antidotum 3A adatok alkalmazások alkalmazottak TMSI A kellemetlen meglepetések kizárása céljából SzofTver Iroda



Hasonló dokumentumok
INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN

Az IBM megközelítése a végpont védelemhez

NGFW + IPS + anti-apt + BYOD = Sophos UTM 9.2

Az összes toolbar, IM, P2P program blokkolása egy gombnyomásra: Sophos Endpoint Security and Data Protection. Máriás Zoltán és Kókai Gábor, TMSI Kft

E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas leveleinket?

2023 ban visszakeresné 2002 es leveleit? l Barracuda Message Archiver. Tóth Imre Kereskedelmi Igazgató Avisys Kft Barracuda Certified Diamond Partner

Tudjuk-e védeni dokumentumainkat az e-irodában?

GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály -

VigilancePro. All Rights Reserved, Copyright 2005 Hitachi Europe Ltd.

A GDPR megfelelés a jogászok munkáját követően

1 IdMatrix Identity Governance Válaszok a GDPR kihívásaira

Hetet egy csapásra. Máriás Zoltán TMSI Kft. CISA, CSM, CNE, CASE antidotum 2015

ADATVÉDELMI ÉS ADATKEZELÉSI SZABÁLYZAT

A számítástechnika gyakorlata WIN 2000 I. Szerver, ügyfél Protokoll NT domain, Peer to Peer Internet o WWW oftp opop3, SMTP. Webmail (levelező)


Oracle Audit Vault and Database Firewall. Gecseg Gyula Oracle DBA

Technológia az adatszivárgás ellen

MOBILITÁS VÁLLALATI KÖRNYEZETBEN MEGOLDÁS KONCEPCIÓ

NAPLÓZNI CSAK PONTOSAN ÉS SZÉPEN AVAGY A NAPLÓZÁS AUDITJA A GDPR TÜKRÉBEN (IS) Lengré Tamás CISA, CEH, 27001LA ASC Kft.

A DFL SYSTEMS KFT. INFORMATIKAI BIZTONSÁGI SZABÁLYZATA

Kategóriák szerinti web-szűrés, állományok titkosítása és NAC. Mindez mobilon. - Sophos Mobile Control 4.0

Titkosítás mesterfokon. Tíz évvel a titkosítás után. Előadó: Tóthi Dóra Kovárczi Béla András

Végpont védelem könnyen és praktikusan

Egyre növekvő anyagi károk és stagnálás jellemzi a hazai adatbiztonság helyzetét

ADATBÁZIS-KEZELÉS - BEVEZETŐ - Tarcsi Ádám, ade@inf.elte.hu

Enterprise extended Output Management. exom - Greendoc Systems Kft. 1

Aurum-Protector Law IT csomag. Professzionális IT megoldások kifejezetten az ügyvédek igényei szerint összeállítva elérhető áron

IT hálózat biztonság. A hálózati támadások célpontjai

BYOD. Bring Your Own Device

ÓBUDAI EGYETEM Neumann János Informatikai Kar Informatikai Rendszerek Intézet Témavezető: Bringye Zsolt

Mobil eszközökön tárolt adatok biztonsága

ADATMENTÉSSEL KAPCSOLATOS 7 LEGNAGYOBB HIBA

A GDPR FELKÉSZÜLÉS INFORMATIKAI KÉRDÉSEI. Az audit gyakorlati szempontjai. Sipos Győző CISA IT biztonságtechnikai auditor

Érintett minden olyan természetes személy, akinek személyes adatait valaki tárolja és kezeli.

General Data Protection Regulation G D P R. általános adatvédelmi rendelet. Dr. Czelleng Arnold 1

Bárányfelhő vagy viharfelhő? A felhő alapú megoldások biztonsági kérdései. Császár Rudolf Műszaki fejlesztési vezető Digital Kft.

A Compliance Data Systems Kft ös adatszivárgási felmérésének eredménye

Vállalati mobilitás. Jellemzők és trendek

ALKALMAZÁSOK ISMERTETÉSE

Könnyedén. és természetesen OPTEAMUS

Adatkezelési nyilatkozat

30 MB INFORMATIKAI PROJEKTELLENŐR

Milliós adatszivárgási károk Magyarországon A CDSYS adatvédelmi szakemberek körében készített felmérésének eredményei

Satetica Endpoint Security

Nagykanizsai Szakképzési Centrum Cserháti Sándor Szakképző Iskolája és Kollégiuma

Számítógép kezelői - használói SZABÁLYZAT

ÚTMUTATÓ AZ ÜZLETI INTERNETKAPCSOLATRÓL

LHSimulations EULA (End-user Licence Agreement) Végfelhasználói licenc megállapodás

VIZSGÁLATI BIZONYÍTVÁNY

Bejelentkezés az egyetemi hálózatba és a számítógépre

S, mint secure. Nagy Attila Gábor Wildom Kft.

