Spector 360 felhasználói monitoring adatszivárgás megelőzésére (DLP)

Hasonló dokumentumok
Kérdőív. a határon túli magyar internetes honlapokról. Intézettípus kódja: 24

Problémakörök, megoldási igények a felsőoktatáshoz köthető elektronikus ügyintézésben

Reguly Antal Általános Iskola és Előkészítő Szakiskola. Informatikai stratégia

SeaLog digitális nyomelemző rendszer

AZ INFORMATIKAI BIZTONSÁG SPECIÁLIS TÉMAKÖREI. Hungarian Cyber Security Package

WIP Internet kérdőív. A válaszadás önkéntes! 2004 szeptember. sorszám hó... nap... óra... perctől

Sulinet+ Azonosítási és jogosultságkezelési pilot. Sulinet eduid/eduroam oktatás. Bajnok Kristóf NIIF Intézet

Postai Agora szolgáltatások Általános Szerződési Feltételei

Az elektronikus információs rendszerek védelmére alkalmazható módszerek az Információbiztonsági törvény szemszögéből Május

TANFOLYAMI AJÁNLATUNK

1. Szerződő felek azonosítása

EGY PROBLEMATIKUS TANANYAGFEJLESZTÉS

BARANGOLÁS AZ E-KÖNYVEK BIRODALMÁBAN Milyen legyen az elektonikus könyv?

Milliós adatszivárgási károk Magyarországon A CDSYS adatvédelmi szakemberek körében készített felmérésének eredményei

IT biztonság és szerepe az információbiztonság területén

SZOLGÁLTATÁSI SZERZŐDÉS

AZ ÉPÍTÉSÜGYI HATÓSÁGI ENGEDÉLYEZÉSI ELJÁRÁST TÁMOGATÓ ELEKTRONIKUS DOKUMENTÁCIÓS RENDSZER (ÉTDR)

Emberek manipulálása (meggy!zése, megtévesztése), nem technikai eszközökkel tevékenységek végrehajtására bizalmas információk kiadására

1. számú PROJEKT ELŐREHALADÁSI JELENTÉS A GOP ÉS A KMOP /A JELŰ PÁLYÁZATOKRA VONATKOZÓAN

E LŐTERJ E S Z T É S Szécsény Város Önkormányzatának Informatikai Stratégiája

Tartalomjegyzék - 2 -

SLA Suite. Új generációs informatikai és kommunikációs megoldások

JÁSZAPÁTI VÁROS ÖNKORMÁNYZATÁNAK SZERVEZETFEJLESZTÉSE

Satetica Endpoint Security

Felhasználói kézikönyv

HP beágyazott webszerver

Végleges iránymutatások

NORTON LICENCSZERZŐDÉS Norton AntiVirus / Norton Internet Security / Norton 360

Adatvédelem, adatbiztonság, biztonságtudatosság tanítása Angliában és Magyarországon

Ákos Karcolatok 20. elnevezésű Facebook nyereményjáték Játék-, és adatvédelmi szabályzata és. részvételi feltételei

Fogalomtérkép. IHMC CmapTools version Felhasználása. Elérhetőség. Rendszerkövetelmény (Windows OS esetén):

A Gyorstelepítés rövid leírását lásd a hátsó borítón.

A Jogi és Igazgatási Főigazgatóság Központi Könyvtár SZERVEZETI ÜGYREND Dátum Dátum

ELEKTRONIKUS KOMMUNIKÁCIÓS CSATORNÁK HASZNÁLATA KISKUNMAJSÁN

SeaHunter a fejvadász

Áraink forintban, 27% ÁFA tartalommal értendőek, melyek a szállítási költséget nem tartalmazzák! Megrendelést a csak írásban fogadunk el!

Hatékony. kliensfelügyelet. Avégfelhasználói rendszerek tekintetében korántsem olyan egyértelmű a kép, mint az

HÍRLEVÉL. Tisztelt Ügyfeleink!

