Понравилась презентация – покажи это...
Слайд 0
Здор Владимир
15.12.2010
Новейшие решения компании Aladdin для обеспечения информационной безопасности
Руководитель направления по аутентификации и защите информации
Слайд 1
Как обеспечить ИБ?
2
Слайд 2
С чего начинается ИБ
3
Слайд 3
Решения для аутентификации - eToken
4
Двухфакторная аутентификация пользователей при доступе к защищенным ресурсам - компьютерам, сетям, приложениям (знать – PIN-код, иметь – смарт-карту)
Аппаратное выполнение криптографических операций в доверенной среде (в чипе смарт-карты: аппаратный датчик случайных чисел, генерация ключей шифрования, симметричное и асимметричное шифрование, вычисление хэш-функций, формирование ЭЦП)
Безопасное хранение криптографических ключей, данных пользователей, настроек приложений и др.
Аутентификация в унаследованных (не PKI) приложениях
Решение проблемы «слабых» паролей
Мобильное хранение данных
Аутентификация по одноразовым паролям
Персональное средство аутентификации
и хранения данных, аппаратно
поддерживающее работу с цифровыми
сертификатами и электронной цифровой
подписью.
Слайд 4
Решения для аутентификации - eToken
5
Слайд 5
Интеграция с системами контроля и управления доступом
Технология RFID
Ангстрем БИМ-002
HID ISOProxII
Mifare
EM-Marine
и другие
Единое устройство
Физический доступ
Логический доступ
6
? Чип смарт-карты
? RFID-метка
? Фото, логотип
Слайд 6
Усиление функций безопасности
7
Слайд 7
eToken Network Logon
Назначение – усиление функций безопасности ОС Microsoft Windows
Двухфакторная аутентификация (eToken + PIN-код)
На локальном компьютере
В домене Microsoft Windows
Аутентификация:
По цифровым сертификатам
По регистрационному профилю пользователя (логин, пароль, имя домена)
8
Слайд 8
Основные возможности
Безопасное хранение регистрационных данных пользователя в памяти eToken
Хранение нескольких профилей на одном устройстве
Генерация случайных паролей
9
Синхронизация с доменным паролем пользователя
Различные модели поведения при отключении eToken:
Блокировка рабочей станции
Log off
Централизованное управление с помощью системы TMS
Слайд 9
Защита от НСД
10
Слайд 10
Защита данных от НСД - Secret Disk
Назначение
Шифрование конфиденциальных данных на компьютерах, ноутбуках, серверах,сменных носителях + контроль сетевого доступа
Особенности
Двухфакторная аутентификация (eToken + PIN)
Поддержка российской криптографии
Контроль сетевого доступа к данным
11
Слайд 11
Зашифрование конфиденциальной информации на ноутбуке или рабочей станции
Область применения Secret Disk
12
Топ-менеджмент
Аналитики
Отдел кадров
Руководство компании
“Мобильные сотрудники”
Удаленная работа в корпоративной сети
Зашифрование конфиденциальной информации на серверах
Слайд 12
Secret Disk 4
Защита системного раздела и контроль начальной загрузки
Реализация многопользовательского режима работы
Разделение доступа к диску
Поддержка нескольких ОС
Дополнительные функции обеспечения безопасности
режим “hibernate”
защита временных файлов, файла подкачки, dump файла
возможность восстановления информации
Secret Disk Server NG
Шифрование данных на HDD, RAID, SAN
Контроль доступа к зашифрованным дискам по сети
Аутентификация администраторов с использованием смарт-карт и USB ключей eToken
Реализация отключения по сигналу тревоги, поступающему от:
“красной” кнопки
радио-брелока
охранной сигнализации
модуля GSM
Система восстановления и защиты от сбоев
Поддержка различных сценариев отключения
Возможности Secret Disk
13
Слайд 13
Логика работы решений Secret Disk
14
Слайд 14
Enterprise решения
15
Слайд 15
Управление ключевыми носителями
16
Слайд 16
Жизненный цикл средств аутентификации
Инициализация (форматирование).
Присвоение устройства пользователю.
Определение списка приложений, с которыми данное устройство может быть использовано.
Выпуск устройств.
Отслеживание использования устройства.
Работа с цифровыми сертификатами инфраструктуры PKI (запрос сертификата, отзыв).
Обработка случаев утери/поломки устройств.
17
Слайд 17
Децентрализованное управление
18
Слайд 18
Система управления жизненным циклом eToken - TMS
19
Слайд 19
Основные возможности eToken TMS
Поэкземплярный учет и регистрация ключей eToken
Управление жизненным циклом ключей eToken
Аудит использования ключей eToken
Техническая поддержка пользователей
Подготовка отчетов
Самообслуживание пользователя
Управление классическими паролями
Печать на смарт-картах
Поддержка УЦ
Microsoft CA
УЦ «Крипто Про УЦ»
Изделие Keon
20
Слайд 20
От системы управления носителями к глобальной системе управления доступом
21
Слайд 21
eToken TMS + Identity Manager
22
Управление пользователями
Управление ключевыми носителями
Слайд 22
Централизованная защита от НСД
23
Слайд 23
Secret Disk Enterprise
Криптографическая защита данных
Двухфакторная аутентификация
Простое и быстрое развёртывание
Централизованное управление и мониторинг
Единый центр хранения ключевой информации
24
Слайд 24
До Secret Disk Enterprise …
Слайд 25
Secret Disk Enterprise – наводим порядок!
26
Рабочее место системного
администратора
Рабочее место администратора ИБ
Слайд 26
Схема функционирования
Слайд 27
Административный Web-портал
28
Слайд 28
Обеспечение ИБ в база данных
29
Слайд 29
Защита БД: Данные не зашифрованы
30
Слайд 30
Обеспечение безопасности баз данных
Задачи:
Безопасная и надежная аутентификация
Защита сетевого трафика
Защита данных криптографическими методами
Аудит доступа к данным
Соответствие законодательству
Решение
Использование eToken Java на рабочих станциях клиентов
Интеграция со встроенными средствами разделения доступа Oracle (сертифицированные версии)
Интеграция со встроенными средствами сбора и анализа аудита Oracle (Audit Vault)
Слайд 31
Ключи шифрования
32
Слайд 32
Защита БД: Данные зашифрованы
33
Слайд 33
Защита БД: Аудит доступа
34
Слайд 34
Indeed ID Enterprise Single Sign-On
35
Слайд 35
Identity and Access Mangement
Слайд 36
Enterprise Single Sign-On для бизнеса
Слайд 37
Технологии аутентификации
38
Слайд 38
Интеграция Single Sign-On с eToken TMS
39
Слайд 39
Интеграция Single Sign-On с системой СКУД
40
Слайд 40
Обеспечение ИБ при работе в Internet
Методы эффективного противодействия современным web угрозам
41
Слайд 41
Спасибо за внимание
42
Здор Владимир
Руководитель направления по аутентификации и защите информации