Információ és kommunikáció

Az uniós adatvédelmi előírások hatása a bölcsődei adminisztrációra. Előadó: Dr. Jójárt Ágnes Szilvia ügyvéd

A 13. Adatvédelmi rendelkezések fejezet a következőként alakult át

Szolgáltatásaink Sog az ITBT-ben. Antidotum 2010

Informatika szóbeli vizsga témakörök

Fejlesztés, működtetés, felügyelet Hatékony infrastruktúra IBM szoftverekkel

Informatikai adatvédelem a. Dr. Kőrös Zsolt ügyvezető igazgató

Információ és kommunikáció

Félreértések elkerülése érdekében kérdezze meg rendszergazdáját, üzemeltetőjét!

Rendszerkezelési útmutató

3 A hálózati kamera beállítása LAN hálózaton keresztül

OZEKI Phone System. 4 elengedhetetlen szolgáltatás a jövőbeli vállalati telefonos rendszerek számára. A jövő üzleti telefon rendszere SMS

A ROOMZ FOGLALÁSI RENDSZERT ÜZEMELTETŐ CONFHOTEL DEVELOPMENT KFT. ADATVÉDELMI IRÁNYVELVEI

Aurum-Protector Law IT csomag. Professzionális IT megoldások kifejezetten az ügyvédek igényei szerint összeállítva elérhető áron

Ú J B E L É PŐK RÉSZÉRE NYÚJTOTT

SSL VPN KAPCSOLAT TELEPÍTÉSI ÚTMUTATÓ

A SZEMÉLYES ADATOK VÉDELME. Adatvédelem és adatkezelés a cégek mindennapi ügyvitelében

A TÁRKI Társadalomkutatási Intézet Zrt. Adatvédelmi és Adatbiztonsági Szabályzata

Digitális aláíró program telepítése az ERA rendszeren

MINŐSÍTÉS. az 1. számú mellékletben részletezett feltételrendszer teljesülése esetén

Adatkezelési nyilatkozat, szabályzat

A Hivatal érvényben lévő alábbi dokumentumok létrehozása, szinkronizálása szükséges

Felhasználók hitelesítése adatbiztonság szállításkor. Felhasználóknak szeparálása

Szilipet programok telepítése Hálózatos (kliens/szerver) telepítés Windows 7 operációs rendszer alatt

IT-Shield Mss. Biztonság a javából. Kezelt biztonsági szolgáltatások üzletéhez igazítva!

Üzleti folyamatok a felhőben. ECM Szakmai Kongresszus 2011.október 4.

Memeo Instant Backup Rövid útmutató. 1. lépés: Hozza létre ingyenes Memeo fiókját. 2. lépés: Csatlakoztassa a tárolóeszközt a számítógéphez

Számítógépes munkakörnyezet II. Szoftver

Nagyvállalati megoldások - Black Cell Kft.

Az Evolut Főkönyv program telepítési és beállítási útmutatója v2.0

OZEKI Phone System. A jövő vállalati telefon rendszerének 4 alappillére. A jövő üzleti telefon rendszere SMS. Mobil mellékek. Összhang az IT-vel

IP Thermo for Windows

Küls eszközök. Dokumentum cikkszáma: Ez az útmutató a külön beszerezhető külső eszközök használatát ismerteti

Folyamatok rugalmas irányítása. FourCorm Kft.

Számítógépes alapismeretek 2.

Adatfeldolgozói megállapodás

A hibrid DB cloud biztonsági eszköztára. Kóródi Ferenc Budapest,

ELEKTRONIKUS MUNKABÉRJEGYZÉK MODUL

Informatikai Biztonsági szabályzata

Az informáci alapjai. Bevezetés az információbiztonság és információbiztonsági irányítási rendszer alapfogalmaiba és szükségességébe

Hálózat Használatbavételi Szabályzat (Vásárhelyi Pál Kollégium)

Adatkezelési tájékoztató (hírlevélre feliratkozás esetén)

Nemzeti Alaptanterv Informatika műveltségterület Munkaanyag március

2. modul - Operációs rendszerek

Felhőalkalmazások a. könyvvizsgálatban

1. A Windows Vista munkakörnyezete 1

Fábián Zoltán Hálózatok elmélet

Pécs Városi Költségvetési Központi Elszámoló Szervezet 7621 Pécs, Bercsényi u. 3. INFORMATIKAI BIZTONSÁGI SZABÁLYZAT. Hatályos: április 1.

