Efektywna ochrona danych jako skutek wdrożenia systemu Data Loss Prevention Maciej Iwanicki



Podobne dokumenty
Warstwa ozonowa bezpieczeństwo ponad chmurami

Jak technologia pomaga zaadresować wymagania rekomendacji D. Maciej Iwanicki Sr Systems Engineer

Operations Bridge - mostek kapitański zarządzania usługami infrastukturalnymi w modelu ITSM. Piotr Nogaś Presales Consulting Manager

SNP SNP Business Partner Data Checker. Prezentacja produktu

Jak skutecznie zarządzać informacją?

Marzena Kanclerz. Microsoft Channel Executive. Zachowanie ciągłości procesów biznesowych. z Windows Server 2012R2

U3000/U3100 Mini (Dla Komputera Eee na systemie operacyjnym Linux) Krótka Instrukcja

Collaborate more. Praca grupowa nad dokumentacją i komunikacja pomiędzy zespołami. Rzecz o mobilnej pracy w administracji publicznej

Symantec Powered by PGP

Collaborate more. Praca grupowa nad dokumentacją i komunikacja pomiędzy zespołami. Rzecz o mobilnej pracy w administracji publicznej

Platforma Office 2010

Wdrożenie archiwum ELO w firmie z branży mediowej. Paweł Łesyk

Collaborate more. Praca grupowa nad dokumentacją i komunikacja pomiędzy zespołami. Rzecz o mobilnej pracy w administracji publicznej

SNP Business Partner Data Checker. Prezentacja produktu

Collaborate more. Praca grupowa nad dokumentacją i komunikacja pomiędzy zespołami. Rzecz o mobilnej pracy w administracji publicznej

Szkolenie Microsoft Lync Korzystanie z roli pełnomocnika

GDPR wdrożenie krok po kroku. Jakub Manikowski Presales Engineer

Symantec Enterprise Security. Andrzej Kontkiewicz

Proces implementacji BIM z perspektywy firmy wdrażającej

Szkolenie Microsoft Lync Grupy Odpowiedzi

Jak skutecznie zarządzać informacją?

Instrukcja użytkownika portalu MyDevice

POLITYKA PRYWATNOŚCI / PRIVACY POLICY

Product Design Suite. AutoCAD. Mechanical. Showcase. Autodesk. Autodesk. Designer. SketchBook. Autodesk. Mudbox Vault. Autodesk. Ultimate.

Total Economic Impact (TEI). Ocena efektywności technologii i projektów IT oczami klientów i użytkowników.

SNP NIP Checker. Prezentacja produktu

Szkolenie Microsoft Lync Aplikacja Lync Web App

Skuteczne zastosowanie BIM w infrastrukturze i efektywne wykorzystanie narzędzi Autodesk

Zapewniają aktywnym społecznościom edukacyjnym dostęp do programów i usług umożliwiających komunikację i współpracę między ludźmi

Sektor Opieki Zdrowia. Regionalne Spotkania z Technologią Microsoft. Collaborate more. Katowice,

Bezprzewodowy Moduł GPS Nokia LD-3W. oraz Nawigacja Navicore. (mapy w pamięci telefonu) 1 Copyright 2006 Nokia. All rights reserved.

Uszczelniamy systemy ochrony

Interaktywne uwzględnienie potrzeb Klienta w procesie projektowania i ofertowania

Collaborate more Budowa i utrzymanie taniej, wydajnej, bezpiecznej infrastruktury IT

9:45 Powitanie. 12:30 13:00 Lunch

Zintegrowany System Kontroli VACIS IP6500 Technologia obrazowania dla przemysłu paliwowego

DLP w odniesieniu do wymagań GDPR

PORADNIK. Cztery kroki do symulacji dynamicznej w Autodesk

Szybki start z SUSE Enterprise Storage.

Norton Tablet Security: Jak to działa

Szkolenie Microsoft Lync Wiadomości błyskawiczne i statusy dostępności

Dystrybutor w Polsce: VigilancePro. All Rights Reserved, Copyright 2005 Hitachi Europe Ltd.

