Az adatok védelme csak akkor lehet igazán hatékony, ha a titkosítási technológiák az informatikai rendszerek több szintjén is szerephez jutnak, miközben zökkenőmentesen együttműködnek más védelmi megoldásokkal. (x)

A biztonsági hírek között nap mint nap olvashatunk olyan adatbiztonsági incidensekről, amelyek bizalmas adatok tömeges eltulajdonításához vezetnek. A Symantec jelentése szerint tavaly 62 százalékkal több adat került az adattolvajok kezébe, mint a megelőző években, ami jól rávilágít arra, hogy megfelelő védelmi intézkedések nélkül bármely szervezet tevékenységtől és mérettől függetlenül könnyedén áldozattá válhat, és komoly károkat szenvedhet el. A biztonsági cég szerint egy-egy jelentősebb adatbiztonsági esemény egyenként átlagosan 3,5 millió dolláros veszteséget okoz az incidenseket elszenvedő vállalatok, intézmények számára. Természetesen ez esetben nemcsak a közvetlen kiadásokra (forensic vizsgálatok költsége, jogi kiadások, hitelkártya-monitorozó szolgáltatásra való előfizetés díja stb.) kell gondolni, hanem a hírnéven esett csorbából eredő, nehezen felszámolható, akár évekig tartó, kedvezőtlen üzleti és erkölcsi hatásokra is.

Joggal merül fel a kérdés, hogy az adatbiztonsági incidensek megelőzése érdekében milyen hathatós intézkedéseket lehet foganatosítani. Erre a kérdésre azonban nem lehet egy szóval válaszolni, hiszen napjaink komplex rendszerei átfogó, több rétegű védelmet követelnek meg. Ennek pedig ki kell terjednie egyebek mellett a korszerű határvédelemre, a végpontok oltalmazására, az elektronikus kommunikáció felügyeletére, a biztonságot szem előtt tartó fejlesztésekre, az adatszivárgás-megelőzésre és nem utolsó sorban a titkosítási eljárások megfelelő alkalmazására. A védelem pedig annál hatékonyabb és könnyebben kontrollálható lesz, minél inkább integrálódnak a biztonsági eszközök. Pontosan tisztában van ezzel a Symantec is, így az adatok védelmét több szinten valósítja meg, miközben gondosan ügyel arra, hogy az egyes védelmi komponensek egymással együttműködve végezzék a feladatukat.  Kiváló példát szolgáltat erre a titkosítási megoldások és az adatszivárgás-megelőzés (DLP – Data Loss Prevention) szükség szerinti integrálhatósága.

A Symantec a PGP vállalat 2010-ben történő felvásárlása óta sokat dolgozott azon, hogy a titkosításokhoz használható platformot egyrészt továbbfejlessze a kor követelményeinek megfelelően, másrészt, hogy beillessze azt a saját portfóliójába. Méghozzá olyan módon, hogy a titkosítással járó feladatok minél kevesebb felügyeletet igényeljenek, és a lehetőségekhez mérten transzparensen működjenek. Ezek a törekvések már a fájl- és e-mail alapú védelem területén éppúgy éreztetik hatásukat, mint a végponti, valamint az átjárószintű titkosítások terén.

Védelem a bitektől a fájlokig

A Symantec meglátása szerint az adatok titkosítását a végpontokon kell kezdeni, és fokozatosan haladni a kiszolgálók, illetve az átjárók irányába. Ennek megfelelően a titkosításra alkalmas termékeket magában foglaló termékportfóliója alapját az Endpoint Encryption adja, amely teljes lemeztitkosítást végez. Természetesen ez a szintű védelem nemcsak az asztali és a hordozható számítógépekben, illetve a kiszolgálókban található adattárolókra terjeszthető ki, hanem a cserélhető adathordozókra is. Ennek pedig azért van nagy jelentősége, mert számos olyan adatbiztonsági incidens válhat megelőzhetővé, amik elkallódó, eltulajdonított adattárolókra vezethetők vissza.

A fájlok titkosítása azonban nemcsak a klienseken végezhető el, hanem a fájlszerverek szintjén is, amivel egy újabb hozzáférés-szabályozási réteget lehet beiktatni a védelmi infrastruktúrába. A Symantec File Share Encryption egy szabályalapú, a csoportmunka követelményeit figyelembevevő biztonsági megoldás, amely lehetőséget ad a fájlszervereken való, központi adattikosításra. Egyszerű menedzsment lehetőségek révén teszi elérhetővé a különféle állományokat az arra feljogosított személyek számára, miközben gondoskodik a végpontól-végpontig terjedő titkosításról. A fejlesztők természetesen a mobilizáció térhódításáról sem feledkeztek meg, ezért egy iOS kompatibilis mobil alkalmazás révén megteremtették a védett megosztások távoli elérésének lehetőségét.