Adatvédelmi, adatkezelési szabályzat és tájékoztató online felületen történő adatkezeléshez

Átírás:

adatok alkalmazások alkalmazottak TMSI SzofTver Iroda A kellemetlen meglepetések kizárása céljából

antidotum 3A az adatok, az alkalmazások és alkalmazottak felügyelete vég pon ton k ato Alkalmazások az átjárón ad Ad atb ázi sok fel üg yel ete Ada tok szab ályo zása és aránylag jónak mondható a helyzet a végponton is. De a legtöbben elfelejetik: az IT a hardveren túl az alkalmazásokat, az adatokat és az alkalmazottakat egyaránt magába foglalja. Alk alm azá sok a A z IT biztonság az információs technológiák biztonságát jelenti. Ez nem merül ki a határvédelem vagy a végpontok általános biztonságában. Van tűzfalunk és van vírusvédelmünk hangzik el legtöbbször. A határvédelem problémáit szinte mindenki megoldotta már k so á kon az bilo o m m l ok a ka azás Al m l Alka alkalma zottak tit ko sít ás a ton pon vég Az adatbázisokban, a stukturált és a nem-strukturált állományokban található adatok képezik a legtöbb szervezet valódi vagyonát, az alkalmazások pedig azok, amelyek az azokhoz való hozzáférést megfelelő vagy nem megfelelő színvonalon ellátják. Végül egyáltalán nem mindegy, hogy az adatokhoz és az alkalmazásokhoz ki fér hozzá és azt tudatosan, szabályszerűen esetleg hanyagul, vagy netán rosszindulatúan kezeli. Felhas ználók Szo monito rozása ftv erf elh asz ná lás av ég po nto n sa elé kez köz Esz Ad at ok k alkalmazáso Adattárolás - Big Data és gelőz e m s á zivárg l Adats zfa ű t jl - Fá e t ele gy ü l fe lok Fáj n re ve r e -sz b e aw Az évek során kialakult az antidotum, mint az alkalmazások, adatok és alkalmazottak felügyeletét egybefoglaló keretrendszer. Annak építőkockáit a best-of-the-breed elv alapján gyártóknak az általunk legjobbnak, legteljesebbnek tartott termékei képezik.