Adam Dolega Architekt Rozwiązań Biznesowych Microsoft

Serwer Open-Xchange. OXtender dla SyncML-a -- beta --

Bezpieczeństwo w pracy zdalnej. pawel.krawczyk@hush.com

Tomasz Zawicki CISSP Passus SA

Celowe ataki. Chmura. Zgodność BYOD. Prywatność

Norton Tablet Security: Jak to działa

Vuquest 3320g Area imager

Budowa systemu bezpieczeństwa danych osobowych. Przegląd technologii w aspekcie RODO.

Powiedz TAK dla mobilności w biznesie wybierając Novell ZENworks Mobile Management!

Jazz EB207S is a slim, compact and outstanding looking SATA to USB 2.0 HDD enclosure. The case is

<Insert Picture Here> Bezpieczeństwo danych w usługowym modelu funkcjonowania państwa

Powiedz TAK dla mobilności w biznesie wybierając Novell ZENworks Mobile Management!

BIG DATA DLA KAŻDEGO. Radosław Łebkowski, Sławomir Strzykowski - Microsoft Piotr Zacharek - Hewlett Packard

Laboratorium - Poznawanie FTP

EASY KONTRAKT Zarządzanie umowami. We save time.

ELO Task Manager - system zarządzania zadaniami w organizacji na przykładzie wdrożenia Sitech sp. z o.o. Grupa Volkswagen

Bądź mobilny. dysponując bezpiecznym dostępem do plików i możliwością samoobsługowego drukowania. Rafał Kruschewski.

Wstęp do Microsoft Forefront. Jakub Januszewski Technology Adviser - Security Microsoft

Nowoczesne formy edukacji

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

WARUNKI UCZESTNICTWA W SAP EXECUTIVE FORUM 2017

Keys-To-Go. Ultra-portable keyboard for Android and Windows. Setup Guide

Uzyskaj dostęp do oprogramowania, którego potrzebujesz, w sposób, który wybierzesz

Kompleksowe Przygotowanie do Egzaminu CISMP

Rozwiązania wspierające IT w modelu Chmury

USB 306/307 Modem. Quick Start Guide Pierwsze kroki.

Zestaw Smart Home IoT

Uruchamianie aplikacji za pomocą kontenerów Docker SUSE Expert Days 2016

Twoje osobiste Obliczenie dla systemu ogrzewania i przygotowania c.w.u.

Rok po RODO. Cyberbezpieczeństwo w sferze ochrony danych

BITDEFENDER GRAVITYZONE

F-Secure Mobile Security for S60

Backup i Storage w jednym stali domu..." - macierze dyskowe, kopie zapasowe i problemy z tym związane

Kierunek Software- Defined Data Center

34% nowych projektów IT jest opóźnionych

MailStore Server. Sun Capital sp. z o.o. dystrybutor MailStore. Standard w archiwizacji poczty

Bezpieczeństwo aplikacji internetowych. Rozwój napędzany potrzebą WALLF Web Gateway. Leszek Miś, RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o.

Palo Alto firewall nowej generacji

Rozwiązanie Autodesk BIM dla inwestorów i firm wykonawczych

Przebudowa drogi koszmar, czy dobrze zaplanowany projekt. Spróbuj BIM!

Bitdefender GravityZone

Insider Threat Management - czyli jak skutecznie zapobiegać zagrożeniom wewnętrznym?

IFS APPLICATIONS DLA PRZEDSIĘBIORSTW WODNO-KANALIZACYJNYCH 2012 IFS

JABRA CLASSIC. Instrukcja obsługi. jabra.com/classic

Bitdefender GravityZone

17-18 listopada, Warszawa

Inteligentna łączność PMR dla profesjonalnych użytkowników

SIŁA PROSTOTY. Business Suite

Instrukcja obsługi. Jesteśmy do Twoich usług. Aby uzyskać pomoc techniczną, zarejestruj swój produkt na stronie internetowej:

Zarządzanie bezpieczeństwem w Banku Spółdzielczym. Aleksander P. Czarnowski AVET Information and Network Security Sp. z o.o.

