USB Firewall Software to lockdown USB on standalone PCs Blokkolja az USB-meghajtókat. Védje meg adatait MOST!   Endpoint Security Software to lockdown USB and monitor all device activity in networks
Blog Videók Ingyenes Próbaverziók Kapcsolat  

Eszközfelügyelet és adatvédelem Macintoshon

October 15th, 2012 by zoran (0) Adatvédelem,DLP,Mac

Ha a 2000-es évek elején közel 50-szer több PC-t adtak el, mint Macintosht, az utóbbi néhány évben ez az arány jelentősen csökkent. Vannak olyan ágazatok, ahol a munka kizárólag Mac számítógépeken történik. Mindennek ellenére a biztonsági szoftverfejlesztők nem igazán veszik figyelembe ezt a folyamatosan bővülő felhasználói bázist, ezért az iOS-re feljelesztett adatvédelmi, eszközfelügyeleti vagy más biztonsági megoldások nagyon hiányosak vagy nem is léteznek.

A CoSoSys kolozsvári szoftverfejlesztő cég az Endpoint Protector nevű megoldása által egy komplex eszközfelügyeleti megoldást kínál a Macintoshokhoz csatlakoztatott hordozható eszközök kezelésére, letiltására, valamint az ezekre másolt adatok figyelésére és követésére.

device_control_for_mac_en.png

Magyarország legnagyobb presztízsű szinkronstúdiója a Mafilm Audio Kft. sikeresen bevezette és használja már az Endpoint Protector eszközfelügyeleti és adatvesztés megelőzési megoldást. A teljes esettanulmány megtalálható a CoSoSys magyarországi disztribútorának, a Relnet Kft., honlapján.

 

Endpoint Protector tartalomszűréssel előzi meg az adatvesztést a felhőkben

A vállalati adatbiztonság kérdése érzékenyebb mint valaha a Google Drive, Dropbox vagy iCloud felhőszolgáltatások miatt, melyek behatolása a vállalati szférába szinte elkerülhetetlen. Az olyan végpontok mint az USB portok, CD-DVD meghajók, nyomtatók stb. már nem az egyetlen szempont, amit figyelembe kell venni, amikor a bizalmas adatok szivárgásának megelőzéséről esik szó. Az Internet és a felhő sokkal nagyobb biztonsági kockázatokat rejtenek magukba, mivel a fájl feltöltési szolgáltatások, e-mailek, azonnali üzenetküldő programok vagy más alkalmazások rendkívül egyszerűvé teszik az adatátvitelt. Ezeken kívül az egyre népszerűbbé váló felhő alapú szolgáltatások új biztonsági kihívásokkal fenyegetik a vállalatokat világszerte. A vállalati adatvesztések felhő és végpont szinten történő megelőzése érdekében, a CoSoSys mától elérhetővé teszi az Endpoint Protector 4.1-es Customer Preview megoldást, melynek Windows kliense fejlett tartalmoszűrési funckiókat tartalmaz.

Az új verzió fejlett biztonsági funkciókkal segíti az informatikai osztályokat, hogy minimumra csökkentsék a felhő alapú szolgáltatásokon keresztül történő adatvesztést, adatlopást vagy adatszivárgást. Az Endpoint Protectornak köszönhetően a kliens PC végpontjain áramló adatok részletes elemzés alá kerülnek mielőtt elhagynák a hálózatot, ezáltal az informatikai osztály mindig tudni fogja, hogy ki, hogyan és hol próbált bizalmas adatokat kimásolni a hálózatból és intézkedéseket hozhatnak különbőző szabályozások kikényszerítése által, hogy megakadályozzák az adatáramlást vagy egyszerűen csak nyomon kövessék az adatmozgást.

“Az üzeleti adatok korlátok nélküli megosztása az egyre népszerűbb felhőszolgáltatásokon keresztül hatékonyabbá teszik a munkafolyamatokat, de ugyanakkor megnehezítik az adatszivárgási fenyegetések elkerülését, ezért a felhő általi adatmegosztás napjaink IT biztonsági kihívásának tekinthető”, mondta Roman Foeckl, a CoSoSys vezérigazgatója. „Az adatvesztés megelőzési stratégia legfontosabb része a végpontok kezelése. Gateway szinten megállítani az adatokat általában túl késő, mivel a fájlok titkosításához használt alkalmazások vagy szolgáltatások miatt már nem lehet a tartalmukat ellenőrízni. Ezért fontos, hogy a DLP a végpontok szintjén történjen.”

