​Megreformált titkosítás többfaktoros, elosztott kulcsmenedzsmenttel

Hazánkban is elérhetővé vált az Atakama egyedi titkosító megoldása, amely többfaktoros, egyedi fájlvédelemmel ruházza fel az informatikai rendszereket.(x)
 

Az elmúlt években az informatikai infrastruktúrák jelentős változásokon mentek keresztül. Elég, ha csak a felhő alapú technológiák térhódítására vagy a világjárvány hatására rohamosan terjedő home office miatt szükségessé vált fejlesztésekre gondolunk. Ezek közös hatásaként a rendszerek, hálózatok határai elkezdtek elmosódni, így a hagyományos, határvédelemre alapozott biztonságon egyre több rés nyílt.
 
Miközben a határvédelem hatékonysága elkezdett csökkeni, aközben mind többször bizonyosodott be, hogy a hagyományos hozzáférés- és jogosultságkezelés is egyre több sebből vérzik. Ezek ugyanis többnyire kiszolgáltatottak a határvédelem kapcsán felmerült gyengeségeknek, másrészt önmagukban a felhasználónévre és jelszóra alapozott hitelesítési eljárások nem felelnek már meg napjaink követelményeinek. Noha a legtöbb hozzáféréskezelési technológia már támogatja a többfaktoros azonosítást, ettől azonban nem oldódik meg az a probléma, amit e rendszerek centralizált struktúrája vet fel. Amennyiben ugyanis egy biztonsági incidens során egy ilyen rendszer kompromittálódik, akkor az azzal védett összes adat azonnal kiszolgáltatottá válhat.
 
Itt a megoldás
 
A 2017-ben alapított, New York-i székhelyű Atakama vállalat úgy határozott, hogy egy teljesen új megközelítést alkalmaz az adatok, fájlok biztonságának növelése érdekében. Egy olyan technológiát dolgozott ki, amely a hagyományos védelmi rendszerek gyengeségeit képes kiküszöbölni olyan módon, hogy azzal se az üzemeltetők, se a felhasználók életét ne nehezítse meg. Az ugyanis korántsem hatékony megoldás, ha a biztonsági kontrollok olyan komplexé válnak, hogy az alkalmazásuk az üzleti tevékenység, illetve a termelékenység rovására megy.
 
Az Atakama technológiájának legfontosabb jellemzője, hogy nem az adatokat helyezi középpontba, hanem az adatkezelés folyamatát. Ennek megfelelően elsőként egy pontos és átfogó adatosztályozást végez, aminek során felmérhetővé válik, hogy egy szervezetnél milyen adatokat kell védeni megfelelő hozzáféréskezeléssel és titkosítással. Amennyiben egy érzékeny adatokat tartalmazó fájl detektálására kerül sor, akkor az állomány karanténba kerül, és házirendek alapján megtörténik a titkosítása attól függetlenül, hogy helyi vagy felhő alapú rendszerben található.
 
 
Az Atakama a titkosítást egyedi módon valósítja meg. Szem előtt tartja a többfaktoros hitelesítés támogatását, de ennél a pontnál nem áll meg. Minden egyes állományt külön-külön titkosít, és minden titkosított fájlhoz egyedi AES-256 kulcsot generál. Ezt követően e kulcsokat „feldarabolja”, majd elosztott módon tárolja. Az elosztott kulcsmenedzsmentnek (DKM - Distributed Key Management) köszönhetően nincs központosított kulcstárolás, ami jelentős mértékben csökkenti a kockázatokat. Egy esetleg incidens során ugyanis nincs olyan támadási felület, amelyet ha támadás ér, akkor minden védett adat egy csapásra dekódolhatóvá válik az elkövetők számára.
 
 
A kulcsok elosztása különféle eszközök (számítógépek, okostelefonok, táblagépek) között történik. Amikor a felhasználó meg akar tekinteni egy védett állományt, akkor az okostelefonján (hitelesítést követően) engedélyeznie kell a dekódolást, és csak ezt követően lesz megnyitható az adott fájl. Mindennek köszönhetően a napjainkban egyre gyakoribb elvárásként jelentkező Zero Trust alapú védelmi megközelítés alapjai is lefektethetővé válnak.
 
Az Atakama-féle technológia lehetőséget ad házirend alapú titkosításra, dekódolásra és hozzáféréskezelésre. Minden egyes tevékenység naplózott. A rendszer integrálható különféle SIEM-eszközökkel, ami a biztonsági események kezelését, elemzését jelentősen megkönnyíti.
 
 
Az Atakama magyarországi képviseletét a Digital Forensics Kft. látja el.
 
A technológiával kapcsolatban 2022. január 27-én egy webinar keretében is megismerkedhetnek az érdeklődők.
 
  1. 3

    A FreeRDP-hez öt patch vált elérhetővé.

  2. 4

    A Dell biztonsági frissítést adott ki a Custom VMware ESXi-hez.

  3. 4

    A Google kritikus veszélyességű sebezhetőségeket orvosolt a Chrome webböngésző kapcsán.

  4. 3

    Az IBM QRadar SIEM-hez egy biztonsági javítás érkezett.

  5. 3

    A Fortinet FortiNAC-F kapcsán egy biztonsági hibára derült fény.

  6. 4

    A Firefox legújabb kiadása számos sebezhetőséget orvosolt.

  7. 4

    A CrushFTP fejlesztői egy biztonsági rést foltoztak be.

  8. 4

    A GNU C Library kapcsán egy veszélyes biztonsági résre derült fény.

  9. 4

    A Microsoft Edge legújabb verziója számos sebezhetőséget szüntet meg.

  10. 4

    Kritikus fontosságú hibajavítás vált elérhetővé a ChromeOS-hez.

Partnerhírek
Amikor a gyerekünk hangján követelnek tőlünk pénzt

Minden szülő legrosszabb rémálma felvenni egy ismeretlen számról érkező hívást, és azt hallani, hogy a gyermeke segítségért kiált.

Romantika helyett átverés Valentin-napon?

Az online társkeresés elterjedésével alapjaiban változott meg az emberek közötti kapcsolatteremtés.

hirdetés
Közösség