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

Krajowe Forum Konsultacyjne

Prowadzący: Rafał Michalak

Oprogramowanie McAfee Wireless Protection skrócona instrukcja obsługi


Websense Data Security Suite. Alexander Raczyński Sales Engineering Manager, Northern Europe

1. INFORMACJE OGÓLNE

Definicja, rodzaje chmur obliczeniowych oraz poziomy usług

Transkrypt:

Efektywna ochrona danych jako skutek wdrożenia systemu Data Loss Prevention Maciej Iwanicki Sr Systems Engineer, Symantec 1

Agenda 1 Informacja... 2 W jaki sposób chronić informację dzisiaj? 3 Redukcja ryzyka 2

Definicja informacji? 3

DLP umożliwia stanie się przedsiębiorstwem nastawionym na ochronę informacji Content Aware Security Enterprise Rights Mgmt Email Gateway and Encryption Data Loss Prevention for Network Enterprise Rights Mgmt Compliance Encryption Data Loss Prevention for Storage Endpoint Security Backup Encryption Data Loss Prevention for Endpoint Web Gateway Email Servers Network Storage Groupware / SharePoint Endpoints Network Storage Endpoint 4

WikiLeaks zmieniło spojrzenie na ochronę danych

WikiLeaks zmieniło spojrzenie na ochronę danych 341K Dokumentów

Podręcznikowa kontrola nie działa przy ochronie danych Poufne informacje Kontrola dostępu+separacja dostępu Kontrola dostępu i seperacja dostępu do danych wrażliwych POWINNA działać jako filtr do informacji poufnych, ale daje NIE WYSTARCZAJĄCĄ ochronę dla większości firm Laptopy Udziały sieciowe Serwery Wycieki danych 7

Sposoby utraty danych na rzecz WikiLeaks Zgubiony Laptop Wyciek danych Publikacja w sieciach P2P Skradziony dysk USB Anonimowe Proxy Well Meaning Insider Malicious Insider 8

Rola sieci P2P i Anonimowych Proxy Peer to Peer (P2P) Anonimowe Proxy 9

PODSTAWOWA Symantec Removable Storage Encryption Symantec Device Control Symantec Whole Disk Encryption Symantec PGP Anti-Theft Podstawowe monitorowanie sieci 10

ZAAWANSOWANA PODSTAWOWA Opracownie polityk świadomych informacji Identyfikacja krytycznych zasobów Wykrywanie ekspozycji/przepływu danych o wysokim ryzyku Zapobieganie wyprowadzaniu danych Blokowanie aplikacji tworzących sieć anonimową Szyfrowanie odkrytych danych 11

