современные решения для защиты от инсайдеров

реклама
Zserver Suite и Zlock
современные решения для
защиты от инсайдеров
Алексей Раевский
Компания SecurIT
1
Кто такой инсайдер
• Инсайдер - лицо, имеющее легальный
доступ к конфиденциальной
информации;
• В результате действий инсайдера
конфиденциальная информация может
попасть в посторонние руки;
• Действия могут быть как умышленные,
так и совершенные по неосторожности.
2
Каналы утечки
• Мобильные накопители, CD/DVD
• Физический доступ к
оборудованию и носителям
информации
• Ноутбуки
• Интернет-службы (электронная
почта, web, IM и т.д.)
3
Актуальность
Результаты исследования ФБР и
Института Компьютерной Безопасности
“2007 CSI/FBI Computer Crime and Security
Survey”
Действия инсайдеров
Кол-во
инцидентов
Сумма ущерба
59%
$2’889’700
(1-ое место в
общем зачете)
Вирусы
52%
$8’391’800
Кража носителей и
портативного
оборудования
50%
$3’881’150
4
Носители
Угрозы
• Размещение серверов в стороннем
дата-центре
• Ремонт серверов или жестких дисков
• Перевозка компьютеров или
носителей
• Утилизация носителей
• Хранение носителей вне офиса
• Кража или потеря компьютеров и
носителей
5
Магнитные ленты
Угрозы
• Компактные кассеты большой емкости
• Легко вынести с контролируемой
территории
• Содержат информацию с многих (или
со всех) хостов ИС
• Часто попадают в руки третьих лиц в
ходе рутинных бизнес-процессов
6
Zserver Suite
• Zserver
защита жестких дисков, дисковых
массивов, хранилищ SAN
• Zbackup
защита магнитных лент и CD/DVD
7
Zserver Suite
• Прозрачное шифрование данных
• Стойкие алгоритмы шифрования с
длиной ключа от 128 бит
• Хранение ключей шифрования в памяти
смарт-карт или USB-ключей
• Кворум ключей
• Централизованное управление
• Быстрый ввод в эксплуатацию
• Сигнал «тревога»
• Расширение функциональности с
помощью скриптов
8
Zserver Suite 5.0: генерация и
управление ключами шифрования
• Использование аппаратных генераторов
случайных чисел
– Звуковая плата
– Квантовый генератор случайных чисел
Quantis
• Анализ и количественная оценка
качества сгенерированной
последовательности
• Возможность ввода ключа шифрования
вручную и его просмотра
9
Zserver Suite 5.0: многопоточное
шифрование
• Увеличение производительности
шифрования на
многопроцессорных и
многоядерных системах
• Сбор и анализ статистики
эффективности
распараллеливания
• Возможность задания вручную
числа потоков
10
Zserver Suite 5.0: разграничение
доступа приложений
• Возможность задания «белого списка»
приложений, которые имеют доступ к
защищенному диску, всем остальным
приложениям доступ будет запрещен
• Режим «обучения» - сбор информации о
приложениях, которые работают с
диском
• Поставляется как дополнительный
пакет управления доступом к дискам
совместно с модулем «защищенные
сетевые ресурсы»
11
Zserver Suite 5.0: удобство
управления
• Удаленное управление с
использованием аутентификации
Windows
• Управление системой через СОМинтерфейс
• Расширены возможности по настройке
серверов
• Расширены возможности по
журналированию
• Расширены возможности по
подключению сценариев
12
Мобильные накопители
Угрозы
• Копирование конфиденциальной
информации на накопитель и
вынос его за пределы офиса
13
Мобильные накопители
Предпосылки
• Огромная номенклатура
устройств;
• Невозможность контролировать
использование сотрудниками;
• Необходимость использования в
бизнес-процессах;
• Малые размеры устройств
большой емкости;
14
Мобильные накопители
Способы борьбы
• Физическое удаление USB-портов,
запрет в BIOS и др.
– сужает возможности работы, снижает
эффективность ИС
• Встроенные средства ОС
– малоэффективны, ограниченные
возможности
• Административный контроль
– отрицательно сказывается на моральном
климате в коллективе
• Специальные средства для
разграничения доступа к устройствам
15
Zlock – контроль доступа к
внешним устройствам
• Разграничение прав доступа
пользователей к внешним устройствам,
контроллерам и портам рабочих
станций;
• Разграничение доступа на базе политик
доступа;
• Централизованная установка и
управление, через собственную консоль
или через Active Directory;
• Журнал событий;
• Каталог устройств.
16
Zlock – особенности
• Мониторинг несанкционированного
отключения клиентского модуля и
изменения настроек и политик
доступа;
• Оперативное уведомление
заинтересованных сотрудников о
любых событиях в системе на базе
скриптов – гибкая настройка и
неограниченные возможности.
17
Zlock 2.0
• Превентивное теневое
копирование, совместимое со
всеми приложениями
• Собственный сервер
журналирования, позволяющий
записывать информацию в XMLфайлы или в БД MS SQL
• Подробное журналирование
изменения политик и настроек
18
Zlock 2.0
• Поддержка Windows Vista
• Контроль доступа к сетевым
адаптерам, интерфейсам WiFi,
Bluetooth, IrDA
• Тесная интеграция с Active
Directory
– Загрузка списка компьютеров и OU
– Установка и распространение
настроек через групповые политики
19
Вопросы
http://www.securit.ru
20
Скачать