DataLocker adatbiztonsági megoldások I.

Modern világunkban egy átlagember 1,7MB adatot termel másodpercenként. Ez felfoghatatlanul sok információ felhalmozódását jelenti szinte villanásnyi idő alatt, melynek jó része –céges környezetben- érzékeny, sérülékeny információ létrejöttét is jelentheti. Az amerikai DataLocker vállalati portfóliója az ilyen jellegű adatok megfelelő védelemmel ellátott adathordozók fejlesztésével foglalkozik. (tovább…)

IT biztonság a Home Office-ban a Deloitte szakértőitől

Előző cikkünben a változatlanul széles körben meglévő home office munkavégzés szabályozási kérdéseiről beszéltünk. Úgy gondoljuk, hogy ebben témában változatlanul aktuális a Deloitte szakértői kitűnő összefoglaló írásának ismétlése, amit még a tomboló COVID periódusába portálunk is közreadott. (tovább…)

Én és az adatcsomagom

A repülőutak, vagy egy őrzött létesítménybe lépés előtt manapság már minden esetben biztonsági ellenőrzésen kell átesnünk. Ez az eljárás nem csak adataink, hanem minden nálunk lévő tárgy és eszköz virtuális átadásával is együtt jár. A csomagröntgen ugyanis mindent lát és mindent felismer – ráadásul már meg is jegyez. (tovább…)

Okoseszközök – kényelem, de biztonság is?

Az IoT eszközök tömegesség váltak – az okosóráktól az olcsó biztonsági kamerákon keresztül az intelligens otthon technológiákig. Vitathatatlanul kényelmesebbé teszik az életünket összekapcsolva a digitális világgal. De az IoT oltárán lehet, hogy gyakran a biztonságunkat és az érzékeny adatainkat is beáldozzuk. (tovább…)

Igencsak figyeljünk! Precedens értékű NAIH határozat a videórögzítéssel kapcsolatban

A lényeg „A világ megváltozott, a pre-GDPR logikával ma már nem lehet videórögzítő rendszereket tervezni, kiépíteni, vagy üzemeltetni.” Antal Tibortól az SZVMSZK adatvédelmi tisztviselőjétől idéztünk aki a kamara honlapján részletesen mutatja be a NAIH egy ügyben hozott precedens értékű határozatát. Az ügy jelentőségére és tanulságaira való tekintettel a következőkben a teljes cikket leközöljük. (tovább…)

3-2-1 szabály az adatvesztés ellen

Legyen szó multinacionális vállalatok adatbázisairól vagy saját számítógépünkön tárolt fotóalbumainkról, az évek alatt összegyűlt digitális tartalmak értékét nehéz lenne túlbecsülni. Elvesztésük jelentős – olykor pótolhatatlan – veszteségeket okozhat (anyagiakban is) hangsúlyozza a Hewlett Packard Enterprise (HPE), amely az egyszerű, úgynevezett 3-2-1 adatvédelmi szabály betartását javasolja. (tovább…)

Célkeresztben az adatbiztonság

Magánemberek és szervezetek adatvagyonára nézve is a két legnagyobb veszélyt az adattárolók meghibásodása és a kibertámadások jelentik, melyek az adatok végleges elvesztését is eredményezhetik. Alapvető lenne a 3-2-1 adatvédelmi szabály betartása. (tovább…)

Amivel mindenképpen szembesülünk, mert megkerülhetetlen! Adatmentés 2020-ban: gyorsabban, olcsóbban

2020-ba lépve új kihívásokkal találkozik az adatvédelmi piac. Lényegesen gyorsabb, hatékonyabb, intuitívabb, és könnyebben használható adatmentési és visszaállítási motort kell a modern kor elvárásaihoz. A modernizációval párhuzamosan párhuzamosan pedig el kell érnünk azt, hogy a 21. század legnagyobb értékét, aranyát, olaját, azaz az adatainkat annak minden formájában el tudjuk érni, meg tudjuk védeni, és használni tudjuk. Az utóbbi években komoly szemléletváltáson esett át az adatvédelmi piac. Erről és még sok más trendről szól ez a cikk, amelyet szívből ajánl figyelmükbe Keszler Mátyás IT biztonsági tanácsadónk. (tovább…)

Az Amazon Ring okos eszközök külső-belső támadás alatt!

Az Amazon Ring okos otthoni eszközeiről nemrég derült ki, hogy a felhasználóknak nem csak a hekkerektől, hanem a Ring saját alkalmazottaitól is érdemes tartaniuk. Legújabban az derült ki, hogy a cég saját alkalmazottai éltek vissza azzal a lehetőségükkel, hogy hozzáférhetnek a felhasználók otthonaiban telepített kamerák felvételeihez. (tovább…)

Bosch: A videofelügyelet biztonsága a “végeken” kezdődik

A videofelügyeleti rendszerek komponensei egyaránt kapcsolódnak lokális és globális hálózatokhoz is. Ez számos előnnyel jár, azonban a megfelelő adatbiztonsági intézkedések nélkül a rendszerünk egyben sebezhetővé is válik. A fizikai biztonság mellett az adatbiztonság és adataink védelme is kiemelt fontosságú. (tovább…)

Hordozható okos kütyük a kémkedés útján?

