Zserver Suite и Zlock современные решения для защиты от инсайдеров Алексей Раевский Компания SecurIT 1 Кто такой инсайдер • Инсайдер - лицо, имеющее легальный доступ к конфиденциальной информации; • В результате действий инсайдера конфиденциальная информация может попасть в посторонние руки; • Действия могут быть как умышленные, так и совершенные по неосторожности. 2 Каналы утечки • Мобильные накопители, CD/DVD • Физический доступ к оборудованию и носителям информации • Ноутбуки • Интернет-службы (электронная почта, web, IM и т.д.) 3 Актуальность Результаты исследования ФБР и Института Компьютерной Безопасности “2007 CSI/FBI Computer Crime and Security Survey” Действия инсайдеров Кол-во инцидентов Сумма ущерба 59% $2’889’700 (1-ое место в общем зачете) Вирусы 52% $8’391’800 Кража носителей и портативного оборудования 50% $3’881’150 4 Носители Угрозы • Размещение серверов в стороннем дата-центре • Ремонт серверов или жестких дисков • Перевозка компьютеров или носителей • Утилизация носителей • Хранение носителей вне офиса • Кража или потеря компьютеров и носителей 5 Магнитные ленты Угрозы • Компактные кассеты большой емкости • Легко вынести с контролируемой территории • Содержат информацию с многих (или со всех) хостов ИС • Часто попадают в руки третьих лиц в ходе рутинных бизнес-процессов 6 Zserver Suite • Zserver защита жестких дисков, дисковых массивов, хранилищ SAN • Zbackup защита магнитных лент и CD/DVD 7 Zserver Suite • Прозрачное шифрование данных • Стойкие алгоритмы шифрования с длиной ключа от 128 бит • Хранение ключей шифрования в памяти смарт-карт или USB-ключей • Кворум ключей • Централизованное управление • Быстрый ввод в эксплуатацию • Сигнал «тревога» • Расширение функциональности с помощью скриптов 8 Zserver Suite 5.0: генерация и управление ключами шифрования • Использование аппаратных генераторов случайных чисел – Звуковая плата – Квантовый генератор случайных чисел Quantis • Анализ и количественная оценка качества сгенерированной последовательности • Возможность ввода ключа шифрования вручную и его просмотра 9 Zserver Suite 5.0: многопоточное шифрование • Увеличение производительности шифрования на многопроцессорных и многоядерных системах • Сбор и анализ статистики эффективности распараллеливания • Возможность задания вручную числа потоков 10 Zserver Suite 5.0: разграничение доступа приложений • Возможность задания «белого списка» приложений, которые имеют доступ к защищенному диску, всем остальным приложениям доступ будет запрещен • Режим «обучения» - сбор информации о приложениях, которые работают с диском • Поставляется как дополнительный пакет управления доступом к дискам совместно с модулем «защищенные сетевые ресурсы» 11 Zserver Suite 5.0: удобство управления • Удаленное управление с использованием аутентификации Windows • Управление системой через СОМинтерфейс • Расширены возможности по настройке серверов • Расширены возможности по журналированию • Расширены возможности по подключению сценариев 12 Мобильные накопители Угрозы • Копирование конфиденциальной информации на накопитель и вынос его за пределы офиса 13 Мобильные накопители Предпосылки • Огромная номенклатура устройств; • Невозможность контролировать использование сотрудниками; • Необходимость использования в бизнес-процессах; • Малые размеры устройств большой емкости; 14 Мобильные накопители Способы борьбы • Физическое удаление USB-портов, запрет в BIOS и др. – сужает возможности работы, снижает эффективность ИС • Встроенные средства ОС – малоэффективны, ограниченные возможности • Административный контроль – отрицательно сказывается на моральном климате в коллективе • Специальные средства для разграничения доступа к устройствам 15 Zlock – контроль доступа к внешним устройствам • Разграничение прав доступа пользователей к внешним устройствам, контроллерам и портам рабочих станций; • Разграничение доступа на базе политик доступа; • Централизованная установка и управление, через собственную консоль или через Active Directory; • Журнал событий; • Каталог устройств. 16 Zlock – особенности • Мониторинг несанкционированного отключения клиентского модуля и изменения настроек и политик доступа; • Оперативное уведомление заинтересованных сотрудников о любых событиях в системе на базе скриптов – гибкая настройка и неограниченные возможности. 17 Zlock 2.0 • Превентивное теневое копирование, совместимое со всеми приложениями • Собственный сервер журналирования, позволяющий записывать информацию в XMLфайлы или в БД MS SQL • Подробное журналирование изменения политик и настроек 18 Zlock 2.0 • Поддержка Windows Vista • Контроль доступа к сетевым адаптерам, интерфейсам WiFi, Bluetooth, IrDA • Тесная интеграция с Active Directory – Загрузка списка компьютеров и OU – Установка и распространение настроек через групповые политики 19 Вопросы http://www.securit.ru 20