защита информации от неправомерного изъятия - Защита от утечки информации (DLP) и шифрование - Форумы Anti-Malware.ru Перейти к содержанию
olg1978

защита информации от неправомерного изъятия

Recommended Posts

olg1978

Всех приветствую.

Слово "неправомерное" добавил для политкорректности.

В свете последних событий с изъятием компьютеров в СУ-155, отцы командиры велели озаботиться.

Данные на серверах и флешках мы уже шифруем, но проблема в том, что в процессе работы с ними пользователей конфиденциалка растекается по рабочим станциям и ноутбукам персонала. Отслеживать ее там практически не реально.

Есть ли возможность запретить сохранение данных скопированных по сети на компьютерах ?

Переход на терминалы уже рассмотрели и отказались.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Алeксaндр Кoвaлев

Попробуйте также шифровать все на рабочих станциях.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
dot_sent
Всех приветствую.

Слово "неправомерное" добавил для политкорректности.

В свете последних событий с изъятием компьютеров в СУ-155, отцы командиры велели озаботиться.

Данные на серверах и флешках мы уже шифруем, но проблема в том, что в процессе работы с ними пользователей конфиденциалка растекается по рабочим станциям и ноутбукам персонала. Отслеживать ее там практически не реально.

Есть ли возможность запретить сохранение данных скопированных по сети на компьютерах ?

Переход на терминалы уже рассмотрели и отказались.

http://ict.com.ua/?lng=1&sec=10&art=21

Вас может заинтересовать

- разграничение доступа пользователей к выбранным каталогам (папкам), размещенным на рабочих станциях и файловых серверах ЛВС, что позволяет организовать одновременную совместную работу нескольких пользователей ЛВС, имеющих разные служебные обязанности и права по доступу к ИсОД;

- управление потоками информации и блокировку потоков информации, приводящих к снижению ее уровня конфиденциальности;

- разграничение доступа прикладных программ к выбранным каталогам и находящимся в них файлам, что позволяет обеспечить защиту ИсОД от случайного удаления, модификации и соблюсти технологию ее обработки;

То есть, если пользователь открывает документ, имеющий некий уровень конфиденциальности, то:

а) открыть его он сможет только прописанным в соответствующей политике ПО (например, Microsoft Word)

б) Сохранить его он сможет только в каталог с уровнем конфиденциальности не ниже уровня конфиденциальности документа.

Недостатки:

- система откровенно дорогая (от 3000 руб. до 12000 руб. за одно контролируемое рабочее место или сервер, в зависимости от количества лицензий).

- не поддерживает Windows Vista

В состав ЛВС могут входить файловые серверы, функционирующие под управлением ОС MS Windows 2000 Server/ MS Windows 2003 Server, и рабочие станции, функционирующие под управлением ОС MS Windows 2000 Professional/ MS Windows XP Professional.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
olg1978
Попробуйте также шифровать все на рабочих станциях.

каким образом ? что помешает пользователю сохранить данные в не шифруемом месте ?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Алeксaндр Кoвaлев
каким образом ? что помешает пользователю сохранить данные в не шифруемом месте ?

Смотря что именно считать нешифруемым местом. Если жесткие диски, то их можно шифровать. Если необходимо контролировать все потенциально возможные места хранения, а не только жесткие диски ПК, то необходимо шифровать и все сервера, в том числе почту, файловые сервера, сервера-приложения и т. п. Решения для этого есть, в том числе и у нас.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
каким образом ? что помешает пользователю сохранить данные в не шифруемом месте ?

Коллега имел в виду принудительное прозрачное шифрование всех жестких дисков полностью. С существующими средствами все это можно сделать централизовано на базе единых политик безопасности. У пользователей появится только одно визуальное отличие - двухфакторная аутентификаций в системе (к стандартной добавится еще одна от шифрования).

Варианты: Symantec Endpoint Encryption

McAfee Endpoint Encryption

Так же подобная задача решается при помощи современных DLP систем, но это будет явно дороже по цене и сложнее, нужно быть к этому готовым, скажу сразу. Для такой задачи сгодятся не все DLP. Необходимый функционал - агенты на рабочих станциях, которые будут контролировать действия пользователя с конфиденциальными данными.

Если требуется защитить офис на 500 рабочих станций и меньше, то стоит присмотреться к McAfee Host DLP (ссылка на анг. сорри) или Trend Micro LeakProof (стоит дождаться версии 5.0, сейчас в бете). Эти продукты решают поставленную вами задачу и делают еще много всего другого - закрывают большинство каналов утечки данных за пределы компании.

