Page 1

DeviceLock® 7.2 – DLP im Zeichen der Cloud

Guido Kinzel Managing Director

it-sa 2012

DeviceLock Europe GmbH


www.devicelock.com

DeviceLock Group Internationaler Lösungsanbieter für Data Leak Prevention Globaler Vertrieb mit HQ in San Ramon/USA mit Niederlassungen u.a. in UK, Deutschland, Italien … Mehr als 1.000 Partner in über 40 Ländern Über 40 MA in der F&E (u.a. Australien, Kalifornien, BRD) DeviceLock wird weltweit seit über 16 Jahren erfolgreich eingesetzt: in über 66.000 Organisationen und auf mehr als 4 Mio. Clients bei Militär & Polizei, Finance & Health-Care, Public Sector und in globalen Industrie- & Handels-Konzernen [ www.devicelock.de ]

2 2


www.devicelock.com

Wof端r steht DLP?

DLP = Data Loss/Leak/Leakage Prevention

[ www.devicelock.de ]

3 3


www.devicelock.com

Grundlagen DLP Wichtigste Merkmale Gr체ndliche Inhaltsanalyse Zentrales Management der Richtlinien Hoher Erfassungsgrad 체ber verschiedenste Plattformen und Orte Drei Kan채le Netzwerk Storage Endpoint [ www.devicelock.de ]

4 4


www.devicelock.com

DLP – Was ist das? DLP soll Daten und Inhalte schützen DLP identifiziert und überwacht DLP unterscheidet sich von anderen Sicherheitsprodukten, die dem Schutz von PC oder Netzwerk dienen DLP ist fester Bestandteil der IT Compliance

[ www.devicelock.de ]

5 5


www.devicelock.com

Das Datenleck-Problem: Zentrale Einflussgrößen Staatliche Regulierungen, Compliance, Datenschutzgesetze Hoher Wert der Unternehmensdaten

Steigende Menge an Unternehmensdaten auf den Mitarbeiter-PCs

Zunehmende Speicherkapazität von Wechseldatenträgern und bei Cloud-Diensten

Natur des Menschen – Fehler, Unaufmerksamkeit, Fehlverhalten

Vernetzung & Zusammenarbeit über Unternehmensgrenzen hinaus

BYOD und Soziale Netzwerke innerhalb der Unternehmens-IT

[ www.devicelock.de ]

6 6


www.devicelock.com

DLP bietet Schutz bei BYOD „Bring Your Own Device“ wird zum Standard iPads, iPhones, iPods, Android, USB-Sticks, Digitalkameras, Speicherkarten, etc. Herkömmlicher Netzwerkzugang ist für diese Geräte nicht relevant Direkte Verbindung mit dem PC oder dem Unternehmensnetzwerk Einmal verbunden, können sehr große Datenmengen innerhalb kürzester Zeit übertragen werden Herausforderung für IT-Beauftragte: Den Zugang/Zugriff erlauben und gleichzeitig die Sicherheit garantieren

[ www.devicelock.de ]

7 7


www.devicelock.com

Mit DLP verschwinden Daten nicht in der Wolke „Cloud“ als anhaltender Trend Unternehmens-Apps und -Dienste Soziale Netzwerke Webmail-Dienste und Instant Messenger Cloud-Speicher-Dienste Der Schutz der Endpunkte ist wichtiger als jemals zuvor

[ www.devicelock.de ]

8 8


www.devicelock.com

DeviceLock® 7 Endpoint DLP Security Vollumfängliche Data Leak Prevention Solution als wesentlicher Bestandteil eines unternehmensweiten Compliance-Konzeptes Kontrolle aller lokalen Schnittstellen mit Event-Logging und Datenspiegelung für alle lokalen Datenkanäle Kontrolle der Web- & Netzwerkkommunikation Prüfung und Bewertung aller Inhalte zum Kontext der Datenoperation als vollwertiger Content-Filter Volltextsuche in der zentralen Datenbank

Kontrolle aller Endpoint-Kanäle und Inhalts-Filterung aller Dateien [ www.devicelock.de ]

9 9


www.devicelock.com

DeviceLock Schnittstellenkontrolle Schutz vor Datenverlusten Über alle Kanäle Vor vielen Gefahrenquellen

Software-Lösung DLP-Agent auf Mitarbeiter-PCs Maximale Effizienz Minimaler Ressourceneinsatz Transparent für Endnutzer und Applikationen

Granulare und zentrale Verwaltung Vollständige Integration in die Microsoft Active Directory Group Policy Herkömmliche und web-basierte Management-Konsolen

[ www.devicelock.de ]

10 10


www.devicelock.com

DeviceLock 7 Endpoint DLP Suite

[ www.devicelock.de ]

11 11


www.devicelock.com

Plattform für unternehmensweite Compliance En- & Decryption

SIEM Security Information & Event Management applications

• Device Encryption • Full Disk Encryption • File & Folder Encryption • Cloud Encryption • SharePoint Encryption • Secure Mobile Net • SmartCard Middleware

data bases

DL Auditing Data

DeviceLock® 7 Endpoint DLP Suite

compliance Central SIEM-data base

forensic Bug-fixing

[ www.devicelock.de ]

12 12


www.devicelock.com

DeviceLock Nutzen Kostengünstige Datenintegrität und Revisionssicherheit Basis für gezieltes/effizientes Eventmanagement (SIEM) Erfüllung des Datenschutzes nach dem BDSG Befreiung aller Mitarbeiter vom Generalverdacht Wenig Ressourcen- und Kapazitätsbindung Extrem gutes Kosten- und Nutzenverhältnis Kurzfristiger Return on Security Investment (ROSI) Kompetente Compliance zur IT-Administratorebene

[ www.devicelock.de ]

13 13


www.devicelock.com

Überlick: Schnittstellen- und Gerätekontrolle Wechseldatenträger & PnP

Ausdrucke

Lokale Synchronisation mit mobilen Geräten

Windows Zwischenablage

Terminal Sessions & virtuelle Desktops

Lokale Ports / Schnittstellen

Lokale Ports / Schnittstellen

Lokale Ports / Schnittstellen

Applikationen, Prozesse

Via TerminalClients weitergeleitete Peripheriegeräte

Gerätetypen, -Klassen, -IDs

Druckertypen, USB-IDs

Mobile Gerätetypen, USB-IDs

Operationstypen

Weitergeleitete Zwischenablage

Dateitypen

Druckausgabetypen

Lokale Synchronisationsanwendungen

Datentypen

Objekttypen der Synchronisations -protokolle

[ www.devicelock.de ]

14 14


www.devicelock.com

DeviceLock® Sicherheitsfunktionen Granulare Kontrolle des Benutzerzugriffs auf lokale Schnittstellen, Peripheriegeräte, Datenobjekte und den Datentransfer Echtzeit-Alerting Detailliertes, zentrales Event-Logging und Datenspiegelung Integration von Verschlüsselungslösungen für Wechseldatenträger Manipulationssicherer Agent Keine Möglichkeit, den DeviceLock-Dienst abzuschalten/zu entfernen Schutz vor Endnutzern und lokalen Systemadministratoren

Blockieren von USB- und PS/2-Hardware-Keyloggern [ www.devicelock.de ]

15 15


www.devicelock.com

Lokale Schnittstellen-/Ger채te-Kontrolle Granulare Zugriffskontrolle Lokale Schnittstellen Peripherieger채te Datenobjekte Datentransfers

Kernel-Mode Treiber Patentierte lokale Synchronisationskontrolle (Windows Mobile, iPhone, Palm) Vollst채ndige Terminal-ServerUnterst체tzung

[ www.devicelock.de ]

16 16


www.devicelock.com

Kontrolle virtueller Umgebungen RemoteApp on RD Session Host Session-based Desktops on RD Session Host

Weitergeleitet via Microsoft RDP/RemoteFX und Citrix ICA/HDX Protokolle Wechseldatentr채ger, USB-Ger채te, Netzwerkfreigaben, serielle Schnittstellen, Drucker, Zwischenablage

DeviceLock kontrolliert Datentransfers zwischen weitergeleiteten Client-Peripherieger채ten und Sitzungsanwendungen oder virtuellen Desktops Remote Desktop Client

Session-based Virtual Desktops on VDI Session Host

Netzwerkkommunikation von virtuellen Desktops und Terminal Session Clients

[ www.devicelock.de ]

17 17


www.devicelock.com

Virtuelle, mobile DLP – BYOD Sicherheit

Terminalsitzungs-basierter Arbeitsplatz auf Mitarbeiter-PC wird durch die virtuelle, mobile DLP von DeviceLock geschützt – unterstützt jeden Windows, Mac oder Linux Computer mit Microsoft RDC oder Citrix Receiver

Terminalsitzungs-basierter Arbeitsplatz auf mobilem Endgerät wird durch die virtuelle, mobile DLP von DeviceLock geschützt – unterstützt jede mobile Plattfform mit Citrix Receiver oder RDP Client

[ www.devicelock.de ]

18 18


www.devicelock.com

Web-Konsole

Management der Richtlinien und Konfigurationseinstellungen DeviceLock Dienst (auf den Mitarbeiter PCs) DeviceLock Enterprise Server DeviceLock Content Security Server DeviceLock Service Settings Editor [ www.devicelock.de ]

19 19


www.devicelock.com

Überblick: Web- & Netzwerkkommunikation E-Mail Web-Mail

Soziale Netzwerke

• SMTP, SMTP over SSL • MAPI (Microsoft Exchange) • Gmail, Yahoo!Mail, Windows Live Mail, Outlook Web Access, AOL Mail, Mail.ru, Yandex Mail, Rambler-Mail, GMX.de, Web.de, Freenet.de, Epost.de, T-Online.de • Google+, Facebook / Facebook API, Twitter, LiveJournal, LinkedIn, Tumblr, LiveInternet, MySpace, Odnoklassniki, Vkontakte / Vkontakte API, XING.com, Studivz.de, Meinvz.de, Schuelervz.net

Instant Messengers

• Skype, ICQ/AOL, MSN Messenger, Jabber, IRC, Yahoo! Messenger, Mail.ru Agent

Cloud-Dienste

• Google Drive, Dropbox, SkyDrive, iFolder, RapidShare, Amazon S3, Yandex.Disk

Network Shares Internetprotokolle

• Disk and printer sharing via SMB

• HTTP/HTTPS, FTP, FTP-SSL, Telnet

[ www.devicelock.de ]

20 20


www.devicelock.com

Protokoll- & Anwendungskontrolle Kontrolle und Filterung: Anwendungen/ Protokolle Nachrichten- und Session-Rekonstruktion Event/Audit-Logging und Data-Shadowing Kontrolle von Nachrichten und Dateien (E-Mail/ WebMail/ Soziale Netzwerke) Whitelisting Skype File Sharing

[ www.devicelock.de ]

21 21


www.devicelock.com

Dateitypen-& Inhaltserkennung 4.000+ Dateitypen 80+ Textdateiformate Inhaltserkennung (RegExp) E-Mail- und WebmailNachrichten/Anh채nge Instant-MessengerNachrichten Austausch in Sozialen Netzwerken

[ www.devicelock.de ]

22 22


www.devicelock.com

Methoden der Inhaltsanalyse Erweiterte Muster Regulärer Ausdrücke RegExp-Vorlagen für häufig verwendete sensitive Datentypen (Kreditkartennummer, Bankdaten, Adresse, Ausweis, etc.)

Muster-Übereinstimmung anhand von Schlüsselworten Vorgefertigte, industriespezifische Schlagwortverzeichnisse Morphologische Analyse nach Schlagworten (Englisch, Französisch, Deutsch, Italienisch, Russisch, Spanisch)

Zusammengesetzte Regeln mit UND/ODER-Logik, numerischen Bedingungen, Vorlagen, Ausnahmen etc. ({regexp("\b(?<patient>\w+)\s+(\k<patient>)\b") > 10} OR … ({regexp(…)>N}) AND … [ www.devicelock.de ]

23 23


www.devicelock.com

Inhaltsbasierte Kontrolle Kontrolle der Dateieigenschaften Dateityp, Name, Größe, Änderungsdatum, Passwortschutz, unbekanntes Format, Name des ausführenden Prozesses, eingebettete Bildeigenschaften Erweiterte Dokumenteigenschaften Überprüfen des Inhalts von Dokumentfeldern Titel, Betreff, Kategorien, Kommentare, Autoren, etc.

Inhaltsprüfung auch bei Verschachtelungen Unterstützung von verschachtelten Archiven + eingebetteten Objekten

„Text-in-Bild“ Erkennung und Kontrolle In grafischen Dateien (z.B. JPEG, BMP, PNG) In Dokumenten (z.B. MS Office) eingebettete Bilder [ www.devicelock.de ]

24 24


www.devicelock.com

Anwendung der Dateitypenanalyse: File-Sharing

Cloud

[ www.devicelock.de ]

25 25


www.devicelock.com

Was ist das Besondere in der Version 7.2? Universelle Inhaltsfilterung f체r Ausdrucke Drucker-/Anwendungsunabh채ngig Dateien m체ssen vor dem Druck nicht gespeichert werden Alle Schattenkopien gedruckter Dokumente werden als PDF-Datei hinterlegt

Einzigartige Skype-Kontrolle Inhaltsanalyse, Logging und Shadowing von Chat-Nachrichten und Dateien

[ www.devicelock.de ]

26 26


www.devicelock.com

Was ist das Besondere in der Version 7.2? MAPI E-Mail Protokoll-Kontrolle Schutz von unternehmensweiten E-Mail-LÜsungen, basierend auf Microsoft-Exchange Separate Kontrolle von E-Mails und Anhängen

Kontrolle des Datentransfers zu Cloud-basierten FileSharing-Diensten Google Drive, Dropbox, SkyDrive, iFolder, RapidShare, Amazon S3, Yandex.Disk Kontextkontrolle, Inhaltsfilterung, Logging und Schattenkopien

Kontrolle virtueller Umgebungen [ www.devicelock.de ]

27 27


www.devicelock.com

Auszeichnungen für DeviceLock PC Pro (UK) – April 2011

[ www.devicelock.de ]

28 28


www.devicelock.com

Auszeichnungen für DeviceLock Golden Bridge Award (USA) – August 2011

[ www.devicelock.de ]

29 29


www.devicelock.com

Auszeichnungen für DeviceLock SC Magazine (USA) – August 2012

[ www.devicelock.de ]

30 30


www.devicelock.com

Fragen?

[ www.devicelock.de ]

31 31


DeviceLock stopft Datenlecks !

Halle 12 Stand 325

DLP im Zeichen der Cloud  
Read more
Read more
Similar to
Popular now
Just for you