Prezentace se nahrává, počkejte prosím

Prezentace se nahrává, počkejte prosím

McAfee Data Loss Prevention & Device Control

Podobné prezentace


Prezentace na téma: "McAfee Data Loss Prevention & Device Control"— Transkript prezentace:

1 McAfee Data Loss Prevention & Device Control
Karel Klumpner Obchodní ředitel

2 EFEKTIVNÍ ZABEZPEČENÍ ICT?
Konkurence McAfee Compliance Management Data Loss Prevention Auditovací řešení IPS řešení IPS a IDS řešení a web ochrana Desktop řešení Anti-virus Anti-spyware Desktop Firewall Desktop IPS and Risk Management Vulnerability Management Inefficient Ineffective Komplexní imunitní systém = Jednotná správa Mnoho produktů = Složitá správa 2

3 McAfee integrovaná bezpečnostní platforma
Endpoint Instalace agenta Konfigurace Aktualizace Nastavení politiky Alerty Reportování Jeden agent Jedna konzole ePO McAfee Agent Network Anti-Virus & Anti-Spyware Security AV & Anti-Spam Web Security Desktop Firewall Network DLP Host IPS IPS SiteAdvisor Firewall/UTM NAC NAC Policy Auditing Data Discovery Behavioral Analysis Macintosh AV Linux AV McAfee’s Integrated Security Platform is really centered around ePolicy Orchestrator. Our single agent, single console solution for agent deployment, configuration, updates, policy creation and reporting. All of the solutions that we’ve discussed today integrate with an ePO in some way, shape or form. From an endpoint perspective you’ve got the areas of endpoint encryption, device control and host ELP. Fully integrated into EPO at this point. From a network perspective, the networked ELP solutions, integrated from a data sharing perspective, an incident sharing perspective so that you can get that single pane of glass. All of the other McAfee endpoint solutions sit within this common framework. So as a McAfee customer you have the ability to leverage your current investment. If you’re not a McAfee customer the opportunity is still there for you. The network solutions all build around networked ELP and ePO as well. Combined with the capabilities to discover across all platforms and provide forensics insight. At McAfee consolidation through integration leads to innovation. Which also contributes to better protection, better compliance at a much lower cost. Risk & Compliance Endpoint Encryption Vulnerability Mgmt Device Control Remediation Host DLP Policy Auditing Forensics 3

4 PROČ Data Loss Prevention?
Splnění zákonných nařízení PCI DSS HIPAA EU Data Privacy Directive SOX/JSOX GLBA SB 1386 Basel II ACSI33 PIPEDA Ztráta zákaznických & citlivých dat Ztráta intelektuálního vlastnictví Údaje z kreditních karet Sociální bezpečnost Finance Patenty Zdrojové kódy Obchodní tajemství 4

5 Ztráty dat jsou eskalovaný problém
1700% navýšení incidentů od roku 1 ze 2 amerických společností se s tímto problémem potýkala2 Průměrná cena za incident: US$4.8M3 ~70% organizací říká, že ztrátu způsobil interní zaměstnanec4 33% zákazníků je přesvědčena že ztráta dat způsobí ztrátu reputace5 Počet ohlášených incidentů „ztráty dat“2 350 – 300 – 250 – 200 – 150 – 100 – 50 – 0 - 1Source: Attrition.org 3Source: Privacy Rights Clearinghouse 3Source: Ponemon Institute “2006 Cost of Data Breach Study” 4Source: 2006 CSI/FBI Computer Crime and Security Survey 5Source: Datagate report by McAfee/Datamonitor 5 5

6 Ztráty dat jsou vážný každodenní problém
Náhodná nebo cílená ztráta důvěrných a citlivých dat Posílání ů s důvěrnými daty konkurenci Kopírování důvěrných dat na USB disky a zařízení Posílání interních dokumentů pomocí Hotmailů Tisk finančních dokumentů Posílání citlivých dat přes cizí počítače na interní síti Posílání ů přes zařízení typu Blackberry 6

7 Ochrana dat vyžaduje jiné myšlení
Snadná ztráta Snadný přenos Lákavé k odcizení $490 $147 $147 $98 Cybercrime “Black Market” Value Data musí být chráněna v těchto oblastech: Použití Lokalita Zařízení Přístup 7

