Ilyen egy mindent átszövő titkosítás

Az adatok védelme csak akkor lehet igazán hatékony, ha a titkosítási technológiák az informatikai rendszerek több szintjén is szerephez jutnak, miközben zökkenőmentesen együttműködnek más védelmi megoldásokkal. (X)
 

A biztonsági hírek között nap mint nap olvashatunk olyan adatbiztonsági incidensekről, amelyek bizalmas adatok tömeges eltulajdonításához vezetnek. A Symantec jelentése szerint tavaly 62 százalékkal több adat került az adattolvajok kezébe, mint a megelőző években, ami jól rávilágít arra, hogy megfelelő védelmi intézkedések nélkül bármely szervezet tevékenységtől és mérettől függetlenül könnyedén áldozattá válhat, és komoly károkat szenvedhet el. A biztonsági cég szerint egy-egy jelentősebb adatbiztonsági esemény egyenként átlagosan 3,5 millió dolláros veszteséget okoz az incidenseket elszenvedő vállalatok, intézmények számára. Természetesen ez esetben nemcsak a közvetlen kiadásokra (forensic vizsgálatok költsége, jogi kiadások, hitelkártya-monitorozó szolgáltatásra való előfizetés díja stb.) kell gondolni, hanem a hírnéven esett csorbából eredő, nehezen felszámolható, akár évekig tartó, kedvezőtlen üzleti és erkölcsi hatásokra is.
 
Joggal merül fel a kérdés, hogy az adatbiztonsági incidensek megelőzése érdekében milyen hathatós intézkedéseket lehet foganatosítani. Erre a kérdésre azonban nem lehet egy szóval válaszolni, hiszen napjaink komplex rendszerei átfogó, több rétegű védelmet követelnek meg. Ennek pedig ki kell terjednie egyebek mellett a korszerű határvédelemre, a végpontok oltalmazására, az elektronikus kommunikáció felügyeletére, a biztonságot szem előtt tartó fejlesztésekre, az adatszivárgás-megelőzésre és nem utolsó sorban a titkosítási eljárások megfelelő alkalmazására. A védelem pedig annál hatékonyabb és könnyebben kontrollálható lesz, minél inkább integrálódnak a biztonsági eszközök. Pontosan tisztában van ezzel a Symantec is, így az adatok védelmét több szinten valósítja meg, miközben gondosan ügyel arra, hogy az egyes védelmi komponensek egymással együttműködve végezzék a feladatukat.  Kiváló példát szolgáltat erre a titkosítási megoldások és az adatszivárgás-megelőzés (DLP - Data Loss Prevention) szükség szerinti integrálhatósága.
 
A Symantec a PGP vállalat 2010-ben történő felvásárlása óta sokat dolgozott azon, hogy a titkosításokhoz használható platformot egyrészt továbbfejlessze a kor követelményeinek megfelelően, másrészt, hogy beillessze azt a saját portfóliójába. Méghozzá olyan módon, hogy a titkosítással járó feladatok minél kevesebb felügyeletet igényeljenek, és a lehetőségekhez mérten transzparensen működjenek. Ezek a törekvések már a fájl- és e-mail alapú védelem területén éppúgy éreztetik hatásukat, mint a végponti, valamint az átjárószintű titkosítások terén.
 
Védelem a bitektől a fájlokig
 
A Symantec meglátása szerint az adatok titkosítását a végpontokon kell kezdeni, és fokozatosan haladni a kiszolgálók, illetve az átjárók irányába. Ennek megfelelően a titkosításra alkalmas termékeket magában foglaló termékportfóliója alapját az Endpoint Encryption adja, amely teljes lemeztitkosítást végez. Természetesen ez a szintű védelem nemcsak az asztali és a hordozható számítógépekben, illetve a kiszolgálókban található adattárolókra terjeszthető ki, hanem a cserélhető adathordozókra is. Ennek pedig azért van nagy jelentősége, mert számos olyan adatbiztonsági incidens válhat megelőzhetővé, amik elkallódó, eltulajdonított adattárolókra vezethetők vissza.
 
