1 / 20

Компания и решения

Компания и решения. Решения компании Perimetrix для управления классифицированной электронной информацией и ее защиты от угроз утечки и несанкционированных изменений. Проблема: Оборот электронной информации. Реалии сегодняшнего дня

fleur
Télécharger la présentation

Компания и решения

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Компания и решения Решения компании Perimetrixдля управления классифицированной электронной информацией и ее защиты от угроз утечки и несанкционированных изменений

  2. Проблема: Оборот электронной информации • Реалии сегодняшнего дня • Концентрация информации на электронных носителях увеличивается • Деловая среда становится все более виртуальной • Конфиденциальная информация, хранящаяся в электронном виде, становится все более ликвидным активом, с высокой тиражируемостью** и относительной простотой конвертируемости в деньги • Традиционное электронное делопроизводствоне обеспечивает необходимого уровня защиты сведений, содержащих конфиденциальную информацию • Факторы, усугубляющие проблему – коррупция, корпоративное мошенничество («фрод»), текучесть кадров, нерыночные методы конкуренции • Следствие – утечки конфиденциальной (коммерческая тайна, персональные данные и т.п.) информации и другие неправомерные действия авторизованного персонала по отношению к таким данным • **) Здесь под «тиражируемостью» понимается простота, в случае наличия легального доступа, клонирования (создания множества копий) одного и того же информационного ресурса (актива), без потери его аутентичности и целостности

  3. Проблема: Рост неструктурированная информации • Реалии сегодняшнего дня • Средний объем информации, хранимой и обрабатываемой пользователями в неструктурированном виде, составляет ~ 40%* • 86% компаний сталкиваются с постоянным увеличением числа электронных документов, хранимых в неструктурированном виде. Ежегодная скорость прироста данного объема составляет ~ 7% 40% Электронные данные, содержащие конфиденциальную информацию, остаются на диске пользователя сетевой папке и др. устройствах без какого либо учета и контроля. • *) Aberdeen Group. Securing Unstructured Data, 2009

  4. Проблема: Отсутствие контроля за оборотом электронной информации ограниченного доступа Пользователи с легальными правами допуск Получение контента на рабочую станцию База данных, Портал, ERP, CRM Неклассифицированная информация,хранимая в структурированном видев единой базе данных, портале и т.д. Утечка информации

  5. Решение: Классификация и … Неструктурированные данные C4 C3 C2 C1 Секретность (С1, С2, С3,….) Функциональность (Финансы, Маркетинг, Разработка…..) Территориальная принадлежность (Москва, Киев, Стамбул….) Другое (1, 2, 3,….) Принадлежность (Коммерческая тайна, Персональные данные,…..) Данные извне Функциональность Принадлежность Структурированные данные (Портал, ERP, CRM, База данных

  6. Решение: … и контроль (управление) Необходима системаспособная определить и поддерживать классификационный признак информационного объекта и обеспечить применение соответствующих политикв части доступа, обработки, хранения и передачи классифицированного информационного объекта C4 C3 C2 C1 Функциональность Принадлежность Политики (правила) доступа, обработки, хранения и передачи классифицированных данных Пользователь и его рабочая станция Классифицированный информационный объект

  7. Решение: PerimetrixSafeSpace™ • Система управления жизненным циклом классифицированных электронных данных предназначенная ЦЕЛЬ достигаемый РЕЗУЛЬТАТ решаемые ЗАДАЧИ • Обеспечение эффективного процесса управления информационными активами с целью противодействия • компрометации компании, ее руководства или акционеров • коррупционному злоупотреблению должностными полномочиями • корпоративномушпионажу • саботажу • Отслеживание, идентификация и защита классифицированной электронной информации при ее • хранении • использовании • передаче • Управление жизненным циклом классифицированной электронной информацией и обеспечение сохранности • информационныхактивов • коммерческой информации • персональных данных • другой информации ограниченного доступа

  8. Комплексность системы PerimetrixSafeSpace™ • Какими средствами достигается • Модульный принцип построения системы (масштабируемость) • Несколько независимых уровней защиты (надежность) • Статические и динамические методы предотвращения утечек • Вариативность технического обеспечения безопасности в зависимости от различных сценариев реализации угроз • Персонифицированные настройки политик безопасности ЦЕЛЬ • Отслеживание, идентификация и защита классифицированной информации при ее хранении, использовании и передаче