8 McAfee Total Protection™ for Data
McAfee Data Loss Prevention Plná kontrola a absolutní přehled o pohybu dat (Host a Network) McAfee Device Control Zabraňuje neoprávněmému používání připojitelných zařízení do firemní sítě Data Loss Prevention Device Control McAfee Total Protection™ for Data Integrovaná technologie pro ochranu dat Endpoint Encryption Encrypted USB McAfee Endpoint Encryption Širování disků, adresářů a obsahu souborů certifikovaným alforitmem McAfee Encrypted USB Šifrované USB flash disky jsou bezpečné úložiště 8 8

9 Ohrožené kanály Fyzická zařízení Síťová komunikace USB disky a klíče
Tiskárny CD\DVD Síťová komunikace HTTP/s Web Mail IM, ICQ FTP 9

10 McAfee Device Control Potřeby zákazníků: McAfee nabízí:
Monitorování a povolení přístupu pouze autorizovaným zařízením připojovaných na koncové stanice Zabránit připojení neautorizovaných zařízení ke koncovému bodu, jako např. iPod Kontrola a řízení dat, které mohou být kopírovány na autorizované zařízení McAfee nabízí: Řízenou kontrolu dat a zařízení Pouze povolená zařízení společností Vynucená kontrola, jaká data mohou být kopírována na externí zařízení Politika pro uživatele, skupinu, oddělení dovoluje různým uživatelům připojit různá zařízení Detailní logy a auditování uživatelů a zařízení Data Loss Prevention Device Encrypted USB Endpoint Encryption FireWire 10

11 McAfee Device Control Založeno na základě technologie McAfee Data Loss Prevention (DLP) Kompletní, content-aware a context-aware blokování zařízení Reguluje jak uživatel smí kopírovat data na USB zařízení, CD, DVD a další externí úložiště dat Umožňuje definovat na jaká zařízení může uživatel používat pro svoji práci – není nutné blokovat všechna zařízení Umožňuje kontrolu I/O zařízení jako USB, CD/DVD, floppy, Bluetooth, IrDA, imaging devices, COM and LPT ports, a další Serial/Parallel CD/DVD FireWire USB Bluetooth WI/IRDA Other ePO management konzole Politika Správa zařízení a detekované události 11

12 McAfee Data Loss Prevention
Device Control Encrypted USB Endpoint Encryption Potřeby zákazníků: Zabránit uživatelům, kteří mají přístup k citlivým datům společnosti, zneužít nebo odnést tyto data Plná kontrola a audit zneužití citlivých dat McAfee nabízí: Ochrana dat proti zneužití, jako například tisk, poslání em, copy/paste Široké spektrum ochrany a monitoringu citlivých dat jako: Detailní logování & forenzní evidence Real-time ochrana & blokování Notifikace uživatele a administrátora Karanténa citlivých dat Printer Monitor Usage Print Screen USB Copy 12

13 McAfee DLP architektura i. HOST DLP
Secured Corporate LAN Network Edgess/DMZ MTA or Proxy SPAN Port or Tap Disconnected Network DLP Monitor Network DLP Prevent Network DLP Discover Host DLP Device Control Endpoint Encryption Encrypted Media Central Management ePolicy Orchestrator (ePO) Network DLP Manager As we just outlined the threats the threats, many of the threats remain incident driven. That is driven by one or two of these individual problems. But overall, McAfee is very comprehensive in our approach. As we’ve seen, as we’ve outlined the platform. We're the only vendor that can comprehensively protect you from all of these risks. If you look at McAfee’s solution architecture we’ve really designed it to protect the organization, your organization, in the areas that present the greatest risk. It’s not just the information that is traversing your egress point, it’s not just about the information, it’s not just the information that lies on your corporate LAN. It’s also about the information that resides in the hands of your sales force as they’re disconnected, traveling all around the globe. The important thing is maintaining consistent policy across all those areas and consistent protection. And McAfee is one of the only solutions in the marketplace that gives you the capability to offer secure protection whether the device is safely and secure within the LAN or disconnected in any part of the world. As you can see from the chart, and the architecture of the solution is such that we use an appliance-based architecture for the data in motion type of solutions, that sit at the egress point in the DMZ within the corporate LAN. In addition to end-point agent device controls whether it be an encryption agent, whether it be a host DLP or device control protecting that peripheral framework. McAfee is comprehensive within it’s overall deployment within your environment. 13

14 DLP nasazení do infrastruktury
i. McAfee HOST DLP Klasifikace dat pro označení – Tag (ování) Tagování dat podle klasifikace Vynucení reakčních pravidel 14

