DeviceLock 7.0 - Ordine Avvocati Milano
Transcript
DeviceLock 7.0 - Ordine Avvocati Milano
DeviceLock 7.0 Introduzione Flavio Sangalli DevideLock Representative in Italy 20 Aprile 2010 www.devicelock.com CONFIDENTIAL DLP – Data Leak Prevention DeviceLock 6.4.1 Context Control Dispositivi Esterni Canali di fuga dei dati Crittografia DLP Stampa Lan www.devicelock.com 2 www.devicelock.com CONFIDENTIAL DeviceLock 6.4.1 Controlla e gestisce Attività on-line ed off-line Dispositivi periferici tipo, modello, univoci Utenti, gruppi di utenti, computer, gruppi di computer Come Chi Dove Cosa Quando Archivio Ricerca Stampanti di rete, locali, virtuali stampa SI/NO Si integra con la crittografia hardware e software di terzi Tipi di file Crea white list di dispositivi e media CD/DVD Raccoglie a livello centrale/locale file di log e di shadowing analisi statistiche, indagini ed analisi forensi Ricerca specializzata all’interno del/dei server SQL In sintesi controlla e gestisce il CONTESTO nel quale le informazioni vengono trasferite da e per i dispositivi perimetrali www.devicelock.com 3 www.devicelock.com CONFIDENTIAL DeviceLock 7.0 Fonde le tecnologie di Content e Context Management Si integra con il componente BitLocker To Go di Microsoft 7 La tecnologia di controllo degli spooler di stampa è di proprietà Gestisce tutti i canali di trasferimento delle informazioni, i processi di crittografia e controlla i contenuti dei dati trasferiti sulla rete sui dispositivi periferici sulle stampanti shadowing Gestione Contenuti Crittografia BitLocker To Go Dispositivi Esterni DLP Controllo Spooler di stampa Gestione Contesto Lan www.devicelock.com 4 www.devicelock.com CONFIDENTIAL DeviceLock 7.0 Controlla e gestisce Quanto avveniva con la versione precedente + BitLocker To Go nativo di Microsoft 7.0 crittografia dei dispositivi esterni ContentLock monitoraggio e filtrazione dei contenuti anche delle stampe Content-Aware DLP solution NetworkLock controllo delle comunicazioni di rete E’ il primo prodotto che controlla e gestisce tutti i canali di fuga delle informazioni e la filtrazione dei contenuti www.devicelock.com 5 www.devicelock.com CONFIDENTIAL Content-Aware Endpoint DLP Reale significato del dato Il suo contenuto inserito in uno specifico contesto di business Efficace DLP Fusione intelligente tra contesto e contenuto o Controllo basato sul contenuto proprio dell’operazione bilanciato in maniera logica sulle più rilevanti condizioni contestuali o Sintassi di filtrazione dei contenuti basata su RegExp avanzate complete di condizioni numeriche e condizioni Booleane per la definizione dei criteri o Controllo su più di 50 parametri contestuali Utenti/computer/gruppi, porte/interfacce, dispositivi, canali e tipi di dati, direzione del flusso dati, tempo … Nuovi parametri di contesto per il canale di rete – tipo applicazione, protocolli, ID sorgente e di destinazione, Email e indirizzi IP, Instant Messaging ID, etc. www.devicelock.com 6 www.devicelock.com CONFIDENTIAL Agente 7.0 – DLP Profilo Funzionale Policy DLP Unificata Livelli di controllo DLP (Mix logico di Filtrazione dei Contenuti e Controllo del Contesto) Canale di Rete Archivi mobili/ PnP Canale di Stampa Sincronizzazione Locale Filtraggio dei Contenuti RegExp avanzate RegExp avanzate RegExp avanzate (solo Data Shadowing) RegExp avanzate (solo Data Shadowing) Filtraggio del Tipo di Dati Tipi di File & Data Tipi di File Formati PCL & PostScript Protocollo Sincronizzazione Tipi di Oggetto Controllo Canale specifico Dispositivo, Protocollo, Applicazione Protocolli di Rete ed Applicazioni Tipi/Classe dei Dispositivi Stampanti/ Spooler di Stampa Tipi di Smartphone / App. Sincr. Locale Controllo Porta/Interfaccia Porte Locali usate dagli IP di Rete Porte Locali Porte locali Porte locali Canali di Fuga dei Dati Confidential www.devicelock.com 77 www.devicelock.com CONFIDENTIAL Controllo del Canale di Rete Funzioni o Riconoscimento e filtraggio di protocolli/applicazioni indipendentemente dalle porte utilizzate o Ricostruzione di messaggi/sessioni con estrazione di file/dati/parametri o Filtraggio dei contenuti o Event/audit logging & data shadowing Filtraggio dei Contenuti di applicazioni/protocolli o Email Plain e SSL-tunneled SMTP con controllo separato dei messaggi e degli allegati o Accessi Web ed applicazioni HTTP webmail, social networks comprese le sessioni SSL/TLS o Instant Messagers MSN Messenger, Yahoo Messenger, Mail.ru Agent etc. o Applicazioni per trasferimento file FTP e FTP-SSL o Sessioni Telnet Controllo dei Parametri di Contesto Email e indirizzi IP, Instant Messaging ID, URI/URL, etc. www.devicelock.com 8 www.devicelock.com CONFIDENTIAL Monitoraggio e Filtrazione dei Contenuti Controllo dei Canali di trasferimento dei dati Dispositivi di archiviazione mobili ed altri dispositivi PnP Canale di Rete Estrazione dei contenuti testuali da Dati e Formati file più di 80 formati file email, instant message, web form, social network , telnet session etc. Tecnologie di Filtrazione o Regular Expression avanzate (RegExp) con condizioni numeriche o Combinazioni Booleane per la definizione dei criteri o Modelli RegExp preimpostati per i tipi di dati sensibili più comuni SSN, credit card, bank account, address, passport, driver’s license, etc. Industry-specific keyword dictionaries o Policy White List con azioni di Allow/Block/Log/Shadow • Filtrazione del contenuto delle copie shadowing prima del salvataggio o Riduzione spazi di archiviazione o Per tutti i canali di trasferimento dati o Per tutti i tipi di formati file e tipi di dati + stampe PCL e Postscript www.devicelock.com 9 www.devicelock.com CONFIDENTIAL DeviceLock 7.0 - Utilità & Vantaggi Per organizzazioni di qualsiasi dimensione e disponibilità di budget Ovunque dati sensibili di carattere aziendale o privato sono creati, processati ed archiviati su computer o server aziendali Pratica soluzione che riduce il rischio aziendale prevenendo la sottrazione involontaria o dolosa dei dati dai computer aziendali ed i comportamenti volutamente pericolosi Facilita la conformità alle politiche di protezione dei dati aziendali, ai regolamenti governativi ed agli standard di sicurezza delle informazioni Sicura ed economicamente conveniente, che affina gradualmente le sue capacità permettendo il passaggio da una situazione di necessità ad una di potenziamento Senza dispersione dei costi causata dalla complessità della configurazione e senza esercizi infiniti di classificazione dei dati Controllo su tutti i canali di input/output e protezione contro tutti gli scenari possibili di sottrazione/perdita di dati Completo auditing per log e data shadow con ricerca full-text incorporata www.devicelock.com 10 Grazie per l’attenzione Flavio Sangalli DevideLock Representative in Italy 20 Aprile 2010