USB Firewall Software to lockdown USB on standalone PCs Blokkolja az USB-meghajtókat. Védje meg adatait MOST!   Endpoint Security Software to lockdown USB and monitor all device activity in networks
Blog Videók Ingyenes Próbaverziók Kapcsolat  

Eszközfelügyelet és végpont védelem – Endpoint Protector 4

A végpont-biztonsági szoftvereket fejlesztő CoSoSys vállalat kiadta az Endpoint Protector eszközfelügyeleti megoldásának legújabb verzióját, mely Windows-on és Mac-en egyaránt működik.

Az Endpoint Protector, ahogy a neve is mutatja, a végpontokat védi adatlopás és adatszivárgás ellen. Szabályozza a hálózati számítógépekhez csatlakoztatott mobil eszközök használatát, ellenőrzi az USB meghajtókon keresztül áramló adatokat és ezeket logok formájában tárolja.

en-leaderboard-b.png

Az Endpoint Protector 4 szerver-kliens architektúrájú alkalmazás. A szerver rész egy virtuális- vagy hardver appliance-ra előre telepítve van, így az üzembe helyezése akár perceken belül is megvalósítható. A kliens szoftver a Windows XP, Windows Vista, Windows 7 és a Mac OS X operációs rendszereket támogatja és Active Directory-n keresztül telepíthető a hálózati számítógépekre.

Részletesebben az Endpoint Protector 4 DLP megoldásról itt lehet olvasni.

Megjelent a világ első eszköz-ellenőrző és végpont-védelmi Hardver Készüléke

CoSoSys Endpoint Protector Hardware Appliance, kulcsrakész adatvesztés megelőzési és eszköz ellenőrzési megoldás

CoSoSys piacra dobta a világ első kulcsrakész, Windows-on és Mac-en egyaránt műkődő, eszköz ellenőrző és adatbiztonsági hardver készülékét, az Endpoint Protector Hardware Appliance-t. Vállalat méretétől függetlenül, 50-től akár több mint 5000 számítógépig terjedő hálózatban, az új készülék elősegíti a biztonságos munkavégzést magasfokú hordozható és mobil eszközök használata esetén is, megelőzvén az adatlopást és adatszivárgást, melyek gyakran előfordulnak egy olyan társadalomban, ahol a hordozható eszközök használata már a munkafolyamat és az életstílus részévé vált.

USB Flash meghajtók, digitális fényképezőgépek, hordozható merevlemezek, laptopok, okostelefonok, netbookok és iPadok már egyre gyakrabban vesznek részt az üzleti folyamatokban, növelvén az alkalmazottak és a menedzsment teljesítményeit nagyfokú mobilitásuk, óriási tárolókapacitásuk és plug and play funkcióiknak köszönhetően. Viszont ezek véletlenszerű elvesztése, lopása vagy helytelen használata súlyos következményekkel járhat, mert a személyes adatok vagy üzleti tervek könnyen illetéktelen kezekbe juthatnak. Az Endpoint Protector Hardware Appliance központi és proaktív módon menedzseli ezen kockázatokat és lehetőséget ad a vállalatoknak kihasználni a legújabb kütyük előnyeit, anélkül, hogy aggódniuk kellene a biztonsági fenyegetések miatt.

epp_appliance_1_en.png

Csatlakoztatás után, az Endpoint Protector Hardware Appliance beállítása nem igényel több mint 5 percet és a vállalat adatai máris védettek a fent említett fenyegetések ellen. A készülék lehetővé teszi az IT részlegek számára, hogy átvegyék az ellenőrzést az eszközök belső használata felett, nyomon kövessék a hálozaton keresztül ki- vagy beáramló adatokat és titkosítsák a hordozható eszközökre másolt adatokat, mindezt egy központosított web alapú előlapon keresztül. Eképpen a hordozható eszközök használata biztonságos környezetben történik a Fájl Követés, Fájl Árnyékolás, Fehérlista, eszközmenedzsment és egyéb végpont biztonsági funkciók révén.

