W w w. a l a d d i n. r uw w w. a l a d d i n – r d. r u Здор Владимир 15.12.2010 Новейшие решения компании Aladdin для обеспечения информационной безопасности. презентация

Содержание

Как обеспечить ИБ?

Слайд 1Здор Владимир
15.12.2010
Новейшие решения компании Aladdin для обеспечения информационной безопасности
Руководитель направления по

аутентификации и защите информации

Слайд 2Как обеспечить ИБ?


Слайд 3С чего начинается ИБ


Слайд 4Решения для аутентификации - eToken







Двухфакторная аутентификация пользователей при доступе

к защищенным ресурсам - компьютерам, сетям, приложениям (знать – PIN-код, иметь – смарт-карту)
Аппаратное выполнение криптографических операций в доверенной среде (в чипе смарт-карты: аппаратный датчик случайных чисел, генерация ключей шифрования, симметричное и асимметричное шифрование, вычисление хэш-функций, формирование ЭЦП)
Безопасное хранение криптографических ключей, данных пользователей, настроек приложений и др.
Аутентификация в унаследованных (не PKI) приложениях
Решение проблемы «слабых» паролей
Мобильное хранение данных
Аутентификация по одноразовым паролям

Персональное средство аутентификации
и хранения данных, аппаратно
поддерживающее работу с цифровыми
сертификатами и электронной цифровой
подписью.


Слайд 5Решения для аутентификации - eToken



Слайд 6Интеграция с системами контроля и управления доступом
Технология RFID
Ангстрем БИМ-002
HID ISOProxII
Mifare
EM-Marine
и

другие
Единое устройство
Физический доступ
Логический доступ

❶ Чип смарт-карты

❸ RFID-метка

❷ Фото, логотип


Слайд 7Усиление функций безопасности


Слайд 8eToken Network Logon
Назначение – усиление функций безопасности ОС Microsoft Windows
Двухфакторная аутентификация

(eToken + PIN-код)
На локальном компьютере
В домене Microsoft Windows
Аутентификация:
По цифровым сертификатам
По регистрационному профилю пользователя (логин, пароль, имя домена)

Слайд 9Основные возможности
Безопасное хранение регистрационных данных пользователя в памяти eToken
Хранение нескольких профилей

на одном устройстве
Генерация случайных паролей

Синхронизация с доменным паролем пользователя
Различные модели поведения при отключении eToken:
Блокировка рабочей станции
Log off
Централизованное управление с помощью системы TMS


Слайд 10Защита от НСД


Слайд 11Защита данных от НСД - Secret Disk
Назначение
Шифрование конфиденциальных данных на компьютерах,

ноутбуках, серверах, сменных носителях + контроль сетевого доступа
Особенности
Двухфакторная аутентификация (eToken + PIN)
Поддержка российской криптографии
Контроль сетевого доступа к данным


Слайд 12Зашифрование конфиденциальной информации на ноутбуке или рабочей станции

Область применения Secret Disk
Топ-менеджмент
Аналитики
Отдел

кадров

Руководство компании
“Мобильные сотрудники”
Удаленная работа в корпоративной сети

Зашифрование конфиденциальной информации на серверах


Слайд 13Secret Disk 4
Защита системного раздела и контроль начальной загрузки
Реализация многопользовательского режима

работы
Разделение доступа к диску
Поддержка нескольких ОС
Дополнительные функции обеспечения безопасности
режим “hibernate”
защита временных файлов, файла подкачки, dump файла
возможность восстановления информации
Secret Disk Server NG
Шифрование данных на HDD, RAID, SAN
Контроль доступа к зашифрованным дискам по сети
Аутентификация администраторов с использованием смарт-карт и USB ключей eToken
Реализация отключения по сигналу тревоги, поступающему от:
“красной” кнопки
радио-брелока
охранной сигнализации
модуля GSM
Система восстановления и защиты от сбоев
Поддержка различных сценариев отключения

Возможности Secret Disk


Слайд 14Логика работы решений Secret Disk


Слайд 15Enterprise решения


Слайд 16Управление ключевыми носителями


Слайд 17Жизненный цикл средств аутентификации
Инициализация (форматирование).
Присвоение устройства пользователю.
Определение списка приложений, с которыми

данное устройство может быть использовано.
Выпуск устройств.
Отслеживание использования устройства.
Работа с цифровыми сертификатами инфраструктуры PKI (запрос сертификата, отзыв).
Обработка случаев утери/поломки устройств.


Слайд 18Децентрализованное управление


Слайд 19Система управления жизненным циклом eToken - TMS


Слайд 20Основные возможности eToken TMS
Поэкземплярный учет и регистрация ключей eToken
Управление жизненным циклом

ключей eToken
Аудит использования ключей eToken
Техническая поддержка пользователей
Подготовка отчетов
Самообслуживание пользователя
Управление классическими паролями
Печать на смарт-картах
Поддержка УЦ
Microsoft CA
УЦ «Крипто Про УЦ»
Изделие Keon




Слайд 21
От системы управления носителями к глобальной системе управления доступом


Слайд 22eToken TMS + Identity Manager


Управление пользователями
Управление ключевыми носителями


Слайд 23Централизованная защита от НСД


Слайд 24Secret Disk Enterprise
Криптографическая защита данных
Двухфакторная аутентификация
Простое и быстрое развёртывание
Централизованное управление и

мониторинг
Единый центр хранения ключевой информации

Слайд 25





До Secret Disk Enterprise …


Слайд 26Secret Disk Enterprise – наводим порядок!





Рабочее место системного
администратора
Рабочее место администратора

ИБ

Слайд 27Схема функционирования


Слайд 28Административный Web-портал


Слайд 29Обеспечение ИБ в база данных


Слайд 30Защита БД: Данные не зашифрованы


Слайд 31Обеспечение безопасности баз данных
Задачи:
Безопасная и надежная аутентификация
Защита сетевого трафика
Защита данных криптографическими

методами
Аудит доступа к данным
Соответствие законодательству
Решение
Использование eToken Java на рабочих станциях клиентов
Интеграция со встроенными средствами разделения доступа Oracle (сертифицированные версии)
Интеграция со встроенными средствами сбора и анализа аудита Oracle (Audit Vault)


Слайд 32Ключи шифрования


Слайд 33Защита БД: Данные зашифрованы


Слайд 34Защита БД: Аудит доступа


Слайд 35Indeed ID Enterprise Single Sign-On


Слайд 36Identity and Access Mangement


Слайд 37Enterprise Single Sign-On для бизнеса


Слайд 38Технологии аутентификации


Слайд 39Интеграция Single Sign-On с eToken TMS


Слайд 40Интеграция Single Sign-On с системой СКУД


Слайд 41Обеспечение ИБ при работе в Internet
Методы эффективного противодействия современным web угрозам


Слайд 42Спасибо за внимание
Здор Владимир
Руководитель направления по аутентификации и защите информации


Обратная связь

Если не удалось найти и скачать презентацию, Вы можете заказать его на нашем сайте. Мы постараемся найти нужный Вам материал и отправим по электронной почте. Не стесняйтесь обращаться к нам, если у вас возникли вопросы или пожелания:

Email: Нажмите что бы посмотреть 

Что такое ThePresentation.ru?

Это сайт презентаций, докладов, проектов, шаблонов в формате PowerPoint. Мы помогаем школьникам, студентам, учителям, преподавателям хранить и обмениваться учебными материалами с другими пользователями.


Для правообладателей

Яндекс.Метрика