15 Sledování datových toků
5 April 2017 15 Klasifikace dat (Přiřazení tagovacích pravidel) Sledování obsahu (Udržování tagů) Ochrana dat (Uplatnění reakčních pravidel) Přímé kopírování ze serveru Endpoint Emaliy DLP Host udržuje tagovací informace dokonce i když je obsah modifikovám nebo změněn Web pošta (Webmail, fóra apod.) Lokální generování aplikací Přejmenování souboru Změna formátu souboru Kopírování souboru do jiného Archivace souborů Šifrování souborů Tisk Lokální vytvoření uživatelem Vyjímatelné média 15 15

16 Metody tagování/klasifikace
Na základě obsahu dat Clasification rules Regulární výrazy např. číslo sociálního pojištění, číslo kreditní karty Klíčové slovo např. finanční termíny Na základě aplikace Na základě lokality Tagging rules Registrované dokumenty Centrální Fingerprinting dokumentů, skenování souborů na úložištích Distribuce Fingerprintů na ostatní agenty přes ePO server Obdoba tagování na lokalitu, jednodušší při uložení stejných dokumentů na několika úložištích 16

17 Metody tagování/klasifikace
Prohledávání lokálních disků Discovery rules Klasifikace souborů/dat Slovníky Přednastavené slovníky pro detekci úniku dat V současné době pouze anglické Možnost definice vlastních slovníků Manuální tagování 17

18 Host DLP stále udržuje označení Tag při práci s dokumentem
Udržování tagu Host DLP stále udržuje označení Tag při práci s dokumentem „File tracking“ podporuje: Přejmenování souboru Změnu formátu souboru Kopírování Archivaci Šifrování Komprimace Tag je uložen v Extended Attributes v NTFS partition pro lokalitu a aplikační tagování Operační paměti pro obsahové „classification“ tagování 18

19 Reakční pravidla Vynucení DLP politiky
Pravidla jsou definována pro různé kanály úniku dat Možné reakce na citlivá data: Blokování Monitorování Notifikace uživatele Uložení do karantény Šifrování* Smazání Pravidla se aplikují v Online/Offline stavu systému * platné pro Removable storage a File system monitoring pravidla 19

20 Druhy reakčních pravidel
Ochrana klasifikovaných dat před zneužitím odesláním em Možnost definice příjemce Podpora Microsoft Outlook a Lotus Domino Vyjímatelná média Ochrana klasifikovaných dat před kopírováním na vyjímatelné média Například USB klíče, iPod, Externí disk atd. Tisk Ochrana před tiskem klasifikovaných dokumentů Možnost definice tiskáren Blokování tisku do PDF nebo Image Witerů Web komunikace Ochrana před posíláním klasifikovaných dat přes web rozhraní Například blokování posílání dat na jiné než lokální web servery Podpora Microsoft Internet Explorer 20

21 Druhy reakčních pravidel
Síťová spojení Blokování síťové komunikace aplikace, která přistupuje ke klasifikovaným datům Například IM/P2P Může být použito pro restrikci síťové komunikace aplikací, například jiné internetové prohlížeče a poštovní klienti Síťové sdílené adresáře Monitorování dat při kopírování mezi sdílenými adresáři Copy/Paste Ochrana před kopírováním dat z klasifikovaného dokumentu do jiného PrinScreen Blokování kopírování obrazovky do clipboardu Možnost definive pro aplikace nebo klasifikované dokumenty Privilegovaní uživatelé Bypass Blokovací pravidla jsou konvertovány do monitorovacího stavu Bypass pro uživatele Help desk generuje „bypass key“ pro DLP blokovací pravidla Bypass je generován na definovanou dobu 21

22 DLP Monitor - seznam detekovaných událostí
DLP monitor zobrazuje seznam všech detekovaných událostí Události je možné fitrovat podle nastavených filtrů, např. počítač, uživatel, událost, typ události, reakční pravidlo, tag a pod. Události je možné exportovat do XLS formátu

