USB Firewall Software to lockdown USB on standalone PCs Blokkolja az USB-meghajtókat. Védje meg adatait MOST!   Endpoint Security Software to lockdown USB and monitor all device activity in networks
Blog Videók Ingyenes Próbaverziók Kapcsolat  

Mobil Eszközmenedzsment az Endpoint Protectortól iOS és Android készülékekre

November 9th, 2012 by zoran (0) Adatvédelem,DLP,Mac

Az Endpoint Protector Mobil Eszközmenedzsment (MDM) és Enterprise Mobility Management (EMM) képességekkel bővült iOS és Android készülékek támogatására

“Nagy tapasztalattal rendelkező Adatvesztés Megelőzési, Eszközfelügyeleti és Hálózatbiztonsági megoldások fejlesztőjeként Windows, Mac OS X és Linux platformokra, számunkra természetes volt, hogy válaszolnunk kell az ügyfeleink kérésére, kik meg kell küzdjenek az iPhonok és iPadok használatának kihívásaival, melyek elözönlötték a munkahelyeket és a vállalati hálózatokat. A Mobil Eszközmenedzsmentet teljes egészében integráltuk az Endpoint Protector 4 Hardver- és Virtuális Appliance-be, hogy az IT részlegek most már könnyen kezelhessék az iOS és Android eszközökkel kapcsolatos Bring-Your-Own-Device trendet. Az MDM funkciók által a rendszergazdák nyomon követhetik és menedzselhetik a mobil eszközöket, mialatt az eszközfelügyeleti funkciók segítségével ellenőrízhetik a csatlakoztatási pontokat, ami az informatikai osztály kezében egy erőteljes és hatékony eszköz az adatok biztonságára és a mobil eszközök használatára nézve”, mondta Roman Foeckl, a CoSoSys CEO-ja.

Az okostelefonok és táblagépek jelenléte a vállalati környezetben kitolja az üzleti folyamatok határait, melyek egykor a 4 fal közé szorultak. Miközben a mobil eszközökök használatának engedélyezése jelentősen növeli a hatékonyságot, az informatikai osztályokon fokozódik a nyugtalanság a vállalat bizalmas adatainak védelme iránt, melyeket az alkalmazottak különböző helyeken tárolnak és szinte bárhonnan hozzáférhetnek. Az Endpoint Protector Mobil Eszközmenedzsmentje bátorítja az üzleti mobilitást és hordozhatóságot anélkül, hogy megterhelné az IT részleget, veszélyeztetné a vállalkozás biztonságát vagy az érzékeny adatokat. Az új modul könnyen integrálható a vállalatok meglévő informatikai infrastruktúrájába, a magán- vagy vállalati tulajdonban lévő eszközök over-the-air gyors és biztonságos regisztrálása pedig e-mailen, SMS-en, web portálon vagy QR-kódon keresztül történhet. Az úgynevezett one-time-code bejegyzési mechanizmus megakadályozza a jogosulatlan eszközök hozzáférését a vállalati hálózathoz.

A desktopok és laptopok védelmére fejlesztett Eszközfelügyeleti modul kiegészítőjeként, a Mobil Eszközmenedzsment prokatív módon védi a mobil végpontokat és lehetővé teszi a rendszergazdák számára, hogy egyetlen központosított webalapú felületről kezeljék az összes mobil eszközt. Az új modul az informatikai osztályok főbb kihívásaira válaszol:

• Mobil adatbiztonság, védelmet nyújt az adatvesztések, -szivárgások és -lopások ellen az erős biztonsági szabályozások, a fejlett jelszó szabályok, az eszköz titkosítás, a távoli zárás és adattörlés funkciók által
• Követés és pontos lokalizáció, mely teljes körű jelentést biztosít a vállalati érzékeny adatokat tároló eszközök helyéről
• Mobil alkalmazások monitorozása és menedzsmentje, lehetővé teszi az alkalmazottak mobil eszközein a sok nem kívánt alkalmazás kezelését

A Mobil Eszközmenedzsment elérhető az Endpoint Protector Hardver- és Virtuális Appliance 4.3-as verziójában. Az adat- és eszköz-biztonsági megoldás teljes körű és proaktív védelmet nyújt a szervezeteket fenyegető belső és külső veszélyek ellen, egyszerű, de hatékony módon és zökkenőmentes integrálással. További részletekért kérjük látogassa meg a:
http://www.endpointprotector.com/products/mobile_device_management

