Artykuł Pamięci USB godne zaufania pochodzi z serwisu CRN.
]]>– O pamięciach USB mówi się czasami, że wkrótce podzielą los dyskietek, gdyż coraz więcej plików wymienianych jest poprzez chmurę. Zapomina się jednak o konieczności zapewnienia bezpieczeństwa danych poprzez ich zaszyfrowanie. Wymuszają to obowiązujące w kilku branżach regulacje prawne, jak też dotyczące wszystkich przedsiębiorców zapisy RODO. W przypadku chmury nie ma gwarancji poprawności implementacji mechanizmów szyfrujących. Natomiast w oferowanych przez nas nośnikach USB takiej gwarancji można być pewnym, co potwierdza szereg przyznanych im certyfikatów – mówi Robert Sepeta, Business Development Manager na Polskę w Kingstonie.
Kingston rekomenduje stosowanie nośników z wbudowanym modułem szyfrowania sprzętowego, w przypadku których niemal do zera wyeliminowane jest ryzyko uzyskania dostępu do danych na skradzionym nośniku. Łatwiejsze jest też zdalne wyczyszczenie danych na zaszyfrowanych dyskach przez administratorów dysponujących odpowiednimi narzędziami. Ważne jest również, że proces sprzętowego szyfrowania tylko w mikroskopijnym stopniu wpływa na wydajność zapisu i odczytu danych.
IronKey Vault Privacy 80 (IKVP80ES) to pierwszy, niezależny od systemu operacyjnego, szyfrowany sprzętowo zewnętrzny dysk SSD firmy Kingston. Dostępne są trzy modele o pojemności 480, 960 oraz 1920 GB, podłączane do komputera przez port USB 3.2 Gen 1 (złącze typu C), zapewniające zapis i odczyt z prędkością do 250 MB/s. Nośniki objęte są trzyletnią, ograniczoną gwarancją.
Pliki zapisane na dysku Vault Privacy 80 szyfrowane są 256-bitowym kluczem XTS-AES, a za przebieg tego procesu odpowiada certyfikowany bezpieczny mikroprocesor. Dzięki wykorzystaniu tak silnych metod kryptograficznych nośnikowi temu przyznano certyfikat FIPS 197 oraz Common Criteria EAL5+ (CC EAL5+); nośnik jest też zgodny z wytycznymi TAA (TradeAgreements Act). Dysk ma także funkcję szybkiego usunięcia wszystkich haseł i klucza szyfrowania.
Dzięki wbudowanemu intuicyjnemu kolorowemu ekranowi dotykowemu, dysk VP80 ES jest bardzo łatwy w obsłudze. Odblokowywany jest, podobnie jak smartfon, za pomocą numerycznego kodu PIN lub hasła (możliwe jest skonfigurowanie haseł o różnych uprawnieniach – administratora i użytkownika). Administrator może aktywować hasło użytkownika i ustawić opcje zabezpieczeń, takie jak konfiguracja wymagań dotyczących hasła i jego długości (od 6 do 64 znaków), reguł haseł alfanumerycznych, maksymalnej liczby prób wpisania hasła oraz limitu czasu do automatycznego zablokowania dysku. Dodatkowo można użyć znaku spacji, aby łatwiej zapamiętać hasło szyfrujące wprowadzone jako ciąg słów.
Aby zredukować liczbę nieudanych prób logowania, dostępny jest przycisk „oko”, który wyświetla wprowadzone hasło. Gdy użytkownik zapomni hasła, urządzenie jest wyposażone w funkcję pozwalającą użyć hasła administratora do odzyskania dostępu. Zainstalowany w urządzeniu podpisywany cyfrowo firmware jest wyposażony w mechanizmy chroniące przed atakami typu brute force i Bad-USB. W przypadku niepoprawnego wprowadzenia hasła 15 razy z rzędu uruchamiany jest proces kryptograficznego usuwania danych z dysku. Możliwe jest także aktywowanie trybu „tylko do odczytu” (blokada zapisu) w celu ochrony przed modyfikacją danych przez złośliwe oprogramowanie, np. ransomware.
Autoryzowanymi dystrybutorami produktów Kingstona w Polsce są: AB, Action, Also, Ingram Micro i Tech Data.
Dodatkowe informacje: Robert Sepeta, Business Development Manager, Kingston Technology, rsepeta@kingston.eu
Artykuł Pamięci USB godne zaufania pochodzi z serwisu CRN.
]]>Artykuł „Bogaci bogacą się”. Największe marki na rynku modułów DRAM pochodzi z serwisu CRN.
]]>Analitycy TrendForce podsumowali rok 2021 na rynku modułów DRAM. Przychody z tych produktów wzrosły o 7 proc. r/r w 2021 r., do 18,1 mld dol.
Pięć największych marek odpowiadało w sumie za 90 proc. całkowitej sprzedaży w ub.r., a pierwsza dziesiątka za 97 proc. „Trudno zanegować trend bogacenia się bogatych” – stwierdza TrendForce.
Na rynku modułów DRAM dominuje Kingston z udziałem blisko 80 proc. Jako jeden z atutów producenta analitycy wymieniają wysoce spersonalizowany model produkcji. Natomiast druga w rankingu Adata najbardziej zwiększyła obroty w 2021 r. (+18,5 proc.), która wykorzystała silny popyt na pamięci ze strony klientów domowych.
Co do 2022 r., to według nowej prognozy TrendForce spodziewa się spadku cen konsumenckich produktów DRAM zarówno w III kw. br. (o 13-18 proc.), jak i w IV kw. br. (o kolejne 3 – 8 proc.).
Artykuł „Bogaci bogacą się”. Największe marki na rynku modułów DRAM pochodzi z serwisu CRN.
