SlideShare a Scribd company logo
1 of 23
1
Программный комплекс
DeviceLock 7.2 Endpoint DLP Suite.
Эффективная защита от утечек данных.
Презентация для конференции
Вахонин Сергей
Директор по ИТ
DeviceLock, Inc.
#codeIB
Екатеринбург,
5 сентября 2013 г.
2
Факты
Более 70 000 клиентов и более 5 000 000 инсталляций по всему миру
Международный лидер
разработки
программных средств
для защиты
от утечек данных
с корпоративных
компьютеров (DLP)
Зарубежные офисы продаж и технической поддержки
США, Канада, Великобритания, Германия, Италия
Основана в 1996 году Штаб-квартира и основной офис разработки
находятся в Москве
Основной
разрабатываемый
продукт – DeviceLock
Endpoint DLP Suite
Крупнейшие инсталляции – более 70 тыс. компьютеров (США), более 30 тыс. (РФ)
Информация о компании
3
в России
Примеры внедрения
«Опыт эксплуатации DeviceLock в Банке показал, что этот продукт является достаточно функциональным и надежным,
вопрос о его замене не рассматривался – и сегодня DeviceLock контролирует около 8000 рабочих мест. Также мы видим,
что разработчики системы DeviceLock постоянно совершенствуют свой продукт, наполняя его новым востребованным
функционалом, что дает нам надежду, что данный продукт и дальше будет сохранять свою лидирующую позицию на
данном рынке.».
Дмитрий Эдуардович Шпонько,
Начальник отдела защиты информации УИБ ДБ Банка ВТБ24
Информация о компании
4
Каналы утечки данных
Проблематика утечки данных
Согласно исследованиям Ponemon Institute и Symantec, более 60%
увольняемых сотрудников «сохраняют за собой» конфиденциальные данные
своих компаний
Рост популярности облаков,
доступность мобильных устройств
Высокая доступность и емкость мобильных
устройств и устройств хранения данных
Социальные сети
Личные ящики веб-почты
и онлайн-службы мгновенных сообщений
Сайты облачных файловых хранилищ
ОБЕСПЕЧЕНИЕ БЕЗОПАСНОСТИ РАБОЧИХ
СТАНЦИЙ АКТУАЛЬНО КАК НИКОГДА РАНЕЕ
5
Skype становится межкорпоративным стандартом взаимодействия
Проблематика утечки данных
Более 300 миллионов активных пользователей
35% пользователей Skype – малый и средний бизнес,
основное средство коммуникаций
С 08.04.2013 прекращена поддержка Live Messenger,
пользователи переведены в Skype; Microsoft
объединила Lync и Skype; Skype интегрирован в
Outlook 2013/365
Поддерживается для любой ОС
Позволяет чат, быструю передачу файлов,
аудио- и видео-конференции
Все коммуникации в Skype зашифрованы,
перехват на уровне корпоративных шлюзов
невозможен
6
Модель BYOD представляет огромную угрозу ИТ безопасности
Мобильные устройства
распространены повсеместно
Модель BYOD становится нормой
ДИЛЕММА «ПРЕДОСТАВЛЕНИЕ
ДОСТУПА - ОБЕСПЕЧЕНИЕ БЕЗОПАСНОСТИ»
Microsoft
RDP / RemoteFX
Citrix ICA/HDXCorporate Data
iPad’ы, iPhone’ы, iPod’ы, смартфоны и планшеты на
платформе Android и Windows, лаптопы и домашние
компьютеры
Традиционный сетевой периметр
неспособен контролировать личные устройства
Все они напрямую подключаются корпоративной
сети и позволяют «вытаскивать» информацию из нее
Проблематика утечки данных
7
DeviceLock Endpoint DLP Suite
"С введением режима конфиденциального
документооборота на предприятии и
согласованного плана мероприятий по
обеспечению защиты информации от разного
рода угроз, руководство Завода приняло решение
использовать программное обеспечение
DeviceLock российской компании Смарт Лайн Инк,
как одно из средств защиты информации.
Отдел информационных технологий
Челябинского механического завода изучил
аналогичные программные продукты с целью
предотвращения утечки конфиденциальной
информации, и по наиболее приемлемому
соотношению цена/качество предпочтение было
отдано именно DeviceLock"
Михаил Мещеряков,
Начальник отдела информационных технологий
Комплекс состоит из трѐх взаимодополняющих
отдельно лицензируемых функциональных
компонентов
Контекстный
контроль
Контентный
контроль
DeviceLock
Контроль периферийных устройств и интерфейсов
подключения, централизованное управление
(инфраструктурное ядро архитектуры комплекса)
NetworkLock
Всесторонний контроль сетевых коммуникаций
ContentLock
Технологии контентного анализа и фильтрации
DeviceLock DLP Suite – первая российская DLP-система
8
Награды и достижения
DeviceLock Endpoint DLP Suite
DeviceLock отмечен наградами и титулами рядом
авторитетных российских и зарубежных изданий и
независимых аналитических агентств
Независимая аналитическая компания The Radicati Group
признала компанию DeviceLock одним из ключевых
разработчиков DLP-систем в своем последнем детальном
аналитическом отчете “Content-Aware Data Loss Prevention
Market, 2013-2017”
DeviceLock DLP Suite 7.1 получил 5 звезд и знак
"Рекомендовано" от журнала SC Magazine в 2013 и 2012 г.г.
Максимальная оценка в 5 звезд дана по всем пунктам обзора:
функционал, простота использования, производительность,
документация, поддержка, цена-качество
DeviceLock назван победителем ежегодного обзора 2013 года
“Выбор читателей” издания WindowSecurity.com
Компания Смарт Лайн Инк отмечена Золотой медалью
Национальной отраслевой премии «ЗУБР» в категории
«Кибербезопасность» за DeviceLock 7.2
Более 70 000 клиентов и более 5 000 000 инсталляций по
всему миру
9
Контролируемые каналы утечки данных
DeviceLock Endpoint DLP Suite
Флэшки и другие съѐмные
носители с интерфейсом
подключения USB
Смартфоны
CD и DVD R/RW
Карты памяти стандартов
Compact Flash и SD
Bluetooth
Устройства,
перенаправленные в
терминальную сессию
iPad’ы, iPhone’ы и iPod’ы
Цифровые фотоаппараты
FireWire
Принтеры (канал печати)
Социальные сети
Корпоративная почта
(SMTP, MAPI)
Облачные
файлообменные сервисы
HTTP / HTTPS
Веб-почта
Службы мгновенных
сообщений, Skype
FTP / FTPS
Общие сетевые ресурсы
(SMB)
Telnet
Буфер обмена
Полностью программное решение, не
требующее дополнительных аппаратных
модулей
Защита от локальных утечек данных
непосредственно на источнике угрозы
Полная интеграция в групповые политики
Active Directory
10
Архитектура программного комплекса DeviceLock
DeviceLock Endpoint DLP Suite
Терминальная сессия
Групповые политики
Контроллер домена
Active Directory
Сеть
Консоли управления
DeviceLock
Management Console
DeviceLock
Enterprise Manager
DeviceLock WebConsole
DeviceLock
GroupPolicy Manager
Агенты DeviceLock
Service
Компоненты
DeviceLock, NetworkLock,
ContentLock
(для физических компьютеров
и терминальных сессий)
DeviceLock Search Server
SQL Server Может быть использована бесплатная
редакция SQL Express для небольших сетей/объемов
хранения данных аудита и теневого копирования
DeviceLock Enterprise Server
Дополнительно лицензируется компонент DeviceLock
Search Server – по числу индексируемых документов
и записей в БД аудита и теневого копирования
Остальные компоненты и функции комплекса (консоли управления, апплеты, отчеты,
сервер DeviceLock Enterprise Server) не лицензируются и могут быть использованы в
любом количестве в соответствии с требованиями инфраструктуры организации
Программный комплекс DeviceLock Endpoint DLP Suite лицензируется строго по числу защищаемых компьютеров (т.е. тех, на которых
установлен Агент DeviceLock – DeviceLock Service или по числу защищенных терминальных сессий).
** Использование групповых политик контроллера домена Active Directory является опциональным, но наиболее оптимальным способом
развертывания и управления DeviceLock Endpoint DLP Suite.
* В архитектуре DeviceLock Endpoint DLP Suite отсутствует такой компонент, как выделенный сервер управления.
11
Технологии для контроля данных
DeviceLock Endpoint DLP Suite
Детальное событийное протоколирование действий пользователей, административных
процессов и состояния комплекса, включая теневое копирование данных, с хранением
данных в централизованной базе данных и поддержкой собственного сервера
полнотекстового поиска данных. Система построения отчетов.
Интеграция с внешними программными и аппаратными средствами шифрования
съѐмных носителей (определение прав доступа к шифрованным носителям).
Задание разных политик для компьютеров в режимах online/offline с автоматическим
распознаванием режимов.
Оповещения системы безопасности о событиях в реальном времени.
Блокировка аппаратных кейлоггеров (USB и PS/2).
Гранулированный контроль доступа пользователей ко всем типам устройств и портов
локальных компьютеров, в т.ч. канала локальной синхронизации с мобильными
устройствами. Контроль наиболее применимых каналов сетевых коммуникаций.
Распознавание реального типа файлов для расширения возможностей контроля, аудита и
теневого копирования. Более 4 000 типов (форматов) файлов с возможностью расширения
для новых форматов.
Встроенная защита агентов от несанкционированных воздействий пользователей
и локальных администраторов. Автоматизированный мониторинг состояния агентов и
применяемых политик.
12
Компонент DeviceLock: контроль устройств и интерфейсов
Устройства хранения данных,
буфер обмена
Флеш-накопители,
карты памяти
Интерфейсы
подключения
Терминальные сессии
и виртуальные среды
Канал
печати
Мобильные
устройства
Компонент DeviceLock обеспечивает контроль доступа к устройствам и интерфейсам, событийное протоколирование (аудит), тревожные
оповещения и теневое копирование, а также реализует такие функции, как Белые списки USB-устройств и CD/DVD носителей, защиту агента
DeviceLock от локального администратора, поддержку сторонних криптопродуктов, обнаружение и блокирование аппаратных кейлоггеров и др.
Компоненты комплекса DeviceLock Endpoint DLP Suite
13
Компонент NetworkLock: защита от угроз сетевого происхождения
 MAPI
 SMTP
 SMTP-SSL
Социальные
сети
Службы
мгновенных
сообщений
Сетевые сервисы
файлового обмена и
синхронизации,
внутрисетевые
файловые ресурсы
Почтовые
протоколы и
web-почта
Интернет-
протоколы
 HTTP/HTTPS
 FTP
 FTP-SSL
 Telnet
Компонент NetworkLock обеспечивает избирательный контекстный контроль каналов сетевых коммуникаций, событийное протоколирование
(аудит), тревожные оповещения и теневое копирование для них.
Компоненты комплекса DeviceLock Endpoint DLP Suite
14
Контроль, аудит и теневое
копирование для каналов сетевых
коммуникаций: почтовые сервисы
(SMTP, MAPI, веб-почту), службы
мгновенных сообщений, социальные
сети, файлообменные сервисы,
внутрисетевые файловые ресурсы
(SMB), интернет-протоколы FTP, HTTP и
т.п.
Функция «белого списка» с
настраиваемыми сетевыми и
идентификационными параметрами:
IP-адреса, их интервалы, подсети, списки,
порты, критерий «больше / меньше»,
пользовательские идентификаторы и группы,
почтовые адреса, идентификаторы служб
мгновенных сообщений
Компоненты комплекса DeviceLock Endpoint DLP Suite
Встроенный базовый IP-брандмауэр позволяет выборочно блокировать сетевые соединения, не
контролируемые DPI-подсистемой модуля в рамках классификации сетевых протоколов.
Передача полученных данных модулю ContentLock для контентной фильтрации.
Контроль HTTP и SOCKS соединений, устанавливаемых через прокси.
Опциональный компонент, позволяющий осуществлять контроль, аудит и теневое
копирование файлов и данных, передаваемых по сети с использованием ряда сетевых
протоколов.
Компонент NetworkLock: защита от угроз сетевого происхождения
15
NetworkLock: Гибкий подход к задаче контроля электронной почты
Серверные DLP-системы, предназначенные для контроля почты, не решают задачу контроля
почтовых веб-сервисов – только почтового трафика, проходящего через шлюз.
Модуль NetworkLock позволяет контролировать как передачу почты через почтовый
клиент, так и доступ через браузер к почтовым веб-сервисам.
Компоненты комплекса DeviceLock Endpoint DLP Suite
NetworkLock позволяет выборочно для отдельных сотрудников или групп пользователей разрешить
или запретить возможность отправки почтовых сообщений по открытым и SSL-защищенным SMTP-
сессиям и протоколу MAPI, используемому сервером Microsoft Exchange, а также отправку почтовых
сообщений из браузера в почтовых веб-сервисах.
При этом можно задать расширенные DLP-политики, ограничивающие пользователей в
прикреплении к электронным письмам различных вложений – документов, файлов, архивов…
с точностью до типа документа, размера файла и содержимого передаваемого вложения.
MAPI
"Время, когда основным защитным средством от угроз ИБ являлся корпоративный антивирус, давно прошло. Появились
новые угрозы, да и бизнес предъявляет все новые требования – современный IT-специалист должен иметь максимально
полный арсенал программно-аппаратного обеспечения и доступов для эффективного выполнения служебных
обязанностей. Конечно, все необходимые для работы доступы предоставлялись, а вот эффективного
автоматизированного контроля ранее реализовано не было. На момент приобретения DeviceLock данный продукт
практически не имел конкуренции. При этом отсутствие больших и не разрешимых проблем в эксплуатации DeviceLock,
оказание оперативной и квалифицированной технической поддержки, а также развитие продукта в ногу со временем
свидетельствует о том, что мы сделали правильный выбор."
Олег Хрусталев, Специалист по ИБ Ассоциации CBOSS
16
NetworkLock: Белый список сетевых протоколов
Возможности Белого списка могут быть с успехом использованы для расширенного
решения задачи контроля почтового трафика – можно ограничить область адресатов
почтовых сообщений до известных службе безопасности доменов, разрешить
использование только допустимых почтовых ящиков и сервисов и т.д.
По аналогии с Белым списком USB-устройств в модуле DeviceLock, в модуле NetworkLock реализован «Белый
список» сетевых протоколов, позволяющий гибко предоставлять доступ ключевым сотрудникам только к тем
сервисам и узлам, которые необходимы им для работы.
Компоненты комплекса DeviceLock Endpoint DLP Suite
Реализация сценария «минимальные привилегии»:
Расширенный гибкий контроль сетевых протоколов
в зависимости от ряда параметров
Диапазоны IP-адресов,
Диапазоны портов
Типы протоколов и приложений
Идентификаторы локальных
пользователей/адреса
e-mail, имеющих право отправлять
мгновенные сообщения и почту
(Local Sender)
Допустимые получатели мгновенных
сообщений и почты (Remote Recipient)
17
Компонент ContentLock: контентный анализ и фильтрация
Контентный анализ электронной
почты и веб-почты; служб
мгновенных сообщений,
социальных сетей и передаваемых
по сети файлов; канала печати,
съемных носителей и др. типов
устройств – в более чем 80 типах
файлов и документов.
Контентный анализ для
данных теневого копирования.
Комбинирование различных
методов фильтрации на базе
различных численных и логических
условий.
Поиск по ключевым словам с применением
морфологического анализа и использованием
промышленных и отраслевых словарей.
Анализ по шаблонам регулярных выражений с
различными условиями соответствия
критериям, в т.ч. встроенным.
Анализ по расширенным свойствам
документов и файлов, считывание отпечатков
Oracle IRM.
80+
Контроль данных в архивах и составных
файлов, детектирование текста в графике.
Компоненты комплекса DeviceLock Endpoint DLP Suite
18
Компонент DeviceLock Search Server
DeviceLock Search Server - модуль комплекса DeviceLock Endpoint DLP Suite,
позволяет проводить быстрый и удобный аудит безопасности, расследования
инцидентов, криминологический анализ.
Автоматически распознаѐт, индексирует, находит и отображает документы
• 80+ файловых форматов:
• Adobe Acrobat (PDF), Ami Pro, архивы (GZIP, RAR, ZIP), Lotus 1-2-3, Microsoft Access,
Microsoft Excel, Microsoft PowerPoint, Microsoft Word, Microsoft Works, OpenOffice
(документы, таблицы и презентации), Quattro Pro, WordPerfect, Wordstar и многих
других;
• По определѐнным параметрам записи.
Производит полнотекстовый поиск по базам данных теневого копирования (в том
числе внутри сохраненных файлов) и журналам аудита, хранящимся на сервере
DeviceLock Enterprise Server (в связанной SQL-базе данных).
• Индексирование и поиск: комбинация слов, фраз, регулярных выражений,
специальных символов, численных диапазонов, полей документов, записей
журналов аудита;
• Морфологический поиск и фильтрация «стоп-слов».
Сортирует результаты поиска по ряду параметров.
Компоненты комплекса DeviceLock Endpoint DLP Suite
19
Рабочая станция
+
локальный DLP-агент
(Endpoint Agent)
Endpoint DLP-система
DeviceLock
Wi-Fi, 3G
Локальная
синхронизация
Съѐмные
носители
Локальные
принтеры
Локальная
сеть
Удаленная
терминальная
сессия (RDP)
Технологии DeviceLock Virtual DLP
Технологии Virtual DLP
20
Технологии DeviceLock Virtual DLP
Доступ к корпоративным
данным –
только на время работы.
DLP-политики позволяют передачу между двумя средами только необходимых для сотрудников бизнес –
данных.
DLP-защита для виртуальных сред и BYOD-модели, основанной на виртуализации рабочих сред и приложений,
является универсальной и работает на всех видах личных устройств.
Использование виртуальной рабочей среды вместо локального контейнера
Отсутствие зависимости от особенностей реализации мобильной платформы:
применимость на любых персональных устройствах (планшеты, лэптопы, тонкие клиенты, домашние
компьютеры с любыми операционными системами).
DLP-агент функционирует внутри терминальной сессии (в виртуальной среде)
Технологии Virtual DLP
DeviceLock: Интеграция DLP-технологий в терминальную среду.
21
Используется
виртуальная рабочая
среда,
с подключением через
браузер по протоколу
HTML5 через RDP-
HTML5 прокси.
Локальные
устройства и буфер
обмена
перенаправлены в
терминальную сессию.
DeviceLock перехватывает обращения к перенаправленным устройствам и в
режиме реального времени осуществляет проверку, допустимо ли их
и специфические операции с данными.
DeviceLock проверяет содержимое (контент) передаваемых данных на предмет
их соответствия DLP-политикам.
Ведется аудит и теневое копирование передаваемых данных,
отправляются тревожные сообщения (алерты).
Сценарий использования DeviceLock для DLP-защиты в модели BYOD
Технологии Virtual DLP
22
Пример использования DeviceLock для DLP-защиты в модели BYOD
Технологии Virtual DLP
На iPad используется приложение MS Outlook, с подключением через Remote Desktop (RDP).
Проверка контента передаваемых данных на предмет их соответствия DLP-политикам.
Аудит и теневое копирование передаваемых сообщений, алерты.
23
Спасибо за внимание!
Сергей Вахонин
Директор по ИТ
sv@devicelock.com

