Download - Bezpečnost dat na koncových zařízení
![Page 1: Bezpečnost dat na koncových zařízení](https://reader035.vdocuments.mx/reader035/viewer/2022062314/568134e7550346895d9c1ed1/html5/thumbnails/1.jpg)
Bezpečnost dat na Bezpečnost dat na koncových zařízeníkoncových zařízení
Autor : Martin Ondráček,Product manager
E-mail : [email protected]
SODATSW spol. s r.o., Sedlákova 33, Brno, Czech Republicwww.optimaccess.cz
www.sodatsw.cz
![Page 2: Bezpečnost dat na koncových zařízení](https://reader035.vdocuments.mx/reader035/viewer/2022062314/568134e7550346895d9c1ed1/html5/thumbnails/2.jpg)
Bezpečnost koncových Bezpečnost koncových zařízenízařízení
• Týká se pracovních stanic a notebooků• U většiny pracovních pozic hlavní
nástroj pro vykonávání pracovních povinností
• 60% dat organizace se vyskytuje na koncových stanicích
• 80% respondentů průzkumu CSI/FBI z roku 2003 označilo jako největší riziko napadení sítě a dat zevnitř
![Page 3: Bezpečnost dat na koncových zařízení](https://reader035.vdocuments.mx/reader035/viewer/2022062314/568134e7550346895d9c1ed1/html5/thumbnails/3.jpg)
Práce uživatelePráce uživatele
Z pohledu bezpečnosti nás zajímá zejména:• Přihlášení/odhlášení na stanici/do domény• Způsob využívání aplikací• Práce s daty(soubory)
vytváření/modifikace/mazání• Práce s internetem a intranetem• Periferní zařízení, výměnné disky• Tisk
![Page 4: Bezpečnost dat na koncových zařízení](https://reader035.vdocuments.mx/reader035/viewer/2022062314/568134e7550346895d9c1ed1/html5/thumbnails/4.jpg)
Rozdělení/krokyRozdělení/kroky
• Monitoring uživatelových aktivitpodrobné zaznamenávání aktivit +
upozornění na nežádoucí aktivity
• Restrikce pro některé operacenastavení omezení práce s
aplikacemi, soubory nebo výměnnými médii
• Ochrana dat šifrovánímšifrování ukládaných souborů
![Page 5: Bezpečnost dat na koncových zařízení](https://reader035.vdocuments.mx/reader035/viewer/2022062314/568134e7550346895d9c1ed1/html5/thumbnails/5.jpg)
MonitorováníMonitorování
• Podrobný záznam činností zaměstnance při práci na pracovní stanici
• Získání přesného časového snímku pracovní doby zaměstnance
• Informace využitelné více způsoby
![Page 6: Bezpečnost dat na koncových zařízení](https://reader035.vdocuments.mx/reader035/viewer/2022062314/568134e7550346895d9c1ed1/html5/thumbnails/6.jpg)
Záznam činnostíZáznam činností
• Speciální software běžící na každé pracovní stanici organizace
• Vytváření detailního lokálního záznamu o činnostech zaměstnance
• Alertový systém na nebezpečné akce
• Přesun do databáze pro hromadné vyhodnocení
![Page 7: Bezpečnost dat na koncových zařízení](https://reader035.vdocuments.mx/reader035/viewer/2022062314/568134e7550346895d9c1ed1/html5/thumbnails/7.jpg)
Schéma práceSchéma práce
Monitorovaná událost
Filtrování
Alertový systém
Záloha
Lokální vyhodnocení
Přesun
Centrální vyhodnocení
Lokální stanice Centrální úložiště
Upozornění
![Page 8: Bezpečnost dat na koncových zařízení](https://reader035.vdocuments.mx/reader035/viewer/2022062314/568134e7550346895d9c1ed1/html5/thumbnails/8.jpg)
Příklad lokálního Příklad lokálního vyhodnocenívyhodnocení
![Page 9: Bezpečnost dat na koncových zařízení](https://reader035.vdocuments.mx/reader035/viewer/2022062314/568134e7550346895d9c1ed1/html5/thumbnails/9.jpg)
Nežádoucí/nebezpečné Nežádoucí/nebezpečné aktivityaktivity
• Ne vždy lze přístup zcela zablokovat
• Uživatelé zneužívají možností, které jim nemohly být odebrány
• Koncové zařízení zůstává jedním z největších rizik pro vnitrofiremní síť
• Je třeba využít alertovací systém
![Page 10: Bezpečnost dat na koncových zařízení](https://reader035.vdocuments.mx/reader035/viewer/2022062314/568134e7550346895d9c1ed1/html5/thumbnails/10.jpg)
Upozornění na Upozornění na nebezpečné aktivitynebezpečné aktivity
• Okamžité upozornění na nežádoucí aktivitu• Podrobné definování podmínek alertu tak,
aby nebyl využíván zbytečně• Různé operace:
– Zaslání zprávy– Spuštění procesu– Odhlášení uživatele– Zablokování uživatelova účtu– Zápis do Event logu
