USB Firewall Software to lockdown USB on standalone PCs Blokkolja az USB-meghajtókat. Védje meg adatait MOST!   Endpoint Security Software to lockdown USB and monitor all device activity in networks
Blog Videók Ingyenes Próbaverziók Kapcsolat  

Thunderbolt és USB 3.0 portok védelme Maintoshon

A Macintoshok száma a vállalati hálózatokban folyamatosan növekszik, így az igény ezen számítógépek védelmére is egyre nagyobb, különösen mióta az új Mac-ek alapból Thunderbolt és USB 3.0 portokkal vannak ellátva az adatátvitel gyorsaságának növelésére. Az Endpoint Protector most lehetőséget ad a vállalatoknak megelőzni azokat a biztonsági réseket, melyeket a Thunderbolt és USB 3.0 portokon keresztül átmásolt adatok okozzák.

A Thunderbolt és USB 3.0 portok hihetetlenül gyors adatátvitelt képesek biztosítani, másodpercek alatt lehet gigabájtnyi adatokat mozgatni, viszont ez a gyorsaság megkönnyiti a véletlenszerű adatvesztéseket, valamint az adattolvajok munkáját is. Ahhoz, hogy a Mac-ek használata az üzleti környezetben biztonságos legyen, a vállalatoknak kezelnük kell ezeket a veszélyeket. Ezt megtehetik a portok proaktív módon való kezelésével, ami annyit jelent mint teljesen lezárni/letiltani a portokat, vagy nyomon követni, hogy milyen adatok másolására használják ezeket. Ugyanakkor engedélyezni lehet csak a céges eszközök használatát (biztonsági mentésekre jóváhagyott merevlemezek) és közben letiltani a személyes USB pendrive-okat.

Az új Thunderbolt és USB 3.0 portok támogatása mellett, ez Endpoint Protector 4 külön kezeli a CD/DVD, FireWire, kártyaolvasók, USB, valamint sok más port és eszköz használatát, melyek a vállalatok értékes adatainak elvesztésében játszhatnak szerepet. Ilyen időkben, amikor mindenki beviszi saját eszközeit a munkahelyére (lásd a Bring-Your-Own-Device-t), alapvetően fontos intézkedéseket hozni, hogy csak a megbízható és jóváhagyott eszközökre lehessen adatokat másolni.

en-banner.png

“A vállalatoknak ugyanúgy tudniuk kell mi történik a Macintoshokon lévő adatokkal, mint ahogy tudják, hogy mi történik a Windows PC-ken. A biztonság fenntartása érdekében a rendszergazdák nem kellene megengedjék az alkalmazottaknak az olyan eszközök használatát, melyeket előzőleg nem hagytak jóvá, mivel ezek megkönnyítik az adatlopást és adatvesztésekhez vezetnek. Az USB és Thunderbolt gyors és központosított letiltása mellett, az Endpoint Protector gondoskodik arról, hogy az adatok a megfelelő helyen maradjanak.”, mondta Roman Foeckl, a CoSoSys elnök-vezérigazgatója.

“Mindig van a közelben egy idióta, aki nem sokat törődik a kezében lévő pendrive-val”

June 6th, 2012 by zoran (0) Adatvédelem,bizalmas adatok,pendrive

Elszabadult az Izrael és Egyesült Államok által fejlesztett Stuxnet féreg.

A New York Times-ban megjelent cikk szerint, elszabadult az Egyesült Államok és Izrael által  fejlesztett Stuxnet vírus, melynek eredeti célja az iráni Natanz nukleáris erőmű utáni kémkedés volt. A forráskódból úgy tűnik, hogy a féreg eredeti hivatása az volt, hogy féken tartsa az iráni nukleáris kutatási programot, a hardver felszerelések centrifugális sebességének korlátozása által. Fontos megjegyezni, hogy a vírus csak egyetlen atomerőműre öszpontosult és a tervek szerint soha nem kellett volna felkerüljön az internetre.

