Kompleksowa ochrona korporacyjnego adresu IP przed wyciekiem informacji. W poszukiwaniu tajnych danych

Informacja jest jedną z najważniejszych ważne zasoby dowolne przedsiębiorstwo. Jego terminowy odbiór, efektywne wykorzystanie, właściwe przechowywanie i bezpieczny transfer odgrywają decydującą rolę w działalności przedsiębiorstwa, wpływając na jego rentowność i rozwój.

Obecnie do pracy z informacjami wykorzystuje się szeroką gamę narzędzi. urządzenia techniczne. Jednak najczęściej jest to komputer (lub sieć komputerów) podłączony do Internetu.

Trudno przecenić wydajność komputera PC i szybkość przesyłania danych przez Internet. Żaden folder z dokumentami papierowymi nie jest w stanie pomieścić tak dużej ilości informacji i żaden faks nie przesyła ich tak szybko. Jest to niewątpliwą zaletą nowoczesnej technologii komputerowej.

Istnieje jednak oczywiście istotna wada. Informacje przechowywane na komputerze firmy i przesyłane przez jej pracowników za pośrednictwem Internetu są zagrożone: mogą zostać zniszczone, skradzione, celowo usunięte lub zniekształcone. Awaria wyposażenie komputera jest również obarczona utratą danych informacyjnych. Dlatego należy je odpowiednio chronić. Kompleksowa ochrona przed wszelkimi możliwymi zagrożeniami.

Kompleksowa ochrona informacji: na czym polega?

Kompleksowa ochrona zasoby informacji przedsiębiorstwa to system środków służących do ich przechowywania, szyfrowania, monitorowania dostępu do nich i ich wymiany. To zapewnia:

  • ochrona informacji przed różnego rodzaju zagrożeniami wirusowymi i hakerskimi;
  • bezpieczeństwo danych w przypadku fizycznej utraty i awarii nośników informacji;
  • bezpieczeństwo dostępu do przechowywanych zasobów;
  • powrót do zdrowia System informacyjny w przypadku uszkodzenia.

Informacje poufne są przechowywane na specjalnym tajnym i zdalnym serwerze. Dostęp do niego jest kontrolowany i ustalany wyłącznie przez kierownictwo przedsiębiorstwa (ograniczony lub dozwolony dla niektórych pracowników).

Projekt systemu ochronnego

System ochrony informacji budowany jest ze zintegrowanych modeli i obejmuje:


Moduł terminala to scentralizowana, zarządzana przez IT infrastruktura przedsiębiorstwa z izolowanym serwerem do przechowywania informacji. Zapewnia, że ​​dane są gromadzone w bezpiecznym miejscu (na jednym lub kilku tajnych serwerach) i chronione przed nieuprawnionym dostępem.

Moduł kopii zapasowych służy do tworzenia kopii wszystkich danych informacyjnych na serwerze głównym i zapasowym. W przypadku wystąpienia sytuacji awaryjnej (np. odłączenie lub awaria głównego tajnego serwera) systemy modułowe przekierowują informację do serwera zapasowego. Wszystkie informacje gromadzone i przechowywane w ten sposób są szyfrowane przez moduł szyfrujący.

Moduł szyfrujący koduje dane alfabetyczne i cyfrowe przy użyciu algorytmów odpornych na szyfrowanie. Klucze do kodowania i szyfrowania informacji są przekazywane użytkownikowi (menedżerowi) przedsiębiorstwa i nie są znane opiekun systemu ochrona personelu. Ten moduł zapewnia ochronę baz danych, archiwów, aplikacji i poczty elektronicznej. Dzięki niemu możesz ukryć sam fakt obecności każdego poufna informacja. W przypadku wystąpienia zagrożenia dane informacyjne są blokowane przez moduł reagowania.

Moduł odpowiedzi jest modułem zdalnego działania. Umożliwia użycie tak zwanego „przycisku paniki” do włączania, wyłączania i ponownego uruchamiania tajnego serwera. Przyciskiem może być pilot radiowy lub zakodowana wiadomość SMS. Sygnał wysłany przez „przycisk paniki” automatycznie wyłącza wszystkie systemy zdalnego serwera. Przechowywane informacje są szyfrowane dyski twarde. Przywrócenie informacji będzie możliwe tylko za pomocą specjalnego klucza ( Karta micro sd), który przechowuje pierwsza osoba w przedsiębiorstwie.

Czy można odszyfrować tajne informacje o serwerze?

Prawie niemożliwe. Nawet jeśli z jakiegoś powodu „przycisk paniki” nie zadziałał, nie został podany sygnał wyłączenia tajnego serwera, zasilanie serwera zostanie wyłączone przed usunięciem i transportem. Po wyłączeniu zasilania hasła i klucze dostępu zostaną usunięte pamięć o dostępie swobodnym serwery są automatycznie usuwane i wymazywane. Po włączeniu nie będzie można logować się ani odszyfrowywać dysków. Można to zrobić tylko wtedy, gdy tak jest klucz sprzętowy, prowadzony przez pierwszą osobę przedsiębiorstwa.

Jeśli potrzebujesz informacji przechowywanych na tajnym serwerze

Jeżeli po usunięciu tajnego serwera informacje, które były na nim przechowywane, będą niezbędne do funkcjonowania przedsiębiorstwa, można je pozyskać z serwera zapasowego (modułu zapasowego).

Instalacja i użytkowanie System modułowy Kompleksowa ochrona informacji pomoże zabezpieczyć zasoby Twojej firmy. Możesz zawsze:

  • samodzielnie monitoruje stan systemu informatycznego;
  • blokować dostęp do ważnych i poufnych informacji, a także
  • .odzyskaj dane utracone w wyniku blokad i awarii.