Ochrona własności intelektualnej/informacji poufnych 12

Identyfikacja i priorytezacja danych o najwyższym ryzyku 1 0 1 0 0 1 1 1 0 1 0 1 0 0 1 1 0 1 0 1 0 1 0 1 0 1 0 0 1 1 0 1 0 1 0 1 0 1 0 1 0 0 1 1 1 0 1 0 1 0 0 1 0 1 1 0 0 1 0 1 1 0 1 0 0 1 1 0 1 0 1 0 1 1 0 1 0 1 1 0 1 0 1 0 1 0 1 0 1 0 0 1 0 1 0 1 1 0 0 1 0 1 1 1 0 0 1 0 1 1 0 1 0 0 1 1 0 1 0 1 0 1 1 0 1 0 1 1 0 1 0 1 0 1 0 1 0 1 0 0 1 0 1 0 1 1 0 0 1 0 1 1 0 1 0 1 0 0 1 1 1 0 1 0 1 0 0 1 1 0 1 0 1 0 1 0 1Znajdź 0 1 0 0 1 1 0 1 0 1 0je 1 0 1 0 0 1 1 1 0 1 0 1 0 0 1 0 1 0 1 0 1 0 1 0 0 1 1 0 1 0 1 0 1 1 0 1 0 1 1 0 1 0 1 0 1 0 1 0 1 0 0 1 0 1 0 1 1 0 0 1 0 1 0 0 1 1 0 1 0 1 0 1 0 0 1 1 0 1 0 1 0 1 1 0 1 0 1 1 01.Opisz 1 0 1 0 1 0 1 0je 1 0 0 1 0 1 0 1 1 0 0 1 0 1 1 0 1 0 1 0 0 1 1 1 0 1 0 1 0 0 1 1 0 1 0 1 0 1 0 1 0 1 0 0 1 1 1 0 1 0 1 0 0 1 1 0 1 0 1 0 1 0 1 0 1 0 0 1 1 0 1 0 1 0 1 0 0 1 1 0 1 0 1 0 1 1 0 1 0 1 1 02.Ściągnij 1 0 1 0 1 0 1 0 1 odcisk 0 0 1 0 1 0 1 1 0 0 1 0 1 1 0 1 0 1 0 0 1 1 1 0 1 0 1 0 0 1 1 0 1 0 1 0 1 0 1 0 1 0 0 1 1 0 1 0 1 0 1 0 0 1 1 0 1 0 1 0 1 1 0 1 palca 1 0 1 0 1 0 1 0 0 1 0 1 0 1 1 0 0 1 0 1 1 0 1 0 1 1 0 1 0 1 0 1 0 1 0 1 0 0 1 0 1 0 1 1 0 0 1 0 1 1 0 1 0 1 0 0 1 1 1 0 1 0 1 0 0 1 1 0 1 0 1 0 1 0 1 3.Naucz 0 1 0 0 1 1 0 1 system 0 1 0 1 0 0 1 1 0 1 1 0 1 0 1 0 0 1 0 1 0 1 0 0 1 1 1 0 1 0 1 0 0 1 1 0 1 0 1 0 1 0 1 0 1 0 0 1 1 0 1 0 1 0 1 0 0 1 1 1 0 1 0 1 0 0 1 1 13

Identyfikacja i priorytezacja danych o najwyższym ryzyku 1 0 1 0 0 1 1 1 0 1 0 1 0 0 1 1 0 1 0 1 0 1 0 1 0 1 0 0 1 1 0 1 0 1 0 1 0 1 0 1 0 0 1 1 1 0 1 0 1 0 0 1 0 1 1 0 0 1 0 1 1 0 1 0 0 1 1 0 1 0 1 0 1 1 0 1 0 1 1 0 1 0 1 0 1 0 1 0 1 0 0 1 0 1 0 1 1 0 0 1 0 1 1 1 0 0 1 0 1 1 0 1 0 0 1 1 0 1 0 1 0 1 1 0 1 0 1 1 0 1 Napraw 0 1 0 1 0 1 0 1 0 0 1 0 1 je 0 1 1 0 0 1 0 1 1 0 1 0 1 0 0 1 1 1 0 1 0 1 0 0 1 1 0 1 0 1 0 1 0 1 0 1 0 0 1 1 0 1 0 1 0 1 0 1 0 0 1 1 1 0 1 0 1 0 0 1 0 1 0 1 0 1 0 1 0 0 1 1 0 1 0 1 0 1 1 0 1 0 1 1 0 1 0 1 0 1 0 1 0 1 0 0 1 0 1 0 1 1 0 0 1 0 1 0 0 1 1 0 1 0 1 0 1 0 0 1 1 0 1 0 1 0 1 1 0 1 0 1 1 0 1 0 1 0 1 0 1 0 1 0 0 1 0 1 0 1 1 0 0 1 0 1 1 0 1 0 1 0 0 1 1 1 0 1 0 1 0 0 1 1 0 1 0 1 0 1 0 1 01.Powiadom1 0 0 1 1 1 0 1 0 1 0 0 1 1 0 1 0 1 0 1 0 1 0 1 0 0 1 1 0 1 0 1 0 1 0 0 1 1 0 1 0 1 0 1 1 0 1 0 1 1 0 1 0 1 0 1 0 1 0 1 0 0 1 0 1 0 1 1 0 0 1 0 1 1 0 1 0 1 0 0 1 1 1 0 1 0 1 0 0 1 1 0 1 0 1 0 1 0 1 02.Ochroń 1 0 0 1 1 0 1 0 1 0 1 0 0 1 1 0 1 0 1 0 1 1 0 1 1 0 1 0 1 0 1 0 0 1 0 1 0 1 1 0 0 1 0 1 1 0 1 0 1 1 0 1 3.Zaszyfruj 0 1 0 1 0 1 0 1 0 0 1 0 1 0 1 1 0 0 1 0 1 1 0 1 0 1 0 0 1 1 1 0 1 0 1 0 0 1 1 0 1 0 1 0 1 0 1 0 1 0 0 1 1 0 1 0 1 0 1 0 0 1 1 0 1 1 0 1 0 1 0 0 1 0 1 0 1 0 0 1 1 1 0 1 0 1 0 0 1 1 0 1 0 1 0 1 0 1 0 1 0 0 1 1 0 1 0 1 0 1 0 0 1 1 1 0 1 0 1 0 0 1 1 14

