facebook LinkedIN LinkedIN - follow

Zabezpečení a zpětná analýza citlivých dat ukládaných na externí zařízení

-PR-

SodatJedním z našich zákazníků je státní organizace, která zpracovává citlivé informace dle zákona č. 412/2005 Sb. a provozuje interní informační systémy, které jsou v rámci zákona o kybernetické bezpečnosti definovány jako významné.


Tato organizace v minulosti definovala jednotlivé etapy zabezpečení perimetru a nastavila striktní pravidla pro zacházení s daty uloženými a zpracovávanými v informačním systému. Pro technické zabezpečení perimetru byla využita naše řešení OptimAccess a AreaGuard Neo.

V posledních letech informační infrastruktura organizace prošla bezpečnostními audity, jež v souvislosti s externími zařízeními poukazovaly na následující potřeby a rizika:

  1. Riziko používání soukromých externích zařízení (USB disk, mobilní telefon, fotoaparát)
  2. Potřeba přenášení nedůvěrných pracovních informací prostřednictvím USB disků
  3. Potřeba přenášení důvěrných pracovních informací prostřednictvím USB disků
  4. Potřeba real-time analýzy dat, která jsou prostřednictvím USB disků přenášena mimo zabezpečený perimetr organizace

Řešení zabezpečení perimetru a zavedení opatření pro bezpečné zacházení s daty uloženými a zpracovávanými v informačním systému bylo rozděleno do dvou fází.

Fáze 1: Základní organizační a technická opatření pro zabezpečení externích zařízení

Ve fázi 1 byly řešeny všechny uvedené bezpečnostní výzvy spojené s externími zařízeními. Tyto výzvy by měla řešit každá organizace, která pracuje s důvěrnými informacemi (např. osobní údaje, nabídky z VZ před datem otevírání obálek apod.). Ve fázi 1 bylo rozhodnuto o zákazu používání soukromých externích zařízení. Potřebu přenášení informací prostřednictvím USB disků jsme vyřešili nastavením systému whitelistu, tedy přidělením externího paměťového zařízení každému zaměstnanci a zaregistrováním takového zařízení do systému na základě jedinečného ID zařízení. Díky modulu OptimAccess Standard již nebylo možné připojit jiné zařízení než to, které bylo přiděleno danému pracovníkovi.

Potřeba přenášení důvěrných informací prostřednictvím USB disků byla zajištěna dvěma technologiemi:

  • Nastavili jsme systém sledování pohybu dat, který vyhodnocoval běžné informace z logů prostřednictvím technologie OptimAccess Report Center.
  • K zabezpečení obsahu důvěrných souborů a definovaní práv pro vnášení či vynášení dat jsme použili technologii AreaGuard Neo. Veškerá důvěrná data ukládaná na externí zařízení jsou v rámci informačního systému šifrována a přístup k nim má jen vlastník šifrovacího klíče (zaměstnanec).

Přínosy využití systému zabezpečení a analýzy ukládaných dat

  • Kontrola a řízení periferií připojovaných do informačního systému organizace
  • Monitoring pohybu dat a nezpochybnitelné záznamy o činnosti zaměstnanců
  • Možnost okamžité reakce na incidentní chování zaměstnance
  • Ochrana obsahu prostřednictvím silné symetrické kryptografie
  • Stínové kopírování dat ukládaných na externí zařízení
  • Kontextová a lexikální analýza obsahu

Fáze 2: Rozšíření systému o ShadowCopy a následná analýza obsahu

Jak jsme již zmínili, běžné bezpečnostní výzvy spojené s externími zařízeními uvedené ve fázi 1 by měla řešit každá organizace, která pracuje s důvěrnými informacemi. Naproti tomu organizační a technická opatření fáze 2, tedy řešení potřeby analýzy obsahu souborů, jsou určena pouze organizacím, jejichž hodnota důvěrných informací je opravdu vysoká. Jedná se např. o organizace, které pracují z hlediska zákona č. 412/2005 Sb. s informacemi klasifikovanými jako TAJNÉ a PŘÍSNĚ TAJNÉ.

Pro potřebu sledování obsahu souborů jsme jako nejlepší variantu doporučili kombinaci stínového kopírování dat ukládaných na výměnné zařízení a následnou analýzu prostřednictvím kontextových analyzačních nástrojů. Nově implementovaná technologie umožňuje vytvářet stínové kopie souborů přenášených na výměnná zařízení a následně tyto identické kopie souborů odesílat na předem definovaný server k uschování a detailní analýze. Řešení využívá nové technologie naší společnosti SODAT software s názvem ShadowCopy a je součástí monitorovacího řešení OptimAccess.

Řešení naší společnosti přineslo zákazníkovi detailní přehled nejen o typu a názvu kopírovaných souborů na výměnná zařízení, ale také umožnilo centralizovaně provádět kontextovou a lexikální analýzu jejich obsahu.

Roman Rous Jan Kozák
Roman Rous a Jan Kozák
Autoři článku působí ve společnosti SODAT software. Roman Rous je ředitelem společnosti SODAT software a Jan Kozák produktovým specialistou.