Az adatok védelme csak akkor lehet igazán hatékony, ha a titkosítási technológiák az informatikai rendszerek több szintjén is szerephez jutnak, miközben zökkenőmentesen együttműködnek más védelmi megoldásokkal. (x)

A biztonsági hírek között nap mint nap olvashatunk olyan adatbiztonsági incidensekről, amelyek bizalmas adatok tömeges eltulajdonításához vezetnek. A Symantec jelentése szerint tavaly 62 százalékkal több adat került az adattolvajok kezébe, mint a megelőző években, ami jól rávilágít arra, hogy megfelelő védelmi intézkedések nélkül bármely szervezet tevékenységtől és mérettől függetlenül könnyedén áldozattá válhat, és komoly károkat szenvedhet el. A biztonsági cég szerint egy-egy jelentősebb adatbiztonsági esemény egyenként átlagosan 3,5 millió dolláros veszteséget okoz az incidenseket elszenvedő vállalatok, intézmények számára. Természetesen ez esetben nemcsak a közvetlen kiadásokra (forensic vizsgálatok költsége, jogi kiadások, hitelkártya-monitorozó szolgáltatásra való előfizetés díja stb.) kell gondolni, hanem a hírnéven esett csorbából eredő, nehezen felszámolható, akár évekig tartó, kedvezőtlen üzleti és erkölcsi hatásokra is.

Joggal merül fel a kérdés, hogy az adatbiztonsági incidensek megelőzése érdekében milyen hathatós intézkedéseket lehet foganatosítani. Erre a kérdésre azonban nem lehet egy szóval válaszolni, hiszen napjaink komplex rendszerei átfogó, több rétegű védelmet követelnek meg. Ennek pedig ki kell terjednie egyebek mellett a korszerű határvédelemre, a végpontok oltalmazására, az elektronikus kommunikáció felügyeletére, a biztonságot szem előtt tartó fejlesztésekre, az adatszivárgás-megelőzésre és nem utolsó sorban a titkosítási eljárások megfelelő alkalmazására. A védelem pedig annál hatékonyabb és könnyebben kontrollálható lesz, minél inkább integrálódnak a biztonsági eszközök. Pontosan tisztában van ezzel a Symantec is, így az adatok védelmét több szinten valósítja meg, miközben gondosan ügyel arra, hogy az egyes védelmi komponensek egymással együttműködve végezzék a feladatukat.  Kiváló példát szolgáltat erre a titkosítási megoldások és az adatszivárgás-megelőzés (DLP – Data Loss Prevention) szükség szerinti integrálhatósága.

A Symantec a PGP vállalat 2010-ben történő felvásárlása óta sokat dolgozott azon, hogy a titkosításokhoz használható platformot egyrészt továbbfejlessze a kor követelményeinek megfelelően, másrészt, hogy beillessze azt a saját portfóliójába. Méghozzá olyan módon, hogy a titkosítással járó feladatok minél kevesebb felügyeletet igényeljenek, és a lehetőségekhez mérten transzparensen működjenek. Ezek a törekvések már a fájl- és e-mail alapú védelem területén éppúgy éreztetik hatásukat, mint a végponti, valamint az átjárószintű titkosítások terén.

Védelem a bitektől a fájlokig

A Symantec meglátása szerint az adatok titkosítását a végpontokon kell kezdeni, és fokozatosan haladni a kiszolgálók, illetve az átjárók irányába. Ennek megfelelően a titkosításra alkalmas termékeket magában foglaló termékportfóliója alapját az Endpoint Encryption adja, amely teljes lemeztitkosítást végez. Természetesen ez a szintű védelem nemcsak az asztali és a hordozható számítógépekben, illetve a kiszolgálókban található adattárolókra terjeszthető ki, hanem a cserélhető adathordozókra is. Ennek pedig azért van nagy jelentősége, mert számos olyan adatbiztonsági incidens válhat megelőzhetővé, amik elkallódó, eltulajdonított adattárolókra vezethetők vissza.

A fájlok titkosítása azonban nemcsak a klienseken végezhető el, hanem a fájlszerverek szintjén is, amivel egy újabb hozzáférés-szabályozási réteget lehet beiktatni a védelmi infrastruktúrába. A Symantec File Share Encryption egy szabályalapú, a csoportmunka követelményeit figyelembevevő biztonsági megoldás, amely lehetőséget ad a fájlszervereken való, központi adattikosításra. Egyszerű menedzsment lehetőségek révén teszi elérhetővé a különféle állományokat az arra feljogosított személyek számára, miközben gondoskodik a végpontól-végpontig terjedő titkosításról. A fejlesztők természetesen a mobilizáció térhódításáról sem feledkeztek meg, ezért egy iOS kompatibilis mobil alkalmazás révén megteremtették a védett megosztások távoli elérésének lehetőségét.