Titkosított levelezés háztól-házig

A Symantec – a PGP örökségnek megfelelően – az elektronikus levelek titkosítását is biztosítja. Erre nagy szükség is van, hiszen az Osterman Research felmérése szerint a szervezetek 74 százalékának e-mailekben, illetve azokhoz csatolt fájlokban megtalálhatóak a különböző szellemi értékei.

A Symantec az elektronikus levelezés védelméhez kétféle megoldást kínál. Egyrészt a Desktop Email Encryption alkalmazás révén a végpontokon ad lehetőséget a nyilvános kulcsú titkosításra. Másrészt pedig a Gateway Email Encryption termékének köszönhetően átjárószinten is képes kezelni a levelezésbiztonsági feladatokat. Ez utóbbi megoldás előnye, hogy nem kell alkalmazásokat telepíteni a kliens számítógépekre. Természetesen a központi menedzsment, illetve a biztonsági házirendek kikényszerítésére mindkét esetben van lehetőség. Ezáltal biztosítható, hogy az elektronikus küldemények hitelessége, bizalmassága és sértetlensége a küldési és fogadási folyamatok minden egyes fázisában adott legyen.

DLP és titkosítás: kéz a kézben

Az adatbiztonság szempontjából lényeges titkosítási és adatszivárgás-megelőzési technológiák igazán csak bizonyos szintű integráció mellett képesek ellátni maradéktalanul a feladataikat. Gondoljunk csak bele abba az esetben, amikor a felhasználó egy tökéletesen letitkosított fájllal próbál értékes adatokat kijuttatni a szervezettől, de ebbe az állományba a titkosítás miatt a DLP-megoldás nem tud betekintést nyerni. A Symantec ezt a problémát hidalta át azáltal, hogy a titkosítási és a DLP termékei között megteremtette az együttműködés lehetőségét. Így nemcsak a titkosított tartalmak kezelése lett hatékonyabb, hanem megvalósíthatóvá vált az is, hogy ha a DLP bizalmas adatok küldését észleli, akkor kellő szintű titkosítás hiányában blokkolja az adatforgalmat, így a bizalmas adatok védelem nélkül nem hagyhatják el az adott hálózatot.

A Symantec titkosítási technológiáról a egy kattintásnyira olvashat részletesen.

Biztonság

Kína a "digitális embereket" is tornasorba állítja

Az illetékes szabályozó hatóság legújabb tervezete már stratégiai tudományos problémának minősíti az MI-személyiségek szabályozását, ahol a megfelelő irányítást nem biztosíthatják önmagukban a kialakulóban lévő iparági normák.
 
Az új technológiák alapjaiban írják át az alkalmazásbiztonság szabályait. Most hatványozottan igaz, hogy szárazon kell tartani a puskaport.

a melléklet támogatója a Clico

CIO kutatás

Merre tart a vállalati IT és annak irányítója?

Hiánypótló nagykép a hazai nagyvállalati informatikáról és az IT-vezetőkről: skillek, felelősségek, feladatkörök a múltban, a jelenben és a jövőben.

Töltse ki Ön is, hogy tisztábban lássa, hogyan építse vállalata IT-ját és saját karrierjét!

Az eredményeket május 8-án ismertetjük a 17. CIO Hungary konferencián.

LÁSSUNK NEKI!

Egy kormányrendelet alapjaiban formálják át 2026-tól az állami intézmények és vállalatok szoftvergazdálkodási gyakorlatát.

Projektek O-gyűrűje. Mit tanulhat egy projektvezető a Challenger tragédiájából?

A Corvinus Egyetem és a Complexity Science Hub kutatói megmérték: a Python kódok közel harmadát ma már mesterséges intelligencia írja, és ebből a szenior fejlesztők profitálnak.

Rengeteg ország áll át helyi MI-platformra

Ön sem informatikus, de munkája során az információtechnológia is gyakran befolyásolja döntéseit? Ön is informatikus, de pénzügyi és gazdasági szempontból kell igazolnia a projektek hasznosságát? Mi közérthető módon, üzleti szemmel dolgozzuk fel az infokommunikációs híreket, trendeket, megoldásokat. A Bitport tizennegyedik éve közvetít sikeresen az informatikai piac és a technológiát hasznosító döntéshozók között.
© 2010-2026 Bitport.hu Média Kft. Minden jog fenntartva.