Biztonsági Termékek és Szolgáltatások
Fedezze fel az IT Biztonsági Termékek és Szolgáltatások Magyarország Blogot, mely a biztonsági termékekkel és szolgáltatásokkal kapcsolatos tanácsokkal és technológiai trendek elemzésével hív aktív párbeszédre.

Az elveszett pendrive esete (2.rész) - A megoldások - Bruszik László

Korábbi cikkünk kényes problémájának megoldási alternatíváit olvashatjuk az alábbbiakban:


A hordozható adattárolók titkosítása nagyvállalati környezetben

A hordozható adattároló eszközöket permanensen titkosító megoldások az adattároló eszköz első használatba vételekor (első csatlakoztatás alkalmával) titkosított kötetet hoznak létre az eszköz területének meghatározott részén vagy egészén, így (függetlenül az állomány tartalmától), az adat hordozható eszközre másolása során on-the-fly titkosítva kerül a külső háttértárra. Nagyvállalati megközelítés értelmében a döntést a titkosítás alkalmazásáról nem hagyhatjuk a felhasználóra, azt minden esetben ki kell, hogy kényszerítse az alkalmazott megoldás. Lássuk, milyen egyéb szempontok merülnek fel egy ilyen módszerrel szemben nagyvállalati környezetben.

Anti-malware támogatás

12-312-800.jpg

Fontos szempont, hogy a háttértár használatba vételekor, a titkosított kötet létrehozását megelőzően kötelezően átessen egy anti-malware ellenőrzésen. A használni kívánt eszköz (továbbiakban az egyszerűség kedvéért pendrive) nem szükségszerűen üres az első csatlakoztatás alkalmával, a rajta tárolt, ismeretlen forrásból származó állományokat potenciális fenyegetésként kell kezelnünk a vizsgálat befejezéséig.  Szerencsés, ha a megoldás együtt tud működni a végpontra már korábban telepített nagyvállalati Anti-Virus, Anti-Spyware megoldással, így a pendrive csatlakoztatáskor a vonatkozó szabályrendszer szerinti vizsgálat veszi kezdetét.

Transzparens működés

Meghatározó elvárás, hogy a pendrive használatba vételét követően a felhasználók számára a lehető leginkább transzparens legyen a titkosítási művelet, lehetőleg ne tegyen szükségessé plusz interakciót a másolási műveleten kívül.  Ugyancsak szempont lehet, hogy a vállalat összes munkatársa (vagy egy meghatározott részhalmaz, címtárcsoport, szervezeti egység) számára transzparens legyen a használat, vagyis, hogy a titkosított pendrive tartalmához történő hozzáférés bármely megoldásba bevont felhasználó számára lehetségessé váljon.

Szerepkörök címtárintegrált kezelése

Gyakori igény, hogy kizárólag pontosan meghatározott, egyedi eszközök használatát engedélyezzük. Ennek egy megvalósítási módja, hogy a megoldásban különböző szerepköröket definiálunk, különböző jogosultságokkal. E módszerrel meghatározhatjuk azon felhasználók körét (pl. helpdesk munkatársak), akik jogosultak egy, még nem használt, titkosításra alkalmas hordozható adattárolót használatba venni. E jogosultsággal nem bíró felhasználó nem képes titkosított kötet létrehozására az adattárolón és így megfelelő szabályrendszer kialakítása esetén nem képes adatot írni az adathordozóra, de jogosult lehet pl. az adattárolón eleve meglévő, (clear text) adat olvasására (megfelelő anti-malware ellenőrzés után). Kívánatos, hogy a szerepkörök kialakítása követhesse a meglévő vállalati címtárstruktúrát.

Offline elérés

Valós és életszerű helyzet, hogy a teljes egészében titkosított adathordozón tárolt adatokhoz nem vállalati környezetben is hozzá kell férni (pl. prezentáció kivetítése egy konferencián). Szükséges tehát megteremteni annak a lehetőségét, hogy „idegen” gépen is hozzáférhetővé váljon a tartalom pl. jelszó megadását követően. Az offline használatot a gyártók rendszerint egy kis segédprogram elhelyezésével biztosítják, amelyen keresztül megfelelő azonosítás után hozzáférhető a titkosított tartalom.

Központi menedzsment

Mint minden kliens oldali nagyvállalati megoldás esetében, itt is hangsúlyos szerepet kap a központi menedzsment megléte. A centralizált kezelés biztosítja az egységes lefedést, a rugalmas szabályozhatóságot, a monitoring, riporting és távoli segítségnyújtó funkciókat. 

Search
About the Author


Follow Us