adatok felügyelete Az adatokat - azon túl, hogy a szervezet Önnön felfogott érdekében védeni kell -, a törvény is szigorúbban rendszabályozza. Ehhez nem elég jogszerűnek lenni, annak is kell tűnni. A törvény betartásához/betartatásához az antidotum 3A keretrendszer szinte teljeskörű alapokat biztosít. A törvény A 2012 januárjában létrehozott új hivatal, a Nemzeti Adatvédelmi és Információszabadság Hatóság (NAIH) mostanáig több 10 millió forint bírságot szabott ki azokra a cégekre, amelyek a személyes adatok kezelése során törvénysértést követtek el. Az ugyancsak januárban hatályba lépett új adatvédelmi törvény (az információs önrendelkezési jogról és az információszabadságról szóló 2011. évi CXII. törvény, röviden: Infotv.) meganynyi új változást hozott, melyek betartása valamennyi cég érdeke, ha a súlyos szankciókat el akarja kerülni. Az Infotv. valamint számos más szektorális törvény és alacsonyabb szintű jogszabály tartalmazza a személyes és a közérdekű adatok kezelésére vonatkozó előírásokat. Az adatkezelésekkel kapcsolatos jogszabályok nagy része módosult. A NAIH bárki bejelentése alapján bármely hivatalnál, civil szervezetnél vagy cégnél vizsgálatot folytathat. A vizsgálat során minden adatkezelést ellenőrizhet, minden iratba betekinthet, és a jogsértés súlyától függően akár 10 millió Ft-ig terjedő bírságot szabhat ki. A jogsértések legsúlyosabb esetei büntetőjogi szankciókkal is járhat. Ezek elkerülése és az adatvédelmi szabályok maradéktalan betartásának elősegítése érdekében az Infotv. az adatkezelő szervezetek széles köre számára kötelezően előírja a belső adatvédelmi felelős kinevezését, belső adatvédelmi és adatbiztonsági szabályzat elkészítését és a NAIH által vezetett adatvédelmi nyilvántartásba történő bejelentkezést. Adatbázisok felügyelete Ki fért hozzá a hitelkártyaszámokhoz? Mikor módosították az egyik ügyfél címét? Ki fért hozzá több száz, akár ezer sorhoz egy lekérdezés alatt? A fenti, vélhetően szándékos adatszerzést tudjuk-e valós időben blokkolni? A módosítás előtt mi volt a sorok tartalma? Milyen alkalmazással fértek hozzá a bizalmas adatokhoz? Az adatbázis-ellenőrzés kritikussá vált az összes olyan vállalat számára, amelynek a törvényi megfelelőséggel és azok biztonsági követelményeivel kell foglalkoznia. Az adatbázis-ellenőrzés a fentiekhez és a hasonló kérdésekre ad választ. Bár az adatbázis-ellenőrzés alapvető módszere évtizedek óta változatlan, a központban most a mélyebb, finomabb adatellenőrzési elemzés, a több száz és több ezer adatbázis központi felülvizsgálati elemzése, az átfogó felülvizsgálati jelentések, a szerepkör-szétválasztás és valós idejű védelem áll. Ezenkívül megnőtt az adatbázis-rendszergazdák és egyéb kiemelt felhasználók tevékenységének ellenőrzése iránti igény, különösen mivel a vizsgálatokat végzők és a biztonsági csoportok megkövetelik a bizalmas adatokkal kapcsolatos megfelelőségi követelmények, például a Gramm-Leach-Bliley törvény, a hitelkártyaipar adatbiztonsági szabványa (Payment Card Industry Data Security Standard PCI DSS) és a Sarbanes-Oxley (SOX) teljesítését. 1 A támadások valós idejű megállítása létfontosságúvá vált az összes szervezet számára, különösen azért, mert ezek a támadások kifinomulttá és nehezen észlelhetővé váltak. Ha egy hacker feltör egy alkalmazást vagy egy adatbázist, kevesebb mint 20 másodpercre van szüksége ahhoz, hogy végrehajtson egy lekérdezést és lekérje a bizalmas információkat. Mivel az emberek nem képesek észlelni ezeket a támadásokat, kulcsfontosságúvá vált az adatbázisok valós idejű védelme. Egy megfelelő megoldás a heterogén vállalatoknál az adatbázis-hozzáférés folyamatos figyelésére és a megfelelés-vezérlés automatizálására szolgáló legegyszerűbb és legstrapabíróbb megoldás. A megoldás megakadályozza a kiemelt belső felhasználók, illetve számítógépbetyárok által végrehajtani kívánt jogosulatlan tevékenységeket, miközben figyeli a végfelhasználókat, hogy azonosítsa az esetlegesen előforduló visszaéléseket, és ehhez nem változtatja meg 1