Infrastruktura informatyczna Twojego przedsiębiorstwa stanie się bardziej niezawodna i bezpieczna.

Darmowe antywirusy i inne darmowe programy z Internetu! Chalawin Wasilij

1. Niezawodna kompleksowa bezpłatna ochrona Twojego komputera

W tej sekcji zapoznamy się z zestawem skutecznych środków ochrony Twojego komputera za pomocą bezpłatnych programów antywirusowych i antyspyware, usług w chmurze, zapory ogniowe i różne narzędzia antywirusowe. Zastosowanie tego kompleksu w praktyce dowodzi, że bezpłatna ochrona jest równie skuteczna jak ochrona płatna. Wystarczy użyć go w połączeniu.

Przechowywanie danych w chmurze (materiał z Wikipedii) – model przechowywania danych online, w którym dane przechowywane są na wielu serwerach rozproszonych w sieci, udostępnianych do użytku klientom, głównie podmiotom trzecim. W odróżnieniu od modelu przechowywania danych we własnym zakresie, serwery dedykowane kupuje się lub wynajmuje specjalnie do takich celów, w dowolnej liczbie Struktura wewnętrzna serwery zazwyczaj nie są widoczne dla klienta. Dane są przechowywane, a także przetwarzane w tzw Chmura, co z punktu widzenia klienta jest jedną wielką sprawą wirtualny serwer. Fizycznie takie serwery mogą być zlokalizowane bardzo daleko od siebie geograficznie, nawet na różnych kontynentach.

Korzyści z przechowywania w chmurze

Klient płaci tylko za powierzchnię dyskową, z której faktycznie korzysta, a nie za wynajem serwera, z którego całości zasobów nie może korzystać.

Klient nie musi kupować, wspierać i utrzymywać własnej infrastruktury do przechowywania danych, co ostatecznie zmniejsza całkowite koszty produkcji.

Wszelkie procedury tworzenia kopii zapasowych i utrzymania integralności danych realizuje dostawca centrum chmurowego, który nie angażuje w ten proces Klienta.

Potencjalne pytania

Bezpieczeństwo podczas przechowywania i przesyłania danych to jedna z najbardziej podstawowych kwestii podczas pracy z chmurą, zwłaszcza w odniesieniu do poufnych, prywatnych danych.

Ogólna wydajność podczas pracy z danymi w chmurze może być niższa niż podczas pracy z lokalnymi kopiami danych.

Niezawodność i terminowość odbioru oraz dostępność danych w chmurze w dużym stopniu zależy od wielu parametrów pośrednich, głównie takich jak kanały transmisji danych na drodze od klienta do chmury, kwestia ostatniej mili, kwestia odpowiedniej jakości pracy dostawcy Internetu klienta, kwestia dostępności chmur w ten moment czas.

Bramy w chmurze Bramy w chmurze to technologia, którą można wykorzystać do zapewnienia wygodniejszej prezentacji chmury do klienta. Przykładowo przy pomocy odpowiedniego oprogramowania zapis w Chmura można przedstawić klientowi jako dysk lokalny na komputerze. Zatem praca z danymi w Chmura staje się całkowicie przejrzyste dla klienta. A jeśli masz dobre, szybkie łącze z Chmura klient może nawet nie zauważyć, że nie pracuje z danymi lokalnymi na swoim komputerze, ale z danymi przechowywanymi być może wiele setek kilometrów dalej.

Główni dostawcy usług przechowywania w chmurze

Usługa Windows Live SkyDrive

Elementy proponowanego systemu ochrony zostały wybrane i przetestowane przez dość długi czas. Przy kompilacji wzięto pod uwagę najbardziej zaawansowane i ewolucyjne osiągnięcia wiodących firm w tej dziedzinie bezpieczeństwo komputera. W kompleksowej ochronie nacisk położony jest na obiecujące usługi bezpieczeństwa w chmurze – one są przyszłością!

Usługi antywirusowe „w chmurze” ostatecznie zastąpią programy antywirusowe oprogramowanie. I dlatego ostatnim razem czas ucieka ciągły i szybki wzrost liczby złośliwego oprogramowania. Raport Kaspersky Lab w przekonujący sposób to potwierdza. W ciągu 15 lat (1992–2007) pracownicy Laboratorium odkryli około dwóch milionów programy wirusowe. Ale w samym 2008 roku odkryto już 15 milionów, a w 2009, aż strach sobie wyobrazić, prawie 34 miliony! Postęp geometryczny.

Przy takim wzroście liczby „złośliwego oprogramowania” zbliża się krytyczny moment, w którym komputer po prostu się „dławi”. zasoby obliczeniowe nie wystarczy do uruchomienia programu antywirusowego korzystającego z analizy sygnatur. Za pięć lat, przy takim „postępie”, baza danych wirusów dowolnego tradycyjnego programu zajmie objętość około 1 gigabajta! Za każdym razem, gdy baza danych wirusów jest aktualizowana (a w przypadku dobrego programu antywirusowego dzieje się to 3-4 razy dziennie), konieczne będzie pobranie setek megabajtów nowych sygnatur antywirusowych!

Jak rozumiesz, dalszy rozwój tradycyjny programy antywirusowe- to ślepy zaułek. Wyjściem z tego impasu jest skorzystanie z usług antywirusowych w chmurze w celu ochrony komputera.

Jak to działa? Pomysł jest bardzo prosty i niezwykle skuteczny. Program antywirusowy w chmurze składa się z dwóch części - klienta i serwera. Część kliencka jest zainstalowana na komputerze użytkownika i posiada minimalny rozmiar. Ta część zawiera silnik. Silnik skanuje dane i wysyła je do analizy, a nie same pliki, ale tylko sumy kontrolne pliki (tzw haszysz) na serwer.