More Related Content

What's hot

Защита данных безнеса с помощью шифрования
Защита данных безнеса с помощью шифрованияЗащита данных безнеса с помощью шифрования
Защита данных безнеса с помощью шифрованияVladyslav Radetsky
 
Новые тенденции и новые технологии на рынке ИБ
Новые тенденции и новые технологии на рынке ИБНовые тенденции и новые технологии на рынке ИБ
Новые тенденции и новые технологии на рынке ИБAleksey Lukatskiy
 
Безопасность для сайта
Безопасность  для сайтаБезопасность  для сайта
Безопасность для сайтаMaksym Balaklytskyi
 
Сергей Вахонин (Смарт Лайн Инк) "Эффективная защита от утечек данных"
Сергей Вахонин (Смарт Лайн Инк) "Эффективная защита от утечек данных"Сергей Вахонин (Смарт Лайн Инк) "Эффективная защита от утечек данных"
Сергей Вахонин (Смарт Лайн Инк) "Эффективная защита от утечек данных"Expolink
 
Код безопасности. Иван Бойцов. " Secret Net Studio Комплексная защита конечн...
Код безопасности. Иван Бойцов. " Secret Net Studio  Комплексная защита конечн...Код безопасности. Иван Бойцов. " Secret Net Studio  Комплексная защита конечн...
Код безопасности. Иван Бойцов. " Secret Net Studio Комплексная защита конечн...Expolink
 
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...Expolink
 
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...Clouds NN
 
Надежная защита от утечек информации в условиях современных тенденций ИТ
Надежная защита от утечек информации в условиях современных тенденций ИТНадежная защита от утечек информации в условиях современных тенденций ИТ
Надежная защита от утечек информации в условиях современных тенденций ИТBAKOTECH
 
Требования к межсетевому экрану нового поколения для предприятий малого и сре...
Требования к межсетевому экрану нового поколения для предприятий малого и сре...Требования к межсетевому экрану нового поколения для предприятий малого и сре...
Требования к межсетевому экрану нового поколения для предприятий малого и сре...Cisco Russia
 
McAfee Database Security
McAfee Database SecurityMcAfee Database Security
McAfee Database SecurityAndrei Novikau
 
Решения КРОК для противодействия направленным атакам
Решения КРОК для противодействия направленным атакамРешения КРОК для противодействия направленным атакам
Решения КРОК для противодействия направленным атакамКРОК
 
Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...
Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...
Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...Expolink
 
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...Expolink
 
Palo Alto Traps - тестирование на реальных семплах
Palo Alto Traps - тестирование на реальных семплахPalo Alto Traps - тестирование на реальных семплах
Palo Alto Traps - тестирование на реальных семплахVladyslav Radetsky
 
Обзор решений Sourcefire
Обзор решений SourcefireОбзор решений Sourcefire
Обзор решений SourcefireCisco Russia
 
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...Clouds NN
 

What's hot (19)

2003
20032003
2003
 
Защита данных безнеса с помощью шифрования
Защита данных безнеса с помощью шифрованияЗащита данных безнеса с помощью шифрования
Защита данных безнеса с помощью шифрования
 
Новые тенденции и новые технологии на рынке ИБ
Новые тенденции и новые технологии на рынке ИБНовые тенденции и новые технологии на рынке ИБ
Новые тенденции и новые технологии на рынке ИБ
 
Безопасность для сайта
Безопасность  для сайтаБезопасность  для сайта
Безопасность для сайта
 
Bezopasnost
BezopasnostBezopasnost
Bezopasnost
 
Сергей Вахонин (Смарт Лайн Инк) "Эффективная защита от утечек данных"
Сергей Вахонин (Смарт Лайн Инк) "Эффективная защита от утечек данных"Сергей Вахонин (Смарт Лайн Инк) "Эффективная защита от утечек данных"
Сергей Вахонин (Смарт Лайн Инк) "Эффективная защита от утечек данных"
 
Код безопасности. Иван Бойцов. " Secret Net Studio Комплексная защита конечн...
Код безопасности. Иван Бойцов. " Secret Net Studio  Комплексная защита конечн...Код безопасности. Иван Бойцов. " Secret Net Studio  Комплексная защита конечн...
Код безопасности. Иван Бойцов. " Secret Net Studio Комплексная защита конечн...
 
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
 
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
 
Safenet etoken 5100
Safenet etoken 5100Safenet etoken 5100
Safenet etoken 5100
 
Надежная защита от утечек информации в условиях современных тенденций ИТ
Надежная защита от утечек информации в условиях современных тенденций ИТНадежная защита от утечек информации в условиях современных тенденций ИТ
Надежная защита от утечек информации в условиях современных тенденций ИТ
 
Требования к межсетевому экрану нового поколения для предприятий малого и сре...
Требования к межсетевому экрану нового поколения для предприятий малого и сре...Требования к межсетевому экрану нового поколения для предприятий малого и сре...
Требования к межсетевому экрану нового поколения для предприятий малого и сре...
 
McAfee Database Security
McAfee Database SecurityMcAfee Database Security
McAfee Database Security
 
Решения КРОК для противодействия направленным атакам
Решения КРОК для противодействия направленным атакамРешения КРОК для противодействия направленным атакам
Решения КРОК для противодействия направленным атакам
 
Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...
Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...
Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...
 
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
 
Palo Alto Traps - тестирование на реальных семплах
Palo Alto Traps - тестирование на реальных семплахPalo Alto Traps - тестирование на реальных семплах
Palo Alto Traps - тестирование на реальных семплах
 
Обзор решений Sourcefire
Обзор решений SourcefireОбзор решений Sourcefire
Обзор решений Sourcefire
 
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
 

Viewers also liked

Вебинар "Облачный документооборот: затраты, выгоды, эффект" серии Practicum D...
Вебинар "Облачный документооборот: затраты, выгоды, эффект" серии Practicum D...Вебинар "Облачный документооборот: затраты, выгоды, эффект" серии Practicum D...
Вебинар "Облачный документооборот: затраты, выгоды, эффект" серии Practicum D...DIRECTUM
 
Евгений Гончаров, Ольга Оранская: Какие трудности преодолевают компании при п...
Евгений Гончаров, Ольга Оранская: Какие трудности преодолевают компании при п...Евгений Гончаров, Ольга Оранская: Какие трудности преодолевают компании при п...
Евгений Гончаров, Ольга Оранская: Какие трудности преодолевают компании при п...De Novo
 
Облачные технологии и системы управления транспортом на фармрынке
Облачные технологии и системы управления транспортом на фармрынкеОблачные технологии и системы управления транспортом на фармрынке
Облачные технологии и системы управления транспортом на фармрынкеLogistic Point
 
Разбор реального кейса построения гибридного облака.
Разбор реального кейса построения гибридного облака.Разбор реального кейса построения гибридного облака.
Разбор реального кейса построения гибридного облака.Максим Захаренко
 
Стратегия SAP в области облачных решений. Сплав опыта и инноваций
Стратегия SAP в области облачных решений. Сплав опыта и инновацийСтратегия SAP в области облачных решений. Сплав опыта и инноваций
Стратегия SAP в области облачных решений. Сплав опыта и инновацийActiveCloud
 
Информационные технологии ERP. Cистема IT-предприятие - Решение для автоматиз...
Информационные технологии ERP. Cистема IT-предприятие - Решение для автоматиз...Информационные технологии ERP. Cистема IT-предприятие - Решение для автоматиз...
Информационные технологии ERP. Cистема IT-предприятие - Решение для автоматиз...Nick Turunov
 
энайп как превратить ит-инфраструктуру из статьи затрат в стратегический
энайп   как превратить ит-инфраструктуру из статьи затрат в стратегическийэнайп   как превратить ит-инфраструктуру из статьи затрат в стратегический
энайп как превратить ит-инфраструктуру из статьи затрат в стратегическийExpolink
 
Облачные сервисы. Взгляд из России.
Облачные сервисы. Взгляд из России.Облачные сервисы. Взгляд из России.
Облачные сервисы. Взгляд из России.cbwTest
 

Viewers also liked (8)

Вебинар "Облачный документооборот: затраты, выгоды, эффект" серии Practicum D...
Вебинар "Облачный документооборот: затраты, выгоды, эффект" серии Practicum D...Вебинар "Облачный документооборот: затраты, выгоды, эффект" серии Practicum D...
Вебинар "Облачный документооборот: затраты, выгоды, эффект" серии Practicum D...
 
Евгений Гончаров, Ольга Оранская: Какие трудности преодолевают компании при п...
Евгений Гончаров, Ольга Оранская: Какие трудности преодолевают компании при п...Евгений Гончаров, Ольга Оранская: Какие трудности преодолевают компании при п...
Евгений Гончаров, Ольга Оранская: Какие трудности преодолевают компании при п...
 
Облачные технологии и системы управления транспортом на фармрынке
Облачные технологии и системы управления транспортом на фармрынкеОблачные технологии и системы управления транспортом на фармрынке
Облачные технологии и системы управления транспортом на фармрынке
 
Разбор реального кейса построения гибридного облака.
Разбор реального кейса построения гибридного облака.Разбор реального кейса построения гибридного облака.
Разбор реального кейса построения гибридного облака.
 
Стратегия SAP в области облачных решений. Сплав опыта и инноваций
Стратегия SAP в области облачных решений. Сплав опыта и инновацийСтратегия SAP в области облачных решений. Сплав опыта и инноваций
Стратегия SAP в области облачных решений. Сплав опыта и инноваций
 
Информационные технологии ERP. Cистема IT-предприятие - Решение для автоматиз...
Информационные технологии ERP. Cистема IT-предприятие - Решение для автоматиз...Информационные технологии ERP. Cистема IT-предприятие - Решение для автоматиз...
Информационные технологии ERP. Cистема IT-предприятие - Решение для автоматиз...
 
энайп как превратить ит-инфраструктуру из статьи затрат в стратегический
энайп   как превратить ит-инфраструктуру из статьи затрат в стратегическийэнайп   как превратить ит-инфраструктуру из статьи затрат в стратегический
энайп как превратить ит-инфраструктуру из статьи затрат в стратегический
 
Облачные сервисы. Взгляд из России.
Облачные сервисы. Взгляд из России.Облачные сервисы. Взгляд из России.
Облачные сервисы. Взгляд из России.
 

Similar to Сергей Вахонин "Эффективная защита от утечек данных"

Device lock - Эффективная защита от утечек данных
Device lock - Эффективная защита от утечек данныхDevice lock - Эффективная защита от утечек данных
Device lock - Эффективная защита от утечек данныхExpolink
 
презентация
презентацияпрезентация
презентацияhbfire
 
Локализация производства продукции компании Cisco на территории России. Расши...
Локализация производства продукции компании Cisco на территории России. Расши...Локализация производства продукции компании Cisco на территории России. Расши...
Локализация производства продукции компании Cisco на территории России. Расши...Cisco Russia
 
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...Expolink
 
DLP 9.4 - новые возможности защиты от утечек
DLP 9.4 - новые возможности защиты от утечекDLP 9.4 - новые возможности защиты от утечек
DLP 9.4 - новые возможности защиты от утечекVladyslav Radetsky
 
Обеспечение безопасности активов современного бизнеса с помощью криптографии
Обеспечение безопасности активов современного бизнеса с помощью криптографии Обеспечение безопасности активов современного бизнеса с помощью криптографии
Обеспечение безопасности активов современного бизнеса с помощью криптографии BAKOTECH
 
Защита корпоративной среды от «С-Терра СиЭсПи»
Защита корпоративной среды от «С-Терра СиЭсПи»Защита корпоративной среды от «С-Терра СиЭсПи»
Защита корпоративной среды от «С-Терра СиЭсПи»S-Terra CSP
 
Межсетевой экран Sourcefire нового поколения
Межсетевой экран Sourcefire нового поколенияМежсетевой экран Sourcefire нового поколения
Межсетевой экран Sourcefire нового поколенияCisco Russia
 
конфидент
конфидентконфидент
конфидентExpolink
 
Защита корпоративной сети. От продуктов к решению.
Защита корпоративной сети. От продуктов к решению.Защита корпоративной сети. От продуктов к решению.
Защита корпоративной сети. От продуктов к решению.Expolink
 
Аксёнов_Разработка_общей_схемы_СЗИ.pdf
Аксёнов_Разработка_общей_схемы_СЗИ.pdfАксёнов_Разработка_общей_схемы_СЗИ.pdf
Аксёнов_Разработка_общей_схемы_СЗИ.pdftrenders
 
портфель решений для компаний малого и среднего бизнеса
портфель решений для компаний малого и среднего бизнесапортфель решений для компаний малого и среднего бизнеса
портфель решений для компаний малого и среднего бизнесаSoftline
 
С-Терра СиЭсПи. Максим Евремов, Сергей Слепков. "Комплексные решения для безо...
С-Терра СиЭсПи. Максим Евремов, Сергей Слепков. "Комплексные решения для безо...С-Терра СиЭсПи. Максим Евремов, Сергей Слепков. "Комплексные решения для безо...
С-Терра СиЭсПи. Максим Евремов, Сергей Слепков. "Комплексные решения для безо...Expolink
 
С-Терра на «Код ИБ» в Краснодаре
С-Терра на «Код ИБ» в КраснодареС-Терра на «Код ИБ» в Краснодаре
С-Терра на «Код ИБ» в КраснодареS-Terra CSP
 
Доверенные средства защиты информации
Доверенные средства защиты информацииДоверенные средства защиты информации
Доверенные средства защиты информацииAncud Ltd.
 
Руководство по продажам ИКС
Руководство по продажам ИКСРуководство по продажам ИКС
Руководство по продажам ИКСDiamantigor Igor.Suharev
 
5 романченко ibs
5   романченко ibs5   романченко ibs
5 романченко ibsjournalrubezh
 

Similar to Сергей Вахонин "Эффективная защита от утечек данных" (20)

Device lock - Эффективная защита от утечек данных
Device lock - Эффективная защита от утечек данныхDevice lock - Эффективная защита от утечек данных
Device lock - Эффективная защита от утечек данных
 
презентация
презентацияпрезентация
презентация
 
Локализация производства продукции компании Cisco на территории России. Расши...
Локализация производства продукции компании Cisco на территории России. Расши...Локализация производства продукции компании Cisco на территории России. Расши...
Локализация производства продукции компании Cisco на территории России. Расши...
 
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...
 
Mcafee DLP
Mcafee DLPMcafee DLP
Mcafee DLP
 
DLP 9.4 - новые возможности защиты от утечек
DLP 9.4 - новые возможности защиты от утечекDLP 9.4 - новые возможности защиты от утечек
DLP 9.4 - новые возможности защиты от утечек
 
Обеспечение безопасности активов современного бизнеса с помощью криптографии
Обеспечение безопасности активов современного бизнеса с помощью криптографии Обеспечение безопасности активов современного бизнеса с помощью криптографии
Обеспечение безопасности активов современного бизнеса с помощью криптографии
 
Topsolutions LLP - software solutions
Topsolutions LLP - software solutionsTopsolutions LLP - software solutions
Topsolutions LLP - software solutions
 
Защита корпоративной среды от «С-Терра СиЭсПи»
Защита корпоративной среды от «С-Терра СиЭсПи»Защита корпоративной среды от «С-Терра СиЭсПи»
Защита корпоративной среды от «С-Терра СиЭсПи»
 
Межсетевой экран Sourcefire нового поколения
Межсетевой экран Sourcefire нового поколенияМежсетевой экран Sourcefire нового поколения
Межсетевой экран Sourcefire нового поколения
 
конфидент
конфидентконфидент
конфидент
 
Защита корпоративной сети. От продуктов к решению.
Защита корпоративной сети. От продуктов к решению.Защита корпоративной сети. От продуктов к решению.
Защита корпоративной сети. От продуктов к решению.
 
Аксёнов_Разработка_общей_схемы_СЗИ.pdf
Аксёнов_Разработка_общей_схемы_СЗИ.pdfАксёнов_Разработка_общей_схемы_СЗИ.pdf
Аксёнов_Разработка_общей_схемы_СЗИ.pdf
 
портфель решений для компаний малого и среднего бизнеса
портфель решений для компаний малого и среднего бизнесапортфель решений для компаний малого и среднего бизнеса
портфель решений для компаний малого и среднего бизнеса
 
С-Терра СиЭсПи. Максим Евремов, Сергей Слепков. "Комплексные решения для безо...
С-Терра СиЭсПи. Максим Евремов, Сергей Слепков. "Комплексные решения для безо...С-Терра СиЭсПи. Максим Евремов, Сергей Слепков. "Комплексные решения для безо...
С-Терра СиЭсПи. Максим Евремов, Сергей Слепков. "Комплексные решения для безо...
 
С-Терра на «Код ИБ» в Краснодаре
С-Терра на «Код ИБ» в КраснодареС-Терра на «Код ИБ» в Краснодаре
С-Терра на «Код ИБ» в Краснодаре
 
MDM \ EMM
MDM \ EMMMDM \ EMM
MDM \ EMM
 
Доверенные средства защиты информации
Доверенные средства защиты информацииДоверенные средства защиты информации
Доверенные средства защиты информации
 
Руководство по продажам ИКС
Руководство по продажам ИКСРуководство по продажам ИКС
Руководство по продажам ИКС
 
5 романченко ibs
5   романченко ibs5   романченко ibs
5 романченко ibs
 

More from Expolink

Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Expolink
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...Expolink
 
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...Expolink
 
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"Expolink
 
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Expolink
 
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Expolink
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Expolink
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...Expolink
 
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Expolink
 
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...Expolink
 
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...Expolink
 
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Expolink
 
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"Expolink
 
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Expolink
 
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Expolink
 
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Expolink
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Expolink
 
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Expolink
 
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Expolink
 
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."Expolink
 

More from Expolink (20)

Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
 
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
 
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
 
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
 
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
 
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
 
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
 
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
 
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
 
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
 
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
 
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
 
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
 
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
 
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
 

Сергей Вахонин "Эффективная защита от утечек данных"

  • 1. 1 Программный комплекс DeviceLock 7.2 Endpoint DLP Suite. Эффективная защита от утечек данных. Презентация для конференции Вахонин Сергей Директор по ИТ DeviceLock, Inc. #codeIB Екатеринбург, 5 сентября 2013 г.
  • 2. 2 Факты Более 70 000 клиентов и более 5 000 000 инсталляций по всему миру Международный лидер разработки программных средств для защиты от утечек данных с корпоративных компьютеров (DLP) Зарубежные офисы продаж и технической поддержки США, Канада, Великобритания, Германия, Италия Основана в 1996 году Штаб-квартира и основной офис разработки находятся в Москве Основной разрабатываемый продукт – DeviceLock Endpoint DLP Suite Крупнейшие инсталляции – более 70 тыс. компьютеров (США), более 30 тыс. (РФ) Информация о компании
  • 3. 3 в России Примеры внедрения «Опыт эксплуатации DeviceLock в Банке показал, что этот продукт является достаточно функциональным и надежным, вопрос о его замене не рассматривался – и сегодня DeviceLock контролирует около 8000 рабочих мест. Также мы видим, что разработчики системы DeviceLock постоянно совершенствуют свой продукт, наполняя его новым востребованным функционалом, что дает нам надежду, что данный продукт и дальше будет сохранять свою лидирующую позицию на данном рынке.». Дмитрий Эдуардович Шпонько, Начальник отдела защиты информации УИБ ДБ Банка ВТБ24 Информация о компании
  • 4. 4 Каналы утечки данных Проблематика утечки данных Согласно исследованиям Ponemon Institute и Symantec, более 60% увольняемых сотрудников «сохраняют за собой» конфиденциальные данные своих компаний Рост популярности облаков, доступность мобильных устройств Высокая доступность и емкость мобильных устройств и устройств хранения данных Социальные сети Личные ящики веб-почты и онлайн-службы мгновенных сообщений Сайты облачных файловых хранилищ ОБЕСПЕЧЕНИЕ БЕЗОПАСНОСТИ РАБОЧИХ СТАНЦИЙ АКТУАЛЬНО КАК НИКОГДА РАНЕЕ
  • 5. 5 Skype становится межкорпоративным стандартом взаимодействия Проблематика утечки данных Более 300 миллионов активных пользователей 35% пользователей Skype – малый и средний бизнес, основное средство коммуникаций С 08.04.2013 прекращена поддержка Live Messenger, пользователи переведены в Skype; Microsoft объединила Lync и Skype; Skype интегрирован в Outlook 2013/365 Поддерживается для любой ОС Позволяет чат, быструю передачу файлов, аудио- и видео-конференции Все коммуникации в Skype зашифрованы, перехват на уровне корпоративных шлюзов невозможен
  • 6. 6 Модель BYOD представляет огромную угрозу ИТ безопасности Мобильные устройства распространены повсеместно Модель BYOD становится нормой ДИЛЕММА «ПРЕДОСТАВЛЕНИЕ ДОСТУПА - ОБЕСПЕЧЕНИЕ БЕЗОПАСНОСТИ» Microsoft RDP / RemoteFX Citrix ICA/HDXCorporate Data iPad’ы, iPhone’ы, iPod’ы, смартфоны и планшеты на платформе Android и Windows, лаптопы и домашние компьютеры Традиционный сетевой периметр неспособен контролировать личные устройства Все они напрямую подключаются корпоративной сети и позволяют «вытаскивать» информацию из нее Проблематика утечки данных
  • 7. 7 DeviceLock Endpoint DLP Suite "С введением режима конфиденциального документооборота на предприятии и согласованного плана мероприятий по обеспечению защиты информации от разного рода угроз, руководство Завода приняло решение использовать программное обеспечение DeviceLock российской компании Смарт Лайн Инк, как одно из средств защиты информации. Отдел информационных технологий Челябинского механического завода изучил аналогичные программные продукты с целью предотвращения утечки конфиденциальной информации, и по наиболее приемлемому соотношению цена/качество предпочтение было отдано именно DeviceLock" Михаил Мещеряков, Начальник отдела информационных технологий Комплекс состоит из трѐх взаимодополняющих отдельно лицензируемых функциональных компонентов Контекстный контроль Контентный контроль DeviceLock Контроль периферийных устройств и интерфейсов подключения, централизованное управление (инфраструктурное ядро архитектуры комплекса) NetworkLock Всесторонний контроль сетевых коммуникаций ContentLock Технологии контентного анализа и фильтрации DeviceLock DLP Suite – первая российская DLP-система
  • 8. 8 Награды и достижения DeviceLock Endpoint DLP Suite DeviceLock отмечен наградами и титулами рядом авторитетных российских и зарубежных изданий и независимых аналитических агентств Независимая аналитическая компания The Radicati Group признала компанию DeviceLock одним из ключевых разработчиков DLP-систем в своем последнем детальном аналитическом отчете “Content-Aware Data Loss Prevention Market, 2013-2017” DeviceLock DLP Suite 7.1 получил 5 звезд и знак "Рекомендовано" от журнала SC Magazine в 2013 и 2012 г.г. Максимальная оценка в 5 звезд дана по всем пунктам обзора: функционал, простота использования, производительность, документация, поддержка, цена-качество DeviceLock назван победителем ежегодного обзора 2013 года “Выбор читателей” издания WindowSecurity.com Компания Смарт Лайн Инк отмечена Золотой медалью Национальной отраслевой премии «ЗУБР» в категории «Кибербезопасность» за DeviceLock 7.2 Более 70 000 клиентов и более 5 000 000 инсталляций по всему миру
  • 9. 9 Контролируемые каналы утечки данных DeviceLock Endpoint DLP Suite Флэшки и другие съѐмные носители с интерфейсом подключения USB Смартфоны CD и DVD R/RW Карты памяти стандартов Compact Flash и SD Bluetooth Устройства, перенаправленные в терминальную сессию iPad’ы, iPhone’ы и iPod’ы Цифровые фотоаппараты FireWire Принтеры (канал печати) Социальные сети Корпоративная почта (SMTP, MAPI) Облачные файлообменные сервисы HTTP / HTTPS Веб-почта Службы мгновенных сообщений, Skype FTP / FTPS Общие сетевые ресурсы (SMB) Telnet Буфер обмена Полностью программное решение, не требующее дополнительных аппаратных модулей Защита от локальных утечек данных непосредственно на источнике угрозы Полная интеграция в групповые политики Active Directory
  • 10. 10 Архитектура программного комплекса DeviceLock DeviceLock Endpoint DLP Suite Терминальная сессия Групповые политики Контроллер домена Active Directory Сеть Консоли управления DeviceLock Management Console DeviceLock Enterprise Manager DeviceLock WebConsole DeviceLock GroupPolicy Manager Агенты DeviceLock Service Компоненты DeviceLock, NetworkLock, ContentLock (для физических компьютеров и терминальных сессий) DeviceLock Search Server SQL Server Может быть использована бесплатная редакция SQL Express для небольших сетей/объемов хранения данных аудита и теневого копирования DeviceLock Enterprise Server Дополнительно лицензируется компонент DeviceLock Search Server – по числу индексируемых документов и записей в БД аудита и теневого копирования Остальные компоненты и функции комплекса (консоли управления, апплеты, отчеты, сервер DeviceLock Enterprise Server) не лицензируются и могут быть использованы в любом количестве в соответствии с требованиями инфраструктуры организации Программный комплекс DeviceLock Endpoint DLP Suite лицензируется строго по числу защищаемых компьютеров (т.е. тех, на которых установлен Агент DeviceLock – DeviceLock Service или по числу защищенных терминальных сессий). ** Использование групповых политик контроллера домена Active Directory является опциональным, но наиболее оптимальным способом развертывания и управления DeviceLock Endpoint DLP Suite. * В архитектуре DeviceLock Endpoint DLP Suite отсутствует такой компонент, как выделенный сервер управления.
  • 11. 11 Технологии для контроля данных DeviceLock Endpoint DLP Suite Детальное событийное протоколирование действий пользователей, административных процессов и состояния комплекса, включая теневое копирование данных, с хранением данных в централизованной базе данных и поддержкой собственного сервера полнотекстового поиска данных. Система построения отчетов. Интеграция с внешними программными и аппаратными средствами шифрования съѐмных носителей (определение прав доступа к шифрованным носителям). Задание разных политик для компьютеров в режимах online/offline с автоматическим распознаванием режимов. Оповещения системы безопасности о событиях в реальном времени. Блокировка аппаратных кейлоггеров (USB и PS/2). Гранулированный контроль доступа пользователей ко всем типам устройств и портов локальных компьютеров, в т.ч. канала локальной синхронизации с мобильными устройствами. Контроль наиболее применимых каналов сетевых коммуникаций. Распознавание реального типа файлов для расширения возможностей контроля, аудита и теневого копирования. Более 4 000 типов (форматов) файлов с возможностью расширения для новых форматов. Встроенная защита агентов от несанкционированных воздействий пользователей и локальных администраторов. Автоматизированный мониторинг состояния агентов и применяемых политик.
  • 12. 12 Компонент DeviceLock: контроль устройств и интерфейсов Устройства хранения данных, буфер обмена Флеш-накопители, карты памяти Интерфейсы подключения Терминальные сессии и виртуальные среды Канал печати Мобильные устройства Компонент DeviceLock обеспечивает контроль доступа к устройствам и интерфейсам, событийное протоколирование (аудит), тревожные оповещения и теневое копирование, а также реализует такие функции, как Белые списки USB-устройств и CD/DVD носителей, защиту агента DeviceLock от локального администратора, поддержку сторонних криптопродуктов, обнаружение и блокирование аппаратных кейлоггеров и др. Компоненты комплекса DeviceLock Endpoint DLP Suite
  • 13. 13 Компонент NetworkLock: защита от угроз сетевого происхождения  MAPI  SMTP  SMTP-SSL Социальные сети Службы мгновенных сообщений Сетевые сервисы файлового обмена и синхронизации, внутрисетевые файловые ресурсы Почтовые протоколы и web-почта Интернет- протоколы  HTTP/HTTPS  FTP  FTP-SSL  Telnet Компонент NetworkLock обеспечивает избирательный контекстный контроль каналов сетевых коммуникаций, событийное протоколирование (аудит), тревожные оповещения и теневое копирование для них. Компоненты комплекса DeviceLock Endpoint DLP Suite
  • 14. 14 Контроль, аудит и теневое копирование для каналов сетевых коммуникаций: почтовые сервисы (SMTP, MAPI, веб-почту), службы мгновенных сообщений, социальные сети, файлообменные сервисы, внутрисетевые файловые ресурсы (SMB), интернет-протоколы FTP, HTTP и т.п. Функция «белого списка» с настраиваемыми сетевыми и идентификационными параметрами: IP-адреса, их интервалы, подсети, списки, порты, критерий «больше / меньше», пользовательские идентификаторы и группы, почтовые адреса, идентификаторы служб мгновенных сообщений Компоненты комплекса DeviceLock Endpoint DLP Suite Встроенный базовый IP-брандмауэр позволяет выборочно блокировать сетевые соединения, не контролируемые DPI-подсистемой модуля в рамках классификации сетевых протоколов. Передача полученных данных модулю ContentLock для контентной фильтрации. Контроль HTTP и SOCKS соединений, устанавливаемых через прокси. Опциональный компонент, позволяющий осуществлять контроль, аудит и теневое копирование файлов и данных, передаваемых по сети с использованием ряда сетевых протоколов. Компонент NetworkLock: защита от угроз сетевого происхождения
  • 15. 15 NetworkLock: Гибкий подход к задаче контроля электронной почты Серверные DLP-системы, предназначенные для контроля почты, не решают задачу контроля почтовых веб-сервисов – только почтового трафика, проходящего через шлюз. Модуль NetworkLock позволяет контролировать как передачу почты через почтовый клиент, так и доступ через браузер к почтовым веб-сервисам. Компоненты комплекса DeviceLock Endpoint DLP Suite NetworkLock позволяет выборочно для отдельных сотрудников или групп пользователей разрешить или запретить возможность отправки почтовых сообщений по открытым и SSL-защищенным SMTP- сессиям и протоколу MAPI, используемому сервером Microsoft Exchange, а также отправку почтовых сообщений из браузера в почтовых веб-сервисах. При этом можно задать расширенные DLP-политики, ограничивающие пользователей в прикреплении к электронным письмам различных вложений – документов, файлов, архивов… с точностью до типа документа, размера файла и содержимого передаваемого вложения. MAPI "Время, когда основным защитным средством от угроз ИБ являлся корпоративный антивирус, давно прошло. Появились новые угрозы, да и бизнес предъявляет все новые требования – современный IT-специалист должен иметь максимально полный арсенал программно-аппаратного обеспечения и доступов для эффективного выполнения служебных обязанностей. Конечно, все необходимые для работы доступы предоставлялись, а вот эффективного автоматизированного контроля ранее реализовано не было. На момент приобретения DeviceLock данный продукт практически не имел конкуренции. При этом отсутствие больших и не разрешимых проблем в эксплуатации DeviceLock, оказание оперативной и квалифицированной технической поддержки, а также развитие продукта в ногу со временем свидетельствует о том, что мы сделали правильный выбор." Олег Хрусталев, Специалист по ИБ Ассоциации CBOSS
  • 16. 16 NetworkLock: Белый список сетевых протоколов Возможности Белого списка могут быть с успехом использованы для расширенного решения задачи контроля почтового трафика – можно ограничить область адресатов почтовых сообщений до известных службе безопасности доменов, разрешить использование только допустимых почтовых ящиков и сервисов и т.д. По аналогии с Белым списком USB-устройств в модуле DeviceLock, в модуле NetworkLock реализован «Белый список» сетевых протоколов, позволяющий гибко предоставлять доступ ключевым сотрудникам только к тем сервисам и узлам, которые необходимы им для работы. Компоненты комплекса DeviceLock Endpoint DLP Suite Реализация сценария «минимальные привилегии»: Расширенный гибкий контроль сетевых протоколов в зависимости от ряда параметров Диапазоны IP-адресов, Диапазоны портов Типы протоколов и приложений Идентификаторы локальных пользователей/адреса e-mail, имеющих право отправлять мгновенные сообщения и почту (Local Sender) Допустимые получатели мгновенных сообщений и почты (Remote Recipient)
  • 17. 17 Компонент ContentLock: контентный анализ и фильтрация Контентный анализ электронной почты и веб-почты; служб мгновенных сообщений, социальных сетей и передаваемых по сети файлов; канала печати, съемных носителей и др. типов устройств – в более чем 80 типах файлов и документов. Контентный анализ для данных теневого копирования. Комбинирование различных методов фильтрации на базе различных численных и логических условий. Поиск по ключевым словам с применением морфологического анализа и использованием промышленных и отраслевых словарей. Анализ по шаблонам регулярных выражений с различными условиями соответствия критериям, в т.ч. встроенным. Анализ по расширенным свойствам документов и файлов, считывание отпечатков Oracle IRM. 80+ Контроль данных в архивах и составных файлов, детектирование текста в графике. Компоненты комплекса DeviceLock Endpoint DLP Suite
  • 18. 18 Компонент DeviceLock Search Server DeviceLock Search Server - модуль комплекса DeviceLock Endpoint DLP Suite, позволяет проводить быстрый и удобный аудит безопасности, расследования инцидентов, криминологический анализ. Автоматически распознаѐт, индексирует, находит и отображает документы • 80+ файловых форматов: • Adobe Acrobat (PDF), Ami Pro, архивы (GZIP, RAR, ZIP), Lotus 1-2-3, Microsoft Access, Microsoft Excel, Microsoft PowerPoint, Microsoft Word, Microsoft Works, OpenOffice (документы, таблицы и презентации), Quattro Pro, WordPerfect, Wordstar и многих других; • По определѐнным параметрам записи. Производит полнотекстовый поиск по базам данных теневого копирования (в том числе внутри сохраненных файлов) и журналам аудита, хранящимся на сервере DeviceLock Enterprise Server (в связанной SQL-базе данных). • Индексирование и поиск: комбинация слов, фраз, регулярных выражений, специальных символов, численных диапазонов, полей документов, записей журналов аудита; • Морфологический поиск и фильтрация «стоп-слов». Сортирует результаты поиска по ряду параметров. Компоненты комплекса DeviceLock Endpoint DLP Suite
  • 19. 19 Рабочая станция + локальный DLP-агент (Endpoint Agent) Endpoint DLP-система DeviceLock Wi-Fi, 3G Локальная синхронизация Съѐмные носители Локальные принтеры Локальная сеть Удаленная терминальная сессия (RDP) Технологии DeviceLock Virtual DLP Технологии Virtual DLP
  • 20. 20 Технологии DeviceLock Virtual DLP Доступ к корпоративным данным – только на время работы. DLP-политики позволяют передачу между двумя средами только необходимых для сотрудников бизнес – данных. DLP-защита для виртуальных сред и BYOD-модели, основанной на виртуализации рабочих сред и приложений, является универсальной и работает на всех видах личных устройств. Использование виртуальной рабочей среды вместо локального контейнера Отсутствие зависимости от особенностей реализации мобильной платформы: применимость на любых персональных устройствах (планшеты, лэптопы, тонкие клиенты, домашние компьютеры с любыми операционными системами). DLP-агент функционирует внутри терминальной сессии (в виртуальной среде) Технологии Virtual DLP DeviceLock: Интеграция DLP-технологий в терминальную среду.
  • 21. 21 Используется виртуальная рабочая среда, с подключением через браузер по протоколу HTML5 через RDP- HTML5 прокси. Локальные устройства и буфер обмена перенаправлены в терминальную сессию. DeviceLock перехватывает обращения к перенаправленным устройствам и в режиме реального времени осуществляет проверку, допустимо ли их и специфические операции с данными. DeviceLock проверяет содержимое (контент) передаваемых данных на предмет их соответствия DLP-политикам. Ведется аудит и теневое копирование передаваемых данных, отправляются тревожные сообщения (алерты). Сценарий использования DeviceLock для DLP-защиты в модели BYOD Технологии Virtual DLP
  • 22. 22 Пример использования DeviceLock для DLP-защиты в модели BYOD Технологии Virtual DLP На iPad используется приложение MS Outlook, с подключением через Remote Desktop (RDP). Проверка контента передаваемых данных на предмет их соответствия DLP-политикам. Аудит и теневое копирование передаваемых сообщений, алерты.
  • 23. 23 Спасибо за внимание! Сергей Вахонин Директор по ИТ sv@devicelock.com

Editor's Notes

  1.  
  2. Talking about IMs, indeed, Skype is the globally dominating platform. With more than a billion of registered users and 2 billion minutes of call traffic a day, it is already used by 35% of SMBs as their main communication media. And now, after Skype has become a Microsoft business, Microsoft is moving Skype to the enterprise market. Since tomorrow, there will be no Live Messenger and all its users will use Skype instead. Besides, Microsoft has already integrated Skype with Outlook 2013/365 and the integration with Lync is expected later this year.
  3. Basically, the DeviceLock DLP solution helps organizations protect corporate computers against insiderdata leaks.The threatening variety of endpoint data leak scenarios can be seen from their propagation mechanics depicted on this diagram. From the technical standpoint, there are five distinctive channels through which corporate data could leak from an endpoint computer: - The first channel is wired network communications through Email, Web-mail, Instant Messaging, Social Networking, P2P networks, FTP, Web browsing, other network applications. - The second channel is Removable Memory and Storage Media, as well as other PnP devices (USB memory sticks, flash memory cards, MP3 players, digital cameras, CD/DVD, Floppy, etc.). - Third data leakage channel is wireless communications over 3G mobile networks and non-corporate Wi-Fi hotspots reachable for employee computers in the office. This threat vector is especially dangerous as all endpoint network communications in this case avoid DLP gateways and undetectably cross the corporate network perimeter. - Local printing (or technically speaking – Print Spooler) is another channel that could be used to print documents to locally-attached rogue printers without any control from the corporate IT department. - And the last but not least dangerous local channel is synchronization applications that perform data exchanges with locally connected personal smartphones and tablets. Among these applications are iTunes,Microsoft ActiveSync, Windows Mobile Device Center and others. By inspecting the context and the content of data access and transfer operations right on the protected computer and applying real-time controls as specified in DLP policies, DeviceLock stops leaks at their source – on corporate endpoints.