![Page 11: Bezpečnost dat na koncových zařízení](https://reader035.vdocuments.mx/reader035/viewer/2022062314/568134e7550346895d9c1ed1/html5/thumbnails/11.jpg)
Příklad nastavení Příklad nastavení alertualertu
![Page 12: Bezpečnost dat na koncových zařízení](https://reader035.vdocuments.mx/reader035/viewer/2022062314/568134e7550346895d9c1ed1/html5/thumbnails/12.jpg)
Použití záznamůPoužití záznamů
• Evidence vytížení výpočetní techniky, benchmarking
• Personální audit• Bezpečnostní hledisko – zcizení
dat, upozornění na nekalé aktivity
![Page 13: Bezpečnost dat na koncových zařízení](https://reader035.vdocuments.mx/reader035/viewer/2022062314/568134e7550346895d9c1ed1/html5/thumbnails/13.jpg)
Bezpečnostní hlediskoBezpečnostní hledisko
• Záznamy o potenciálních bezpečnostních incidentech ze strany zaměstnanců
• Tvorba a ověření funkčnosti bezpečnostní politiky
• Okamžité upozornění na nebezpečné akce nebo ztrátu dat
![Page 14: Bezpečnost dat na koncových zařízení](https://reader035.vdocuments.mx/reader035/viewer/2022062314/568134e7550346895d9c1ed1/html5/thumbnails/14.jpg)
Příklad – výměnná Příklad – výměnná zařízenízařízení
Výměnná zařízení (USB disky, fotoaparáty, externí disky) + mobilní zařízení – PDA, IrDA, PCMCIA + diskety, CD, DVD
Sledování připojování:– Typ zařízení, název, sběrnice, uživatel
Sledování využívání:- informace o vytváření, čtení či mazání souborů- poskytuje informace pro reálné vyhodnocení využití zařízení
![Page 15: Bezpečnost dat na koncových zařízení](https://reader035.vdocuments.mx/reader035/viewer/2022062314/568134e7550346895d9c1ed1/html5/thumbnails/15.jpg)
Restriktivní opatřeníRestriktivní opatření
• Nastavení na základě informací o využívání stanic
• Ne vše je možné/vhodné řešit politikou operačního systému
• Ideálně kombinace politiky OS a externího produktu
• Průběžné ověřování dodržování a kvality
![Page 16: Bezpečnost dat na koncových zařízení](https://reader035.vdocuments.mx/reader035/viewer/2022062314/568134e7550346895d9c1ed1/html5/thumbnails/16.jpg)
Typické restrikce nad Typické restrikce nad rámec politiky OSrámec politiky OS
• Připojování/využívání externích zařízení• Výčet aplikací dostupných uživateli• Omezení počtu instancí aplikace• Restrikce v uživatelově adresáři
(restrikce pro využívání souborů určitých typů)
• Obnova souborů/registrů při restartu• Dočasné změny v politice
![Page 17: Bezpečnost dat na koncových zařízení](https://reader035.vdocuments.mx/reader035/viewer/2022062314/568134e7550346895d9c1ed1/html5/thumbnails/17.jpg)
Příklad - omezení Příklad - omezení externích zařízeníexterních zařízení
• Umožňuje omezit práci s externím zařízením (například umožní pouze čtení)
• Možnost blokovat připojení zařízení do PC
• Politika může být pozitivní/negativnívšechna zařízení blokována kromě...
• Nastavení dle portu(USB, PCMCIA..), typu zařízení(Class), identifikátoru zařízení(HardwareID), sériového čísla
![Page 18: Bezpečnost dat na koncových zařízení](https://reader035.vdocuments.mx/reader035/viewer/2022062314/568134e7550346895d9c1ed1/html5/thumbnails/18.jpg)
Nastavení omezeníNastavení omezení
![Page 19: Bezpečnost dat na koncových zařízení](https://reader035.vdocuments.mx/reader035/viewer/2022062314/568134e7550346895d9c1ed1/html5/thumbnails/19.jpg)
Ochrana obsahuOchrana obsahu
• Jedinou kvalitní ochranou dat je šifrování, všechny ostatní omezení pouze prodlužují dobu prolomení
• S daty může pracovat jen oprávněný uživatel - není v práci omezen, firemní data jsou chráněna
• Šifrování musí být na uživateli nezávislé
![Page 20: Bezpečnost dat na koncových zařízení](https://reader035.vdocuments.mx/reader035/viewer/2022062314/568134e7550346895d9c1ed1/html5/thumbnails/20.jpg)
Data se opravdu Data se opravdu kradoukradou
• Security giant's data lostMCAFEE: AUDITOR FAILED TO ENCRYPT EMPLOYEE-RECORDS CD, LEFT IT ON PLANE
• Data Loss Puts HP Employees At Risk FIDELITY INVESTMENTS DISCLOSED THAT A LAPTOP CARRYING PERSONAL INFORMATION ON 196,000 CURRENT AND FORMER EMPLOYEES OF HEWLETT PACKARD WAS STOLEN LAST WEEK.