Serwer (nie komputer użytkownika!) zawiera bazę sygnatur (bazę wirusów). Serwer po otrzymaniu skrótów plików szuka analogów w swojej bazie wirusów. Jeśli złośliwe oprogramowanie zostaną wykryte, serwer wysyła skrypty do komputera użytkownika ( specjalne zespoły), podczas którego komputer jest oczyszczany ze „malware”. Korzystanie z programu antywirusowego w chmurze:

1. Znacząco odciąża procesor komputera.

2. Umożliwia brak aktualizacji bazy wirusów (znajdującej się na serwerze).

3. Zapewnia najlepszą ochronę, w oparciu o tzw. „inteligencję zbiorową”. Miliony komputerów podłączonych do antywirusa w chmurze co sekundę wysyłają informacje o nowych zagrożeniach, aby automatycznie wykrywać i klasyfikować nowe typy złośliwego oprogramowania.

Nawiasem mówiąc, zalety programów antywirusowych „w chmurze” są dobrze znane i są już, choć tylko częściowo, wykorzystywane przez takie firmy jak Kaspersky Lab, ESET, Symantec, Agnitum, F-Secure, Alwil Software i inne w swoich produktach.

Na razie tylko trzy usługi są w pełni „szyte na miarę” pod „chmurę”: Panda Security, Immunet i Prevx. Produkty dwóch ostatnich są jeszcze w powijakach i są interesujące jedynie do testów. Panda Security posunęła się w tej kwestii dalej niż inne. A dziś jest najbardziej niezawodny. Moje osobiste doświadczenia z pomyślnego korzystania z programu antywirusowego Panda Cloud, darmowy produkt tej firmie już od sześciu miesięcy. W połączeniu z innymi zduplikowanymi programami (na przykład przy użyciu dodatkowego programu antywirusowego, który nie koliduje z nim) oraz uzupełniających bezpłatnych usług i narzędzi antywirusowych, wynik jest imponujący: ani jednego przebicia!

Cóż, tutaj dochodzimy do najważniejszego - listy bezpłatnych programów i usług w chmurze, z których polecam korzystać w celu kompleksowego i skuteczna ochrona Twój komputer.

Z książki Microsoft Office autor Leontiew Witalij Pietrowicz

OpenOffice: darmowa alternatywa (http://www.openoffice.org; http://www.openoffice.ru)W przeciwieństwie do Zachodu, gdzie w walce o rynek pakiety biurowe Kilka firm „łamie włócznie” na raz w zaciętej walce, w Rosji od dawna pogodziły się z myślą, że może być tylko jedno „biuro”, produkcja

Z książki Komputer + telefon komórkowy: skuteczna interakcja autor Goltsman Wiktor Iosifowicz

Rozdział 3 BEZPŁATNE WYSYŁANIE SMS-ÓW I MMS-ÓW – TO RZECZYWISTOŚĆ! Pewnie nie raz słyszałeś o możliwości wysyłania SMS-ów przez Internet i to całkowicie bezpłatnie. W tej sekcji postaramy się uporać z tym problemem, rozważmy specjalne programy to ci pomoże

Z książki Ochrona komputera autor Jaremczuk Siergiej Akimowicz

Bezpłatne wysyłanie wiadomości MMS MMS (Multimedia Messaging Service, usługa przesyłania wiadomości multimedialnych) to usługa przesyłania wiadomości multimedialnych świadczona przez operatora komunikacja mobilna. MMS umożliwia wysyłanie nagrania głosowe, muzyka, obrazy i fotografie, animacje, pliki wideo i

Z książki Computerra Magazine N8 z 27 lutego 2007 r autor Magazyn Computerra

Rozdział 4 BEZPŁATNE POBIERANIE PIENIĘDZY, OBRAZKÓW I GIER Dziś dystrybucja melodii, obrazków i gier stała się bardzo dochodowym, a nawet modnym biznesem. Kiedy będziesz surfować po Internecie, zobaczysz wielka ilość banery ogłaszające to na takim i takim

Z księgi 500 najlepsze programy dla Windowsa autor Uvarov Siergiej Siergiejewicz

5.2. Chroń swój komputer za pomocą Kaspersky Internet Bezpieczeństwo Wcześniej, w celu ochrony przed hakerami, Kaspersky Lab oferował zaporę sieciową Kaspersky Anti-Hacker, której zadaniem była kontrola połączeń przychodzących i wychodzących oraz powstrzymywanie wszelkich wrogich działań, zanim one wystąpią

Z książki Infrastruktura klucza publicznego autor Polanskaja Olga Juriewna

Ochrona komputera za pomocą produktów Ad-Aware SE Personal firmy Lavasoft (http://www.adaware.ru/), zaprojektowanych do zwalczania oprogramowania szpiegującego, od dawna zyskały zasłużoną sławę wśród użytkowników. Wśród nich są Darmowa wersja(do użytku niekomercyjnego) – Ad-Adware SE Personal, który będzie

Z książki Pierwsze kroki w systemie Windows 7. Przewodnik dla początkujących autor Kolisnichenko Denis N.

