SlideShare a Scribd company logo
1 of 20
Что такое DLP сегодня?
Andrei Novikau, Pre-Sale Engineer
McAfee: Факты

                         125 миллионов — количество пользователей продуктами McAfee
                       94 %    компаний, входящих в список Fortune 100, используют ПО McAfee


                    Более 180 миллионов               мобильных устройств поставлены в комплекте
                                                      с ПО McAfee


                 5 миллионов          — объем самого крупного развертывания McAfee


                7 раз аналитическое агентство Gartner включало McAfee в свои «Магические квадранты»

             450+ — патентов получено McAfee; еще выше число заявок на патенты

           100+ — партнеров партнеров программы McAfee Security Innovation Alliance

          6095   — число сотрудников McAfee по всему миру


       120 — стран, так или иначе связанны с McAfee

                                                                McAfee Confidential—Internal Use Only
Темы
Новые вызовы




    Регуляция             Использование            Важность данных
                           Business 2.0
• Соответствие           • Глубокая интеграция с   • Защита
  регуляторам              партнерами                конфиденциальных
                                                     данных и
• Снижение расходов на   • Безопасное и гибкое       интеллектуальной
  аудит                    использование бизнес-     собственности
                           данных
• Защита репутации
                                                   • Конкурентные
                         • B2B/B2C-                  преимущества
                           коммуникации
Ошибки происходят каждый день


ВЫ КОГДА-НИБУДЬ...
 ...отправляли электронное письмо не тому
 получателю?

 …печатали конфиденциальный документ
 не на том принтере?

 ...отправляли конфиденциальные данные
 компании на вашу личную учетную запись
 электронной почты?

  ... копировали данные на незашифрованное
  устройство USB?


 ... Теряли iPhone?
Это все про данные!


      Регуляторы                 Интеллектуальная     Нагрузка на бизнес
                                   собственность
• SOX                        •   Список клиентов      •   Финансовые отчеты
• HIPAA                      •   Прайс-листы          •   Слияния/Поглощения
• PCI-DSS                    •   Чертежи              •   Роадмапы
• GLBA                       •   Исходный код         •   Найм/Увольнение
• FISMA                      •   Формулы              •   Зарплатная ведомость
• ITAR                       •   Коммерческая тайна
• State data breach          •   Бизнес-процессы
  (e.g., CA SB 1386)         •   Патенты
• U.K. Data Protection Act   •   Планы




               Цель одна – защитить данные!
О чем говорят наши клиенты?


                           1                              2
                               Потеря или кража               Неавторизованное
                               ноутбуков/                     копирование данных
                               планшетов                      по USB




7 Доступ                                                                           3 Невозможность
    неавторизованных                                                                  найти и
    пользователей к                                                                   классифицировать
    информации                                                                        данные




             6                                                         4
                                                                           Кража секретов
                 Недостаточная             5                               компании
                                               Печать и
                 осведомленность и             копирование                 сотрудниками
                 координация                   информации о
                                               клиентах




8
Самая большая проблема клиентов

Это то, о
чем вы
знаете...



Это то, о
чем вы НЕ
знаете...
Новая волна изменений
                       “Агенты перемен”
          iPhone            Android               iPad




       «Темп мобильных инноваций является беспрецедентным» -
       Mary Meeker, Morgan Stanley – April 2010


11
Эволюция приложений для Mobile Enterprise

                       Бизнес-
                     приложения



         Простые
         сервисы                    Клиентское ПО




        Веб и
     социальные
        сети




 •Защита данных
                                   •Провижининг
 •Соответствие
                                   •Управление политиками
McAfee Data Loss Prevention (Unified DLP)

                         • Host DLP                     • Network DLP    • Network DLP
                                                          Discover         Monitor
                         • Device Control
                         • Endpoint Encryption
 • Host DLP
 • Device Control
 • Endpoint Encryption
 • Encrypted Media
 • Enterprise Mobility                                                     SPAN Port or Tap
   Management

                                                                        • Network DLP Prevent




                                                                             MTA or Proxy
                         Central Management
                         • ePolicy Orchestrator (ePO)
                         • Network DLP Manager

