15
w w w. a l a d d i n. r u w w w. a l a d d i n. r u Владимир Здор, Руководитель направления аутентификации и защиты информации Корпоративная система защиты конфиденциальной информации с централизованным управлением

Владимир Здор, Руководитель направления аутентификации и защиты информации

  • Upload
    quana

  • View
    58

  • Download
    4

Embed Size (px)

DESCRIPTION

Корпоративная система защиты конфиденциальной информации с централизованным управлением. Владимир Здор, Руководитель направления аутентификации и защиты информации. Содержание. Как происходит внедрение ПО для защиты информации Проблемы возникающие при использовании ПО - PowerPoint PPT Presentation

Citation preview

Page 1: Владимир Здор,  Руководитель направления аутентификации и защиты информации

w w w. a l a d d i n. r uw w w. a l a d d i n. r u

Владимир Здор, Руководитель направления аутентификации и защиты информации

Корпоративная система защиты конфиденциальной информации с централизованным управлением

Page 2: Владимир Здор,  Руководитель направления аутентификации и защиты информации

w w w. a l a d d i n. r u

Содержание

• Как происходит внедрение ПО для защиты информации

• Проблемы возникающие при использовании ПО

• Возможность использования Ролевых моделей

• Продукт удовлетворяющий корпоративную сеть

• Ответы на вопросы

Page 3: Владимир Здор,  Руководитель направления аутентификации и защиты информации

w w w. a l a d d i n. r u

Внедрение ПО по защите информации

Page 4: Владимир Здор,  Руководитель направления аутентификации и защиты информации

w w w. a l a d d i n. r u

Установили. Думаете, можно отдыхать ?

Secret Disk очень сложен для меня, там столько кнопок, кнопочек и

опций, я даже его боюсь …

У нас уже не хватает времени и сил устанавливать и конфигурировать SD

вручную на каждом компьютере, делать резервные копии всех ключей шифрования

А я сам себе зашифровал диск, а теперь не могу его прочитать …

Максимально простой пользовательский интерфейс для неспециалистов в IT

Централизованное управление установкой, настройками и конфигурацией,

обслуживание, аудит

Ролевая модель, пользователь не должен иметь возможность изменить настройки или

конфигурацию ПО, а также создать ситуацию, грозящую потерей

данных

Page 5: Владимир Здор,  Руководитель направления аутентификации и защиты информации

w w w. a l a d d i n. r u

Необходимо навести порядок!

Рабочее место системного администратора

Рабочее место администратора ИБ

Page 6: Владимир Здор,  Руководитель направления аутентификации и защиты информации

w w w. a l a d d i n. r u

• Встроенные роли

– Оператор

– Администратор информационной безопасности

– Аудитор

– Пользователь

– Агент восстановления ключей

– Инженер по обслуживанию

• Роли, определяемые заказчиком

– Позволяют гибко настроить продукт в соответствии с

действующей на предприятии политикой ИБ

Ролевая модель

Page 7: Владимир Здор,  Руководитель направления аутентификации и защиты информации

w w w. a l a d d i n. r u

Корпоративная система защиты конфиденциальной информации с централизованным управлением

7

Page 8: Владимир Здор,  Руководитель направления аутентификации и защиты информации

w w w. a l a d d i n. r u

Система Secret Disk Enterprise предназначена для решения в масштабе предприятия следующих задач:• Защита информации от несанкционированного доступа,

обеспечение конфиденциальности информации, хранящейся и обрабатываемой на серверах, персональных компьютерах и ноутбуках

• Централизованное управление защищенными ресурсами и доступом к ним

• Разграничение прав доступа, исключающее несанкционированный доступ к защищенным данным даже системных администраторов

Назначение

Page 9: Владимир Здор,  Руководитель направления аутентификации и защиты информации

w w w. a l a d d i n. r u

• Защита данных на системных, логических и виртуальных дисках• Аутентификация пользователя до загрузки операционной системы

по USB-ключу или смарт-карте• Поддержка различных алгоритмов шифрования данных• Аутентификация доступа по электронному ключу еToken —