A fájlok titkosítása azonban nemcsak a klienseken végezhető el, hanem a fájlszerverek szintjén is, amivel egy újabb hozzáférés-szabályozási réteget lehet beiktatni a védelmi infrastruktúrába. A Symantec File Share Encryption egy szabályalapú, a csoportmunka követelményeit figyelembevevő biztonsági megoldás, amely lehetőséget ad a fájlszervereken való, központi adattikosításra. Egyszerű menedzsment lehetőségek révén teszi elérhetővé a különféle állományokat az arra feljogosított személyek számára, miközben gondoskodik a végpontól-végpontig terjedő titkosításról. A fejlesztők természetesen a mobilizáció térhódításáról sem feledkeztek meg, ezért egy iOS kompatibilis mobil alkalmazás révén megteremtették a védett megosztások távoli elérésének lehetőségét.
 
Titkosított levelezés háztól-házig
 
A Symantec – a PGP örökségnek megfelelően – az elektronikus levelek titkosítását is biztosítja. Erre nagy szükség is van, hiszen az Osterman Research felmérése szerint a szervezetek 74 százalékának e-mailekben, illetve azokhoz csatolt fájlokban megtalálhatóak a különböző szellemi értékei.
 
A Symantec az elektronikus levelezés védelméhez kétféle megoldást kínál. Egyrészt a Desktop Email Encryption alkalmazás révén a végpontokon ad lehetőséget a nyilvános kulcsú titkosításra. Másrészt pedig a Gateway Email Encryption termékének köszönhetően átjárószinten is képes kezelni a levelezésbiztonsági feladatokat. Ez utóbbi megoldás előnye, hogy nem kell alkalmazásokat telepíteni a kliens számítógépekre. Természetesen a központi menedzsment, illetve a biztonsági házirendek kikényszerítésére mindkét esetben van lehetőség. Ezáltal biztosítható, hogy az elektronikus küldemények hitelessége, bizalmassága és sértetlensége a küldési és fogadási folyamatok minden egyes fázisában adott legyen.
 
DLP és titkosítás: kéz a kézben
 
Az adatbiztonság szempontjából lényeges titkosítási és adatszivárgás-megelőzési technológiák igazán csak bizonyos szintű integráció mellett képesek ellátni maradéktalanul a feladataikat. Gondoljunk csak bele abba az esetben, amikor a felhasználó egy tökéletesen letitkosított fájllal próbál értékes adatokat kijuttatni a szervezettől, de ebbe az állományba a titkosítás miatt a DLP-megoldás nem tud betekintést nyerni. A Symantec ezt a problémát hidalta át azáltal, hogy a titkosítási és a DLP termékei között megteremtette az együttműködés lehetőségét. Így nemcsak a titkosított tartalmak kezelése lett hatékonyabb, hanem megvalósíthatóvá vált az is, hogy ha a DLP bizalmas adatok küldését észleli, akkor kellő szintű titkosítás hiányában blokkolja az adatforgalmat, így a bizalmas adatok védelem nélkül nem hagyhatják el az adott hálózatot.

 
A Symantec titkosítási technológiáról a http://www.symantec.com/encryption weboldalon olvashat részletesen.
 
  1. 4

    Számos biztonsági rést foltozott be az Autodesk a különféle AutoCAD alkalmazásokon.

  2. 4

    Kritikus és nulladik napi sebezhetőségekre derült fény a Red Hat OpenShift Container Platform kapcsán.

  3. 4

    Egyre szélesebb körben indulnak az Apache Tomcat egyik hibáját kihasználó támadások.

  4. 3

    Kritikus veszélyességű hibák jelentenek kockázatot az IBM QRadar SIEM esetében.

  5. 4

    A GitLab fejlesztői fontos biztonsági frissítéseket tettek letölthetővé.

  6. 4

    A Juniper Junos OS egy nulladik napi biztonsági hiba miatt szorul frissítésre.

  7. 4

    A PHP kapcsán fél tucat sérülékenységre derült fény.

  8. 4

    Kritikus veszélyeségű hibákról számolt be a Microsoft az Edge kapcsán.

  9. 4

    Az Adobe kilenc biztonsági rést foltozott be a PDF-kezelő szoftverein.

  10. 4

    Az Adobe InDesign kritikus veszélyességű sebezhetőségektől vált meg.

Partnerhírek
8 tipp a félelemkeltő csalások elleni védelemhez

A félelem hatékony fegyver, és a hackerek tudják, hogyan győzzék meg az embereket, hogy azonnali és meggondolatlan lépéseket tegyenek.

​Az ESET nyerte az AV-Comparatives 2024-es Év Terméke díját

Az ESET elnyerte az AV-Comparatives 2024-es Év Terméke díját az ESET HOME Security Essential megoldásával.

hirdetés
Közösség