«Механика» утечки данных презентация

«Механика» утечки данныхТрадиционные решения  информационной безопасности
 ФОКУС НА ВНЕШНИХ УГРОЗАХ 
 ЗащитаDeviceLock Endpoint DLP Suite
 Полноценное DLP-решение для защиты от локальных утечекDeviceLockФундаментальные возможности DeviceLock 
 Гранулированный контроль доступа пользователей ко всем типамОсновные компонентыDeviceLock 
 Агент DeviceLock, устанавливаемый на каждом клиентском компьютере. ЗапускаетсяКомпонент NetworkLock - Контроль сетевых протоколов (1/2)
 Опциональный компонент, позволяющий осуществлятьКомпонент NetworkLock - Контроль сетевых протоколов (2/2)
 КОНТРОЛЬ, АУДИТ И ТЕНЕВОЕКомпонент ContentLock – Контентная фильтрация
 КОНТЕНТНЫЙ АНАЛИЗ И ФИЛЬТРАЦИЯ данных приСервер полнотекстового поиска  DeviceLock Search Server
 DEVICELOCK SEARCH SERVER (ПОИСКОВЫЙ



Слайды и текст этой презентации
Слайд 1
Описание слайда:
«Механика» утечки данных


Слайд 2
Описание слайда:
Традиционные решения информационной безопасности ФОКУС НА ВНЕШНИХ УГРОЗАХ Защита от хакеров и внешних вторжений (межсетевые экраны, ips) Антивирусы, анти-спам, контентные фильтры почты, др. Системы авторизации, токены, vpn для доступа пользователей к важной информации извне Контролируемые почтовые серверы, средства фильтрации контента

Слайд 3
Описание слайда:
DeviceLock Endpoint DLP Suite Полноценное DLP-решение для защиты от локальных утечек данных Модульная архитектура комплекса с независимыми компонентами и опциональным лицензированием Применимо для организаций любого типа и размера Возможность постепенного и экономного расширение функционала DLP-решения организации в соответствии с реальными потребностями

Слайд 4
Описание слайда:
DeviceLock

Слайд 5
Описание слайда:
Фундаментальные возможности DeviceLock Гранулированный контроль доступа пользователей ко всем типам устройств и портов локальных компьютеров, и в частности канала локальной синхронизации с мобильными устройствами. Детальное событийное протоколирование действий пользователей, административных процессов и состояния комплекса, включая теневое копирование данных, с хранением данных в централизованной базе данных и поддержкой собственного сервера полнотекстного поиска данных. Интеграция с внешними программными и аппаратными средствами шифрования съемных носителей (определение прав доступа к шифрованным носителям) Блокировка аппаратных кейлоггеров (USB и PS/2) Задание разных политик для компьютеров в режимах online/offline Встроенная защита агентов от несанкционированных воздействий пользователей и локальных администраторов, автоматизированный мониторинг состояния агентов и политик

Слайд 6
Описание слайда:
Основные компонентыDeviceLock Агент DeviceLock, устанавливаемый на каждом клиентском компьютере. Запускается автоматически, обеспечивает защиту устройств на уровне ядра ос, оставаясь невидимым для локальных пользователей Windows NT/2000/XP/2003/Vista/2008, Windows 7 (32/64-bit)

Слайд 7
Описание слайда:
Компонент NetworkLock - Контроль сетевых протоколов (1/2) Опциональный компонент, позволяющий осуществлять контроль, аудит и теневое копирование файлов, передаваемых по сети с использованием ряда сетевых протоколов КОНТРОЛЬ, АУДИТ И ТЕНЕВОЕ КОПИРОВАНИЕ ДЛЯ КАНАЛОВ СЕТЕВЫХ КОММУНИКАЦИЙ. Детектирование и фильтрация обращений к сетевым приложениям и протоколам, независимо от используемых портов Реконструкция сообщений и сессий, с извлечением файлов, данных и параметров Аудит и теневое копирование передаваемых файлов и данных Теневое копирование файлов и данных, получаемых по протоколам FTP, HTTP, службам мгновенных сообщений БЕЛЫЙ СПИСОК ДЛЯ РАЗЛИЧНЫХ СЕТЕВЫХ ПРОТОКОЛОВ И IP-АДРЕСОВ Расширенный гибкий контроль сетевых протоколов в зависимости от ряда параметров: Диапазоны ip-адресов, Диапазоны портов Типы протоколов и приложений

