1. Что такое DLP сегодня?
Andrei Novikau, Pre-Sale Engineer
2. McAfee: Факты
125 миллионов — количество пользователей продуктами McAfee
94 % компаний, входящих в список Fortune 100, используют ПО McAfee
Более 180 миллионов мобильных устройств поставлены в комплекте
с ПО McAfee
5 миллионов — объем самого крупного развертывания McAfee
7 раз аналитическое агентство Gartner включало McAfee в свои «Магические квадранты»
450+ — патентов получено McAfee; еще выше число заявок на патенты
100+ — партнеров партнеров программы McAfee Security Innovation Alliance
6095 — число сотрудников McAfee по всему миру
120 — стран, так или иначе связанны с McAfee
McAfee Confidential—Internal Use Only
5. Новые вызовы
Регуляция Использование Важность данных
Business 2.0
• Соответствие • Глубокая интеграция с • Защита
регуляторам партнерами конфиденциальных
данных и
• Снижение расходов на • Безопасное и гибкое интеллектуальной
аудит использование бизнес- собственности
данных
• Защита репутации
• Конкурентные
• B2B/B2C- преимущества
коммуникации
6. Ошибки происходят каждый день
ВЫ КОГДА-НИБУДЬ...
...отправляли электронное письмо не тому
получателю?
…печатали конфиденциальный документ
не на том принтере?
...отправляли конфиденциальные данные
компании на вашу личную учетную запись
электронной почты?
... копировали данные на незашифрованное
устройство USB?
... Теряли iPhone?
7. Это все про данные!
Регуляторы Интеллектуальная Нагрузка на бизнес
собственность
• SOX • Список клиентов • Финансовые отчеты
• HIPAA • Прайс-листы • Слияния/Поглощения
• PCI-DSS • Чертежи • Роадмапы
• GLBA • Исходный код • Найм/Увольнение
• FISMA • Формулы • Зарплатная ведомость
• ITAR • Коммерческая тайна
• State data breach • Бизнес-процессы
(e.g., CA SB 1386) • Патенты
• U.K. Data Protection Act • Планы
Цель одна – защитить данные!
8. О чем говорят наши клиенты?
1 2
Потеря или кража Неавторизованное
ноутбуков/ копирование данных
планшетов по USB
7 Доступ 3 Невозможность
неавторизованных найти и
пользователей к классифицировать
информации данные
6 4
Кража секретов
Недостаточная 5 компании
Печать и
осведомленность и копирование сотрудниками
координация информации о
клиентах
8
11. Новая волна изменений
“Агенты перемен”
iPhone Android iPad
«Темп мобильных инноваций является беспрецедентным» -
Mary Meeker, Morgan Stanley – April 2010
11
12. Эволюция приложений для Mobile Enterprise
Бизнес-
приложения
Простые
сервисы Клиентское ПО
Веб и
социальные
сети
•Защита данных
•Провижининг
•Соответствие
•Управление политиками
13.
14. McAfee Data Loss Prevention (Unified DLP)
• Host DLP • Network DLP • Network DLP
Discover Monitor
• Device Control
• Endpoint Encryption
• Host DLP
• Device Control
• Endpoint Encryption
• Encrypted Media
• Enterprise Mobility SPAN Port or Tap
Management
• Network DLP Prevent
MTA or Proxy
Central Management
• ePolicy Orchestrator (ePO)
• Network DLP Manager
Мобильные Локальная сеть Граница сети/DMZ
пользователи
Выполнение Идентификация, Классификация, Мониторинг,
политик, аудит Мониторинг, Оповещение, Аудит и Оповещение, и
Управление событиями Запрет
15. Тестируйте политики до начала их применения
Данные
Нарушения
Интеллектуальность данных Сбор
"Битоприемник"
Быстрое создание точных политик и
быстрые, детальные расследования
19
16. Наша технология сбора
Сбор — это просто, но
МОЩНО!
Мы захватываем все, что «пролетает»
через сеть и хранится в сети
Мы воспроизводим все данные из
пакетов
Мы индексируем все и храним это
для последующего использования
17. Отличие McAfee DLP — Изучение и Извлечение
данных
ПРОТИВ
Позвольте технологии делать тяжелую работу за вас.
Google изменил наше использование Интернета. Больше никто не
запоминает URL-адреса, все просто “гуглят” то, что им нужно. Как и
Google, мы индексируем и заносим все в архив, поэтому вам не
нужно знать, где все это находится! Затем вы используете наши
индексы для создания политики. Просто, эффективно и быстро!
18. McAfee может помочь развить план
Управление Поиск и
Шифрование мобильными Блокирование классификация Анализ и
ноутбуков устройствами устройств данных уточнение
Защита и соответствие
18
19. Защита данных должна быть единой
Одиночки не справятся!
• Нацеленность на
безопасность
• Гибкое управление
• Последовательное
применение политик
Все части проблемы должны решаться в комплексе; легко начать с
шифрования ноутбуков, а потом добавлять новые элементы.
Editor's Notes
Compliance - Are there regulatory risks?Competitive Advantage - Are insiders putting the organization at risk? Are you better able to protect your customers’ and partners’ data? Are you able to securely take advantage of opportunities like geographic independent outsourcing, and Web 2.0 vehicles for communicating?CriticalInfrastructure - Are insiders creating vulnerabilities? Are intruders gaining accessand removing data?Corporate Governance - Do employees respect and adhere to internal policies and controls?
HP’s acquisition of Palm is an indicator“…much more than smart phone technology as we believe [Palm] webOS can be leveraged for use in other mobile devices including tablets, netbooks…” Shaw Wu, Kaufman Bros.SAP’s acquisition of Sybase is another“Untether and mobilize every single deployment we have of core SAP products, as well as the SAP and Business Objects analytical products.”
McAfeeEnterprise Mobility Management (EMM) allows companies to extend the data center to smartphones in the same way that they do so for laptops, leveraging the native capabilities of the device and the enterprise IT infrastructure to deliver native apps. The Enterprise Mobility Management solution provides the same data protection, compliance, and security Policy Management that you have with your laptops. It helps you achieve enterprise gains in top-line growth, productivity, competitive advantage.