Универсальный подход к защите конфиденциальных...

23
<Insert Picture Here> Универсальный подход к защите конфиденциальных документов Oracle Information Rights Management Алексей Задонский, Ведущий менеджер проектов, Oracle СНГ

description

Универсальный подход к защите конфиденциальных документов Oracle Information Rights Management. Алексей Задонский, Ведущий менеджер проектов, Oracle СНГ. О чём пойдёт речь. Что такое Oracle IRM Принцип работы системы Корпоративное использование Oracle IRM Примеры успешных внедрений - PowerPoint PPT Presentation

Transcript of Универсальный подход к защите конфиденциальных...

Page 1: Универсальный подход к защите конфиденциальных документов Oracle Information Rights Management

<Insert Picture Here>

Универсальный подход к защите конфиденциальных документовOracle Information Rights ManagementАлексей Задонский,Ведущий менеджер проектов, Oracle СНГ

Page 2: Универсальный подход к защите конфиденциальных документов Oracle Information Rights Management

2

О чём пойдёт речь

Что такое Oracle IRM

Принцип работы системы

Корпоративное использование Oracle IRM

Примеры успешных внедрений

Заключение

Page 3: Универсальный подход к защите конфиденциальных документов Oracle Information Rights Management

3

<Insert Picture Here>

Что такое и для чего нуженOracle Information Rights Management

Page 4: Универсальный подход к защите конфиденциальных документов Oracle Information Rights Management

4

Два типа информации:Структурированная и неструктурированная

Database

Data Mining

Business Intelligence

Структурированная –> 10-20% Неструктурированная –> 80-90%

Data Warehousing

Database

. . .

Page 5: Универсальный подход к защите конфиденциальных документов Oracle Information Rights Management

5

Методы защиты информации

Телекоммуникации(периметр и внутренняя сеть)

Защита электронной почты (сервера, анализ контента, защита ПК)

Безопасность файловых серверов Защита персональных компьютеров

(ОС, антивирус, внешние порты, Host Based Intrusion Prevention)

Защита серверов приложений Защита корпоративных приложений Защита баз данных

Альтернатива = Защита самой информации(Information centric security)

Page 6: Универсальный подход к защите конфиденциальных документов Oracle Information Rights Management

6

Oracle Information Rights Management Безопасность и контроль конфиденциальных документов в

любом месте, где бы они не находились, внутри сети или за межсетевым экраном

Обширная инсталляционная база – более 1000 организаций Используется в самых различных проектах в разных областях

Как обезопасить копии файлов и контролировать их использование? Как защитить конфиденциальную информацию, передаваемую

партнёрам, поставщикам и клиентам? Как отменить доступ, когда проект завершён или сотрудник уволен?

Page 7: Универсальный подход к защите конфиденциальных документов Oracle Information Rights Management

7

<Insert Picture Here>

Как работаетOracle Information Rights Management

Page 8: Универсальный подход к защите конфиденциальных документов Oracle Information Rights Management

8

Схема работы Oracle IRM

1) Все документы шифруются (seal)

2) Ключи расшифровки находятся на сервере

3) Для доступа к ключам/серверу необходимо пройти аутентификацию

4) Клиентские приложения (MS Word, Adobe Acrobat Reader и т.д.) работают под управлением клиента Oracle IRM, который гарантирует права использования документов

Page 9: Универсальный подход к защите конфиденциальных документов Oracle Information Rights Management

9

Oracle IRM: Поддержка приложений Microsoft Office 2000-2007 (Word, Excel, PowerPoint) Adobe Acrobat или Reader 6.0+ Email: Microsoft Outlook 2000-2007, Lotus Notes 6.5+ и Novell

GroupWise 6.5-7.0 Email: BlackBerry for Exchange and Domino, BES 4.1+ HTML и XML (Internet Explorer 6.0+) .TXT и .RTF документы GIF, JPEG и PNG TIFF и 2D CAD (требует соответствующих программ-просмотра)

Page 10: Универсальный подход к защите конфиденциальных документов Oracle Information Rights Management

10

Как работает Oracle IRM

АдминистраторБизнес-менеджер Аудит

Oracle IRM Management Console

АвторРедакторРецензент

Oracle IRM DesktopЗапечатывание иклассификация

документов и писем

Передача через email, web, file

shares, IM, USB, DVD, и т.д.

ПользовательЧитатель

Oracle IRM Desktop

Oracle IRM Server

Корпоративная аутентификация,службы каталогов, системы CRM и т.д.

Автоматическаясинхронизация

прав / аудит действийБезопасныйoffline cache

Encrypted body

Metadata

Signature

Page 11: Универсальный подход к защите конфиденциальных документов Oracle Information Rights Management

11

Пользователь

Создатель/Редактор

IRMServer

WebServer

SMTPServer

Журнал аудита

IRM ManagementConsole

[ ]Unsealer

IRM Desktop

Администратор/Аудитор

Page 12: Универсальный подход к защите конфиденциальных документов Oracle Information Rights Management

12

Oracle IRM: Постоянный контроль Кто?

Контроль, кто смог и кто не смог открыть документы Что?

Контроль доступа к набору (согласно классификации) или к любому конкретному документу

Когда? Контроль того, когда доступ начался и закончился с возможностью

отмены права доступа в любой момент Где?

Предотвращение возможности доступа к критическим документам снаружи сети

Как? Контроль того, как именно пользователи работают с документами на

своих рабочих станциях (с глубоким контролем открытия, аннотирования, внесения изменений, трассировкой изменений, контролем копирования, отправки на печать, работы с полями и ячейками форм, просмотром табличных формул и т.д.)

