Minimér risikoen for data-lækage i din virksomhed Maj 2012 Jan Johannsen SE Manager, Nordics & Benelux 2011 Check Point Software Technologies Ltd. [Protected] All rights reserved.
Agenda 1 Data lækage, typer 2 3 elementer af sikkerhed 3 Check Points DLP løsning 2
Data lækage a. Hændelige uheld b. Bevidste aktiviteter c. Utilsigtede handlinger 3
Data lækage a. Hændelige uheld Tabt USB-nøgle Stjålet laptop Mistet SmartPhone I konflikt med virksomhedens sikkerhedspolitik? 4
Data lækage b. Bevidste aktiviteter Hacking (botnets, malware, trojans) Medarbejder manipulation og embedsmisbrug Bevidst videregivelse af fortrolig information I konflikt med virksomhedens sikkerhedspolitik? 5
Data lækage c. Utilsigtede handlinger (Ubetænksomhed) Opdaterer status på sociale medier Intern info mailet til ekstern modtager CC af mail til uvedkommende intern modtager Uautoriseret afhænding af IT-udstyr I konflikt med virksomhedens sikkerhedspolitik? 6
Data lækage Source: IT Policy Compliance Group 7
Relevante fokusområder Sikkerhed som en forretningsproces Risiko analyse, dataklassifikation, mobil/byod politik Sikkerhedspolitik Mennesker Awareness, uddannelse, relevant dialog/notifikation Håndhævelse af politik, detektere/advisere/modvirke Teknologi 8
Konkrete sikkerhedstiltag Mobil strategi: - Begræns og kontrollér data - Kryptér data undervejs og i hvile (USB/dokumenter) - Authentication fler-faktor - Gennemtving adgangssikkerhed - Device politik/support niveau, lifecycle analyse - Device management, remote wipe Generelt: Sikkerhedspolitik - Dataklassifikation - Dokument skabeloner 9
Konkrete sikkerhedstiltag Mennesker Uddan og skab forståelse - Udgiver/ejer redaktør læser/bruger - Brug af dokument skabeloner - Brug af sociale medier - Internet værktøjer (gmail, dropbox ) Gå i dialog undervejs 10
Konkrete sikkerhedstiltag Teknologi Identificér og modvirk misbrug - Opdag og begræns malware/bagdøre/bots vha. gatewaybaseret AV, IPS og A-bot Reducér smittekilder via: - Aktiv URLF-politik - Fornuftig WebApps strategi Indfør passende datasikkerhed - Kryptér databærende enheder og dokumenter - Begræns muligheden for ukritisk datakopiering til eksterne medier Lad teknologien håndtere brugerinfo (in-situ) Implementér DLP teknologi 11
Check Points DLP løsning Strategisk netværksplacering Analyse af alle udgående data Mange datatyper og filformater supporteret In-line blokering af datamatch Klient notifikation 12
Check Points DLP løsning Datatyper 645 prædefinerede typer i 16 kategorier, eks.: Best practice, Business information, Compliance, HR, IP, Personal Identifiable Info Mange landespecifikke Mulighed for at oprette nye grupper/datatyper 13
Check Points DLP løsning DLP Software Blade features Inspektion af indhold i mere end 800 fil typer Protokolsupport SMTP FTP HTTP HTTPS HTTP (non standard ports) 14
Check Points DLP løsning DLP politikken definerer eksakt reaktion Simpel regelsæt base Reaktion 15
Check Points DLP løsning Eksempler på opfangning af data, der uønsket bliver lækket Forsikringsformular CPR-nummer i dokument eller email Grimt sprog i email eller facebook posting Kreditkortnummer i forskellige varianter Sagsformular Årsregnskab (som PDF el. Excel) Fortrolig-stemplet PPT præsentation Bankkontonummer 16
Check Points DLP løsning Identifikation og logging 17
Check Points DLP løsning Andre features Vandmærke kan automatisk tilføjes MS Office filer, når de passerer DLP software blade (R75.40) Synligt Usynligt (Skjult og krypteret) 18
Afrunding DLP software blade er målrettet de utilsigtede lækager Tænk alle 3 elementer fra 3D security ind i sikkerhedsprocessen Test din nuværende status om der er noget at gå efter 3D sikkerhedsanalyse Implementér de fornødne tiltag Source: IT Policy Compliance Group 19
Tak! 2011 Check Point Software Technologies Ltd. [[PROTECTED] All rights reserved