'

Защита от внутренних угроз. Система Zlock.

Понравилась презентация – покажи это...





Слайд 0

27.12.2015 1 Защита от внутренних угроз. Система Zlock. Северный филиал РГУИТП Маркова А.В. гр. И 411


Слайд 1

27.12.2015 2 Внутренние угрозы безопасности информации становятся все более актуальными. Это связано с тем, что мобильные накопители нформации, подключаемые через USB порты, например, flash-диски, винчестеры с USB-интерфейсом, уже давно вошли в нашу жизнь как что-то обычное и стандартное. Проблема


Слайд 2

27.12.2015 3 Система Zlock Zlock — cистема защиты информации, предназначенная для управления доступом к портам персонального компьютера, к которым могут подключаться внешние устройства. Основное назначение системы Zlock – разграничение прав доступа пользователей к внешним устройствам и портам рабочих станций в масштабе предприятия.


Слайд 3

27.12.2015 4 Решения Разграничение доступа к внешним устройствам в Zlock осуществляется на основе политик доступа. Политика доступа — это логическое понятие, которое связывает описание устройств и прав доступа к ним. Права доступа могут иметь следующий вид: полный доступ; доступ только на чтение; запрет доступа. Политика доступа


Слайд 4

27.12.2015 5 Подключаемые USB-устройства могут идентифицироваться по любым признакам, таким как класс устройства, код производителя, код устройства, серийный номер и т.д. Это позволяет назначать разные права доступа к устройствам одного класса, например, запретить использование flash-дисков, но при этом разрешить использование принтеров и сканеров. Решения Каталог устройств


Слайд 5

27.12.2015 6 Решения Каталог устройств С помощью каталога можно назначить права доступа для устройства даже в том случае, если оно отсутствует или физически отключено. Возможен автоматизированный сбор информации об устройствах со всех компьютеров сети и запись ее в каталог устройств, что значительно облегчает последующее управление правами доступа к этим устройствам.


Слайд 6

27.12.2015 7 Решения Система реализует расширенный функционал по ведению и анализу журнала событий. В журнал записываются все существенные события, в том числе: подключение и отключение устройств; изменение политик доступа; операции с файлами (чтение, запись, удаление и переименование файлов) на контролируемых устройствах. Сбор событий и их анализ


Слайд 7

27.12.2015 8 Решения В состав Zlock входит средство для анализа журналов, которое обеспечивает формирование запросов любых видов и вывод результатов в формате HTML. Использование для журнала универсальных форматов хранения данных позволяет воспользоваться любыми сторонними средствами анализа и построения отчетов. Сбор событий и их анализ


Слайд 8

27.12.2015 9 Решения Возможность автоматически выполнять теневое копирование (shadow copy) файлов, которые пользователи записывают на внешние накопители. Это позволяет контролировать ситуацию даже в том случае, если пользователю разрешена запись на внешние устройства, поскольку администратор безопасности всегда будет точно знать, какую информацию сотрудник записывает на внешние накопители. Вся информация, записываемая пользователем на внешний носитель, незаметно для него копируется в защищенное хранилище на локальной машине и потом переносится на сервер. Теневое копирование


Слайд 9

27.12.2015 10 Решения Функция теневого копирования создает точные копии файлов, которые пользователь записывают на устройства, и расширяет возможности аудита, позволяя проводить расследование возможных инцидентов. Теневое копирование


Слайд 10

27.12.2015 11 Решения Обеспечивает своевременное уведомление администраторов безопасности о подключениях внешних устройств, как запрещенных так и разрешенных, а также о попытках несанкционированной деактивации клиентского модуля и изменения настроек системы. Это дает возможность службе безопасности оперативно реагировать на несанкционированные действия пользователей и принимать соответствующие меры. Мониторинг клиентских модулей


Слайд 11

27.12.2015 12 Результаты Внедрение систем, подобных Zlock, позволит существенно затруднить деятельность инсайдеров и свести к минимуму риск утечки информации с использованием мобильных устройств.


Слайд 12

27.12.2015 13 Спасибо за внимание!!!


×

HTML:





Ссылка: