 1 1 0 0 1 0 1 1 0 1 0 1 1 0 1 0 1 0 1 0 1 0 1 0 0 1 0 1 0 1 1 0 0 1 0 1 1 0 1 0 1 0 0 1 1 1 0 1 0 1 0 0 1 1 0 1 0 1 0 1 0 1 3.Naucz 0 1 0 0 1 1 0 1 system 0 1 0 1 0 0 1 1 0 1 1 0 1 0 1 0 0 1 0 1 0 1 0 0 1 1 1 0 1 0 1 0 0 1 1 0 1 0 1 0 1 0 1 0 1 0 0 1 1 0 1 0 1 0 1 0 0 1 1 1 0 1 0 1 0 0 1 1 13
Identyfikacja i priorytezacja danych o najwyższym ryzyku 1 0 1 0 0 1 1 1 0 1 0 1 0 0 1 1 0 1 0 1 0 1 0 1 0 1 0 0 1 1 0 1 0 1 0 1 0 1 0 1 0 0 1 1 1 0 1 0 1 0 0 1 0 1 1 0 0 1 0 1 1 0 1 0 0 1 1 0 1 0 1 0 1 1 0 1 0 1 1 0 1 0 1 0 1 0 1 0 1 0 0 1 0 1 0 1 1 0 0 1 0 1 1 1 0 0 1 0 1 1 0 1 0 0 1 1 0 1 0 1 0 1 1 0 1 0 1 1 0 1 Napraw 0 1 0 1 0 1 0 1 0 0 1 0 1 je 0 1 1 0 0 1 0 1 1 0 1 0 1 0 0 1 1 1 0 1 0 1 0 0 1 1 0 1 0 1 0 1 0 1 0 1 0 0 1 1 0 1 0 1 0 1 0 1 0 0 1 1 1 0 1 0 1 0 0 1 0 1 0 1 0 1 0 1 0 0 1 1 0 1 0 1 0 1 1 0 1 0 1 1 0 1 0 1 0 1 0 1 0 1 0 0 1 0 1 0 1 1 0 0 1 0 1 0 0 1 1 0 1 0 1 0 1 0 0 1 1 0 1 0 1 0 1 1 0 1 0 1 1 0 1 0 1 0 1 0 1 0 1 0 0 1 0 1 0 1 1 0 0 1 0 1 1 0 1 0 1 0 0 1 1 1 0 1 0 1 0 0 1 1 0 1 0 1 0 1 0 1 01.Powiadom1 0 0 1 1 1 0 1 0 1 0 0 1 1 0 1 0 1 0 1 0 1 0 1 0 0 1 1 0 1 0 1 0 1 0 0 1 1 0 1 0 1 0 1 1 0 1 0 1 1 0 1 0 1 0 1 0 1 0 1 0 0 1 0 1 0 1 1 0 0 1 0 1 1 0 1 0 1 0 0 1 1 1 0 1 0 1 0 0 1 1 0 1 0 1 0 1 0 1 02.Ochroń 1 0 0 1 1 0 1 0 1 0 1 0 0 1 1 0 1 0 1 0 1 1 0 1 1 0 1 0 1 0 1 0 0 1 0 1 0 1 1 0 0 1 0 1 1 0 1 0 1 1 0 1 3.Zaszyfruj 0 1 0 1 0 1 0 1 0 0 1 0 1 0 1 1 0 0 1 0 1 1 0 1 0 1 0 0 1 1 1 0 1 0 1 0 0 1 1 0 1 0 1 0 1 0 1 0 1 0 0 1 1 0 1 0 1 0 1 0 0 1 1 0 1 1 0 1 0 1 0 0 1 0 1 0 1 0 0 1 1 1 0 1 0 1 0 0 1 1 0 1 0 1 0 1 0 1 0 1 0 0 1 1 0 1 0 1 0 1 0 0 1 1 1 0 1 0 1 0 0 1 1 14
DETEKCJA Identyfikcja ryzyka 15
ZAPOBIEGANIE Zatrzymanie ważnych danych w drodze Laptopy Komunikacja sieciowa Urządzenia przenośne 16
Zapobiegające czyszczenie danych i ich szyfrowanie Skanowanie 1 1 Zostaw informacje 5 5 2 Zapobiegające czyszczenie danych i ich szyfrowanie 2 Identyfikacja + incydent Zaszyfruj i przenieś 4 3 Priorytet 17
Podsumowanie obrony: opinie klientów Kontrola urządzeń Całkowita blokada urządzeń zewnętrznych Kontrola urządzeń wraz ze świadomością treści Szyfrowanie Urządzenia zewnętrzne Laptopy Udziały plików/udziały sieciowe Data Loss Prevention Endpoint, Network, Storage Zapobiegające działania Regularne sprzątanie "zagrożonych" danych 18
Open Collaborative Architecture Ochrona danych prosty przykład procesu Real world example of use 1 Zaginięcie laptopa ServiceDesk: Utworzenie helpdeskowego zgłoszenia 2 Sprawdź czy laptop był zaszyfrowany WDE: Zapytaj o status ostatniego połączenia 3 Jeżeli laptop nie był zaszyfrowany eskaluj zgłoszenie ServiceDesk: Podnieś poziom ważności zgłoszenia 4 Zgłoś incydent do właściwych osób ServiceDesk + CMDB: wyślij wiadomość do prawników, kard, szefa, OFICERA BEZPIECZEŃSTWA, zaktualizuj zasób 19
Open Collaborative Architecture Real Ochrona world example danych of use prosty przykład procesu 3 Jeżeli laptop był zaszyfrowany, zablokuj go całkowicie WDE: Ustaw flagę - laptop skradziony = 4 Zgłoś incydent do właściwych osób ServiceDesk + CMDB: zaktualizuj zasób, powiadom OFICERA BEZPIECZEŃSTWA 20
??? Data Loss Prevention Ocena Ryzyka 21
Pytania? Dziękuje! Maciej Iwanicki Maciej_Iwanicki@symantec.com Copyright 2010 Symantec Corporation. All rights reserved.symantec and the Symantec Logo are trademarks or registered trademarks of Symantec Corporation or its affiliates in the U.S. and other countries. Other names may be trademarks of their respective owners. This document is provided for informational purposes only and is not intended as advertising. All warranties relating to the information in this document, either express or implied, are disclaimed to the maximum extent allowed by law. The information in this document is subject to change without notice. 22