Если компания крупная, то стоит рассмотреть Symantec DLP и Websense DSS. Если время терпит, то стоит включить в список InfoWatch (такой функционал у них в разработке сейчас).

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Алeксaндр Кoвaлев

У нас, кстати, также планируется новая версия Zdisk. Zdisk будет дополнительно унифицирован с другими решениями, будет обновлена система централизованного менеджмента агентов и ключей шифрования.

А вообще Сергей правильно заметил, что необходимо выбирать подобную систему в зависимости от размера инфраструктуры. Если офис небольшой, то можно выбрать практически любое решение от известного разработчика, а если машин хотя бы более 100, необходимо кропотливо подходить к выбору систем шифрования.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
andrey golubev
Есть ли возможность запретить сохранение данных скопированных по сети на компьютерах ?

Рекомендую посмотреть SecrecyKeeper. Продукт позволяет решить именно Вашу задачу.

Пользователям присваиваются уровни допуска, ресурсам уровни секретности. После этого рабочим станциям ставите уровень безопасности доступа равным уровню секретности ресурса с которым пользователь этого ПК должен работать и уровень безопасности хранения для этого ПК оставляете по умолчанию ("общедоступно"). Теперь пользователь сможет работать с "грифованным" ресурсом, но не сможет сохранять грифованные данные на своем ПК.

Сами пользуемся этим продуктом для решения в том числе и подобной задачи уже полгода - довольны. Агенты стоят более чем на 200 рабочих станциях. Стоимость одной лицензии начинается от 1100 руб и идет вниз с ростом количества лицензий.

Вот тут обсуждение этого продукта и подхода вообще http://www.anti-malware.ru/forum/index.php?showtopic=5012

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • demkd
      С большой вероятностью эта версия и станет v5.0
      Все что было запланировано реализовано. ---------------------------------------------------------
       5.0.RC1
      ---------------------------------------------------------
       o В окно запуска добавлен пункт меню "Перезагрузить в интерфейс встроенного ПО [UEFI]"
         Доступно начиная с Win10.

       o В окно запуска добавлен выбор основного шрифта.

       o Пополнено окно дополнительных настроек.

       o В функцию удаления временных файлов добавлено 4 каталога с временным файлами Windows.
         o \Windows\Downloaded Program Files
         o \ProgramData\Microsoft\Windows\WER\ReportArchive   
         o \ProgramData\Microsoft\Windows\WER\ReportQueue
         o \ProgramData\Microsoft\Windows\WER\Temp
         Функция больше не выводит в лог пути до отсутствующих каталогов.

       o Исправлена критическая ошибка инициализации режима DDA,
         она могла проявляться на чипсетах AMD при подключении
         физического монитора к компьютеру, который был отключен или физически
         не подключен на этапе загрузки системы, при этом меняются логические
         номера дисплеев и 1-го дисплея обычно не существует, поэтому
         если вы подключились и 1-й дисплей показывает черный квадрат то
         стоит попробовать переключиться на 2-й и т.п.
         (!) В этом случае не работает программный способ вывода дисплея из сна,
         (!) поэтому в текущей версии движения мыши в любом случае передаются на
         (!) удаленный компьютер, что гарантировано пробуждает спящий дисплей
         (!) при переключении на него.

       o Исправлена ошибка создания загрузочного диска под Windows 11 24H2,
         по неизвестной причине в этой редакции Windows dism из пакета ADK
         не способен без ошибок сформировать загрузочный образ диска,
         поэтому все операции с образом диска теперь выполняет штатный dism из системного каталога.

       o Исправлена ошибка для определения пути до драйвера CDD.DLL при анализе
         ключей безопасного режима.

       
    • PR55.RP55
      Критическая уязвимость в ASUS DriverHub https://www.comss.ru/page.php?id=16443
    • PR55.RP55
      Изменения для драйверов Windows 11: новые сертификаты и отказ от метаданных https://www.comss.ru/page.php?id=16408
    • demkd
      Если нет пользовательского реестра для пользователя то будет сообщение в логе, остальное не надо видеть и тем более удалять - это дело пользователя.
    • PR55.RP55
      Увидит ли такое uVS И должно быть удаление ? O27 - Account: (Bad profile) Folder is not referenced by any of user SIDs: C:\Users\TEMP
      O27 - Account: (Bad profile) Folder is not referenced by any of user SIDs: C:\Users\Михаил Акаминов
      O27 - Account: (Hidden) User 'John' is invisible on logon screen
      O27 - Account: (Missing) HKLM\..\ProfileList\S-1-5-21-1832937462-987109255-1306349959-1002.bak [ProfileImagePath] = C:\Users\Михаил (folder missing)
×