Слайд 8
Описание слайда:
Компонент NetworkLock - Контроль сетевых протоколов (2/2) КОНТРОЛЬ, АУДИТ И ТЕНЕВОЕ КОПИРОВАНИЕ ДЛЯ КАНАЛОВ СЕТЕВЫХ КОММУНИКАЦИЙ: Передача почтовых сообщений по обычным и SSL-защищенным SMTP-каналам Раздельный контроль сообщений и сессий Веб-доступ по протоколам HTTP/HTTPS, популярные почтовые сервисы и социальные сети веб-почта Gmail™, Yahoo! Mail™, Windows Live® Mail социальные сети Twitter™, Facebook®, LiveJournal™, LinkedIn®, MySpace™, Одноклассники™, ВKонтакте™ Службы мгновенных сообщений ICQ/AOL, MSN Messenger, Jabber, IRC, Yahoo Messenger, Mail.ru Agent Передача файлов по протоколам FTP и FTP-SSL Telnet-сессии Связка с дополнительным компонентом ContentLock для повышения возможностей контроля данных в каналах сетевых коммуникаций

Слайд 9
Описание слайда:
Компонент ContentLock – Контентная фильтрация КОНТЕНТНЫЙ АНАЛИЗ И ФИЛЬТРАЦИЯ данных при их копировании через ряд каналов передачи –как локальные (съемные носители данных и устройства хранения данных –CD/DVD, Floppy, Removable), так и сетевые приложения и сервисы (e-mail и web-почта, FTP, службы мгновенных сообщений и социальные сети) Поддержка более 80 форматов файлов и данных Контроль доступа по шаблонам регулярных выражений (RegExp) с различными численными и логическими условиями соответствия шаблона критериям и ключевым словам Встроенные шаблоны для наиболее часто контролируемых данных Номера кредитных карт, банковских счетов, адреса и т.д. Промышленные справочники (Медицинские термины, термины программирования, др.) ИЗБИРАТЕЛЬНЫЕ ПОЛИТИКИ ТЕНЕВОГО КОПИРОВАНИЯ (ФИЛЬТРАЦИЯ) файлов и данных, построенные на анализе текстового содержимого и ключевых словах снижение объема данных, хранимых в базе данных теневого копирования, и нагрузки на локальную сеть, вызванную передачей этих данных на сервер с БД теневого копирования

Слайд 10
Описание слайда:
Сервер полнотекстового поиска DeviceLock Search Server DEVICELOCK SEARCH SERVER (ПОИСКОВЫЙ СЕРВЕР, DLSS) Позволяет осуществлять полнотекстовый поиск по базам данных теневого копирования (внутри сохраненных файлов) и журналам аудита, хранящимся в DeviceLock Enterprise Server DEVICELOCK SEARCH SERVER МОЖЕТ АВТОМАТИЧЕСКИ РАСПОЗНАВАТЬ, ИНДЕКСИРОВАТЬ, НАХОДИТЬ И ОТОБРАЖАТЬ ДОКУМЕНТЫ МНОЖЕСТВА ФОРМАТОВ Adobe Acrobat (PDF), Ami Pro, архивы (GZIP, RAR, ZIP), Lotus 1-2-3, Microsoft Access, Microsoft Excel, Microsoft PowerPoint, Microsoft Word, Microsoft Works, OpenOffice (документы, таблицы и презентации), Quattro Pro, WordPerfect, Wordstar и многих других


Скачать презентацию на тему «Механика» утечки данных можно ниже:

Похожие презентации