160 likes | 294 Views
DATA SECURITY LA PROTEZIONE DEI DATI ESSENZIALI. FERDINANDO MANCINI Sales Engineers Team Leader Italy. La Data Security è un Problema Serio. Customer Service. R&D. Informazioni Confidenziali. Customer Data. Stipendi, Clienti. Piani Marketing, Proprietá intellettuale. Vendite.
E N D
DATA SECURITY LA PROTEZIONE DEI DATI ESSENZIALI FERDINANDO MANCINI Sales Engineers Team Leader Italy
La Data Security è un Problema Serio Customer Service R&D Informazioni Confidenziali Customer Data Stipendi, Clienti Piani Marketing, Proprietá intellettuale Vendite Outsourcer DATI Informazioni mediche Dati finanziari “L’85% degli intervistati dichiara di aver sperimentato problemi relativi alla perdita o al furto di dati relativi a clienti, consumatori o dipendenti negli ultimi 24 mesi”– 2007 Ponemon Institute Risultati finanziari, Piani di M&A Cartelle cliniche, pagamenti Finanza Dottori
In uscita Informazioni confidenziali Dati sui clienti Proprieta intellettuale (brevetti, etc.) Regulated information In entrata Contenuti non appropriati Malcode Frodi Inibitori della produttivita Canali: Exploits, HTTP/S, P2P, IM, FTP Canali: SMTP, IM, P2P, FTP, HTTP/S, Print Scenario Attuale Della Sicurezza Fundamental Business Issues Rispetto delle normative vigenti & Risk Management Produttivita e Corporate Governance Business Continuity e Vantaggi Competitivi ESSENTIAL INFORMATION PROTECTION
Trend Delle Fughe Di Dati Confidenziali Come vengono trafugati i dati? HTTP Email Networked Printer Endpoint Internal Mail Webmail IM Other Che tipo di dati viene perso? Non Public Information (es. Clienti) Confidential Information Intellectual Property Protected Health Information
Fughe non intenzionali: Accidentali / Involontarie Customer_Info.xls Customer_Intel.xls Fughe non intenzionali : Maliziose Spyware orKeylogger Site Fughe intenzionali o no:Processi di business errati Data in Motion Data at Rest Fughe intenzionali:Maliziose
“L’80-90% di tutte le fughe di dati sono non intenzionali o accidentali” Gartner
Manipolazione del tipo di file Manipolazione del formato Copy & Paste Manipolazione della struttura Dati nascosti Data Flooding Embedded Files
I LIMITI DELLE SOLUZIONI TRADIZIONALI • 30-50% falsi positivi con l’uso di keyword e pattern • Keyword come “confidenziale” possono generare falsi positiivi • Stringhe numeriche possono essere scambiate per numeri di conti correnti, etc • “Falsi negativi” attraverso la manipolazione dei dati • “Copy & paste” e il contenuto non verrá scoperto • La rimozione di keyword o il rinominare il file permettono di oltrepasssare I filtri • Non riconoscono tutti i tipi di dato e tutti I canali di comunicazione • Vengono supportati solo formati quali MS Office, e rinominando i file type si possono passare I filtri • Non analizzano I dati nei canali criptati (HTTPS) o canali differenti (stampe, fax, etc) • L’enforcement bloccherá le comunicazioni legittime
Quarantine Remediate Block Encrypt Notify Custom Channels IM HTTP Print FTP Email File Server Laptop Database Desktop Data Security Suite: Workflow
Technology Barrier Technology Barrier 1stGeneration Fingerprints Regular Expression withDictionaries Regular Expression Keywords Piattaforma Tecnologica: PreciseID™ Sono attualmente disponibili varie tecniche di classificazione ed identificazione delle informazioni, ma solo PreciseID™ NLP offre la prevenzione piu accurata della fuga di informazioni High 3rdGeneration PreciseID Detection Accuracy Low Detection Granularity
0xB6751 0xB61C1 0x37CB2 0x5BD41 0x190C1 0x93005 0x590A9 0xA0001 0xB6751 0xB61C1 0x37CB2 0x5BD41 0x190C1 0x93005 0x590A9 0xA0001 0x5BD41 0x190C1 0x93005 FINGERPRINTING Processo di fingerprint 01011100110100110000101100 100100 1000111 011 0110011 0111101 0x59A06 0x66A1A 0x1678A 0x461BD 0x6678A Estrazione 0x4D181 0xB678A 0x9678A Database, Record o Documento confidenziale in azienda Conversione Rappresentazione matematica univoca Immagazzinamento e indicizzazione del fingerprint Fuga di dati 01011100110100110000101100 100100 Confronto in tempo reale Estrazione Contenuto in uscita (E-mail, Web, Fax, Print, ecc.) Creazione del Fingerprint Conversione Rappresentazione matematica univoca
CPS: Architettura • CPS Server • Management Console • Policy Wizard • CPS Manager • CPS Protector • In-line • Off-line
Chi Cosa Dove Come Human Resources Source Code Benefits Provider FTP Customer Service Business Plans Spyware Site HTTP Marketing Customer Records Business Partner IM Finance M&A Plans Blog P2P Accounting Patient Information Customer SMTP Sales Financial Statements Financial Chat Board Network Printing Legal Employee Information North Korea Technical Support Technical Documentation Competitor Engineering Competitive Information Analyst Integrazione delle soluzione: WSS & DSS
Step 2:Attivare le Policies che si riferiscono ai dati piu’ importanti DataatRest DatainUse Step 3:Aspettare una settimana per scoprire chi manda cosa e dove @ DatainMotion Step 4:Modificare le Policies (Monitoraggio e/o Blocco) secondo i risultati I 4 Step Con Cui Cominciare Step 1: Configurare il CPS per monitorare la rete
Websense Data EndpointIntegrated Data Loss Prevention 3 caratteristiche principali dell’agente: Local Discovery: possibilita’ di eseguire una ricerca delle informazioni confidenziali sulla macchina Application awareness and control: controllo dell’esecuzione di applicazioni specifiche Monitor and Prevent: controllo della fuga di informazioni verso dispositivi esterni