az adatbázisokat és az alkalmazásokat, és nincs hatással a teljesítményre sem. A legelterjedtebb adatbázisművelet-figyelő megoldása következőket nyújtja: Minden adatbázis-tranzakció 100%-os áttekinthetősége minden platformon (Windows, UNIX, Linux, AIX, stb.) és minden protokoll esetében, beleértve az adatbázisadminisztrátorok, a fejlesztők és a külső személyzet által végzett tranzakciókat is. A kényes adatok elérésének, a kiemelt felhasználók által végzett műveleteknek, a módosításokra vonatkozó szabályoknak, az alkalmazásfelhasználók tevékenységének és a biztonsági kivételeknek a figyelése és a rájuk vonatkozó irányelvek kikényszerítése. Biztonságos, jogtalan hozzáféréstől védett felülvizsgálati út, amely támogatja a kötelezettségek szétválasztását, amit a felülvizsgálók megkövetelnek. A legszélesebb körű támogatás, beleértve a legnépszerűbb adatbázisplatformokat (Oracle, Microsoft SQL és Sharepoint, Sybase, DB/2, MySQL, PostgreSQL, Netezza) Az antidotum 3A keretrendszer több nagy gyártó database access monitoring (DAM), más néven database access protection (DAP) termékét is tartalmazza, ebből választható ki a feladatnak legmegfelelőbb. Adatok - Szabályozás Az adatok kezelése minden cégnél már megoldott feladat. Valamilyen módon. Sajnos a legritkább esetben átgondoltan, tervezetten, a cég üzleti érdekeit figyelembe véve. Még ritkábban a törvényi előírásoknak megfelelően. A szabályokat senki sem szereti betartani, ez az emberek vele született tulajdonsága. De az egymásra mutogatás is az, egy esetleges baj esetén. A pánik és a tisztázatlan feladatkörök is, ha esetleg mégis beüt a mennykő. Márpedig nem csak a természeti katasztrófákra lehet és kell felkészülni időben, hanem minden olyan eseményre (alkalmazotti kockázatok, bűncselekmény, hatósági lefoglalás, szándékos vagy véletlen rongálás, stb.), ami miatt felborul a normál üzletmenet. Egy katasztrófaterv, egy üzletfolytonossági terv, egy archiválási szabályzat, vagy a személyes adatok kezelésének szabályozása, csak néhány olyan témakör, amit át kell gondolni, dokumentálni és rendszeres időnként tesztelni-felülvizsgálni! Ezek akár egyetlen szabályzatba is kerülhetnek, akár külön-külön is sok-oldalasak lehetnek: minden cég más és más! De ezekkel a kérdésekkel minden felelős cégnek foglalkoznia kell, mégpedig időben! Adattárolás - Big Data Mely adatokra mennyi idő alatt lenne szükségünk egy esetleges visszaállítás esetén? Mennyibe fog kerülni az adatok visszaállítása? A fenti kérdések megválaszolása jóval fontosabbak, mint a Mit mentsünk?, vagy a Mire mentsünk? kérdése. Ezek is csak akkor érelmezhetők, ha tudjuk, hogy egy informatikai üzemkimaradás mekkora kárt tud okozni a cégünknek óránként vagy naponta. Mely részlegek, mennyi időt tudnak elviselni az informatikai rendszer működése nélkül? Csak ezen adatok birtokában lehet felelős döntést hozni az üzletfolytonossági/katasztrófaelhárítási munkákról, előkészületekről, kiadásokról. A biztonsági mentések és az archivált anyagaink mérete folyamatosan nő, a mindent digitalizáló világunkban az ember gyűjtögető énje a mentésekre is azonnal kiterjedt. Az, hogy a mentési médiák (merevlemezek, szalagok, stb.) egyre olcsóbbak, még nem jelenti azt, hogy ingyenesek, és hogy mindig mindent mentenünk kellene! Nem csak a költségek, a tárolás, a szállítás és a tárolt anyagok biztonsági kérdései miatt, de például akár az irreálisan hosszú visszatöltési idők miatt is. Az antidotum A3 keretrendszer több nagy gyártó adatmentő (backup/restore) és archiváló, valamint katasztrófa helyreállítási (disaster recovery, DRP) termékét is tartalmazza, ebből választható ki a feladatnak legmegfelelőbb. Adatszivárgás megelőzés Hogy vihették el az ügyféllistánkat/a jelszólistát? Ki küldte ki a titkos anyagot és miért nem akadályoztuk meg? Az adatszivárgás megelőzési rendszerek(data leakage prevention, data loss prevention) segítségével a rendszergazdák megakadályozhatják az érzékeny információknak a különböző kommunikációs csatornákon távozását. 2