  9. PerimetrixSafeSpace™ • Пять уровней предупреждения и защиты ЗАДАЧИ SafeStore™ – компонент системы Perimetrix , предназначенный для защищенного хранения и передачи классифицированных данных . Обеспечивает преемственность политик при передаче классифицированной информации. Предотвращает компрометацию данных при физической краже носителя или резервной копии Enterprise Integration Server (EIS) – сервер взаимодействия Perimetrix SafeUse с гетерогенными корпоративными средами хранения и обработки данных (RDBMS, системами класса ERP, CRM, HRMS, PLM и проч.) • Обеспечение сохранности информационных активов, коммерческой информации, персональных данных, другой информации ограниченного доступа SafeUse™ – элемент системы Perimetrix, предназначенный для построения аудируемой, в соответствии с принятыми в компании политиками безопасности, среды распределенного хранения и обработки конфиденциальной информации. Предотвращает неавторизованные действия пользователей, приложений и процессов в отношении с классифицированных данных Network Exposal (NetEX) – модуль выявления и анализа скрытых зависимостей между конфиденци-альными данными , связанными с ними событиями и сотрудни-ками компании SafeEdge™ – элемент системы Perimetrix, предна- значенный для предотвращения утечки конфиден- циальных данных. Обеспечивает фильтрацию и автоматическую классификацию исходящих данных

  10. Целостность системы Perimetrix SafeSpace™ • Какими средствами достигается • Горизонтальная интеграция входящих и исходящих информационных потоков конфиденциальной информации • Учет индустриальной специфики и характерных для каждой отрасли бизнес-сценариев (SSBS, Security Sensitive Business Scenarios) • Защита конфиденциальной информации на всех этапах ее жизненного цикла (Secret Documents Lyfecycle™) РЕЗУЛЬТАТ • Обеспечение эффективного процесса информационной безопасности бизнеса с целью противодействия - компрометации компании, ее руководства или акционеров; коррупционному злоупотреблению должностными полномочиями; корпоративномушпионажу; саботажу

  11. Рerimetrix SafeSpace™: Как это работает? Жизненный цикл классифицированной информации (данных) Драйвер на рабочей станции позволяет осуществлять обработку, хранение и передачу (обмен) классифицированной информации пользователем только в соответствии с политиками. Доступ неразрешенных политиками приложений, устройств, процессов блокируется. • Первичная классификация Вывод из периметра\ уничтожение Система может понижать\снимать классификационный маркер в соответствии с политиками и логирует уничтожение (снятие классификационного маркера) – т.е. остается запись о данном действии Классификация (электронные метки) с помощью модуля Perimetrix SafeEdge, по заданным текстовым примерам или «цифровым отпечаткам» ; Вручную - «файл, все, что в папке, все, что на файловом сервере» и т.п. Автоматическая классификация (электронные метки) по исходящему адресу, входящему адресу, текстовой метке в сообщении. Автоматически при использовании криптоконтейнера «CRYPTEX» Автоматически по номеру устройства ФУНКЦИОНАЛЬНЫЕ ВОЗМОЖНОСТИ PERIMETRIX Политики обычно привязываются к рабочему процессу (бизнес – процессу) и позволяют пользователю выполнять свои обязанности, ограничивая другую активность, по отношению к классифицированной информации Неструктурированные данные • Деклассификация Автоматическая классификаци всего ресурса я (электронные метки) по IP адресу, сетевому узлу. Детальная классификация при использовании интеграционного сервиса EIS Возможна настройка политик архивирования классифицированной информации, предварительного криптования заданным алгоритмом при отсылке электронной почтой или копировании на устройство Данные извне Политики применяются ДИНАМИЧЕСКИ – т.е. в момент доступа пользователя к классифицированной информации. При работе пользователя в обычном режиме – никаких ограничений нет Структурированные данные ERP Portal DB

  12. Perimetrix SafeSpace™: Функциональные компоненты Perimetrix EIS Интеграциия с корпорат. приложениями и БД Perimetrix SafeEdge DLP и автоматическая классификация данных Фильтрация трафика (ел.почта, веб, мгновенные сообщения, внутри сети) Perimetrix SafeStore Криптозащита и управление жизненным циклом Perimetrix SafeUse Управление перемещенеием данных драйвер на рабочей станции Perimetrix NetEx Аналитика и выявление атипичных активностей Общая платформа (сервер) и база данных Единое для всех модулей управление политиками и инцидентами

