Datalocker a jövő védelme
Modern világunkban egy átlagember 1,7MB adatot termel másodpercenként. Ez felfoghatatlanul sok információ felhalmozódását jelenti szinte villanásnyi idő alatt, melynek jó része –céges környezetben- érzékeny, sérülékeny információ létrejöttét is jelentheti. Az amerikai DataLocker vállalati portfóliója az ilyen jellegű adatok megfelelő védelemmel ellátott adathordozók fejlesztésével foglalkozik, melynek része a titkosított adatok és adathordozók menedzselése is, „Simply Secure” filozófiájuk értelmében.
Termékeik technikai és felhasználási irány szempontjából is különböző adathordozóból állnak, melyek mind teljesítik az Amerikai NIST által felállított FIPS minősítést, ezen belül is az adathordozókra vonatkozó FIPS 140-2 minősítést.
Titkosított merevlemezek
Portfóliójuk gerincét a titkosított merevlemezek adják, melyek az évek során folyamatosan fejlődtek és egyre nagyobb tárhelyet kínálnak. Jelenlegi legmodernebb megoldásuk a DL3 széria, amely 500 GB-8 TB közötti adattárolást tesz lehetővé, akár kétlépcsős azonosítási védelemmel ellátva. Az azonosítás módja történhet szoftveres jelszómegadással, beépített kijelzőn a jelszó begépelésével, RFID chip-el, vagy biometrikus azonosítással.
DL3 titkosított hordozható merevlemez Forrás: DataLocker
Másodsorban a Sentry fantázianevű kisebb méretű, kompaktabb adathordozókat érdemes említeni amelyek titkosított pendrive-ok, valamint hordozható Micro SSD-k. Utóbbi az egyik legújabb fejlesztésük, mely OLED kijelzővel és beépített keypaddal rendelkezik, és 20 téves jelszómegadás után fizikailag teszi használhatatlanná a hordozón található adatokat, ezzel is semlegesítve a bruteforce módszerrel próbálkozó felhasználókat.
Sentry K350 titkosított hordozható SSD Forrás: DataLocker
Ugyan manapság rétegterméknek számít kiöregedett technológiája miatt, de bizonyos szektorok még mindig ragaszkodnak optikai tárolókon való adathordozásra. Ezt a piacot is lefedve, a gyártó megoldása a titkosított CD és DVD, mely az AES 256 és a hordozóra történő írás technológiáját kombinálja. Ennek eredményeként a lemezre írt adat csak saját szoftverrel olvasható, más eszközökön az adatok értelmezhetetlenek és nem visszafejthetők.
Mindennapjaink legnagyobb kihívását mégis az teszi ki, hogy otthoni környezetben kell irodai munkát végeznünk. A Home Office keretében gyakran dolgozunk érzékeny adatokkal. Elkerülhetetlen az adatok küldése, továbbítása, központi helyen való tárolása. Sajnos már naponta jelennek meg hírek arról, hogy akár multik érzékeny adatait is képesek megszerezni hackerek és csak komoly összegekért cserébe hajlandóak visszaszolgáltatni az így is gyakran olvashatatlan, vagy hiányzó adatokat, fájlokat. Ennek fényében nem csoda, hogy már a kis és középvállalkozói szektorban is keresettek a védekezés lehetőségei.
A Datalocker SafeCrypt (korábbi SkyCryprt) megoldása pont ezekre a kérdésekre ad egyszerű, de határozott választ. A program segítségével a felhasználó az érzékeny adatait saját eszközén titkosítja, és a titkosított file-t tölti fel bármely, manapság népszerű felhőszolgáltató tárhelyére, küldi el e-mailen vagy social media felületen. Ebben az esetben, ha bármilyen módon kompromittálják a tárhelyünk és hozzáférnek adatainkhoz, azokat megnyitni/ törölni/szerkeszteni nem lesznek képesek, végeredményében adataink teljes körűen védettek lesznek.
A vállalat azonban nem állt meg az eszközök fejlesztésének szintjén, céljuk egy olyan központosított menedzsment szoftver megalkotása volt, amivel az ügyfél teljes eszközparkját képes monitorozni és távolról vezérelni. Létrehozták SafeConsole megoldásukat, amely szoftver egy adott vállalat számára központilag képes a használt eszközök egyéni szabályzatrendszerét létrehozni.
SafeConsole központosított management szoftver Forrás: DataLocker
Az általunk létrehozott „userekhez” tudunk eszközöket rendelni, és ezen belül is meghatározható, hogy adott felhasználó adott eszközén mely végpontokhoz kap hozzáférést. Ha illetéktelen hozzáférést észlelünk, vagy egy adathordozó eltűnik, a döntés a mi kezünkben van: megadhatunk (vagy resetelhetünk) jelszót az eszközön, read only módba kapcsolhatjuk az eszközt, vagy távolról törölhetjük az adatokat róla, sőt akár egy kattintással factory resetet is végrehajthatunk az eszközön. Ha szükségét látjuk, egy file teljes életútját visszakövethetjük percre pontosan, mikor lett másolva, lementve, törölve, valamint az azokat kezelő felhasználók műveleteit tudjuk monitorozni tevékenység és idő függvényében, hogy mikor léptek be, tévesztettek jelszót, vagy jelentettek elhagyott adattárolót.