Защита от утечек ( data leak prevention ) trend micro leakproof™
DESCRIPTION
Защита от утечек ( Data Leak Prevention ) Trend Micro LeakProof™. Известная угроза. Неизвестная угроза. Защита от утечек. Многоуровневая защита, дополняющая защиту от веб-угроз. Портативные устройства. Воры. Злонамеренные инсайдеры Беззаботные инсайдеры Внешние хакеры. - PowerPoint PPT PresentationTRANSCRIPT
Click to edit the title text format
Click to edit the outline text format
Second Outline Level
Third Outline Level
Fourth Outline Level
Fifth Outline Level
Sixth Outline Level
Seventh Outline Level
Eighth Outline Level
Ninth Outline Level
ConfidentialCopyright 2007 - Trend Micro Inc.
Защита от утечек(Data Leak Prevention)Trend Micro LeakProof™
Copyright 2008 - Trend Micro Inc.
Известная угроза
Copyright 2008 - Trend Micro Inc.
Неизвестная угроза
Copyright 2008 - Trend Micro Inc.
Защита от утечек
Портативные устройства
Злонамеренные инсайдеры Беззаботные инсайдеры Внешние хакеры
Вредоносные программы
Воры
Многоуровневая защита,дополняющая защиту от веб-угроз
Copyright 2008 - Trend Micro Inc.Induction
IDG Survey: Top Reasons for Data Leaks
Случайные утечки – самая большая проблема
Источник: IDG MidMarket (100-5000 employees) Data Leak Survey, Feb. 2008
Ошибки и беззаботное поведение персонала
Неправильное обращение с информацией
Угрозы извне (хакеры, фишеры)
Угрозы изнутри (сотрудники)
Прочие
Не знаю
Copyright 2008 - Trend Micro Inc.6
Примеры утечки через мобильные устройства
Confidential
Product Plan for Next Gen
Gaget
Confidential
Product Plan for Next Gen
Gaget
Confidential
Product Plan for Next Gen
Gadget
Сцена 1
Маруся в интернет-кафе …редактирует конфиденциальный документ … …и отправляет его по электронной почте!
Как вы узнаете об этом?
Как вы определите, что это не была личная переписка?
Могли ли вы это остановить?
149dl209ykw9731la1d992;f9ska98f02l0399
Сцена 2
Вася в филиале… …шифрует информацию о клиентах…
…и сохраняет ее на внешнем носителе
Как вы об этом узнаете?
Имеет ли он соответствующие полномочия?
Можете ли вы централизованно протоколировать подобное?
USB Drive
Copyright 2008 - Trend Micro Inc.
Каналы утечки
Source: Market Research International
USB
Corporate email
Email on the public Internet
USB
Корпоративная электронная почта
Бесплатная веб-почта
WiFi
CD / DVD
Портативные устройства
Bluetooth / IrDA
Принтер
1 2 3 4 5 6
Основные беспокойства клиентов
LeakProof защищает основные каналы утечки
2 из 3 основных каналов требуют агента на конечном узле
Copyright 2008 - Trend Micro Inc.
Защита корпоративных данных используя LeakProofTM
LeakProof позволяет снизить риск утечки
конфиденциальных данных, персональных
данных
LeakProof «понимает» содержимое
файлов, которые находятся на дисках,
сейчас используются или передаются
на всех узлах корпоративной сети
Copyright 2008 - Trend Micro Inc.
LeakProof™ – защита конечного узла
ACME Customer Privacy Protection
Employees of ACME are expectedto protect sensitive informationcontaining customer information such as names, account numbers,social security numbers etc. Please report any …Call the helpdesk or email.
ЗащитаПросвещение
Пояснение
Обнаружение
Клиент
Anti-leak
Клиентский агент Интеллект
Цифровые отпечатки, Regex, ключевые слова, типы данных
Интерактивность Невидимость Независимость Надежность
NEW
Централизованная панель Политики Отчеты Workflow Сервер
DataDNA
Copyright 2008 - Trend Micro Inc.
Fixed Signature Size
1
10
100
1000
10000
100000
1000000
10000000
10 MB 100 MB 1 GB
Original Document Size
Sig
natu
re S
ize
(byt
es)
Competition
LeakProof Now
LeakProof 2Q'08
Лидирующая технология
Fast and light
Fastest matching engine
Smallest signatures
Unobtrusive, invisible Not in task manager Not in service list Hidden files/directory
Performance/ Footprint Provilla A/L Agent
CPU cycles 2.54% (1/2)
Run-time Memory 8,280K (1/5)
Search Provilla A/L Agent Competition
Keywords: 1000 12.0 MB/s (10x) 1.3 MB/s
Entity –SSN, Phone, Date
190 MB/s (40x) 4.75 MB/s
Copyright 2008 - Trend Micro Inc.
New Administrative Dashboard and Workflow
Copyright 2008 - Trend Micro Inc.
Просвещение пользователя
ACME Customer Privacy Protection
Employees of ACME are expectedto protect sensitive informationcontaining customer information such as names, account numbers,social security numbers etc. Please report any …Call the helpdesk or email.
Protection of Intellectual Property
The IP of ACME is very valuable tous, and we expect all employees tohelp protect this data. Files con-taining IP secrets should not beemailed, copied to USB, …If you have any questions aboutthis, please contact HR at …
Уровень угрозы, заблокировано, только
запротоколировано
Настраиваемаяссылка
Настраиваемые предупрежденияФайл {имя} содержит данные отнесенные к
{класс} , которые недопускается отправлять по каналу {канал}
Логотип итекст можнонастроить
Copyright 2008 - Trend Micro Inc.
Правильное понимание модели нарушителя – в ключ к построению эффективной защиты
• Чаще всего причина утечки в – беспечность• Намеренная утечка страшнее, но не ясно, как бороться
При оценке угрозы утечек важно не упустить из виду, что корпоративная сеть не статична и есть удаленные и мобильные пользователи.
Решения класса Trend Micro LeakProof решают обе поставленные задачи
• Весь интеллект сосредоточен на клиенте• Сам клиент скрыт от любопытных глаз
The LeakProof Difference