Általános szerződési feltételek

AJÁNLATTÉTELI FELHÍVÁS

Szuperszerviz Általános vállalási feltételek

Multi Medikai Alkalmazás

Közzététel és Adatszolgáltatás IT tudatosság projekt

SuliX Professional 4.0 kibocsátási megjegyzések

ÓBUDAI EGYETEM Neumann János Informatikai Kar Informatikai Rendszerek Intézet Témavezető: Bringye Zsolt

9. Az Elfogadó Partner jogosult hirdetéseiben, kommunikációjában feltüntetni, hogy Keszi Kártya elfogadóhelye.

A négy szervezet elvárja az on-line újságírásban tevékenykedő újságíróktól, hogy ezt a mivoltukat közleményeiknél tüntessék fel.

HIVATALOS JÁTÉKSZABÁLYA ÉS ADATKEZELÉSI SZABÁLYZATA

Adattár. Adattár. Elemzések, modellezés. Adatszolgáltatás

Általános Szerződési és Felhasználási Feltételek startuzlet.hu

MICROSOFT DYNAMICS AX ÜGYFÉLKAPCSOLAT-KEZELÉS (CRM)

Ignite koncertjegy nyereményjáték szabályzat

Közbeszerzési eljárás az Elektronikus jegyrendszer előkészítése és kivitelezése című projekt médiatervezési és vásárlási feladatainak ellátására

A Genertel Biztosító Zrt. Közvéleménykutatás az ingatlanpiaci változásokról 2016 elnevezésű NYEREMÉNYJÁTÉKÁNAK RÉSZVÉTELI ÉS JÁTÉKSZABÁLYZATA

A Földhivatal. Békés Megyei Kormányhivatal Földhivatala Zátonyi Richárd hivatalvezető 2014.

NET-VILÁG WEB GRAFIKAI STUDIÓ ÉS INFORMATIKAI TANÁCSADÓ. Általános Szerződési Feltételek. Internetes Szolgáltatások igénybevételére

Szolgáltatási szabályzat titkosító tanúsítvány szolgáltatáshoz (HSZSZ-T)

Kérjük, ügyeljen az adatok pontosságára, mert a megadott információ alapján kerül számlázásra, illetve szállításra a termék.

Gondtalan Webáruház Általános Szerződési Feltételei

BAKERY 1.0 Sütőipari vállalatirányítási rendszer

Hatóságok csatlakozása az ÉTDR-hez

A kerti-butor.hu elektronikus termékrendelési weboldalának Általános Szerződési Feltételei / Vásárlói Tájékoztatója

IT KOCKÁZATOK, ELEMZÉSÜK, KEZELÉSÜK

A CAMAIEU HUNGARY Kft. Camaieu Selfiere fel elnevezésű online nyereményjátékának Részvételi- és Játékszabályzata

PÁLYÁZATI FELHÍVÁS Preambulum:

Nyíregyháza Megyei Jogú Város Önkormányzata

IKT 0-1 AJÁNLOTT KOMPETENCIA LISTA

Elektronikus közhiteles nyilvántartások Megvalósítási tanulmány

TriDoc Easy document management

ÜGYFÉL TÁJÉKOZTATÓ A KELER ZRT. REMIT JELENTÉSI SZOLGÁLTATÁSÁNAK BEMUTATÁSA

ÜGYVITELI ALAPISMERETEK

Az Otthon vagy idegenben, nyerj Heineken ajándékokat! elnevezésű nyereményjáték HIVATALOS JÁTÉKSZABÁLYA ÉS ADATKEZELÉSI SZABÁLYZATA

LEGYEN A VÁLTOZÁS- KEZELÉS HŐSE!

FELHASZNÁLÓI KÉZIKÖNYV ÜGYFELEK SZÁMÁRA

Általános Szerződési Feltételek

Bevezetés és alapfogalmak

Általános Szerződési Feltételek Belts Store Öv Webáruház

Általános Szerződési Feltételek (ÁSZF) az E-építési napló mobilalkalmazás használatához

Hivatalos játékszabályzat. A Heinemann Testvérek Kereskedelmi Kft. Jim Beam Nyereményjáték promóciós játékának hivatalos játékszabálya.

Általános Szerződési Feltételek

Adatkezelési Tájékoztató

Minősített Elektronikus Archiválás- Szolgáltatásra vonatkozó Archiválási Rend

A Gyorstelepítés rövid leírását lásd a hátsó borítón.