A natanzi légréses hálózat rendkívül megnehezíti egy ilyen fajta kód bejuttatását a hálózatba. Éppen ezért a tervezőknek olyan valakire volt szükségük, akinek fizikai hozzáférése volt a telephelyhez, hogy be tudja juttatni a férget egy pendrive-on keresztül (ez volt a féreg első verzióinak a szétosztási módja is). A terv egyik alapítóját idézve: “Úgy néz ki, hogy mindig van a közelben egy idióta, aki nem sokat törődik a kezében lévő pendrive-val.”

A Stuxnet valószínüleg egy laptopon keresztül hagyta el a Natanz hálózatát. A biztonsági szakembereknek mára már szerencsére sikerült hatástalanítani a vírust.

Eszközfelügyelet és végpont védelem – Endpoint Protector 4

A végpont-biztonsági szoftvereket fejlesztő CoSoSys vállalat kiadta az Endpoint Protector eszközfelügyeleti megoldásának legújabb verzióját, mely Windows-on és Mac-en egyaránt működik.

Az Endpoint Protector, ahogy a neve is mutatja, a végpontokat védi adatlopás és adatszivárgás ellen. Szabályozza a hálózati számítógépekhez csatlakoztatott mobil eszközök használatát, ellenőrzi az USB meghajtókon keresztül áramló adatokat és ezeket logok formájában tárolja.

en-leaderboard-b.png

Az Endpoint Protector 4 szerver-kliens architektúrájú alkalmazás. A szerver rész egy virtuális- vagy hardver appliance-ra előre telepítve van, így az üzembe helyezése akár perceken belül is megvalósítható. A kliens szoftver a Windows XP, Windows Vista, Windows 7 és a Mac OS X operációs rendszereket támogatja és Active Directory-n keresztül telepíthető a hálózati számítógépekre.

Részletesebben az Endpoint Protector 4 DLP megoldásról itt lehet olvasni.

Mit teszünk a földön talált USB-kulcsokkal?

A kiváncsiság sokkal erősebb, mint bármilyen biztonságtudat vagy hackerektől és rosszindulatú személyektől való félelem, derült ki a US Department of Homeland a felméréséből. A felmérés során USB-stickeket és merevlemezeket helyeztek különböző vállalatokba, mely bizonyítja hogy milyen könnyű a hackereknek elkerülni az intézmények tűzfalait vagy a biztonsági előírásokat.

A teszt során több pendrive-ot és merevlemezt helyeztek el különböző állami intézmények és magánvállalatok parkolóiba vagy épületeibe. A megtalálók 60%-a csatlakoztatta az eszközöket a munkahelyükön lévő számítógépekhez. Abban az esetben, ha az eszköz egy hivatalos logót is tartalmazott, a telepítési ráta 90% volt.

banner-foto-a.jpg

A felmérés azt a benyomást kelti, hogy az adatbiztonság még gyerekcipőben jár: az emberek többsége képes áthágni a biztonsági előírásokat, csak azért, hogy egy minimiális haszonhoz jusson, ugyanis egy átlagos pendrive ára nem haladja meg a 10 dollárt.

„Az emberiség még nem találta fel azt az eszközt, mely védelmet biztosítson a butaság ellen”, mondta Mark Rasch, a virginiai Falls Churcs IT Biztonsági Igazgatója.

A lényeg az, hogy az idegen USB drive-ok, memóriakártyák, CD-k vagy más hordozható eszközök használata veszélyekkel jár a hálózat biztonságára nézve. A talált kütyük kukába dobásával elkerülhető a vírusok vagy malware fertőzések okozta veszélyek.

Adatvesztés oka napjainkban

A híres Ponemon Institute egyik tanulmánya szerint az elmúlt egy év alatt a vállalatok 77%-a könyvelt el adatvesztést, adatszivárgást.

A felmérés szerint a leggyakrabban kompromittálódó adatok az ügyfelekkel kapcsolatos információk (52%), ezt követi a szellemi tulajdonnal kapcsolatos adatszivárgások (33%), valamint az alkalmazottak adatainak  kompromittálódása (31%).