23 McAfee DLP architektura ii. NETWORK DLP
Secured Corporate LAN Network Edgess/DMZ MTA or Proxy SPAN Port or Tap Disconnected Network DLP Monitor Network DLP Prevent Network DLP Discover Host DLP Device Control Endpoint Encryption Encrypted Media Central Management ePolicy Orchestrator (ePO) Network DLP Manager As we just outlined the threats the threats, many of the threats remain incident driven. That is driven by one or two of these individual problems. But overall, McAfee is very comprehensive in our approach. As we’ve seen, as we’ve outlined the platform. We're the only vendor that can comprehensively protect you from all of these risks. If you look at McAfee’s solution architecture we’ve really designed it to protect the organization, your organization, in the areas that present the greatest risk. It’s not just the information that is traversing your egress point, it’s not just about the information, it’s not just the information that lies on your corporate LAN. It’s also about the information that resides in the hands of your sales force as they’re disconnected, traveling all around the globe. The important thing is maintaining consistent policy across all those areas and consistent protection. And McAfee is one of the only solutions in the marketplace that gives you the capability to offer secure protection whether the device is safely and secure within the LAN or disconnected in any part of the world. As you can see from the chart, and the architecture of the solution is such that we use an appliance-based architecture for the data in motion type of solutions, that sit at the egress point in the DMZ within the corporate LAN. In addition to end-point agent device controls whether it be an encryption agent, whether it be a host DLP or device control protecting that peripheral framework. McAfee is comprehensive within it’s overall deployment within your environment. 23

24 DLP politika vytvářená tradičními výrobci …
Odchozí y, IM, web provoz a pod. Vytvoření politiky Aplikace politiky na živá data Vliv uživatelů, Help-Desk volání a pod. Vyhledávání citlivých dat Efektivní politika From a DLP perspective, McAfee’s big differentiator is the ability to capture. What I mean by capture is this is the capability of the box to have onboard storage. It actually will create a repository of not just the events that violate policy but all data leakage events. Optimize them, classify them, and index them for offline use. This is key. Gives you the capability to create policies, define policies and test policies against an offline database of your real traffic. Without having to test and refine all of these things multiple iterations, in production against live traffic. This is an absolute differentiator. It completely compresses the overall time it takes to not only deploy but implement a successful and effective policy within your production environment. Also giving you the capability to look back in time, at that historical data, at any given point and mine for any type of forensics information or detail necessary. McAfee is unique in our capability, we’re the only vendor in the space. And we find that it really, truly reduces the overall time and increases the value that organizations see out of our solution, day one. Editace politiky Implementace 6-12 měsíců ! 24

25 DLP politika vytvářená s McAfee “Capture”
ii. McAfee NETWORK DLP Odchozí y, IM, web provoz a pod. Odchycení a indexování síťové komunikace Efektivní ochrana Offline data So let me give you a quick example. Let’s say that you're an organization that’s concerned about . If you want to define a policy you first have to take a guess at what that policy is going to look like. Then over a period of time, whether be it days, weeks, or months, depending on the amount of your traffic you could potentially want to test this against 100,000 s. That would take quite some time. With McAfee’s approach and our ability to capture and index all of those transmissions. You can very quickly define that policy offline against the data you’ve already historically captured and create that policy and test it. Within an instant you’re going to be able to get a result of the effectiveness of that policy and be able to prove the value of that solution day one. If the results are not what you wanted. Tweak the policy again in a matter of minutes. Do it over and over again in as many times as you need. The end result is the same, instead of months, you’ve done your policy refinement and development in a matter of days or weeks. Vytvoření politiky Bonus = Forenzní data Umožňuje sbírat citlivá data posílaná uživatelem Editace politiky Offline testování politiky 1-3 týdny 25

26 Automatické učení citlivých dat!
Hlavní záměr ? Hledání důvěrných ‘confidential’ Odchytání a indexování veškerých dat na síti a sdílených adresářích Identifikace citlivých dat Analýza dat Ladění pravidel Kdo data posílá pryč a kam? Automatické učení citlivých dat! Kde jsou data uložena v mé síti? 26

27 Komponenty Network DLP
Network DLP Discover Network DLP Monitor Network DLP Prevent Network DLP Appliances Network DLP is an appliance-based product that consists of four primary functions: Network DLP Discover, Monitor, Prevent and Manager all work together to automate the process of understanding and protecting sensitive information within your customer’s network. Network DLP Manager 27

28 Komponenty Network DLP
Network DLP Discover Pomáhá uživateli odkrýt, pochopit a ohodnotit informaci Network DLP Monitor Pasivně monitoruje celý síťový provoz, interpretuje obsah pro report podle možnosti hrozby ztráty informace Network DLP Prevent Prevents blokuje síťové aktivity, které mohou vést ke ztrátě dat Network DLP Discover swarms across the network and data center interrogating all of the information sources to help customers uncover, understand, and classify information according to their security policies. Network DLP Monitor passively monitors all network traffic, interpreting content to report on issues that could lead to information loss, even if your customers don’t know anything about their information. Network DLP Prevent intelligently monitors all network traffic blocking activities that would lead to information loss. And Network DLP Manager provides detailed case, incident, and policy management configuration and administrative functions, giving your customers the ease of use in managing from a single console. Network DLP Manager Detailní správa incidentů a politiky, konfigurace a administrativní funkce 28