]]>Artykuł Rynek klienckich SSD większy o 12 proc. pochodzi z serwisu CRN.
]]>W 2021 r. odnotowano wzrost o prawie 9 proc. w łącznej liczbie dostarczanych komputerów, nie licząc chromebooków.
„To najwyższy wynik od 2014 roku. Wzrost popytu zwiększył, i tak już wysoką, liczbę dysków SSD w notebookach. A ten trend będzie się nadal rozwijał” – uważa Don Jeanette, wiceprezes TrendFocus.
Liderem rynku klienckich SSD w 2021 r. okazał się Kingston. Jego udziały wyniosły 22,2 proc., a sprzedaż osiągnęła 22,3 mln szt. W samym IV kw. udział producenta w rynku klienckich dysków SSD wzrósł do poziomu 26,8 proc.
Artykuł Rynek klienckich SSD większy o 12 proc. pochodzi z serwisu CRN.
]]>Artykuł 10 największych dostawców modułów DRAM pochodzi z serwisu CRN.
]]>Kolejne miejsca zajęły Adata i Ramaxel.
10 największych dostawców modułów DRAM w 2020 r.
Artykuł 10 największych dostawców modułów DRAM pochodzi z serwisu CRN.
]]>Artykuł Kingston: szyfrowanie przy pracy zdalnej pochodzi z serwisu CRN.
]]>Stosowanie szyfrowania nośników ma szczególnie znaczenie podczas pracy zdalnej. Ważne jest, aby zarekomendować klientom najdogodniejszą formę tej procedury – łatwą w obsłudze, ale bez kompromisów w zakresie bezpieczeństwa danych. Pracownicy często oponują przeciwko blokowaniu przez administratorów możliwości korzystania z nośników podłączanych do portu USB. Szczególnie w tej sytuacji Kingston rekomenduje stosowanie nośników z wbudowanym modułem szyfrowania sprzętowego.
– Proces sprzętowego szyfrowania w mikroskopijnym stopniu wpływa na wydajność zapisu i odczytu danych. Niemal do zera wyeliminowane jest ryzyko uzyskania dostępu do danych na skradzionym nośniku. Łatwiejsze jest też zdalne wyczyszczenie danych na zaszyfrowanych dyskach przez administratorów dysponujących odpowiednimi narzędziami – wylicza Robert Sepeta, Business Development Manager w polskim oddziale Kingstona.
Szyfrowanie danych nakazują regulacje prawne obowiązujące w kilku branżach, szczególnie finansowej i ochronie zdrowia. Ale na tę metodę zabezpieczania wskazuje także artykuł 32 RODO, które z kolei dotyczy już wszystkich przedsiębiorców.
Dostęp tylko z białej listy
Kingston ma bogatą ofertę nośników – dysków SSD i pamięci USB (szczegóły w tabelce). Za szyfrowanie i odszyfrowywanie danych odpowiada wbudowany w te nośniki specjalny układ, dzięki czemu w znacznym stopniu odciążany jest główny procesor komputera. Nie ma konieczności modyfikowania systemu operacyjnego czy aplikacji, co oszczędza czas administratorów IT. Na większości modeli szyfrowanych sprzętowo pamięci USB Kingstona nadrukowane są unikalne alfanumeryczne numery seryjne (a niektóre mają także kod kreskowy), które ułatwiają zarządzanie tymi nośnikami za pomocą zdefiniowanej białej listy. Metoda ta ułatwia tworzenie bardziej elastycznych reguł polityki bezpieczeństwa i umożliwia śledzenie urządzeń.
Autoryzowanymi dystrybutorami produktów Kingstona w Polsce są: AB, Action, Also, Ingram Micro i Tech Data.
Dodatkowe informacje: Robert Sepeta, Business Development Manager, Kingston Technology, rsepeta@kingston.eu
Artykuł Kingston: szyfrowanie przy pracy zdalnej pochodzi z serwisu CRN.
]]>Artykuł HP kupiło od Kingstona dywizję gamingową pochodzi z serwisu CRN.
]]>HP Inc. przejął od Kingston Technology urządzenia peryferyjne marki HyperX. Firmy zawarły ostateczną umowę sprzedaży. Ustalona cena to 425 mln dol. Kingston zachowa produkty DRAM, flash i SSD dla graczy i entuzjastów.
Oczekuje się, że transakcja zostanie zamknięta w II kw. 2021 r. Poszerzenie oferty o nowe produkty gamingowe wspisuje się w strategię wzrostu HP i działalności Personal Systems, w której gry i urządzenia peryferyjne uznano za atrakcyjne segmenty. Przejmowane portfolio HyperX obejmuje szereg urządzeń peryferyjnych do gier, w tym zestawy słuchawkowe, klawiatury, myszy, podkładki pod myszy, mikrofony USB i akcesoria do konsol.
Przejęcia HyperX to pierwszy zakup przez HP dostawcy peryferii. To istotna zmiana wskazująca kierunek rozwoju koncernu, poza dotychczasowy biznes PC i drukarkowy.
„Widzimy znaczące możliwości na dużym i rozwijającym się rynku urządzeń peryferyjnych” – zapewnia Enrique Lores, prezes i CEO HP Inc.
Jak zauważył Alex Cho, szef dywizji Personal Systems HP w serwisie MarketWatch, gaming to znaczący obszar wzrostu w biznesie PC, i jest to trwała zmiana, ponieważ komputer coraz bardziej staje się platformą domowej rozrywki.
Z kolei David Sun, współzałożyciel i dyrektor generalny Kingstona, uważa, że „zmiana przynosi jaśniejszą przyszłość HyperX”.
