资源描述
,Click to edit Master title style,Click to edit Master text styles,Second level,Third level,Fourth level,Fifth level,Presentation Identifier Goes Here,*,Click to edit Master title style,Click to edit Master text styles,Second level,Third level,Fourth level,Fifth level,Vontu,方案介绍,Agenda,数据防泄露市场状况,1,Vontu,的产品介绍,2,Vontu,的优势,3,Vontu Live Demo,4,5,6,2,信息泄漏的现状,泄密其实很容易,每,400,封邮件中就有,1,封包含敏感信息,每,50,份通过网络传输的文件中就有,1,份包含敏感数据,每,2,个,USB,盘中就有一个包含敏感信息,泄密的损失超乎想象,全球有,80%,的企业存在着信息泄漏的风险,在发达国家,泄漏一条客户信息带来的损失高达,200,美金,泄密防护迫在眉睫,在所有被调查的公司中,进行常规性安全检查的公司不到,50,,而采取技术措施进行控制的公司只有,30%,,国内的比例更低,在泄密事件的调查统计中,有,96,是因为流程缺陷和内部员工的无意识泄密所致,信息保护正日益成为企业安全管理和风险控制的核心内容,3,信息防泄漏是用户投资的重点,中国,IT,市场分析与预测,2007-2011,中,,IDC,对用户投资重点调研显示:“,29.8%,的用户会考虑投资数据失泄密管理”,IDC 2006,报告,用户现状与安全需求,综合型的安全网关(,UTM,),23.1%,关键信息的保护和过滤,20.7%,内网安全管理产品,20.4%,4,5,DLP,:一个飞速成长的市场!,5,防泄密常见保护范围,客户、员工、隐私的数据,法规遵从,身份证号码,信用卡号,联系信息,健康信息,知识产权,核心竞争力,源代码,工程技术规格,战略计划,设计文档,价格,公司机密,声誉,季报,并购战略,CEO,邮件,会议纪要,6,Vontu,的产品介绍,How to best,prevent its loss?,Vontu,可以帮助您,DISCOVERY,MONITORING,ENFORCEMENT,How is it,being used?,Where is your,confidential data?,DATA LOSS PREVENTION(DLP),8,存储,端点,网络,Vontu Network Discover,Vontu Network Protect,Vontu Endpoint Discover,Vontu Endpoint Prevent,Vontu Network Monitor,Vontu Network Prevent,检测,统一的,DLP,策略,响应,Management&Security,Vontu Enforce Platform,Workflow&Reporting,Vontu Data Loss Prevention Solution,9,Data Discovery and Protection,Data Monitoring and Prevention,9,DLP,可监控的数据流失途径,Endpoint,Network,CD/DVD,USB,数据发现,邮件安全,Web,安全,及时信息,安全,Storage,数据库,安全,Exchange/,Domino,Sharepoint/,Web,文件服务器,安全,DLP Policy,Monitoring&Prevention,Discovery&Protection,Email,FTP,安全,P2P,Web,及时消息,打印,/,传真,粘贴,/,拷贝,FTP,10,11,Vontu DLP 8,架构,Secured Corporate LAN,DMZ,Disconnected,VontuNetwork Discover,VontuNetwork Protect,VontuEndpoint Discover,VontuEndpoint Prevent,MTA or Proxy,SPAN Port or Tap,VontuEnforcePlatform,VontuNetwork Monitor,VontuNetwork Prevent,11,通知,发送邮件到发件人,上级经理,,IT,管理员,屏幕弹出消息框,标记文件,SysLog,告警,阻断:,SMTP,HTTP/S,FTP,USB,CD/DVD,修改,有条件加密,设置事件状态,移动,移走,或,复制文件,两种主要的检测方式,描述数据,关键字,data identifiers,正则表达式,f,文件类型,提取数据指纹,从文件提取,Confidential data,groups of senders/recipients,从数据库提取,匹配计数阀值,And/or/if,逻辑,还有例外,Detection Rules,Response Rules,Data Loss Policy,Data Loss Policies,内置,60+,策略模板,12,当你不知道要保护的文件在哪里的时候,13,第一步:创建基于描述的检查策略,基于内容描述的检查策略,按关键字,正则表达式,数据标识符,可复合以下条件等降低误报,按文件类型,格式,文件大小,协议、目标位置等,可通过,And,、,OR,、,Exception,、计数阀值等降低误报,Content,结构化数据数据库,客户资料,经营分析资料,充值卡信息,无线资源和性能数据,财务报表,市场 报告,公文信函,话单文件,可描述信息,非结构化数据非数据库,当你知道要保护的文件在哪里的时候,15,第一步:建立机密信息指纹库,精确数据匹配,实际案例:一台服务器上,5,亿行数据,这些数据每行都有四列,总共,20,亿个单独的数据元,容量可以随服务器的增加而线性扩展,允许用户在存储系统上直接创建加密索引,然后再将其移动到,Vontu