SlideShare a Scribd company logo
ЦИФРОВЫЕ СЕЙФЫ




СИСТЕМА ЗАЩИТЫ ВАЖНОЙ
      ИНФОРМАЦИИ
Существующие методы передачи конфиденциальной информации,
такие как электронная почта, файловые сервера не совершенны.

Так, при использовании электронной почты нет абсолютной
гарантии в том, что информация достигнет адресата.

В случае применения файловых серверов, обслуживающий
персонал имеет доступ к находящейся на них информации

Использование системы Цифровых сейфов лишено этих
недостатков.

Информация хранится и передается в зашифрованном виде и
технический персонал не может получить доступ к информации,
находящейся в хранилище
ФАЙЛОВЫЙ СЕРВЕР

пользователи                         пользователи




               ИТ персонал
                                     третьи лица
ЕЛЕКТРОННАЯ ПОЧТА

пользователи




                    код архива     пользователи
РЕШЕНИЕ ОТ КОМПАНИИ CYBER-ARK

• Обеспечивает централизованное
  надежное хранение и обмен
  информацией с ограниченным
  доступом.


• Технология «Цифрового Сейфа»
  создает многоуровневую надежно
  защищенную инфраструктуру,
  которая проста в использовании и
  эффективна в управлении
ОСНОВА Cyber-Ark IBV

«Сердцем» системы является
 технология «цифрового сейфа».
Это сервер, на котором, с помощью
многоуровневой системы защиты
создается безопасное хранилище
независимо от уровня защищенности
корпоративной сети
сейфов
                                Хранилище

                Ш
                   иф
                       ро
                          ва
               Ви           ни
                   зу            е
                     ал
                        ьн
                           ы
               Дв             й
                                 ау
                  ой               ди
                      но              т
                         й
                           ко
                              нт
               Ко                 ро
                 нт                  ль
                     ро
                        ль
                           до
                Ау             ст
                  те              уп
                     нт             а
                        иф
                            ик
                                ац
                                   ия
                   Бр
                      ан
                         дм
                             ау
                 Ш
                                эр
                   иф
 Cyber-Ark


                  се ро
                    сс ва
Хранилище




                      ии н и
                               е
   INTERNET
   LAN, WAN,
                                            МНОГОУРОВНЕВАЯ СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ
Cyber-Ark IBV ОБЕСПЕЧИВАЕТ
• Создание защищенного рабочего пространства при
работе с файлами путем шифрации всей информации,
содержащейся в сейфах и ее передачи


       • Доступ к сейфам и файлам только лицам, прямо
         указанным в правах доступа к системе



• Автоматическое резервное копирование содержимого
 сейфов и системы в целом
ОСНОВНЫЕ ЭЛЕМЕНТЫ

                         Хранилище
          Представляет собой защищенную
          и зашифрованную среду, пресекающую любой
          несанкционированный доступ




                 Сейфы
Содержат в себе непосредственно файлы,
с которыми работает пользователь системы
РАБОТА С СИСТЕМОЙ

Корпоративная сеть


                                            Партнеры

                        Win32 клиент

                        WEB клиент

                     Доступ по FTP и т.п.
ПРИНЦИПЫ РАБОТЫ В Cyber-Ark IBV

• Для работы с Системой необходимо получить доступ
  в установленном Компанией порядке.

• Каждому пользователю индивидуально
  определяются права управления сейфами и доступ к
  файлам.

• Доступ к Системе возможен как из внутренней сети
  компании так и по Web-интерфейсу.
КОНТРОЛЬ ДОСТУПА

• Благодаря четкой идентификации и
  визуальному контролю доступа Cyber-
  Ark гарантирует, что только
  авторизированные пользователи имеют
  доступ к информации.

• Если у пользователя нет прав на доступ к
  конкретным документам, пользователь
  даже не узнает, что такая информация
  существует в сети.
МЕТОДЫ АУТЕНТИФИКАЦИИ


Cyber-Ark поддерживает использование
различных методов аутентификации:

   •PKI digital certificates
   •RSA SecurID tokens
   •RADIUS
   •USB tokens
   •Windows NT authentication
ОСНОВНЫЕ ВОЗМОЖНОСТИ

•Использование Win32 или WEB клиента для работы с системой

•Многоуровневый контроль доступа к информации

•Интеграция в приложения Microsoft Office

•Возможность оповещения по e-mail о событиях в системе

•Организация импорта и экспорта файлов в другие файловые
системы

•Резервное копирования как системы целиком, так и информации,
в ней содержащейся
ИНТЕРФЕЙС КЛИЕНТА
РАСШИРЕНИЯ И ИНТЕГРАЦИЯ С ДРУГИМ ПО

Система поддерживает интеграцию с:

Антивирусным ПО
Системами предотвращения утечки конфиденциальных данных (Websense DSS)


На базе решения Цифровых сейфов возможна организация:

Хранение паролей к критически важным системам (ОС, базы данных,
сетевое оборудование и т.п.)

Автоматическое управление и аудит административных учетных записей
СПАСИБО ЗА ВНИМАНИЕ!

More Related Content

PPTX
лекция
PDF
Безопасность каждого шага Вашего мобильного бизнеса
ODP
доклад защита сетей
PPT
Модуль журналирования
PPTX
Dell комплексные решения Dell для эффективного управления ит инфраструктурой ...
PPT
оракл нидерланд б.в. программно аппаратная платформа Oracle Exadata
лекция
Безопасность каждого шага Вашего мобильного бизнеса
доклад защита сетей
Модуль журналирования
Dell комплексные решения Dell для эффективного управления ит инфраструктурой ...
оракл нидерланд б.в. программно аппаратная платформа Oracle Exadata

Viewers also liked (17)

PPT
Synergia оптика для цод
PPT
автор аспекты электронного бизнеса на основе интернет технологий нсме
PDF
решения Eaton вадим харитонов
PDF
Системы хранения НР MSA 2000
PPT
БМС консалтинг - Построение эффективной системы мониторинга ИТ сервисов
PPT
нбрб единое расчетное и информационное пространство республики беларусь
PPTX
De Novo Yalta2009
PPT
Проэктирование современных решений охлаждения ЦОД
PPT
Бетта Секьюрити: Как остановить мошенничество до того, как оно остановит вас
PPT
Инвестиция в будущее: позвольте Dell представить вам мир ИТ-возможностей
PPS
Обзор подходов IBM к построению динамической инфраструктуры обработки информации
PPT
автор комплексные решения в области платежных систем
PPT
Решения ООО "Автор" - надежность и конфиденциальность
PDF
Alcatel lucent 10 gbit
PDF
оракл нидерланд б.в. Odi Suite – готовая интеграционная платформа на базе соа
PDF
инфрмационная система = конвергентная инфраструктура = Hp blade system matrix
PPT
Интеллектуальный ЦОД - видение Dell
Synergia оптика для цод
автор аспекты электронного бизнеса на основе интернет технологий нсме
решения Eaton вадим харитонов
Системы хранения НР MSA 2000
БМС консалтинг - Построение эффективной системы мониторинга ИТ сервисов
нбрб единое расчетное и информационное пространство республики беларусь
De Novo Yalta2009
Проэктирование современных решений охлаждения ЦОД
Бетта Секьюрити: Как остановить мошенничество до того, как оно остановит вас
Инвестиция в будущее: позвольте Dell представить вам мир ИТ-возможностей
Обзор подходов IBM к построению динамической инфраструктуры обработки информации
автор комплексные решения в области платежных систем
Решения ООО "Автор" - надежность и конфиденциальность
Alcatel lucent 10 gbit
оракл нидерланд б.в. Odi Suite – готовая интеграционная платформа на базе соа
инфрмационная система = конвергентная инфраструктура = Hp blade system matrix
Интеллектуальный ЦОД - видение Dell
Ad

Similar to Data Expert цифровые сейфы (20)

PPT
Код безопасности. Иван Бойцов. " Secret Net Studio Комплексная защита конечн...
PPTX
Продуктовая линейка компании «Код Безопасности»
PPS
Код безопасности. Бойцов Иван. "Secret Net Studio - Комплексная защита конечн...
PPTX
Евгений Кутя - Информационная безопасность
PDF
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
PDF
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
PPTX
тб форум Dorofeev
PDF
Услуги информационной безопасности
PDF
Защита данных безнеса с помощью шифрования
PDF
Обеспечение безопасности активов современного бизнеса с помощью криптографии
PPT
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
PDF
Информационная безопасность сегодня // Фёдор Дбар ("Код безопасности") на Int...
 
PDF
Itv exgibition-acs 16x9
PPS
Код безопасности. Иван Бойцов. "Как обеспечить комплексную защиту на 5-ти уро...
PPS
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
PDF
Безопасные связи, Дмитрий Евдокимов
PPTX
Безопасность для сайта
PPTX
Автоматизация государственного архива Новосибирской области
PPTX
Сергей Вахонин (Смарт Лайн Инк) "Эффективная защита от утечек данных"
PPTX
Облако WIndows Azure и защита информации. Для разработчиков облачных сервисов
Код безопасности. Иван Бойцов. " Secret Net Studio Комплексная защита конечн...
Продуктовая линейка компании «Код Безопасности»
Код безопасности. Бойцов Иван. "Secret Net Studio - Комплексная защита конечн...
Евгений Кутя - Информационная безопасность
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
тб форум Dorofeev
Услуги информационной безопасности
Защита данных безнеса с помощью шифрования
Обеспечение безопасности активов современного бизнеса с помощью криптографии
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Информационная безопасность сегодня // Фёдор Дбар ("Код безопасности") на Int...
 
Itv exgibition-acs 16x9
Код безопасности. Иван Бойцов. "Как обеспечить комплексную защиту на 5-ти уро...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Безопасные связи, Дмитрий Евдокимов
Безопасность для сайта
Автоматизация государственного архива Новосибирской области
Сергей Вахонин (Смарт Лайн Инк) "Эффективная защита от утечек данных"
Облако WIndows Azure и защита информации. Для разработчиков облачных сервисов
Ad

More from Nick Turunov (20)

PDF
Kharkov conference 2011 q4 odrov s.
PDF
Huawei smart grid rus
PDF
Huawei smart grid rus
PPT
2011 ukraine channel sales business report
PDF
Kharkov conference 2011 q4 odrov s.
PDF
Megatrade артем вижуткин академия цод
PDF
Aflex distribution
PDF
лаборатория касперского киберпреступность
PDF
комплексные решения по гарантированному электропитанию харитонов мегатрейд
PDF
генераторные установки нового поколения Ipt в.дюбанов
PDF
блинов 2010 aten lcd_kvm_and over ip
PDF
Stulz mission energy
PDF
Stulz datacentre cooling
PDF
Saa s microsoft spla_kalachova
PDF
Oracle exa2 biz_summit
PDF
Megatrade артем вижуткин академия цод
PDF
Ibm megatrade шиндак xiv v3.0
PDF
Conteg юрий шульга
PDF
Cisco solutions for dc whiteboarding
PDF
Bas consulting for_it_conference_(by_po)
Kharkov conference 2011 q4 odrov s.
Huawei smart grid rus
Huawei smart grid rus
2011 ukraine channel sales business report
Kharkov conference 2011 q4 odrov s.
Megatrade артем вижуткин академия цод
Aflex distribution
лаборатория касперского киберпреступность
комплексные решения по гарантированному электропитанию харитонов мегатрейд
генераторные установки нового поколения Ipt в.дюбанов
блинов 2010 aten lcd_kvm_and over ip
Stulz mission energy
Stulz datacentre cooling
Saa s microsoft spla_kalachova
Oracle exa2 biz_summit
Megatrade артем вижуткин академия цод
Ibm megatrade шиндак xiv v3.0
Conteg юрий шульга
Cisco solutions for dc whiteboarding
Bas consulting for_it_conference_(by_po)

Data Expert цифровые сейфы

  • 2. Существующие методы передачи конфиденциальной информации, такие как электронная почта, файловые сервера не совершенны. Так, при использовании электронной почты нет абсолютной гарантии в том, что информация достигнет адресата. В случае применения файловых серверов, обслуживающий персонал имеет доступ к находящейся на них информации Использование системы Цифровых сейфов лишено этих недостатков. Информация хранится и передается в зашифрованном виде и технический персонал не может получить доступ к информации, находящейся в хранилище
  • 3. ФАЙЛОВЫЙ СЕРВЕР пользователи пользователи ИТ персонал третьи лица
  • 4. ЕЛЕКТРОННАЯ ПОЧТА пользователи код архива пользователи
  • 5. РЕШЕНИЕ ОТ КОМПАНИИ CYBER-ARK • Обеспечивает централизованное надежное хранение и обмен информацией с ограниченным доступом. • Технология «Цифрового Сейфа» создает многоуровневую надежно защищенную инфраструктуру, которая проста в использовании и эффективна в управлении
  • 6. ОСНОВА Cyber-Ark IBV «Сердцем» системы является технология «цифрового сейфа». Это сервер, на котором, с помощью многоуровневой системы защиты создается безопасное хранилище независимо от уровня защищенности корпоративной сети
  • 7. сейфов Хранилище Ш иф ро ва Ви ни зу е ал ьн ы Дв й ау ой ди но т й ко нт Ко ро нт ль ро ль до Ау ст те уп нт а иф ик ац ия Бр ан дм ау Ш эр иф Cyber-Ark се ро сс ва Хранилище ии н и е INTERNET LAN, WAN, МНОГОУРОВНЕВАЯ СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ
  • 8. Cyber-Ark IBV ОБЕСПЕЧИВАЕТ • Создание защищенного рабочего пространства при работе с файлами путем шифрации всей информации, содержащейся в сейфах и ее передачи • Доступ к сейфам и файлам только лицам, прямо указанным в правах доступа к системе • Автоматическое резервное копирование содержимого сейфов и системы в целом
  • 9. ОСНОВНЫЕ ЭЛЕМЕНТЫ Хранилище Представляет собой защищенную и зашифрованную среду, пресекающую любой несанкционированный доступ Сейфы Содержат в себе непосредственно файлы, с которыми работает пользователь системы
  • 10. РАБОТА С СИСТЕМОЙ Корпоративная сеть Партнеры Win32 клиент WEB клиент Доступ по FTP и т.п.
  • 11. ПРИНЦИПЫ РАБОТЫ В Cyber-Ark IBV • Для работы с Системой необходимо получить доступ в установленном Компанией порядке. • Каждому пользователю индивидуально определяются права управления сейфами и доступ к файлам. • Доступ к Системе возможен как из внутренней сети компании так и по Web-интерфейсу.
  • 12. КОНТРОЛЬ ДОСТУПА • Благодаря четкой идентификации и визуальному контролю доступа Cyber- Ark гарантирует, что только авторизированные пользователи имеют доступ к информации. • Если у пользователя нет прав на доступ к конкретным документам, пользователь даже не узнает, что такая информация существует в сети.
  • 13. МЕТОДЫ АУТЕНТИФИКАЦИИ Cyber-Ark поддерживает использование различных методов аутентификации: •PKI digital certificates •RSA SecurID tokens •RADIUS •USB tokens •Windows NT authentication
  • 14. ОСНОВНЫЕ ВОЗМОЖНОСТИ •Использование Win32 или WEB клиента для работы с системой •Многоуровневый контроль доступа к информации •Интеграция в приложения Microsoft Office •Возможность оповещения по e-mail о событиях в системе •Организация импорта и экспорта файлов в другие файловые системы •Резервное копирования как системы целиком, так и информации, в ней содержащейся
  • 16. РАСШИРЕНИЯ И ИНТЕГРАЦИЯ С ДРУГИМ ПО Система поддерживает интеграцию с: Антивирусным ПО Системами предотвращения утечки конфиденциальных данных (Websense DSS) На базе решения Цифровых сейфов возможна организация: Хранение паролей к критически важным системам (ОС, базы данных, сетевое оборудование и т.п.) Автоматическое управление и аудит административных учетных записей