Artykuł pochodzi z wydania: Styczeń 2022
Pojęcie ochrony danych jest dość szerokim zagadnieniem, ale bez wątpienia jest to temat, któremu warto poświęcić uwagę. Ochrona przed wyciekiem informacji w połączeniu z kontrolą użytkowników to dość nośne hasła, w związku z czym postanowiliśmy przetestować rozwiązanie wspomagające administratorów w tym zakresie.
Dotychczas testowaliśmy zróżnicowane rozwiązania, których głównym zadaniem była szeroko rozumiana ochrona zasobów informatycznych w przedsiębiorstwie. Wśród produktów, które przewinęły się przez redakcyjny stół testowy, znaleźć można zarówno sprzęt, jak i oprogramowanie, których głównym zadaniem była ochrona zasobów firmowych na wielu poziomach, począwszy od filtrowania ruchu sieciowego, poprzez produkty do monitoringu aktywności użytkowników, na szyfrowaniu danych kończąc. Tym razem mamy do czynienia z rozwiązaniem klasy DLP (Data Loss Prevention), a więc specjalizowanym produktem, którego głównym zadaniem jest zapobieganie utracie danych. Safetica ONE to propozycja od sąsiadów zza naszej południowej granicy. Czeska firma istnieje na rynku od 2007 r. i od samego początku skupia się na zabezpieczeniu danych przed wyciekiem. Własność intelektualna, zapisy kontraktowe, poufne analizy i raporty czy chociażby baza klientów to tylko wycinek większego obszaru, który należy chronić zarówno przed świadomym, jak i nieumyślnym upublicznieniem. Sprawdźmy zatem, w jaki sposób jesteśmy w stanie kontrolować dane z wykorzystaniem Safetiki.
> ARCHITEKTURA I MOŻLIWOŚCI
Podstawowym zadaniem rozwiązań klasy DLP jest ochrona przed zagrożeniami płynącymi z wewnątrz przedsiębiorstwa, mającymi źródło na urządzeniach końcowych obsługiwanych przez użytkowników. Safetica ONE ma za zadanie pomóc przy klasyfikacji danych wrażliwych znajdujących się w plikach oraz wiadomościach mailowych, aby następnie monitorować ich przetwarzanie na podstawie reguł dopasowanych do firmowej polityki ochrony informacji. Aplikacja działa w modelu klient–serwer, przez co konieczne jest zainstalowanie dedykowanego agenta oraz klienta na chronionych urządzeniach, za pośrednictwem których możliwa jest inwentaryzacja plików oraz monitoring wszelkich aktywności na stacjach roboczych. Aplikacja agenta pozwala na komunikację z serwerem. Klient z kolei wymagany jest do zarządzania politykami na chronionych urządzeniach. Z poziomu serwera z kolei wymuszane są zdefiniowane wcześniej polityki i reguły DLP. Wszelkie informacje na temat chronionego środowiska przechowywane są w centralnej bazie danych. W przypadku Safetiki jest to Microsoft SQL, którego wersję Express wbudowano w program instalacyjny. W najprostszym scenariuszu wdrożeniowym jesteśmy w stanie zainstalować część serwerową wraz z bazą danych na pojedynczej maszynie. W bardziej złożonych implementacjach można odseparować część bazodanową od warstwy aplikacyjnej, a tam, gdzie możliwości darmowego silnika MS SQL nie wystarczą, skorzystać z wersji komercyjnej. Najnowsza oferta Safetiki składa się z trzech produktów oraz opcjonalnych modułów dodatkowych. Mowa tu o Safetica ONE Discovery, Protection oraz Enterprise, których funkcjonalność może być uzupełniona o moduły UEBA (User and Entity Behavior Analytics) oraz Mobile.
> DISCOVERY
W przypadku modułu Discovery mamy do czynienia z warstwą budowania wiedzy na temat przechowywanych danych, ich inspekcji oraz kontroli przepływu informacji wraz z analizą ryzyka na bieżąco, uzupełnioną o raporty i alarmowanie. Administrator może w prosty sposób skonfigurować zakres audytu w odniesieniu do kategorii takich jak: aplikacje, urządzenia, strony internetowe, wydruki, ruch sieciowy, wiadomości e-mail oraz pliki. Funkcję ciągłego audytu dla wybranego elementu można po prostu włączyć lub wyłączyć. W zależności od istniejącej struktury organizacyjnej ustawienia te mogą być także dziedziczone. Safetica w pełni integruje się z Active Directory, tak więc łatwo wyobrazić sobie rozbudowany scenariusz z wieloma jednostkami organizacyjnymi czy też grupami dziedziczącymi główne ustawienia z poziomu organizacji, dopasowując wybrane opcje do charakterystyki konkretnej grupy pracowników czy wręcz pojedynczych użytkowników. Za sprawą modułu Discovery dostajemy szczegółowy podgląd aktywności użytkowników w kontekście wspomnianych wyżej kategorii, dzięki czemu łatwo przeanalizować chociażby wykorzystanie poszczególnych aplikacji wraz z czasem aktywnej pracy z podziałem na użytkowników. Dane wyświetlane są zarówno w formie tabelarycznej, jak również wykresów graficznych.
[…]
Marcin Jurczyk
Autor jest architektem w międzynarodowej firmie z branży IT. Zajmuje się infrastrukturą sieciowo-serwerową, wirtualizacją infrastruktury i pamięcią masową.