Ochrona danych w urządzeniach mobilnych i nie tylko

Komentarze

Transkrypt

Ochrona danych w urządzeniach mobilnych i nie tylko
Ochrona danych w urządzeniach
mobilnych i nie tylko ...
Witold Mazanek
[email protected]
niezawodna komunikacja
poufność danych
bezpieczeństwo infrastruktury
mobilność rozwiązań
Plan prezentacji
•
•
•
•
•
•
© SOLIDEX
Analiza rynku urządzeń przenośnych
Oferta SOLIDEX w zakresie MDP
McAfee EEPC
McAfee EEFF
Podsumowanie
Pytania i odpowiedzi
2
Sytuacja na rynku urządzeń mobilnych
Firma ubezpieczeniowa z listy Fortune 500
Posiadane urządzenia
Zarejestrowane utraty
W latach 2006-2009
w 2006
+49%
3127
39,000
2008 21,000
8,000
b.d.
14.9%
+31%
2914
55,000
2008 38,000
7.7%
25,000
19,000
1219
59,000
2008 54,000
52,000
48,000
2.2%
+5%
© SOLIDEX
3
Główne zagrożenia dla danych
1
Zguba lub kradzież
urządzeń mobilnych
i laptopów
2
Nieautoryzowany
transfer danych na
urządzenia USB
3
7 Dostęp do poufnych
danych przez
nieautoryzowanych
użytkowników
6
© SOLIDEX
4
Brak świadomości
treści oraz
adekwatnej akcji na
pojawiające się ataki
5
Drukowanie i
kopiowanie danych
klientów
Trudności w
określeniu,
zlokalizowaniu oraz
ochronie poufnych
danych
Kradzież tajemnicy
firmowej przez
pracowników
4
Ochrona danych wymaga zmiany podejścia
Zarządzana infrastruktura bezpieczeństwa
AV
Utrata informacji
Włamania
Phishing
NAC
© SOLIDEX
Spam
Spyware
Kradzież informacji
Zewnętrzne ataki
HIPS
5
Ochrona danych wymaga zmiany podejścia
Łatwe do zgubienia
Łatwe do wysłania
Atrakcyjne dla złodzieja
®
$490
$147
$147
$98
Wartość na rynku “Black Market”
Dane muszą być chronione niezależnie od:
Użycia
© SOLIDEX
Miejsca
Urządzenia
Sposobu dostępu
6
Jeżeli nie zmienimy podejścia to ...
© SOLIDEX
7
Kilka statystyk
• Według Gartnera, 47%
danych należących do
przedsiębiorstw jest
przechowywanych na
urządzeniach mobilnych
• 350 000 urządzeń
mobilnych zostało
skradzionych w ubiegłym
roku
• 208 000 Smartfonów
31 469 PDA
11 303 Laptopów
zostało pozostawionych
w taksówkach
największych miast
świata w przeciągu 6
miesięcy!
© SOLIDEX
8
Zrozumieć ryzyko
Dane mają swoją wartość
$980-$4,900
Trojan do kradzieży
danych finansowych
$490
Nr karty
kredytowej z PIN
$78-$294
Dane bilingowe
$147
Prawo jazdy
© SOLIDEX
$147
Świadectwo
urodzenia
$98
Nr polisy
ubezpieczeniowej
$6-$24
Nr karty kredytowej
$6
Logon i hasło do
PayPal
9
Kilka przykładów z ostatniej chwili
Przykład z życia firmy...
© SOLIDEX
10
Jak się chronić ??
• Dwa główne
zestawy
narzędzi:
– Mobile Data
Protection
(szyfrowanie)
– Data
Loss/Leakage
Protection
(ochrona przed
wyciekiem)
© SOLIDEX
11
Oferta SOLIDEX w zakresie MDP
• McAfee
–
–
–
–
–
Endpoint Encryption for PC
Endpoint Encryption for Files and Folders
Endpoint Encryprion for Mobile
Encrypted USB
Total Protection for Data
Data Loss
Prevention
Device
Control
Endpoint
Encryption
Encrypted
USB
• Check Point Endpoint Security
– Full Disk Encryption
– Media Encryption
– Total Security
© SOLIDEX
12
Rodzina McAfee Endpoint Encryption
Endpoint Encryption for PC’s (EEPC)
•
•
•
•
•
Szybki czas szyfrowania
Wydajne działanie, przeźroczyste dla użytkownika
Mały wpływ na wydajność całego systemu
Zintegrowane z konsolą ePO mechanizmy wdrażania i raportowania
Wsparcie dla kart inteligentnych, czytników biometrycznych i innych
metod uwierzytelnienia
Endpoint Encryption for Files & Folders (EEFF)
•
•
•
•
Bez konieczności interakcji użytkownika – pełna przeźroczystość
Zintegrowane z konsolą ePO mechanizmy wdrażania i raportowania
Szyfrowanie zapisu na CD/DVD's
Pełne szyfrowanie mediów przenośnych (removable media, USB stick)
Encrypted USB
•
•
•
Pełne centralne zarządzanie przez konsolę ePO
Odzyskiwanie hasła i danych
Bez pozostawianiu śladu, brak problemów z kompatybilnością
Endpoint Encryption for Mobile (EEM)
•
•
© SOLIDEX
Szyfrowanie urzadzeń Windows mobile,
Wkrótce integracja z ePO
13
14
Architektura Endpoint Encryption
Podstawowe cechy
1 Pełne, centralne zarządzanie politykami szyfrowania w
środowisku heterogenicznym
Administrator
zabezpieczeń
Serwer katalogowy firmy
2 Pojedynczy punkt zarządzania uprawnieniami użytkowników
3 Synchronizacja kont na różnych urządzeniach i
oprogramowaniu
Zalety architektury
1 Centralny punkt raportowania i ustalania polityki
zabezpieczeń
2 Integracja z zewnętrznymi bazami użytkowników
Serwer plików
Terminal server
3 Możliwa zdalne implementacja patchy i rozszerzeń
© SOLIDEX
14
McAfee Endpoint Encryption for
PC
Sectory 0-62
•
Po włączeniu komputera, pierwsze startuje
specjalny system operacyjny (RTOS).
Wykonuje uwierzytelnienie w fazie pre-boot
(PBA) za pomocą danych użytkownika
hasło/token/karta inteligentna (np. certyfikat)
•
Niepoprawne uwierzytelnienie w fazie preboot powoduje, że właściwy system
operacyjny (Windows) nie jest uruchamiany i
dane pozostają zaszyfrowane
© SOLIDEX
Po EEPC
Przed
FFPC
SafeBoot
Boot
Master Boot
Record
Record
Akjdf;auerpoaud;ajdsf;akj
sdf;ajsdf;aslkjdf;ajkdf;ajks
df;akjldsf;oiquewrpquwerf
a;jkdf;quiipuqwerrpuqewrp
quwerpqwuerpuqweef;asj
dkfposdiufqpueq;kldnffasd
ifjqpuqphidpaihgqpeiytpqo
iadufpquerqpiuerequepwe
uirqpuerasjdurpauqpuadfa
nvkqerupqueerpajdf;aknq
whrpquieasjdff;akljdpqyer
aydhzcvna;knqw;lkntqera
oidychva;knsdg;qehtjqpou
erqpfdhja;vjna;vnaq;wehtq
poeruqpwdfja;kvdna;cnva;
hipoqiertqpwuefadjf;acvn:
vcnkapijhpqoweurqwpeur
a;dnkfa;lkdfnja;djpqouerq
pweura;wdjfna;fkdvmnz;v
ckma;jeqpoiuerpquer;adjf
EEPC.fs
a;dmva;zcvmkz;klcnvgae;i
hrqopweytoyghsjgnvds;lfkj
s’rjtqiopaherapohdf;sjkv;sl
kjdfmgwjrtpoiasiujgpzcjvm
;ajettwpouetpaoujfzkcvma
;jetpoawuertq;jaef;klamdv
a;ehjitpwoeurahsasjn’l’as
mfaqieurpqouera;sdjfjz;d
mga;wehtpqoweaurS:Djvf;
asmsdt;peutpoawiuef;adjf
m;amdva;shjtpoawuetaw;j
ta;dmf;asdmfpaouerpquer
;admf/;azmdfa;jetpoawuer
pqauerja;dfmna/szmvz;dsj
fapouera;djf;z/mv/zmga;h
pwaoieutpsjdg;zsmva;pih
erpqoueras;jdkf;jadfpioay
hrp890ayhraq;jfd;alkjm
Sector 63
Początek OS
Sector
xxxxxxxxx
15
Uwierzytelnienie w Endpoint Encryption
© SOLIDEX
16
McAfee Endpoint Encryption for PCs
.DOC
.XLS
.APPS
Pliki/Aplik.
Lorem ipsum dolor sit amet
2
Lorem ipsum dolor sit amet
1
© SOLIDEX
#$$%%#%%&&
4
#$$%%#%%&&
3
System
Operacyjny
Sterownik
Szyfrujący
Dysk
twardy
1 Pliki są w pełni dostępne i widoczne
dla autoryzowanych użytkowników i
aplikacji
2
Pliki są
konwertowane
na sektory
Sektory są
składane w
pliki
3
Sektory są
szyfrowane
w pamięci
Zaszyfrowane
sektory są
odszyfrowane
w pamięci
4
Zaszyfrowane
sektory są
zapisywane
na dysk
Sektory są
odczytywane
z dysku
17
Można szyfrować całe dyski, ale pojawiają się
również inne problemy ...