Według przytaczanych prognoz, do 2023 r. branża sprzętu komputerowego ma być warta 70 mld dol. Oczekuje się, że światowy rynek urządzeń peryferyjnych wzrośnie do 12,2 mld dol. do 2024 r., a urządzenia peryferyjne gamingowe będą miały nieproporcjonalny udział w tym wzroście. Dane innych dostawców wskazują na silny trend wzrostowy w czasie pandemii w tym biznesie. Np. Logitech zwiększył sprzedaż o blisko 80 proc. w IV kw. 2020 r. na peryferiach gamingowych.
Artykuł HP kupiło od Kingstona dywizję gamingową pochodzi z serwisu CRN.
]]>Artykuł Wojna szyfrów trwa zawsze pochodzi z serwisu CRN.
]]>Co istotne, samo szyfrowanie, jeszcze zanim zostało wprowadzone RODO, było uznawane za podstawowy sposób zapewnienia poufności danych osobowych. Chroni bowiem je w ruchu, przy przesyłaniu przez sieć publiczną, w której istnieje niebezpieczeństwo „podsłuchania” informacji przez osobę do tego nieuprawnioną, a także ich zmiany, uszkodzenia lub zniszczenia. Od dawna jest też zalecane stosowanie środków ochrony kryptograficznej do zabezpieczania sprzętu i nośników przenośnych w celu utrzymania wysokiego poziomu bezpieczeństwa systemów informatycznych, wykorzystywanych do przetwarzania danych osobowych.
Nie jest źle, ale dobrze też nie
Świadomość wagi szyfrowania jest już dość wysoka. Jak wynika z danych Netology, które zaprezentowano w raporcie „It is Security Report, Sir”, to jedna z najczęściej stosowanych metod zabezpieczeń. Z grupy dwóch tysięcy ankietowanych ekspertów bezpieczeństwa aż 74 proc. przyznało, że stosuje takie rozwiązania w swojej firmie. I chociaż we współczesnym biznesie bardzo ważne jest szyfrowanie urządzeń mobilnych, to zdecydowało się na to jedynie 38 proc. pytanych. Z kolei32 proc. potwierdziło, że ich firmy zaimplementowały narzędzia Data Leak Prevention, a 23 proc. oparło swoje zabezpieczenia na wirtualizacji stacji roboczych.
Wobec olbrzymiego wzrostu znaczenia pracy zdalnej, w ostatnim czasie szyfrowanie komputerów przenośnych i urządzeń mobilnych, na których często przechowywane są dane o szczególnej wrażliwości, powinno być w firmach i instytucjach priorytetem. Niestety, wciąż nie jest. Wynika to po części z lekceważenia zagrożenia – w końcu komunikat o pozostawieniu laptopa w taksówce nigdy nie wywoła takich emocji, jak ten o hakerach, którzy przełamali zabezpieczenia i spenetrowali sieć. Dlatego administratorzy w przedsiębiorstwach pamiętają o firewallach i innych rozwiązaniach bezpieczeństwa sieciowego, a zaniedbują szyfrowanie urządzeń końcowych. Tymczasem różne badania pokazują, że wycieki danych, wynikające z utraty urządzeń przenośnych, mogą stanowić nawet 40 proc. wszystkich tego rodzaju incydentów.
Wyciek danych w wyniku utraty komputera przenośnego może mieć bardzo poważne konsekwencje dla ofiary. W końcu ubiegłego roku na warszawskiej SGGW zaginął laptop, na którym przechowywano szczegółowe dane wszystkich kandydatów na studentów, w tym ich numery PESEL, serie i numery dowodów osobistych oraz adresy zamieszkania. Studenci zarzucili uczelni brak rozwiązań zgodnych z RODO i jeśli w wyniku pozwu dojdzie do odszkodowań, uczelnia będzie musiała znaleźć na nie wiele milionów złotych. A przecież, gdyby dane były skutecznie zaszyfrowane, w ogóle nie byłoby o tym mowy. Dlatego tak ważne staje się zabezpieczenie urządzeń mobilnych przed nieuprawnionym dostępem lub uniemożliwienie odczytu danych po ich przypadkowym utraceniu.
Zdaniem specjalisty
Od wielu lat prowadzimy kampanię informacyjną wśród użytkowników domowych, przedsiębiorstw oraz resellerów, uświadamiającą im bezwzględną konieczność szyfrowania wszelkich danych, które są w jakikolwiek sposób przenoszone, a więc narażone na zgubienie lub kradzież. Nasze doświadczenia wynikają z praktyki. Jak powszechnie wiadomo, najsłabszym ogniwem w nawet najlepszych systemach ochrony jest człowiek. Wiele spotkań i rozmów z klientami utwierdziło nas w przekonaniu, że podstawą każdego skutecznego systemu bezpieczeństwa jest silne szyfrowanie sprzętowe, które nie pozostawia użytkownikowi furtki pozwalającej na pominięcie tego zabezpieczenia.
Rośnie świadomość klientów w obszarze zapobiegania wyciekom danych, choć nie tak dawno takie systemy były zarezerwowane tylko dla dużych przedsiębiorstw. Często też – z powodu zaawansowanych mechanizmów ochrony – kojarzone były z długim procesem implementacji. Obecnie potrzebę posiadania rozwiązań DLP wykazują także mniejsze i średnie firmy. Zdają sobie one sprawę jak cenne są dane, które przetwarzają. Nie mam tu na myśli tylko danych osobowych, w przypadku których wiele projektów zostało wymuszonych przez RODO, ale także informacje finansowe, wartość intelektualną, know-how, kody aplikacji itp. Poza tym na rynku można obserwować unifikację warstw ochrony. W tym kontekście pojawiają się produkty, które oprócz „klasycznego” Data Leak Prevention posiadają również zaawansowane funkcje Endpoint Detection & Response.
