Di Di cosacosa è è preoccupatapreoccupata la la SecuritySecurityMarket Market Connections, Inc. 2015Connections, Inc. 2015
D l 42D l 42%% Dal 42Dal 42% % del 2014del 2014
40% 40% dei Data Breach del 2014 sono statidel 2014 sono stati
causati da Malicious o da Accidental
Insiders!
w w w . d a m a n . i t
2
L’esposizione
EmployeeEmail Sent/Day
# ofEmployees
TotalEmail/Day
TotalEmail/Year
SensitiveData ‐ 10%
34 500 17,000 3,825,000 382,500
EmployeeEmail Sent/Day
2015 2016 2017 2018 2019
Average Number of Emails 122 123 124 125 126 34 5 7, 3, 5, 3 ,5
34 1,000 34,000 7,650,000 765,000
34 5,000 170,000 38,250,000 3,825,000
Emails Sent/Received
122 123 124 125 126
Average Number of Emails Received
88 90 92 94 96
34 10,000 340,000 76,500,000 7,650,000
34 15,000 510,000 114,750,000 11,475,000
8
Emails Received
Average Number of legitimate Emails
76 76 76 76 77
34 25,000 850,000 191,250,000 19,125,000
34 50,000 1,700,000 382,500,000 38,250,000
Average Number of Spam Emails
12 14 16 18 19
Average Number of solo email !
w w w . d a m a n . i t
Average Number of Emails Sent
34 33 32 31 30 solo email !
Conosciamo il nostro patrimonio informativo?
Il dato è sensibile?cosa
chi Chi dovrebbe accedere?
come Come dovrebbe essere trattato?
quando Quando dovrebbe cambiare la sua classificazione?
w w w . d a m a n . i t
dove Dove il dato dovrebbe essere protetto?
La soluzione
Supporto all’utente nel classificare correttamente e automaticamente le i f i i i d liinformazioni aziendali
w w w . d a m a n . i t
RightsWATCH e il “puzzle” dell’ Enterprise Security
Dati Legacy Classificazione massiva e automatica di dati
id i ll
Classificazione dei datiIdentifica e classifica infomazioni sensibili con
d l i i residenti sulla rete
Regole di classificazionel d l
una metodologia a impatto zero sugli utenti
G ti di di ittiApplicazione di regole focalizzate sui dati per file email per educare e prevenire l’accesso non
d b l
Gestione di dirittiEnforcing di regole basate anche su ruoli di progetto
autorizzato ai dati sensibili
Analisi dei datiAudit completo per analisi
Apparati mobiliSupporto per BYOD con
b l à d l f
w w w . d a m a n . i t
p pforense associato con strumenti SIEM per il reporting
possibilità di classificare e proteggere info sensibili
Classificazione Policy-driven
1 RightsWATCH implementa un Multilevel Security Model per classificare le informazioni
2 RightsWATCH classifica le informazioni nel rispetto dei loro livelli di sensibilità, gestendone il loro uso2 g p , gin conformità dei ruoli degli utenti
3 RightsWATCH classifica file ed email mediante classificazione policy drive o user driven
h l l l d l ll b d4 RightsWATCH applica le policy aziendali sulla base di contenuti e contesti
5 RightsWATCH applica specifici header, footer e watermark, disclaimer e tag a file email
6 RightsWATCH semplifica la vita dell’utente finale
w w w . d a m a n . i t7
Supporta l’utente nella classificazione delle informazioni
Intelligent Time Access (ITA) per ( ) pautomatizzare lari‐classificazione
w w w . d a m a n . i t
Gestisce la classificazione dei dati legacyRightsWATCH Global Protector ClientL’utente con un click sul tasto destro su file e cartelle può selezionare la classificazione da applicare. Le regole, definite a livello aziendale prevalgono rispetto alle definite a livello aziendale, prevalgono rispetto alle decisioni dell’utente e le sue scelte di classificazione
RightsWATCH Global Protector ServerClassificazione automatica dei file. Le regole, definite a livello aziendale, vengono applicate su qualsiasi tipo di file che Global Protector trova durante il processo di scansione
RightsWATCH Global Protector WebE’ una componente Software installata su IIS web server. I file vengono classificati quando sono esportati da un web server, con un processo completamente
w w w . d a m a n . i t
web server, con un processo completamente“trasparente” all’utente