  13. Perimetrix SafeSpace™: Настройка политик 1/1 СУБЪЕКТЫ ЗАЩИТЫ • БИЗНЕС – ПРОЦЕСС • РАБОЧИЙ ПРОЦЕСС • Места хранения и обработки КИ • Форматы хранения КИ • Приложения обработки КИ • Процессы обработки КИ • Каналы транспортировкиКИ ПОЛЬЗОВАТЕЛИКИ КОНТЕЙНЕРЫ ПРАВИЛА ДОПУСКА 1 2 АКТИВНЫЕ СУЩНОСТИ ПОЛНОМОЧИЯ ДОВЕРЕННЫЙ ПЕРЕЧЕНЬ C4 ЛОГИКА РАБОТЫ СИСТЕМЫ C3 КЛАССИФИКАТОР КОНФИДЕНЦИАЛЬНОЙИНФОРМАЦИИ 5 C2 АУДИРУЕМАЯ СРЕДА C1 6 тематическ. признаки Владелец данных КЛАССИФИКАЦИЯ ОБЪЕКТЫ ЗАЩИТЫ 3 4 ЭЛЕКТРОННЫЕ ДОКУМЕНТЫ (ФАЙЛЫ) БАЗЫ ДАННЫХ И КОРП. ПРИЛОЖЕНИЯ ПАССИВНЫЕ СУЩНОСТИ LIFECYCLE MANAGEMENT LIFECYCLE MANAGEMENT ТОПОЛОГИЯ КОМПЬЮТЕРНОЙ СИСТЕМЫ ПРОЦЕССЫ ХРАНЕНИЯ И ОБРАБОТКИ КИ • Классификация критичных бизнес-приложений • Логика интеграции с корпоративным контентом • Регламенты инвентаризации КИ • Автоматич. классификация в местах хранения

  14. Perimetrix SafeSpace™: Унифицированная модель событий (УМС) 1/2 СУБЪЕКТЫ ЗАЩИТЫ ПОРЯДОК ПРИНЯТИЯ РЕШЕНИЙ: Определить актуальный уровень информационного объекта Идентифицировать элементы УМС: контейнер-источник контейнер-приемникинициатора действия (перемещения) Сопоставить допустимые уровни элементов УМС с актуальным уровнем информационного объекта ПОЛЬЗОВАТЕЛИКИ КОНТЕЙНЕРЫ АКТИВНЫЕ СУЩНОСТИ ПОЛНОМОЧИЯ ДОВЕРЕННЫЙ ПЕРЕЧЕНЬ Допустимыйуровень Д/У* А/У* ЛОГИКА РАБОТЫ СИСТЕМЫ Активнаяконфигурация АУДИРУЕМАЯ СРЕДА РАЗРЕШИТЬили БЛОКИРОВАТЬПЕРЕМЕЩЕНИЕ КИ Актуальныйуровень Актуальныйуровень ОБЪЕКТЫ ЗАЩИТЫ ЭЛЕКТРОННЫЕ ДОКУМЕНТЫ (ФАЙЛЫ) БАЗЫ ДАННЫХ И КОРП. ПРИЛОЖЕНИЯ ПАССИВНЫЕ СУЩНОСТИ • *) Уровень – комбинация грифа секретности и тематических признаков, назначенная субъекту/объекту защиты; ДУ – допустимый уровень; АУ – актуальный уровень

  15. Perimetrix SafeSpace™: Пример цепочки перемещений [1] 1/3 СУБЪЕКТЫ ЗАЩИТЫ • ОТКРЫТИЕ ДОКУМЕНТА: • Инициатор перемещения = владелец контейнера-источника =владелец контейнера-получателя • Конт.истч. = файл MS Word • Конт.плч. = процесс Winword.EXE • Д/У инициатора = С3 • А/У контейнера-источника = C2 • Д/У контейнера-получателя = С3 ПОЛЬЗОВАТЕЛИКИ ИНИЦИАТОР ПОЛУЧАТЕЛЬ С2 С3 С3 Д/У* А/У* Допустимыйуровень ЛОГИКА РАБОТЫ СИСТЕМЫ Активнаяконфигурация РАЗРЕШИТЬ ПЕРЕМЕЩЕНИЕ КИ АУДИРУЕМАЯ СРЕДА ЛОГ Актуальныйуровень ОБЪЕКТЫ ЗАЩИТЫ Управление информацией и событиями безопасности ИСТОЧНИК С2 • *) Уровень – комбинация грифа секретности и тематических признаков, назначенная субъекту/объекту защиты; ДУ – допустимый уровень; АУ – актуальный уровень