A készülék legfontosabb tulajdonságai:

  • Gyors hálózati plug-in és rövid beállítási idő (legfeljebb 5 perc), mellyel ez a vállalati szintű komplex megoldás közelebb kerül a plug and play rendszerek használatához
  • Kulcsrakész védelem az adatvesztés és –lopás, valamint az egyéb gyakran előforduló biztonsági előírások áthágása ellen
  • A rendszer bárhonnan központilag menedzselhetővé válik (PC-n és Mac-en) a virtuális szerver segítségével
  • Pénztárca kímélő – nincsenek minimális hardver és szoftver platform követelmények
  • Idő-takarékos – karbantartási feladatok és frissítések felhasználó általi elvégzése szükségtelen, mivel ez mind automatikusan megtörténik

Az új készüléket úgy terveztük, hogy védelmet nyújtson minden típusú vállalat számára, a kis magánvállalkozásoktól a nagyobb vállalatokon keresztül a multionacionális cégekig, több ezer alkalmazottal, mely mindenkinek lehetővé teszi a maximális védelmet, anékül, hogy a hardver- és szofver források túlterhelődnének, valamint nem igényel hosszú és bonyolult tanulási folyamatot az informatikai szakemberek részéről. Az Endpoint Protector Hardware Appliance azért jött létre, hogy könnyen integrálható legyen a meglévő hálózatba és, hogy a lehető legrövidebb idő alatt konfigurálható és üzembe helyezhető legyen, ugyanúgy mint a plug and play biztonsági rendszerek.” – magyarázta Roman Foeckl, a CoSoSys vezérigazgatója.

Az Endpoint Protector Hardware Appliance egy teljes, kulcsrakész, integrált hardver és szoftver megoldás, mely gyorsan és gazdaságosan teszi biztonságossá a hordozható eszközöket, a portokat és perifériákat, valamint megakadályozza az adatvesztést és –lopást a PC és Mac egységekről, a vállalatok hálózatairól. A készülék lehetővé teszi a vállalatok számára, hogy percek alatt generáljanak és beépítsenek új biztonsági beállításokat és jogszabályokat, s mindeközben megvédjék a már meglévő forrásokat, ezzel időt és pénzt megtakarítva maguknak.

További információk az Endpoint Protector Appliance-ról a következő oldalon találhatók:

http://www.endpointprotector.com/index.php/products/endpoint_protector_appliance/

USB eszközök okozzák a vírusos fertőzések 27%-át

A Panda Labs cég felmérte a kis- és középméretű vállalatok biztonságát. 20 országban műkődő 10470 cég vett részt a felmérésen, melynek során a következőket állapították meg:
– a malware fertőzések 30%-a USB portokon csatlakoztatott eszközökön történik
– a 2010-ben megjelent vírusok 25%-a úgy volt kialakítva, hogy USB-n keresztül terjedjenek
– a 2009-es év folyamán a vállalatok 40%-a könyvelt el legalább egy vírusos fertőzést

Ha eddig az e-mailen továbbított vírusos fertőzések száma jóval nagyobb volt, mint a pendriveokon vagy egyéb USB-n terjedő vírusos fertőzéseké, a kutatók szerint az utóbbiak megsokszorozódtak és hamarosan felülmúlják az előzőeket.

A legismertebb USB-n terjedő vírusok közé tartozik a Conficker, Stuxnet és a Downadup.

Ezen vírusok terjedését megkönnyíti az AutoRun funkcionalitás, mely lehetővé teszi a rosszindulatú kód futtatását a felhasználó tudta nélkül. A biztonsági fejlesztők már jó ideje hangoztatják az AutoRun jelentette veszélyeket és néhány eszközt is létrehoztak a kódok automatikus elindításának megakadályozására. Egy ilyen eszköz az Endpoint Protector által fejlesztett Autorun Disable, mellyel ki lehet kapcsolni az egyes hordozható tárolók (USB, CD/DVD és egyéb belső vagy külső tárolóeszközök) Autorun funkcióját az eszköz típusa vagy a különböző lemezek betűje szerint. A szoftver védelmet nyújt az Autorun.inf-ben rejtőző vírusok ellen és ingyenesen letölthető innen.