Enforce,服务器,索引文件匹配,在一台服务器上,通过,IDM,指纹成功创建并检测了超过两百万个文档,容量可以随服务器的增加而线性扩展,部分文档匹配与精确二进制内容匹配,Content,结构化数据数据库,客户资料,经营分析资料,充值卡信息,无线资源和性能数据,财务报表,市场 报告,公文信函,话单文件,可描述信息,非结构化数据非数据库,第二步,17,18,广泛的事件覆盖,拷贝到,USB,和其他介质,下载到本地驱动器,刻录到,CD/DVD,Copy&Paste,Print/Fax,Web/SMTP/IM/FTP,扫描管理,可配置的扫描,增量式扫描,对端点和网络最小化的影响,发现,风险报告,识别风险最高的机器,排名前列的违规者(按部门或按策略分类),保护,实时强制,阻止,屏幕提示,用户输入说明,终端外发的数据进行实时监控,对指定路径扫描,发现敏感文件的分布,Endpoint,客户端资源占用可调节,在线和离线都能工作,如何发现和防护端点,18,19,全面的协议防护,包括,SMTP,HTTP/S,and FTP,可选的邮件路由和加密,与,Web 2.0 web sites,和应用无缝交互,MTA and Web Proxy,集成,支持的,web proxy:Blue Coat SG Proxy,Cisco Content Engine,Network Appliance Netcache,全面协议监控,包括,email,web,IM,FTP,PTP,and,通常的,TCP,基于签名的协议识别,自动的,sender/manager,通知,识别错误,再教育员工,更新中断的业务流程,监控,保护,Network,Broad protocol coverage,TrueMatch detection,Integrated reporting,如何发现和防护,网络,19,如何发现和防护,存储,20,Vontu Server,End-User,机器,Endpoint Agent,扫描,Use Cases,机器数量多、分布广泛,远程办公室,离线机器,Architecture&Scale,分布式计算,本地内容提取 和 检测,10 TB/hour per Vontu Server,Documentum,Microsoft Exchange,SharePoint,分布式服务器,Server Agent,扫描,Use Cases,很多存储地点 及 服务器,多,OS,平台,Architecture&Scale,分布式计算,本地内容提取,16.8+TB/day per Vontu Server,集中的服务器,NAS Filers,CIFS/NFS,File Servers,Agentless,扫描,Use Cases,扫描封闭的系统,(NAS filers),不容许安装客户端代理,Architecture and Scale,基于网络的扫描,多线程爬行 和 检测,1 TB/day per Vontu Server,20,数据发现的用途,“I dont know where my confidential data is.,”,“I am responsible for reducing compliance risk around exposed customer data.”,“Our eDiscovery process is time consuming and gives inaccurate results.”,1.,法规遵从,(,国家、行业、企业,),2.,机密数据分布视图,“Our employees still have access to data that they shouldnt have access to.”,“We do not know what confidential data was on the stolen laptop.”,3.,证据收集,/,关联分析,/,取证,4.,风险报告、风险评估,5.,访问权限隐患,6.,笔记本丢失,“I have no way to submit a risk accessment report to my boss.”,21,“Vontu,如何杜绝愚蠢”,22,几种泄密场景举例,邮件发送,开放共享,USB,拷贝,22,Vontu Monitor/Prevent Process,Encryption Gateway,Email Server,Vontu Enforce,Vontu Prevent,Internet,MTA,Incident,eMail,eMail,Notification,23,Email Sent with Manufacturing Drawing,24,Network Prevent Incident Snapshot,25,Email Blocked and Email Notification,26,Vontu Discover Process,SCAN,Vontu,Enforce,Vontu,Discover/Protect,Quarantine Server,File Server,Pointer,Process Extracted,Content,Incident,27,28,29,Vontu Endpoint Prevent Process,Vontu,Enforce,Vontu,Endpoint,Vontu,Endpoint Prevent,Incident,Notification,30,31,32,33,Vontu,的独特优势,Vontu,的优势,唯一的,DLP,整体方案,覆盖最全面,Data in Motion,,,Data at rest,,,Data in use
展开阅读全文