28
Bezpečnost dat na Bezpečnost dat na koncových zařízení koncových zařízení Autor : Martin Ondráček, Product manager E-mail : [email protected] SODATSW spol. s r.o., Sedlákova 33, Brno, Czech Republic www.optimaccess.cz www.sodatsw.cz

Bezpečnost dat na koncových zařízení

Embed Size (px)

DESCRIPTION

Bezpečnost dat na koncových zařízení. Autor : Martin Ondráček , Product manager E-mail : [email protected]. SODAT SW spol . s r.o., Sedl ákova 33, Brno , Czech Republic www.optimaccess.cz www.sodatsw.cz. Bezpečnost koncových zařízení. - PowerPoint PPT Presentation

Citation preview

Page 1: Bezpečnost dat na koncových zařízení

Bezpečnost dat na Bezpečnost dat na koncových zařízeníkoncových zařízení

Autor : Martin Ondráček,Product manager

E-mail : [email protected]

SODATSW spol. s r.o., Sedlákova 33, Brno, Czech Republicwww.optimaccess.cz

www.sodatsw.cz

Page 2: Bezpečnost dat na koncových zařízení

Bezpečnost koncových Bezpečnost koncových zařízenízařízení

• Týká se pracovních stanic a notebooků• U většiny pracovních pozic hlavní

nástroj pro vykonávání pracovních povinností

• 60% dat organizace se vyskytuje na koncových stanicích

• 80% respondentů průzkumu CSI/FBI z roku 2003 označilo jako největší riziko napadení sítě a dat zevnitř

Page 3: Bezpečnost dat na koncových zařízení

Práce uživatelePráce uživatele

Z pohledu bezpečnosti nás zajímá zejména:• Přihlášení/odhlášení na stanici/do domény• Způsob využívání aplikací• Práce s daty(soubory)

vytváření/modifikace/mazání• Práce s internetem a intranetem• Periferní zařízení, výměnné disky• Tisk

Page 4: Bezpečnost dat na koncových zařízení

Rozdělení/krokyRozdělení/kroky

• Monitoring uživatelových aktivitpodrobné zaznamenávání aktivit +

upozornění na nežádoucí aktivity

• Restrikce pro některé operacenastavení omezení práce s

aplikacemi, soubory nebo výměnnými médii

• Ochrana dat šifrovánímšifrování ukládaných souborů

Page 5: Bezpečnost dat na koncových zařízení

MonitorováníMonitorování

• Podrobný záznam činností zaměstnance při práci na pracovní stanici

• Získání přesného časového snímku pracovní doby zaměstnance

• Informace využitelné více způsoby

Page 6: Bezpečnost dat na koncových zařízení

Záznam činnostíZáznam činností

• Speciální software běžící na každé pracovní stanici organizace

• Vytváření detailního lokálního záznamu o činnostech zaměstnance

• Alertový systém na nebezpečné akce

• Přesun do databáze pro hromadné vyhodnocení

Page 7: Bezpečnost dat na koncových zařízení

Schéma práceSchéma práce

Monitorovaná událost

Filtrování

Alertový systém

Záloha

Lokální vyhodnocení

Přesun

Centrální vyhodnocení

Lokální stanice Centrální úložiště

Upozornění

Page 8: Bezpečnost dat na koncových zařízení

Příklad lokálního Příklad lokálního vyhodnocenívyhodnocení

Page 9: Bezpečnost dat na koncových zařízení

Nežádoucí/nebezpečné Nežádoucí/nebezpečné aktivityaktivity

• Ne vždy lze přístup zcela zablokovat

• Uživatelé zneužívají možností, které jim nemohly být odebrány

• Koncové zařízení zůstává jedním z největších rizik pro vnitrofiremní síť

• Je třeba využít alertovací systém

Page 10: Bezpečnost dat na koncových zařízení

Upozornění na Upozornění na nebezpečné aktivitynebezpečné aktivity

• Okamžité upozornění na nežádoucí aktivitu• Podrobné definování podmínek alertu tak,

aby nebyl využíván zbytečně• Různé operace:

– Zaslání zprávy– Spuštění procesu– Odhlášení uživatele– Zablokování uživatelova účtu– Zápis do Event logu

Page 11: Bezpečnost dat na koncových zařízení

Příklad nastavení Příklad nastavení alertualertu

Page 12: Bezpečnost dat na koncových zařízení

Použití záznamůPoužití záznamů

• Evidence vytížení výpočetní techniky, benchmarking

• Personální audit• Bezpečnostní hledisko – zcizení

dat, upozornění na nekalé aktivity

Page 13: Bezpečnost dat na koncových zařízení

Bezpečnostní hlediskoBezpečnostní hledisko

• Záznamy o potenciálních bezpečnostních incidentech ze strany zaměstnanců

• Tvorba a ověření funkčnosti bezpečnostní politiky

• Okamžité upozornění na nebezpečné akce nebo ztrátu dat

Page 14: Bezpečnost dat na koncových zařízení

Příklad – výměnná Příklad – výměnná zařízenízařízení

Výměnná zařízení (USB disky, fotoaparáty, externí disky) + mobilní zařízení – PDA, IrDA, PCMCIA + diskety, CD, DVD

Sledování připojování:– Typ zařízení, název, sběrnice, uživatel

Sledování využívání:- informace o vytváření, čtení či mazání souborů- poskytuje informace pro reálné vyhodnocení využití zařízení