792535cb86ec0a0f921334f828911097fcd6_1AutoRun_Disable_Screenshot_General_Auto_run_Disable_257x244.jpg

A tanulmány során arra a következtetésre lehet jutni, hogy a hackerek egyre inkább próbálkoznak a portok és high-tech eszközök használatával támadásokat kezdeményezni, ezért a vállalatok nagyobb figyelmmel kéne kövessék a hordozható eszközök használatát.

Conficker/Stuxnet terjedésének megakadályozása 4 egyszerű lépésben

Lehet már hallottátok, illetve olvastátatok, hogy a Stuxnet féreg (és Conficker) ámokfutás-szerűen terjed úgy a magán, mint a céges hálózatokban. Az leginkább pendriveokon, de más USB eszközökön is terjedő kártevők, mindig új fenyegetések forrását jelentik. A Stuxnet legújabb fejlesztése a zero day nevű sebezhetőséget használja ki, hogy megcélozza és ellenőrzése alá vegye az adatgyűjtő (Scada) és más ipari rendszereket. Ezek a rendszerek az iparban használt csővezetékek nyomását szabályozzák. Olajvezetékekre, erőművekre és gyárakra jellemző leginkább.

A Conficker/Stuxnet felismeri a telepített Scada rendszereket és a Windows egyik sebezhetőségét használja ki, hogy bejusson és elterjedjen a hálózatban (http://bits.blogs.nytimes.com/2010/09/24/malware-hits-computerized-industrial-equipment/). Figyelmbe véve a legújabb eseményeket és a vírusok USB meghajtókon és eszközökön való terjedését, CoSoSys, a végpont-védelmi és adatvesztés megelőzésére szakosodott fejlesztő, 4 lépésből álló könnyen végrehajtható stratégiát fejlesztett ki a Stuxnet ellen:

1) Tiltsátok le az autorun funkciót minden hordozható tárolóeszköz esetén. Ezt megtehetitek az Endpoint Protector Autorun Disable kis szoftverével, mely ingyenesen letölthető a http://download.cnet.com/AutoRun-Disable-by-Endpoint-Protector/3000-2239_4-75300368.html oldalról.

2) Blokkoljátok a hálózatban lévő számítógépek USB portjait és a csatlakoztatási felületeket. Erre több fajta végpont biztonsági megoldást lehet használni: Secure it Easyt, Endpoint Protectort vagy a felhő alapú My Endpoint Protectort, ami otthoni felahasználók számára ingyenes. Részletesebb tájékoztatás a fent említett megoldásokról itt olvasható http://www.endpointprotector.com/en/index.php/products/product_overview

3) Az antivírust tartsátok mindíg naprakészen

4) Töltsétek le mindig a legújabb Windows frissítéseket

Ha bármilyen kérdésetek van a Stuxnet féregről, hogyan terjed, hogyan lehet a terjedését megállítani (vagy más hasonló kártevőkről), lépjetek kapcsolatba az Endpoint Protector csapatával.

A Stuxnet féreg veszélyezteti az ipari vállalatokat

Új típusú kártevő látott napvilágot: a Stuxnet féreg USB eszközökön terjed és a Windows úgynevezett zero-day sebezhetőségét használja ki a SCADA (supervisory control and data acquisition) ipari rendszerek megzavarására.
A Scada rendszereket elsősorban erőművek és olajvezetékek irányítására használják. Eddig nem volt rá példa, hogy egy vírus célja Scada rendszer legyen, de a júliusban megjelent féreg éppen ezeket támadja.
Hogyan műkődik a Stuxnet?
Előszőr is kihasználja a Windows zero-day nevű sebezhetőséget a rendszerbe való bejutáshoz, majd egy másik sebezhetőség által elterjed a hálózatban. Munkaállomásról munkaállomásra halad, amíg rá nem talál egy gépre, melyen telepítve van a Scada. Ezt követően egy “command-and-control” mechanizmus által értesíti a támadót a rendszerbe való bejutásról és a Windows újabb 2 sebezhetőségének kihasználásával hálózati jogosultságokat szerez.
Az ilyen típusú támadások rendkívül bonyolultak és veszélyesek. Az eddigi kutatások szerint Iránban van a legtöbb Stuxnet vírussal fertőzött hálózat.

