'

Конфиденциальная информация отправляется по эл. почте Вредоносный код Доступ отсутствует или ограничен.

Понравилась презентация – покажи это...





Слайд 0


Слайд 1

Построение систем защищенного взаимодействия Алексей Голдбергс Эксперт по технологиям ИБ Microsoft Corporation


Слайд 2

Организация Текущая ситуация Ограниченное взаимодействие снижает продуктивность пользователей


Слайд 3

Безопасность Простота Безопасный удаленный доступ к ресурсам организации с любого устройства из любой точки мира, защита от вредоносного ПО и контроль доступа к информации Интеграция Защищенное взаимодействие Безопасный прозрачный доступ Эффективный антивирус Защита конфиденциальной информации Централизованное управление Повышенная защита критичных бизнес-приложений Глубокая интеграция с Microsoft SharePoint и Office Основано на открытых стандартах


Слайд 4

Платформа решения Защита информации Управление учетными данными Защита эл.почты Защита ПК Защищенное взаимодействие


Слайд 5

UAG предоставляет безопасный удаленный доступ из любой точки мира к любым бизнес-приложениям, повышая эффективность работы пользователей, не снижая общего уровня безопасности


Слайд 6

Удаленный доступ для мобильных работников Решение, используемое в Windows 7 Direct Access Ситуация на сегодняшний день Находящимся вне офиса пользователям сложно получить доступ к корпоративным ресурсам ИТ-специалистам сложно обновлять мобильные ПК, устанавливать на них исправления и управлять ими, если мобильные ПК не подключены к корпоративной сети Новая сетевая парадигма обеспечивает единообразие при работе в офисе и вне его Упрощенный доступ к сетевым ресурсам способствует повышению производительности труда мобильных пользователей Инвестиции в инфраструктуру также позволяют упростить обслуживание мобильных ПК, установку обновлений и применение политик


Слайд 7

Преимущества DirectAccess


Слайд 8

Безопасный удаленный доступ Прозрачный доступ Единый портал для доступа к приложениям Политики доступа к приложениям DIRECT ACCESS Внешние (не доверенные) Внешние (доверенные) Организация Доверенные SSL VPN SSL VPN


Слайд 9

Безопасный удаленный доступ demo


Слайд 10

Вредоносный код Защита от вредоносного кода Многоядерная технология антивирусной защиты До 5 ядер, работающих одновременно Отказоустойчивость Скорость реагирования на новые угрозы Фильтрация файлов по типа Фильтрация по ключевым словам Ядро отключается для обновления или из-за ошибки Ядро с последними обновлениями активируется для сканирования Активные сканирующие ядра После обновления ядро снова становится активным Вредоносный код Базы сигнатур обновляются как только становятся доступными на сайте производителя ядра


Слайд 11

Защита от вредоносного кода demo


Слайд 12

Права доступа (ACL) Авторизованные пользователи Периметр сети Неавторизованные пользователи Авторизованные пользователи Неавторизованные пользователи Да Утечка информации Проблема утечки информации


Слайд 13

Защита и контроль доступа к информации Решение Много названий… Digital Rights Management (DRM) Enterprise Digital Rights Management (e-DRM) Information Rights Management (IRM) Enterprise Rights Management (ERM) Суть одна… Предотвращение несанкционированного доступа к конфиденциальной информации посредством: Назначения политик использования Шифрования


Слайд 14

Защита встроена в документы + AD Rights Management Services (AD RMS) Контроль доступа к информации на всем жизненном цикле документов Права на доступ к документу следуют за документом Пользователи назначают права доступа непосредственно внутри документа / сообщения Пользователи могут определять кто может просматривать, редактировать, распечатывать и пересылать сообщение Ограничение доступа только авторизованным пользователям Организация может создавать свои шаблоны политик AD RMS


Слайд 15

Сервер AD RMS AD Автор получает сертификаты Автор определяет права доступа к файлу и автоматически создает “Лицензию публикации” для файла (файл шифруется) Автор распространяет файл При открытии файла получателем приложение соединяется с RMS сервером, который проверяет полномочия пользователя и выпускает “Лицензию использования” Приложение при работе с файлом обеспечивает исполнение правил 1 4 3 5 2 Принцип работы


