Kontrola dostępu w punktach końcowych sieci

Dobre praktyki w postępowaniu z przenośnymi urządzeniami i nośnikami danych

Pamięci flash, USB, iPody i inne przenośne urządzenia z pamięcią są dzisiaj wszechobecne w miejscu pracy, stwarzając jednocześnie realne zagrożenia. Mogą one wprowadzać do sieci organizacji wirusy lub kody złośliwe, a także służyć do wynoszenia wrażliwych informacji.

W tej sytuacji, oprócz wprowadzania odpowiedniej polityki kopiowania danych i audytów systemów bezpieczeństwa, szyfrowanie jest najlepszym sposobem zabezpieczania danych wynoszonych poza zarządzane środowisko. Zaszyfrowane dane nie mogą być przeczytane przez nieupoważnione osoby w razie ich zagubienia lub kradzieży.

Większość rozwiązań do szyfrowania przenośnych pamięci pozwala na ograniczanie wykorzystania takiego urządzenia wyłącznie do autoryzowanych komputerów, używających właściwego oprogramowania szyfrującego i prawidłowego klucza. Na każdym innym komputerze urządzenie widziane jest jako niesformatowane, a dane są niedostępne.

Użytkownicy rozważający zastosowanie NAC powinni planować ją w długim horyzoncie czasowym.

Wprowadzenie szyfrowania w całej organizacji wymaga podjęcia kilku kroków. Pierwszym problemem jest kontrola przepływu danych opuszczających organizację. Najpierw trzeba ustalić, kto używa przenośnych pamięci lub przenośnych urządzeń z pamięcią oraz w jakim celu powinien zostać przeprowadzony pełny audyt istniejących przepływów danych. Następnie dział IT może opracować odpowiednie reguły polityki bezpieczeństwa, które będą określać: kto ma uprawnienie do transferu danych na nośniki wymienne i w jakich warunkach, a także zapewnić ścisłe egzekwowanie takich zasad polityki.

Po ich wprowadzeniu można powrócić do problemów szyfrowania nośników wymiennych, które obejmują takie zagadnienia, jak: kompatybilność z istniejącymi już narzędziami szyfrującymi, poziom szyfrowania (pliki, foldery) czy możliwość odblokowania zaszyfrowanego nośnika przez administratora w razie utraty hasła przez użytkownika.

Wybrany produkt powinien zapewniać takie skonfigurowanie, aby reguły polityki dotyczące nośników wymiennych były stosowane do wszystkich użytkowników. Powinien też automatycznie zapobiegać jakimkolwiek próbom nieautoryzowanego użycia urządzenia pamięciowego, powiadamiając administratora i rejestrując próby takiego podłączenia. Jeżeli transfer danych jest dozwolony, produkt powinien wykonywać kopie transferowanych danych dla celów audytu.

Inne pożądane cechy to autoryzacja dostępu do urządzenia przez administratora, automatyczne wykluczanie niektórych urządzeń z pamięcią (np. iPod, kamera) z możliwością transferu danych czy potwierdzanie autoryzacji kopiowania plików przez administratora.

Kontrola dostępu w punktach końcowych sieci

Obawy przedsiębiorstw związane z bezpieczeństwem

Po uzyskaniu autoryzacji, wykonany transfer plików powinien być zarejestrowany dla celów audytu. Logi audytu winny zawierać informacje o tym, jakie dane zostały skopiowane, datę, czas i nazwę użytkownika oraz kopie transferowanych danych. Logi audytu mogą działać jako czynnik odstraszający użytkowników od wykonywania nieautoryzowanych kopii wrażliwych informacji.

Wraz z rosnącą popularnością pamięci wymiennych, wprowadzenie szyfrowania i audytu jest niezwykle istotne dla obniżenia ryzyka świadomego lub przypadkowego ujawnienia wrażliwych danych. Jednak przed wprowadzeniem jakiegokolwiek rozwiązania szyfrującego, niezmiernie ważne jest zaprojektowanie właściwej polityki bezpieczeństwa danych w całej organizacji, poprzedzonej rozpoznaniem miejsc, gdzie jest ona przechowywana.


TOP 200