Monolit-IT - Blog - szczegóły

Baza wiedzy

Czy jest bezpiecznie?

08.02.2022

Parafrazując pytanie zadane przez postać graną przez Laurence Oliviera w filmie Maratończyk, można faktycznie się zastanowić jak jest z poziomem bezpieczeństwa w rzeczywistości cyfrowej, w zakresie którego dosłownie „dotykamy” na co dzień.

Bezpieczeństwo naszych danych, a co za tym idzie także nośników tych danych jest w dzisiejszych czasach jednym z największych wyzwań stawianych przed wszystkimi organizacjami. Utrata danych niesie za sobą wysokie ryzyko finansowe, a także szereg innych które często trudno oszacować. Pamiętamy, że dana organizacja jest tak bezpieczna jak jej najsłabsze ogniowo. Tym ogniwem może być pojedynczy pracownik siedzący sobie przy swoim biurku, w ostatnim pokoju po lewej stronie na końcu bardzo długiego korytarza. Zajmijmy się więc tym pracownikiem.


Statystycznie jest to osoba korzystająca z notebooka, który komunikuje się z światem zewnętrznym przez sieć LAN lub formie bezprzewodowej jaką jest sieć WiFi, lub korzysta z połączenia telefonii komórkowej. Używany przez pracownika notebook narażony jest na również na czynniki fizyczne i od tego zagrożenia zaczniemy.


Najprostszym zabezpieczeniem urządzenia przed fizyczną kradzieżą jest metalowa linka. Aktualnie na rynku dominują dwa rozwiązania. Starsze jakim jest Kensington Lock oraz nowsze, ale równie efektywne czyli Noble Lock. Wiele osób nawet nie zwraca uwagi, że takie rozwiązanie posiada w swoim notebooku. Dodatkowy otwór w obudowie jest często uznawany za element chłodzenia urządzenia. Tymczasem możemy bardzo efektywnie uniemożliwić kradzież notebooka kiedy wybieramy się na rozmowę przy firmowym ekspresie do kawy. Wystarczy wtedy tak naprawdę solidne biurko.

czy jest bezpiecznie_MonolitITKensington Lock – materiały producenta

Co w sytuacji kiedy potencjalny złodziej chce dokonać kradzieży w sposób bardziej wyrafinowany? Wtedy trzeba mu uniemożliwić dostęp do naszego urządzenia. Jest tutaj wiele możliwości. Począwszy od systemowych zabezpieczeń jak hasła dostępu, poprzez różnego rodzaju skanery biometryczne, kończąc na rozwiązaniach bardzo zaawansowanych. W większości przypadków stosowany jest czytnik linii papilarnych zamontowany w notebooku. Metoda popularna i powszechnie znana. Jeżeli jednak liczymy na coś bardziej pewnego, to takim rozwiązaniem jest Palm Secure. W zasadzie dla użytkownika nie ma żadnych różnic w stosunku do używanego czytnika linii papilarnych, poza tym, że nie ma wymogu fizycznego dotykania czytnika. Różnica tkwi w sposobie pobieranych danych koniecznych do weryfikacji użytkownika. Metoda ta korzysta z układu żył lub jak kto woli z ukrwienia naszej dłoni. Czyli elementu który jest w zasadzie niepowtarzalny. Dodatkowo nie ma możliwości jego skopiowania, czego nie można powiedzieć o liniach papilarnych.

czy jest bezpiecznie_MonolitIT1Palm Secure -materiały producenta

Ponadto możemy skorzystać z różnego rodzaju rozpoznawania twarzy, skanerów tęczówki i tym podobnych. Jednak nie są one bardzo popularne lub ich implementacja wymaga sporych nakładów finansowych.


W tym momencie możemy przejść do zabezpieczeń, które nie wymagają żadnego działania ze strony użytkownika, choć to on sam może spowodować ich uruchomienie. Mowa tu o różnego rodzaju programach antywirusowych. W dobie dzisiejszych cyberataków, tego typu rozwiązania mogą okazać się niewystarczające. Bardziej zaawansowanym sposobem może być wykorzystanie produktu typu EDR (Endpoint Detection and Response) na przykład VMware Carbon Black Cloud. To platforma ochrony użytkowników końcowych, która działa na zasadzie agenta instalowanego na urządzeniu danego użytkownika i centralnej konsoli zarządzania. Platforma działa w czasie rzeczywistym i natychmiast reaguje na pojawiające się zagrożenie, a następnie likwiduje powstałe luki. Dodatkowo zatrzymuje aktywne ataki poprzez izolowanie systemów i zatrzymywanie całych procesów.

czy jest bezpiecznie_MonolitIT3Carbon Black Cloud – materiały producenta

Jednak jak już wspomniałem decydującym elementem systemu jest człowiek , a jak wiadomo stanowi on również najsłabsze ogniwo. Dlatego też idealnym rozwiązaniem jest oprogramowanie typu DLP (Data Lose Prevention) zapobiegające wyciekowi danych. Jednym z wiodących producentów tego typu rozwiązań jest firma Forcepoint.

czy jest bezpiecznie_MonolitIT4Forcepoint DLP – materiały producenta

Oprogramowanie to daje możliwość zastosowania odpowiednich reguł, które blokują działania użytkowników w danych sytuacjach i scenariuszach. Chodzi tu zarówno o działania świadome oraz te wykonywane bezwarunkowo. Oprogramowanie chroni przed wyciekiem danych z wielu źródeł takich jak zewnętrzne nośniki danych, komputery, drukarki oraz skanery, ale również ingeruje w działanie klienta pocztowego czy też serwisu www. Dzięki maszynowemu uczeniu się potrafi określić zachowanie użytkownika i zapobiec jego działaniom. Przykładem może tu być chęć wysłania wiadomości e-mail do domeny która nie jest dozwolona. System automatycznie blokuje takie działanie i uniemożliwia wysłanie takiej wiadomości. Innym scenariuszem jest na przykład próba przekazania nr PESEL lub skopiowania na zewnętrzny nośnik danych informacji zawierających ten właśnie numer. Liczba możliwych zastosowań opisywanego systemu jest naprawdę bardzo szeroka.

czy jest bezpiecznie_MonolitIT5Forcepoint DLP – materiały producenta

 

Inne zasady pozwalające zapobiegać włamaniom na komputer i chronić nasze dane to korzystanie z sieci VPN, sprzętowe szyfrowanie danych, okresowy backup czy też korzystanie z chmury jako nośnika danych. Należy także wspomnieć o bardzo prostych metodach typu nie otwieraj nieznanych załączników czy nie podłączaj znalezionego na biurku pendriva. Jednak to już materiał na osobny wpis.

Zainteresował Cię ten wpis?
Chcesz dowiedzieć się więcej?

Kamil Sarnecki

Kamil Sarnecki

Regionalny Manager Sprzedaży w Monolit IT. Odpowiedzialny za sprzedaż urządzeń końcowych do klientów biznesowych oraz za zamówienia publiczne. Kamil ma ponad 11 letnie doświadczenie w doradztwie i sprzedaży sprzętu mobilnego (notebooki itd.) oraz PC.

Kamil.Sarnecki(at)monolit-it.pl

Zobacz wszystkie artykuły danego autora »