DLP a gyakorlatban– adatszivárgással kapcsolatos problémák és megoldások Bruszik László, IT biztonsági tanácsadó HP 2011.09.21.
Miért beszélünk ennyit a DLP-ről? Mert a személyes/érzékeny adatok védelme üzleti érdek Mert a személyes/érzékeny adatok védelmére törvény kötelez Mert már hazánkban is többször napvilágot láttak adatszivárgásról beszámoló sajtócikkek Mert a DLP piac a tartós gazdasági megtorpanás ellenére lendületesen növekszik Mert a kínált megoldások megértek a bevezetésre 15 May 2018 Hétpecsét
Mi minden DLP? Data at rest - merevlemez titkosítás Sector by sector titkosítás Erős authentikáció Recovery/Disaster recovery eljárások Data in use - port- és eszközvédelem Fizikai portok kontrollja Csatlakoztatható eszközök kontrollja Hordozható adattárolók kikényszerített titkosítása DLP-n túl hozzáadott érték: sérülékenységek elleni védelem Data in motion - Content-aware DLP Tartalom alapú szűrés a lefedett adatszivárgási csatornákon Fájlmegosztás,email,HTTP(S),FTP,IM,képernyőmentés, vágólap,nyomtatás,stb. 2011.09.15. Hétpecsét
Host és network DLP Host DLP Network DLP Szerver Agent Csak a DLP agenttel telepített végpontokon lesz védelem Fokozatos bevezetés Bizonyos adatszivárgási csatornákat csak így lehet lefedni Network DLP Hálózati forgalom kontrollja Milyen hálózati szegmensek között? Forgalmi méretezés, magas rendelkezésre állás Bizonyos adatszivárgási csatornákat pedig csak így lehet lefedni 2011.09.15. Hétpecsét
DLP bevezetés Megoldás tervezése Értékelés Megfigyelés DLP Szabályzás Stratégia megalkotása Működési modell tervezése Érvényesítés 1 hónap 3 - 6 hónap 3 - 6 hónap Meghatározás Kutatás Elemzés Szabályrendszer meghatározása Megoldás tervezése Üzleti folyamatok Eseménykezelés Monitor és Audit Oktatás Értékelés Érvényesítés Megfigyelés DLP Szabályzás Oktatás Ellenőrzés 2011.09.15. Hétpecsét
DLP tapasztalatok Jogi vonatkozások Adatklasszifikáció Személyes felhasználói adatok kerülhetnek megfigyelésre/tárolásra DLP rendszerben tárolt eseményekhez történő hozzáférés személyi korlátozása (feladatkörök szétválasztása) Adatklasszifikáció Mi számít szenzitív adatnak? Hogyan lehet felismerni? Hogyan keletkeznek ezek az adatok? Üzleti folyamatokhoz igazítás folyamatosan -> dedikált döntéshozót igényel 2011.09.15. Hétpecsét
DLP tapasztalatok Törekedés a teljességre: igen és nem Határozzuk meg pontosan, hogy a DLP bevezetés egyes fázisaiban milyen kontroll megteremtése a cél Threat Vectors Confidential Information Data in Motion Data at Rest Data in Use Intellectual Property Customer Information Business Data E-Mail FTP HTTP HTTPS IM # PC Drives Laptop Drives FTP Sites SAN SharePoint Backup NTFS USB Optical Printing IM Copy and Paste Network Transfer Marketing Strategy Investment Strategy Mergers & Acquisitions Names Date of Birth Address Identifiers (NI, SSN etc.) Account number Investments Financials Employee Details Passwords Infrastructure Details Audit Block Quarantine # Encrypt @ Audit Copy Move Audit Block Justify Information defined within policy via most effective resource; Keyword, Regular Expression, Linguistic Analysis, File and Directory Fingerprinting and Database referencing. 2011.09.15. Hétpecsét
DLP tapasztalatok Fokozatosság User awareness Agent deployment / hálózati szegmensek bevonása lépésekben Monitoring időszak User awareness A DLP nem transzparens kontroll a felhasználók számára (kivéve HDD Enc) Minimalizáljuk az interakciókat Justification használata 2011.09.15. Hétpecsét
Köszönöm a figyelmet! Várjuk Önöket az ITBN rendezvényen a kávézóban, valamint az alábbi programokon : Időpont Cím Előadó szept 27. 11.00 Enterprise Security in a Brand New Cyber World Simon Leech (HP TippingPoint) 11.10 – 12.10 When SIEM Goes Right Fabian Libeau (HP ArcSight) 12.35 – 13.35 Az új évtized IT stratégiája: tanulás és alkalmazkodás Nagy Zoltán, Krasznay Csaba szept 28. 12.10 – 13.10 Felkészült a biztonság új korszakára? (Lépjen be…) Wollner László