Az IT biztonsági szakemberek az adatvesztések okát az ellopott vagy elvesztett berendezésekben látják, de nem szabad figyelmen kívül hagyni a hálózati támadásokat, a nem biztonságos hordozható eszközöket, a Web 2.0-ás alkalmazásokat és a helytelen e-mail címre küldött leveleket sem. A megkérdezett szakemberek 49%-a szerint, az alkalmazottak nincsenek megfelelően informálva az adatbiztonsági előírásokról, pedig az adatbizotnsági stratégia első lépése a biztonsági stratégia tudatosítása kellene, hogy legyen. A felmérésben 2400 IT biztonsági vezető vett részt.

„Az adatvesztési incidensek százai miatt, nem csoda, hogy egyre nagyobb figyelemet szentelnek az adatbiztonsági előírásokra és felügyeleti megoldásokra”, mondta Dr. Larry Ponemon, a Ponemon Institute elnöke. “Az adatvédelem ebben a modern világban többet jelenet, mint a technológiai megoldások használata. Az adatvesztési incidensek fő oka az alkalmazottak tudatosság hiányában rejlik.”

A Sony 70 millió felhasználó adatának elvesztését jelentette be

Április 26-án jelent meg egy bejegyzés a Sony blogján, melyben arról értesítették az olvasókat, hogy április 17 és 19 között támadás érte a PlayStation és Qriocity szervereket.

A Sony képviselői bejelentették, hogy a hálózatba való illegális behatolások miatt kénytelenek voltak felfüggeszteni néhány szolgáltatást, ugyanakkor egyes felhasználók adatai  is kompromittálódtak. Az OpenSecurity szerint, az ügy 70 millió felhasználót érint.

Habár a kivizsgálás még folyamatban van, a legfrissebb hírek szerint a támadóknak sikerült megszerezni a felhasználók  nevét, postai címét, e-mail címét, születési dátumát, felhasználónevét és a PlayStation/Qriocity jelszavát, illetve az online PSN identifikálót. Megtörténhet, hogy a kredit kártya adatai (a szám és a lejárati idő) is kompromittálódtak, de egyelőre nincs konkért bizonyíték ez iránt.

A Sony azt tanácsolja, hogy a felhasználók óvakodjanak személyes adataik kiadásától, hogy elkerüljék a kiberbűnözők csalási kísérleteit, és rendszeresen ellenőrízzék bankszámláikat.

A Sony tisztviselői sajnálják az incidenst és azt ígérték mindent megtesznek szervereik mielőbbi visszaállítására és a biztonsági szint növelésére.

Update: a legújabb hírek szerint a támadás 77 millió felhasználói fiókot érint, ami az internet történetének eddigi legnagyobb adatlopásának számít.

Hogyan nézhet ki a Stuxnet 2011-ben?

January 24th, 2011 by zoran (1) Adatvédelem,USB biztonság,USB Védelem

A Stuxnet vírus néhány hónappal ezelőtt jelent meg és azóta rohamosan terjed.

A Symantec által közzétett felmérés alapján, egy hónappal a kártveő megjelenése után, azaz augusztusban, a Stuxnet 62,867 számítógépet fertőzött meg Iránban, 13,336-ot Indonéziában, 6552-t Indiában, 2436-ot Ausztráliában és 1,038 számítógépet Nagy-Britanniában.

Ugyancsak a Stuxnetnek köszönhető az iráni nukleáris program lassítása, valamint az egyéb ipari rendszereket ért károk.

A fent említett események jogosan foglalkoztatják az információbiztonságért felelős szakembereket.  Feltételezésük szerint, a jövőben a vírusnak olyan verziói is megjelenhetnek, melyek más típusú elektronikus rendszereket is célba vesznek (pl. az USB alapon működő kávéfőzők megfertőzhetik a hálózatban lévő számítógépeket).

Adam Bosnian, a Cyber-Ark adatbiztonsági cég alelnöke, a következőket nyilatkozta az eWeek-nek :  “Túl kell lássunk a hagyományos célpontokon, mint például szerverek vagy routerek.”

Bővebben az endpoint-security.info végpontbiztonsági blogon lehet erről olvasni.