  16. Perimetrix SafeSpace™: Пример цепочки перемещений [2] 1/4 СУБЪЕКТЫ ЗАЩИТЫ • ОТКРЫТИЕ ДОКУМЕНТА: • Инициатор перемещения = владелец контейнера-источника =владелец контейнера-получателя • Конт.истч. = файл MS Word • Конт.плч. = процесс Winword.EXE • Д/У инициатора = С3 • А/У контейнера-источника = C2 • Д/У контейнера-получателя = С3 ПОЛУЧАТЕЛЬ ИНИЦИАТОР ИСТОЧНИК  С2  С1  С3 Д/У* А/У* • КОПИРОВАНИЕ ДОКУМЕНТА: • Инициатор перемещения = владелец контейнера-источника =владелец контейнера-получателя • Конт.истч. = процесс Winword.EXE • Конт.плч. = флэш-накопитель • Д/У инициатора = С3 • А/У контейнера-источника = C2 • Д/У контейнера-получателя = С1 Допустимыйуровень ЛОГИКА РАБОТЫ СИСТЕМЫ Активнаяконфигурация АУДИРУЕМАЯ СРЕДА ЛОГ БЛОКИРОВАТЬПЕРЕМЕЩЕНИЕ КИ ОБЪЕКТЫ ЗАЩИТЫ Управление информацией и событиями безопасности ЭЛЕКТРОННЫЕ ДОКУМЕНТЫ (ФАЙЛЫ) • *) Уровень – комбинация грифа секретности и тематических признаков, назначенная субъекту/объекту защиты; ДУ – допустимый уровень; АУ – актуальный уровень

  17. Perimetrix SafeSpace™: Пример цепочки перемещений [3] 1/5 СУБЪЕКТЫ ЗАЩИТЫ • ОТКРЫТИЕ ДОКУМЕНТА: • Инициатор перемещения = владелец контейнера-источника =владелец контейнера-получателя • Конт.истч. = файл MS Word • Конт.плч. = процесс Winword.EXE • Д/У инициатора = С3 • А/У контейнера-источника = C2 • Д/У контейнера-получателя = С3 ПОЛУЧАТЕЛЬ ИНИЦИАТОР ИСТОЧНИК  С2  С4  С3 Д/У* А/У* • КОНВЕРТАЦИЯ ДОКУМЕНТА: • Инициатор перемещения = владелец контейнера-источника =владелец контейнера-получателя • Конт.истч. = процесс Winword.EXE • Конт.плч. = процесс Acrobat.EXE • Д/У инициатора = С3 • А/У контейнера-источника = C2 • Д/У контейнера-получателя = С4 Допустимыйуровень ЛОГИКА РАБОТЫ СИСТЕМЫ Активнаяконфигурация АУДИРУЕМАЯ СРЕДА ЛОГ ИНВЕНТАРИЗАЦИЯ РАЗРЕШИТЬПЕРЕМЕЩЕНИЕ КИ ОБЪЕКТЫ ЗАЩИТЫ Управление информацией и событиями безопасности ЭЛЕКТРОННЫЕ ДОКУМЕНТЫ (ФАЙЛЫ) Актуальныйуровень  С2 LIFECYCLE MANAGEMENT • *) Уровень – комбинация грифа секретности и тематических признаков Классификатора, назначенная субъекту/объекту защиты; ДУ – допустимый уровень; АУ – актуальный уровень

  18. Некоторые особенности (возможности) решения Perimetrix • динамический доступ к сетевым ресурсам, переферийным устройствам и локальным портам, в зависимости от категории обрабатываемой пользователем классифицированной информации (КИ) (в отличии от систем блокировки устройств); • наследование уровней КИ исходного документа всеми производными файлами (контроль деривативов) и соответственно, применение политик; • расшифровка КИ возможна только на рабочей станции с установленным и работающим агентом SafeUse; • преемственность политик при пересылке КИ в дочерние организации, или поставщикам\заказчиками при подписанном Соглашении о неразглашении; • печать и создание твердых копий КИ возможно только на определенных политикой ИБ устройствах; • автоматическая классификация и контроль данных из офисных систем (ERP, CRM, PLM etc.), порталов, баз данных, при обработке пользователем данных их этих систем; • наличие «защиты от администратора» – ведется история всех конфигураций системы и остается «след» изменения настроек, если таковые происходили.

  19. Подход к внедрению системы управления КИ 2 Матрица бизнес-процессов под риском 3 Очередность и объем внедрения 1 Карта бизнес-процессов  • Понимание ключевых бизнес-процессов и информационных потоков с ними связанных. Защита тех бизнес-процессов и теми средствами, которые позволяют добиться минимизации стоимости владения системой (TCO) и получить разумный баланс между требованиями информационной безопасности и потребностями бизнеса

  20. Cпасибо за внимание! • Компания Perimetrix • Россия и СНГ : ООО «ПЕРИМЕТРИКС» 119607, Москва, Мичуринский проспект, д. 45 • Телефон: +7 495 737 99 91; Факс: +7 495 737 99 92 • Южно – Африканская Республика: Perimetrix SA (Pty) Ltd Balblair Building, Kildrummy Office Park,Cnr Witkoppen Road and Umhlanga Drive,Paulshof, 2056 • Tel: +27 11 319 7206; Fax: +27 86 669 7800

More Related