Page 15: Bezpečnost dat na koncových zařízení

Restriktivní opatřeníRestriktivní opatření

• Nastavení na základě informací o využívání stanic

• Ne vše je možné/vhodné řešit politikou operačního systému

• Ideálně kombinace politiky OS a externího produktu

• Průběžné ověřování dodržování a kvality

Page 16: Bezpečnost dat na koncových zařízení

Typické restrikce nad Typické restrikce nad rámec politiky OSrámec politiky OS

• Připojování/využívání externích zařízení• Výčet aplikací dostupných uživateli• Omezení počtu instancí aplikace• Restrikce v uživatelově adresáři

(restrikce pro využívání souborů určitých typů)

• Obnova souborů/registrů při restartu• Dočasné změny v politice

Page 17: Bezpečnost dat na koncových zařízení

Příklad - omezení Příklad - omezení externích zařízeníexterních zařízení

• Umožňuje omezit práci s externím zařízením (například umožní pouze čtení)

• Možnost blokovat připojení zařízení do PC

• Politika může být pozitivní/negativnívšechna zařízení blokována kromě...

• Nastavení dle portu(USB, PCMCIA..), typu zařízení(Class), identifikátoru zařízení(HardwareID), sériového čísla

Page 18: Bezpečnost dat na koncových zařízení

Nastavení omezeníNastavení omezení

Page 19: Bezpečnost dat na koncových zařízení

Ochrana obsahuOchrana obsahu

• Jedinou kvalitní ochranou dat je šifrování, všechny ostatní omezení pouze prodlužují dobu prolomení

• S daty může pracovat jen oprávněný uživatel - není v práci omezen, firemní data jsou chráněna

• Šifrování musí být na uživateli nezávislé

Page 20: Bezpečnost dat na koncových zařízení

Data se opravdu Data se opravdu kradoukradou

• Security giant's data lostMCAFEE: AUDITOR FAILED TO ENCRYPT EMPLOYEE-RECORDS CD, LEFT IT ON PLANE

• Data Loss Puts HP Employees At Risk FIDELITY INVESTMENTS DISCLOSED THAT A LAPTOP CARRYING PERSONAL INFORMATION ON 196,000 CURRENT AND FORMER EMPLOYEES OF HEWLETT PACKARD WAS STOLEN LAST WEEK.

• Lost Ernst & Young laptop exposes IBM staffERNST & YOUNG HAS LOST ANOTHER LAPTOP CONTAINING THE SOCIAL SECURITY NUMBERS AND OTHER PERSONAL INFORMATION OF ITS CLIENTS' EMPLOYEES. THIS TIME, THE INCIDENT PUTS THOUSANDS OF IBM WORKERS AT RISK.

Page 21: Bezpečnost dat na koncových zařízení

On-line šifrováníOn-line šifrování

• Nejuniverzálnější způsob šifrování souborů – ze všech způsobů šifrování chrání data před největším množstvím útoků

• Citlivé soubory jsou na disku vždy uloženy v zašifrovaném tvaru

• Využívá se symetrická kryptografie

Page 22: Bezpečnost dat na koncových zařízení

Šifrování souborůŠifrování souborů

• Převedení srozumitelného tvaru do nesrozumitelného

• Soubory navenek vypadají standardně, obsah je chráněn

• Šifrování musí být maximálně transparentní

• Téměř nikomu nebyla data odcizena během jejich přenosu, ale vždy přímo z místa, kde byla uložena.

Page 23: Bezpečnost dat na koncových zařízení

Šifrování souborůŠifrování souborů

• Libovolný soubor na lokálním, síťovém a výměnném disku může být šifrován

• Ochrana proti všem možným útokům a souborovým hrozbám

• Uživatel a aplikace pracují ve standardním prostředí, on-line šifrování dat – data jsou šifrována v případě potřeby do paměti, na disku stále šifrována

Page 24: Bezpečnost dat na koncových zařízení

Šifrování – organizační Šifrování – organizační procesyprocesy

• Šifrování dat není jen o SW• Šifrování výměnných médií

vyžaduje obdobné procesy jako kompletní šifrování v organizaci

• Vhodné je využití čipových karet nebo USB tokenů

• Software by měl obsahovat podporu

Page 25: Bezpečnost dat na koncových zařízení

Důležité organizační procesy

• Management šifrovacích klíčů• Management HW tokenů• Nastavení s aplikováním

bezpečnostní politiky šifrování souborů

• Distribuce šifrovacích klíčů k uživatelům v rámci rozsáhlého prostředí

Page 26: Bezpečnost dat na koncových zařízení

Důležité organizační procesy

• Zpětná kontrola používání a nastavení šifrování souborů

• Zálohování a obnova• Nutná podpora při běžném provozu• Řešení nouzových stavů

Page 27: Bezpečnost dat na koncových zařízení

Závěr• Monitorování je prvním krokem ke

stanovení správné bezpečnostní politiky• Zároveň umožňuje její ověření a

upozorní na mezery• Bezpečnostní politiku je třeba řešit i

mimo prostředky OS• Jediná kvalitní ochrana dat je jejich

šifrování a nejuniverzálnější je on-line šifrování

Page 28: Bezpečnost dat na koncových zařízení

Děkuji za Děkuji za pozornost.pozornost.

Otázky?Otázky?

Autor : Martin Ondráček,

Product manager

E-mail : [email protected]