Vállalati számítógépek USB meghajtóinak letiltása

A cégek bizalmas adatai gyakran veszélybe kerülnek, mivel a felhasználók ellenőrízetlenül használják őket. Legtöbb esetben figyelmetlenség miatt, de vannak helyzetek, amikor az alkalmazott elhagyja a céget és másolatot készít az érzékeny adatokról, melyeket ez USB stickre tesz. Mit kezdenek ezekkel az adatokkal? Saját vállalkozást indítanak, átállnak a versenytársakhoz vagy eladják őket.

Számos megoldás létezik az adatok kiszivárogtatására, de a felmérések szerint a leginkább használtak a papírra való nyomtatás, CD/DVD-re való írás, USB stickek, bluetooth, stb.

Ezek az adatmásolási módszerek, nem hagynak nyomokat, így a cég nem kaphatja el a tettest. A biztonsági felelősöknek egyetlen egy módjuk van megakadályozni az adatvesztést és adatlopást: olyan program telepítése, mely letiltja azokat a meghajtókat, melyeken adatokat lehet kiszivárogtatni.

Az Endpoint Protectorhoz hasonló szoftverek segítségével a felhasználóknak másolási jogokat lehet adni és átlehet venni a cégen belüli adatmozgás feletti kontrollt. Az alkalmazottaknak megengedhetjük, hogy adatokat másoljanak a számítógépről a hordozható eszközökre vagy fordítva, adhatunk nekik olvasási jogot vagy letilthatjuk egészen a hordozható eszközök használatát. Ezen kívül ha Endpoint Protector mellett Easy Lock-ot is használunk, akkor a hordozható eszközökre másolt adatokat titkosíthatjuk is.

Legyünk óvatosak cégünk adataival és ne bízzuk őket bárkire.

Új fenyegetés az adatbiztonságra nézve: a virtualizáció

Egy alkalmazott USB stickének átalakítása hordozható számítógéppé nagy előnyt jelent a mobilitást igénylő vállalatoknak, de nem csak ezek élvezhetik a technológia fejlődését. A hackerek is kihasználják majd a lehetőséget, hogy egész adatlopási malware rendszert telepítsenek egy kis USB stickre. A sticket a vállalati számítógép USB meghajtójához csatlakoztatva a hackereknek érzékeny adatokhoz, bizalmas információkhoz, számlaszámokhoz és jelszavakhoz lesz hozzáférésük.

A jó hír az, hogy létezik megoldás ilyen fajta fenyegetések ellen, melyek a technológia fejlődésével folymatosan növekednek. Az eszközellenőrzésre szánt programok védik a vállalat bizalmas adatait adatlopás ellen.

Ezek a szoftverek lehetővé teszik az ismeretlen eszközök letiltását, melyeket a hálózathoz probálnak csatlakoztatni. A nem engedélyezett eszközök csatlakoztatási kísérlete bejegyzésre kerül és a kompetens személyek jelentést kapnak veszélyes hardvereszközök csatlakoztatása esetén. A cégek ki kell használják az új technológiákat, melyek növelhetik termelékenységüket, de ugyanakkor hatásosan kell védekezzenek a bűnügyi kísérletek ellen is.

USB stick – előnyök és hátrányok

Miért jók az USB stickek? Egyszerű. Mert kis helyet foglalnak, rengeteg adatot lehet tárolni rajtuk, gyorsak és olcsók.

