9
2008.12.15. 1 2008. november 17. Fazekas Éva, Processorg Software 82 Kft. Technológia az adatszivárgás ellen Áttekintés 1 A blé 1. A probléma 2. Az elvárt eredmény 3. Megoldási lehetőségek 4. A technológia 5. Funkciók 6. Eredmények

Technológia az adatszivárgás ellen...2008/11/17  · Technológia az adatszivárgás ellen Áttekintés 1. A bléA probléma 2. Az elvárt eredmény 3. Megoldási lehetőségek

  • Upload
    others

  • View
    0

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Technológia az adatszivárgás ellen...2008/11/17  · Technológia az adatszivárgás ellen Áttekintés 1. A bléA probléma 2. Az elvárt eredmény 3. Megoldási lehetőségek

2008.12.15.

1

2008. november 17.                                                                                     Fazekas Éva, Processorg Software 82 Kft.

Technológia az adatszivárgás ellen

Áttekintés

1 A blé1. A probléma

2. Az elvárt eredmény

3. Megoldási lehetőségek

4. A technológia

5. Funkciók

6. Eredmények

Page 2: Technológia az adatszivárgás ellen...2008/11/17  · Technológia az adatszivárgás ellen Áttekintés 1. A bléA probléma 2. Az elvárt eredmény 3. Megoldási lehetőségek

2008.12.15.

2

Az adatszirvárgási problémaVeszély a kapukon belül

1 2 32 3

PDA

NotebookTablet PC Copier

4

í á ó

Copier

1. Nyílt hálózatok

4. Az emberi tényező

2. Mobil eszközök3. Papíralapú kommunikáció

Incidens esetén

A múlt:

Haszon: ( + )A támadás Támadó

Kár: ( - )A védelem költségei: ( - )Védő

A sikeres támadás eredményeRáfordítás

Haszon: ( + )költségei: ( - )Támadó

Sikeres támadás: A támadó az információt megszerezte, és nem hagyott maga után olyan bizonyítékot, amely beazonosíthatná a kilétét.

Page 3: Technológia az adatszivárgás ellen...2008/11/17  · Technológia az adatszivárgás ellen Áttekintés 1. A bléA probléma 2. Az elvárt eredmény 3. Megoldási lehetőségek

2008.12.15.

3

Incidens esetén

A jövő:

Felelősségrevonás:A támadás költségei: ( - )Támadó

Kár: ( - )A védelem költségei: ( - )Védő

A sikeres támadás eredményeRáfordítás

( - )költségei: ( )

Sikeres támadás: A támadó az információt megszerezte, és nem hagyott maga után olyan bizonyítékot, amely beazonosíthatná a kilétét.

Elméleti megközelítés: Ajánlások, szabályzatok, szabványok

SOXBASEL II

KEHIÁSZ ITIL

SOX

PSZÁF

ISO 27001BS 7799

ISO 15408 - CCCOBIT

DRP

MEH ITB

CRAMM

TCSECMIBÉTS

CommonEvaluation

Methodology

BCP

ISO 13335

INFOSEC

Common Criteria

Page 4: Technológia az adatszivárgás ellen...2008/11/17  · Technológia az adatszivárgás ellen Áttekintés 1. A bléA probléma 2. Az elvárt eredmény 3. Megoldási lehetőségek

2008.12.15.

4

A védelem elve

1. Mindent tiltsunk…!

?Kivéve, amire szükség van

2 Mi d t ló k !2. Mindent naplózzunk…!

Kivéve, amire nincs szükség

?

A rendszer működése

Page 5: Technológia az adatszivárgás ellen...2008/11/17  · Technológia az adatszivárgás ellen Áttekintés 1. A bléA probléma 2. Az elvárt eredmény 3. Megoldási lehetőségek

2008.12.15.

5

Valósidejű naplózásSpecifikus naplózás: pozitív és negatív logszűrőkEgyedi titkosított adatbázis, vagy szabványos SQL

Naplózás

Syslog formátum az integráció elősegítéséreKülönböző riporttípusok:

Riport, AutoRiport, Riasztás, FLT, SLT, Pillanatképek

FLT: File Lifecycle Tracking: a fájlok teljes életútjának felrajzolása„Honnan jött? Hová ment?”

SLT: Storage Lifecycle Tracking: a tárolók aktivitásának követése egyedi azonosító l já Kié?” M l ik é kh tl k t tták?” Mil fájl k k ült k á?”alapján - „Kié?” „Melyik gépekhez csatlakoztatták?” „Milyen fájlok kerültek rá?”

Pillanatképek: képernyőmentés a fájlesemény pillanatáról (egyedi tömörítésben, a log mellé csatolva)

Valósidejű naplózás

Naplózás

Naplóeredmények megtekintése: EagleEyeOSTM Viewer

Page 6: Technológia az adatszivárgás ellen...2008/11/17  · Technológia az adatszivárgás ellen Áttekintés 1. A bléA probléma 2. Az elvárt eredmény 3. Megoldási lehetőségek

2008.12.15.

6

A vállalati informatikai szabályzat teljes leképezése a rendszer által:

Felhasználó alapú

Szabálykialakítás

}Felhasználó alapú

Gép alapú } …és ezek kombinációja

Eszköz‐ és tárolókezelés

Fájlrendszer alapú tárolók kezelése:normál, read-only, tiltott

Mobil eszközök kezelése: (MTP - Media Transfer Protocol, PTP – Picture Transfer Protocol)

Page 7: Technológia az adatszivárgás ellen...2008/11/17  · Technológia az adatszivárgás ellen Áttekintés 1. A bléA probléma 2. Az elvárt eredmény 3. Megoldási lehetőségek

2008.12.15.

7

Fájlmegosztó Zónák kialakítása (Easy, One, Professional): A hálózat és alhálózat, valamint tetszőleges felhasználói csoportok védett fájlmegosztása

Egyedi technológia

fájlmegosztása

Karanténok (Easy, One, Professional) : Az itt tárolt fájlok cél elérési útja pontosan meghatározható, így ellenőrizetlenül, véletlenül nem kerülhet ki fájl a gépről

Könyvtár védelem (Easy, One): a kijelölt könyvtárak elérhetetlenné válnak a veszélyesnek minősített alkalmazások számára (pl. Skype sérülékenység)

Üzemeltetés

Telepítés: tömegesen és észrevétlenül

Lincenszkezelés: kliensalapon

Javítások: lokális fájlból vagy online

Frissítés: lokális fájlból vagy online

Szerverek: tetszőleges számú szerver lehet a rendszeren belül

Szerver naplózás: minden rendszeren belüli esemény naplózásra kerül

Ü lt tők k látl á b t t őlÜzemeltetők korlátlan számban, tetszőleges jogosultsági szinteken kinevezhetők

Archívumok: méretalapon vagy időalapon

Page 8: Technológia az adatszivárgás ellen...2008/11/17  · Technológia az adatszivárgás ellen Áttekintés 1. A bléA probléma 2. Az elvárt eredmény 3. Megoldási lehetőségek

2008.12.15.

8

Az elérhető eredmény

A bevezetés során:

megtörténik az adatvagyon és a kockázatok felmérése

A működés kezdetén:

A naplóállományok elemzésével megalkotásra vagy korrigálásra kerül a vállalat IT biztonsági szabályzata

A működés során:

A hozzáférések ellenőrizhetők, az incidensekről azonnal értesül a rendszergazda

Az üzemeltetés során:

A hozzáférés kezelés automatikussá válik, így az IT biztonsági szabályzat betartatása nem jelent plusz munkát

További információk

A prezentáció letöltése:

www processorg huwww.processorg.hu

A szoftverek letöltése és további dokumentációk:

www.eagleeyeos.com

Publikációk IT biztonság témakörben:g

www.saveas.hu

Page 9: Technológia az adatszivárgás ellen...2008/11/17  · Technológia az adatszivárgás ellen Áttekintés 1. A bléA probléma 2. Az elvárt eredmény 3. Megoldási lehetőségek

2008.12.15.

9

Köszönöm a figyelmet!

Köszönöm a figyelmet!

Fazekas Éva

Processorg Software 82 KftProcessorg Software 82 Kft.Mobil: +36 30 460 1085E-mail: [email protected]

- w w w . processorg . hu -

Köszönöm a figyelmet!