-
Máte pocit, že Vám niektonepovolaný snorí v dátach?
Jan Bojtos
17-Sep-2015
-
Realita alebo fikcia?
-
Mení sa len spôsob a obsahkrádeže
-
Útoky sú Viac cielené
Sofistikovanosť RASTIE
Útočníci súviac organizovaní
-
Každýsa stáva cieľom
-
500,000,000+ záznamovRok prienikov 40% nárast
20132011 2012
Typy útokov
Nikto nie je imúnny
SQL injection
Watering hole
Physical access
MalwareThird-party software
DDoSSpear phishing
XSS UndisclosedTypy útokov
-
Dáta, dáta a ešte raz dáta!
Množstvo dát Všetko je všadeSofistikovanosť
útokov
Posun od ochrany perimetra k ochrane dát
Posun od tradičnej ochrany perimetra…
…k ochrane dát — so zameraním na dáta a ich umiestnenie
Firewall
Antivirus
IPS
Konzumerizácia IT
-
Viete, že teraz sa to už dá robiť
aj on-line?. Ja už viem
-
Ako na to?
Dáta v pokoji
MaskovanieKryptovanie
KlasifikáciaAnalýza
Analýza
Kde mám citlivé dáta uložené?
Ako ochrániť citlivé dáta?
Nastavenie
Konfigurácia
Ako ochrániť databázu?
OprávneniaPosúdenie ohrození
Kto má mať prístup?
Monitorovanie Ochrana
Dáta v pohybe
Ako znížim riziko úniku
citlivých dát?
Monitorovanieaktivít
BlockingQuarantine
Dynamické maskovanie dát
Čo sa deje s mojimi dátami?
Ako zabrániť neautorizovaným
prístupom?
Bezpečnostná politika Moje dáta Oprávnenia Compliance Reporting
Security Alerts / Enforcement
-
Ako to funguje
Application
Server Web Server
Database Servers
HTTP/HTTPS
Dynamic Data masking
for Applications
Applications
Application Security
Application Owners
Dynamic Data Masking for Apps
Data Privacy
Database Activity
Monitoring and
Database Protection
Databases
Database Security
Database Administrators
Activity Monitoring
Data Integrity and Privacy
STAP
STAP
Collector
Collector
Aggregator
ftp://rcc-hrl-kvg-144.haifa.ibm.com/pub/MayDemo.htm
ftp://rcc-hrl-kvg-144.haifa.ibm.com/pub/MayDemo.htm