     Мобильные                              Локальная сеть              Граница сети/DMZ
    пользователи

  Выполнение             Идентификация, Классификация,                   Мониторинг,
 политик, аудит          Мониторинг, Оповещение, Аудит и                Оповещение, и
                             Управление событиями                          Запрет
Тестируйте политики до начала их применения




     Данные




                           Нарушения



                      Интеллектуальность данных       Сбор



                                                  "Битоприемник"

                          Быстрое создание точных политик и
                          быстрые, детальные расследования
19
Наша технология сбора


  Сбор — это просто, но
  МОЩНО!
  Мы захватываем все, что «пролетает»
  через сеть и хранится в сети



  Мы воспроизводим все данные из
  пакетов


  Мы индексируем все и храним это
  для последующего использования
Отличие McAfee DLP — Изучение и Извлечение
 данных




                             ПРОТИВ



 Позвольте технологии делать тяжелую работу за вас.
Google изменил наше использование Интернета. Больше никто не
запоминает URL-адреса, все просто “гуглят” то, что им нужно. Как и
Google, мы индексируем и заносим все в архив, поэтому вам не
нужно знать, где все это находится! Затем вы используете наши
индексы для создания политики. Просто, эффективно и быстро!
McAfee может помочь развить план




                  Управление                    Поиск и
     Шифрование   мобильными     Блокирование   классификация Анализ и
     ноутбуков    устройствами   устройств      данных        уточнение




     Защита и соответствие




18
Защита данных должна быть единой


       Одиночки не справятся!
       • Нацеленность на
         безопасность
       • Гибкое управление
       • Последовательное
         применение политик




Все части проблемы должны решаться в комплексе; легко начать с
  шифрования ноутбуков, а потом добавлять новые элементы.
McAfee Data Protection

More Related Content

What's hot

SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...Expolink
 
Применение блокчейна в кибербезопасности
Применение блокчейна в кибербезопасностиПрименение блокчейна в кибербезопасности
Применение блокчейна в кибербезопасностиAleksey Lukatskiy
 
Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Aleksey Lukatskiy
 
Big data: полная анонимность или полное доверие
Big data: полная анонимность или полное довериеBig data: полная анонимность или полное доверие
Big data: полная анонимность или полное довериеAleksey Lukatskiy
 
концепция и средства «гражданской обороны» корпоративной сети
концепция и средства «гражданской обороны» корпоративной сетиконцепция и средства «гражданской обороны» корпоративной сети
концепция и средства «гражданской обороны» корпоративной сетиExpolink
 
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Expolink
 
Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16
Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16
Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16DialogueScience
 
вдали от фронтов большой кибервойны. концепция и средства «гражданской оборон...
вдали от фронтов большой кибервойны. концепция и средства «гражданской оборон...вдали от фронтов большой кибервойны. концепция и средства «гражданской оборон...
вдали от фронтов большой кибервойны. концепция и средства «гражданской оборон...Expolink
 
Cloud and Russian regulation
Cloud and Russian regulationCloud and Russian regulation
Cloud and Russian regulationCisco Russia
 
Новые тенденции и новые технологии на рынке ИБ
Новые тенденции и новые технологии на рынке ИБНовые тенденции и новые технологии на рынке ИБ
Новые тенденции и новые технологии на рынке ИБAleksey Lukatskiy
 
Список потребностей CxO банка и как натянуть на них кибербезопасность
Список потребностей CxO банка и как натянуть на них кибербезопасностьСписок потребностей CxO банка и как натянуть на них кибербезопасность
Список потребностей CxO банка и как натянуть на них кибербезопасностьAleksey Lukatskiy
 
Как построить SOC?
Как построить SOC?Как построить SOC?
Как построить SOC?Aleksey Lukatskiy
 
Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025Aleksey Lukatskiy
 
Новая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero TrustНовая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero TrustAleksey Lukatskiy
 