– Klasyfikacja dokumentów
pod względem
bezpieczeństwa
– Regulacje prawne
– Za duże zaangażowanie
użytkownika
– Poufne informacje w
różnych miejscach
– Wymuszenie polityki
bezpieczeństwa
dokumentów
– Współdzielenie
zaszyfrowanych danych
– Rosnące użycie urządzeń
przenośnych
Endpoint Encryption for Files and Folders jest żeby pomóc
© SOLIDEX
18
McAfee Endpoint Encryption File and Folder
Encryption
1
• Umożliwia ochronę w sposób
bardziej granularny niż full-disk
encryption
2
Serwer
katalogowy
Administrator
3
• Pełna integracja z Windows
Explorer
4
• Automatyczna szyfracja i
deszyfracja bez wpływu na
wydajność pracy użytkownika i
aplikacji
• Chroni pliki i foldery na stacjach
desktop, laptopach i serwerach
© SOLIDEX
Komputer klient
Komputer klient
Komputer klient
5
Serwer
plików
19
McAfee Endpoint Encryption for Files and
Folders
•
Persistent Encryption Technology™
•
Skalowalny i łatwy w użyciu, bazujący na
filtrze plików – nie tworzy wirtualnych
dysków
•
Zapewnia szyfrowanie
zapewnia szyfrowanie pliku niezależnie
od tego gdzie jest składowany




•
•
Lokalnych plików i folderów
Plików i folderów na serwerach
Plików i folderów na urządzeniach przenośnych
Szyfrowanie załączników poczty
Zaszyfrowane pliki i foldery zawsze
widoczne – brak własnych formatów
plików
Wsparcie dla szyfrowania w
środowiskach (Terminal Server, ,NTFS,
Novell® i innych)
© SOLIDEX
20
McAfee Endpoint Encryption for Files and
Folders
Jak działa Endpoint Encryption Files and Folders
1
1 Administrator tworzy grupy użytkowników lub
importuje je z usług katalogowych takich jak Active
Directory, Novell NDS lub PKI.
2
Serwer
katalogowy
Administrator
3
2 Klucze szyfrujące, polityki szyfrowania są tworzone
Endpoint Encryption Management Center i są
przypisane do użytkowników lub grup. Opcjonalnie
można skonfigurować tokeny użytkowników
3 Klucze szyfrujące oraz polityki szyfrowania są
4
Komputer klient
Komputer klient
5
Serwer
plików
© SOLIDEX
Komputer klient
dystrybuowane do komputerów podłączonych przez
sieć. Klucze mogą być przechowywane lokalnie w celu
umożliwienia pracy offline.
4 Pliki i foldery są automatycznie szyfrowane na
lokalnym komputerze, oraz mediach przenośnych
takich jak pamięci USB. Szyfrowanie jest w pełni
transparentne dla użytkowników.
5 Pliki i foldery są automatycznie szyfrowane w
zasobach sieciowych zgodnie ze zdefiniowaną
polityką szyfrowania. Pliki i foldery mogą być również
szyfrowane w środowisku usług terminalowych
(Terminal Server).
21
McAfee Endpoint Encryption
Szyfrowanie urządzeń mobilnych
• Ochrona danych wynoszonych
na urządzeniach mobilnych poza
firmę
• Tworzy zaszyfrowane,
bezpiecznie miejsce składowania
wrażliwych danych na
urządzeniu mobilnym
• Obsługa silnej autentykacji
użytkownika
• Zabezpiecza dane na urządzeniu
mobilnym na wypadek
zagubienia lub kradzieży
• Polityka szyfrownia urządzeń
mobilnych jest określana
centralnie
© SOLIDEX
22
McAfee Encrypted USB
• Łatwe zarządzanie szyfrowaniem i wdrożenie poprzez centralną
konsolę zarządzania - możliwe wdrożenia na dużą skalę
• Możliwość wykorzystania Active Directory dla określenia
użytkowników i urządzeń
• Szyfracja i deszyfracja danych w sposób transparentny dla
użytkownika
• Zapewnia bezpieczeństwo danych przez cały czas ich
składowaniu na urządzeniu
• Silne szyfrowanie (AES 256-bit) testowane i przyjęte przez wiele
organizacji rządowych
–
Szyfrowanie jest wykonyane w sprzęcie, co oznacza, że klucz
szyfrujący nigdy nie opuszcza urządzenia
• Certyfikacja FIPS 140-2
• Do trzech możliwych parametrów autentykacji: hasło, biometryka
i właściwe urządzenie
• "Zero-Footprint„ – urządzenie nie zostawia żadanych śladów
(klucze, oprogramowanie) na PC do którego było podłączone
© SOLIDEX
23
Komponenty systemu i ich wymagania
•
Management Center zawiera 2 podstawowe komponenty:
– baza obiektów (Object Database) - repozytorium dla przechowywania są
kluczy, polityk szyfrowania, itp.
