Практика интеграции технологий IRM в процессы...

14
ПРАКТИКА ИНТЕГРАЦИИ ТЕХНОЛОГИЙ IRM В ПРОЦЕССЫ ЭЛЕКТРОННОГО ДОКУМЕНТООБОРОТА И ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ Евгений Чугунов ЭКСПЕРТ КОМПАНИИ КРОК
  • date post

    09-Aug-2015
  • Category

    Technology

  • view

    28
  • download

    4

Transcript of Практика интеграции технологий IRM в процессы...

Page 1: Практика интеграции технологий IRM в процессы электронного документооборота и обеспечения безопасности

ПРАКТИКА ИНТЕГРАЦИИ

ТЕХНОЛОГИЙ IRM В ПРОЦЕССЫ

ЭЛЕКТРОННОГО

ДОКУМЕНТООБОРОТА

И ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ

Евгений Чугунов

ЭКСПЕРТ КОМПАНИИ КРОК

Page 2: Практика интеграции технологий IRM в процессы электронного документооборота и обеспечения безопасности

ПРЕДПОСЫЛКИ ИСПОЛЬЗОВАНИЯ

ТЕХНОЛОГИИ

• Чрезвычайная мобильность пользователей и бизнеса

• Размытость периметра защиты данных или его полное отсутствие

• Интенсивный обмен данными, быстро меняющиеся потоки данных

• Колоссальный рост способов обмена информацией

• Обилие агентов, внешних пользователей

Page 3: Практика интеграции технологий IRM в процессы электронного документооборота и обеспечения безопасности

ПРЕДПОСЫЛКИ ИСПОЛЬЗОВАНИЯ

ТЕХНОЛОГИИ

Page 4: Практика интеграции технологий IRM в процессы электронного документооборота и обеспечения безопасности

• Данные ограничены периметром безопасности

• Защита внутри периметра, «за стенами»

• Использование данных только внутри периметра

• Вложенные периметры

• Централизованные

репозтории и хранилища

«ТРАДИЦИОННЫЙ» ПОДХОД

Page 5: Практика интеграции технологий IRM в процессы электронного документооборота и обеспечения безопасности

Защита от утечки

Вариант 1. Контролировать каналы передачи,

места хранения и использования информации

Вариант 2. Сделать информацию нечитаемой

для посторонних

• Криптографическая защита данных

• Агентское ПО контроля доступа на АРМах

ОБЗОР ТЕХНОЛОГИИ IRM

DLP

Device Control

IRM

Page 6: Практика интеграции технологий IRM в процессы электронного документооборота и обеспечения безопасности

ВНЕДРЕНИЕ IRM В ДОКУМЕНТООБОРОТ

Готова ли компания к внедрению IRM-решений?

• Данные классифицированы

− Категория

− Конфиденциальность

• Определен жизненный цикл защищаемой информации

• Определена ролевая модель доступа

− Кто, куда и на каких основаниях

• Определены сценарии использования IRM

Page 7: Практика интеграции технологий IRM в процессы электронного документооборота и обеспечения безопасности

СЦЕНАРИИ ИСПОЛЬЗОВАНИЯ

1. Защита документов и почты от администратора

2.

Управление доступом к информации внешними

контрагентов: ограничение операций и времени

использования

3. On-line защита финансовых отчетов: сразу в контейнер

4.Защита данных в хранилищах: второй уровень

контроля

5. Интеграция с DLP-системами

Page 8: Практика интеграции технологий IRM в процессы электронного документооборота и обеспечения безопасности

ИНТЕГРАЦИЯ IRM И DLP

• IRM превентивная защита, требующая

– Выявления всех защищаемых документов

– От владельца решения по защите

– Ручной защиты всех источников защищаемых данных

• DLP детектирующая и предотвращающая защита

– Выявляющая конфиденциальные данные

– Воздействующая на потоки данных

– Требующая вмешательства офицера для анализа

– Имеющая исключения из правил

Page 9: Практика интеграции технологий IRM в процессы электронного документооборота и обеспечения безопасности

ИНТЕГРАЦИЯ IRM И DLP

IRM + DLP позволит

• Выявлять и «запечатывать» данные

в автоматическом режиме

– При хранении в файловых хранилищах, репозиториях

– При передаче по почте

– При выгрузке из систем отчетности и проч.

• Минимизировать участие офицера DLP

– Вместо блокирования «запечатывать» и пропускать

почту

– Автоматически «запечатывать» данные, копируемые

на носители

Page 10: Практика интеграции технологий IRM в процессы электронного документооборота и обеспечения безопасности

ИНТЕГРАЦИЯ С СИСТЕМАМИ

ОТЧЕТНОСТИ• Выгрузки из систем отчетности (ex.: финансовой) —

чувствительная информация

• Интеграция с IRM обеспечит

– Автоматическое прозрачное шифрование

выгружаемых данных

– В браузере

– В любые файлы

– В почтовые отправления

– Централизованное управление доступом к отчетам,

где бы они не находились

– Изъятие прав доступа к ним в любое время

Page 11: Практика интеграции технологий IRM в процессы электронного документооборота и обеспечения безопасности

ОСНОВНЫЕ ИГРОКИ РЫНКА

Oracle — в ноябре 2006 года

приобрела компанию Stellent

(SealedMedia)

Microsoft — Rights Management

Services for Windows Server (RMS)

выпущен в 2003 году

Adobe — LiveCycle Enterprise Suite

Policy Server + в 2006 г. приобретена

компания Navisware

EMC — в начале 2006 приобрела

компанию Authentica

Liquid Machines — надстройка

над Microsoft RMS

Page 12: Практика интеграции технологий IRM в процессы электронного документооборота и обеспечения безопасности

• Поддерживаемые приложения

и форматы

• Аутентификация и поддержка

внешних пользователей

• Управление политикой и правами

• Управление изменениями

и доступом к документам

• Аудит действий

пользователей и отчетность

• Возможности по интеграции

АНАЛИЗ ПРОДУКТОВ. КРИТЕРИИ

Page 13: Практика интеграции технологий IRM в процессы электронного документооборота и обеспечения безопасности

КОРОТКО О ГЛАВНОМ. IRM

• IRM — технология управления доступом к данным

вне периметра защиты

• КРОК выполняет интеграцию IRM c DLP, системами отчетности

и хранилищами данных

• Имеется большой опыт внедрения решений IRM от Oracle

и Microsoft

• КРОК — Центр компетенции Oracle по 5 направлениям

Page 14: Практика интеграции технологий IRM в процессы электронного документооборота и обеспечения безопасности

СПАСИБО ЗА ВНИМАНИЕ!

Евгений Чугунов

ЭКСПЕРТ КОМПАНИИ КРОК

Тел: (495) 974 2274

E-mail: [email protected]