Ahhoz, hogy ez sikeresen megvalósuljon, minden csatornát ellenőrzés alatt kell tartani: Web (http, https) Email (SMTP, POP3) FTP Endpoint (vágólap figyelés, külső adathordozókra másolás, alkalmazás ellenőrzés) Nyomtató egyéb protokollok (Peer-to-Peer, Instant Messaging, stb.) A legtöbb kereskedelmi termékben levő generikus védelem gyors, de nem minden csatornára és adatra tud egyformán kiterjedő védelmet biztosítani. A lenyomat (fingerprint) alapú DLP megoldás az egyetlen igazán biztonságos megoldás. A lenyomatkészítő eljárás legnagyobb előnye, hogy a mintául kapott konkrét adatokat tanulja meg, nem pedig a kulcsszavakhoz vagy a reguláris kifejezésekhez hasonló dolgokat. Ennek hozományaként a rendszer megbízhatóan, pontosan azonosítja az érzékeny adatokat, minimalizálja a téves riasztásokat, ezzel pedig kezelhetőbbé teszi az incidenseket. A lenyomatkészítés pontosságának köszönhetően nem csak teljes dokumentumok, hanem azokból kiragadott szövegrészek, bekezdések is felismerhetővé válnak. Ugyanez igaz a forráskódok felismerésére is. Lehetőséget biztosít továbbá kivétel-minták létrehozására is, amik olyan adatokat tartalmaznak, amiknek észlelését nem akarjuk incidensként kezelni. Ezen felül a tartalom felismerésére természetesen alkalmazhatunk épített szótárakat, komplex reguláris kifejezéseket vagy akár kulcsszavas kereséseket is. A csatornák megfigyelése mellett elengedhetetlen az ún. Discovery (feltérképezési) folyamat is. Ennek segítségével a céges adattárak, file megosztások, végpontok folyamatos megfigyelés alá helyezhetőek, így ha a védendő adat feltűnik a nem megengedett területeken az adatgazdák azonnali értesítést kaphatnak. Az antidotum A3 keretrendszer több nagy gyártó data loss prevention (DLP) termékét is tartalmazza, ebből választható ki a feladatnak legmegfelelőbb. A szervezet előírásaiban foglalt file hozzárési szabályok automatikus kierőszakolása Az antidotum A3 keretrendszere tartalmazza azt az útmutatót és File Firewall eszközt, amely ismerteti a fájlok biztosítására vonatkozó munkalépéseket, ideértve, hogy hogyan és mikor kell használni ezeket az alapvető képességeket, valamint azt, hogy mikor kell telepíteni más kiegészítő technológiákat. Adatok Titkosítás Megoldható, hogy a fájl a saját rendszerünkön kívül ne legyen olvasható? Hozzáférhettek az adathoz az ellopott notebookon? Más is látja minden állományomat a munkaállomáson? Akár a szolgáltató, akár a helyi rendszergazda is el tudja olvasni a levelemet? Hogyan valósítható meg az email forgalom titkosítása a partnerekkel, külsős cégekkel, egyéb személyekkel, akik gépére nincs mód vagy nem lehet az email forgalom titkosítását megvalósítandó szoftvert telepíteni? Hogyan valósítható meg az email forgalom titkosítása akár olyan személyekkel, akik webes alapú (ingyenes vagy fizetős) email szolgáltatást használnak? A titkosítás sokszor egy elhanyagolt és már csak későn fontosnak tartott védelmi mechanizmus. Az SPX titkosítást alternatív megoldásként tervezték a komplikált és költséges titkosítási megoldások ellenében. Az email titkosításhoz nincs szükség további extra szoftver telepítésére, és még a használata is könynyű. A beállításához csak aktiválni kell az SPX titkosítási opciót, amely akár az adatvesztés megelőzési (DLP) megoldással is ötvözhető. Fájlok felügyelete - Fájl tűzfal Ki(k) fért(ek) hozzá az adott Excel táblázathoz? Mikor és hányszor fértek ehhez a Word dokumentumhoz? Tudjuk-e a fájl megnyitás, bezárás, másolás, mozgatás, törlés műveleteket naplózni vagy akár valós időben blokkolni? Sokszor kapnak a rendszergazdák ilyen és hasonló kérdéseket, legyen az ügyvédi iroda, pénzintézet vagy kereskedelmi vállalat. De nem rendelkeznek a megfelelő eszközzel, mert az vagy használhatatlanul nehézkes vagy nem biztosítja az igényelt információt. A fenti feladatok ellátásához file monitorozó, esetleg file tűzfal megoldás szükséges, melynek tudni kell: A fájl aktivitás hatékony figyelemmel kísérése és folyamatos auditálása A file hozzáférési jogok skálázható kezelése Továbbá ezen megoldás segítségével nem csak a szerver által kiküldött leveleket lehet titkosítani, de a címzettek is képesek titkosított formában válaszolni vagy akár új email-t írni. Az antidotum A3 keretrendszere a legjobb titkosítási megoldásokat tartalmazza, legyen az egy állomány, egy alkönyvtár, egy levél és csatolmánya vagy akár egy teljes merevelemez titkosítása; Teljesen mindegy, hogy a hozzáférés jelszó-, biometria- vagy token-alapú. 3