POSTAĆ PRAWNA: Złożony układ: Uwagi o prawie elektronicznym Autor: Pavel Protasov Zacznę od krótkiej wycieczki do historii. Artykuł dotyczący „piractwa” pojawił się w Kodeksie karnym Federacji Rosyjskiej w 1996 roku. Jednak do początku dwutysięcznego praktycznie nie był używany. Punkt zwrotny

Z książki Podwojenie sprzedaży w sklepie internetowym autor Parabellum Andriej Aleksiejewicz

Kompleksowa ochrona systemu Większość programów zabezpieczających system i dane na uruchomionych komputerach Sterowanie Windowsem 2000/XP, złóż wniosek istniejących metod ograniczenia dostępu: ochrona hasła, użycie pliku Systemy NTFS, wyłączenie sieci

Z książki PC bez stresu autor Żwalewski Andriej Walentinowicz

Kompleksowe bezpieczeństwo Najważniejszą zaletą kompleksowej infrastruktury zabezpieczeń jest to, że zapewnia ona kompleksową dostępność w ramach jednego, zaufanego środowiska technologii zabezpieczeń. Dzięki temu kompleks może działać bez ograniczeń

Z książki Darmowe programy antywirusowe i inne darmowe programy z Internetu! autor Chalawin Wasilij

9.3. Skype: bezpłatna telefonia 9.3.1. Wprowadzenie do Skype'a Czy często musisz dzwonić do innego kraju? Korzystając ze Skype, możesz dużo zaoszczędzić rozmowy telefoniczne. Zasada Skype działa Następny. Ty i osoba, do której chcesz zadzwonić, musicie mieć komputer,

Z książki Przygotowanie do emerytury: opanowanie Internetu autor Achmetzyanova Walentyna Aleksandrowna

Darmowa wysyłka Jest to metoda manipulacji zbliżona do opisanej powyżej, w której zamiast rabatów trzeba oferować Darmowa dostawa wybrany towar po osiągnięciu określonej kwoty zamówienia, przy której ustalana jest cena dostawy

Z książki Przetrwaj w cyfrowy świat. Ilustrowane wskazówki od Kaspersky Lab autor Diakow Michaił

Bezpłatna poczta Mail.ruAdres: www.mail.ru.Description. Jeden z najpopularniejszych serwerów pocztowych w rosyjskojęzycznej części Internetu. Aby zacząć Skrzynka pocztowa, wejdź na stronę i postępuj zgodnie z instrukcjami Pochta.ru Adres: www.pochta.ru Opis. Ten serwer pocztowy jest bardzo podobny

Z książki autora

1.1. Zestaw środków skutecznych bezpłatna ochrona Twój jego

Z książki autora

2.1. Bezpłatny programu CCleaner- optymalizacja i czyszczenie komputera Przedstawiam Państwu kolejny darmowy program, który trzeba mieć na swoim komputerze CCleaner - darmowy program aby zoptymalizować system i usunąć prywatne i niepotrzebne dane z Twojego

Z książki autora

Darmowa promocja strona internetowa Promocja strony internetowej jest zadaniem dość żmudnym i czasochłonnym. Ale wynik jest zwykle pozytywny. Zanim jednak w ogóle cokolwiek zaczniemy promować, należy uporządkować witrynę i przeprowadzić odpowiednią optymalizację wewnętrzną.

Z książki autora

Wskazówka 48: Niezawodna ochrona Internet jest bardzo niebezpiecznym miejscem. Otwierasz drzwi do ładnego programu, a na pewno podąży za nim jakiś podejrzany gość, który natychmiast zażąda praw do Twojego rejestru system operacyjny, wstrząśnie dysk twardy, spowoduje awarię przeglądarki

W nowoczesnych warunkach zapobieganie wyciekom różnych poufnych informacji, w tym danych osobowych, jest zadaniem ważniejszym niż kiedykolwiek. Dlatego dzisiaj przyjrzymy się szczegółowo, jak można zorganizować kompleksową ochronę korporacyjnego systemu informatycznego przed tego typu zagrożeniami za pomocą Zecurion DLP.

Wstęp

Wszystkie kanały wycieku poufnych informacji można podzielić na dwa: duże grupy. Pierwsza obejmuje urządzenia, które łączą się ze stacjami roboczymi lub serwerami pracowników bezpośrednio lub poprzez sieć lokalną. Zasadniczo są to wszelkiego rodzaju urządzenia pamięci masowej, Telefony komórkowe i smartfony, drukarki itp.

Kanały wycieków należące do drugiej grupy nazywane są zwykle kanałami sieciowymi. Chociaż bardziej słuszne byłoby nazwanie ich kanałami internetowymi. W końcu obejmuje to pocztę elektroniczną, komunikatory internetowe, Skype, wszelkiego rodzaju usługi internetowe, ogólnie serwery FTP - wszystko, co pozwala na przesyłanie informacji przez Internet. Ale na przykład drukarki sieciowe brane są pod uwagę osoby pracujące w systemie informatycznym przedsiębiorstwa kanał lokalny przecieki.

Kanały z różnych grup zasadniczo się od siebie różnią. Dlatego stosuje się zupełnie inne podejścia, aby zapobiec wyciekom przez nie. Dla urządzenia lokalne wymagany jest specjalny program agenta. Musi działać bezpośrednio na stacji roboczej lub serwerze i posiadać wystarczające uprawnienia do kontrolowania dostępu użytkowników do urządzeń. W zależności od załadowanych polityk program agenta może blokować działanie niektórych dysków, uniemożliwiać drukowanie poufnych informacji itp.

Kontrolowanie kanałów wycieków z grupy sieci wymaga innego podejścia. Aby to zorganizować, potrzebujesz rozwiązania typu gateway, które jest w stanie przepuszczać cały ruch zewnętrzny (zarówno przychodzący, jak i wychodzący). Ruch ten jest dzielony według protokołu i analizowany. Dzięki temu system sprawdza przepływające przez niego informacje pod kątem zgodności z określonymi politykami.