Вартан Минасян, Acronis. РИФ 2014
Вартан Минасян, Acronis. РИФ 2014Вартан Минасян, Acronis. РИФ 2014
Вартан Минасян, Acronis. РИФ 2014Ekaterina Turtseva
 
Техническая защита персональных данных. Как соблюсти GDPR и ФЗ-152
Техническая защита персональных данных.Как соблюсти GDPR и ФЗ-152Техническая защита персональных данных.Как соблюсти GDPR и ФЗ-152
Техническая защита персональных данных. Как соблюсти GDPR и ФЗ-152Aleksey Lukatskiy
 
10 заблуждений при (внедрении | использовании | аутсорсинге) SOC
10 заблуждений при (внедрении | использовании | аутсорсинге) SOC10 заблуждений при (внедрении | использовании | аутсорсинге) SOC
10 заблуждений при (внедрении | использовании | аутсорсинге) SOCAleksey Lukatskiy
 
Искусственный интеллект в кибербезопасности
Искусственный интеллект в кибербезопасностиИскусственный интеллект в кибербезопасности
Искусственный интеллект в кибербезопасностиAleksey Lukatskiy
 

What's hot (20)

SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
 
Применение блокчейна в кибербезопасности
Применение блокчейна в кибербезопасностиПрименение блокчейна в кибербезопасности
Применение блокчейна в кибербезопасности
 
Infowatch, держи марку!
Infowatch, держи марку!Infowatch, держи марку!
Infowatch, держи марку!
 
Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?
 
Big data: полная анонимность или полное доверие
Big data: полная анонимность или полное довериеBig data: полная анонимность или полное доверие
Big data: полная анонимность или полное доверие
 
концепция и средства «гражданской обороны» корпоративной сети
концепция и средства «гражданской обороны» корпоративной сетиконцепция и средства «гражданской обороны» корпоративной сети
концепция и средства «гражданской обороны» корпоративной сети
 
14.10.05 InfoWatch, держи марку!
14.10.05 InfoWatch, держи марку! 14.10.05 InfoWatch, держи марку!
14.10.05 InfoWatch, держи марку!
 
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
 
Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16
Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16
Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16
 
вдали от фронтов большой кибервойны. концепция и средства «гражданской оборон...
вдали от фронтов большой кибервойны. концепция и средства «гражданской оборон...вдали от фронтов большой кибервойны. концепция и средства «гражданской оборон...
вдали от фронтов большой кибервойны. концепция и средства «гражданской оборон...
 
Cloud and Russian regulation
Cloud and Russian regulationCloud and Russian regulation
Cloud and Russian regulation
 
Новые тенденции и новые технологии на рынке ИБ
Новые тенденции и новые технологии на рынке ИБНовые тенденции и новые технологии на рынке ИБ
Новые тенденции и новые технологии на рынке ИБ
 
Список потребностей CxO банка и как натянуть на них кибербезопасность
Список потребностей CxO банка и как натянуть на них кибербезопасностьСписок потребностей CxO банка и как натянуть на них кибербезопасность
Список потребностей CxO банка и как натянуть на них кибербезопасность
 
Как построить SOC?
Как построить SOC?Как построить SOC?
Как построить SOC?
 
Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025
 
Новая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero TrustНовая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero Trust
 
Вартан Минасян, Acronis. РИФ 2014
Вартан Минасян, Acronis. РИФ 2014Вартан Минасян, Acronis. РИФ 2014
Вартан Минасян, Acronis. РИФ 2014
 
Техническая защита персональных данных. Как соблюсти GDPR и ФЗ-152
Техническая защита персональных данных.Как соблюсти GDPR и ФЗ-152Техническая защита персональных данных.Как соблюсти GDPR и ФЗ-152
Техническая защита персональных данных. Как соблюсти GDPR и ФЗ-152
 
10 заблуждений при (внедрении | использовании | аутсорсинге) SOC
10 заблуждений при (внедрении | использовании | аутсорсинге) SOC10 заблуждений при (внедрении | использовании | аутсорсинге) SOC
10 заблуждений при (внедрении | использовании | аутсорсинге) SOC
 