alkalmazások ellenőrzése Az alkalmazásokban való sérülékenységet egyre inkább ki lehet használni, ahhoz, hogy egy rendszer felett át lehessen venni az ellenőrzést, hogy az érzékeny adatokhoz hozzá lehessen férni. Emellett a nem-kívánatos alkalmazások jelentősen csökkentik a munkatársak termelékenységét. Alkalmazások az átjárón Meg lehet oldani, hogy a Facebook elérhető legyen, de a Facebook játékok nem? Akadályozzunk meg minden ismeretlen titkosított (https) forgalmat? Ne lehessen azonnali üzenetküldő (IM) és letöltési (P2P, torrent) forgalmat folytatni? Azok az eszközök, amelyek képesek az alkalmazások átjárón történő intelligens szűrésére, azok a fenti kérdésekre megoldást biztosítanak. hiszen többezer alkalmazás szignatúrával rendelkeznek, amelyek segítségével akár felhasználó vagy csoport szintjén tudjuk szabályozni, hogy ki, milyen alkalmazást érhet el. Ezen eszközök akár naplózó üzemmódban is képesek működni és így egy részletes riportot lehet készíteni, hogy ki, milyen alkalmazásokat használ. Ezután történhet meg a riportok kielemzése, majd ennek segítségével a céges működéshez szükséges alkalmazások engedélyezése és a nem kívánatos alkalmazások blokkolása. Az antidotum A3 keretrendszer több Application Control at the Gateway (ACG) eszközt is tartalmaz, amely a megfogalmazott igényektől és a hálózatba való illesztéstől függően választható. Alkalmazások a végponton Meg lehet oldani, hogy az Internet Explorerből csak a 8-as változat legyen indítható? Le lehet tiltani az összes toolbart egy kattintással? Meg lehet akadályozni a játékprogramok (ideértve a Windowsba építettek) futtatását? Hogyan lehet a gombamód szaporodó P2P és IM klienseket egyszerűen blokkolni? Meg lehet oldani, hogy a vezetőségre és az informatikusokra más szabály érvényesüljön? A PUA (potentially unwanted applications) azok az alkalmazások, amelyek nem tartalmaznak rosszindulatú programrészeket, de a használatuk céges környezetben nem-kívánatos. Az antidotum A3 keretrendszer olyan, a végpontvédelem körébe tartozó Application Control (AC) megoldásokat tartalmaz, amelyekszabályrendszer alapúak és a csoportokba szervezett alkalmazásokat elegánsan szabályozza. Alkalmazások a web-szerveren Megakadályozható az, hogy ne váljon a mi honlapunk spammelővé? Hogyan előzhető meg a web-szerverünk akár rövid időre történő ellehetelenítése? Honnan és mennyire támadják a mi web-szervereinket? A támadások kivédhetők lettek volna? Egy szervezet rendszere a legnyitottabb és legsérülékenyebb az Internet irányából. A rosszul elkészített honlapok, a felületesen programozott webes alkalmazások nyitott ajtót biztosítanak a külső támadók részére ahhoz, hogy kárt okozzanak a cég rendszerében, sérüljön a cég presztízse és adatok kerüljenek ki tőlünk. A hanyag programozás hibáinak feltárása és a javítása, tesztelése igen hosszadalmas folyamat, ezért csak a web-alapú alkalmazás-tűzfal típusú megoldások tudnak azonnali védelmet biztosítani. Az antidotum A3 keretrendszer olyan Web Application Firewall (WAF) megoldásokat tartalmaz, amely valós időben nyújt védelmet a web-felől és biztosítja a honlapok integritását. Alkalmazások a mobilokon Megoldható, hogy a céges hálózathoz csatlakozó okostelefonok csak az engedélyezett alkalmazásokat futtassák? Szabályozható az, hogy mi kerül letöltésre az ún. alkalmazás-boltokból? Tudjuk hol van az elvesztett mobil? Szeretnénk megakadályozni, hogy a rossz kézbe került mobil adataihoz hozzáférjenek? A hozdozható/mobil eszközöket kezelő megoldások nélkülözhetetlenek abban az esetben, ha üzleti érdekből 4