Endpoint Protector tartalomszűréssel előzi meg az adatvesztést a felhőkben

A vállalati adatbiztonság kérdése érzékenyebb mint valaha a Google Drive, Dropbox vagy iCloud felhőszolgáltatások miatt, melyek behatolása a vállalati szférába szinte elkerülhetetlen. Az olyan végpontok mint az USB portok, CD-DVD meghajók, nyomtatók stb. már nem az egyetlen szempont, amit figyelembe kell venni, amikor a bizalmas adatok szivárgásának megelőzéséről esik szó. Az Internet és a felhő sokkal nagyobb biztonsági kockázatokat rejtenek magukba, mivel a fájl feltöltési szolgáltatások, e-mailek, azonnali üzenetküldő programok vagy más alkalmazások rendkívül egyszerűvé teszik az adatátvitelt. Ezeken kívül az egyre népszerűbbé váló felhő alapú szolgáltatások új biztonsági kihívásokkal fenyegetik a vállalatokat világszerte. A vállalati adatvesztések felhő és végpont szinten történő megelőzése érdekében, a CoSoSys mától elérhetővé teszi az Endpoint Protector 4.1-es Customer Preview megoldást, melynek Windows kliense fejlett tartalmoszűrési funckiókat tartalmaz.

Az új verzió fejlett biztonsági funkciókkal segíti az informatikai osztályokat, hogy minimumra csökkentsék a felhő alapú szolgáltatásokon keresztül történő adatvesztést, adatlopást vagy adatszivárgást. Az Endpoint Protectornak köszönhetően a kliens PC végpontjain áramló adatok részletes elemzés alá kerülnek mielőtt elhagynák a hálózatot, ezáltal az informatikai osztály mindig tudni fogja, hogy ki, hogyan és hol próbált bizalmas adatokat kimásolni a hálózatból és intézkedéseket hozhatnak különbőző szabályozások kikényszerítése által, hogy megakadályozzák az adatáramlást vagy egyszerűen csak nyomon kövessék az adatmozgást.

“Az üzeleti adatok korlátok nélküli megosztása az egyre népszerűbb felhőszolgáltatásokon keresztül hatékonyabbá teszik a munkafolyamatokat, de ugyanakkor megnehezítik az adatszivárgási fenyegetések elkerülését, ezért a felhő általi adatmegosztás napjaink IT biztonsági kihívásának tekinthető”, mondta Roman Foeckl, a CoSoSys vezérigazgatója. „Az adatvesztés megelőzési stratégia legfontosabb része a végpontok kezelése. Gateway szinten megállítani az adatokat általában túl késő, mivel a fájlok titkosításához használt alkalmazások vagy szolgáltatások miatt már nem lehet a tartalmukat ellenőrízni. Ezért fontos, hogy a DLP a végpontok szintjén történjen.”

Mivel az egyre több felhőszolgáltatás növeli a biztonsági fenyegetések számát, az Endpoint Protector Tartalomszűrési funkciója lehetővé teszi az érzékeny adatok megjelelölését minden vállalat saját belső szabályzatának megfelelően. Eképpen szabályozni lehet a hitelkártya számokat, társadalombiztosítási számokat vagy személyazonossági információkat tartalmazó dokumentumokat, ugyanakkor az adminisztrátor meghatározhatja saját maga a kulcsszavakat vagy fájl típusokat melyek nem hagyhatják el a hálózatot. A Tartalomszűrés szerepe, hogy ellenőrízze az összes adatáramlást és azonosítsa a felhasználókat, akik különböző útakon próbálnak adatokat kijuttatni a hálózati laptopokról vagy számítógépekről:

  • Felhőszolgáltatások (Google Drive, Dropbox, iCloud stb.) által;
  • Hordozható eszközök mint például USB flash meghajtók vagy külső merevlemezek által;
  • Alkalmazások: e-mail (Outlook, Thunderbird stb.), azonnali üzenetküldők (Skype, Yahoo Messenger stb.), webböngészők (Internet Explorer, Firefox stb.) által.

A Tartalomszűrési modult is tartalmazó Endpoint Protector 4.1, elérhető  mint hardver vagy mint virtuális appliance. Az adat- és eszközfelügyeleti megoldás teljes és proaktiv védelmet biztosít a szervezeteket  fenyegető belső és külső veszélyek ellen, egyszerű, de hatékony módon, zökkenőmentes integrálással és barátságos webfelülettel. Az Endpoint Protector teszt verziója és egyéb információk a következő oldalon találhatók:
http://www.endpointprotector.com/products/endpoint_protector