Искусственный интеллект в кибербезопасности
Искусственный интеллект в кибербезопасностиИскусственный интеллект в кибербезопасности
Искусственный интеллект в кибербезопасности
 

Viewers also liked

Hyperlocal & Local Councils: Local by social online conference, 2010
Hyperlocal & Local Councils: Local by social online conference, 2010Hyperlocal & Local Councils: Local by social online conference, 2010
Hyperlocal & Local Councils: Local by social online conference, 2010Networked Neighbourhoods
 
Идеал человека в древнерусской культуре
Идеал человека в древнерусской культуреИдеал человека в древнерусской культуре
Идеал человека в древнерусской культуреVladimir
 
University of California Center for Health Leadership Mobile workshop
University of California Center for Health Leadership Mobile workshopUniversity of California Center for Health Leadership Mobile workshop
University of California Center for Health Leadership Mobile workshopmikekirkwood
 
12.Maps and Location
12.Maps and Location12.Maps and Location
12.Maps and LocationNguyen Tuan
 
Socialamedier for chefer
Socialamedier for cheferSocialamedier for chefer
Socialamedier for cheferMongara AB
 
Network Security Platform
Network Security PlatformNetwork Security Platform
Network Security PlatformAndrei Novikau
 
Online Neighbourhoods Networks Conference, Dr, Alison Powell
Online Neighbourhoods Networks Conference, Dr, Alison PowellOnline Neighbourhoods Networks Conference, Dr, Alison Powell
Online Neighbourhoods Networks Conference, Dr, Alison PowellNetworked Neighbourhoods
 
Pro Keynote 4
Pro Keynote 4Pro Keynote 4
Pro Keynote 4beerguy
 
Cloud and the Future of Networked Systems
Cloud and the Future of Networked SystemsCloud and the Future of Networked Systems
Cloud and the Future of Networked SystemsJames Urquhart
 
Hotelimarketing Presentation
Hotelimarketing PresentationHotelimarketing Presentation
Hotelimarketing Presentationameyer66
 
Angus Rowe Macpherson
Angus Rowe MacphersonAngus Rowe Macpherson
Angus Rowe MacphersonWassil Sarall
 
Pneumatici - guido sicuro solo con i giusti pneumatici
Pneumatici - guido sicuro solo con i giusti pneumaticiPneumatici - guido sicuro solo con i giusti pneumatici
Pneumatici - guido sicuro solo con i giusti pneumaticiMax Favilli
 
Александр Хайтин_ От идеи бизнеса до IPO
Александр Хайтин_ От идеи бизнеса до IPOАлександр Хайтин_ От идеи бизнеса до IPO
Александр Хайтин_ От идеи бизнеса до IPOIngria. Technopark St. Petersburg
 

Viewers also liked (20)

Hyperlocal & Local Councils: Local by social online conference, 2010
Hyperlocal & Local Councils: Local by social online conference, 2010Hyperlocal & Local Councils: Local by social online conference, 2010
Hyperlocal & Local Councils: Local by social online conference, 2010
 
Идеал человека в древнерусской культуре
Идеал человека в древнерусской культуреИдеал человека в древнерусской культуре
Идеал человека в древнерусской культуре
 
University of California Center for Health Leadership Mobile workshop
University of California Center for Health Leadership Mobile workshopUniversity of California Center for Health Leadership Mobile workshop
University of California Center for Health Leadership Mobile workshop
 
Mocking the unmockable with Moles
Mocking the unmockable with MolesMocking the unmockable with Moles
Mocking the unmockable with Moles
 
Spirent business deck v2
Spirent business deck v2Spirent business deck v2
Spirent business deck v2
 
Galileo
GalileoGalileo
Galileo
 
12.Maps and Location
12.Maps and Location12.Maps and Location
12.Maps and Location
 
Socialamedier for chefer
Socialamedier for cheferSocialamedier for chefer
Socialamedier for chefer
 
Network Security Platform
Network Security PlatformNetwork Security Platform
Network Security Platform
 
Online Neighbourhoods Networks Conference, Dr, Alison Powell
Online Neighbourhoods Networks Conference, Dr, Alison PowellOnline Neighbourhoods Networks Conference, Dr, Alison Powell
Online Neighbourhoods Networks Conference, Dr, Alison Powell
 
Meerkat by Gianna
Meerkat by GiannaMeerkat by Gianna
Meerkat by Gianna
 
Pro Keynote 4
Pro Keynote 4Pro Keynote 4
Pro Keynote 4
 
Cloud and the Future of Networked Systems
Cloud and the Future of Networked SystemsCloud and the Future of Networked Systems
Cloud and the Future of Networked Systems
 
Ked Tech10
Ked Tech10Ked Tech10
Ked Tech10
 
NHS Points 11-3-09
NHS Points 11-3-09NHS Points 11-3-09
NHS Points 11-3-09
 
Hotelimarketing Presentation
Hotelimarketing PresentationHotelimarketing Presentation
Hotelimarketing Presentation
 
Angus Rowe Macpherson
Angus Rowe MacphersonAngus Rowe Macpherson
Angus Rowe Macpherson
 
Pneumatici - guido sicuro solo con i giusti pneumatici
Pneumatici - guido sicuro solo con i giusti pneumaticiPneumatici - guido sicuro solo con i giusti pneumatici
Pneumatici - guido sicuro solo con i giusti pneumatici
 
Александр Хайтин_ От идеи бизнеса до IPO
Александр Хайтин_ От идеи бизнеса до IPOАлександр Хайтин_ От идеи бизнеса до IPO
Александр Хайтин_ От идеи бизнеса до IPO
 
NO INVERNADOIRO
NO INVERNADOIRONO INVERNADOIRO
NO INVERNADOIRO
 

Similar to McAfee Data Protection

SearchInform. Дмитрий Стельченко. "Нестандартные методы использования DLP в б...
SearchInform. Дмитрий Стельченко. "Нестандартные методы использования DLP в б...SearchInform. Дмитрий Стельченко. "Нестандартные методы использования DLP в б...
SearchInform. Дмитрий Стельченко. "Нестандартные методы использования DLP в б...Expolink
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...Expolink
 
DLP-системы
DLP-системыDLP-системы
DLP-системыSoftline
 
Практические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLPПрактические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLPDialogueScience
 
Надежная защита от утечек информации в условиях современных тенденций ИТ
Надежная защита от утечек информации в условиях современных тенденций ИТНадежная защита от утечек информации в условиях современных тенденций ИТ
Надежная защита от утечек информации в условиях современных тенденций ИТBAKOTECH
 
DLP 9.4 - новые возможности защиты от утечек
DLP 9.4 - новые возможности защиты от утечекDLP 9.4 - новые возможности защиты от утечек
DLP 9.4 - новые возможности защиты от утечекVladyslav Radetsky
 
Защита данных безнеса с помощью шифрования
Защита данных безнеса с помощью шифрованияЗащита данных безнеса с помощью шифрования
Защита данных безнеса с помощью шифрованияVladyslav Radetsky
 
Обеспечение безопасности активов современного бизнеса с помощью криптографии
Обеспечение безопасности активов современного бизнеса с помощью криптографии Обеспечение безопасности активов современного бизнеса с помощью криптографии
Обеспечение безопасности активов современного бизнеса с помощью криптографии BAKOTECH
 
Mobile Device Security
Mobile Device SecurityMobile Device Security
Mobile Device Securityqqlan
 
#Mobile security risspa
#Mobile security risspa#Mobile security risspa
#Mobile security risspaExpolink
 
Mobile security risspa
Mobile security risspaMobile security risspa
Mobile security risspaExpolink
 
#Mobile security risspa
#Mobile security risspa#Mobile security risspa
#Mobile security risspaExpolink
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...Expolink
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...Expolink
 
как сделать правильный выбор на рынке Dlp систем
как сделать правильный выбор на рынке Dlp системкак сделать правильный выбор на рынке Dlp систем
как сделать правильный выбор на рынке Dlp системExpolink
 
