1 / 33

End Point, Encryption & DLP Protection

End Point, Encryption & DLP Protection. Prevención de fuga de información en el punto final. Armando Carvajal Gerente Arquitecto de Soluciones - Globaltek Security Master en seguridad inform á tica Universidad Oberta de Catalunya

andie
Télécharger la présentation

End Point, Encryption & DLP Protection

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. End Point, Encryption & DLP Protection Prevención de fuga de información en el punto final Armando Carvajal Gerente Arquitecto de Soluciones - Globaltek Security Master en seguridad informática Universidad Oberta de Catalunya Especialista en construcción de software para redes - Uniandes Ing. Sistemas – Universidad Incca de Colombia

  2. DLP – Data Lost Prevention • La fuga o perdida de información confidencial y en general de activos digitales, es uno de las riesgos mas graves y mas comunes a los que las organizaciones de todos los tamaños están expuestas • La inversión para prevenir que estos eventos sucedan pueden ser altas y en muchos casos poco efectivas, por eso GLOBALTEK SECURITY se ha valido de algunas de las mas reconocidas tecnologías y de profesionales idóneos para entregar soluciones que cubran estas necesidades a precios asequibles.

  3. Problemáticas y costos de fugas • 52% de grandes organizaciones pierden información confidencial a través de medios removibles como memorias USB en los últimos 2 anios (Forrester) • Mas del 70% de las brechas de seguridad de las organizaciones se generan internamente (Vista Research) • Mas del 60% de los datos confidenciales y/o sensibles residen en el punto final (IDC)

  4. Problemáticas y costos de fugas Costos directos Costos indirectos • Gastos legales, auditorías no presupuestadas • Notificación a clientes • Entrega de descuentos a clientes para no causar molestias • Gastos de Call center • Investigaciones internas • Danio de marca • Perdida de clientes • Empezar a buscar nuevos clientes 30% 54% 16% 19% of consumers affected by a data breach terminate their relationship with the offending company; 40% consider a termination Costos productividad • Baja productividad de funcionarios Fuente: Ponemon Institute ‚2007 Annual Study: Cost of a Data Breach‘

  5. Solución: Safend • Tecnología de avanzada • Definición granular de políticas • Características únicas para la protección de datos sensibles: • Detección y bloqueo de Keylogging, autorun, rastreo del uso fuera de línea para dispositivos USB, etc. • Prácticamente imposible de evadir • Presencia mundial • Más de 2 millones de licencias vendidas y más de 1250 clientes • Cuentas de gobierno y sector financiero (Mayor número de usuarios) • Localizada en Israel con oficinas regionales en USA y EMEA • FIPS 140-2 y CC EAL 2

  6. safendprotector safendencryptor Safend: Solución completa endpoint • Se recomienda iniciar por el punto final y avanzar hacia el gateway • La mayoría de las fugas son involuntarias • Se deben a errores humanos • Un único Agente • Uno o varios Servidores • una única consola de administración de políticas safendinspector safendreporter

  7. Encryptor no fue incluido en esta evaluación de Safend. Dos empresas ubicadas en el cuadrante de Lideres ofrecen la tecnología de Safend como parte de sus soluciones Una de las empresas ubicadas en el cuadrante de Visionarios ofrece Safend como parte de sus soluciones. Para el 2010, Gartner incluirá a Encryptor en su evaluación de Safend y probablemente también a Inspector.

  8. Cómo lo hace Safend? Forma una membrana digital que envuelve cada punto final: • Tiene módulos especializados • Un único agente • Inspecciona y controla todos los puertos físicos, Wireless, aplicaciones y datos sensibles • Cifra toda la información en el punto final según política • Todas las políticas de seguridad son implementadas a través de una única consola de administración SHARES HTTP/S EMAILS USB IM WI-Fi GPRS PRINTERS

  9. Arquitectura de seguridad safend

  10. Pasos de cómo implementar safend • Se debe hacer una auditoria con safend auditor acompañados de soporte/GTS para validar datos confidenciales • Implementar modularmente según necesidades: • Módulo: Protector, • Módulo: Encryptor • Módulo: Inspector • Reportes