Zabezpieczenia w zasięgu ręki
Trudno uwierzyć pytanym przez Netology ekspertom bezpieczeństwa, którzy przyznali, że w ich firmie nie ma żadnych narzędzi chroniących dane na urządzeniach. A taką deklarację złożyło 13 proc. respondentów… Trudno dlatego, że takie rozwiązania są łatwo dostępne, wręcz dostarczane wraz systemem operacyjnym.
Takie narzędzia, jak BitLocker (Windows) czy FileVault (macOS), umożliwiają pełne szyfrowanie dysków na komputerach mobilnych, co stanowi całkiem bezpieczne rozwiązanie. W przypadku zagubienia lub kradzieży zaszyfrowanego laptopa bez loginu i hasła nikt nie będzie miał dostępu do znajdujących się na nim informacji. Nie będzie go można uruchomić, a dane będą chronione nawet po wyjęciu dysku z komputera i próbie uruchomienia go w innym systemie. Po wprowadzeniu szyfrowania przestępca musi się bardzo napocić, aby rozbroić zabezpieczenia w celu zdobycia cennych dla niego informacji. Z kolei, gdy dane są niezaszyfrowane, w jego ręce mogą wpaść nawet hasła, które będzie mógł wykorzystać do innych ataków.
Nie tylko lekceważenie zagrożenia jest przyczyną rezygnacji z szyfrowania. Tak jak w przypadku jakiegokolwiek innego zaawansowanego zabezpieczenia, stanowi ono znaczne obciążenie dla administratorów. Muszą oni bowiem nabyć wymagane kwalifikacje i sprawić, by stało się ono łatwo zarządzalne i niezawodne. Nie mogą dopuścić do sytuacji, w której nie będzie można odzyskać danych szyfrowanych na urządzeniach pracowników.
Aby tego uniknąć trzeba zapewnić zarządzanie kluczami kryptograficznymi, by z jednej strony wymuszać użycie szyfrowania, z drugiej – posiadać dostęp do haseł. Dlatego administratorzy, którzy nie mają czasu lub niezbędnej wiedzy, będą unikać wdrożenia szyfrowania urządzeń końcowych, nawet mając odpowiednie rozwiązania w zasięgu ręki.
W ostatnim czasie zdarzają się jednak sytuacje, że może takich rozwiązań brakować. Wtedy, gdy – jak to się mówiło w słusznie minionej epoce – na rynku wystąpią „przejściowe problemy z zaopatrzeniem”. Jak zauważa Robert Sepeta, Business Development Manager w Kingston Technology, zmiana trybu pracy na zdalny wymusiła na przedsiębiorstwach, a właściwie na ich działach IT i bezpieczeństwa, wprowadzenie nowych, dodatkowych zabezpieczeń. Firmy zmuszone były też zaopatrzyć swoich pracowników w więcej laptopów.
– Ogromne zapotrzebowanie na komputery przenośne spowodowało, że zakup odpowiedniego sprzętu, spełniającego wymogi bezpieczeństwa, graniczył wręcz z cudem. Firmy posiłkowały się sprzętem przeznaczonym do użytku domowego, który nie posiadał wbudowanego modułu szyfrowania TPM. Rozwiązaniem problemu mogą być dyski SSD, które mają wbudowane sprzętowe szyfrowanie AES-256. Wówczas wystarczy wymiana nośnika, aby takie urządzenie odpowiednio zabezpieczyć – mówi Robert Sepeta.
Pawła Sobóla, inżyniera IT w ITPunkt
Szyfrowanie dysków to wciąż za mało
Rzecz jasna samo szyfrowanie dysków nie jest wystarczające, bo użytkownicy mogą na przykład kopiować odkodowane pliki ze swojego laptopa na pamięci USB. Niekontrolowane użycie tych nośników jest częstym powodem utraty danych. Pendrive, mimo swoich rozmiarów, może mieć dzisiaj dużą pojemność, a właśnie ze względu na wymiary łatwo go zgubić czy ukraść. A jednak nie wydaje się sensowna całkowita blokada portów USB w komputerach, która wprawdzie uniemożliwi zgrywanie danych na pendrive’y, ale jest to rozwiązanie radykalne, utrudniające pracę. Lepsze wydaje się systemowe wymuszenie szyfrowania wszystkich danych przenoszonych i kopiowanych na nośniki USB albo użycie sprzętowo szyfrowanych pamięci przenośnych. Pracownicy mogą też wysłać odszyfrowane pliki pocztą e-mail jako załączniki. A ponieważ dane mogą wyciekać na wiele innych sposobów, konieczne jest zastosowanie dodatkowych środków i rozwiązań, składających się na ochronę DLP (Data Leak Prevention).
– Szyfrowanie nie jest w 100 procentach bezpieczne bez rozwiązania DLP, ale i DLP nie jest kompletne bez dodatkowej warstwy szyfrującej oraz odpowiedniego sklasyfikowania danych. Każdy, kto rozważa pozostawienie ochrony danych tylko szyfrowaniu, powinien wpisać w wyszukiwarkę hasło „wyciek danych”. Lista informacji medialnych tylko z jednego tygodnia pokazuje, jak bardzo potrzebujemy DLP – mówi Łukasz Niedośpiał, Business Development Manager w Bakotechu.