Обзор современных технологий и программного обеспечения для защиты от инсайдеров
Обзор современных технологий и программного обеспечения для защиты от инсайдеровОбзор современных технологий и программного обеспечения для защиты от инсайдеров
Обзор современных технологий и программного обеспечения для защиты от инсайдеровDialogueScience
 
Новые продукты McAfee/Intel
Новые продукты McAfee/IntelНовые продукты McAfee/Intel
Новые продукты McAfee/IntelAndrei Novikau
 
SearchInform. Евгений Юдов. "Нестандартные методы применения DLP-систем в биз...
SearchInform. Евгений Юдов. "Нестандартные методы применения DLP-систем в биз...SearchInform. Евгений Юдов. "Нестандартные методы применения DLP-систем в биз...
SearchInform. Евгений Юдов. "Нестандартные методы применения DLP-систем в биз...Expolink
 

Similar to McAfee Data Protection (20)

SearchInform. Дмитрий Стельченко. "Нестандартные методы использования DLP в б...
SearchInform. Дмитрий Стельченко. "Нестандартные методы использования DLP в б...SearchInform. Дмитрий Стельченко. "Нестандартные методы использования DLP в б...
SearchInform. Дмитрий Стельченко. "Нестандартные методы использования DLP в б...
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
 
DLP-системы
DLP-системыDLP-системы
DLP-системы
 
Практические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLPПрактические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLP
 
Надежная защита от утечек информации в условиях современных тенденций ИТ
Надежная защита от утечек информации в условиях современных тенденций ИТНадежная защита от утечек информации в условиях современных тенденций ИТ
Надежная защита от утечек информации в условиях современных тенденций ИТ
 
DLP 9.4 - новые возможности защиты от утечек
DLP 9.4 - новые возможности защиты от утечекDLP 9.4 - новые возможности защиты от утечек
DLP 9.4 - новые возможности защиты от утечек
 
Защита данных безнеса с помощью шифрования
Защита данных безнеса с помощью шифрованияЗащита данных безнеса с помощью шифрования
Защита данных безнеса с помощью шифрования
 
Обеспечение безопасности активов современного бизнеса с помощью криптографии
Обеспечение безопасности активов современного бизнеса с помощью криптографии Обеспечение безопасности активов современного бизнеса с помощью криптографии
Обеспечение безопасности активов современного бизнеса с помощью криптографии
 
Mobile Device Security
Mobile Device SecurityMobile Device Security
Mobile Device Security
 
Risspa
RisspaRisspa
Risspa
 
#Mobile security risspa
#Mobile security risspa#Mobile security risspa
#Mobile security risspa
 
Mobile security risspa
Mobile security risspaMobile security risspa
Mobile security risspa
 
#Mobile security risspa
#Mobile security risspa#Mobile security risspa
#Mobile security risspa
 
Про DLP (Баку) 2014 11
Про DLP (Баку) 2014 11Про DLP (Баку) 2014 11
Про DLP (Баку) 2014 11
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
 
как сделать правильный выбор на рынке Dlp систем
как сделать правильный выбор на рынке Dlp системкак сделать правильный выбор на рынке Dlp систем
как сделать правильный выбор на рынке Dlp систем
 
Обзор современных технологий и программного обеспечения для защиты от инсайдеров
Обзор современных технологий и программного обеспечения для защиты от инсайдеровОбзор современных технологий и программного обеспечения для защиты от инсайдеров
Обзор современных технологий и программного обеспечения для защиты от инсайдеров
 
Новые продукты McAfee/Intel
Новые продукты McAfee/IntelНовые продукты McAfee/Intel
Новые продукты McAfee/Intel
 
SearchInform. Евгений Юдов. "Нестандартные методы применения DLP-систем в биз...
SearchInform. Евгений Юдов. "Нестандартные методы применения DLP-систем в биз...SearchInform. Евгений Юдов. "Нестандартные методы применения DLP-систем в биз...
SearchInform. Евгений Юдов. "Нестандартные методы применения DLP-систем в биз...
 