Zecurion DLP rozwiązuje problem różnych podejść, tworząc dwa produkty: Zlock i Zgate. Każdy z nich działa niezależnie od drugiego, jednak oba zarządzane są z tej samej konsoli zarządzającej i posiadają podobne interfejsy, narzędzia analityczne i zasady konfiguracji. Dzięki temu możesz stworzyć singiel Miejsce pracy administrator bezpieczeństwa, z którego może zarządzać całym systemem ochrony przed wyciekiem poufnych informacji.

Takie podejście jest wygodne, ponieważ nie zobowiązuje firmy do przejęć kompletny system ochronę, jeśli jej nie potrzebuje. Na przykład w przypadku sieci, które nie są połączone z Internetem, część rozwiązania stanowiąca bramę nie ma sensu. Cóż, albo firmy mogą wdrażać system ochrony etapami, najpierw organizując kontrolę urządzeń lokalnych, a następnie dodając do tego monitorowanie usług internetowych.

Teraz możesz przejść do ćwiczeń. Ze względu na znaczne różnice w zasadach działania Zlocka i Zgate'a wdrożenie i konfigurację każdego z nich rozważymy osobno.

Wdrożenie Zecuriona Zlocka

Procedura wdrażania Zlock rozpoczyna się od instalacji komponentów serwera. Są one niezbędne do zapewnienia scentralizowanego zarządzania systemem bezpieczeństwa i przechowywania kopie w tle oraz informacje o zdarzeniach zarejestrowanych przez agentów. Sam proces instalacji nie różni się od tradycyjnego. Jedyną rzeczą, na którą musisz zwrócić szczególną uwagę, jest wybór komponentów. Najważniejsze z nich to „Serwer konfiguracji” i „Serwer dziennika”. Pierwszy jest niezbędny do scentralizowanego zarządzania konfiguracjami agentów, a drugi do tworzenia wspólna pamięć kopie w tle i informacje o wydarzeniach. Muszą być zainstalowane bezpośrednio na serwerze. W dużych sieciach sensowne jest również zainstalowanie komponentu „Zlock Configuration Snap-in”. zasady grupowe».

Komponent Management Console musi być zainstalowany na stacji roboczej administratora. No albo na kilku komputerach, jeśli za bezpieczeństwo odpowiada kilku informatyków. W małe firmy Z konsoli zarządzania można korzystać także bezpośrednio na serwerze. Ostatnim komponentem zawartym w dystrybucji jest „Moduł Klienta”. To on jest programem agentowym dla stacji roboczych.

Po zainstalowaniu komponentów serwera należy wdrożyć agenty na wszystkich stacjach roboczych i serwerach wymagających monitorowania sieć korporacyjna. Można to zrobić na dwa sposoby. Pierwszy jest instalacja ręczna z dystrybucji. Drugim jest użycie zasad grupy domen systemu Windows. Zalety i wady każdego z nich są tak oczywiste, że nie będziemy o nich rozmawiać.

Po zainstalowaniu wszystkich komponentów Zlock możesz przystąpić do wstępnej konfiguracji systemu ochrony za pomocą konsoli zarządzania (za jej pośrednictwem przeprowadzane są wszystkie pozostałe operacje zarządzania). Przy pierwszym uruchomieniu użytkownik zostaje automatycznie poproszony o utworzenie certyfikat cyfrowy, zawierający klucze prywatny i publiczny. Niezbędne jest zapewnienie ochrony informacji wymienianych pomiędzy serwerem a agentami w ramach pracy z żądaniami użytkowników dotyczącymi połączenia urządzeń. Certyfikat ten może zostać w przyszłości zmieniony, jeśli zajdzie taka potrzeba.


Panel sterowania składa się z dwóch części. Po lewej stronie zostanie wyświetlona lista dostępne komputery. Może uruchamiać się z obu Aktywny katalog i korzystanie z NetBIOS-u. Domyślnie wszystkie komputery są pogrupowane według zainstalowanych na nich aplikacji (serwery w jednej grupie, komputery z zainstalowanymi aplikacjami w innej, komputery bez produktów Zecurion w trzeciej itd.). Możliwe jest także przeglądanie w innym trybie. W tym przypadku wszystkie komputery wyświetlane są na jednej liście (ewentualnie podzielonej na grupy, jeśli tak jest w domenie firmowej), a każdy z nich wyświetla zainstalowanych aplikacji. Administrator bezpieczeństwa może połączyć się z dowolnym komputerem, jeśli jest na nim zainstalowany przynajmniej jakiś moduł Zecurion. W tym przypadku po prawej stronie znajduje się możliwość pracy z tym modułem.

Po pierwszym uruchomieniu konsoli zarządzającej należy najpierw ustawić prawa dostępu dla Zlocka. Domyślnie system jest tak skonfigurowany, że administrator lokalny To ma pełne możliwości w zakresie zarządzania ochroną. Będzie to jednak musiało zostać poprawione, jeśli firma będzie funkcjonować Administrator systemu i administrator bezpieczeństwa są rozdzieleni. Dostęp możesz przyznać na podstawie grup i nazw Użytkownicy Windowsa oraz wprowadzając własne konta dla produktów Zecurion. Uprawnienia można konfigurować bardzo elastycznie, określając dozwolone operacje: zmianę polityk dostępu, przeglądanie logów itp.

Podczas początkowe ustawienia musisz zdefiniować parametry przechowywania w cieniu. Jest to konieczne, aby uwzględnić zasady kopiowania plików w tle (niewidoczne dla użytkowników). Umożliwi to administratorowi bezpieczeństwa kontrolowanie przesyłania na nośnik lub drukowania nawet tych dokumentów, które spełniają zasady bezpieczeństwa. Może służyć jako magazyn folder lokalny(nie jest dostępny dla samych użytkowników) lub folder na serwerze.

Można także skonfigurować system monitorowania. Umożliwia automatyczne odpytywanie agentów w określonych odstępach czasu i tym samym monitorowanie ich stanu. Możliwość połączenia z monitoringiem automatyczna aktualizacja konfiguracje ładowane do programów klienckich.

W Ostatnia wersja Zlock ma jeszcze jedną ciekawą okazję. Mówimy o wymuszonym szyfrowaniu informacji zapisanych na dyskach wymiennych. To pozwala na organizację bezpieczny transfer danych na pendrive'ach nawet wbrew woli pracowników. Jeśli firma planuje skorzystać z tej możliwości, to w trakcie ustawione musisz wygenerować klucz szyfrujący. Można tego dokonać łącząc się z serwerem konfiguracyjnym.

Konfigurowanie Zlocka

Konfiguracja Zlocka polega na utworzeniu zestawu polityk bezpieczeństwa opisujących zasady dostępu pracowników do określonych urządzeń. Takich polityk może być kilka. Każdy z nich ma swój priorytet, który określa kolejność ich stosowania. Takie podejście pozwala na stworzenie bardzo elastycznych warunków dostępu. Jeśli urządzenie kwalifikuje się do kilku zasad, zostanie zastosowana ta o najwyższym priorytecie. Zlock ma również domyślną politykę. Służy do ustawiania praw dostępu do tych urządzeń, które nie są obsługiwane przez żadne inne.

Polityki bezpieczeństwa w rozważanym programie dzielą się na dwa typy. Pierwsza definiuje uprawnienia na poziomie urządzenia. Mówiąc najprościej, pozwalają całkowicie zabronić lub zezwolić na podłączenie części sprzętu. Jednocześnie istnieje napęd dodatkowa szansa- otwarty dostęp tylko do odczytu.

Tworząc taką politykę, najpierw określasz urządzenia, na których ma ona działać. Można je wybrać z listy standardowych (np. porty podczerwieni, modemy, dyski wymienne, drukarki). Możesz także określić urządzenie fizyczne lub całą ich klasę z listy sprzętu podłączonego do komputerów lub z katalogu urządzeń (cały sprzęt firmowy podłączony do różnych komputerów PC można dodać do tego katalogu i wykorzystać w przyszłości do tworzenia polityk). Osobno na liście znajdują się drukarki i urządzenia USB o określonych cechach (dyski flash niektórych producentów, modele, a nawet określone urządzenia).

Poniżej znajdują się ustawienia dostępu. Jak już powiedzieliśmy, może to być całkowity zakaz lub zezwolenie na odczyt lub odczyt i zapis. Warto zauważyć, że uprawnienia można ustalać w oparciu o użytkowników. Oznacza to, że niektórym grupom pracowników można zezwolić na odczyt z dysków flash, niektórym osobom odpowiedzialnym można zezwolić na czytanie i pisanie, a wszystkim innym można całkowicie odmówić dostępu do urządzeń tego typu.

W razie potrzeby możesz dodatkowo ustawić harmonogram polisy w dniach, tygodniach lub miesiącach. Możesz także określić zasady jego działania. Określają aktywność polityki w zależności od dostępności domeny: gdy stacja robocza jest połączona z domeną lokalnie, poprzez VPN lub działa w trybie offline. Dotyczy to zwłaszcza laptopów, które pracownicy mogą zabierać poza biuro.

Na końcu ustawień profilu możesz zdefiniować parametry kontroli kopiowanych plików. Funkcje takie jak rejestrowanie zdarzeń, cieniowanie i szyfrowanie można włączać, wyłączać i konfigurować niezależnie od siebie.

Drugą grupą polityk są polityki kontroli plików. Za ich pomocą można zdefiniować uprawnienia dostępu w zależności od rodzaju czy treści dokumentów. Podczas korzystania z takich polityk dostępne są dyski i drukarki podłączone do komputerów pracowników. Nie będziesz jednak mógł kopiować ani drukować żadnych plików, a jedynie te, które spełniają zasady. Zasady kontroli plików można także powiązać z użytkownikami i ich grupami. Zapewnia to niezbędną elastyczność systemu ochrony.

Tworząc drugi typ polityki, należy najpierw określić rodzaj kontroli - według typu pliku lub według ich zawartości. Po wybraniu pierwszej opcji na liście obsługiwanych formatów wystarczy włączyć wymagane elementy. Mogą to być pojedyncze typy lub całe ich grupy, np. dokumenty tekstowe, archiwa, pliki wideo itp. Warto zauważyć, że Zlock określa format nie na podstawie rozszerzenia, ale zawartości plików, porównując ją z podpisami.

Druga opcja kontroli stosowana jest wyłącznie w przypadku dokumentów zawierających tekst. Pozwala zezwolić lub zabronić kopiowania plików w zależności od ich zawartości. W jednej polityce może znajdować się kilka reguł analizy. Dzięki temu możliwe jest wykorzystanie w jednej polityce kilku różnych narzędzi badawczych.

W sumie w tego typu polisach można zastosować trzy polityki różne rodzaje analiza. Pierwsza z nich to „Zawiera tekst”. Jak sama nazwa wskazuje, polityka zostanie uruchomiona, jeśli w sprawdzanym dokumencie zostaną znalezione określone słowa. W tym przypadku słowa można wyszukiwać dokładnie w podanej formie, biorąc pod uwagę morfologię, stemming (przetwarzanie końcówek), transliterację i znaki wieloznaczne. Drugie narzędzie jest pod wieloma względami podobne do pierwszego. Ale kiedy go używasz, nie szukasz pojedynczych słów i wyrażeń, ale słów z predefiniowanego słownika. W systemie może znajdować się dowolna liczba takich słowników. Każdy z nich musi zawierać słowa, które pozwalają zaklasyfikować badany tekst do tej lub innej kategorii.

Trzecią metodą analizy kontekstowej jest wyszukiwanie wzorców. Wykorzystuje szablony - zestawy znaków zwykłych i wieloznacznych. Ta opcja jest optymalna do wyszukiwania jakichkolwiek sformalizowanych informacji. Szczególnie dobrze sprawdza się przy kontroli przekazywania danych osobowych: numerów telefonów, danych paszportowych, numeru identyfikacji podatkowej itp. Nawiasem mówiąc, pakiet zawiera już cały zestaw szablonów dla najpopularniejszych danych osobowych.

Aby zakończyć konfigurowanie polityki kontroli plików, musisz zdefiniować jej działania. Aby odczytać pliki z dyski wymienne może to być zakaz lub zezwolenie, z logowaniem lub bez. Do nagrywania możliwe jest dodatkowo kopiowanie w tle i wymuszone szyfrowanie. Istnieje zakaz i zezwolenie na drukowanie dokumentów. Można także włączyć rejestrowanie i kopiowanie w tle dla wydruków.


Po utworzeniu wszystkich niezbędnych polityk należy je wgrać do zainstalowanych agentów. Można to zrobić na kilka sposobów. Najprostszy sposób odbywa się bezpośrednio z konsoli zarządzania. Aby to zrobić, po prostu wybierz niezbędne komputery i wykonaj specjalną operację - „Rozpowszechnij konfigurację”. Druga opcja polega na użyciu grupy Polityka Windowsa. W takim przypadku tworzony jest specjalny plik konfiguracyjny, który jest dystrybuowany do komputerów użytkowników końcowych. Trzecią opcją jest wykorzystanie możliwości serwera konfiguracyjnego. Możesz załadować do niego zestaw polityk i określić ustawienia uzyskiwania listy komputerów i serwerów. Po tym moduł będzie samodzielnie monitorował sytuację i automatycznie pobierał odpowiednie konfiguracje do wszystkiego, łącznie z nowo pojawiającymi się komputerami. Jego zastosowanie może znacznie ograniczyć liczbę rutynowych operacji i tym samym uprościć pracę administratora bezpieczeństwa.

Wdrożenie Zecurion Zgate

Zgate - rozwiązanie do kontroli bram ruch sieciowy. Jego dystrybucja obejmuje trzy moduły. Dwa są nam już znane: serwer logów i konsola zarządzania. Jeśli zostały wdrożone podczas konfigurowania Zlocka, nie można ich już zainstalować. Trzeci moduł to sam serwer Zgate. Przeznaczony jest do analizy ruchu i stanowi główną część systemu ochrony.

Sama procedura instalacji nie jest szczególnie interesująca, pominiemy ją. Ale to, na czym należy się skupić, to wybór trybu pracy systemu zabezpieczającego. Faktem jest, że omawiane rozwiązanie może działać dwojako. Z jednej strony Zgate może działać jako serwer proxy. W tym przypadku ma możliwość filtrowania ruchu, identyfikowania i nieujawniania poufnych informacji z sieci korporacyjnej. Z drugiej strony Zgate może działać tylko z ruchem lustrzanym. W takim przypadku nie może zapobiec wyciekom danych, a jedynie rejestruje zdarzenia.

Na pierwszy rzut oka wydaje się, że wybór jest dość oczywisty. Lepiej zapobiegać wyciekom poufnych danych, niż je po prostu rejestrować. Jednak w rzeczywistości praca w trybie serwera proxy może zakłócać normalny przebieg procesów biznesowych firmy. Na przykład kiedy wysokie obciążenia lub jakakolwiek awaria, system DLP działający w trybie serwera proxy może przerwać dostęp do Internetu. Ponadto nie możemy zapominać, że analiza kontekstowa, która służy do badania ruchu, często ma charakter probabilistyczny. Dlatego zawsze istnieje ryzyko, że system bezpieczeństwa zablokuje całkowicie legalny transfer informacji. Dlatego w większości dużych firm rozwiązania DLP dla bram działają tylko z ruchem lustrzanym.

Jeśli została wybrana opcja filtrowania ruchu, Zgate musi być zainstalowany jako serwer proxy pomiędzy firmowym serwerem pocztowym a Internetem. Tym samym będzie przetwarzał całą korespondencję zarówno wychodzącą, jak i przychodzącą. Filtrowanie ruchu sieciowego jest możliwe na serwerze proxy zgodnym z ICAP lub Serwer Microsoftu Czołowy TMG.

Jeśli została podjęta decyzja o pracy w trybie monitorowania, konieczne jest zapewnienie, że ruch lustrzany dociera do serwera Zgate. Do tego możesz użyć różne możliwości, takie jak kopiowanie lustrzane z portu nasłuchiwania przełącznika.

Na zakończenie procesu wdrożenia danego rozwiązania konieczna jest jego konfiguracja – określenie kontrolowanych protokołów i trybów pracy, uprawnień pracowników, parametrów archiwizacji informacji i rejestrowania zdarzeń. Przede wszystkim warto sobie z tym poradzić e-mailem. Aby ją skonfigurować należy wybrać odpowiedni tryb pracy systemu (serwer proxy, lustrzana analiza ruchu, czy wtyczka do Microsoft Exchange) i w zależności od tego skonfiguruj parametry odbierania i wysyłania korespondencji.