DETEKCJA Identyfikcja ryzyka 15

ZAPOBIEGANIE Zatrzymanie ważnych danych w drodze Laptopy Komunikacja sieciowa Urządzenia przenośne 16

Zapobiegające czyszczenie danych i ich szyfrowanie Skanowanie 1 1 Zostaw informacje 5 5 2 Zapobiegające czyszczenie danych i ich szyfrowanie 2 Identyfikacja + incydent Zaszyfruj i przenieś 4 3 Priorytet 17

Podsumowanie obrony: opinie klientów Kontrola urządzeń Całkowita blokada urządzeń zewnętrznych Kontrola urządzeń wraz ze świadomością treści Szyfrowanie Urządzenia zewnętrzne Laptopy Udziały plików/udziały sieciowe Data Loss Prevention Endpoint, Network, Storage Zapobiegające działania Regularne sprzątanie "zagrożonych" danych 18

Open Collaborative Architecture Ochrona danych prosty przykład procesu Real world example of use 1 Zaginięcie laptopa ServiceDesk: Utworzenie helpdeskowego zgłoszenia 2 Sprawdź czy laptop był zaszyfrowany WDE: Zapytaj o status ostatniego połączenia 3 Jeżeli laptop nie był zaszyfrowany eskaluj zgłoszenie ServiceDesk: Podnieś poziom ważności zgłoszenia 4 Zgłoś incydent do właściwych osób ServiceDesk + CMDB: wyślij wiadomość do prawników, kard, szefa, OFICERA BEZPIECZEŃSTWA, zaktualizuj zasób 19

Open Collaborative Architecture Real Ochrona world example danych of use prosty przykład procesu 3 Jeżeli laptop był zaszyfrowany, zablokuj go całkowicie WDE: Ustaw flagę - laptop skradziony = 4 Zgłoś incydent do właściwych osób ServiceDesk + CMDB: zaktualizuj zasób, powiadom OFICERA BEZPIECZEŃSTWA 20

??? Data Loss Prevention Ocena Ryzyka 21

Pytania? Dziękuje! Maciej Iwanicki Maciej_Iwanicki@symantec.com Copyright 2010 Symantec Corporation. All rights reserved.symantec and the Symantec Logo are trademarks or registered trademarks of Symantec Corporation or its affiliates in the U.S. and other countries. Other names may be trademarks of their respective owners. This document is provided for informational purposes only and is not intended as advertising. All warranties relating to the information in this document, either express or implied, are disclaimed to the maximum extent allowed by law. The information in this document is subject to change without notice. 22