Mivel az egyre több felhőszolgáltatás növeli a biztonsági fenyegetések számát, az Endpoint Protector Tartalomszűrési funkciója lehetővé teszi az érzékeny adatok megjelelölését minden vállalat saját belső szabályzatának megfelelően. Eképpen szabályozni lehet a hitelkártya számokat, társadalombiztosítási számokat vagy személyazonossági információkat tartalmazó dokumentumokat, ugyanakkor az adminisztrátor meghatározhatja saját maga a kulcsszavakat vagy fájl típusokat melyek nem hagyhatják el a hálózatot. A Tartalomszűrés szerepe, hogy ellenőrízze az összes adatáramlást és azonosítsa a felhasználókat, akik különböző útakon próbálnak adatokat kijuttatni a hálózati laptopokról vagy számítógépekről:

  • Felhőszolgáltatások (Google Drive, Dropbox, iCloud stb.) által;
  • Hordozható eszközök mint például USB flash meghajtók vagy külső merevlemezek által;
  • Alkalmazások: e-mail (Outlook, Thunderbird stb.), azonnali üzenetküldők (Skype, Yahoo Messenger stb.), webböngészők (Internet Explorer, Firefox stb.) által.

A Tartalomszűrési modult is tartalmazó Endpoint Protector 4.1, elérhető  mint hardver vagy mint virtuális appliance. Az adat- és eszközfelügyeleti megoldás teljes és proaktiv védelmet biztosít a szervezeteket  fenyegető belső és külső veszélyek ellen, egyszerű, de hatékony módon, zökkenőmentes integrálással és barátságos webfelülettel. Az Endpoint Protector teszt verziója és egyéb információk a következő oldalon találhatók:
http://www.endpointprotector.com/products/endpoint_protector

Növekszik a lopott laptopok száma, de a szerveztek mégse tanulnak a hibákból

A vancouveri Orvostudományi Egyetem egyik hallgatója egy laptopot és egy USB stick-et vesztett el (valószínüleg ellopták tőle) a torontói repülőtéren. Az elveszett adatokat jelszó védte, de nem voltak titkosítva.

A vancouveri Coastal Health hivatalnoka „sajnálatosnak” könyvelte el az esetet és megjegyezte, hogy az orvosok és egészségügyi szakemberek munkájuk végzésére, a hordozható eszközök használata elengedhetetlen. Ugyanakkor a hivatalnok elismerte, hogy a mobil technológiák kezelése és ellenőrzése nagy gondokat okoz a szervezetnek.

Egy másik hasonló biztonsági incidens Nagy-Britanniában történt, ahol egy ellopott laptop 100 fiatal adatát veszélyezteti. A fiatalok a Newcastle Youth Offending Team szervezet által rendezett integrációs programokban vettek részt és minden adatuk a szervezet tulajdonában lévő laptopon volt tárolva. Az ICO (Information Commissioner’s Office) bírságot szabott a szervezetre, mivel az elveszett adatok nem voltak titkosítva. Sally-Anne Poole szerint, az adatvédelem alappillére a titkosítás, mely ráadásul olcsó megoldás is . Azon szervezetek/vállalatok  amelyek alvállalkozókkal dolgoznak ki kell követeljék ezektől a biztonsági előírásokhoz való felzárkozást.

A hordozható eszközök felügyelete és az adatok titkosítása annyira egyszerű és olcsó, hogy szinte érthetetlenné válik a vállalatok és szervezetek múlasztása. A törvényhozók egyre gyakrabban hangoztatják az adatbiztonság fontosságát a személyes adatokkal dolgozó cégek esetében. Egy ilyen törvényszbályozás érvénybe lépése után nem lesz mentség a múlasztásra.

Egyszerű adattitkosítás EasyLock-kal

October 26th, 2011 by zoran (1) Adatvédelem,titkosítás

Akik követik a blogot bizonyára látták, hogy egyre gyakrabban esik szó elveszett hordozható eszközökről (pendrive-ok, cd-k, külső merevlemezek), amelyeken bizalmas adatok voltak tárolva. Az adatvesztési incidensek számos okai közül megemlíteném a hanyagságot, emberi hibákat, szándékos atalopást stb. Mindezek elég súlyos következményekkel járhatnak. Míg a pénzügyi veszteségek időben megtérülnek, a hírnéven esett csorbát talán soha nem lehet lemosni. A rendszeres olvasók remélem tisztában vannak ezen nem kívánt események megelőzésének egyszerű módjával, éspedig az adatok titkosításával.