E L Ő T E R J E S Z T É S

2. számú PROJEKT ELŐREHALADÁSI JELENTÉS A GOP ÉS A KMOP /A JELŰ PÁLYÁZATOKRA VONATKOZÓAN

MONDELEZ HUNGÁRIA KFT. TUC ennél jobbat?! HIVATALOS JÁTÉKSZABÁLYZATÁNAK MÓDOSÍTÁSA (továbbiakban: Módosítás )

A Nyugat-dunántúli Regionális Fejlesztési Ügynökség

Felhasználói kézikönyv Biztonsági útmutató adminisztrátorok számára

A SAM-INSIGHTS RENDSZER ÉS AZ IPR-INSIGHTS SZOLGÁLTATÁSAI A SZOFTVERESZKÖZ-GAZDÁLKODÁSI ÉRETTSÉG KÜLÖNBÖZŐ SZINTJEIN

Összefoglaló az SMS Center által nyújtott szolgáltatásokról


A tájékoztatásnyújtási és promóciós intézkedések általános célkitűzése, hogy megerősítsék az uniós mezőgazdasági ágazat versenyképességét.

A BÖRTLI Kft. adatvédelmi nyilatkozata

1. Bevezető 2. Általános rendelkezések

A nemzetgazdasági miniszter /2012. ( ) NGM rendelete

PatroNet Tartalomkezelô és publikációs rendszer honlapjának kialakítására és karbantartására

PROJEKTTERV SABLON. ALAPADATOK A PROJEKT CÍME Németország? Anglia? Irány a virtuális sztráda!

Adatkezelési Tájékoztató

Kinder Meglepetés 40! elnevezésű nyereményjáték HIVATALOS JÁTÉKSZABÁLYA ÉS ADATKEZELÉSI SZABÁLYZATA (Érvényes: től)

Átírás:

ESETTANULMÁNY Spector 360 felhasználói monitoring adatszivárgás megelőzésére (DLP) Készítette: Székhely: 1067 Budapest, Teréz krt. 7. Kapcsolattartó neve: Kaczúr Zsolt ügyvezető Telefon: 06 (20) 550 0020 E-mail: kaczur.zsolt@itbs.hu Budapest, 2008. augusztus 10. 1/1

Bevezető Manapság már minden informatikai vezető és IT biztonsági felelős tisztában van azzal, hogy az informatikai rendszerben tárolt érzékeny adatokra a legnagyobb fenyegetettséget maguk az alkalmazottak jelentik (forrás: Symantec Threat Report). Az adatszivárgás elleni védekezésnek egyik fajtája, hogy az üzletileg kritikus adatok védelme érdekében ún. felhasználói monitorozást végeznek. Jelen cikkünkben A Spectorsoft cég totális monitorozást megvalósító termékeiről lesz szó. Miért szükséges a felhasználói cselekedetek nyomon követése? A felhasználói monitorozás (más néven: screening) lényege, hogy az alkalmazottak a számítógépes rendszerben végzett mindennemű cselekedeteit folyamatos megfigyelés és kontroll alatt tartják. A screening lényege, hogy különböző események bekövetkeztekor (pl. érzékeny fájl megnyitása, törlési, módosítási kísérlet, vagy akár e-mail küldés, nyomtatás esetén) akár automatizált válaszlépések eszközölhetők: hozzáférés blokkolás, riasztás, stb. Ezáltal a nem kívánt biztonsági események, adatszivárgások megelőzhetők. Ugyanígy a felhasználói monitorozás megoldást nyújthat egy esetleges incidens bekövetkeztekor az események felgöngyölítésében és bizonyító erejű lehet (forensic investigation). A felhasználói monitorozást segítő programok A felhasználói monitorozás (screening) tevékenységet teljes mértékben támogató informatikai eszközök (Windows platformokon) a Spectorsoft cég termékei, mint pl. a Spector CNE Investigator (kisvállalkozások esetében) vagy a cég zászlóshajója, a Spector 360 (közepes- és nagyvállalatok esetében). 2/2

