data security la protezione dei dati essenziali ferdinando mancini sales engineers team leader italy
TRANSCRIPT
DATA SECURITY LA PROTEZIONE DEI DATI ESSENZIALI
FERDINANDO MANCINI Sales Engineers Team Leader Italy
La Data Security è un Problema Serio
Customer DataPiani Marketing,
Proprietá intellettuale
Informazioni
Confidenziali
Stipendi, Clienti
Informazioni mediche
DATI
Customer Service
Vendite
R&D
Dottori
Outsourcer
Finanza
Cartelle cliniche, pagamenti
Dati finanziariRisultati finanziari,
Piani di M&A
“L’85% degli intervistati dichiara di aver sperimentato problemi relativi alla perdita o al furto di
dati relativi a clienti, consumatori o dipendenti negli ultimi
24 mesi ”– 2007 Ponemon Institute
Scenario Attuale Della Sicurezza
In uscitaInformazioni confidenzialiDati sui clientiProprieta intellettuale (brevetti, etc.)Regulated information
In entrataContenuti non appropriati
Malcode
Frodi
Inibitori della produttivita
Fundamental Business IssuesRispetto delle normative vigenti & Risk Management
Produttivita e Corporate Governance
Business Continuity e Vantaggi Competitivi
Canali: SMTP, IM, P2P, FTP, HTTP/S, PrintCanali: Exploits, HTTP/S, P2P, IM, FTP
ESSENTIAL INFORMATION PROTECTION
Trend Delle Fughe Di Dati Confidenziali
HTTPEmailNetworked PrinterEndpointInternal MailWebmailIMOther
Come vengono trafugati i dati?
Che tipo di dati viene perso?
Non Public Information (es. Clienti)Confidential InformationIntellectual PropertyProtected Health Information
Fughe intenzionali o no:Processi di business errati ` Data at Rest
Data in Motion
Fughe intenzionali:Maliziose
`
`
Fughe non intenzionali:Accidentali / Involontarie
`Customer_Info.xls Customer_Intel.xls
Fughe non intenzionali :Maliziose
` Spyware orKeylogger Site
“L’80-90% di tutte le fughe di dati sono non intenzionali o
accidentali”
Gartner
“L’80-90% di tutte le fughe di dati sono non intenzionali o
accidentali”
Gartner
Manipolazione del formato
Manipolazione del tipo di file
Data Flooding
Copy & Paste
Dati nascosti
Embedded Files
Manipolazione della struttura
I LIMITI DELLE SOLUZIONI TRADIZIONALI
30-50% falsi positivi con l’uso di keyword e pattern
– Keyword come “confidenziale” possono generare falsi positiivi– Stringhe numeriche possono essere scambiate per numeri di conti
correnti, etc
“Falsi negativi” attraverso la manipolazione dei dati
– “Copy & paste” e il contenuto non verrá scoperto– La rimozione di keyword o il rinominare il file permettono di oltrepasssare
I filtri
Non riconoscono tutti i tipi di dato e tutti I canali di comunicazione
– Vengono supportati solo formati quali MS Office, e rinominando i file type si possono passare I filtri
– Non analizzano I dati nei canali criptati (HTTPS) o canali differenti (stampe, fax, etc)
L’enforcement bloccherá le comunicazioni legittime
Data Security Suite: Workflow
Desktop
Laptop
Database
File Server
HTTP
FTP
IM
Custom Channels
Block
Encrypt
Quarantine
Notify
Remediate
Piattaforma Tecnologica: PreciseID™
Detection Granularity
Det
ecti
on
Acc
ura
cy
High
Low
Sono attualmente disponibili varie tecniche di classificazione ed identificazione delle informazioni, ma solo PreciseID™ NLP offre la
prevenzione piu accurata della fuga di informazioni
Keywords
Regular Expression
Regular
Expression
with
Dictionaries
3rd
GenerationPreciseID
1st
Generation
Fingerprints
Technology Barrier
Technology Barrier
FINGERPRINTING
0x9678A
0x59A06
0x1678A
0x461BD
0x66A1A
0x6678A
0x4D181
0xB678A
01011100110100110000
101100 100100
1000111 011
0110011 0111101
Database,Record o
Documento confidenziale in azienda
Conversione Rappresentazione matematica
univoca
0xB6751
0xB61C1
0x37CB2
0x5BD41
0x190C1
0x93005
0x590A9
0xA0001
0xB6751
0xB61C1
0x37CB2
0x5BD41
0x190C1
0x93005
0x590A9
0xA0001
Estrazione
Immagazzinamento e indicizzazione del
fingerprint
Confronto in tempo reale
Fuga di dati
01011100110100110000
101100 100100
Contenuto in uscita(E-mail, Web, Fax,
Print, ecc.)
Estrazione
0x5BD410x190C1
0x93005
Creazione del FingerprintRappresentazione
matematica univoca
Conversione
Processo di fingerprint
CPS: Architettura
• CPS Server• Management
Console• Policy Wizard• CPS Manager
• CPS Protector• In-line• Off-line
Integrazione delle soluzione: WSS & DSS
Chi
Human Resources
Customer Service
Finance
Accounting
Legal
Sales
Marketing
Technical Support
Engineering
Cosa
Source Code
Business Plans
M&A Plans
Patient Information
Employee Information
Financial Statements
Customer Records
Technical Documentation
Competitive Information
Dove
Benefits Provider
Spyware Site
Blog
Customer
North Korea
Financial Chat Board
Business Partner
Competitor
Analyst
Come
FTP
IM
P2P
Network Printing
SMTP
HTTP
I 4 Step Con Cui Cominciare
Step 2: Attivare le Policies che si riferiscono ai dati piu’ importanti
01011100110100110000101100 100100 1000111 011 0110011 0111101
DatabaseRecord orDocument
AlgorithmicConversion
One-wayMathematical
Representation
Fingerprinting0xB6751
0xB61C10x37CB2
0x5BD410x190C10x930050x590A90xA0001
Extract
FingerprintStorage &Indexing
01011100110100110000101100 100100 1000111 011 0110011 0111101
DatabaseRecord orDocument
AlgorithmicConversion
One-wayMathematical
Representation
Fingerprinting0xB6751
0xB61C10x37CB2
0x5BD410x190C10x930050x590A90xA0001
0xB6751
0xB61C10x37CB2
0x5BD410x190C10x930050x590A90xA0001
Extract
FingerprintStorage &Indexing
Step 3: Aspettare una settimana per scoprire chi manda cosa e dove `
`
@
Step 1: Configurare il CPS per monitorare la rete
Step 4: Modificare le Policies (Monitoraggio e/o Blocco) secondo i risultati
Dataat
Rest
Datain
Use
Datain
Motion
a11
b12
SMTP HTTP/S FTP IMInternal
MailPrint Custom
Channels
Websense Data EndpointIntegrated Data Loss Prevention
3 caratteristiche principali dell’agente:
– Local Discovery: possibilita’ di eseguire una ricerca delle informazioni confidenziali sulla macchina
– Application awareness and control: controllo dell’esecuzione di applicazioni specifiche
– Monitor and Prevent: controllo della fuga di informazioni verso dispositivi esterni
Q&A