Administratorze – zapomnij o urządzeniach, chroń dane

Jakie są silne, a jakie słabe strony systemów DLP i szyfrowania danych starają się odpowiedzieć analitycy z firmy Wisegate.

Firma analityczna Wisegate przeprowadziła w połowie 2014 roku badanie pytając się kilkuset administratorów centrów danych o to, jak oceniają stan bezpieczeństwa danych przetwarzanych w ich ośrodkach i co im zagraża w pierwszym rzędzie. Większość z nich na pierwszym miejscu wymieniła oprogramowanie malware kradnące dane.

Bezpieczeństwu danych zagrażają w coraz większym stopniu dwa rozwijające się ostatnio dynamicznie środowiska: chmury obliczeniowe oraz BYOD. W związku z tym można zaobserwować nowy trend polegający na tym, że osoby odpowiedzialne za bezpieczeństwo danych zaczynają przywiązywać coraz większą wagę do rozwiązań i praktyk chroniących bezpośrednio same dane, a nie urządzenia na których są one przechowywane. Dlatego też, w opublikowanym ostatnio przez Wisegate raporcie, analitycy starają się odpowiedzieć pytania, jakie są to praktyki i jakie są ich silne oraz słabe strony.

Zobacz również:

W obu środowiskach (chmury i BYOD) istnieją zawsze niewielkie dziury, przez które hakerzy starają się uzyskać dostęp do firmowych danych i wykraść je. Administratorzy CISO (Chief Information Security Officer) mają wtedy trudny orzech do zgryzienia, ponieważ po pierwsze nie znają dokładnie całej sieciowej architektury oraz wszystkich znajdujących się w niej dziur, a po drugie nierzadko nie wiedzą na jakich urządzeniach ważne firmowe dane są przechowywane. Dlatego też coraz częściej zaczynają korzystać z systemów do ochrony danych określanych skrótem IPC (Information Protection and Control).

Narzędzia IPC chronią dane poprzez ich szyfrowanie, a kontrolują wykorzystując oprogramowanie i technologie DLP (Data Leak Prevention)

Data Leak Prevention

Technologia DLP jest w stanie określić czy i kiedy ważne dla firmy dane wyciekły z serwera i wydostały się na zewnątrz firmowego systemu IT. Narzędzia DLP mają jednak jedną wadę - trudno jest je konfigurować i dlatego przysparzają administratorom systemów IT wielu kłopotów.

W większości przypadków są tak skonfigurowane, że kontrolują dane i generują alerty oraz raporty, ale po wykryciu realnego zagrożenia rzadko blokują dostęp do systemu. W efekcie administrator dowiaduje się o zagrożeniu po tym, gdy haker zdołał już wykraść z serwera interesujące go dane. Narzędzie DLP nie jest wtedy w stanie zapobiec wyciekaniu danych, a informuje tylko administratora o tym, że takie zdarzenie miało miejsce.

Szyfrowanie

Inaczej niż DLP, narzędzia szyfrujące dane mogą im zapewnić realną ochronę. Szczególnie wtedy gdy stosują silny algorytm oraz korzystają z kluczy o odpowiedniej długości. Słabością tego typu technologii jest jednak to, że administratorzy często nie potrafią efektywnie zarządzać kluczami. Chodzi tu przede wszystkim o to, aby dostęp do kluczy miały wyłącznie uprawnione do tego osoby i administrator mógł na bieżąco kontrolować kiedy określony klucz wygasł.

Z szyfrowaniem jest jeszcze jeden kłopot. Łatwo jest bowiem kontrolować taki proces wtedy, gdy mamy do czynienia ze znanymi nam danymi, które są przechowywane w jednym miejscu. Dużo gorzej przedstawia się sprawa wtedy, gdy mamy do czynienia z dynamicznymi informacjami, które są ciągle modyfikowane i na dodatek mogą być przechowywane w różnych miejscach.

Administratorzy starają się też zapewnić większy poziom bezpieczeństwa stosując dodatkowe mechanizmy. Można do nich zaliczyć serwery proxy oraz oprogramowanie, które przechowuje klucze szyfrowania wewnątrz firmowego systemu IT. Oba te mechanizmy zmniejszają ryzyko przejęcia danych przez hakera, jednak żaden z nich nie rozwiązuje problemów związanych z manipulowaniem zaszyfrowanymi danymi. Rozwiązaniem może być wtedy homomorficzne szyfrowanie danych, czyli takie, które pozwala przetwarzać zaszyfrowane dane bez konieczności ich odszyfrowywania. Jednak systemy takie nie są na razie komercyjnie dostępne, choć technologie te są już testowane.

Tak jak mechanizmy bezpieczeństwa stają się bardziej złożone, tak i hakerzy stosują coraz bardziej wymyślne metody wykradania danych. Dlatego warto pamiętać, że tylko solidny, pracujący na wielu poziomach system bezpieczeństwa jest w stanie ochronić nasze dane przed zakusami hakerów. Żyjemy bowiem w czasach, w których nie powinniśmy sobie zadawać pytania czy nasz system IT zostanie zaatakowany, ale kiedy to nastąpi.


TOP 200