Page 13: Универсальный подход к защите конфиденциальных документов Oracle Information Rights Management

14

<Insert Picture Here>

Как внедрять в корпоративной системе Oracle Information Rights Management

Page 14: Универсальный подход к защите конфиденциальных документов Oracle Information Rights Management

15

Классификация документов(контексты безопасности - context)

Управление правами доступа сотен пользователей к тысячам документов непрактично

• Существенно управлять группами документов и пользователей

Контекст безопасности является определяющим• Наборы связанных документов• Люди и группы, которые используют эти документы• Роли, которые имеют пользователи на доступ к этой информации

Контекст безопасности основан на классификации по теме или уровне секретности

• Темы: Документы руководства, Проект «Моби-Дик», Объявления по компании

• Уровень секретности: Top Secret, Code Red, Level 1, 2, 3

Page 15: Универсальный подход к защите конфиденциальных документов Oracle Information Rights Management

16

Стандартные роли на доступ к информации

Oracle IRM определяет стандартный набор ролей

Роли могут быть связаны с отдельными пользователями, группами и контекстами (типами информации)

Oracle IRM определяет 4 административные роли:

Page 16: Универсальный подход к защите конфиденциальных документов Oracle Information Rights Management

17

Управление на основе классификации прав (корпоративное использование)

Oracle IRM управляет доступом к информации на основе:

• Существующих бизнес-процессов, таких как «Информационное табло»

• Существующих классификаций информации, таких как «Конфиденциально»

• Существующих ролей пользователей, таких как «Рецензент»

• Существующих групп пользователей в корпоративном каталоге, таких как «Бухгалтерия»

Oracle IRM позволяет легко внедрить криптографическую защиту в корпоративной системе

Теперь и конечные пользователи, и администраторы способны понимать и управлять всей системой!

Класс: «Информационное табло»

Класс: «Корпоративные объявления»

Руководитель

Начальникотдела кадров

Сотрудники

Documents

Health+SafetyIssues.sdoc

HR procedures.spdf

Sales pipeline.sxlsNew customers

RolesContributor

Reader

Reviewer

Print Edit

CommentOpen

Open

Open

Documents RolesContributor

Reader

Reviewer

Print Edit

CommentOpen

Open

OpenSales strategy Q3 Figures.sxls

2008 BusinessPlan.sppt

ACME competitivereview.sdoc

Page 17: Универсальный подход к защите конфиденциальных документов Oracle Information Rights Management

18

Введение правил работы с конфиденциальной информацией

Стандартизация типов информации (типы документов) Стандартные роли (права доступа) к документам Стандартные правила работы с информацией.

Например, правила копирования (перемещения) информации в запечатанных документах:

Конфиденциальная информация может копироваться только внутри конкретного документа

Конфиденциальная информация может копироваться только в пределах запечатанных документов одного типа

Конфиденциальная информация может копироваться в пределах любого запечатанного файла

Page 18: Универсальный подход к защите конфиденциальных документов Oracle Information Rights Management

19

<Insert Picture Here>

Примеры внедренийOracle Information Rights Management

Page 19: Универсальный подход к защите конфиденциальных документов Oracle Information Rights Management

20

Пример 1: Renault F1

Первоначально необходимо быласекретность одного документа(весьма дорогостоящего проекта)“Crown Jewels”, “The Bible”– полная спецификация кара F1

Сложное внедрение, иллюстрирующее отличия Oracle IRM от конкурентов

Быстрое внедрение (2 дня) Интеграция с MS Active Directory Поддержка аутентификации Windows Прозрачная работа в режиме offline Инсталляция на Citrix (office, Linux, Citrix) Незаметное внедрение (Silent MSI) Сейчас используется для работы с более чем 100,000 документов

Page 20: Универсальный подход к защите конфиденциальных документов Oracle Information Rights Management

21

Пример 2: Vodafone Глобальный лидер в области мобильной связи

(232 миллиона пользователей) Vodafone имел политику классификации информации и искал

средства для её реализации Было продемонстрировано, что Oracle IRM значительно улучшает

ИБ, внося лишь минимальное влияние на процессы Внедрено по этапам:

для руководства для защиты финансовых документов для защиты внешних связей для защиты внутренних процессов

Используется для: 50,000 пользователей (процессорная лицензия) около 80 классификаций информации широкий набор форматов

Oracle IRM Desktop является частью стандартного рабочего места

Page 21: Универсальный подход к защите конфиденциальных документов Oracle Information Rights Management

22

<Insert Picture Here>

Выводы

Page 22: Универсальный подход к защите конфиденциальных документов Oracle Information Rights Management

23

Почему заказчики выбирают Oracle IRM

Oracle Information Rights Management предоставляет правильный баланс между Безопасностью, Удобством использования, и Управляемостью

Безопасность• Документы и электронные письма остаются защищёнными: и неважно,

сколько сделано копий и где они• Доступ к документам протоколируется, а права доступа можно изъять в

любое время: даже для копий, покинувших организацию Удобство использования

• Так же легко, как и использование незащищённых документов и писем• Просто немного расширяются возможности обычных средств: Microsoft

Word, PowerPoint, Excel, Outlook, Lotus Notes, Adobe Reader, и т.д.• Нет необходимости в обновлении: поддерживаются текущие и

устаревшие операционные системы и приложения Управляемость

• Интуитивное, основанное на политиках корпоративное управление: миллионы документов и писем + тысячи пользователей

• Быстрое внедрение: легко масштабируется для использования в инфраструктуре любой организации

Page 23: Универсальный подход к защите конфиденциальных документов Oracle Information Rights Management

24

Вопросы

Алексей Задонский,Ведущий менеджер проектов, Oracle СНГ,[email protected]