A mobil eszközök növelik a hatékonyságot, de csökkentik az adatbiztonságot

March 13th, 2012 by zoran (0) Adatvédelem

A vállalatok komoly biztonsági kérdésekkel küszködnek a mobil számítástechnika miatt, amelyet nehezen lehet integrálni az általános biztonsági keretrendszerekbe. A mobil biztonságról szóló legújabb felmérés szerint,  az okostelefonok és más mobil készülékek használata kritikus kezd lenni az üzlet sikerére nézve, például elősegítik a kreativítást, viszont nagy figyelemmel kell lenni a biztonsági fenyegetések elkerülésére.

mobile.pngA szervezetek 73%-a tapasztalta az üzleti tevékenység és folyamat hatékonyságának növekvését  a mobil számítástechnika bevezetése következtében, mutatja egy tanulmány amelyben 6200 IT döntéshozó vett részt.

A felmérés szerint a legtöbb IT vezető a mobil számítástechnikát tekinti már az első számú biztonsági kihívásnak, míg a többi 41% az első három kockázat közé sorolja.

A felmérés mögött álló szakértők a mobil számítástechnikát nem sorolják a vállalatokat fenyegető ÚJ veszélyek közé, és az általános adatvédelmi szabályozások alkalmazását tanácsolják, mivel ezek a mobil eszközök is úgyanúgy csatlakoznak a hálózati végpontokhoz, akár a PC-k vagy a laptopok.

A szakértők bátorítják a mobil eszközök használatát a vállalati szférában a hatékonyság növelése érdekében, de csak abban az esetben, ha az IT vezetők ki tudják kényszeríteni, hogy ezek használata az előírt biztonsági keretek között történjen.

Egy egyszerű módja az adat- és végpontvédelmi szabályozások kikényszerítésére az olyan eszközfelügyeleti és adatvesztés megelőzési megoldások használata, mint az Endpoint Protector.

 

1200 páciens adata vált kiszolgáltatottá egy ellopott pendrive miatt

February 6th, 2012 by zoran (0) Adatvédelem,pendrive,titkosítás,USB Védelem

Egy biztonsági rés következtében a University of Miami 1200 páciensének adata került veszélybe. 2011 novemberében feltörték a Miller School of Medicine egyik orvosának autóját, ahonnan egy aktatását loptak el, melyben többek között egy titkosítatlan pendrive is volt.

pendrive.pngAz usb flash meghajtó a 2005 és 2011 között kezelt páciensek adatait tartalamzta (nevek, születési dátumok, diagnózisok stb.), de pénzügyi adatok vagy társadalombiztosítási számok szerencsére nem voltak tárolva a meghajtón, közölte a University of Miami egy sajtóközleményben.

A szövetségi törvényeknek megfelelően a University of Miami tájékoztatja az érintett pácienseket az esetről, habár “az adatokkal való visszaélésről nincs bizonyíték”

Az egyetem megígérte, hogy átnézi és módosítja a fizikai és digitális biztonságra vonatkozó előírásokat, biztosítván ezáltal a betegek személyes adatainak integritását. Ez azonban nem az első adatbiztonsági incidens az egyetem történelmében. 4 évvel ezelőtt 2.1 millió páciens személyes adata vált kiszolgáltatottá, miután a számítógépes mágnesszalagokat szállító furgont kirabolták. Az adatszállítás terén tehát az egyetem semmit sem változtatott az elmúlt 4 évben. Reméljük, hogy nem kell sor kerüljön egy újabb biztonsági incidensre míg végre titkosítani fogják  a hordozható adattárolókon lévő információkat.

banner-copy-grey-epp.jpg

Mi minden történik 1 perc alatt az interneten?

December 28th, 2011 by zoran (0) Adatvédelem

Az online kereskedelem és a legújabb generációs kütyük egyre inkább befolyásolják életvitelünket és munkánkat. Hogy a technológia rohamosan fejlődik, az tény. A go-gulf.com által publikált statisztikák viszont igazán megdöbbentők. Íme néhány statisztika arról, ami  1 perc alatt zajlik le az interneten:

60scs_v2.jpg

  • 710 számítógépet adnak el
  • 232 számítógép kap vírusos fertőzést
  • 2,6 millió CD, azaz 1, 820 TB adat keletkezik
  • 4000 USB eszközt adnak el
  • 925 iPhone-t és 81 iPad-ot adnak el
  • 103 BlackBerry-t adnak el
  • stb.

Ilyen körülmények között az adatbiztonság szerepe is fokozatosan nő, főleg a vállalati szférában, ahol az alkalmazottak sok esetben saját készülékeiket, gondolok itt leginkább okostelefonokra, üzleti célokra is használják. Az eszközök használatának felügyelete és az egyéb hordozható tárolóeszközök monitorozása elengedhetetlenné válik, ezért sok biztonsági szoftver ebbe az irányba fog fejlődni.