Ingyenes elektronikus útmutató a hálózati adatbiztonság és fenyegetések identifikálására és megelőzésére 2011-ben

2011 elején, az Endpoint Protector által kiadott ingyenes e-book célja átlátható képet nyújtani a rendszergazdák és informatikai vezetők számára a hordozható eszközök használatából eredő fenyegetésekről.

Az utmutató a 2010-es év biztonsági incidenseiről szóló hírek, jelentések és statisztikák nyomon követése és elemzése során jött létre. Az Endpoint Protector csapata által levont következtetések és szakértőinek előrejezései a fent említett e-bookban olvashatók.

“A cserélehtő adattárolók és az adatlopások vagy szivárgások jelentette fenyegetések megelőzésére a legjobb megoldás az USB-felügyeleti szoftverek bevezetése. Ez viszont önmagában nem elegendő, hanem az alkalmazottakkat oktatni kell, hogy megértsék a már említett fenyegetéseket és az ezekből eredő veszélyeket és kockázatokat. Ugyanakkor az informatikai szakembereknek is ismerniük kell a legújabb biztonsági megoldásokat ahhoz, hogy hatékonyan kezeljék a biztonsági kérdéseket”, nyilatkozta Roman Foeckl, a CoSoSys CEO-ja.

A teljes útmutató letölthető ingyenesen a következő linkről:  http://www.endpointprotector.com/ebooks/eBook_Identifying_and_Preventing_the_Top_Data_and_Network_Security_Threats_of_2011.php

Az Egyesült Államok katonasága betiltotta a cserélehtő adathordozó eszközök használatát, hogy megelőzze az adatszivárgást

Az amerikai katonákat bírósági tárgyalásokkal fenyegetik, ha cserélhető adathordozó eszközöket használnak.

Az Air Force Network Operations parancsnoka, Richard Webber vezérőrnagy, betiltotta az Air Force-al kapcsolatban álló szervezeteknek, hogy cserélhető adathordozó eszközöket (CD, DVD, pendrive, stb.) használjanak a SIPRNET (Secret Internet Protocol Router Network) bármilyen rendszerén, szerverén vagy önálló számítógépén. Ezen intézkedés által próbálják megelőzni és elkerülni a biztonsági réseket, melyek nagymértékű adatszivárgásokhoz vezethetnek, mint például a WikiLeaks. Bradley Manning azt mondta, hogy mielőtt elküldte volna az adatokat a WikiLeaksnek, több százezer fájlt töltött le egy CD-re, melyet elnevezett Lady Gaganak.

banner-sky.jpg
A szervezetek vezetői tudatában vannak annak, hogy a biztonságra vonatkozó új előírás megnehezíti az adatok használatát, mivel az érzékeny adatokat tároló számítógépeket sok esetben lecsatlakoztatják a hálózatról vagy alacsony sávszélességű területeken üzemeltetik. Azonban, ha az előírások ellenére is lesznek olyan személyek, akik továbbra is használnak USB alapon működő hordozható eszközöket, a katonai bíróság gondoskodni fog büntetésükről.

A cserélhető adathordozó eszközök használatának betiltásáról itt lehet bővebben olvasni: http://www.wired.com/dangerroom/2010/12/military-bans-disks-threatens-courts-martials-to-stop-new-leaks/

Megjelent a világ első eszköz-ellenőrző és végpont-védelmi Hardver Készüléke

CoSoSys Endpoint Protector Hardware Appliance, kulcsrakész adatvesztés megelőzési és eszköz ellenőrzési megoldás

CoSoSys piacra dobta a világ első kulcsrakész, Windows-on és Mac-en egyaránt műkődő, eszköz ellenőrző és adatbiztonsági hardver készülékét, az Endpoint Protector Hardware Appliance-t. Vállalat méretétől függetlenül, 50-től akár több mint 5000 számítógépig terjedő hálózatban, az új készülék elősegíti a biztonságos munkavégzést magasfokú hordozható és mobil eszközök használata esetén is, megelőzvén az adatlopást és adatszivárgást, melyek gyakran előfordulnak egy olyan társadalomban, ahol a hordozható eszközök használata már a munkafolyamat és az életstílus részévé vált.