Spector 360 A Spector 360 a teljes vállalati rendszert lefedő monitorozó és felügyeleti alkalmazás. Mindamellett, hogy a felhasználók tevékenységét monitorozza, és rögzíti egy megbízható adattárban (ha hordozható számítógépről van szó, akkor a hálózathoz való csatlakozásig a helyi meghajtón tárolja), az internetes böngészés hatékony szűrését is lehetővé teszi. A monitorozás és a szűrés eredménye egyszerűen nyomon követhető a több mint ötven beépített riport segítségével, illetve igény szerint további riportsablon is generálható. Nem szükséges, hogy nagy informatikai tudású szakember vizsgálja meg a rögzített adatokat, hiszen a sablonok könnyen átlátható eredményt, több szempont szerint szűrhető adatokat tárnak a felülvizsgálatot végző elé. Lehetőség van például egyes alkalmazottak, részlegek vagy minden alkalmazott tevékenységének ellenőrzésére. A legfontosabb, kritikus tevékenységekről azonnal riasztást küld az alkalmazás az előre beállított e-mail címre, így akkor is megtehetőek a szükséges intézkedések, ha az ellenőrzést végző személy éppen nem tölt időt az rögzített adatok (képernyőképek, billentyűleütések, stb.) áttanulmányozásával. 3/3

Spector 360 rögzített adatok A Spector 360 tárolja, hogy az adott számítógépen dolgozó alkalmazott milyen weboldalakat látogatott, milyen online kereséseket hajtott végre, milyen fájlokat továbbított és fogadott, milyen dokumentumokat mentett, módosított vagy nyomtatott, tárol továbbá minden billentyűleütést, azonnali üzenetküldő alkalmazásokkal küldött üzeneteket, e-mail-eket, beleértve a webmail alkalmazásokat is, program- és hálózati aktivitást monitoroz, továbbá képernyőképeket készít. Globális keresés is végrehajtható minden felhasználói adatban, illetve ütemezett jelentéseket, esetleges riasztásokat küld a Spector 360 szoftver a beállított e-mail címre. Spector 360 beépített grafikonok és riportok A tapasztalatok alapján a következő szűrők azok, melyeket gyakran használnak a Spector 360 adminisztrátorai, de természetesen további beépített és egyéni szűrők segítségével is vizsgálhatóak az összegyűjtött adatok. Melyik chat alkalmazást használják a leggyakrabban? Mely alkalmazottak töltik a legtöbb időt azonnali üzenetküldéssel? Mely weboldalakat látogatják a leggyakrabban? Kik azok, akik a legtöbb e-mailt küldik, illetve kapják? Mely alkalmazásokat futtatják az alkalmazottak a leggyakrabban? Kik töltik le/fel a legtöbb fájlt? Kik nyomtatják ki a legtöbb dokumentumot? 4/4

Kik másolják hordozható tárolóra az adatokat? Mikor jelentkezik be az alkalmazott (azaz mikor kezd el dolgozni)? Mennyi ideig tart ebédszünetet az alkalmazott (inaktivitás)? Mely alkalmazások/alkalmazottak használják a legnagyobb sávszélességet? Kik azok az alkalmazottak, akik a leggyakrabban keresnek az Interneten? Spector 360 kulcsszó felismerés és riasztás Léteznek minden vállalat esetén foglalkozzon az akár pénzügyekkel, legyen kormányzati adminisztrációs hivatal, vagy építőipari cég olyan kulcsszavak, esetleg kifejezések, melyek egyértelműen az informatikai rendszer vagy a cég biztonságát és integritását veszélyeztetik. Ebben az esetben a rendszer adminisztrátorát erről az eseményről azonnal tájékoztatja az alkalmazás, és megtehetőek a szükséges lépések. Ezzel párhuzamosan pedig az adott számítógépen a képernyőképek készítése és rögzítése gyakoribbá tehető a program előzetes konfigurációja szerint. Spector 360 hatékony webszűrés A Spector 360 szoftver előre definiált kategóriák és részletes listák alapján képes a hatékony internetes forgalomszűrésre. Központilag szabályozható, hogy milyen típusú (Pl.: játékok, web alapú levelezés, illegális szoftver, stb.) oldalakat nem látogathatnak az alkalmazottak. 5/5