Titkosított levelezés háztól-házig

A Symantec – a PGP örökségnek megfelelően – az elektronikus levelek titkosítását is biztosítja. Erre nagy szükség is van, hiszen az Osterman Research felmérése szerint a szervezetek 74 százalékának e-mailekben, illetve azokhoz csatolt fájlokban megtalálhatóak a különböző szellemi értékei.

A Symantec az elektronikus levelezés védelméhez kétféle megoldást kínál. Egyrészt a Desktop Email Encryption alkalmazás révén a végpontokon ad lehetőséget a nyilvános kulcsú titkosításra. Másrészt pedig a Gateway Email Encryption termékének köszönhetően átjárószinten is képes kezelni a levelezésbiztonsági feladatokat. Ez utóbbi megoldás előnye, hogy nem kell alkalmazásokat telepíteni a kliens számítógépekre. Természetesen a központi menedzsment, illetve a biztonsági házirendek kikényszerítésére mindkét esetben van lehetőség. Ezáltal biztosítható, hogy az elektronikus küldemények hitelessége, bizalmassága és sértetlensége a küldési és fogadási folyamatok minden egyes fázisában adott legyen.

DLP és titkosítás: kéz a kézben

Az adatbiztonság szempontjából lényeges titkosítási és adatszivárgás-megelőzési technológiák igazán csak bizonyos szintű integráció mellett képesek ellátni maradéktalanul a feladataikat. Gondoljunk csak bele abba az esetben, amikor a felhasználó egy tökéletesen letitkosított fájllal próbál értékes adatokat kijuttatni a szervezettől, de ebbe az állományba a titkosítás miatt a DLP-megoldás nem tud betekintést nyerni. A Symantec ezt a problémát hidalta át azáltal, hogy a titkosítási és a DLP termékei között megteremtette az együttműködés lehetőségét. Így nemcsak a titkosított tartalmak kezelése lett hatékonyabb, hanem megvalósíthatóvá vált az is, hogy ha a DLP bizalmas adatok küldését észleli, akkor kellő szintű titkosítás hiányában blokkolja az adatforgalmat, így a bizalmas adatok védelem nélkül nem hagyhatják el az adott hálózatot.

A Symantec titkosítási technológiáról a egy kattintásnyira olvashat részletesen.

Biztonság

Serényen költ a világ idén informatikára

A Gartner előrejelzése szerint 2024-ben globálisan 5 ezer milliárd dollárnál is többet költünk majd infokommunikációs eszközökre és szolgáltatásokra.
 
Hirdetés

Adathelyreállítás pillanatok alatt

A vírus- és végpontvédelmet hatékonyan kiegészítő Zerto, a Hewlett Packard Enterprise Company platformfüggetlen, könnyen használható adatmentési és katasztrófaelhárítási megoldása.

Hol, milyen adatokat és hányszorosan tároljunk ahhoz, hogy biztonságban tudhassuk szervezetünk működését egy nem várt adatvesztési incidens esetén is?

a melléklet támogatója az EURO ONE Számítástechnikai Zrt.

CIO KUTATÁS

TECHNOLÓGIÁK ÉS/VAGY KOMPETENCIÁK?

Az Ön véleményére is számítunk a Corvinus Egyetem Adatelemzés és Informatika Intézetével közös kutatásunkban »

Kérjük, segítse munkánkat egy 10-15 perces kérdőív megválaszolásával!

LÁSSUNK NEKI!

Amióta a VMware a Broadcom tulajdonába került, sebesen követik egymást a szoftvercégnél a stratégiai jelentőségű változások. Mi vár az ügyfelekre? Vincze-Berecz Tibor szoftverlicenc-szakértő (IPR-Insights) írása.

Nyílt forráskód: valóban ingyenes, de használatának szigorú szabályai vannak

Különösen az early adopter vállalatoknak lehet hasznos. De különbözik ez bármiben az amúgy is megkerülhetetlen tervezéstől és pilottól?

Sok hazai cégnek kell szorosra zárni a kiberkaput

Ön sem informatikus, de munkája során az információtechnológia is gyakran befolyásolja döntéseit? Ön is informatikus, de pénzügyi és gazdasági szempontból kell igazolnia a projektek hasznosságát? Mi közérthető módon, üzleti szemmel dolgozzuk fel az infokommunikációs híreket, trendeket, megoldásokat. A Bitport tizennegyedik éve közvetít sikeresen az informatikai piac és a technológiát hasznosító döntéshozók között.
© 2010-2024 Bitport.hu Média Kft. Minden jog fenntartva.