vagy csak a nyomásnak engedve - a Bring-your-own- Device (BYOD) koncepció szerint - engedélyezzük a magán okostelefonok használatát a céges hálózathoz való hozzáféréshez. Az antidotum A3 keretrendszer olyan Mobile Device Management (MDM) megoldásokat tartalmaz, amellyel a felügyelet magvalósítható, magasabbra szinte emelhető. alkalmazottak felügyelete Az alkalmazottak felügyelete a legérzékenyebb része az teljes IT felügyeletnek. Nehéz feladat visszafogott módon kialakítani azt az egyensúlyt, amellyel a jóindulatú és a kevésbé jóindulatú munkatársak IT tevékenysége jogszerű, folyamatos, egyben diszkrét módon ellenőrizhető. Számtalan példa bizonyítja, hogy egy profit-orientált szervezeten belül nem létezik baráti, szinte családi megértés, viszonyulás. Az ellentétes érdekek előbb-utóbb felszínre kerülnek. Felhasználók monitorozása Megbíztunk benne, mégis eltulajdonította. Megakadályozhattuk volna? Kinek küldhette el az adatainkat? Papírra nyomtatva is elvitte? Megváltozott a viselkedése? Mivel tölti az idejét? Az alkalmazottak fenyegettséget is jelenthetnek a cég számára - legtöbbször akaratukon kívül, de néha úgy, hogy nagyon is tudják mit csinálnak. Úgy csinálnak mintha dolgoznának, miközben pazarolják a cég erőforrásait, figyelmetlenségből juttatnak ki érzékeny üzleti információkat, vagy szándékosan lopnak el bizalmas adatokat továbbértékesítés céljából. Megvédi a vállalkozást az alkalmazottak hibáiból eredő problémáktól Időben felismerhetővé válnak a vállalatot megkárosító munkavállalói viselkedések Képet nyújt a munkával eltöltött időről, a dolgozói állomány termelékenységéről Biztosítja, hogy a céges adatok a cégen belül maradjanak Védi cége érdekeit, az alkalmazottak személyes jogainak tiszteletben tartása mellett Biztosítja, hogy a dolgozók csak az előírt módon juthassanak hozzá érzékeny adatokhoz A meglévő üzleti folyamatok megzavarása nélkül nyújt biztonsági megoldást Megkönnyíti az ipari szabányok bevezetését, valamint az előírások és jogszabályok betartását 5

Az antidotum A3 keretrendszer olyan User monitoring (UM) megoldásokat tartalmaz, amellyel a munktársak IT tevékenysége jogszerűen és folyamatosan monitorozható és kordában tartható. Segítségével elvégezhető a: képernyő audit (mit tekintett meg?) keresési audit (mire keresett rá a böngészőben?) email audit (mit küldött ki a legális levelezésen?) webmail audit (mit küldött ki webmailbe ágyazva?) key audit (mely szavakra keresett rá leginkább?) print audit (mit nyomtatott ki és hány példányban? IM audit (mit írt és csatolt a csevegés során?) Szoftverfelhasználás a végponton Ezt a programot csak 10 kolléga hasznáhatja. Kinek a gépén van a többi 30? Kinél vannak szerzői jogokat sértő zenei vagy video állomány? Az adott gyártónak hány termékét használjuk? Ezt a programot ki telepíthette? A szoftvergyártó cégek elérték, hogy a jogszabályi előírások megköveteljék a szerzői jogok betartását, betartatását. A szervezet egyszemélyi vezetője a felelős ennek a batartatásáért. Viszont ő nincs képben, hogy a munkatársak a szervezet számítógépeire mit telepítettek, azokon mit futtatnak, hallgatnak. Valamint, hogy ebből mi az, ami a szerzői jogi tövénybe ütközik. Az anditotum A3 tartalmazza a panta rhei nevű Software Asset Management (SAM) kategóriába tartozó szoftver- gazdálkodási terméket, amellyel a szoftverleltározás auto- matizálható, legyen szó állandóan vagy csak néha a háló- zathoz csatlakozó gépekről szó. Eszközkezelés a végponton Mikor és ki az, aki hordozható eszközre pénzügyi adatokat másolt? Először tette? Meg lehetett volna ezt akadályozni? Ki hozott be otthonról fertőzött állományt? Blokkolható-e, hogy egy felhasználó egyszerre legyen a helyi hálózaton és a mobil-neten? Megakadályozható-e, hogy egy böngészőből indított webmail levélbe érzékeny fáljt csatoljunk? Az eszközkezelés fontos építőköve a teljes rendszer- felügyeletnek. Akár gyári szám alapján kell tudni ol- vasásra, írásra engedélyezni vagy akár teljesen ki- zárni egy eszközt, legyen az: USB portra csatlakoztatott (pen-drive, fényképezőgép tárolója, USB-stick, okostelefon) firewire bluetooth vagy bármilyen mobil-internet eszköz Az anditotum A3 keretrendszer tartalmaz olyan megoldásokat, amelyek akár különálló, akár több más modullal együttműködő módon végeznek Device Controlt (DC). (1) Forrester Wave : Adatbázis-ellenőrzés és valós idejű védelem, 2011. 2. TMSI Szoftver Iroda Kft. 1155 Budapest, Naspolya u. 23. Tel.:06 1 484 00 45, Fax: 06 1 267 09 64 e-mail: info@tmsi.hu, www.tmsi.hu GPS Koordináta: É: 47.5398105, K: 19.1158654 8