DeviceLock 7.0 - Ordine Avvocati Milano

Transcript

DeviceLock 7.0 - Ordine Avvocati Milano
DeviceLock 7.0
Introduzione
Flavio Sangalli
DevideLock Representative in Italy
20 Aprile 2010
www.devicelock.com
CONFIDENTIAL
DLP – Data Leak Prevention
DeviceLock 6.4.1
Context Control
Dispositivi
Esterni
Canali di fuga
dei dati
Crittografia
DLP
Stampa
Lan
www.devicelock.com
2
www.devicelock.com
CONFIDENTIAL
DeviceLock 6.4.1
Controlla e gestisce
 Attività on-line ed off-line
 Dispositivi periferici
 tipo, modello, univoci
 Utenti, gruppi di utenti, computer, gruppi di computer
Come
Chi
Dove
Cosa
Quando
Archivio
Ricerca
 Stampanti di rete, locali, virtuali
 stampa SI/NO
 Si integra con la crittografia hardware e software di terzi
 Tipi di file
 Crea white list di dispositivi e media CD/DVD
 Raccoglie a livello centrale/locale file di log e di shadowing
 analisi statistiche, indagini ed analisi forensi
 Ricerca specializzata all’interno del/dei server SQL
In sintesi controlla e gestisce il
CONTESTO
nel quale le informazioni vengono trasferite da e per i dispositivi perimetrali
www.devicelock.com
3
www.devicelock.com
CONFIDENTIAL
DeviceLock 7.0
Fonde le tecnologie di
Content e Context
Management
Si integra con il componente
BitLocker To Go di Microsoft 7
La tecnologia di controllo degli
spooler di stampa è di proprietà
Gestisce tutti i canali di
trasferimento delle informazioni, i
processi di crittografia e controlla i
contenuti dei dati
 trasferiti sulla rete
 sui dispositivi periferici
 sulle stampanti
 shadowing
Gestione
Contenuti
Crittografia
BitLocker
To Go
Dispositivi
Esterni
DLP
Controllo
Spooler
di stampa
Gestione
Contesto
Lan
www.devicelock.com
4
www.devicelock.com
CONFIDENTIAL
DeviceLock 7.0
Controlla e gestisce
 Quanto avveniva con la versione precedente
+ BitLocker To Go
 nativo di Microsoft 7.0
 crittografia dei dispositivi esterni
 ContentLock
 monitoraggio e filtrazione dei contenuti
 anche delle stampe
Content-Aware
DLP solution
 NetworkLock
 controllo delle comunicazioni di rete
E’ il primo prodotto che controlla e gestisce tutti i canali di fuga
delle informazioni e la filtrazione dei contenuti
www.devicelock.com
5
www.devicelock.com
CONFIDENTIAL
Content-Aware Endpoint DLP
Reale significato del dato
Il suo contenuto inserito in uno
specifico contesto di business
Efficace DLP
Fusione intelligente tra contesto e
contenuto
o Controllo basato sul contenuto proprio dell’operazione bilanciato in maniera logica sulle
più rilevanti condizioni contestuali
o Sintassi di filtrazione dei contenuti basata su RegExp avanzate complete di condizioni
numeriche e condizioni Booleane per la definizione dei criteri
o Controllo su più di 50 parametri contestuali
 Utenti/computer/gruppi, porte/interfacce, dispositivi, canali e tipi di dati, direzione del flusso dati,
tempo …
 Nuovi parametri di contesto per il canale di rete – tipo applicazione, protocolli, ID sorgente e di
destinazione, Email e indirizzi IP, Instant Messaging ID, etc.
www.devicelock.com
6
www.devicelock.com
CONFIDENTIAL
Agente 7.0 – DLP Profilo Funzionale
Policy DLP Unificata
Livelli di controllo DLP
(Mix logico di Filtrazione dei Contenuti e Controllo del Contesto)
Canale di
Rete
Archivi mobili/ PnP
Canale di
Stampa
Sincronizzazione
Locale
Filtraggio dei
Contenuti
RegExp
avanzate
RegExp
avanzate
RegExp avanzate
(solo Data
Shadowing)
RegExp avanzate
(solo Data
Shadowing)
Filtraggio del
Tipo di Dati
Tipi di
File & Data
Tipi di File
Formati
PCL &
PostScript
Protocollo
Sincronizzazione
Tipi di Oggetto
Controllo Canale
specifico Dispositivo,
Protocollo,
Applicazione
Protocolli di
Rete ed
Applicazioni
Tipi/Classe dei
Dispositivi
Stampanti/
Spooler di
Stampa
Tipi di
Smartphone /
App. Sincr.
Locale
Controllo
Porta/Interfaccia
Porte Locali
usate dagli
IP di Rete
Porte Locali
Porte locali
Porte locali
Canali di Fuga dei Dati
Confidential
www.devicelock.com
77
www.devicelock.com
CONFIDENTIAL
Controllo del Canale di Rete
 Funzioni
o Riconoscimento e filtraggio di protocolli/applicazioni