29 How Network DLP Works on the Network
Používaná Data Network DLP Manager Odložená Data Kontrolovaná Data Network DLP provides an end-to-end data loss prevention solution that allows comprehensive, accurate protection of sensitive information in three key vectors: • Data-in-Motion: detection and enforcement of information found traversing the network. • Data-at-Rest: detection and enforcement of information found at rest in laptops, desktops, servers, and other repositories. • Data-in-Use: detection and enforcement of information that is being used by users on laptops and desktops. Each of these vectors of protection utilize the turn-key, performance-oriented Network DLP appliance, deployed at network boundary locations and within your campus network. All components of the Network DLP end-to-end solution can be managed directly through a local user interface, or through the Network DLP Manager Console, which provides a central management platform for an end-to-end DLP deployment. Network DLP Discover, Network DLP Monitor and Network DLP Prevent 29

30 Monitorování, odchytávání dat
2 Detekce anomálií síťového provozu Mail Transfer Agent (MTA) 1 Prohledávání veškeré uživatelské aktivity FTP Servers, Extranet Sales Research Monitor Off-shore 3 Sledování reportu rizika 4 Úprava pravidel a odstranění False-Positives False-Positive 30

31 Odchytávání veškerého úniku dat!
McAfee Everything captured “Information gap” solved Able to LEARN from the past Capture DB Google-like search capabilities User-defined wiping schedule Takes the pressure off of policy tuning FRCP compliant Egress out PCI HIPAA Appropriate Use Trigger Words Other Policies Trash bin Legacy vendors False negatives destroyed Can’t LEARN and adjust policies Assumes know what to protect All Matches Pre-set policies Dashboard reports Distributed notification of violations and reports Violations DB 31

32 Odložená Data: Prohledávání a klasifikace
1 Vyhledávání intelektuálního vlastnictví na úložištích pomocí samoučících aplikací Windows, UNIX, Linux, Mac, Novell (CIFS, NFS) Wikis, Blogs, SharePoint (HTTP/HTTPS) FTP, Documentum 3 Detekce dat v souborech, na serverech, stanicích laptopech portálech a pod. FTP Servers, Extranet Sales Discover 2 Registrace IP signatur anastavení detekce Research Endpoint 4 Poskytuje signaturypro další McAfee Network DLP pro ochranu ve všech částech sítě Monitor Off-shore 5 Detekce přenosu dat z IP adres v jakékoliv formě 32

33 Discover McAfee Legacy Vendors Capture Violation Index DB DB
Servers Desktops SharePoints Laptops Other storage Classification and Index Engine Corporate Network Slow crawl speeds Violations only indexed Must re-crawl with every new request Legacy Vendors Violation Index DB McAfee Patented, high performance engine ALL content indexed One crawl…does it all Helps find IP PCI HIPAA Appropriate Use Trigger Words Other Policies Capture DB 33

34 Kontrolovaná Data: Ochrana porušení
Identifikace citlivých informací v pohybu (IP, obchodní informace, finanční data) Mail Transfer Agent (MTA) 1 SMTP FTP Servers, Extranet Action Identifikace porušení odsouhlasenou politikou 2 Sales Prevent Research ICAP Off-shore Monitor Blokování , karanténa, šifrování, vrácení odesilateli při detekci porušení odesílání em 3 ! Proxy ! ! ! ! Blokování při porušení politiky přes Webmail, HTTP provoz 4 Zaslání do Syslogu, administrátorovi, odesilateli, vedení 5 34

35 Vyčištění politik Egress out Legacy Vendors McAfee Violations Capture
PCI HIPAA Appropriate Use Trigger Words Other Policies “Off-line” DB of all traffic Able to refine policies in “practice mode” Resolution of false positives McAfee Capture DB Finely-tuned policies applied to in-line traffic Accomplished in a fraction of the time of trial and error approaches DB lacks false negatives Can’t fix what you don’t know is broken Policy refinement on-line Legacy Vendors Violations DB Trial and error approach to refining policies 35

