data loss solutions_aag

2
Who Wants Your Data? Your organiza+on’s informa+on and intellectual property is a key target for the9 by hackers, compe+tors, malicious insiders and na+on states. Failing to address data leakage can lead to the loss of na+onal security secrets, embarrassing publicity, loss of investment in research and personal privacy informa+on. There are three common scenarios: Trusted employees can inadvertently lose informa+on by falling prey to social engineering or introducing unsecure devices to the network Malicious or disgruntled employees can overtly send informa+on outside the organiza+on using email, instant messaging, or peer‐to‐peer applica+ons Sophis:cated outsiders can gain access to internal assets and use a variety of mechanisms to covertly steal informa+on There is no single way to protect against all of these scenarios. Minimizing your risk of data loss requires a mul+faceted approach. What Should You Do? Given that the average cost of a security breach is $3.4 million and can be as high as $31 million*, your organiza+on needs to address both overt and covert security risks. Overt Mechanisms (Examples): Email Internet Relay Chat Peer‐to‐peer file sharing applica+ons Covert Mechanisms (Examples): Devices infected with malware Remote access to internal assets To successfully defend against overt and covert mechanisms, you will need mul+ple layers of protec+on throughout your network. * 2009 Annual Study: Cost of Data Breach, Ponemon Ins+tute Cisco Data Loss and Preven+on Solu+ons © 2011 Cisco and/or its affiliates. All Rights Reserved

Upload: securitycrunch

Post on 09-Jun-2015

262 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Data loss solutions_aag

Who Wants Your Data?  Your organiza+on’s informa+on and intellectual property is a key target for the9 by hackers, compe+tors, malicious insiders and na+on states.  Failing to address data leakage can lead to the loss of na+onal security secrets, embarrassing publicity, loss of investment in research and personal privacy informa+on.   There are three common scenarios:  •  Trusted employees can inadvertently lose informa+on 

by falling prey to social engineering or introducing unsecure devices to the network 

•  Malicious or disgruntled employees can overtly send informa+on outside the organiza+on using email, instant messaging, or peer‐to‐peer applica+ons 

•  Sophis:cated outsiders can gain access to internal assets and use a variety of mechanisms to covertly steal informa+on 

  

There is no single way to protect against all of these scenarios.  Minimizing your risk of data loss requires a mul+faceted approach.   

What Should You Do?  Given that the average cost of a security breach is $3.4 million and can be as high as $31 million*, your organiza+on needs to address both overt and covert security risks.  Overt Mechanisms (Examples): •  Email •  Internet Relay Chat •  Peer‐to‐peer file sharing applica+ons  Covert Mechanisms (Examples): •  Devices infected with malware •  Remote access to internal assets 

To successfully defend against overt and covert mechanisms, you will need mul+ple layers of protec+on throughout your network.  * 2009 Annual Study: Cost of Data Breach, Ponemon Ins+tute 

Cisco Data Loss and Preven+on Solu+ons  

© 2011 Cisco and/or its affiliates.  All Rights Reserved  

Page 2: Data loss solutions_aag

Cisco’s Data Loss and Preven:on Solu:on   Cisco IronPort, switching, rou+ng and security products include several technologies minimize the risk of date loss.  Products that protect against overt data loss include: •  Cisco IronPort Email Security Appliance •  Cisco IronPort Web Security Appliance •  Cisco Routers: Network Based Applica+on Recogni+on •  Cisco Services Control Engine  Products that protect against covert data loss include: •  Cisco Routers: Network Based Applica+on Recogni+on •  Cisco Services Control Engine •  Cisco Intrusion Preven+on System •  Cisco routers and switches with NetFlow  

Cisco IronPort Email Security Appliance   To defend against overt data loss through email, Cisco has partnered with RSA to offer more than 100 predefined policies by licensing the RSA email DLP solu+on.   You can customize policies and create new policies based on the needs of your organiza+ons.   This appliance can be used to meet regulatory compliance requirements and prevent the unauthorized transfer of intellectual property and other private informa+on through the corporate e‐mail system.   