Trzeba jednak pamiętać, że żadna implementacja ochrony informacji nie zakończy się sukcesem bez skutecznej polityki klasyfikowania danych i ustalenia ścisłych reguł dostępu do nich. To ważne, ponieważ najsłabszym ogniwem zawsze jest autoryzowany użytkownik końcowy. Dlatego tak istotne jest dbanie o świadomość zagrożeń. Niestety, nie poświęca się temu należytej uwagi. We wspomnianym raporcie Netology aż 64 proc. ekspertów przyznało, że w ich firmach nie są przeprowadzane testy socjotechniczne, których wyniki mogłyby posłużyć do edukacji pracowników i wskazywania najczęstszych błędów. Dlatego w sytuacji, gdy ludzie stanowią najczęstszy powód wycieku danych, najlepszym podejściem będzie takie wdrożenie szyfrowania i szerzej rozumianej ochrony DLP, które będzie wymagać jak najmniejszej interakcji nie tylko po stronie użytkownika, ale także administratora.
Nawet firmy nie objęte regulacjami dotyczącymi niszczenia danych muszą wziąć pod uwagę to, że na wycofywanych z użytku nośnikach mogą być zapisane informacje wrażliwe, których nie powinno się nikomu udostępniać. Co więcej, wyłącznie profesjonalne usuwanie danych daje możliwość ponownego, bezpiecznego wykorzystania sprzętu komputerowego, co daje nie tylko oszczędności wynikające z braku konieczności kupowania nowych urządzeń, ale także przyczynia się do ochrony środowiska naturalnego, więc może stanowić mocny argument dla istotnego odsetka klientów. Tak czy inaczej, dla firm inwestycja w skuteczną ochronę i niszczenie danych z reguły jest tańsza od skutków utraty wrażliwych informacji. A koszty wycieku mogą być znacznie większe niż te wynikające z procesów sądowych i kar przewidzianych za ujawnienie danych osobowych. O ile bowiem stare dyski twarde łatwo wymienić, o tyle zepsutej reputacji się nie da.
Artykuł Wojna szyfrów trwa zawsze pochodzi z serwisu CRN.
]]>Artykuł Eksperci o 5G i nie tylko: seria eBooków Kingston pochodzi z serwisu CRN.
]]>„Wszechobecne dane: 5G, Edge Computing i przyszłość centrów danych” – pod takim tytułem dostępny jest eBook, którego autorzy zgłębiają temat narodzin obu tych przełomowych technologii oraz ich wpływu na rozwój centrów danych.
Dowiedz się, co eksperci Kingston sądzą o wpływie 5G na Edge Computing i architekturę centrów danych, a także o tym, jak Twoi klienci biznesowi mogą przygotować się na wyzwania związane z eksplozją danych.
eBook nr 1 jest dostępny bezpłatnie tutaj
eBook nr 2: Wyzwania związane z bezpieczeństwem pracy zdalnej
e-Book porusza tematykę bezpieczeństwa pracy zdalnej i sposobów zminimalizowania ryzyka związanego ze zdalnym dostępem do danych i infrastruktury firmy.
Zapoznaj się z opiniami ekspertów Kingston na temat wyzwań związanych z zapewnieniem bezpiecznej pracy zdalnej, które czekają na firmy już dzisiaj, ale także w przyszłości, oraz o konieczności ciągłego szkolenia personelu pracującego z domu.
eBook nr 2 jest dostępny bezpłatnie tutaj
eBook nr 3: Czy ochrona danych zmieniała się od czasu wprowadzenia RODO?
Publikacja przedstawia opinie na temat ochrony danych i bezpieczeństwa cybernetycznego. Analizuje zmiany w zakresie ochrony danych po wprowadzeniu RODO, konieczność szkolenia pracowników, rolę działu IT oraz dostawców technologii w zabezpieczaniu infrastruktury i ciągłym doskonaleniu procesów bezpieczeństwa.
Sprawdź, jak poprawić bezpieczeństwo cyfrowe przedsiębiorstwa w erze obowiązywania RODO.
eBook nr 3 jest dostępny bezpłatnie tutaj
Artykuł Eksperci o 5G i nie tylko: seria eBooków Kingston pochodzi z serwisu CRN.
]]>Artykuł Zaszyfrować, a na koniec zniszczyć pochodzi z serwisu CRN.
]]>Przykładem niefrasobliwości jest niedawno opisywany przez media przypadek sędziego łódzkiego sądu okręgowego, który zgubił służbowego pendrive’a z projektami postanowień, wyroków i uzasadnień do nich. Z wyjaśnień sądu wynika, że nośnik może zawierać wiele danych różnych osób, a rzecznik instytucji przyznał, iż „możliwe, że ktoś będzie próbował je wykorzystać”. Zastrzegł jednak przy tym, że sędzia miał prawo wynieść nośnik z dokumentami poza miejsce pracy. Nie odniósł się jednak do – wydawałoby się – oczywistego problemu, że tak wrażliwe dane były przechowywane na nośniku USB bez ich uprzedniego zaszyfrowania.
Powodem zaniechań w tego rodzaju przypadkach bywają obawy przed złożonością poszczególnych rozwiązań do szyfrowania. W tym kontekście sporym wyzwaniem dla branży zabezpieczeń jest zachowanie prostoty obsługi narzędzi ochronnych, pomimo coraz bardziej wyrafinowanych ataków, jakim muszą sprostać. W naturze ludzkiej leży poszukiwanie najłatwiejszego sposobu wykonania jakiegokolwiek zadania, ale często powinien on być przy tym także najbezpieczniejszy. W kontekście RODO mówi się sporo o „security by design” oraz „security by default”. Takie podejście jest najlepszym sposobem na częściowe zwolnienie użytkowników końcowych z myślenia o bezpieczeństwie (całkowicie nigdy się do tego nie da doprowadzić, poza tym nie jest to wskazane). Integrator, który wdraża rozwiązania ochronne, musi więc starać się o równowagę pomiędzy akceptowalnym poziomem bezpieczeństwa, a złożonością zapewniających je narzędzi.
