Владимир Здор, Руководитель направления...
DESCRIPTION
Корпоративная система защиты конфиденциальной информации с централизованным управлением. Владимир Здор, Руководитель направления аутентификации и защиты информации. Содержание. Как происходит внедрение ПО для защиты информации Проблемы возникающие при использовании ПО - PowerPoint PPT PresentationTRANSCRIPT
w w w. a l a d d i n. r uw w w. a l a d d i n. r u
Владимир Здор, Руководитель направления аутентификации и защиты информации
Корпоративная система защиты конфиденциальной информации с централизованным управлением
w w w. a l a d d i n. r u
Содержание
• Как происходит внедрение ПО для защиты информации
• Проблемы возникающие при использовании ПО
• Возможность использования Ролевых моделей
• Продукт удовлетворяющий корпоративную сеть
• Ответы на вопросы
w w w. a l a d d i n. r u
Внедрение ПО по защите информации
w w w. a l a d d i n. r u
Установили. Думаете, можно отдыхать ?
Secret Disk очень сложен для меня, там столько кнопок, кнопочек и
опций, я даже его боюсь …
У нас уже не хватает времени и сил устанавливать и конфигурировать SD
вручную на каждом компьютере, делать резервные копии всех ключей шифрования
…
А я сам себе зашифровал диск, а теперь не могу его прочитать …
Максимально простой пользовательский интерфейс для неспециалистов в IT
Централизованное управление установкой, настройками и конфигурацией,
обслуживание, аудит
Ролевая модель, пользователь не должен иметь возможность изменить настройки или
конфигурацию ПО, а также создать ситуацию, грозящую потерей
данных
w w w. a l a d d i n. r u
Необходимо навести порядок!
Рабочее место системного администратора
Рабочее место администратора ИБ
w w w. a l a d d i n. r u
• Встроенные роли
– Оператор
– Администратор информационной безопасности
– Аудитор
– Пользователь
– Агент восстановления ключей
– Инженер по обслуживанию
• Роли, определяемые заказчиком
– Позволяют гибко настроить продукт в соответствии с
действующей на предприятии политикой ИБ
Ролевая модель
w w w. a l a d d i n. r u
Корпоративная система защиты конфиденциальной информации с централизованным управлением
7
w w w. a l a d d i n. r u
Система Secret Disk Enterprise предназначена для решения в масштабе предприятия следующих задач:• Защита информации от несанкционированного доступа,
обеспечение конфиденциальности информации, хранящейся и обрабатываемой на серверах, персональных компьютерах и ноутбуках
• Централизованное управление защищенными ресурсами и доступом к ним
• Разграничение прав доступа, исключающее несанкционированный доступ к защищенным данным даже системных администраторов
Назначение
w w w. a l a d d i n. r u
• Защита данных на системных, логических и виртуальных дисках• Аутентификация пользователя до загрузки операционной системы
по USB-ключу или смарт-карте• Поддержка различных алгоритмов шифрования данных• Аутентификация доступа по электронному ключу еToken —
обеспечение надежной двухфакторной аутентификации• Управление настройками, мониторинг работоспособности и
диагностика состояния клиентского ПО на каждом рабочем месте• Работа с защищенными данными вне локальной сети — сотрудник,
уехавший в командировку, может продолжать работать с этими данными на своем ноутбуке
• Гибкая ролевая модель: наличие предопределенных ролей, возможность их настройки и создание новых
• Аудит использования защищенных ресурсов
Возможности
w w w. a l a d d i n. r u
• Четыре журнала:
– Журнал аудита
– Журнал предупреждений
– Журнал клиентской активности
– Журнал планов обслуживания
• Группировка событий
• Просмотр событий на конкретной рабочей станции
• Журналы событий хранятся в БД Microsoft SQL –можно строить свои отчёты или подключить источник к корпоративной системе мониторинга
Мониторинг и аудит
w w w. a l a d d i n. r u
• Производительность серверной и клиентской частей
• Клиентская часть
– При защите системного раздела - снижение < 3%*
– При шифровании логических и виртуальных дисков - снижение
< 15%*
• Серверная часть
– Встроенные счётчики производительности (performance
counters)
– Sizing Guide
* - при типовом сценарии работы с офисными документами
Производительность
w w w. a l a d d i n. r u
• Интеграция в существующую IT-инфраструктуру предприятия– Служба каталога Microsoft AD, сервера Windows 2003/2008 32-
64 бит, клиенты 2000/XP/2003/Vista/7 32-64 бит, MS SQL
• Современные архитектурные решения (многоуровневая архитектура, поддержка NLB) и технологии (ASP .NET) – Масштабируемость, отказоустойчивость, производительность,
расширяемость
• Мониторинг и аудит – Работоспособность клиентского ПО
• Гибкая ролевая модель – 6 предопределённых ролей– Разделение ролей «IT-шников» и «безопасников»– Настраиваемые роли
КОРПОРАТИВНАЯ СИСТЕМА защиты конфиденциальной информации с централизованным управлением
w w w. a l a d d i n. r u
• Проверенные временем технологии защиты данных Secret Disk – Двухфакторная аутентификация доступа к данным (USB-ключи и
смарт-карты eToken)– Контроль начальной загрузки (рабочие станции, НОУТБУКИ),
аутентификация пользователя ДО загрузки ОС– Прозрачное шифрование данных на дисках (системный, логический,
виртуальный диски) – AES– Контроль доступа по сети к данным на зашифрованных дисках)
• Ролевая модель– Разграничение прав (пользователь, администратор, оператор,
аудитор, агент восстановления, обслуживание)
• Аудит и мониторинг– Ни одно действие не останется незамеченным!
Корпоративная система ЗАЩИТЫ КОНФИДЕНЦИАЛЬНОЙ ИНФОРМАЦИИ с централизованным управлением
w w w. a l a d d i n. r u
• Централизованно выполняются: – Установка клиентского ПО через механизм групповых политик – Настройка и изменение настроек клиентского ПО на рабочих
станциях– Создание зашифрованных дисков– Обслуживание зашифрованных дисков (смена ключей
шифрования, их резервное копирование и восстановление) – Планы обслуживания (сервисные процедуры)– Ведение журналов событий
• Ролевая модель и разграничение прав – Пользователь не может изменить
логику работы или настройки клиентской части– Пользователь не может создать ситуацию,
ведущую к потере данных
Корпоративная система защиты конфиденциальной информации с ЦЕНТРАЛИЗОВАННЫМ УПРАВЛЕНИЕМ
w w w. a l a d d i n. r u
Вопросы ?
15