12
ПРЕДОТВРАЩЕНИЕ УТЕЧЕК ИНФОРМАЦИИ НА ОСНОВЕ РАЗГРАНИЧЕНИЯ ПРАВ ДОСТУПА. ИНТЕГРАЦИЯ DLP И IRM Тимур Каримов, ВЕДУЩИЙ ИНЖЕНЕР НАПРАВЛЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ КОМПАНИИ КРОК

Предотвращение утечек информации на основе разграничения прав доступа. Интеграция DLP и IRM

  • View
    61

  • Download
    1

Embed Size (px)

Citation preview

Page 1: Предотвращение утечек информации на основе разграничения прав доступа. Интеграция DLP и IRM

ПРЕДОТВРАЩЕНИЕ УТЕЧЕК

ИНФОРМАЦИИ НА ОСНОВЕ

РАЗГРАНИЧЕНИЯ ПРАВ ДОСТУПА.

ИНТЕГРАЦИЯ DLP И IRM

Тимур Каримов,

ВЕДУЩИЙ ИНЖЕНЕР НАПРАВЛЕНИЯ

ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

КОМПАНИИ КРОК

Page 2: Предотвращение утечек информации на основе разграничения прав доступа. Интеграция DLP и IRM

О чем пойдет речь:

• Метод построения систем

защиты информации

• Обзор рынка: основные игроки

• IRM. Что это такое и как работает

• Интеграция решений DLP и IRM

КАК ПРЕДОТВРАТИТЬ УТЕЧКУ

ИНФОРМАЦИИ?

Page 3: Предотвращение утечек информации на основе разграничения прав доступа. Интеграция DLP и IRM

• Конфиденциальные документы и электронная почта относительно надежно хранятся в репозиториях, почтовых серверах и файловых папках

• Но во время использования тысячи копий сохраняются на рабочие станции пользователей, беспроводные устройства, уходят по почте, переносятся на USB-устройства, CD/DVD – внутри и вне корпоративной сети!

Что же делать?

• Как обезопасить эти копии и контролировать их использование?

• Как предотвратить их неправомочную пересылку и редактирование?

• Как защитить конфиденциальную информацию, передаваемую партнерам, поставщикам и клиентам?

• Как отменить доступ, когда проект завершен или сотрудник уволен?

• Как контролировать версии используемых документов?

СПОСОБЫ РЕШЕНИЯ ПРОБЛЕМЫ

Page 4: Предотвращение утечек информации на основе разграничения прав доступа. Интеграция DLP и IRM

• Опора на понятие периметра безопасности

• Документы и сообщения электронной почты защищены, пока они

находятся внутри контролируемых периметров

• Копии одной и той же информации

могут находиться внутри многих

периметров с различными

контролями доступа либо там,

где контроля нет совсем

• Возникают проблемы с попытками

создания вложенных периметров

для разделения доступа

к информации

МЕТОД ПОСТРОЕНИЯ СИСТЕМ

ЗАЩИТЫ ИНФОРМАЦИИ

Page 5: Предотвращение утечек информации на основе разграничения прав доступа. Интеграция DLP и IRM

МЕТОД ПОСТРОЕНИЯ СИСТЕМ

ЗАЩИТЫ ИНФОРМАЦИИ

Page 6: Предотвращение утечек информации на основе разграничения прав доступа. Интеграция DLP и IRM

Другие источники

Внешние

пользователиВнутренние

пользователи

Группа

Пользователь

LDAP

каталоги

Name, pass

Сертификаты

RSA SecureID

Web

Формирование

политик

Администратор

ТИПОВАЯ СХЕМА РАБОТЫ

IRM РЕШЕНИЯ

Page 7: Предотвращение утечек информации на основе разграничения прав доступа. Интеграция DLP и IRM

• Oracle – в ноябре 2006 года приобрела

компанию Stellent (SealedMedia)

• Adobe – создан собственный продукт

LiveCycle Enterprise Suite Policy Server

+ в 2006 г. приобретена компания Navisware

• EMC – в начале 2006 приобрела компанию

Authentica

• Microsoft – собственный продукт Rights

Management Services for Windows Server (RMS)

выпущен в 2003 году

• Liquid Machines – отдельное решение либо

совместно с Microsoft RMS

ОБЗОР РЫНКА: ОСНОВНЫЕ ИГРОКИ

Page 8: Предотвращение утечек информации на основе разграничения прав доступа. Интеграция DLP и IRM

• Microsoft Office 2000-2003 (Word, Excel, PowerPoint)

• Adobe Acrobat или Reader 6.0+

• Email: Microsoft Outlook 2000-2003, Lotus Notes 6.5+

и Novell GroupWise 6.5-7.0

• Email: BlackBerry for Exchange and Domino, BES 4.1+

• HTML и XML (Internet Explorer 6.0+)

• .TXT и .RTF документы

• GIF, JPEG и PNG

• TIFF и 2D CAD

(требует соответствующих программ просмотра)

ORACLE IRM: ПОДДЕРЖКА

ПРИЛОЖЕНИЙ

Page 9: Предотвращение утечек информации на основе разграничения прав доступа. Интеграция DLP и IRM

Где?

• Предотвращение возможности доступа

к документам снаружи сети

Как?

• Контроль того, как именно пользователи

работают с документами

Кто?

• Контроль, кто смог и кто не смог открыть документы

Что?

• Контроль доступа к набору либо конкретному документу

Когда?

• Контроль начала и окончания доступа с возможностью

отмены в любой момент

IRM: ПОСТОЯННЫЙ КОНТРОЛЬ

Page 10: Предотвращение утечек информации на основе разграничения прав доступа. Интеграция DLP и IRM

IRM ИЛИ DLP ?

Page 11: Предотвращение утечек информации на основе разграничения прав доступа. Интеграция DLP и IRM

СХЕМА ВАРИАНТА ИНТЕГРАЦИИ

IRM И DLP

Page 12: Предотвращение утечек информации на основе разграничения прав доступа. Интеграция DLP и IRM

Тимур Каримов,

ВЕДУЩИЙ ИНЖЕНЕР НАПРАВЛЕНИЯ

ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

КОМПАНИИ КРОК

Тел.: (495) 974-2274 доб. 6193

E-mail: [email protected]

СПАСИБО ЗА ВНИМАНИЕ!