1 / 19

White Canyon

White Canyon . Rozwiązania do skutecznego i nieodwracalnego usuwania danych. Aspekty skutecznego usuwania danych. Sytuacja. Komplikacje. Rozwiązanie. Co roku firmy wymieniają miliony komputerów, serwerów oraz zewnętrznych nośników danych.

naasir
Télécharger la présentation

White Canyon

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. White Canyon Rozwiązania do skutecznegoi nieodwracalnego usuwania danych

  2. Aspekty skutecznego usuwania danych Sytuacja Komplikacje Rozwiązanie Co roku firmy wymieniają miliony komputerów, serwerów oraz zewnętrznych nośników danych Zwykłe usunięcie danych lub nawet sformatowanie dysku nie zapewnia ich trwałego usunięcia. Te dane mogą być odzyskane Rozwiązania WipeDrivefirmy White Canyon to skutecznei nieodwracalne usuwanie danych przy pełnym zachowaniu funkcjonalności sprzętu (bez konieczności fizycznego niszczenia) Część z tych urządzeń zostanie ponownie użyte narażając firmy na niebezpieczeństwo nieautoryzowanego użycia danych Tylko ok. 8% wszystkich danych na tych urządzeniach jest nieodwracalnie usunięte Częśćnatomiastjest fizycznieniszczonych, co powodujenieoptymalnezarządzaniezasobamifirmy Niesie to za sobą daleko idącekonsekwencje prawne dla firm

  3. Aspektyprawnezwiązane z usuwaniemdanych Ustawa o OchronieDanychOsobowychnakładanaprzedsiębiorstwaobowiązeknależytegoprzetwarzaniadanychosobowych • Jednym z obowiązków jest usuwaniedanych w sposób, któryniepozwolinaustalenietożsamościosoby, którejdanedotyczą Zarządjakrównieżprzedsiębiorcyindywidualnisąosobiścieodpowiedzialnizaluki w bezpieczeństwiedanych • Odpowiedzialnośćkarna (do 2 latpozbawieniawolności) orazkarypieniężne (sięgającenawetkilkusettysięcyzłotych) • Od stycznia 2012 rokutrwająpracenadzmianąprzepisów w całejUniiEuropejskiej. Obecnyprojektzakłada*:- wymógposiadaniadokumentacjiusuwaniadanych- prawo do byciazapomnianym- zwiększeniekarpieniężnychnawet do 1 mln EUR *ProjektDyrektywy COM(2012) 11 z dnia 25.01.2012 r.

  4. Przykładynadużyć • 2013 Verizon data breach investigation report • Ponad 50% zdarzeńpopełnionabyłaprzezbyłychpracowników • 70% zdarzeń z udziałem byłych pracowników wydarzyło się do 30 dni po ich odejściu z organizacji • 95% ataków wykorzystywało proste techniki • NationalHealt Service (Wielka Brytania) • W 2013 r. Brytyjska służba zdrowia została obciążona grzywną w wysokości 200 tysięcy funtów za przechwycenie danych pacjentów po nieodpowiednim zabezpieczeniu wycofywanego sprzętu • World’sbiggest data breaches(portal Information isbeautiful) • Co roku kilkaset tysięcy rekordów zostaje przejętych z zagubionych/ukradzionych nośników bądź komputerów

  5. Lukibezpieczeństwa w zarządzaniuwycofywanymsprzętem

  6. Lukibezpieczeństwa w zarządzaniuwycofywanymsprzętem1/3 • Nieadekwatneraportowanie • Brakodpowiedniejdokumentacji: odpowiedzialnośćfinansowaikarnaczłonkówzarządu • Fizyczneniszczenie:ryzykoczynnikaludzkiegoorazautentycznościdokumentacji • Darmowenarzędzia: brakkompleksowegoraportowaniaorazgwarancjifunkcjonalności • Odległelokalizacje • Brakodpowiedniegowsparciatechnicznego • Braknadzorunadsprzętem • Wysokikoszttransportu

  7. Lukibezpieczeństwa w zarządzaniuwycofywanymsprzętem2/3 • Luki w procesachwewnętrznych • Czynnikludzkioraznieegzekwowaniewykonywaniaczynnościzgodnie z procesem • Gromadzenieiprzechowywaniewycofywanegosprzętu • Nieodpowiedniezabezpieczenielokalizacjilubdostępzbytwieluosób • Luki w procesachzewnętrznych • Niszczeniewykonywaneprzeznieprzeszkolonychlubtymczasowychpracowników • Pseudo nadzórnadprocesemniszczenia • Bazowanienauczciwościpracowników firm zewnętrznych

  8. Lukibezpieczeństwa w zarządzaniuwycofywanymsprzętem3/3 • Szyfrowaniejakojedyny element bezpieczeństwa • Dane pozostająnadysku w formiezaszyfrowanej • Szybkirozwójtechnikszyfrowania ale teżichłamania • Większałatwośćzłamaniaklucza z upływemczasuirozproszonemoceobliczeniowe

  9. WipeDrive w obliczuzagrożeń

  10. ZaletyWipeDrive w obliczuzagrożeń • WipeDrivejakojedynyprodukt z certyfikatembezpieczeństwa Common Criteria napoziomie EAL4+ • AgencjaBezpieczeństwaWewnętrznego w StanachZjednoczonych (NSA) potwierdzażedaneusunięteprzypomocyWipeDrivesąusuniętetrwaleinie ma możliwościichodzyskania • Kompleksowecertyfikatyaudytowe • Brakzagrożeńzwiązanych z czynnikiemludzkim • Wielemożliwościzapisucertyfikatów: bazaMySql, Windows share, FTP, USB, email • Gwarancjaintegralnościiautentycznościcertyfikatów • Zaawansowanaidentyfikacjasprzętowaidiagnostykasprzętu – dodatkoweoszczędnościczasu w działach IT

  11. ZaletyWipeDrive w obliczuzagrożeń • Szybkośćzastosowaniapoprzezwielesposobówuruchamianiaprocesuczyszczenia • Czyszczenienastacjiroboczej (stand-alone) • Trybsieciowypozwalającynaszybkieuruchomienieprocesuczyszczenianawielumaszynach • Zdalneczyszczeniezapewniającebezpieczeństwodanychnasprzęcie w odległychlokalizacjach • Zmniejszenie do minimum ilościosóbmającychkontaktzesprzętemzawierającymdane • 1-2 punktówstycznościzesprzętem • Po usunięciudanychkolejnepunktystyczności to koszt a nie element ryzyka

  12. Portfolio ProduktoweWhiteCanyon

  13. WipeDrive MediaWiper SystemSaver SecureClean Mobile

  14. PytaniaiOdpowiedzi

  15. Referencje Agencje rządowe: Klienci sektora bezpieczeństwa: Klienci korporacyjni: Klienci sektora finansowego:

  16. WipeDrive a darmowenarzędzia

  17. WipeDrive a fizyczneniszczenie

  18. White Canyon w CEE ✔ • Firma Invertiqjest partnerem zarządzającym White Canyon w 24 krajach centralnej i wschodniej Europy (CEE) • Invertiq jest polską spółką specjalizującą się w zarządzaniu projektami informatycznymi, integracją aplikacji oraz rozwiązaniami mobilnymi • Swoją działalność prowadzi głównie w Europie centralnej i wschodniej ✔ ✔

More Related