Kontrola ruchu sieciowego jest konfigurowana oddzielnie według protokołu. Dla każdego z nich możesz wybrać własny tryb pracy - dublowanie lub filtrowanie. Kontrolę niepotrzebnych protokołów można całkowicie wyłączyć. Szczególną uwagę należy zwrócić na sekcję HTTP/HTTPS. Po włączeniu tej opcji należy zdefiniować obszar kontrolny. Faktem jest, że zawiera duża liczba strony i usługi internetowe obsługiwane przez dane rozwiązanie. Administrator bezpieczeństwa może je niezależnie włączać i wyłączać. Pozwala to kontrolować pocztę internetową, sieci społecznościowe, fora, a nawet witryny wyszukiwania ofert pracy.

Konieczne jest także utworzenie archiwum – bazy danych, w której będą przechowywane wszystkie zebrane informacje. Można do tego wykorzystać MS Serwer SQL Lub Baza danych Oracle. Ważne jest, aby zrozumieć różnicę między archiwum a dziennikiem zdarzeń. Pierwsza służy do przechowywania przechwyconych listów, wiadomości wysłanych za pośrednictwem komunikatorów internetowych, postów na forach i w sieciach społecznościowych. Natomiast dziennik rejestruje zdarzenia określone przez administratora: incydenty, nowe informacje wprowadzone do archiwum, zmiany ustawień, błędy.

Po Ustawienia główne systemu, możesz przystąpić do opracowania polityki bezpieczeństwa. Jest to zestaw warunków filtrowania i powiązanych z nimi akcji. Polisa może zawierać kilka warunków. W takim przypadku administrator bezpieczeństwa ma możliwość ustalenia kolejności, w jakiej mają się one pojawiać. Oznacza to, że ruch przechodzi wszystkie kontrole jedna po drugiej i na każdym etapie może zostać uznany za nielegalny.

W Zgate istnieje osiem rodzajów warunków. Większość z nich ma charakter formalny. Polega to na sprawdzeniu obecności zaszyfrowanych plików, sprawdzeniu adresów, typów załączonych plików i parametrów wiadomości (według adresu IP, rozmiaru załączników, daty i godziny wysłania). Do analizy kontekstowej wykorzystywane są dwa rodzaje warunków – wyszukiwanie tekstowe i wyszukiwanie słownikowe. Oni używają dodatkowe narzędzia: analiza morfologiczna, stemming, uwzględnienie transliteracji, błędy, wyszukiwanie wzorców.

Na szczególną uwagę zasługuje warunek „Weryfikacja”. aplikacja zewnętrzna" Jego obecność pozwala znacząco rozszerzyć funkcjonalność systemu ochrony i podłączyć do niego dowolne aplikacje czy skrypty, także te samodzielnie opracowane dla specyficznych warunków danej firmy. Ostatni typ warunków jest złożony. Może zawierać warunki dowolnego innego typu, łącząc je z operacjami logicznymi.

Dla każdego warunku należy określić jedną lub więcej akcji, które system wykona po jego spełnieniu. Dostępnych jest wiele operacji. Wśród nich są całkowita blokada znajomości, automatyczna zmiana wiadomości (wstawianie do nich określonego tekstu, usuwanie i dodawanie załączników, zmiana pól), przenoszenie do kwarantanny i zapisywanie w archiwum, wysyłanie powiadomień do administratora bezpieczeństwa, logowanie. Ogólnie rzecz biorąc, działania są przewidziane na każdą okazję.

Zatem po stworzeniu wszystkiego niezbędne warunki i powiązania z każdym z nich niezbędne działania otrzymujemy pełnoprawną polisę, która potrafi bardzo elastycznie uwzględnić wszystkie niuanse. Takie podejście pozwala zmniejszyć liczbę fałszywych alarmów systemu bezpieczeństwa, zmniejszając tym samym obciążenie administratorów bezpieczeństwa.

W poszukiwaniu tajnych danych

Oprócz Zlocka i Zgate'a, Zecurion DLP zawiera jeszcze jeden produkt - Zdiscovery. Przeznaczony jest do monitorowania dystrybucji poufnych informacji w sieci lokalnej. Za jego pomocą możesz znaleźć tajne dane na dowolnym nośniku (serwery, stacje robocze użytkowników, NAS itp.). Dzięki temu możesz znaleźć ich nielegalne kopie i usunąć je lub przenieść, znacznie zmniejszając ryzyko wycieku poufnych informacji.

Podsumujmy to

Dzisiaj sprawdziliśmy, jak można go wdrożyć w firmie skomplikowany system zapobieganie wyciekom poufnych danych, który jest w stanie kontrolować zarówno lokalnie, jak i kanały sieciowe. Niewątpliwie, ta recenzja nie można rościć sobie prawa do kompletności. Tak poważne rozwiązania jak Zecurion DLP posiadają bardzo rozbudowaną funkcjonalność, której po prostu nie da się omówić w jednym artykule. Dlatego wielu oczywiście bardzo ciekawe możliwości. Na przykład przesyłanie żądań użytkowników o tymczasowy dostęp do urządzeń w Zlock, kontrola Skype i szyfrowany ruch w Zgate.

Jednak to, co zostało powiedziane, wystarczy, aby kogoś zrozumieć prosta rzecz. Dziś ochrona sieci korporacyjnej przed wyciekiem poufnych informacji nie jest zadaniem niezwykle trudnym. Bez wątpienia zbudowanie takiego systemu bezpieczeństwa jest procesem pracochłonnym i wymaga pewnej wiedzy. Jednak stosując nowoczesne rozwiązania, jest to całkiem wykonalne we własnym zakresie.