Supporta il Data Loss PreventionWarning Rule"Avvisi” agli utenti che svolgono azioni pericolose per la sicurezza
Blocking Rule"Blocco” per particolari azioni dannose Blocco per particolari azioni dannose
Tagging for DLPTramite la classificazione i file vengono
i i li ll di d isottoposti a tagging a livello di metadatiper aumentare l’efficienza e l’efficaciadelle policy DLP
w w w . d a m a n . i t
Gestisce i diritti sull’informazione
RemoveRimuove l’utente dalla lista deidestinatari e poi procede all’inviodestinatari e poi procede all inviodell’email
Classify as PublicDowngrade del livello di classificazione dell’ email inviata in
Ignore
classificazione dell’ email inviata in modo che tutti id estinatari siano in grado di poterla aprire e gestire
L’utente viene informato se gli utenti nelle liste di distribuzione saranno o meno in grado di poter aprire le email e documenti a loro destinati analizzando la relativa profilazione dei diritti
gIgnora gli avvisi e invial l’email in ognicaso
w w w . d a m a n . i t
analizzando la relativa profilazione dei diritti
Protegge le informazioni anche su dispositivi mobili
• Single Sign‐on and PIN Authentication
• Automatic App Configurationvo pp g
• AppTunnel Integration
• Secure Data Removal
MDMManage the device
Dispositiv
• Secure Data Removal
• Device Pinning+
D
• Classificazione dei Dati
• Applicazione di regoleClassificazione dei dati sulrm
azioni
w w w . d a m a n . i t
Classificazione dei dati suldispositivoIn
fo
Amplia la visibilità sull’uso delle informazioni
• Audit Completo
• Information Tracking perAnalisiForense
Metriche/KPIs
Forense
• Correlazione di eventi
D hb d KPI All i R t
Reports
• Dashboards, KPI, Allarmi e Report
Allarmi
w w w . d a m a n . i t
Knowledge generation per correlazione eventi
Tracciamento Informazioni
Quali vantaggi per l’azienda?
• Guida l’utente nel prendere decisioni
• Funzionalità avanzate di audit con validità Forense
• Diminuzione drastica delle minacce dall’interno
• Incremento della visibilità con l’audit avanzato
• Classifica file legacy
Migliorare la Compliance
Incrementarela sicurezza
• Protezione estesa al mondo mobile
• Integrato con i flussi di lavoro
Ridurre i Costi Aumentare la Produttività
• Costi di immagine al brand • Integrato con i flussi di lavoro
• Flessibilità di ri‐classificazione
• Meno tempo necessario per il training
• Costi di immagine al brand
• Costi per le risposte per incidenti eaudit
• Costo di training per gli utenti: “user a areness"
w w w . d a m a n . i t
awareness"
Cosa dicono clienti e partner
“What our technologicalpartners say about us
The Watchful classification and
Watchful Software Rankedas a “Technology Leader”by KuppingerCole
Watchful Software offers DLP and IRM's 'greatest hits' withone easy payment
“ “ “policy management extensions to the RMS server and the Microsoft Office client applications are well integrated,
Watchful provides an easy‐to‐use solution that supports secure sharing of common document types in a way that
We like Watchful's focus on taking the end user out of the equation, as well as its ability to offer granular data access
““
pp g ,and provide several important features for both end‐users and IT administrators to help speed adoption, facilitate
document types in a way that most end‐users want to work.
Leadership Compass Report on Secure Information Sharing
offer granular data‐access policies through role‐based access controls and recent support for Mac OS and mobile devices
“ “pdeployment, and protect an ever‐wider array of data in the enterprise.
Secure Information Sharing, KuppingerCole, 2015
devices.
451 Research's Market Insight Service, The 451 Group, 2014
w w w . d a m a n . i t
Dan Plastina, Microsoft’s Rights Management Services GroupManager
Gruppo Daman S.r.l.Via Mario Bianchini, 5100142 ROMA
[email protected]. +39.06.5159281
G i l’ tt iGrazie per l’attenzione
w w w . d a m a n . i t