Oceniając stan bezpieczeństwa, trzeba wziąć pod uwagę wielkość przedsiębiorstwa. Duże firmy, posiadające odpowiednie zasoby zarówno ludzkie, jak i finansowe, są doskonale przygotowane do ochrony przed utratą danych za pomocą szyfrowania komputerów, stacji roboczych, serwerów aplikacyjnych, nośników oraz przesyłanych danych. Korzystają z rozwiązań zabezpieczających przed wyciekami danych (DLP), mają procedury kasowania danych i niszczenia nośników.
– W ich przypadku RODO niewiele wniosło, ponieważ poprzednia ustawa o ochronie danych osobowych oraz standardy branżowe już wcześniej wymagały odpowiednich zabezpieczeń. Oczywiście, także w tym segmencie zdarzają się firmy, które nie potrafią zabezpieczyć swoich danych i nadal mają dziury w systemach, z których korzystają – zauważa Robert Sepeta, Business Development Manager w Kingstonie.
Największy problem dotyczy małych i średnich przedsiębiorstw. Wiele tzw. „misiów” cierpi na brak zarówno specjalistów, jak i środków na wdrożenie właściwych systemów. Oczywiście nierzadko zagadnienie bezpieczeństwa bywa przez nie ignorowane. W tym przypadku ważną rolę może odegrać integrator, który wie, o co klient powinien zadbać i podejmie próbę, aby go do tego przekonać.
Właściwe użycie szyfrowania tworzy barierę niemal nie do pokonania, zabezpieczając dane przed nieautoryzowanym dostępem i gwarantując, że tylko uprawnione osoby będą mogły je odczytać. Czym jednak jest „właściwe użycie”? Według najkrótszej definicji to działanie na podstawie najlepszych możliwych praktyk, które należy uwzględnić, aby zapewnić najwyższy poziom bezpieczeństwa.
Aby zdecydować, gdzie metoda szyfrowania zostanie zastosowana, należy bardzo dokładnie ustalić, co wymaga ochrony.Z jednej strony wrażliwe dane mogą być w firmie wszędzie i trzeba je zidentyfikować oraz zlokalizować, z drugiej strony te, które znajdują się w systemach z własnymi zabezpieczeniami, nie zawsze wymagają szyfrowania.
Trzeba określić, gdzie znajdują się najbardziej wrażliwe zasoby danych w spoczynku (at rest) – zarówno lokalnie, jak i w chmurze. W poszukiwaniu cennych danych należy przejrzeć pliki, foldery, pamięć sieciową, aplikacje, serwery webowe, a także bazy danych. Szyfrowania mogą wymagać i dane strukturalne, i nieustrukturyzowane.
Nie należy pomijać danych przepływających przez wewnętrzną sieć i ją opuszczających. Gdy ruch jest niezabezpieczony, cyberprzestępcy nie tylko mogą wykradać dane, ale także używać różnych technik przejęcia kontroli nad firmowymi zasobami IT. Szyfrowanie zabezpieczy nie tylko przed złośliwymi działaniami, ale także ludzkimi błędami, w wyniku których może dojść do przesłania danych pod niewłaściwe adresy, szczególnie w środowiskach typu multi-tenant.
Szyfrowanie zawsze będzie w takim stopniu skuteczne, w jakim zapewniona będzie kontrola nad używanymi kluczami. Mogą zostać zgubione, skradzione, zniszczone lub wygasnąć po upływie określonego czasu, a w efekcie powstaną luki w zabezpieczeniach. Dlatego po wdrożeniu rozwiązań szyfrujących trzeba zadbać o właściwy system zarządzania nimi. Przede wszystkim wybrać bezpieczne miejsce przechowywania kluczy, upewniwszy się, że dostęp do nich mają tylko osoby do tego upoważnione.
Wdrożenie systemu obejmującego wszystkie drogi wycieku danych to proces długotrwały. Ustanowiona polityka bezpieczeństwa musi być bowiem stale modyfikowana tak, aby lepiej przystawała do sposobu zarządzania danymi w przedsiębiorstwie. Dostrajanie ma wpływ nie tylko na skuteczniejszą ochronę, ale także na optymalizację wykorzystania zasobów sprzętowych komputerów, bo wypełnianie reguł DLP może stanowić dla nich spore obciążenie. Trzeba przy tym przyznać, że na stosowanie mechanizmów DLP decydują się głównie firmy, które są do tego zobowiązane przepisami.
Kierujący wszystkimi przedsiębiorstwami i instytucjami powinni natomiast zwrócić uwagę na fakt, że do utraty danych bardzo często dochodzi w wyniku niekontrolowanego użycia przez pracowników pamięci USB. Pendrive’y mają obecnie bardzo dużą pojemność, a ze względu na małe wymiary łatwo je zgubić czy ukraść. Aby tego uniknąć, można oczywiście całkowicie zablokować możliwość używania portów USB w firmowych komputerach, co jest rozwiązaniem skutecznym, ale dość radykalnym. Jak podkreśla Robert Sepeta, choć to najtańsza i najprostsza opcja, bardzo ogranicza mobilność pracowników. W czasach, gdy są oni coraz mniej przywiązani do biurka, takie zabezpieczenie staje się poważnym utrudnieniem.
Przedstawiciel Kingstona dodaje, że mobilność jest dość mocno ograniczana także w wyniku stosowania firmowych procedur użytkowania pamięci USB obejmujących wewnętrzne szyfrowanie danych. Odpowiedni poziom bezpieczeństwa bez ograniczania mobilności pracowników ma według niego zapewniać użycie pamięci USB z pełnym sprzętowym szyfrowaniem.