Слайд 16

1 5 4 2 3 6 Автор публикует документы на SharePoint Server Получатель запрашивает документы с SharePoint SharePoint защищает файл исходя из разрешений в библиотеке документов SharePoint посылает файл получателю Приложение запрашивает разрешения с AD RMS сервера Приложение представляет файл и применяет разрешения Интеграция с SharePoint Server Сервер AD RMS


Слайд 17

Защита документов demo


Слайд 18

Сканирование содержимого сообщений (включая вложения) Применение шаблонов AD RMS с помощью транспортных правил Exchange Server (запрет пересылки, копирования содержимого или распечатки сообщений) Интеграция с Exchange Server 2010 Автоматическая защита сообщений


Слайд 19

Интеграция с Exchange Server 2010 Поддержка IRM в Outlook Web Access (OWA) Использование окна предварительного просмотра Поддержка Explorer, Firefox и Safari Полнотекстовый поиск Просмотр бесед Поддержка IRM в Windows Mobile Поддержка голосовых сообщений Защита от пересылки неуполномоченным пользователям Настройки защиты Outlook Автоматическое применение шаблонов политик RMS при создании сообщения


Слайд 20

Защита почтовых сообщений demo


Слайд 21

Сброс паролей и обработка запросов на предоставления доступа через службу поддержки Партнер Клиенты Компания обслуживает учетные записи сотрудников Партнера Корпоративная сеть Множество удостоверений, ограниченная поддержка Прикладные системы используют разнообразные методы аутентификации пользователей Решение для удаленного доступа с отдельным хранилищем учетных данных Партнер обслуживает учётные записи сотрудников компании Организация Текущая ситуация Затратно с точки зрения времени и ресурсов


Слайд 22

Доверяющая сторона - Приложение: запрашивает утверждения и использует их для создания контекста пользователя Поставщик утверждений - Сервис маркеров доступа (STS): аутентифицирует субъект, выпускает маркеры доступа Отношения доверия: контекст, в котором существуют утверждения Утверждения: набор высказываний Поставщика утверждений о субъекте Новая модель аутентификации: Claims-Based AuthN (CBA) Отношения доверия Поставщик утверждений (Сервис маркеров доступа) 2. Получение утверждения 3. Предоставление утверждений 1. Запрос утверждений Субъект Доверяющая сторона (потребитель утверждений)


Слайд 23

AD FS 2.0 AD FS 2.0 Smart Client или Browser (или CardSpace) Типовой сценарий федеративного взаимодействия Доверие Доверие 3. Трансформация маркера доступа Приложение 4. Новый маркер доступа WIF 1. Аутентификация 2. Маркер доступа


Слайд 24

Партнеры Банка Клиенты Банка Корпоративная сеть Управление идентификационной информацией и доступом Легко и просто Под управлением FIM 2010 ACTIVE DIRECTORY ADFS 2.0 ADFS 2.0


Слайд 25

Взаимодействие с партнерами demo


Слайд 26

Группа компаний «Эфес» заказчик


Слайд 27

Пример внедрения О Компании Производство: Москва Новосибирск Ростов на Дону Казань Уфа 1999 строительство первого завода в России 4 500 сотрудников


Слайд 28

Причины инициации проекта Множество систем для удаленного доступа Электронная почта – Outlook Web Access SAP ERP/CRM - SAP Web Dispatcher Файлы – корпоративный портал (SAP NetWeaver Portal) IPSec VPN (PPTP, L2TP) Недостатки для пользователя Множество точек входа, паролей IPSec VPN не везде работает (офисы, гостиницы и т.д.) Недостатки для ИТ отдела Сложность в использовании и обслуживании отдельных систем


Слайд 29

Результаты внедрения решения


Слайд 30

Вопросы


Слайд 31

© 2010 Microsoft Corporation. All rights reserved. Microsoft, Windows, Windows Vista and other product names are or may be registered trademarks and/or trademarks in the U.S. and/or other countries. The information herein is for informational purposes only and represents the current view of Microsoft Corporation as of the date of this presentation. Because Microsoft must respond to changing market conditions, it should not be interpreted to be a commitment on the part of Microsoft, and Microsoft cannot guarantee the accuracy of any information provided after the date of this presentation. MICROSOFT MAKES NO WARRANTIES, EXPRESS, IMPLIED OR STATUTORY, AS TO THE INFORMATION IN THIS PRESENTATION.


×

HTML:





Ссылка: