SafeNet опубликовала наиболее эффективные подходы шифрования данных на AWS

SafeNet опубликовала наиболее эффективные подходы шифрования данных на AWS

Компания SafeNet, хранящихся на платформе Amazon Web Services (AWS). Современные компании всё чаще прибегают к гибким облачным сервисам с оплатой по факту потребления, таким как AWS, для запуска критически важных приложений и хранения корпоративных данных, однако процесс перехода к облаку сдерживается имеющимися у компаний опасениями относительно сохранности уязвимых данных и соблюдения требований законодательства к хранению персональных данных.

В своей электронной книге 6 Ways to Enhance Security in AWS SafeNet объясняет, каким образом компании смогут обеспечить соблюдение законодательства и показать безопасность уязвимых данных.

Компания SafeNet, передовой технологический партнёр AWS, рекомендует следующие шесть решений для повышения безопасности данных, хранящихся в облаке:

  • Корни доверия или мастер-ключи (Roots of Trust) – неважно, используются ли они для защиты ключей шифрования или для аутентификации устройств, корни доверия (или мастер-ключи) являются компонентами, которым, по определению, доверяет система при осуществлении одной или нескольких критических для безопасности функций и которые используются как на виртуальных устройствах обеспечения безопасности, так и на защищенных от взлома аппаратных устройствах. В сервисе AWS CloudHSM в качестве корня доверия используются устойчивые к взлому аппаратные модули безопасности  Luna® SA. В результате заказчики получают в свое единоличное пользование устройства, находящиеся в облаке AWS и полностью покрывающие их потребности в шифрованном хранении данных. Модули Luna отвечают требованиям многих международных стандартов в области обеспечения безопасности и могут использоваться с самыми различными протоколами шифрования. Всё это позволяет организациям подтвердить соответствие строгим стандартам в отношении обработки и хранения данных.
  • Централизованное управление ключами шифрования – решение SafeNet Virtual KeySecure for AWS Marketplace позволяет организациям оперативно развертывать централизованные системы управления ключами в кластеризованных конфигурациях с высокой отказоустойчивостью, используя для этого защищенное виртуальное устройство безопасности, запущенное в облаке AWS. Это решение позволяет в безопасном режиме хранить ключи шифрования и управлять политиками шифрования для рабочих нагрузок AWS EC2, и гарантирует компаниям полный и постоянный контроль над их ключами шифрования. Платформа SafeNet Crypto Managementнасчитывает самое большое в отрасли число партнёров по интеграции. Доступность этого решения на AWS расширяет его возможности и позволяет еще большему числу заказчиков воспользоваться этим решением для управления ключами шифрования в своей организации.
  • Шифрование и аутентификация перед начальной загрузкой для EC2 и EBS – решение SafeNet ProtectV™ for AWS Marketplace позволяет осуществлять полное шифрование экземпляров виртуальных машин и прикрепленных к ним томов хранения данных, гарантируя полную изоляцию данных и разделение задач. Решение помогает унифицировать процессы шифрования и контроля в виртуализированных и облачных окружениях, позволяет повысить безопасность и обеспечить соблюдение законодательных требований относительно хранения конфиденциальных данных на экземплярах AWS EC2. Кроме того, решение ProtectV™ гарантирует, что запуск экземпляров виртуальных машин может быть осуществлен только после успешного прохождения аутентификации перед начальной загрузкой, то есть, только владельцем виртуальной машины. 
  • Шифрование объектов на стороне клиента для Amazon S3 – при интеграции с AWS SDK решение SafeNet ProtectApp обеспечивает заказчикам возможность контролируемого клиентского шифрования объектов, хранящихся на сервисе Amazon Simple Storage Service (S3). ProtectApp выступает в роли клиента шифрования, который предоставляет входные ключи для шифрования объектов перед их загрузкой в хранилище, в результате чего неавторизованные пользователи не смогут прочитать данные, как и поставщик услуг облачных вычислений не сможет получить доступ к данным приложения.
  • Шифрование данных в СХД для AWS Storage Gateway – решение StorageSecure представляет собой сетевое устройство шифрования, предлагающее оптимальную защиту данных, хранящихся в физических, виртуальных или облачных средах хранения данных. Это прозрачное решение, которое позволяет организациям сохранять полный контроль над доступом к данным путём подключения локально установленного программного устройства к AWS S3, в результате чего обеспечивается комплексная защищенная интеграция локальных окружений для хранения данных в окружении (или в среде)  AWS. Устройство AWS Storage Gatewayустанавливается на территории заказчика и подключается к сервису StorageSecure посредством протокола iSCSI.
  • Шифрование файлов для экземпляров EC2 и S3 – решение SafeNet ProtectFile обеспечивает автоматизированное шифрование на уровне файлов для защиты неструктурированных данных, находящихся на сетевых накопителях и на файловых серверах. Решение ProtectFile устанавливается вместе с SafeNet KeySecure и позволяет осуществлять шифрование неструктурированных файлов, содержащих конфиденциальные данные, в том числе текстовые документы, таблицы, растровые изображения и векторную графику. В этом комплексном решении предусмотрены политики шифрования и политики управления доступом для защиты указанных папок и файлов с помощью шифрования, ориентированного на работу с данными.

287 расширений для Chrome с 37 млн шпионили за пользователями

Исследователи безопасности обнаружили 287 расширений для Google Chrome, которые, по их данным, тайно отправляли данные о посещённых пользователями сайтах на сторонние серверы. Суммарно такие расширения были установлены около 37,4 млн раз, что равно примерно 1% мировой аудитории Chrome.

Команда специалистов подошла к проверке не по описаниям в магазине и не по списку разрешений, а по фактическому сетевому поведению.

Для этого исследователи запустили Chrome в контейнере Docker, пропустили весь трафик через MITM-прокси и начали открывать специально подготовленные URL-адреса разной длины. Идея была простой: если расширение «безобидное» — например, меняет тему или управляет вкладками — объём исходящего трафика не должен расти вместе с длиной посещаемого URL.

А вот если расширение передаёт третьей стороне полный адрес страницы или его фрагменты, объём трафика начинает увеличиваться пропорционально размеру URL. Это измеряли с помощью собственной метрики. При определённом коэффициенте расширение считалось однозначно «сливающим» данные, при более низком — отправлялось на дополнительную проверку.

 

Работа оказалась масштабной: на автоматическое сканирование ушло около 930 процессорных дней, в среднем по 10 минут на одно расширение. Подробный отчёт и результаты опубликованы в открытом репозитории на GitHub, хотя авторы намеренно не раскрыли все технические детали, чтобы не облегчать жизнь разработчикам сомнительных аддонов.

Среди получателей данных исследователи называют как крупные аналитические и брокерские экосистемы, так и менее известных игроков. В отчёте фигурируют, в частности, Similarweb, Big Star Labs (которую авторы связывают с Similarweb), Curly Doggo, Offidocs, а также ряд других компаний, включая китайские структуры и небольших брокеров.

Проблема не ограничивается абстрактной «телеметрией». В URL могут содержаться персональные данные, ссылки для сброса паролей, названия внутренних документов, административные пути и другие важные детали, которые могут быть использованы в целевых атаках.

 

Пользователям советуют пересмотреть список установленных расширений и удалить те, которыми они не пользуются или которые им незнакомы. Также стоит обращать внимание на разрешение «Читать и изменять данные на всех посещаемых сайтах» — именно оно открывает путь к перехвату URL.

RSS: Новости на портале Anti-Malware.ru