Scaricare la presentazione
La presentazione è in caricamento. Aspetta per favore
PubblicatoLothario Carraro Modificato 9 anni fa
1
DATA SECURITY LA PROTEZIONE DEI DATI ESSENZIALI FERDINANDO MANCINI Sales Engineers Team Leader Italy
2
La Data Security è un Problema Serio Customer Data Piani Marketing, Proprietá intellettuale Informazio ni Confidenzi ali Stipendi, Clienti Informazio ni mediche DATI Customer Service Vendite R&D Dottori Outsourcer Finanza Cartelle cliniche, pagamenti Dati finanziari Risultati finanziari, Piani di M&A “ L’85% degli intervistati dichiara di aver sperimentato problemi relativi alla perdita o al furto di dati relativi a clienti, consumatori o dipendenti negli ultimi 24 mesi ” – 2007 Ponemon Institute
3
Scenario Attuale Della Sicurezza In uscita Informazioni confidenziali Dati sui clienti Proprieta intellettuale (brevetti, etc.) Regulated information In entrata Contenuti non appropriati Malcode Frodi Inibitori della produttivita Fundamental Business Issues Rispetto delle normative vigenti & Risk Management Produttivita e Corporate Governance Business Continuity e Vantaggi Competitivi Canali: SMTP, IM, P2P, FTP, HTTP/S, PrintCanali: Exploits, HTTP/S, P2P, IM, FTP ESSENTIAL INFORMATION PROTECTION
4
Trend Delle Fughe Di Dati Confidenziali HTTP Email Networked Printer Endpoint Internal Mail Webmail IM Other Come vengono trafugati i dati? Che tipo di dati viene perso? Non Public Information (es. Clienti) Confidential Information Intellectual Property Protected Health Information
5
Fughe intenzionali o no: Processi di business errati Data at Rest Data in Motion Fughe intenzionali: Maliziose Fughe non intenzionali: Accidentali / Involontarie Customer_Info.xlsCustomer_Intel.xls Fughe non intenzionali : Maliziose Spyware or Keylogger Site
6
“L’80-90% di tutte le fughe di dati sono non intenzionali o accidentali” Gartner “L’80-90% di tutte le fughe di dati sono non intenzionali o accidentali” Gartner
7
Manipolazione del formato Manipolazione del tipo di file Data Flooding Copy & Paste Dati nascosti Embedded Files Manipolazione della struttura
8
I LIMITI DELLE SOLUZIONI TRADIZIONALI 30-50% falsi positivi con l’uso di keyword e pattern –Keyword come “confidenziale” possono generare falsi positiivi –Stringhe numeriche possono essere scambiate per numeri di conti correnti, etc “Falsi negativi” attraverso la manipolazione dei dati –“Copy & paste” e il contenuto non verrá scoperto –La rimozione di keyword o il rinominare il file permettono di oltrepasssare I filtri Non riconoscono tutti i tipi di dato e tutti I canali di comunicazione –Vengono supportati solo formati quali MS Office, e rinominando i file type si possono passare I filtri –Non analizzano I dati nei canali criptati (HTTPS) o canali differenti (stampe, fax, etc) L’enforcement bloccherá le comunicazioni legittime
9
Data Security Suite: Workflow Desktop Laptop Database File Server Email HTTP FTP IM Print Custom Channels Block Encrypt Quarantine Notify Remediate
10
Protezione dei dati dei clienti La tecnologia PreciseID™ protegge i dati strutturati Esempio: Database con i riferimenti delle carte di credito John Hancock123402071234567891234567123 Samuel Adams1234567030712345678912345681234 John Adams0207 1234567891234569124 Card Number 15 or 16 Digits Long PIN 4 to 12 Digits Expiration CVC 3 or 4 Digits Other Data Il content filtering puó agevolmente identificare I numeri di carte di credito e segnalare probabili fughe – Ma per la prevenzione non é sufficiente identificare i numeri di carta di credito, ma é altrettanto critico correlare i dati rilevanti Per favore controllare le attivitá della carta numero1234567891234567 1234567891234567 David Flinter, manager 1234567891234567 Mr. John Hancock Per favore controllare le attivitá della carta numero 1234567891234567 intestata a Mr. John Hancock David Flinter, manager
11
Piattaforma Tecnologica: PreciseID™ Detection Granularity Detection Accuracy High Low Sono attualmente disponibili varie tecniche di classificazione ed identificazione delle informazioni, ma solo PreciseID™ NLP offre la prevenzione piu accurata della fuga di informazioni Keywords Regular Expression Regular Expression with Dictionaries 3 rd Generation PreciseID 1 st Generation Fingerprints Technology Barrier Technology Barrier
12
FINGERPRINTING 0x9678A 0x59A06 0x1678A 0x461BD 0x66A1A 0x6678A 0x4D181 0xB678A 0101110011 0100110000 101100 100100 1000111 011 0110011 0111101 Database, Record o Documento confidenziale in azienda Conversione Rappresentazione matematica univoca 0xB6751 0xB61C1 0x37CB2 0x5BD41 0x190C1 0x93005 0x590A9 0xA0001 0xB6751 0xB61C1 0x37CB2 0x5BD41 0x190C1 0x93005 0x590A9 0xA0001 Estrazione Immagazzinamento e indicizzazione del fingerprint Confronto in tempo reale Fuga di dati 0101110011 0100110000 101100 100100 Contenuto in uscita (E-mail, Web, Fax, Print, ecc.) Estrazione 0x5BD41 0x190C1 0x93005 Creazione del Fingerprint Rappresentazione matematica univoca Conversione Processo di fingerprint
13
CPS: Architettura CPS Server Management Console Policy Wizard CPS Manager CPS Protector In-line Off-line
14
Integrazione delle soluzione: WSS & DSS Chi Human Resources Customer Service Finance Accounting Legal Sales Marketing Technical Support Engineering Cosa Source Code Business Plans M&A Plans Patient Information Employee Information Financial Statements Customer Records Technical Documentation Competitive Information Dove Benefits Provider Spyware Site Blog Customer North Korea Financial Chat Board Business Partner Competitor Analyst Come FTP IM P2P Network Printing SMTP HTTP
15
I 4 Step Con Cui Cominciare Step 2: Attivare le Policies che si riferiscono ai dati piu’ importanti Step 3: Aspettare una settimana per scoprire chi manda cosa e dove @ Step 1: Configurare il CPS per monitorare la rete Step 4: Modificare le Policies (Monitoraggio e/o Blocco) secondo i risultati Data at Rest Data in Use Data in Motion
16
Websense Data Endpoint Integrated Data Loss Prevention 3 caratteristiche principali dell’agente: –Local Discovery: possibilita’ di eseguire una ricerca delle informazioni confidenziali sulla macchina –Application awareness and control: controllo dell’esecuzione di applicazioni specifiche –Monitor and Prevent: controllo della fuga di informazioni verso dispositivi esterni
17
Q&A
Presentazioni simili
© 2024 SlidePlayer.it Inc.
All rights reserved.