16
Bescherm uw vertrouwelijke informatie in de Cloud!

Presentatie Seclore Overview 2

Embed Size (px)

DESCRIPTION

Presentatie waarin principe IRM wordt uitgelegd en oplossing FileSecure wordt gepresenteerd

Citation preview

Page 1: Presentatie Seclore Overview 2

Bescherm uw vertrouwelijke

informatie in de Cloud!

Page 2: Presentatie Seclore Overview 2

Issues informatie-uitwisseling

Pers

Informatie wordt uitgewisseld binnen organisatie

Enterprise

Leveranciers

Partners

Informatie wordt uitgewisseld met partners en/of leveranciers

Concurrent

Wat gebeurt er met de informatie als een medewerker de organisatie verlaat en in dienst gaat bij de concurrent. Wat zijn de gevolgen als vertrouwelijke informatie gedeeld met de partner, uitlekt naar de Pers?

Page 3: Presentatie Seclore Overview 2

Onderliggende issues informatie-deling

• Deel je informatie met een ander, dan wordt de ander ook de eigenaar!

• Deel je eenmaal de informatie, dan is dit ook onomkeerbaar!

• Deel je informatie met iemand buiten de organisatie, dan verlies je de controle!

Page 4: Presentatie Seclore Overview 2

Delen en opslaan van informatie (oude stijl)

Beveiligde USB Stick

Secure e-mail

IP SEC VPN

Via koerier

PKI

Beveiligde opslagSAN/ NAS

Page 5: Presentatie Seclore Overview 2

Delen en opslaan van informatie (nieuwe stijl)Beveiliging van document zelf

PKI

Page 6: Presentatie Seclore Overview 2

Hoe…. Information Rights Management

• Wie kan de informatie gebruiken

• Wat mag men met de informatie

• Wanneer mag men deze informatie gebruiken

• Vanaf welke plaats mag men de informatie gebruiken

Met Seclore FileSecure verkrijgt de organisatie controle over het gebruik van informatie ongeacht waar de informatie zich

bevindt door:

Het definieren en implementeren van beleidsregels voor het gebruik van informatie.

Page 7: Presentatie Seclore Overview 2

Beleidsregels gebruik informatie

• Beleidsregels zijn geldig voor alle documenten(en eventuele kopieen) ongeacht waar het document zich bevindt

• Beleidsregels kunnen aangepast worden zonder toegang te hebben tot de documenten of het transport van de documenten

• Wijzigingen in beleidsregels worden in audittrails vastgelegd

• Activiteiten gebruikers worden gemonitord:– Individuele activiteiten (lezen, editten, printen, distribueren) worden

in centrale logging vastgelegd.– Zowel niet-geautoriseerde als geautoriseerde handelingen

Page 8: Presentatie Seclore Overview 2

Globale werking

Document-eigenaar

Documenteigenaar bepaalt de rechten

op document

Document wordt getransporteerd en

is volledig beschermd

Ontvanger opent document.

Gebruiksrechten worden toegekend

door de policyserver

Lezen

Geen rechten

Lezen + edit

Seclore FileSecure Policy Server

Document wordt beveiligd en

rechten worden vastgelegd op de

policyserver

Page 9: Presentatie Seclore Overview 2

Voorbeeld gebruik IRM

organisatie

Tim

Martin

Wie Wat Wanneer Waar vandaan

Read Edit Print Distribute

Martin JA JA Nee Nee Tot einde dienstverband

Binnen kantoren netwerk

Tim JA Nee Nee Nee 30 November 2011 Binnen kantoren netwerk

Page 10: Presentatie Seclore Overview 2

Traditionele beveiligingsmaatregelen

Page 11: Presentatie Seclore Overview 2

Nadelen traditionele beveiligingsmaatregelen

• Hoge investeringskosten;• Geen geïntegreerde oplossing en daardoor hoge

beheerlasten;• Beveiliging gekoppeld aan opslag / transport en niet aan

informatie;• Vergelijkbare beveiligingsmaatregelen bij ontvanger

vertrouwelijke informatie (betrouwbaarheid in de keten);• Hoge kosten bij uitbesteding, aangezien dienstverlener

moet voldoen aan hoge beveiligingseisen;• Beveiligingsmaatregelen vaak blokkerend voor effectieve

samenwerking;• Logging en audit-trail slechts beperkt beschikbaar door

correlatie logging individuele oplossingen;

Page 12: Presentatie Seclore Overview 2

Beveiliging documenten op basis van IRM

Page 13: Presentatie Seclore Overview 2

Voordelen beveiligen op basis IRM

• Beperkte investering en hoog rendement door beveiliging op documentniveau

• Geïntegreerde oplossing daardoor geringe beheerlasten• Geen additionele maatregelen bij uitbesteding -> lagere

kosten• Beveiliging niet blokkerend voor samenwerking• 1 bron voor audit-trails• Beveiliging door documenteigenaar• Documenteigenaar behoudt volledige controle over

document, ook al is dit document in bezit van ontvangende partij

Page 14: Presentatie Seclore Overview 2

Consquenties ontvangende partij

• Indien ontvangende partij zelf ook documenten wil beveiligen dan twee opties:1. Indien onderdeel van een keten dan

gebruik maken van policyserver bij verzender in zogenaamde federation

2. Zelfstandig een policyserver aanschaffen

• FileSecure client installeren.

Page 15: Presentatie Seclore Overview 2

IRM en printen

Document met IRM beveiligd

Document onbeveiligd

over netwerk

Document onbeveiligd

in printerqueue

Extra maatregelen nodig zoals”• printen over SSL voor beveiliging document over netwerk• Encryptie op harde schijf printer voor printerqueue;

Cloud Computing

Document met IRM beveiligd

Page 16: Presentatie Seclore Overview 2

Interesse?

Stef Liethoff

Hardware 5C 3821 BL Amersfoort +31 (0)33 4565708 +31 (0)6 55303967 +31 (0)33 4558738 [email protected] www.infraccent.nl