Előadást letölteni
Az előadás letöltése folymat van. Kérjük, várjon
KiadtaDomokos Soós Megváltozta több, mint 6 éve
1
DLP a gyakorlatban– adatszivárgással kapcsolatos problémák és megoldások
Bruszik László, IT biztonsági tanácsadó HP
2
Miért beszélünk ennyit a DLP-ről?
Mert a személyes/érzékeny adatok védelme üzleti érdek Mert a személyes/érzékeny adatok védelmére törvény kötelez Mert már hazánkban is többször napvilágot láttak adatszivárgásról beszámoló sajtócikkek Mert a DLP piac a tartós gazdasági megtorpanás ellenére lendületesen növekszik Mert a kínált megoldások megértek a bevezetésre 15 May 2018 Hétpecsét
3
Mi minden DLP? Data at rest - merevlemez titkosítás
Sector by sector titkosítás Erős authentikáció Recovery/Disaster recovery eljárások Data in use - port- és eszközvédelem Fizikai portok kontrollja Csatlakoztatható eszközök kontrollja Hordozható adattárolók kikényszerített titkosítása DLP-n túl hozzáadott érték: sérülékenységek elleni védelem Data in motion - Content-aware DLP Tartalom alapú szűrés a lefedett adatszivárgási csatornákon Fájlmegosztás, ,HTTP(S),FTP,IM,képernyőmentés, vágólap,nyomtatás,stb. Hétpecsét
4
Host és network DLP Host DLP Network DLP Szerver Agent
Csak a DLP agenttel telepített végpontokon lesz védelem Fokozatos bevezetés Bizonyos adatszivárgási csatornákat csak így lehet lefedni Network DLP Hálózati forgalom kontrollja Milyen hálózati szegmensek között? Forgalmi méretezés, magas rendelkezésre állás Bizonyos adatszivárgási csatornákat pedig csak így lehet lefedni Hétpecsét
5
DLP bevezetés Megoldás tervezése Értékelés Megfigyelés DLP Szabályzás
Stratégia megalkotása Működési modell tervezése Érvényesítés 1 hónap 3 - 6 hónap 3 - 6 hónap Meghatározás Kutatás Elemzés Szabályrendszer meghatározása Megoldás tervezése Üzleti folyamatok Eseménykezelés Monitor és Audit Oktatás Értékelés Érvényesítés Megfigyelés DLP Szabályzás Oktatás Ellenőrzés Hétpecsét
6
DLP tapasztalatok Jogi vonatkozások Adatklasszifikáció
Személyes felhasználói adatok kerülhetnek megfigyelésre/tárolásra DLP rendszerben tárolt eseményekhez történő hozzáférés személyi korlátozása (feladatkörök szétválasztása) Adatklasszifikáció Mi számít szenzitív adatnak? Hogyan lehet felismerni? Hogyan keletkeznek ezek az adatok? Üzleti folyamatokhoz igazítás folyamatosan -> dedikált döntéshozót igényel Hétpecsét
7
DLP tapasztalatok Törekedés a teljességre: igen és nem
Határozzuk meg pontosan, hogy a DLP bevezetés egyes fázisaiban milyen kontroll megteremtése a cél Threat Vectors Confidential Information Data in Motion Data at Rest Data in Use Intellectual Property Customer Information Business Data FTP HTTP HTTPS IM # PC Drives Laptop Drives FTP Sites SAN SharePoint Backup NTFS USB Optical Printing IM Copy and Paste Network Transfer Marketing Strategy Investment Strategy Mergers & Acquisitions Names Date of Birth Address Identifiers (NI, SSN etc.) Account number Investments Financials Employee Details Passwords Infrastructure Details Audit Block Quarantine # Audit Copy Move Audit Block Justify Information defined within policy via most effective resource; Keyword, Regular Expression, Linguistic Analysis, File and Directory Fingerprinting and Database referencing. Hétpecsét
8
DLP tapasztalatok Fokozatosság User awareness
Agent deployment / hálózati szegmensek bevonása lépésekben Monitoring időszak User awareness A DLP nem transzparens kontroll a felhasználók számára (kivéve HDD Enc) Minimalizáljuk az interakciókat Justification használata Hétpecsét
9
Köszönöm a figyelmet! Várjuk Önöket az ITBN rendezvényen a kávézóban, valamint az alábbi programokon : Időpont Cím Előadó szept 27. 11.00 Enterprise Security in a Brand New Cyber World Simon Leech (HP TippingPoint) 11.10 – 12.10 When SIEM Goes Right Fabian Libeau (HP ArcSight) 12.35 – 13.35 Az új évtized IT stratégiája: tanulás és alkalmazkodás Nagy Zoltán, Krasznay Csaba szept 28. 12.10 – 13.10 Felkészült a biztonság új korszakára? (Lépjen be…) Wollner László
Hasonló előadás
© 2024 SlidePlayer.hu Inc.
All rights reserved.