Akkor milyen hátránya lehet egy ilyen jó, kis kütyünek? Hát az, hogy nagyon könnyen elveszthető és az a rengeteg adat, amit rajta tároltunk idegen kezekbe jut.

A Data LossDB által ismert utolsó incidens alkalmával 15.790 személy adata szivárgott ki az Észak-Karolinai Egyetemtől egy elveszett pendrive-on keresztül. Európában a brit adóhivatal viszi a rekordot 25.000.000 érzékeny adat elvesztésével.

Mégis létezik megoldás pendrive-ok elvesztése esetén. Amikor ezt mondom olyan szoftverre gondolok, mely jelszó által védi és titkosítja a pendrive-okon lévő adatokat, így az illetéktelen személyek nem tudják leolvasni a tartalmát. Sok USB sticket már a gyártók ellátnak ilyen szerű szoftverrel. Nagyvállalatok esetén a hálózatban mőködő PC-k USB meghajtói automatikusan titkosítanak minden adatot, amit a pendrive-okra másolnak, ha ilyen szoftverrel rendelkeznek.

Akinek van már ilyen szoftvere, örüljön neki, aki nem, az vásárolja meg, ha nem akar kellemetlen eseményektben és pénzügyi veszteségekben részesülni.

banner-copy-grey-epp.jpg

Vállalati adatvédelem

Az antivírus már nem elegendő egy vállalat adatainak megvédésére.

Az érzékeny adatok megvédésére, főképpen cégen belül, nem elegendő az egyszerű antivírus használata, hanem kiegészítő védelmi megoldásokat is kell használni. Az antivírus csak külső, Internetes, fenyegetésektől véd, de figyelmesek kell legyünk a belső fenyegetésekre is, vagyis azokra az alkalmazottakra, akik hozzáférhetnek a cég adataihoz, ezeket átmásolhatják, majd személyes érdekben használják (vagy vírusos USB stick-et csatlakoztatnak a számítógéphez, csökkentvén a hálózat biztonságát).

A cég méretétől függetlenül bármilyen adatszivárgás pénzügyi veszteségekkel jár, ugyanakkor csorbát ejt a jó hírneven és eltorzítja a képet, melyet a cég tükrözni szeretne a piacon. E kellemetlen helyzetek elkerülése végett, olyan megoldást kell használni, mely ellenőrzi a hordozható eszközöket (növelvén az USB meghajtók biztonságát), csökkenti az adatlopást és szivárgást, valamint figyelemmel követi az információáramlást.

Ilyen fajta megoldással sok pénzt lehet megtakarítani, mivel megelőzi a nem engedélyezett adatmásolást, minimalizálja az USB eszközökön való vírusok terjedését és megkönnyíti az Informatikai osztály munkáját, mert rögzíti az érzékeny adatok mozgását.

Védd meg adataid utazás közben is

ANSSI (L’Agence nationale de la sécurité des systèmes d’information) és CDSE (Club des directeurs de sécurité des entreprises) néhány javaslatot fogalmazott meg, melyek segítenek védeni adatainkat utazás közben is.

Első sorban tartsuk mindíg magunk mellett berendezéseinket, és ha a bluetooth-ot vagy WiFi-t nem használjuk, akkor kapcsoljuki ki. Korlátozzuk a tűzfalat és browser-t, használjunk standard felhasználót (nem adminisztrátort) és kapcsoljuk ki az hordozható eszközök autorun funkcióját. Ezek után backup-oljuk adatainkat és tegyünk védőszűrőt képernyőnkre az indiszkrét olvasók megakadályozására.

Ha kérik, hogy adjuk át mobiltelefonunkat, tartsuk meg az akkumulátort és a SIM kártyát és töröljük híváslistánkat.
Végezetül minden külső adattárolón levő adatot titkosítani kell (főleg az USB-meghajtók esetén, mivel az USB-k védelme rendkívül fontos).

Az adatok biztonságáról itt lehet több információt szerezni.