– Po zastosowaniu, dodatkowo, platformy typu endpoint management, można stworzyć bardzo bezpieczne rozwiązanie – uważa Robert Sepeta.
Warto wspomnieć, że wymogi unijnego rozporządzenia o ochronie danych osobowych nakładają na administratora danych osobowych konieczność zgłoszenia ich utraty w czasie maksymalnie 72 godzin od zdarzenia, a także powiadomienia o problemie wszystkich poszkodowanych. W przypadku utraty szyfrowanej pamięci USB firma nadal ma obowiązek zgłoszenia incydentu, ale nie musi powiadamiać osób, których dane zostały zgubione czy ukradzione, bowiem ryzyko, że zostaną odczytane przez znalazcę lub złodzieja jest niewielkie.
Robert Sepeta
Business Development Manager, Kingston
Największym grzechem popełnianym przez małe i średnie firmy jest ignorowanie zagrożeń. Używanie nieszyfrowanych pamięci USB jest szerokim otwarciem furtki nie tylko dla wycieku danych, który może nastąpić przypadkowo, ale i do takiego, do którego można doprowadzić celowo. W ten sposób naraża się zasoby firmy na zagrożenia wynikające z pobierania przez pracowników plików z internetu i przynoszenia ich do pracy. Takie pliki nierzadko są zainfekowane złośliwym oprogramowaniem.
Ze względu na możliwość wycieku danych, ich skuteczne zniszczenie staje się sprawą newralgiczną. Tymczasem z badania Comparitech oraz University of Hertfordshire wynika, że niemal 60 proc. dysków twardych, których przedsiębiorstwa się pozbywają, wciąż zawiera szereg poufnych informacji. W dwustu takich urządzeniach, kupionych do testów w internecie, znaleziono skany paszportów i praw jazdy, wyciągi bankowe, dokumenty podatkowe, wnioski wizowe, a nawet zdjęcia o charakterze intymnym. Badanie wykazało, że tylko 26 proc. dysków zostało poprawnie wyczyszczonych i nie można było z nich odzyskać danych, a kolejne 16 proc. miało cechy uszkodzenia i nie można było odczytać żadnych informacji. Z pozostałych nośników dane można było, w taki czy inny sposób, odzyskać. Co ciekawe, jeden na sześciu użytkowników nawet nie próbuje usunąć swoich plików.
Popularność usług bezpowrotnego usuwania danych rośnie przede wszystkim w związku z RODO. Zwłaszcza że są branże, w których obowiązują szczególne wymagania odnośnie do bezpieczeństwa danych i ich zupełnego zniszczenia (tak, żeby nie można było ich odtworzyć nawet za pomocą specjalistycznego sprzętu). Zwłaszcza trwałe czyszczenie lub niszczenie SSD i innych pamięci flash, to obiecujący biznes, z uwagi na coraz większe rozpowszechnienie tych nośników.
– Obecnie pracujemy nad technologią niszczenia pamięci flash, bo nie istnieje w pełni skuteczna metoda, gwarantująca całkowite usunięcie danych z telefonów, pamięci USB czy dysków SSD. Są firmy, które oferują programowe kasowanie danych z tego typu nośników, ale naszym zdaniem metody te nie są wystarczające, ze względu na złożoność budowy struktury tych pamięci. Pozostają oczywiście fizyczne niszczarki, których użycie również w 100 proc nie gwarantuje całkowitego usunięcia danych – mówi Tomasz Filipów, dyrektor zarządzający w Diskusie.
Fizyczną niszczarkę trudno jest jednak zastosować w przypadku telefonów komórkowych. Tym bardziej, że przeważają urządzenia bez wyjmowanej baterii. A ten rynek może być największym i najbardziej lukratywnym, jeśli chodzi o niszczenie zapisanych nośników flash. Dlatego tak istotną sprawą staje się opracowanie technologii, która szybko i skutecznie uniemożliwiałaby dostęp do danych z wycofywanego z użytku nośnika SSD.
W przypadku tradycyjnych nośników magnetycznych klient ma do wyboru ich zniszczenie lub skasowanie danych. Programowe kasowanie wybiorą ci, którzy chcą przekazać czy sprzedać sprzęt komputerowy innym użytkownikom albo zdecydują się ponownie użyć wyczyszczony nośnik. Proces ten polega na wielokrotnym (bywa, że kilkudziesięciokrotnym) nadpisywaniu utrwalonych na nośniku danych losowo generowanymi ciągami liczb. Z kolei niszczenie nośników to taka zmiana ich fizycznej struktury, by odczyt wcześniej zapisanych na nich danych stał się niemożliwy. Można w tym celu zastosować pole magnetyczne – wówczas wygląd nośnika się nie zmieni, ale jego wewnętrzna struktura zostanie trwale zniszczona i nie będzie się on nadawał do ponownego wykorzystania.
– Skasowanie danych po to, by można było ponownie wykorzystać dany nośnik, polega na wykorzystaniu specjalistycznego oprogramowania. Skuteczne i bezpieczne (na tę chwilę) kasowanie programowe trwa od kilku do kilkunastu godzin – w zależności od pojemności nośnika – i tylko pod warunkiem, że jest on sprawny. W połączeniu z zakupem stosownych licencji, to nie zawsze jest to opłacalne, pomijając fakt, że metoda programowa wykorzystuje algorytmy zapisu, które mogą zostać prędzej czy później złamane – ocenia Tomasz Filipów.
Oczywiście, klient może próbować oszczędności, decydując się na samodzielne zniszczenie nośnika, chociażby wiertarką i młotkiem. Jednak obecnie użytkownicy zdają sobie coraz lepiej sprawę z tego, jak wrażliwe mogą być dane i jakie konsekwencje może mieć dostanie się ich w niepowołane ręce.