Spector 360 általános jellemzők A Spector 360 architektúrája 3 fő elemből áll: az alkalmazás az adatokat egy központi adattárba gyűjti. Ez az adattár dedikált számítógépekről menedzselhető, megtekinthető, szűrhető. Ezeken a gépeken fut a Dashboard alkalmazás. A felhasználói számítógépekről pedig az adatok közvetlenül az adattárba kerülnek. A Dashboard alkalmazás bármely rendszergazdai gépre telepíthető, így könnyedén megvalósítható a távoli rendszerfelügyelet. Az egyes tevékenységeket a számítógépnév és a felhasználónév alapján lehet azonosítani. Az adatok továbbítására a Spector 360 minimális sávszélességet használ. 6/6

A központi adattár méretezésénél azt az irányszámot érdemes figyelembe venni, hogy átlagos 8 órás munkavégzés mellett felhasználónként, naponta 10 MB adat kerül rögzítésre. A régebbi információk természetesen a konfigurálástól függően akár automatikusan felül is íródnak, ugyanakkor automatikus archiválásra is fel van készítve az alkalmazás. A felhasználói számítógépekre az alkalmazás távolról is telepíthető, így az alkalmazott előtt rejtve maradhat, hogy monitorozás folyik a munkája közben (mindenképpen figyelembe kell venni az adott országban érvényes jogi állásfoglalást, törvényeket az adatgyűjtésre vonatkozóan). Mind maga a telepítés, mind a monitorozás teljesen észrevétlen marad a felhasználó előtt, a beállításokat is távolról lehet megváltoztatni. A Spector 360-nal sikeresen akadályozható meg a bizalmas információk ellopása, szexuális és faji zaklatás, diszkrimináció, csalás és sikkasztás, illegális letöltések, továbbá megelőzhetőek a jogviták az alkalmazottakkal és más cégekkel. Mindezeket pedig több módszerrel éri el a Spector 360: elsődleges az elrettentő hatás, továbbá a detektálás és egyben felelősségre vonás, de nyomozás, illetve bűnvádi eljárás esetén is hatékonyan használhatóak a kinyert információk. Nyomkövetés és az abból származó előnyök, avagy miért éri meg a Spector 360 választása? A központi adattárban tárolt naplófájlok tanulmányozására elegendő egészen minimális időt fordítani. A munkavégzés monitorozása akár ötféleképpen is végezhető. Érdemes random monitorozást végezni (Pl.: alkalmazottanként napi egyszer tíz percet). Az igény esetén való monitorozás válhat szükségessé, ha például nem készül el az alkalmazott határidőre a feladatával. Ha komoly visszaélések történnek a számítógép használata során (Pl.: csalás, bizalmas adatok kiszivárgása), akkor hivatalos ellenőrzés hajtható végre. Kulcsszavakra való riasztás alkalmazható például adatszivárgás megelőzése céljából. Végül használható az automatikus jelentéskészítő is akár részlegekre vagy alkalmazottakra bontva is. A Spector 360 használata mellett nagyobb teljesítőképesség érhető el (az alkalmazottak kevesebb időt töltenek a nem munkához kötődő elfoglaltságokkal), mely már nagyon rövidtávon kifizetődő a vállalat számára. Minimalizálható a kockázat az adatszivárgást, ügyfélkör átadást illetően abban az esetben, ha egy alkalmazott ki akar lépni. 7/7

A működésszabályozás könnyedén megvalósítható, hiszen a szabályzatok betartása ellenőrizhető, sőt kikényszeríthető (Pl.: látogatható weboldalak). Az alkalmazottak teljesítménye gyorsan felülvizsgálható például prémiumosztás előtt, vagy tervezett létszámleépítés esetén. Bár léteznek célszoftverek a dokumentum visszaállításra, melyek sokkal hatékonyabban és nagyobb megbízhatósággal dolgoznak, de a Spector 360 is alkalmas erre a feladatra. A vállalati vezetők minőségkontrollt tarthatnak a Spector 360 logjainak elemzése alapján, hiszen számon kérhető a bizonyítékok alapján, hogy mit vagy miért úgy csinál az alkalmazott. További információért, árakért, ingyenes demó lehetőségért kérjük, forduljon hozzánk bizalommal! Üdvözlettel: Kaczúr Zsolt Ügyvezető E-mail: kaczur.zsolt@itbs.hu Budapest, 2008. augusztus 10. 8/8