Kontrola dostępu w punktach końcowych sieci
- Józef Muszyński,
- 11.05.2009
Dobre praktyki w postępowaniu z przenośnymi urządzeniami i nośnikami danych
Pamięci flash, USB, iPody i inne przenośne urządzenia z pamięcią są dzisiaj wszechobecne w miejscu pracy, stwarzając jednocześnie realne zagrożenia. Mogą one wprowadzać do sieci organizacji wirusy lub kody złośliwe, a także służyć do wynoszenia wrażliwych informacji.
W tej sytuacji, oprócz wprowadzania odpowiedniej polityki kopiowania danych i audytów systemów bezpieczeństwa, szyfrowanie jest najlepszym sposobem zabezpieczania danych wynoszonych poza zarządzane środowisko. Zaszyfrowane dane nie mogą być przeczytane przez nieupoważnione osoby w razie ich zagubienia lub kradzieży.
Większość rozwiązań do szyfrowania przenośnych pamięci pozwala na ograniczanie wykorzystania takiego urządzenia wyłącznie do autoryzowanych komputerów, używających właściwego oprogramowania szyfrującego i prawidłowego klucza. Na każdym innym komputerze urządzenie widziane jest jako niesformatowane, a dane są niedostępne.
Użytkownicy rozważający zastosowanie NAC powinni planować ją w długim horyzoncie czasowym.
Po ich wprowadzeniu można powrócić do problemów szyfrowania nośników wymiennych, które obejmują takie zagadnienia, jak: kompatybilność z istniejącymi już narzędziami szyfrującymi, poziom szyfrowania (pliki, foldery) czy możliwość odblokowania zaszyfrowanego nośnika przez administratora w razie utraty hasła przez użytkownika.
Wybrany produkt powinien zapewniać takie skonfigurowanie, aby reguły polityki dotyczące nośników wymiennych były stosowane do wszystkich użytkowników. Powinien też automatycznie zapobiegać jakimkolwiek próbom nieautoryzowanego użycia urządzenia pamięciowego, powiadamiając administratora i rejestrując próby takiego podłączenia. Jeżeli transfer danych jest dozwolony, produkt powinien wykonywać kopie transferowanych danych dla celów audytu.
Inne pożądane cechy to autoryzacja dostępu do urządzenia przez administratora, automatyczne wykluczanie niektórych urządzeń z pamięcią (np. iPod, kamera) z możliwością transferu danych czy potwierdzanie autoryzacji kopiowania plików przez administratora.
Wraz z rosnącą popularnością pamięci wymiennych, wprowadzenie szyfrowania i audytu jest niezwykle istotne dla obniżenia ryzyka świadomego lub przypadkowego ujawnienia wrażliwych danych. Jednak przed wprowadzeniem jakiegokolwiek rozwiązania szyfrującego, niezmiernie ważne jest zaprojektowanie właściwej polityki bezpieczeństwa danych w całej organizacji, poprzedzonej rozpoznaniem miejsc, gdzie jest ona przechowywana.