Zatamować wyciek danych

Komunikatory

Portale publikacji plików

Zamiast wysłać plik pocztą, użytkownicy mogą opublikować go w portalach, takich jak wrzuta, rapidshare, putfile, depositfiles, 4shared, fotosik, chomik i inne. Taka publikacja wymyka się spod kontroli typowym narzędziom monitoringu poczty, nie każdy serwer proxy zablokuje takie portale. Rozwiązaniem jest narzędzie rejestrujące cały ruch sieciowy, aby potem móc dokładnie go analizować. Przykładem takich narzędzi jest Wireshark i Netwitness. Wadą ich jest skomplikowana obsługa wymagająca sporej wiedzy i konieczność rejestracji pakietów na bramce lub duplikowania ruchu wychodzącego na port analizujący za pomocą przełącznika sieciowego.

Dzisiejsze komunikatory umożliwiają nie tylko rozmowę, tekstową lub głosową, ale także zawierają opcję przesyłania plików. W ten sposób można niemal niezauważenie przesłać dowolny plik poza sieć firmy. Bardzo poważnym zagrożeniem jest komunikator Skype, który szyfruje połączenie, uniemożliwiając inspekcję treści. Należy bezwzględnie zablokować transfer tego komunikatora, gdyż treści w nim przesyłane nie podlegają żadnej kontroli. Blokowanie ruchu Skype mają w swoich opcjach niemal wszystkie IPS-y, ale można taki efekt osiągnąć także przy użyciu prostszej zapory sieciowej, o ile administrator prawidłowo zablokuje na zaporze serwery, z którymi łączy się ten komunikator podczas startu.

Niektóre zapory z wbudowanymi analizatorami treści, potrafią dokonać inspekcji ruchu. Inspekcja sprawia, że można wychwycić transfer dokumentów niezależnie od używanego protokołu, kierując się znacznikami treści. Mogą nimi być wzorce numerów kart płatniczych, numery NIP czy PESEL. Zaporami, które potrafią analizować ruch są urządzenia Fortinet, przy czym są to jedne z niewielu urządzeń, które potrafią dokonać inspekcji ruchu komunikatorów sieciowych. Niestety obecnie nie wspierają jeszcze analizy ruchu najpopularniejszego w Polsce komunikatora Gadu-Gadu, szyfrowany komunikator Tlen.pl także wymyka się takiej kontroli.

Ochrona DLP klasy enterprise

Na rynku są już rozwiązania, które chronią poufne dokumenty firmy, ale są to najczęściej rozwiązania klasy enterprise. Takim pakietem jest np. McAfee Data Loss Prevention (DLP), który kontroluje przetwarzanie danych w różnych programach, pracę z aplikacjami firmowymi, tworzenie i kopiowanie dokumentów oraz ich eksport. Jest to rozwiązanie koncentrujące się na stacji roboczej, nadzorujące ryzykowne zachowania użytkowników.

W odróżnieniu od narzędzi kontrolujących transfer plików, McAfee DLP podąża za treścią zawartą w dokumencie. W przypadku przeklejenia treści poufnego dokumentu do nowego pliku, a następnie zaszyfrowania i archiwizacji, plik wynikowy będzie oznaczony jako wrażliwy, gdyż cecha poufności przenosi się razem z wrażliwą zawartością. W przypadku wrażliwej treści można zablokować niektóre akcje użytkownika, np. przeklejanie treści przez schowek, wykonywanie zrzutów ekranu itd. Każdy incydent jest znakowany czasem, całość jest centralnie zarządzana.

Wdrożenie McAfee DLP wymaga wdrożenia całej infrastruktury tego dostawcy, ale jeśli firma posiada centralnie zarządzane oprogramowanie antywirusowe, zazwyczaj posiada także narzędzie ePolicy Orchestrator, które potrafi zarządzać także DLP. Razem z DLP warto rozważyć narzędzie Device Control, które kontroluje użycie nośników USB.


TOP 200