Nőnek az adatbiztonsági rések az egészségügyben

December 19th, 2011 by zoran (0) adatszivárgás,Adatvédelem,bizalmas adatok

Az egészségügyi intézmények által bejelentett számos biztonsági rés és adatszivárgási eset alapján nem nehéz megállapítani, hogy ebben az ágazatban az adatbiztonság még gyerekcipőben jár. Az amerikai egészségügyi szektor biztonsági kihívásairól a Ponemon Institute publikált egy újabb jelentést, mely szerint az adatbiztonsági incidensek száma 30%-al nőtt, míg az ezekkel járó átlagos éves költségek elérték a 6,5 milliárd dollárt.

A biztonsági rések fő okának továbbra is az alkalmazottakat tekintik. A jelentés szerint a kórházak és más egészségügyi intézmények átlagosan 4 adatvesztési esettel néztek szembe az elmúlt év során, ennek következménye pedig az esetek 30%-ában személyazonosság lopás lett, ami 2010-hez képest több mint 25%-os növekedést jelent. Ez viszont nem jelenti feltétlenül azt, hogy a tavalyhoz képest nőtt az incidensek száma, hanem a magyarázatot inkább az intézmények észlelési képességének a növelésében kell kereseni, mondta Larry Ponemon, a Ponemon Institute vezetője.

Az egészségügyben használt mobil eszközök használata is igencsak fontos tényező. Az alkalmazottak 80%-a adatgyűjtésre, továbbításra és tárolásra használja ezeket az eszközöket, viszont 50%-uk nem használ semmiféle védelmi megoldást, ezáltal a betegek adatai bármikor kiszolgáltatottá válhatnak, ami árnyékot vet a személyzet által nyújtott szolgáltatásokra.

Az egészségügyi intézményekben történő adatvesztési incidensek majdnem felét a lopott vagy elvesztett eszközök okozzák, 46%-át pedig a különböző folyamatokban résztvevő harmadik fél. Az adatokkal dolgozó személyek 61%-a nem tudja hol tárolja az összes páciens adatát, míg a személyzet több mint fele nem képes felismerni az adatvesztési incidenseket.

A teljes jelentés letölthető innen.

Mit teszünk a földön talált USB-kulcsokkal?

A kiváncsiság sokkal erősebb, mint bármilyen biztonságtudat vagy hackerektől és rosszindulatú személyektől való félelem, derült ki a US Department of Homeland a felméréséből. A felmérés során USB-stickeket és merevlemezeket helyeztek különböző vállalatokba, mely bizonyítja hogy milyen könnyű a hackereknek elkerülni az intézmények tűzfalait vagy a biztonsági előírásokat.

A teszt során több pendrive-ot és merevlemezt helyeztek el különböző állami intézmények és magánvállalatok parkolóiba vagy épületeibe. A megtalálók 60%-a csatlakoztatta az eszközöket a munkahelyükön lévő számítógépekhez. Abban az esetben, ha az eszköz egy hivatalos logót is tartalmazott, a telepítési ráta 90% volt.

banner-foto-a.jpg

A felmérés azt a benyomást kelti, hogy az adatbiztonság még gyerekcipőben jár: az emberek többsége képes áthágni a biztonsági előírásokat, csak azért, hogy egy minimiális haszonhoz jusson, ugyanis egy átlagos pendrive ára nem haladja meg a 10 dollárt.

„Az emberiség még nem találta fel azt az eszközt, mely védelmet biztosítson a butaság ellen”, mondta Mark Rasch, a virginiai Falls Churcs IT Biztonsági Igazgatója.

A lényeg az, hogy az idegen USB drive-ok, memóriakártyák, CD-k vagy más hordozható eszközök használata veszélyekkel jár a hálózat biztonságára nézve. A talált kütyük kukába dobásával elkerülhető a vírusok vagy malware fertőzések okozta veszélyek.

Adatvesztés oka napjainkban

A híres Ponemon Institute egyik tanulmánya szerint az elmúlt egy év alatt a vállalatok 77%-a könyvelt el adatvesztést, adatszivárgást.

A felmérés szerint a leggyakrabban kompromittálódó adatok az ügyfelekkel kapcsolatos információk (52%), ezt követi a szellemi tulajdonnal kapcsolatos adatszivárgások (33%), valamint az alkalmazottak adatainak  kompromittálódása (31%).

