Zaznacz stronę

Zarządzanie urządzeniami USB

Czy można bezpiecznie korzystać z urządzeń USB w środowisku profesjonalnym z punktu widzenia bezpieczeństwa IT i ochrony danych, a jeśli tak, to w jaki sposób?

Prosta odpowiedź: Tak! Ale..

Dokładniej: Tak, jeżeli przestrzegasz reguł bezpieczeństwa! Reguły te są zawarte w starannie zaprogramowanym systemie zarządzania urządzeniami USB, który zapewnia odpowiednio wysoki poziom bezpieczeństwa i stosunkowo niskie obciążenie administracyjne.

Duża ilość danych, niewielkie rozmiary i wygodna obsługa. Pamięci USB i dyski twarde są niezastąpione w wielu organizacjach jako codzienni towarzysze: do wymiany, transportu lub tworzenia mobilnych kopii danych. Często te dane są bardzo wrażliwe i pod żadnym pozorem nie mogą trafić w niepowołane ręce. Dlatego też bardzo rzadko takie dane powinny opuszczać zaufane otoczenie, a jeżeli już, to na szyfrowanych nośnikach noszonych przez upoważnione to transportu takich danych osoby.

Wielka zaleta = Wielkie zagrożenie

Zagrożenia związane z urządzeniami USB są często lekceważone, a cały „obszar USB” jest całkowicie pomijany w jakichkolwiek środkach ochrony danych.

Zgubienie, prywatne nadużycia i umyślne kradzieże to powszechne zjawisko, a niestety wiele organizacji nie zdaje sobie z tego sprawy, do czasu gdy jest już za późno.

Rozwiązanie: Ograniczenia

Jednak nie jest to najlepsze rozwiązanie, bo zwiększamy bezpieczeństwo kosztem komfortu  pracowników i kolegów, którzy nie będą chcieli ich przestrzegać. Dlatego też dużo lepszym wyjściem jest zapobieganie wyciekom danych i odpowiednie środki ochronne.

Dobrą bazą pod bezpieczne składowanie danych w firmie, są sprzętowo szyfrowane dyski, które następnie są przekazywane pracownikom, zwykle w zestawie z  dokumentem określającym wytyczne dotyczące obsługi tych dysków.

Ten dokument określa na  przykład, jak skomplikowane muszą być hasła, jak często  muszą być zmieniane, gdzie można używać danego dysku, a przede wszystkim, gdzie nie można go używać (np. tylko w zaufanym środowisku wewnątrz firmy, ale nie w prywatnym biurze domowym). Ty określasz które pliki mogą być używane, czy właściciel dysku powinien mieć dostęp do danych poza miejscem pracy i wiele innych.

Jednak kontrola tych wszystkich reguł jest praktycznie mówiąc, prawie niemożliwe, jeżeli będziemy robić to „ręcznie”. Jedynym ratunkiem w tym miejscu jest system centralnej administracji

Poniżej opisujemy jakie funkcje taki system zarządzania ma (musi mieć) i do czego jest on potrzebny.

Główne funkcje  i zalety zarządzania urządzeniami USB:

Egzekwuj zasady ustalone przez administratora, takie jak: reguły haseł, ograniczenia typów plików, czy granice geograficzne. Funkcja pozwala na zdalne resetowane haseł, przełączanie urządzeń w tryb Read-only, a nawet zdalne wyczyszczenie w przypadku kradzieży czy utraty.

Monitoruj wszystkie swoje szyfrowane dyski, łącznie z ich lokalizacją, w dowolnym miejscu na świecie. Zintegruj z Active Directory by z łatwością śledzić użytkowników, przypisane urządzenia i podłączone komputery.

Sprawdzaj które pliki zostały zapisane lub usunięte z waszych szyfrowanych urządzeń kiedy tylko chcesz. Użyj pełnego sprawdzenia przeszłości urządzeń, śledząc po użytkowniku, łącznie z danymi o połączeniach, nieudanych logowaniach, resetach i stratach urządzeń.

Analizuj stan swoich urządzeń działających z SafeConsole – Zobacz połączenia, spis urządzeń, tabelę geolokacji, wszystko w jednym miejscu. Dodatkowo, możliwa jest integracja SIEM z Splunk lub Graylog.

Automatyczna inwentaryzacja: Łatwo dostępny przegląd wszystkich używanych napędów łącznie z informacją o ich typie, numerze seryjnym, wersji oprogramowania, użytkowniku, przypisanych politykach bezpieczeństwa itp. Taką listę można wyeksportować i użyć np. w sprawach związanych z RODO jako załącznik do katalogu procedur.

Zarządzanie i egzekwowanie wytycznych bezpieczeństwa

Wytyczne mogą bardzo się od siebie różnić, od takich które określają w jakich warunkach można w ogóle uzyskać dostęp do danych do takich które mówią jakie sankcje następują w przypadku niezgodności.

Zdalny reset do ustawień fabrycznych

Jeśli dysk zostanie zgubiony, skradziony lub pracownik opuści firmę, a dane pozostają w jego posiadaniu, administrator może zdalnie i nieodwracalnie usunąć dane i klucz AES z dysku poprzez przywrócenie ustawień fabrycznych.

Zdalny reset hasła

Każdemu pracownikowi, od czasu do czasu zdarzy się zapomnieć hasła do swoich urządzeń. Administrator może zastosować procedury reagowania na wyzwania, aby pomóc pracownikom przypisać nowe hasło bez utraty danych na dysku.

Raporty zgodności

Wszystko o czym wspomnieliśmy wcześniej, i wiele innych zdarzeń, zapisywane są w raportach zgodności. Oznacza to, że w każdej chwili udowodnić kto, kiedy, gdzie i jakie urządzenie, spowodowało dane zdarzenie. Zakres zapisywanych informacji można regulować poprzez ustawienia w panelu administratora.

Dodatkowe funkcje

Dzięki dodatkowym licencjom zakres dostępnym usług można poszerzyć o kontrolę portów USB (blokowanie portów USB/biała lista autoryzowanych dysków), ochronę przeciwko malware (bezpośrednia integracja z oprogramowaniem nośnika USB) i wirtualne dyski (dane przechowywane lokalnie, są kopiowane jako kopia zapasowa do chmury).

 

Chcesz wiedzieć więcej o systemie zarządzania nośnikami USB od DataLocker?