A legújabb kutatások azt mutatják, hogy az okosórák is elősegíthetik a felhasználók utáni kémkedést. „Az okoseszközök nem csupán mini kütyük, hanem olyan számítástechnikai készülékek, amelyek rögzíthetik, tárolhatják és feldolgozhatják a szenzitív adatokat”. (tovább…)

Teljes biztonságot ígér felhasználóinak az új európai adatbank

Tíz német nagyvállalat, köztük a Lufthansa, a Deutsche Bank, a Telekom közös adatbankot indít, amelynek használói biztosak lehetnek, hogy adataik nem kerülnek illetéktelen kezekbe. Verimi elnevezésű 50 millió eurós beruházással induló adatbankjuk a tengerentúli vetélytársakhoz hasonlóan díjmentes lesz. (tovább…)

Adatvédelem a felhőben (Key Management Interoperability Protocol, KMIP)

OASIS szabvány: adatvédelem a felhőben

Nincs csodaszer a felhőben tárolt adatok teljes biztonságára, de az adatok megfelelő titkosítása alapvető része a felhő biztonságának – állítja Richard Moulds, a Thales stratégiai elnökhelyettese.

 

Hatékony titkosításra van szükség a felhőben történő adattárolás során olyanra, amely nem csak, hogy titkosítja az adatokat, hanem az irányítja és ellenőrzi az adtok visszafejtését úgy, hogy legyen is értelme az információknak.

A felhőben történő adattárolás elsődleges célja a takarékosság, de emellett fontos a könnyű elérhetőség, a rugalmasság, az adatforrások megosztása, de az a gond vele, hogy így könnyen kikerülhetnek az adatok az ellenőrzés alól. Sok szervezet számára a nem megfelelő biztonság nagyon fontos akadályt jelent a felhő használatában, és ez lényeges szempont, amikor mérlegeljük a titkosítás szerepét.

Felmérés a felhőről

Kinek ez elsődleges felelőssége megvédeni az érzékeny vagy bizalmas adatokat a felhőben? A Thales e-Security és az Pomenon Institute legújabb felmérés szerint, amely a felhőben tárolt adatok titkosítását vizsgálja, a válaszadók 44 százaléka úgy látja, az adatok védelme elsődlegesen a felhőszolgáltató feladata. Viszont a megkérdezettek 30 százaléka azt gondolja, hogy a felhasználó felel az adataiért. Ebből is látszik, hogy ma még vitatott kérdés, kié is a felelősség a felhő biztonságáért.

Kulcskezelés

A titkosítási algoritmusok védelme középpontjában a kódolás és annak ellenőrzése áll. Hiába a biztonságos zár, ha a kulcsot az ajtóban vagy a lábtörlő alatt tartjuk, esetleg bárkinek másolatot adunk, aki kéri.
Amikor a felhőszolgáltató állítja, hogy az adatainkat biztonságban tudhatjuk, mert titkosítja azokat, akkor azért kérdezzünk rá a szolgáltatónak a kulcskezelési gyakorlatára.

  • Ugyanazokat a titkosítási kulcsokat kapja-e több ügyfél is, netán versenytársak is?
  • Mennyire védett a titkosítás folyamata?
  • Mi garantálja, hogy nem vesznek el az adataink?

 

A szolgáltató valószínűleg nem fog pontos választ adni ezekre a kérdésekre. Igazság szerint nagyon kevés felhőszolgáltató akar valóban felelősséget vállalni a kulcsokért. Azonban a szolgáltatók sokkal hamarabb vállalják felelősségüket, ha látják, hogy az ügyfél figyel erre a kérdésre. Azonban ez néhány újabb kérdést vet fel.

Szabvány

Vonzó az az elképzelés a felhő alapú alkalmazások és tárolás esetén, hogy az ügyfél kezében legyen a titkosítás kulcsa. Ebben az esetben a vállalaton belül elkülönül a titkosítás és az alkalmazások használata, és ez növeli a biztonságot. De ehhez ma már szükség van az alkalmazás és a felhő közötti titkosítás folyamatának szabványosítására. Ezt az eltérő platformok, a beléptetőrendszerek különféle filozófiái és az érvényben lévő egyedi biztonsági intézkedések igénylik.
Szerencsére már, van egy új szabvány, a Key Management Interoperability Protocol (KMIP). Azonban arra is figyelni kell, hogy a titkosítás csak egy lépése az adatkezelésnek. Az adatokat az adatkezelés teljes életciklusa alatt védeni kell, tehát ott is, ahol keletkezik az adat, ahol tárolják és ott is, ahol végül megsemmisítik. Tehát azzal, hogy megoldotta a felhőben tárolt adatok titkosítását, könnyen hamis biztonságérzetbe ringathatja magát mind a szolgáltató, mind az ügyfél.

Adatvédelem a felhőben (Key Management Interoperability Protocol, KMIP)
Angol nyelvű videó a szabványról (Key Management Interoperability Protocol, KMIP)

 A felhőben történő adattárolás esetén fontos a bizalom a szolgáltatóban, de mellette lényeges az ellenőrzés is. Értékelni és számszerűsíteni kell az adatkezelést: szükséges biztonsági auditot készíteni, ellenőrizni, hogy megfelelünk-e az előírásoknak, szabványoknak, jogszabályoknak.

Az alkalmazott üzleti modell lehet eltérő, de a szabályokat be kell tartani. A szolgáltatók keresik az ügyfelek bizalmát a felhőalkalmazások kapcsán. A különböző felhőszolgáltatókat a kritikus pontokon föltett kérdésekre adott válaszok különböztetik meg:

  • Hogyan és hol használják a titkosítást a felhőben történő adattárolás során?
  • Ki vigyáz a titkosítás kulcsaira?

 

A megfelelő válaszok esetén fontos még, hogy azok kiállják az idő próbáját is.

Richard Moulds, a Thales stratégiai elnökhelyettese 

Forrás: www.ifsecglobal.com

Az OASIS (Organization for the Advancement of Structured Information Standards) angol nyelvű cikke a szabványról (Key Management Interoperability Protocol, KMIP)


Lap teteje