Napjainkban a megoldások sokaságának köszönhetően az adatok jelszavas védelme igazán nem kellenne gondot okozzon.

A CoSoSys bejelentette a héten az EasyLock titkosító szoftver második verziójának a megjelenését. A program 256bit-tes AES titkosítást használ a hordozható eszközökön lévő adatok védelmére. Elődjéhez képest, az EasyLock új verziója 30%-al gyorsabb és a Windows mellett most már Mac-en és Linux-on is egyaránt használható. Egy másik jó hír a magyar felhasználók számára, hogy a szoftver most már nem csak angolul vagy németül, hanem magyarul is elérhető.

Védje meg a pendrive-okon vagy külső HDD-n tárolt adatokat néhány kattintással. Töltse le az EasyLock titkosító szoftvert és használja 30 napig korlátlanul.

 

Titkosítatlan adathordozó elvesztése 4,9 millió embert érint

A Tricare egészségügyi köpont az amerikai hadseregben szolgáló katonák és ezek családjainak egészségügyi programjáért volt felelős.

A múlt héten a központ bejelentette, hogy egy biztonsági incidens során egy titkosítatlan adattárolónak veszett nyoma. Az adattároló gyakorlatilag minden olyan személy adatait tartalmazta, mely 1992 és 2011 között valamilyen módon igénybe vette az egészségügyi központ szolgáltatásait. A becslések szerint 4,9 millió ember személyes adata került veszélybe a biztonsági incidens során. Az elveszett adatok neveket, címeket, társadalombiztosítási számokat és telefonszámokat tartalmaztak. Pénzügyi adatok, kredit kártya számok vagy bankszámla számok nem voltak tárolva az adathordozón.

Napjainkban a hordozható eszközök titkosítása alapvető követelmény kellene, hogy legyen a hasonló intézmények számára. Egy 10 eurós titkosítási szoftver több ezer vagy akár millió eurós károkat is megelőzhet.

A teljes hír itt olvasható.

Adatvesztés oka napjainkban

A híres Ponemon Institute egyik tanulmánya szerint az elmúlt egy év alatt a vállalatok 77%-a könyvelt el adatvesztést, adatszivárgást.

A felmérés szerint a leggyakrabban kompromittálódó adatok az ügyfelekkel kapcsolatos információk (52%), ezt követi a szellemi tulajdonnal kapcsolatos adatszivárgások (33%), valamint az alkalmazottak adatainak  kompromittálódása (31%).

Az IT biztonsági szakemberek az adatvesztések okát az ellopott vagy elvesztett berendezésekben látják, de nem szabad figyelmen kívül hagyni a hálózati támadásokat, a nem biztonságos hordozható eszközöket, a Web 2.0-ás alkalmazásokat és a helytelen e-mail címre küldött leveleket sem. A megkérdezett szakemberek 49%-a szerint, az alkalmazottak nincsenek megfelelően informálva az adatbiztonsági előírásokról, pedig az adatbizotnsági stratégia első lépése a biztonsági stratégia tudatosítása kellene, hogy legyen. A felmérésben 2400 IT biztonsági vezető vett részt.

„Az adatvesztési incidensek százai miatt, nem csoda, hogy egyre nagyobb figyelemet szentelnek az adatbiztonsági előírásokra és felügyeleti megoldásokra”, mondta Dr. Larry Ponemon, a Ponemon Institute elnöke. “Az adatvédelem ebben a modern világban többet jelenet, mint a technológiai megoldások használata. Az adatvesztési incidensek fő oka az alkalmazottak tudatosság hiányában rejlik.”

TOP 3 hálózatbiztonsági fenyegetettség 2011-ben

Frank Andrus és John Sheedy a Bradfordnetworkstól bemutatták a 2011-re szóló legnagyobb biztonsági fenyegetettségeket. A tanulmány szerint:

  1. Az elektronikus eszközök (laptopok, okostelefonok, adattárolók, stb.) egyre inkább teret hódítanak, ezért a felhasználók (alkalmazottak, tanácsadók, szállítók, partnerek, vendégek, stb.)  menedzselése mind nehezebbé válik.
  2. A hordozható eszközök számának és típusainak növekedése: laptopok, okostelefonok, táblagépek, eBook-readerek, stb.
  3. IP típusú eszközök használatának növekedése: kamerarendszerek, kártyaolvasók, stb.