  11. Módulo: Safend Auditor • Revisión no intrusiva • Revisa actividad USB, Firewire, PCMCIA, WiFi, … • Revisión actual e histórica • De inmediato • Sin software cliente en el PC

  12. Paso 1: Puertos y computadores para Auditar Computadores para auditar Filtros por tipo de puerto

  13. Paso 2: Scan y generar reporte de auditoría Connection Summary Detailed Device Report

  14. Paso 3: Reporte histórico y en línea “ White list ”

  15. Módulo: Safend Protector Control de puertos, dispositivos y archivos File Shadowing Cifrado de dispositivos removibles Cifrado de unidades CD/DVD, floppy, tape, discos externos, etc Rastreo uso dispositivos offline Protección contra Keylogger USB / PS2 Control conexiones inalámbricas Integración con AD y soporte LDAP safendprotector safendencryptor safendinspector safendreporter

  16. Safend Protector en acción:

  17. Safend Protector en acción:

  18. Safend Protector en acción:

  19. Safend Protector en acción:

  20. Safend Protector en acción:

  21. Módulo: Safend Encryptor safendprotector safendencryptor • Administración centralizada • Cifrado transparente • El usuario final no está al tanto del proceso de cifrado • El cifrado se realiza en tiempo real • No requiere intervención por parte del usuario final • El proceso de cifrado no interfiere con las actividades que esté realizando el usuario en ese momento • Fuerte mecanismo contra la interferencia del usuario (Anti-Tampering) safendinspector safendreporter

  22. Módulo: Safend Encryptor safendprotector safendencryptor • Soporte transparente para la recuperación de contraseñas • Altamente administrable frente a instalaciones de parches (suplementos) • La recuperación se puede realizar de forma sencilla y remota safendinspector safendreporter

  23. Safend Encryptor: Registros de logs Client Logs displayed in the Logs World: Server Logs displayed in the Logs World:

  24. Safend Encryptor: Logs de servidores Logs de servidores especificos

  25. Safend Encryptor: Reporte de logs Muestra cuando termino el cifrado Se puede configurar para mostrar solamente los activos Reportes drill-down muestran elementos cifrados

  26. Módulo: Safend Inspector Clasificación mediante rastreo Seguimiento de información clasificada Comparación de datos contra (BD) Marcado de información confidencial Bloqueo del canal de Email Bloqueo del canal de Web Bloqueo de canales MI, impresoras, Screenshot safendprotector safendencryptor safendinspector safendreporter

  27. Reporte de incidentes / DLP

  28. Interacción con el Usuario/Políticas

  29. Edición de políticas / Usuario final

  30. Módulo: Safend Reporter safendprotector safendencryptor • Análisis de eventos y herramienta de administración • Reportes sobre Incidentes de seguridad • Por Usuarios • Por Unidades organizacionales • Reportes sobre tipos de incidentes de seguridad • Reportes sobre el estado de despliegue de los clientes • Reporte sobre el inventario de dispositivos safendinspector safendreporter

  31. Reportes centralizados Safend

  32. Safend Reporter Safend Auditor/Safend Discoverer Resumen: Safend Data Protection Actual Actual Q2-2010 • Cifrado de disco duro • Autenticación SSO • Completamente transparente • Implementación y administración centralizada • Fácil recuperación de datos • Altamente administrable • Integración con otros sistemas de autenticación. • Control de puertos y dispositivos • Control granular de dispositivos • Control conexiones inalámbricas. • Control y cifrado de dispositivos de almacenamiento removibles • Cifrado de CD/DVD • Protección contra Keylogger (PS/2, USB) • Completa protección Anti Bridging • DLP basado en contenido • Clasificación información • Origen y contenido • Data Fingerprinting • Canales: • Email, MI y Web • Almacenamiento externo • Impresoras • Application Control

  33. Preguntas y aportes Gracias por su participación y por su valioso tiempo

More Related