More from Andrei Novikau

McAfee Risk Advisor (Безопасность как процесс)
McAfee Risk Advisor (Безопасность как процесс)McAfee Risk Advisor (Безопасность как процесс)
McAfee Risk Advisor (Безопасность как процесс)Andrei Novikau
 
McAfee Enterpise Firewall v8
McAfee Enterpise Firewall v8McAfee Enterpise Firewall v8
McAfee Enterpise Firewall v8Andrei Novikau
 
McAfee Database Security
McAfee Database SecurityMcAfee Database Security
McAfee Database SecurityAndrei Novikau
 
McAfee Application Control
McAfee Application ControlMcAfee Application Control
McAfee Application ControlAndrei Novikau
 
McAfee Content Security Solutions
McAfee Content Security SolutionsMcAfee Content Security Solutions
McAfee Content Security SolutionsAndrei Novikau
 

More from Andrei Novikau (9)

McAfee Risk Advisor (Безопасность как процесс)
McAfee Risk Advisor (Безопасность как процесс)McAfee Risk Advisor (Безопасность как процесс)
McAfee Risk Advisor (Безопасность как процесс)
 
IPS
IPSIPS
IPS
 
Web Gateway
Web GatewayWeb Gateway
Web Gateway
 
Integrity control
Integrity controlIntegrity control
Integrity control
 
McAfee Enterpise Firewall v8
McAfee Enterpise Firewall v8McAfee Enterpise Firewall v8
McAfee Enterpise Firewall v8
 
McAfee MOVE
McAfee MOVEMcAfee MOVE
McAfee MOVE
 
McAfee Database Security
McAfee Database SecurityMcAfee Database Security
McAfee Database Security
 
McAfee Application Control
McAfee Application ControlMcAfee Application Control
McAfee Application Control
 
McAfee Content Security Solutions
McAfee Content Security SolutionsMcAfee Content Security Solutions
McAfee Content Security Solutions
 