A tanulmány arra hívja fel a figyelmet, hogy a hagyományos biztonsági megoldások feltétlenül szükségesek, de nem elegendők. Olyan teljes körű stratégiákat és megoldásokat kell üzembe helyezni, melyek eleget tesznek az egyre változatosabb biztonsági fenyegettségeknek is.

banner-galactic-red-sie.jpg

Ingyenes elektronikus útmutató a hálózati adatbiztonság és fenyegetések identifikálására és megelőzésére 2011-ben

2011 elején, az Endpoint Protector által kiadott ingyenes e-book célja átlátható képet nyújtani a rendszergazdák és informatikai vezetők számára a hordozható eszközök használatából eredő fenyegetésekről.

Az utmutató a 2010-es év biztonsági incidenseiről szóló hírek, jelentések és statisztikák nyomon követése és elemzése során jött létre. Az Endpoint Protector csapata által levont következtetések és szakértőinek előrejezései a fent említett e-bookban olvashatók.

“A cserélehtő adattárolók és az adatlopások vagy szivárgások jelentette fenyegetések megelőzésére a legjobb megoldás az USB-felügyeleti szoftverek bevezetése. Ez viszont önmagában nem elegendő, hanem az alkalmazottakkat oktatni kell, hogy megértsék a már említett fenyegetéseket és az ezekből eredő veszélyeket és kockázatokat. Ugyanakkor az informatikai szakembereknek is ismerniük kell a legújabb biztonsági megoldásokat ahhoz, hogy hatékonyan kezeljék a biztonsági kérdéseket”, nyilatkozta Roman Foeckl, a CoSoSys CEO-ja.

A teljes útmutató letölthető ingyenesen a következő linkről:  http://www.endpointprotector.com/ebooks/eBook_Identifying_and_Preventing_the_Top_Data_and_Network_Security_Threats_of_2011.php

Az Egyesült Államok katonasága betiltotta a cserélehtő adathordozó eszközök használatát, hogy megelőzze az adatszivárgást

Az amerikai katonákat bírósági tárgyalásokkal fenyegetik, ha cserélhető adathordozó eszközöket használnak.

Az Air Force Network Operations parancsnoka, Richard Webber vezérőrnagy, betiltotta az Air Force-al kapcsolatban álló szervezeteknek, hogy cserélhető adathordozó eszközöket (CD, DVD, pendrive, stb.) használjanak a SIPRNET (Secret Internet Protocol Router Network) bármilyen rendszerén, szerverén vagy önálló számítógépén. Ezen intézkedés által próbálják megelőzni és elkerülni a biztonsági réseket, melyek nagymértékű adatszivárgásokhoz vezethetnek, mint például a WikiLeaks. Bradley Manning azt mondta, hogy mielőtt elküldte volna az adatokat a WikiLeaksnek, több százezer fájlt töltött le egy CD-re, melyet elnevezett Lady Gaganak.

banner-sky.jpg
A szervezetek vezetői tudatában vannak annak, hogy a biztonságra vonatkozó új előírás megnehezíti az adatok használatát, mivel az érzékeny adatokat tároló számítógépeket sok esetben lecsatlakoztatják a hálózatról vagy alacsony sávszélességű területeken üzemeltetik. Azonban, ha az előírások ellenére is lesznek olyan személyek, akik továbbra is használnak USB alapon működő hordozható eszközöket, a katonai bíróság gondoskodni fog büntetésükről.

A cserélhető adathordozó eszközök használatának betiltásáról itt lehet bővebben olvasni: http://www.wired.com/dangerroom/2010/12/military-bans-disks-threatens-courts-martials-to-stop-new-leaks/

Megjelent a világ első eszköz-ellenőrző és végpont-védelmi Hardver Készüléke

CoSoSys Endpoint Protector Hardware Appliance, kulcsrakész adatvesztés megelőzési és eszköz ellenőrzési megoldás

CoSoSys piacra dobta a világ első kulcsrakész, Windows-on és Mac-en egyaránt műkődő, eszköz ellenőrző és adatbiztonsági hardver készülékét, az Endpoint Protector Hardware Appliance-t. Vállalat méretétől függetlenül, 50-től akár több mint 5000 számítógépig terjedő hálózatban, az új készülék elősegíti a biztonságos munkavégzést magasfokú hordozható és mobil eszközök használata esetén is, megelőzvén az adatlopást és adatszivárgást, melyek gyakran előfordulnak egy olyan társadalomban, ahol a hordozható eszközök használata már a munkafolyamat és az életstílus részévé vált.