Az IT biztonsági szakemberek az adatvesztések okát az ellopott vagy elvesztett berendezésekben látják, de nem szabad figyelmen kívül hagyni a hálózati támadásokat, a nem biztonságos hordozható eszközöket, a Web 2.0-ás alkalmazásokat és a helytelen e-mail címre küldött leveleket sem. A megkérdezett szakemberek 49%-a szerint, az alkalmazottak nincsenek megfelelően informálva az adatbiztonsági előírásokról, pedig az adatbizotnsági stratégia első lépése a biztonsági stratégia tudatosítása kellene, hogy legyen. A felmérésben 2400 IT biztonsági vezető vett részt.

„Az adatvesztési incidensek százai miatt, nem csoda, hogy egyre nagyobb figyelemet szentelnek az adatbiztonsági előírásokra és felügyeleti megoldásokra”, mondta Dr. Larry Ponemon, a Ponemon Institute elnöke. “Az adatvédelem ebben a modern világban többet jelenet, mint a technológiai megoldások használata. Az adatvesztési incidensek fő oka az alkalmazottak tudatosság hiányában rejlik.”

A kiberbűnőzés felülmúlja a rendszer meghibásodás okozta károkat

A Ponemon Institute szokása szerint idén is elkészítette IT biztonsági felmérését. Ezúttal angol és amerikai vállalatok szerepeltek a felmérésben.

Egyes it szakemberek szerint a biztonsági résekkel járó költségeknek csökkeniük kell, mivel az emberek lassan hozzászoknak a biztonsági incidensekről kapott hírekhez. 2010-ben viszont ez mégsem következett be, sőt, mi több, ha 2009-ben az ugyanilyen felmérés 6,8 millió dolláros károkat számlált, 2010-ben a károk elérték 7,2 millió dollárt. Az utolsó felmérés az egy rekord elvesztéséből származó károkat 214 $-ra becsülte. Az összeg a közvetlen költségeken kívül tartalmazza a értesítésekkel, ügyfelek elvesztésével, rossz hírnévvel, stb. kapcsolatos költségeket is.

Az adatvesztések fő oka továbbra is a hanyagság és nemtörömdömség (41%). 2010-ben a kiberbűnőzés felülmúlja a rendszer meghibásodás okozta károkat 31%-os részesedéssel. Ezen rosszindulatú támadások nem csak kívülről, hanem belülről is érkezhetnek (pl. bizalmas adatok lopása usb pendriveon) és sokkal több költséggel járnak mint például a gondatlanság miatt bekövetkező incidensek.

banner-galactic-red-epp.jpg

A felmérés azt is kimutatta, hogy azokban az intézményekben, ahol IT-Security vezető van, a bizontásgi incidensek bekövetkeztének valószínűsége kisebb. Egy másik említésre méltó  tendencia, hogy a vállalatok próbálnak a lehető legrövidebb idő alatt reagálni a biztonsági incidensekre. Ez kétélű fegyver, mivel a Ponemon Institute felmérése szerint az adatbiztonsági incidensekre gyorsan reagáló vállalatok 54%-al fizetnek többet.

A felmérésről részeltesebben a következő linken lehet olvasni: http://www.ponemon.org/blog/post/cost-of-a-data-breach-climbs-higher

Ingyenes elektronikus útmutató a hálózati adatbiztonság és fenyegetések identifikálására és megelőzésére 2011-ben

2011 elején, az Endpoint Protector által kiadott ingyenes e-book célja átlátható képet nyújtani a rendszergazdák és informatikai vezetők számára a hordozható eszközök használatából eredő fenyegetésekről.

Az utmutató a 2010-es év biztonsági incidenseiről szóló hírek, jelentések és statisztikák nyomon követése és elemzése során jött létre. Az Endpoint Protector csapata által levont következtetések és szakértőinek előrejezései a fent említett e-bookban olvashatók.

“A cserélehtő adattárolók és az adatlopások vagy szivárgások jelentette fenyegetések megelőzésére a legjobb megoldás az USB-felügyeleti szoftverek bevezetése. Ez viszont önmagában nem elegendő, hanem az alkalmazottakkat oktatni kell, hogy megértsék a már említett fenyegetéseket és az ezekből eredő veszélyeket és kockázatokat. Ugyanakkor az informatikai szakembereknek is ismerniük kell a legújabb biztonsági megoldásokat ahhoz, hogy hatékonyan kezeljék a biztonsági kérdéseket”, nyilatkozta Roman Foeckl, a CoSoSys CEO-ja.

A teljes útmutató letölthető ingyenesen a következő linkről:  http://www.endpointprotector.com/ebooks/eBook_Identifying_and_Preventing_the_Top_Data_and_Network_Security_Threats_of_2011.php