– aplikacja do zarządzania środowiskiem szyfrowania (Administration
Application)
•
Minimalne wymagania sprzętowe dla serwera zarządzającego
(Management Center):
–
–
–
–
•
Procesor: kompatybilny z Intel Pentium
RAM: 128 MB (rekomendowane 512MB)
Ilość miejsca na dysku: 200 MB
Połączenie sieciowe: TCP/IP, statyczny adres IP
Wymagania dla systemu operacyjnego dla serwera zarządzającego
(Management Center)
– Microsoft Windows 2000
– Microsoft Windows XP
– Microsoft Windows Server 2003
© SOLIDEX
24
Komponenty systemu i ich wymagania
•
•
Pakiety instalacyjne oprogramowania agentów szyfrowania przygotowywane
są na Mangement Center
Wymagania produktu Endpoint Encryption for Devices:
– Wspierane platformy systemowe stacji użytkowników:
• Microsoft Windows 2000 through SP4
• Microsoft Windows XP through SP2
• Microsoft Windows 2003
• Microsoft Vista 32bit and 64bit (wszystkie wersje)
• Microsoft Pocket Windows 2002 and 2003
• Microsoft Windows Mobile 5.0/6.0
– Minimalne wymagania sprzętowe dla stacji użytkowników
• Procesor: kompatybilny z Intel Pentium
• RAM: minimum 128 MB
• Ilość miejsca na dysku: 5–35 MB
• Połączenia sieciowe: TCP/IP dla zdalnej administracji
– Minimalne wymagania sprzętowe dla urządzeń mobilnych
• Procesor: minimum 195 MHz
• RAM: minimum 64 MB
• Połączenie sieciowe: TCP/IP dla zdalnej administracji
• Activesync 4.5 lub nowszy dla instalacji oprogramowania i update’ów
© SOLIDEX
25
Komponenty systemu i ich wymagania
•
Wymagania systemowe produktu Endpoint Encryption for PC:
– Wspierane tokeny:
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
© SOLIDEX
ActivIdentity Smart Card
ActivIdentity USB
Aladdin eToken USB
Charismathics USB
DataKey Smart Card
DOD CAC Smart Card
Datev PKI Smartcard
Embedded Infineon TPM Chip
Estonian National ID Smart Card
HP ProtectTools Smart Card
IZN Certificate Smart Card
Passfaces
Password Only
RSA SecurID RSA5100 Smart Card
RSA SecurID SID800
PToken Identity Card
SafeBoot Black Smart Card
SafeBoot Red Smart Card
SafeBoot Phantom Biometric USB Stick
SafeNet IKEY 2032 USB Key
Siemens CardOS 4.3b and 4.01a Smart Card
Setec Identity Card
Sony Puppy
TEID Identity Card
Telesec Identity Card
Vasco Digipass 860 USB Key
26
Komponenty systemu i ich wymagania
• Wymagania systemowe produktu Endpoint Encryption for Files and
Folders:
– System operacyjny: Windows NT4 (SP6 + IE5.5+), 2000 (wszystkie SP),
XP SP1 i wyższe, Vista (32 i 64 bit)
– RAM: minimum 256MB
– Ilość miejsca na dysku: minimum 5MB
– Procesor: kompatybilny z Intel Pentium
– Łączność sieciowa: TCP/IP dla zdalnej administracji
– Obsługiwane systemy plików (lokalnie na komputerze użytkownika):
NTFS, FAT32, FAT16, CDFS, UDFS
– Sieciowe udziały dyskowe: NTFS, FAT32, FAT16, NWFS (Novell 4)
• Wspierane tokeny:
–
–
–
–
© SOLIDEX
Aladdin eToken 32 MB and 64 MB
SafeNet iKey
RSA SID800
Generic PKI token module
27
Podsumowanie
• Problem ochrony danych na urządzeniach
przenośnych istnieje
• Jest kilka metod ochrony, które wymagają
zmiany podejścia:
– Albo zabronić przechowywania danych na
urządzeniach mobilnych (obecnie nie możliwe)
– Albo stosować mechanizmy ochrony na skutek utraty
urządzeń mobilnych
– Zastosować mechanizmy przed wyciekiem danych
m.in. z urządzeń mobilnych
© SOLIDEX
28
Pytania ?
© SOLIDEX
29
DZIĘKUJĘ ZA UWAGĘ!
[email protected]
niezawodna komunikacja
poufność danych
bezpieczeństwo infrastruktury
mobilność rozwiązań