• Lost Ernst & Young laptop exposes IBM staffERNST & YOUNG HAS LOST ANOTHER LAPTOP CONTAINING THE SOCIAL SECURITY NUMBERS AND OTHER PERSONAL INFORMATION OF ITS CLIENTS' EMPLOYEES. THIS TIME, THE INCIDENT PUTS THOUSANDS OF IBM WORKERS AT RISK.
![Page 21: Bezpečnost dat na koncových zařízení](https://reader035.vdocuments.mx/reader035/viewer/2022062314/568134e7550346895d9c1ed1/html5/thumbnails/21.jpg)
On-line šifrováníOn-line šifrování
• Nejuniverzálnější způsob šifrování souborů – ze všech způsobů šifrování chrání data před největším množstvím útoků
• Citlivé soubory jsou na disku vždy uloženy v zašifrovaném tvaru
• Využívá se symetrická kryptografie
![Page 22: Bezpečnost dat na koncových zařízení](https://reader035.vdocuments.mx/reader035/viewer/2022062314/568134e7550346895d9c1ed1/html5/thumbnails/22.jpg)
Šifrování souborůŠifrování souborů
• Převedení srozumitelného tvaru do nesrozumitelného
• Soubory navenek vypadají standardně, obsah je chráněn
• Šifrování musí být maximálně transparentní
• Téměř nikomu nebyla data odcizena během jejich přenosu, ale vždy přímo z místa, kde byla uložena.
![Page 23: Bezpečnost dat na koncových zařízení](https://reader035.vdocuments.mx/reader035/viewer/2022062314/568134e7550346895d9c1ed1/html5/thumbnails/23.jpg)
Šifrování souborůŠifrování souborů
• Libovolný soubor na lokálním, síťovém a výměnném disku může být šifrován
• Ochrana proti všem možným útokům a souborovým hrozbám
• Uživatel a aplikace pracují ve standardním prostředí, on-line šifrování dat – data jsou šifrována v případě potřeby do paměti, na disku stále šifrována
![Page 24: Bezpečnost dat na koncových zařízení](https://reader035.vdocuments.mx/reader035/viewer/2022062314/568134e7550346895d9c1ed1/html5/thumbnails/24.jpg)
Šifrování – organizační Šifrování – organizační procesyprocesy
• Šifrování dat není jen o SW• Šifrování výměnných médií
vyžaduje obdobné procesy jako kompletní šifrování v organizaci
• Vhodné je využití čipových karet nebo USB tokenů
• Software by měl obsahovat podporu
![Page 25: Bezpečnost dat na koncových zařízení](https://reader035.vdocuments.mx/reader035/viewer/2022062314/568134e7550346895d9c1ed1/html5/thumbnails/25.jpg)
Důležité organizační procesy
• Management šifrovacích klíčů• Management HW tokenů• Nastavení s aplikováním
bezpečnostní politiky šifrování souborů
• Distribuce šifrovacích klíčů k uživatelům v rámci rozsáhlého prostředí
![Page 26: Bezpečnost dat na koncových zařízení](https://reader035.vdocuments.mx/reader035/viewer/2022062314/568134e7550346895d9c1ed1/html5/thumbnails/26.jpg)
Důležité organizační procesy
• Zpětná kontrola používání a nastavení šifrování souborů
• Zálohování a obnova• Nutná podpora při běžném provozu• Řešení nouzových stavů
![Page 27: Bezpečnost dat na koncových zařízení](https://reader035.vdocuments.mx/reader035/viewer/2022062314/568134e7550346895d9c1ed1/html5/thumbnails/27.jpg)
Závěr• Monitorování je prvním krokem ke
stanovení správné bezpečnostní politiky• Zároveň umožňuje její ověření a
upozorní na mezery• Bezpečnostní politiku je třeba řešit i
mimo prostředky OS• Jediná kvalitní ochrana dat je jejich
šifrování a nejuniverzálnější je on-line šifrování
![Page 28: Bezpečnost dat na koncových zařízení](https://reader035.vdocuments.mx/reader035/viewer/2022062314/568134e7550346895d9c1ed1/html5/thumbnails/28.jpg)
Děkuji za Děkuji za pozornost.pozornost.
Otázky?Otázky?
Autor : Martin Ondráček,
Product manager
E-mail : [email protected]