36 Příklady využití Firemní problémy Funkce / Řešení McAfee přínosy
Kde byly moje důvěrná data přístupná ke čtení? Historická data Capture Database Poskytuje unikátní historii monitoringu databáze, která umožňuje zpětné dohledávání obsahu síťového provozu a pochopení jeho využití, současně zvyšuje přesnost vyhodnocení a reviduje špatné obchodní procesy. Kam byly moje důvěrná data odeslána? Industry-Leading Remediation Capabilities Zajišťuje monitorovaný obash, včetně textu, obrázků nebo jiných příloh (např. média), vše je logováno a může být zablokováno k zajištění/dodržení firemní politiky zahrnující jak zaměstnance tak i příslušné vlivy korporátní infrastruktury. Kde byly moje důvěrná data kopírována? Port- and Protocol-agnostic Application Classification Chrání informace před neautorizovaným odesláním a udržuje tak klidnou mysl Vám i Vašim partnerům. Jsou moje moje obchodní politiky bezpečné? Powerful Document Registration Capabilities Minimalizuje poplatky/pokuty spojené s porušením shody tak, že redukuje četnost zobrazení, zkracuje čas potřebný k revidování, zlepšuje přesnost a snižuje tak náklady na zajištění shody. Jak můžu ochránit svá důvěrná data? Broadest I/O Channel Support Organizace si mohou lépe uvědomit výhodu, že stejnou úroveň ochrany informací poskytované komplikovanými provázanými systémy, jim zajistí i jednoduché systémy které můžou,nebo nemusí být připojeny ke korporátní síti. Now that we’ve reviewed the Network DLP features let’s map those to the business problems we discussed earlier in this lesson. When customers need to know where their confidential data is, Network DLP provides an Historical information capture database providing organizations with an easy way to search their data and understand how their private information flows throughout the company. Customers need to know where their confidential data is being sent. Network DLP’s industry-leading remediation capabilities ensures confidential data discussed through text, images or other media are logged and can be blocked, ensuring peace of mind for the customer and its employees. When sensitive data leaves the organization in the form of a USB stick or removable media, Port and Protocol-agnostic application classification protects information from being saved to un-authorized media storage devices or printers. When your customers asks “what are my business policies for collaboration”, they need to know how their data is being used, and if this data is within compliance regulations. With powerful document registration capabilities, fees associated with compliance violations are minimized with improved accuracy and time to remediation, customers are assured their sensitive data collaboration meets those requirements. Within any company, confidential data is always on the go. With the broadest I/O channel support in the industry, organizations can be well at ease knowing they have the same support, no matter where their business takes them. 36

37 Politiky během týdnů nikoliv měsíců - výhoda pro Vás!
Přidání nových Aktualizace Dat Zařízení Uživatel Politik .DOC .XLS .APPS Školení Politiky .DOC .XLS .APPS Pravidla Typické nasazení a doba potřebná pro zprovoznění DLP: více jak 1 rok Potřeba pravidel Testování Ladění Ladění Testování Testování Nasazení Reálné použití Nasazení McAfee Reálné použití McAfee Adaptivní Ochrana: Rychlejší nasazení! “We can go to the Reconnex product first to get the information we need to investigate the problem and reconfigure our filters accordingly. This is saving us a tremendous amount of time and money.” – Former non-Reconnex DLP Customer 37

38 Nikdy nepřekáží normálním firemním procesům!
Shrnutí McAfee Network DLP “Data Loss Prevention” Automaticky analyzuje datový tok Automaticky označuje citlivé informace Partner upozorňující na výměnu privátních dat Loguje incidenty a porušení pravidel Nikdy nepřekáží normálním firemním procesům! Vitální ochrana informací Umí dešifrovat data What is DLP? DLP stands for Data Loss Prevention. With Network DLP, corporations have the ability to automatically analyze the flow of sensitive data in and out of the organization. Sensitive data is automatically classified, providing key stakeholders with just-in-time alerts when private data is about to leave the organization. Incidents and violations are immediately logged, and vital information is instantly protected from being downloaded or sent to removable media devices and printers. Network DLP protects corporations by triggering an encryption process when sensitive, normal business information is being sent. DLP also provides audit logs and detailed reports that help satisfy corporate data protection and compliance requirements. – All without impeding normal business processes! Poskytuje audit logů pro zajištění shody Zajišťuje detailní reporting 38

39 Děkuji Vám za pozornost Ing. Karel Klumpner
Obchodní ředitel T: , M: ,


Stáhnout ppt "McAfee Data Loss Prevention & Device Control"

Podobné prezentace


Reklamy Google