'

W w w. a l a d d i n. r uw w w. a l a d d i n – r d. r u Здор Владимир 15.12.2010 Новейшие решения компании Aladdin для обеспечения информационной безопасности.

Понравилась презентация – покажи это...





Слайд 0

Здор Владимир 15.12.2010 Новейшие решения компании Aladdin для обеспечения информационной безопасности Руководитель направления по аутентификации и защите информации


Слайд 1

Как обеспечить ИБ? 2


Слайд 2

С чего начинается ИБ 3


Слайд 3

Решения для аутентификации - eToken 4 Двухфакторная аутентификация пользователей при доступе к защищенным ресурсам - компьютерам, сетям, приложениям (знать – PIN-код, иметь – смарт-карту) Аппаратное выполнение криптографических операций в доверенной среде (в чипе смарт-карты: аппаратный датчик случайных чисел, генерация ключей шифрования, симметричное и асимметричное шифрование, вычисление хэш-функций, формирование ЭЦП) Безопасное хранение криптографических ключей, данных пользователей, настроек приложений и др. Аутентификация в унаследованных (не PKI) приложениях Решение проблемы «слабых» паролей Мобильное хранение данных Аутентификация по одноразовым паролям Персональное средство аутентификации и хранения данных, аппаратно поддерживающее работу с цифровыми сертификатами и электронной цифровой подписью.


Слайд 4

Решения для аутентификации - eToken 5


Слайд 5

Интеграция с системами контроля и управления доступом Технология RFID Ангстрем БИМ-002 HID ISOProxII Mifare EM-Marine и другие Единое устройство Физический доступ Логический доступ 6 ? Чип смарт-карты ? RFID-метка ? Фото, логотип


Слайд 6

Усиление функций безопасности 7


Слайд 7

eToken Network Logon Назначение – усиление функций безопасности ОС Microsoft Windows Двухфакторная аутентификация (eToken + PIN-код) На локальном компьютере В домене Microsoft Windows Аутентификация: По цифровым сертификатам По регистрационному профилю пользователя (логин, пароль, имя домена) 8


Слайд 8

Основные возможности Безопасное хранение регистрационных данных пользователя в памяти eToken Хранение нескольких профилей на одном устройстве Генерация случайных паролей 9 Синхронизация с доменным паролем пользователя Различные модели поведения при отключении eToken: Блокировка рабочей станции Log off Централизованное управление с помощью системы TMS


Слайд 9

Защита от НСД 10


Слайд 10

Защита данных от НСД - Secret Disk Назначение Шифрование конфиденциальных данных на компьютерах, ноутбуках, серверах, сменных носителях + контроль сетевого доступа Особенности Двухфакторная аутентификация (eToken + PIN) Поддержка российской криптографии Контроль сетевого доступа к данным 11


Слайд 11

Зашифрование конфиденциальной информации на ноутбуке или рабочей станции Область применения Secret Disk 12 Топ-менеджмент Аналитики Отдел кадров Руководство компании “Мобильные сотрудники” Удаленная работа в корпоративной сети Зашифрование конфиденциальной информации на серверах


Слайд 12

Secret Disk 4 Защита системного раздела и контроль начальной загрузки Реализация многопользовательского режима работы Разделение доступа к диску Поддержка нескольких ОС Дополнительные функции обеспечения безопасности режим “hibernate” защита временных файлов, файла подкачки, dump файла возможность восстановления информации Secret Disk Server NG Шифрование данных на HDD, RAID, SAN Контроль доступа к зашифрованным дискам по сети Аутентификация администраторов с использованием смарт-карт и USB ключей eToken Реализация отключения по сигналу тревоги, поступающему от: “красной” кнопки радио-брелока охранной сигнализации модуля GSM Система восстановления и защиты от сбоев Поддержка различных сценариев отключения Возможности Secret Disk 13


Слайд 13

Логика работы решений Secret Disk 14


Слайд 14

Enterprise решения 15


Слайд 15

Управление ключевыми носителями 16


Слайд 16

Жизненный цикл средств аутентификации Инициализация (форматирование). Присвоение устройства пользователю. Определение списка приложений, с которыми данное устройство может быть использовано. Выпуск устройств. Отслеживание использования устройства. Работа с цифровыми сертификатами инфраструктуры PKI (запрос сертификата, отзыв). Обработка случаев утери/поломки устройств. 17


Слайд 17

Децентрализованное управление 18


Слайд 18

Система управления жизненным циклом eToken - TMS 19


Слайд 19

Основные возможности eToken TMS Поэкземплярный учет и регистрация ключей eToken Управление жизненным циклом ключей eToken Аудит использования ключей eToken Техническая поддержка пользователей Подготовка отчетов Самообслуживание пользователя Управление классическими паролями Печать на смарт-картах Поддержка УЦ Microsoft CA УЦ «Крипто Про УЦ» Изделие Keon 20


Слайд 20

От системы управления носителями к глобальной системе управления доступом 21


Слайд 21

eToken TMS + Identity Manager 22 Управление пользователями Управление ключевыми носителями


Слайд 22

Централизованная защита от НСД 23


Слайд 23

Secret Disk Enterprise Криптографическая защита данных Двухфакторная аутентификация Простое и быстрое развёртывание Централизованное управление и мониторинг Единый центр хранения ключевой информации 24


Слайд 24

До Secret Disk Enterprise …


Слайд 25

Secret Disk Enterprise – наводим порядок! 26 Рабочее место системного администратора Рабочее место администратора ИБ


Слайд 26

Схема функционирования


Слайд 27

Административный Web-портал 28


Слайд 28

Обеспечение ИБ в база данных 29


Слайд 29

Защита БД: Данные не зашифрованы 30


Слайд 30

Обеспечение безопасности баз данных Задачи: Безопасная и надежная аутентификация Защита сетевого трафика Защита данных криптографическими методами Аудит доступа к данным Соответствие законодательству Решение Использование eToken Java на рабочих станциях клиентов Интеграция со встроенными средствами разделения доступа Oracle (сертифицированные версии) Интеграция со встроенными средствами сбора и анализа аудита Oracle (Audit Vault)


Слайд 31

Ключи шифрования 32


Слайд 32

Защита БД: Данные зашифрованы 33


Слайд 33

Защита БД: Аудит доступа 34


Слайд 34

Indeed ID Enterprise Single Sign-On 35


Слайд 35

Identity and Access Mangement


Слайд 36

Enterprise Single Sign-On для бизнеса


Слайд 37

Технологии аутентификации 38


Слайд 38

Интеграция Single Sign-On с eToken TMS 39


Слайд 39

Интеграция Single Sign-On с системой СКУД 40


Слайд 40

Обеспечение ИБ при работе в Internet Методы эффективного противодействия современным web угрозам 41


Слайд 41

Спасибо за внимание 42 Здор Владимир Руководитель направления по аутентификации и защите информации


×

HTML:





Ссылка: