McAfee数据泄漏保护技术解决方案
- 格式:pdf
- 大小:503.24 KB
- 文档页数:15
McAfee终端安全ToPs for Secure Business 技术解决方案McAfee(中国)公司Tel:2019年9月14日目录1方案概述................................................................................................. 错误!未定义书签。
2***客户信息安全现状及需求分析....................................................... 错误!未定义书签。
2.1网络现状......................................................................................... 错误!未定义书签。
2.2面临的安全威胁............................................................................. 错误!未定义书签。
2.3需求分析......................................................................................... 错误!未定义书签。
3McAfee SRM整体解决方案 ................................................................ 错误!未定义书签。
3.1McAfee SRM安全风险管理解决方案 ......................................... 错误!未定义书签。
3.1.1什么是安全风险............................................................. 错误!未定义书签。
McAfee终端数据丢失防护解决方案功能介绍版本历史目录一、前言 (3)二、方案介绍 (3)2.1、数据泄漏的渠道广泛 (3)2.2、McAfee的数据防泄漏(DLP)解决方案 (3)三、保护策略介绍 (5)3.1、ePolicy Orchestrator 4.5 控制台中的Host DLP 策略管理器 (5)3.2、定义保护目标 (6)●外接设备控制 (6)●基于位置的保护 (7)●基于应用程序的保护 (8)●基于内容的保护 (8)●基于注册文档指纹的保护 (9)3.3、保护行为定义及举例 (10)●外设控制 (10)●可移动存储保护规则 (11)●WEB发布保护规则 (12)●打印保护规则 (13)●电子邮件发送保护规则 (14)●PDF/图像转换器保护规则 (15)●屏幕捕捉保护规则 (15)●剪贴板保护规则 (16)●文件系统保护规则 (16)●网络通信保护规则 (17)3.4、策略分配 (18)●基于用户分配 (18)●基于计算机分配 (18)3.5、审计报告过滤 (19)一、前言为了让您更好的认识企业数据保护的重要性,以及如何保护企业核心数据,避免数据泄漏事件的发生,本文档将对McAfee终端数据防泄密解决方案进行举例介绍,希望可以借助本文档让您借助McAfee寻找到适合于您企业的数据保护方法。
二、方案介绍2.1、数据泄漏的渠道广泛无论是黑客攻击,还是内部人员故意泄漏,数据泄漏的途径由以下三个途径组成:1、物理途径——从桌面计算机、便携式计算机和服务器拷贝数据到USB,光驱和移动硬盘等移动存储介质上;通过打印机打印带出公司或者通过传真机外发。
功能介绍2、网络途径——通过局域网、无限网络、FTP、HTTP发送数据,这种方式可以是黑客攻击“穿透”计算机造成,也可能是内部员工有意或无意从计算机上外发,造成泄密。
3、应用途径——通过电子邮件、IM即时、屏幕拷贝,P2P应用或者“间谍程序”窃取信息。
XXXX加密技术解决方案目录1项目概述 (4)1.1项目背景 (4)1.2全硬盘加密建设需求 (4)2McAfee 加密组件介绍 (5)2.1McAfee公司简介 (5)2.2McAfee Drive Encryption产品介绍 (5)3测试环境 (7)3.1系统要求 (7)3.2加密硬件兼容性以及支持硬盘模式 (8)3.3测试拓扑 (8)4测试场景展现 (10)4.2ePO服务器 (10)4.2.1集中管理 (10)4.2.2群集说明 (11)4.3更改登入Logo (11)4.4Windows域用户实现单点登录 (12)4.5Windows非域用户单点登录 (14)4.6取消McAfee认证界面 (14)4.7Mac系统的全盘加密 (15)4.8系统恢复 (17)4.8.1Windows加密系统恢复 (17)4.8.2Mac加密系统恢复 (18)4.9USB存储加密 (19)5McAfee加密系统性能 (22)6代理部署场景 (23)6.1Windows代理部署 (23)6.2Mac OS X代理部署 (23)6.3部署方式对比 (24)7加密流程解析 (25)8项目实施培训 (26)9.1实施人员 (26)9.2实施阶段 (27)9.2服务方案 (28)9.2.1 McAfee服务等级介绍 (28)1 项目概述1.1项目背景XXXX公司目前大部分员工都配有笔记本电脑,出差频繁,存在笔记本电脑丢失的风险。
并且笔记本电脑存有大量公司机密文件,一旦丢失的笔记本电脑被外部人员破解,机密文件被他人获取会造成公司巨大损失。
员工携带笔记本电脑外出为正常业务需求,笔记本电脑由于自身的便携性,丢失的风险不可避免。
为防止丢失的笔记本电脑里的数据遭到他人获取,需要使用技术手段保证未经授权的访问不可读取存储在笔记本电脑中的数据。
全磁盘加密技术从磁盘底层进行加密,保证在未解密的情况下,任何未经授权的访问都不可读取磁盘内的信息。
McAfee信息安全技术解决方案录1方案概述62安全需求分析82、1存在的安全风险82、1、1系统终端面临的安全威胁82、1、2网络上存在的安全威胁92、1、3现有安全产品的不足92、1、4安全管理问题102、2需求分析102、2、1在系统层面102、2、2 在网络层面112、2、3整体解决方案113McAfee SRM整体解决方案123、1方案设计原则123、2McAfee SRM安全风险管理解决方案123、2、1什么是安全风险123、2、2McAfee SRM安全风险管理133、2、3安全风险管理体系的实现163、3McAfee SRM 的实现 183、3、1 McAfee SRM 部署步骤 183、3、2McAfeeSRM 部署的产品194McAfee TOPS 及MNAC 的部署204. IMeAfee TOPS的部署204、1、lePO的部署204、1、2防病毒客户端VSE8、5i 及Anti-Spyware8、5的部署224、1、3McAfee HIPS7、0的部署234、1、4SiteAdvisor 的部署 244、1、5部署架构图244、2MNAC的部署254、3部署后的维护建议284、3、1制定严格的病毒防治规范294、3、2建立快速、有效的病毒应急体系304、3、3加强计算机安全培训304、3、4建立动态的系统风险评估措施314、3、5建立病毒事故分析制度314、3、6确保恢复,减少损失314、3、7加强技术防范措施315McAfee IntruShield的部署335、1、1 McAfee IntruShield 系统功能 335、1、2方正证券IntruShield部署方案355、1、3IntruShield产品系列376方案优势386、1TOPS产品特点386、k 1TOPS集中管理服务器ePO386、1、2McAfee VirusScan Enterprise8、5i406、1、3主机入侵防护HIPS7、0446、1、4MNAC (McAfee Network Access Control) 476、2IntruShield 产品优势 486、2、1检测及防御功能496、2、1、1网络攻击特征检测496、2、1、2 异常检测506、2、1、3DoS/DDoS 攻击防御506、2、1、4 入侵防护功能516、2、2实时过滤蠕虫病毒和Spyware间谍程序536、2、3 虚拟IPS536、2、4灵活的部署方式546、2、5具备风险识别的入侵防御566、2、6內置Web安全保护576、2、7永远在线的管理平台576、2、8SSL加密攻击检测586、2、9领先的虚拟內部防火墻586、2, lOMcAfee IntruShield所获最新国际奖项597华东地区金融证券典型案例607、1上海交通银行607、2上海浦发银行647、3上海证券交易所667、4最新案例上海银联681方案概述McAfee作为全球最大的专业安全厂商,为全球100多个国家提供业界领先的基于动态安全风险管理的安全整体解决方案,其最大的特点是:以安全风险的控制为基础,实时地了解安全风险变化的原因,并且结合先进的系统防御和网络防御解决方案,帮助客户及时消除各类安全威胁,建设主动的防御体系和完善的风险管理流程。
信息安全数据泄露的预防与应对措施在当今这个信息化高度发展的时代,信息安全问题日益凸显,尤其是数据泄露事件频发,给企业和个人的利益带来了极大损失。
为了保护企业和个人的信息安全,本文将从专业角度分析信息安全数据泄露的预防与应对措施。
一、数据泄露的常见途径数据泄露的途径多种多样,主要包括:内部人员泄露、外部攻击、设备损坏、非法访问等。
针对这些途径,我们需要采取相应的预防措施。
二、预防数据泄露的措施1.加强内部人员管理:对内部人员进行信息安全培训,提高他们的安全意识,防止因操作失误或恶意行为导致数据泄露。
2.完善信息安全制度:建立健全信息安全制度,对数据的访问、传输、存储等环节进行严格控制,确保数据安全。
3.加强网络安全防护:采用防火墙、入侵检测系统等安全设备和技术,防止外部攻击者入侵企业网络。
4.加密敏感数据:对敏感数据进行加密处理,即使数据泄露,也能保证数据的安全性。
5.定期备份数据:定期对重要数据进行备份,防止数据因设备损坏等原因丢失。
6.限制数据访问权限:根据员工的工作职责,合理分配数据访问权限,避免无关人员接触到敏感数据。
7.加强设备管理:对企业的计算机、移动存储设备等进行管理,防止非法携带敏感数据外出。
三、应对数据泄露的措施1.及时发现泄露:建立数据监控系统,实时监控企业数据流动,一旦发现异常,立即采取措施。
2.立即采取应急措施:在发现数据泄露后,立即启动应急预案,对泄露的数据进行封堵、清理。
3.评估泄露影响:分析数据泄露的范围和影响,评估可能的损失,制定相应的补救措施。
4.通知相关方:及时通知涉及数据泄露的企业和个人,告知他们采取措施保护自身信息安全。
5.加强信息安全防护:在应对数据泄露的过程中,总结经验教训,加强企业的信息安全防护能力。
6.依法追责:对于恶意泄露数据的行为,依法予以追究,严惩泄露者。
通过上述预防措施和应对措施的实施,可以有效降低数据泄露的风险,保障企业和个人的信息安全。
然而,信息安全是一个长期、动态的过程,需要企业和个人时刻关注信息安全动态,不断调整和优化安全策略,才能确保信息安全。
XXMcAfee数据泄露保护方案文档说明非常感谢XX给予McAfee公司机会参与《数据泄漏保护》子项目,并希望本文档所提供的解决方案能在整个项目规划和建设中发挥应有的作用。
需要指出的是,本文档所涉及到的文字、图表等,仅限于McAfee 公司和XX内部使用,未经McAfee公司书面许可,请勿扩散到第三方。
目录1方案概述 42中铁信托数据保护需求分析 62.1.1系统终端面临的数据泄露风险 62.1.2不可管理终端的数据泄漏威胁 72.1.3安全管理问题 72.2需求分析 72.2.1数据流失保护 73McAfee 数据保护整体解决方案 83.1McAfee Total Protection for Data解决方案 83.1.1McAfee Total Protection for Data的具体功能 83.2McAfee Total Protection for Data工作流程 94McAfee Total Protection for Data的部署 124.1部署架构及工作流程 121 方案概述中铁信托有限公司和大部分金融企业一样,经营和管理过程中会产生大量的数据,如大量的客户数据、经营交易数据、财务数据和其他重要的管理数据,这些重要数据就像是生命中的“血液”一样重要,是企业生存的基础。
如果这些数据一旦遭到泄漏,将给公司的信誉和资产造成重大损失。
自2004年以来,数据泄漏事件正以1700%的速度增长,平均每起数据泄漏造成的资产损失达到4百80万美金。
和金融相关的众所周知的比较著名的数据泄漏事件有:1)TJX--攻击者窃取了4570 万个信用卡和借记卡数据,造成的后果是企业形象受损和法律诉讼;2)CardSystems公司--网络罪犯攻击了 4 千万个 Visa/ MC/Amex 用户;后果是CardSyestems 现在已宣告破产;3)ChoicePoint公司--诈骗公司使用购买ChoicePoint 产品的消费者记录;后果是2600万美元的罚款以及股票市值缩水8 亿多美元;4)Wells Fargo--泄露了3300 万个客户的帐户;后果是为了符合州数据泄露法案的要求,仅邮寄的成本就高达 1900 万美元。
数据泄露造成的根源来自外部黑客攻击和内部数据泄漏,据FBI的统计,70%的数据泄漏是由于内部人员造成的,而这些内部人员大都是有权限访问这些数据,然后窃取滥用这些数据。
无论是黑客攻击、还是内部故意泄露,数据泄漏有以下三个途径造成:1) 物理途径——从桌面计算机、便捷计算机和服务器拷贝数据到USB,CD/DVD和移动硬盘等移动存储介质上;通过打印机打印带出公司或者通过传真机发送。
2) 网络途径——通局域网、无线网络、FTP、HTTP、HTTPS发送数据,这种方式可以是黑客攻击“穿透”计算机后造成,也可能是内部员工从计算机上发送。
3) 应用途径——通过电子邮件、IM即时信息、屏幕拷贝,P2P应用或者“特洛伊木马”窃取信息。
图1.1数据泄漏的三种途径McAfee Data Loss Prevention(以下简称DLP)解决方案可以有效保护企业的重要机密数据,免于数据泄漏的风险。
DLP通过监控机密信息和防止未经授权的传输保护数据免于泄漏,来支持员工共遵守企业数据保护法规和企业安全策略。
McAfee DLP Host具有内容感知功能,当数据在网络、物理设备和应用程序等易导致数据丢失的渠道中传输时,根据预先定义的策略,提供全面的保护。
McAfee数据保护解决方案通过基于主机和基于网关的两层保护提供了全面的防护:基于主机的保护(产品名称:McAfee Data Loss PreventionHost)——保护公司和移动中(在家里和在路上)的终端、服务器上的数据;我们建议中铁信托有限公司在网络和终端层面全面部署McAfee Total Protection for Data解决方案,对核心的数据实现全面的安全保护功能,防止数据的非授权泄露。
2 中铁信托数据保护需求分析2.0.1 系统终端面临的数据泄露风险企业的各类机密数据和敏感信息可能通过网络传输、共享文件、移动存储、邮件、应用程序等多种方式进行传播,造成数据的泄漏;内部人员可能通过各类新型的应用程序(如截图工具、内容复制工具等)把文件或数据传输出去;企业员工也可能在无意之间将数据遗留在某些移动存储介质之上,造成泄漏;某些物理打印机及扫描仪的使用,也可能造成企业机密信息的泄漏;数据一旦泄漏,可能给企业带来无法估量的损失;笔记本电脑及各类移动终端的丢失,可能造成的数据遗失;U盘的非法使用带来的机密数据的泄漏;终端层面的数据保护往往面临着难以想象的复杂性,给管理和配置带来一定难度,一定程度上造成数据保护产品的使用效果难以保证。
2.0.2 不可管理终端的数据泄漏威胁企业内部除了可以管理的计算机终端之外,往往还有很多外来接入的计算机,例如外来访问人员、合作伙伴、供应商以及我们的客户,这些计算终端我们往往没有权利安装任何客户端程序,但是他们也很可能造成机密信息的泄漏:(1) 不可管理终端在使用企业数据的过程中无意的泄漏(通过网络访问);(2) 不可管理终端的使用人员有意造成的数据泄漏;(3) 泄漏行为难以审计和记录;2.0.3 安全管理问题部署的数据防泄漏产品,在切实保护数据泄漏并完成数据加密之后;还需要在整体上实现部署、管理和审计,并实现主动的信息安全策略。
2.1 需求分析结合上面的威胁分析,我们可以看到当前网络存在数据泄漏的风险;因此,需要采取相应的措施来消除这些威胁,降低整体安全风险,确保OA和应用网络的数据安全,具体需求可以归纳为以下几个方面:2.1.1 数据流失保护通过部署先进的数据保护类产品,在所有的客户端实现数据保护,并完成统一管理;通过数据保护客户端对用户的网络行为进行检测,阻断数据泄漏行为;通过数据保护客户端对具体应用进行检测,阻断数据泄漏行为;通过客户端程序,有效的审计各类数据调用行为,并记录全部用户行为;数据防护产品必须具有同一的管理平台,且只有一个客户端代理,以最大限度的节省系统资源,提升管理效率;3 McAfee 数据保护整体解决方案3.1 McAfee Total Protection for Data解决方案McAfee基于国际信息安全标准,结合中铁信托的现实,建议客户在考虑信息安全体系建设的过程中,应该首先根据自身情况,结合国际先进的数据保护解决方案,明确数据保护的四个重要方面及控制手段,有计划有步骤的加强整个数据保护体系的建设,才能达到最好的效果。
3.1.1 McAfee Total Protection for Data的具体功能McAfee TOPS for Data的四个组件,分别完成了数据保护流程里边的重要方面,如下所述:(1) 数据流失保护——McAfee DLP Host保护敏感资料不被有意或无意的泄漏全面控制数据的使用和存储使得基础架构和数据本身拥有防护能力详细的记录,事件搜集实时防护和阻挡通知用户和管理员隔离敏感数据(2) 设备控制——McAfee Device Control监控并且只允许授权的设备连接到内网;限制并且阻挡未授权的设备连接,比如外部的MP3,U盘;强制控制可以被复制到授权设备上的数据内容;全面控制数据和设备;仅允许指定的设备;指定什么数据可以被复制;基于用户,组,部门进行策略制定,例如允许CEO连接任何U盘,而其他员工只能使用特定的U盘;详细记录用户和设备的访问信息以符合审计和合规的要求。
综上所述,通过McAfee TOPS for Data,McAfee可以帮助中铁信托建立全面的数据保护体系,从软件系统到硬件的边界防护,从内部人员的有意泄露到外部人员的非授权访问,均能够实现全面的保护。
3.2 McAfee Total Protection for Data工作流程McAfee DLP从物理、网络和应用三个途径进行全面的绝对防护:McAfee DLP具体工作流程图1) 防范数据通过以下渠道丢失:电子邮件、IM、FTP、HTTP、HTTPS、gmail、hotmail、USB、CD、DVD、iPod、打印、复制/粘贴、屏幕抓取、P2P 等2) 保护 390 多种数据文件3) 即使数据被修改、复制、粘贴、压缩或加密,标记功能仍能使防护发挥作用4) 高度准确性:--独特的指纹算法--强大的正则表达式引擎--基于位置和基于环境的分类方法DLP对企业范围数据提供实时和离线的完整监控,保护数据和发现策略违规:1) 及时收集详细的证据和报告--发信人、收信人、时间戳、组、内容等2) 轻松实现全球、组和个人级别的控制--监控(允许)--预防(拦截)--隔离(等待安全小组的授权)--加密(在数据传输之前进行加密)--警告(通知管理员和最终用户)3) 移动保护功能:--无论用户身在何处,均可防范通过便携式计算机转移敏感数据通过使用McAfee DLP数据泄漏保护,可以帮助企业实现:• 保护机密数据、财务数据和知识产权;• 机密用户数据--信用卡号、姓名、地址和个人身份信息等;• 知识产权--专利、源代码、设计、商业秘密和公式;• 支持法规遵从、留住客户、保持竞争优势、保护品牌和客户信任;• 法规遵从/品牌--职员复制/粘贴客户数据并无意中将这些数据通过电子邮件发送出去,DLP将实时拦截数据的发送;• 客户--不如意的销售人员在去竞争对手那里工作之前计划将客户信息打印出来,McAfee DLP将阻止这些信息的打印;• 优势--用户试图通过U 盘窃取公司的源代码,然后带去另一个公司,DLP将阻止这些保护的源码• 避免罚款、法律诉讼和整理等成本• 您会因解决了一个巨大的业务问题而备受重视4 McAfee Total Protection for Data的部署4.1 部署架构及工作流程1) McAfee 数据流失保护全面的控制和基于用户操作的数据保护:• 在日常工作中保护数据避免出现突然泄漏;• 监测数据的操作:— 详细的记录,事件搜集;— 实时防护和阻挡;— 通知用户和管理员;— 隔离敏感数据。
McAfee DLP具有统一的数据管理平台ePO,同时,通过在各个系统终端部署DLP客户端实现对客户端数据的全面保护。