USB Flash meghajtók, digitális fényképezőgépek, hordozható merevlemezek, laptopok, okostelefonok, netbookok és iPadok már egyre gyakrabban vesznek részt az üzleti folyamatokban, növelvén az alkalmazottak és a menedzsment teljesítményeit nagyfokú mobilitásuk, óriási tárolókapacitásuk és plug and play funkcióiknak köszönhetően. Viszont ezek véletlenszerű elvesztése, lopása vagy helytelen használata súlyos következményekkel járhat, mert a személyes adatok vagy üzleti tervek könnyen illetéktelen kezekbe juthatnak. Az Endpoint Protector Hardware Appliance központi és proaktív módon menedzseli ezen kockázatokat és lehetőséget ad a vállalatoknak kihasználni a legújabb kütyük előnyeit, anélkül, hogy aggódniuk kellene a biztonsági fenyegetések miatt.

epp_appliance_1_en.png

Csatlakoztatás után, az Endpoint Protector Hardware Appliance beállítása nem igényel több mint 5 percet és a vállalat adatai máris védettek a fent említett fenyegetések ellen. A készülék lehetővé teszi az IT részlegek számára, hogy átvegyék az ellenőrzést az eszközök belső használata felett, nyomon kövessék a hálozaton keresztül ki- vagy beáramló adatokat és titkosítsák a hordozható eszközökre másolt adatokat, mindezt egy központosított web alapú előlapon keresztül. Eképpen a hordozható eszközök használata biztonságos környezetben történik a Fájl Követés, Fájl Árnyékolás, Fehérlista, eszközmenedzsment és egyéb végpont biztonsági funkciók révén.

A készülék legfontosabb tulajdonságai:

  • Gyors hálózati plug-in és rövid beállítási idő (legfeljebb 5 perc), mellyel ez a vállalati szintű komplex megoldás közelebb kerül a plug and play rendszerek használatához
  • Kulcsrakész védelem az adatvesztés és –lopás, valamint az egyéb gyakran előforduló biztonsági előírások áthágása ellen
  • A rendszer bárhonnan központilag menedzselhetővé válik (PC-n és Mac-en) a virtuális szerver segítségével
  • Pénztárca kímélő – nincsenek minimális hardver és szoftver platform követelmények
  • Idő-takarékos – karbantartási feladatok és frissítések felhasználó általi elvégzése szükségtelen, mivel ez mind automatikusan megtörténik

Az új készüléket úgy terveztük, hogy védelmet nyújtson minden típusú vállalat számára, a kis magánvállalkozásoktól a nagyobb vállalatokon keresztül a multionacionális cégekig, több ezer alkalmazottal, mely mindenkinek lehetővé teszi a maximális védelmet, anékül, hogy a hardver- és szofver források túlterhelődnének, valamint nem igényel hosszú és bonyolult tanulási folyamatot az informatikai szakemberek részéről. Az Endpoint Protector Hardware Appliance azért jött létre, hogy könnyen integrálható legyen a meglévő hálózatba és, hogy a lehető legrövidebb idő alatt konfigurálható és üzembe helyezhető legyen, ugyanúgy mint a plug and play biztonsági rendszerek.” – magyarázta Roman Foeckl, a CoSoSys vezérigazgatója.

Az Endpoint Protector Hardware Appliance egy teljes, kulcsrakész, integrált hardver és szoftver megoldás, mely gyorsan és gazdaságosan teszi biztonságossá a hordozható eszközöket, a portokat és perifériákat, valamint megakadályozza az adatvesztést és –lopást a PC és Mac egységekről, a vállalatok hálózatairól. A készülék lehetővé teszi a vállalatok számára, hogy percek alatt generáljanak és beépítsenek új biztonsági beállításokat és jogszabályokat, s mindeközben megvédjék a már meglévő forrásokat, ezzel időt és pénzt megtakarítva maguknak.

További információk az Endpoint Protector Appliance-ról a következő oldalon találhatók:

http://www.endpointprotector.com/index.php/products/endpoint_protector_appliance/