USB Flash meghajtók, digitális fényképezőgépek, hordozható merevlemezek, laptopok, okostelefonok, netbookok és iPadok már egyre gyakrabban vesznek részt az üzleti folyamatokban, növelvén az alkalmazottak és a menedzsment teljesítményeit nagyfokú mobilitásuk, óriási tárolókapacitásuk és plug and play funkcióiknak köszönhetően. Viszont ezek véletlenszerű elvesztése, lopása vagy helytelen használata súlyos következményekkel járhat, mert a személyes adatok vagy üzleti tervek könnyen illetéktelen kezekbe juthatnak. Az Endpoint Protector Hardware Appliance központi és proaktív módon menedzseli ezen kockázatokat és lehetőséget ad a vállalatoknak kihasználni a legújabb kütyük előnyeit, anélkül, hogy aggódniuk kellene a biztonsági fenyegetések miatt.

epp_appliance_1_en.png

Csatlakoztatás után, az Endpoint Protector Hardware Appliance beállítása nem igényel több mint 5 percet és a vállalat adatai máris védettek a fent említett fenyegetések ellen. A készülék lehetővé teszi az IT részlegek számára, hogy átvegyék az ellenőrzést az eszközök belső használata felett, nyomon kövessék a hálozaton keresztül ki- vagy beáramló adatokat és titkosítsák a hordozható eszközökre másolt adatokat, mindezt egy központosított web alapú előlapon keresztül. Eképpen a hordozható eszközök használata biztonságos környezetben történik a Fájl Követés, Fájl Árnyékolás, Fehérlista, eszközmenedzsment és egyéb végpont biztonsági funkciók révén.

A készülék legfontosabb tulajdonságai:

  • Gyors hálózati plug-in és rövid beállítási idő (legfeljebb 5 perc), mellyel ez a vállalati szintű komplex megoldás közelebb kerül a plug and play rendszerek használatához
  • Kulcsrakész védelem az adatvesztés és –lopás, valamint az egyéb gyakran előforduló biztonsági előírások áthágása ellen
  • A rendszer bárhonnan központilag menedzselhetővé válik (PC-n és Mac-en) a virtuális szerver segítségével
  • Pénztárca kímélő – nincsenek minimális hardver és szoftver platform követelmények
  • Idő-takarékos – karbantartási feladatok és frissítések felhasználó általi elvégzése szükségtelen, mivel ez mind automatikusan megtörténik

Az új készüléket úgy terveztük, hogy védelmet nyújtson minden típusú vállalat számára, a kis magánvállalkozásoktól a nagyobb vállalatokon keresztül a multionacionális cégekig, több ezer alkalmazottal, mely mindenkinek lehetővé teszi a maximális védelmet, anékül, hogy a hardver- és szofver források túlterhelődnének, valamint nem igényel hosszú és bonyolult tanulási folyamatot az informatikai szakemberek részéről. Az Endpoint Protector Hardware Appliance azért jött létre, hogy könnyen integrálható legyen a meglévő hálózatba és, hogy a lehető legrövidebb idő alatt konfigurálható és üzembe helyezhető legyen, ugyanúgy mint a plug and play biztonsági rendszerek.” – magyarázta Roman Foeckl, a CoSoSys vezérigazgatója.

Az Endpoint Protector Hardware Appliance egy teljes, kulcsrakész, integrált hardver és szoftver megoldás, mely gyorsan és gazdaságosan teszi biztonságossá a hordozható eszközöket, a portokat és perifériákat, valamint megakadályozza az adatvesztést és –lopást a PC és Mac egységekről, a vállalatok hálózatairól. A készülék lehetővé teszi a vállalatok számára, hogy percek alatt generáljanak és beépítsenek új biztonsági beállításokat és jogszabályokat, s mindeközben megvédjék a már meglévő forrásokat, ezzel időt és pénzt megtakarítva maguknak.

További információk az Endpoint Protector Appliance-ról a következő oldalon találhatók:

http://www.endpointprotector.com/index.php/products/endpoint_protector_appliance/