Zdaniem integratora
Bartosz Dzirba, CTO i członek zarządu, Passus
Szyfrowanie ruchu sieciowego to skuteczna metoda ochrony transmitowanych danych przed przechwyceniem i kompromitacją firmy. I to zarówno w sieci lokalnej, gdzie dochodzi do wielu ataków, jak i – tym bardziej – w sieci publicznej, jaką jest internet. Szyfrowanie ruchu stało się więc niemal standardem i często bywa stosowane „z automatu” (powszechnie wykorzystywane są do tego takie protokoły jak SSL i TLS). Ma to swoje drugie oblicze: spotykamy się z rosnącym zainteresowaniem klientów rozwiązaniami do deszyfrowania. To dlatego, że ruch zaszyfrowany trudno analizować pod jakimkolwiek kątem – bezpieczeństwa, wydajności sieci, problemów z aplikacjami itp. Wszelkie posiadane przez klientów systemy do analizy ruchu, nawet firewalle nowej generacji (NGFW), niewiele są w stanie zrobić, a działy IT tracą widoczność w sieci. W rezultacie sprzedajemy i wdrażamy coraz więcej rozwiązań, które ruch sieciowy rozszyfrowują.
Artykuł Zaszyfrować, a na koniec zniszczyć pochodzi z serwisu CRN.
]]>Artykuł Bezpieczne dane na przenośnych dyskach pochodzi z serwisu CRN.
]]>Sielanka trwa jednak tylko do czasu, gdy pojawią się problemy. Dość często dochodzi do zagubienia lub kradzieży nośników pamięci, na których dane nie były zaszyfrowane i objęte obowiązującymi w firmie procedurami ochronnymi. Konsekwencje takiego zdarzenia są różnego rodzaju: biznesowe (wyciek poufnych informacji, np. nieobjętych jeszcze ochroną patentową projektów), reputacyjne (ujawnienie niekorzystnych dla firmy informacji może wpłynąć na utratę zaufania do niej), a także finansowe (kary za niedostosowanie się do wymogów prawnych, przede wszystkim do RODO).
Rezygnacja z możliwości pracy zdalnej raczej nie wchodzi w grę – firma pozbawiłaby się szansy zatrudnienia wielu specjalistów, a tym samym zaryzykowała obniżenie swojej pozycji na rynku. Dlatego klientowi warto podpowiedzieć rozwiązanie, które zapewnia bezpieczeństwo i poufność danych, nawet jeśli znajdują się poza firmową siecią.
Rozwiązanie problemu ułatwia zastosowanie szyfrowania danych przechowywanych na zewnętrznych nośnikach. Jest to jednak tylko jeden element całego procesu zabezpieczania danych, bowiem w różnych modelach urządzeń i oprogramowania algorytm szyfrowania zaimplementowany jest w różny sposób, nie zawsze gwarantujący stuprocentową ochronę.
Za przykład może posłużyć wbudowany w systemy Windows i macOS moduł programowego szyfrowania. Gdy nośnik z takimi danymi wpadnie w ręce niepowołanej osoby, nie będzie ona w stanie nic odczytać, nawet po próbie wylutowania kości pamięci i bezpośredniego dotarcia do informacji, z pominięciem oryginalnego kontrolera. Ale będzie miała zdecydowanie ułatwione zadanie, gdy uzyska dostęp zarówno do takiego nośnika, jak i do laptopa, na którym dane zostały zaszyfrowane. Wówczas często wystarczy wejść w posiadanie hasła odblokowującego notebook (o ile w ogóle istnieje), a odczyt danych z zaszyfrowanego pendrive’a może okazać się banalnie prosty, gdyż wielu użytkowników ustawia opcję rezygnacji z obowiązku wpisywania hasła przy każdym podłączeniu nośnika. Dlatego warto zainteresować się szyfrowaniem sprzętowym, realizowanym bezpośrednio w nośniku danych, a nie w systemie operacyjnym.
Firma Kingston już od wielu lat oferuje pendrive’y z rodziny IronKey i DataTraveler (o pojemności od 4 do 128 GB), szyfrowane sprzętowo 256-bitowym kluczem AES w trybie XTSe. Można nimi zarządzać z użyciem specjalnego oprogramowania (m.in. przypisywać nazwy, a następnie je lokalizować za pomocą konsoli administratora, podobnie jak w przypadku funkcji znajdowania zgubionego telefonu). Utracony dysk USB można zdalnie wyczyścić. Jeżeli użytkownik lub administrator uruchomią tę opcję, pliki zostaną usunięte w momencie włożenia go do gniazda dowolnego komputera stacjonarnego lub laptopa podłączonego do internetu, a z dysku już nigdy nie da się skorzystać. Pendrive’y DataTraveler oraz IronKey są objęte 5-letnią gwarancją (tylko model DataTraveler 2000 ma 3-letnią) i bezpłatną pomocą techniczną.
Kingston oferuje także szeroki wybór dysków SSD, które wyposażono w mechanizm sprzętowego szyfrowania 256-bitowym kluczem AES, zgodnego ze standardem TCG Opal. Są produkowane w trzech formatach – SSD SATA 2,5”, M.2 2280 i mSATA. Modele SATA 2,5” mają pojemność od 120 do 3840 GB, dyski M.2 2280 – od 120 do 2000 GB, natomiast mSATA – od 120 do 480 GB.
Autoryzowanymi dystrybutorami szyfrowanych pamięci Kingstona w Polsce są: AB, Action, Also/Roseville Investments i Tech Data. Więcej informacji pod adresem kingston.com/encryptedsecurity.
Artykuł Bezpieczne dane na przenośnych dyskach pochodzi z serwisu CRN.
]]>