indipendentemente dalle porte utilizzate
o Ricostruzione di messaggi/sessioni con estrazione di file/dati/parametri
o Filtraggio dei contenuti
o Event/audit logging & data shadowing
 Filtraggio dei Contenuti di applicazioni/protocolli
o Email


Plain e SSL-tunneled SMTP
con controllo separato dei messaggi e degli allegati
o Accessi Web ed applicazioni HTTP

webmail, social networks comprese le sessioni SSL/TLS
o Instant Messagers

MSN Messenger, Yahoo Messenger, Mail.ru Agent etc.
o Applicazioni per trasferimento file

FTP e FTP-SSL
o Sessioni Telnet
 Controllo dei Parametri di Contesto

Email e indirizzi IP, Instant Messaging ID, URI/URL, etc.
www.devicelock.com
8
www.devicelock.com
CONFIDENTIAL
Monitoraggio e Filtrazione dei Contenuti
 Controllo dei Canali di trasferimento dei dati
 Dispositivi di archiviazione mobili ed altri dispositivi PnP
 Canale di Rete
 Estrazione dei contenuti testuali da Dati e Formati file
 più di 80 formati file
 email, instant message, web form, social network , telnet session etc.
 Tecnologie di Filtrazione
o Regular Expression avanzate (RegExp) con condizioni numeriche
o Combinazioni Booleane per la definizione dei criteri
o Modelli RegExp preimpostati per i tipi di dati sensibili più comuni
 SSN, credit card, bank account, address, passport, driver’s license, etc.
 Industry-specific keyword dictionaries
o Policy White List con azioni di Allow/Block/Log/Shadow
•
Filtrazione del contenuto delle copie shadowing prima del salvataggio
o Riduzione spazi di archiviazione
o Per tutti i canali di trasferimento dati
o Per tutti i tipi di formati file e tipi di dati + stampe PCL e Postscript
www.devicelock.com
9
www.devicelock.com
CONFIDENTIAL
DeviceLock 7.0 - Utilità & Vantaggi
 Per organizzazioni di qualsiasi dimensione e disponibilità di budget
 Ovunque dati sensibili di carattere aziendale o privato sono creati, processati ed
archiviati su computer o server aziendali
 Pratica soluzione che riduce il rischio aziendale prevenendo la sottrazione involontaria o
dolosa dei dati dai computer aziendali ed i comportamenti volutamente pericolosi
 Facilita la conformità alle politiche di protezione dei dati aziendali, ai regolamenti
governativi ed agli standard di sicurezza delle informazioni
 Sicura ed economicamente conveniente, che affina gradualmente le sue capacità
permettendo il passaggio da una situazione di necessità ad una di potenziamento
 Senza dispersione dei costi causata dalla complessità della configurazione e senza
esercizi infiniti di classificazione dei dati
 Controllo su tutti i canali di input/output e protezione contro tutti gli scenari
possibili di sottrazione/perdita di dati

Completo auditing per log e data shadow con ricerca full-text incorporata
www.devicelock.com
10
Grazie
per l’attenzione
Flavio Sangalli
DevideLock Representative in Italy
20 Aprile 2010