обеспечение надежной двухфакторной аутентификации• Управление настройками, мониторинг работоспособности и

диагностика состояния клиентского ПО на каждом рабочем месте• Работа с защищенными данными вне локальной сети — сотрудник,

уехавший в командировку, может продолжать работать с этими данными на своем ноутбуке

• Гибкая ролевая модель: наличие предопределенных ролей, возможность их настройки и создание новых

• Аудит использования защищенных ресурсов

Возможности

Page 10: Владимир Здор,  Руководитель направления аутентификации и защиты информации

w w w. a l a d d i n. r u

• Четыре журнала:

– Журнал аудита

– Журнал предупреждений

– Журнал клиентской активности

– Журнал планов обслуживания

• Группировка событий

• Просмотр событий на конкретной рабочей станции

• Журналы событий хранятся в БД Microsoft SQL –можно строить свои отчёты или подключить источник к корпоративной системе мониторинга

Мониторинг и аудит

Page 11: Владимир Здор,  Руководитель направления аутентификации и защиты информации

w w w. a l a d d i n. r u

• Производительность серверной и клиентской частей

• Клиентская часть

– При защите системного раздела - снижение < 3%*

– При шифровании логических и виртуальных дисков - снижение

< 15%*

• Серверная часть

– Встроенные счётчики производительности (performance

counters)

– Sizing Guide

* - при типовом сценарии работы с офисными документами

Производительность

Page 12: Владимир Здор,  Руководитель направления аутентификации и защиты информации

w w w. a l a d d i n. r u

• Интеграция в существующую IT-инфраструктуру предприятия– Служба каталога Microsoft AD, сервера Windows 2003/2008 32-

64 бит, клиенты 2000/XP/2003/Vista/7 32-64 бит, MS SQL

• Современные архитектурные решения (многоуровневая архитектура, поддержка NLB) и технологии (ASP .NET) – Масштабируемость, отказоустойчивость, производительность,

расширяемость

• Мониторинг и аудит – Работоспособность клиентского ПО

• Гибкая ролевая модель – 6 предопределённых ролей– Разделение ролей «IT-шников» и «безопасников»– Настраиваемые роли

КОРПОРАТИВНАЯ СИСТЕМА защиты конфиденциальной информации с централизованным управлением

Page 13: Владимир Здор,  Руководитель направления аутентификации и защиты информации

w w w. a l a d d i n. r u

• Проверенные временем технологии защиты данных Secret Disk – Двухфакторная аутентификация доступа к данным (USB-ключи и

смарт-карты eToken)– Контроль начальной загрузки (рабочие станции, НОУТБУКИ),

аутентификация пользователя ДО загрузки ОС– Прозрачное шифрование данных на дисках (системный, логический,

виртуальный диски) – AES– Контроль доступа по сети к данным на зашифрованных дисках)

• Ролевая модель– Разграничение прав (пользователь, администратор, оператор,

аудитор, агент восстановления, обслуживание)

• Аудит и мониторинг– Ни одно действие не останется незамеченным!

Корпоративная система ЗАЩИТЫ КОНФИДЕНЦИАЛЬНОЙ ИНФОРМАЦИИ с централизованным управлением

Page 14: Владимир Здор,  Руководитель направления аутентификации и защиты информации

w w w. a l a d d i n. r u

• Централизованно выполняются: – Установка клиентского ПО через механизм групповых политик – Настройка и изменение настроек клиентского ПО на рабочих

станциях– Создание зашифрованных дисков– Обслуживание зашифрованных дисков (смена ключей

шифрования, их резервное копирование и восстановление) – Планы обслуживания (сервисные процедуры)– Ведение журналов событий

• Ролевая модель и разграничение прав – Пользователь не может изменить

логику работы или настройки клиентской части– Пользователь не может создать ситуацию,

ведущую к потере данных

Корпоративная система защиты конфиденциальной информации с ЦЕНТРАЛИЗОВАННЫМ УПРАВЛЕНИЕМ

Page 15: Владимир Здор,  Руководитель направления аутентификации и защиты информации

w w w. a l a d d i n. r u

Вопросы ?

15