Cisco IronPort Web Security Appliance  This appliance provides data loss detec+on and preven+on against malware that could be used for covert adacks. Malware leveraging HTTP as a signaling protocol can be detected and blocked.  It also defends against web‐based applica+ons that could be used to transfer informa+on outside of an organiza+on overtly. Web applica+ons like blogs, email, social networking and any type of posts can be controlled in accordance with an organiza+on’s security policies.  For organiza+ons that already have an exis+ng DLP solu+on, this appliance can redirect HTTP, HTTPS and FTP to that third‐party appliance.  

Cisco Routers with Network Based Applica:on Recogni:on (NBAR)  NBAR is an intelligent classifica+on engine in IOS So9ware that can iden+fy a wide variety of applica+ons that can be used for overtly sending informa+on outside your organiza+on. NBAR can classify web‐based,  client/server and peer‐to‐peer protocols and apply the appropriate policy for your organiza+on’s needs.  Traffic can be flagged, dropped or redirected.  For example, peer‐to‐peer applica+ons can serve as a conduit for the unauthorized transfer of informa+on out of an organiza+on. NBAR can iden+fy peer‐to‐peer protocols and mark those transac+ons for either immediate drop or further inspec+on.   Popular Cisco routers with NBAR include the following: •  Cisco 3900, 2900, and 1900  Series ISR •  Cisco ASR 1000 Series    

Cisco Services Control Engine  The Cisco Services Control Engine (SCE) is a deep packet inspec+on plagorm that can scale up to and beyond 30 Gbps.  It can be used as a policy enforcement device in data center and internet gateways as well as in remote offices. The SCE can intelligently detect and classify over 1,000 different protocols and applica+ons for both overt and covert transmission of informa+on.  Once a specific applica+on or protocol is detected, the SCE can apply ac+ons like drop, mark, rate limit, packet capture, mirror, redirect, report/alert, or log. The SCE also has the ability to correlate the user to each specific session.  Addi+onally, the SCE collects metrics on the network traffic that can be used to discover anomalous ac+vity which could be indica+ve of a covert channel used for data transfers.   

Cisco Intrusion Preven:on System  The Cisco Intrusion Preven+on System (IPS) plays an important role in the overall security posture of an organiza+on.  Specifically, it is very useful in detec+ng and preven+ng covert data loss in three ways: •  It employs an extensive signature base that can detect 

and prevent malware from using known exploits.  •  It can provide cri+cal anomaly and day‐zero protec+on 

by detec+ng the existence of unknown protocols and transac+ons o9en indica+ve of a covert communica+on channel. 

•  It incorporates Cisco’s Security Intelligence Opera+ons (SIO) host reputa+on scoring into the overall Cisco IPS architecture.  This increases the overall fidelity of reported events allowing the security opera+ons team to quickly deny traffic to known bad en++es.  

  

Cisco Routers and Switches with NetFlow  Cisco IOS Flexible NetFlow is the next‐genera+on in flow technology. It op+mizes the network infrastructure, reducing opera+on costs and improving capacity planning and security incident detec+on with increased flexibility and scalability. The ability to characterize IP traffic and iden+fy its source, traffic des+na+on, +ming, and applica+on informa+on is key to iden+fying covert communica+on channels as well as exploits that are leveraging the internal enterprise network to propagate.   Popular Cisco routers and switches with Flexible NetFlow include the following: •  Cisco Catalyst 6500, 4500E, 3750‐X and 3560‐X •  Cisco 3900, 2900, and 1900  Series ISR •  Cisco ASR 1000 Series 

Learn More   For more informa+on, please go to the following website: www.cisco.com/go/cyber  

Cisco Data Loss and Preven+on Solu+ons  

© 2011 Cisco and/or its affiliates.  All Rights Reserved