McAfee Data Protection

  • 1. Что такое DLP сегодня? Andrei Novikau, Pre-Sale Engineer
  • 2. McAfee: Факты 125 миллионов — количество пользователей продуктами McAfee 94 % компаний, входящих в список Fortune 100, используют ПО McAfee Более 180 миллионов мобильных устройств поставлены в комплекте с ПО McAfee 5 миллионов — объем самого крупного развертывания McAfee 7 раз аналитическое агентство Gartner включало McAfee в свои «Магические квадранты» 450+ — патентов получено McAfee; еще выше число заявок на патенты 100+ — партнеров партнеров программы McAfee Security Innovation Alliance 6095 — число сотрудников McAfee по всему миру 120 — стран, так или иначе связанны с McAfee McAfee Confidential—Internal Use Only
  • 4.
  • 5. Новые вызовы Регуляция Использование Важность данных Business 2.0 • Соответствие • Глубокая интеграция с • Защита регуляторам партнерами конфиденциальных данных и • Снижение расходов на • Безопасное и гибкое интеллектуальной аудит использование бизнес- собственности данных • Защита репутации • Конкурентные • B2B/B2C- преимущества коммуникации
  • 6. Ошибки происходят каждый день ВЫ КОГДА-НИБУДЬ... ...отправляли электронное письмо не тому получателю? …печатали конфиденциальный документ не на том принтере? ...отправляли конфиденциальные данные компании на вашу личную учетную запись электронной почты? ... копировали данные на незашифрованное устройство USB? ... Теряли iPhone?
  • 7. Это все про данные! Регуляторы Интеллектуальная Нагрузка на бизнес собственность • SOX • Список клиентов • Финансовые отчеты • HIPAA • Прайс-листы • Слияния/Поглощения • PCI-DSS • Чертежи • Роадмапы • GLBA • Исходный код • Найм/Увольнение • FISMA • Формулы • Зарплатная ведомость • ITAR • Коммерческая тайна • State data breach • Бизнес-процессы (e.g., CA SB 1386) • Патенты • U.K. Data Protection Act • Планы Цель одна – защитить данные!
  • 8. О чем говорят наши клиенты? 1 2 Потеря или кража Неавторизованное ноутбуков/ копирование данных планшетов по USB 7 Доступ 3 Невозможность неавторизованных найти и пользователей к классифицировать информации данные 6 4 Кража секретов Недостаточная 5 компании Печать и осведомленность и копирование сотрудниками координация информации о клиентах 8
  • 9. Самая большая проблема клиентов Это то, о чем вы знаете... Это то, о чем вы НЕ знаете...
  • 10.
  • 11. Новая волна изменений “Агенты перемен” iPhone Android iPad «Темп мобильных инноваций является беспрецедентным» - Mary Meeker, Morgan Stanley – April 2010 11
  • 12. Эволюция приложений для Mobile Enterprise Бизнес- приложения Простые сервисы Клиентское ПО Веб и социальные сети •Защита данных •Провижининг •Соответствие •Управление политиками
  • 13.
  • 14. McAfee Data Loss Prevention (Unified DLP) • Host DLP • Network DLP • Network DLP Discover Monitor • Device Control • Endpoint Encryption • Host DLP • Device Control • Endpoint Encryption • Encrypted Media • Enterprise Mobility SPAN Port or Tap Management • Network DLP Prevent MTA or Proxy Central Management • ePolicy Orchestrator (ePO) • Network DLP Manager Мобильные Локальная сеть Граница сети/DMZ пользователи Выполнение Идентификация, Классификация, Мониторинг, политик, аудит Мониторинг, Оповещение, Аудит и Оповещение, и Управление событиями Запрет
  • 15. Тестируйте политики до начала их применения Данные Нарушения Интеллектуальность данных Сбор "Битоприемник" Быстрое создание точных политик и быстрые, детальные расследования 19
  • 16. Наша технология сбора Сбор — это просто, но МОЩНО! Мы захватываем все, что «пролетает» через сеть и хранится в сети Мы воспроизводим все данные из пакетов Мы индексируем все и храним это для последующего использования
  • 17. Отличие McAfee DLP — Изучение и Извлечение данных ПРОТИВ Позвольте технологии делать тяжелую работу за вас. Google изменил наше использование Интернета. Больше никто не запоминает URL-адреса, все просто “гуглят” то, что им нужно. Как и Google, мы индексируем и заносим все в архив, поэтому вам не нужно знать, где все это находится! Затем вы используете наши индексы для создания политики. Просто, эффективно и быстро!
  • 18. McAfee может помочь развить план Управление Поиск и Шифрование мобильными Блокирование классификация Анализ и ноутбуков устройствами устройств данных уточнение Защита и соответствие 18
  • 19. Защита данных должна быть единой Одиночки не справятся! • Нацеленность на безопасность • Гибкое управление • Последовательное применение политик Все части проблемы должны решаться в комплексе; легко начать с шифрования ноутбуков, а потом добавлять новые элементы.

Editor's Notes

  1. Compliance - Are there regulatory risks?Competitive Advantage - Are insiders putting the organization at risk? Are you better able to protect your customers’ and partners’ data? Are you able to securely take advantage of opportunities like geographic independent outsourcing, and Web 2.0 vehicles for communicating?CriticalInfrastructure - Are insiders creating vulnerabilities? Are intruders gaining accessand removing data?Corporate Governance - Do employees respect and adhere to internal policies and controls?
  2. HP’s acquisition of Palm is an indicator“…much more than smart phone technology as we believe [Palm] webOS can be leveraged for use in other mobile devices including tablets, netbooks…” Shaw Wu, Kaufman Bros.SAP’s acquisition of Sybase is another“Untether and mobilize every single deployment we have of core SAP products, as well as the SAP and Business Objects analytical products.”
  3. McAfeeEnterprise Mobility Management (EMM) allows companies to extend the data center to smartphones in the same way that they do so for laptops, leveraging the native capabilities of the device and the enterprise IT infrastructure to deliver native apps. The Enterprise Mobility Management solution provides the same data protection, compliance, and security Policy Management that you have with your laptops. It helps you achieve enterprise gains in top-line growth, productivity, competitive advantage.