A Trend Micro Inc., az internetes tartalombiztonsági szoftverek és szolgáltatások egyik vezető vállalata az adatszivárgás és az adatvesztés veszélyeire és lehetséges következményeire hívja fel a figyelmet. A DLP (Data Leak Prevention) fogalmát ezidáig még nem sikerült pontosan definiálni, még nem született megegyezés arról, hogy a rövidítés betűi valójában mit takarnak: adatvesztést (Data Loss), adatszivárgást (Data Leakage), védelmet (Protection), vagy megelőzést (Prevention). A kérdés megválaszolásakor, illetve a megfelelő védelem kialakításakor figyelembe kell venni, hogy az adatvesztés és az adatszivárgás két különböző probléma, amelyek más-más megoldást igényelnek.
Adatvesztés vagy adatszivárgás?
Az adatvesztést legjobban a következő, Egyesült Királyságban történt esetek mutatják be: a HMRC 25 millió gyermeksegélyezési adatot veszített el, a DVLA-tól 6 000 járműtulajdonossal kapcsolatos adat tűnt el, a MoD elveszített egy laptopot, amelyen a fegyveres erők 600 000 jelentkezőjének részletes adatai szerepeltek, a National Health Service-től pedig egy több mint 5 000 páciens orvosi adatait tartalmazó laptop tűnt el.
Az adatszivárgás ezzel szemben inkább véletlen vagy rosszindulatú eseményekhez kapcsolható, amikor az adatok illetéktelen kezekbe kerülnek, például a sajtóhoz, versenytársakhoz vagy akár más munkatársakhoz. Az ilyen esetek „elsődleges vádlottjait” három fő területen kell keresni: az első és legfontosabb az oktatás hiánya, a második a nem megfelelő biztonsági házirendek használata, a harmadik pedig a hozzáférési jogosultságok széles körű kiosztása.
Az adatvesztés és adatszivárgás megelőzésének eltérő módjai
Az adatvesztés megelőzésénél a cél az, hogy megakadályozzuk, hogy a jogosulatlan kívülállók felhasználják az adatokat. A Gartner Inc. független piacelemző cég szerint a vállalati adatok 47%-a hordozható eszközökön található, és az Egyesült Államokban például két év alatt 350 000 hordozható eszközt vesztettek, vagy loptak el. Az elfogadott technológiai megoldás titkosításon alapul, amely általában kiterjed a teljes lemezre vagy eszközre.
Az adatszivárgás területén viszont a vállalatoknak meg kell vizsgálniuk működésüket és olyan módszereket kell bevezetniük, amelyek a jogosult belső felhasználóktól (munkatársak, tanácsadók, partnerek, szállítók) védik az adatokat úgy, hogy mindez nem rontja munkakörnyezetüket és nem akadályozza őket munkájuk elvégzésében. A Ponemon Institute 2006-os felmérése szerint az esetek 78%-ában a jogosult belső felhasználók voltak felelősek az adatok kijutásáért.
A megoldás: hálózatalapú és ügynökalapú végponti megoldások
Az adatszivárgási problémák technológiai megoldásai két csoportra oszthatók: a hálózatalapú és az ügynökalapú végponti megoldásokra. A hálózatalapú megoldások előnye, hogy lefedik a hálózat összes végpontját az operációs rendszertől vagy a kérdéses számítógép funkciójától függetlenül, mivel a hálózaton áthaladó adatokat vizsgálják. Emellett könnyen telepíthetők. Az ügynökalapú végponti megoldások viszont nagyobb lefedettséget biztosítanak, mivel a végpontokon futó ügynökökkel észlelni, és – ami még fontosabb – blokkolni lehet a bizalmas adatok átvitelét a helyi eszközökre, amelyeket a hálózatalapú megoldások nem észlelnének. A ügynökalapú végponti megoldások további előnye, hogy akkor is védelmet nyújtanak, amikor a védett eszköz nincs csatlakoztatva a vállalati hálózathoz, például a vállalati laptop felhasználója otthon vagy saját DSL hálózaton dolgozik.
Trend Micro LeakProof
A szervezetek szellemi tulajdonának védelme is ugyanilyen fontos, és mivel a legtöbb adat természeténél fogva szervezetlen, egy másik módszer használata is szükséges. Ez a módszer az adatok ujjlenyomatának létrehozása. A Trend Micro LeakProof megoldás központi házirendkezeléssel és naplózással ötvözi a végfelhasználó számára láthatatlan vagy elhanyagolható hatású ügynökalapú megoldást. Minden dokumentumhoz egyéni, rögzített méretű ujjlenyomatot hoz létre. Az ujjlenyomat kicsi, pontos, nyelvfüggetlen, és a szoftver akkor is felismeri az ujjlenyomattal rendelkező dokumentumokat, ha a bizalmas információkat nagymértékben átszerkesztik, másolják/beillesztik vagy beágyazzák.
Trend Micro Total Web Threat Protection
Az újfajta webes fenyegetések legyőzésének hatékony módja valamilyen besorolás alapú technológia alkalmazása a hagyományos vírusvédelmi megoldásokon belül. A Trend Micro Total Web Threat Protection technológiája a háttérben folyamatosan dolgozik, így mindig a legfrissebb információval rendelkezhet a webhelyek megbízhatóságával és a veszélyek elleni védelemmel kapcsolatban. Ezzel a technológiával a rendszer egy átfogó webes besorolási adatbázisban ellenőrzi az ügyfél számítógépéről indított internetes erőforrásokra mutató igényeket. Ez a technológia számos tényezőt vesz figyelembe, többek között az URL-kategória ellenőrzését, a tartomány biztonsági profilját, az IP-cím földrajzi helyét, az adathalászati és levélszemétküldő helyekkel kialakított kapcsolat ellenőrzését, illetve a működés és a tartalom elemzését.
A módszer a kiterjedt TrendLabs kutatócsapat munkája és a Trend Micro szoftvereket telepítő felhasználók visszajelzései alapján dinamikus alapú azonnali védelmet biztosít az összes felhasználónak egy rosszindulatú webhely azonosításakor. A rendszer megszakítja a fertőzési láncot, mielőtt a rosszindulatú kód telepíthetné magát a Trend Micro által védett gépekre.
|