Byte/RE ИТ-издание

SecurIT Zlock — контроль доступа к USB-устройствам

Реалии сегодняшней экономики возводят информацию в разряд одного из ценнейших ресурсов компании – зачастую от способности получить, сохранить и правильно использовать важную коммерческую информацию зависит не только успешность бизнеса, но и само его существование. В недрах корпоративных информационных систем хранятся и обращаются значительные объемы данных, подлежащих защите от несанкционированного доступа, использования и копирования; более того, с каждым днем эти объемы увеличиваются, и рост идет весьма быстрыми темпами. На этом фоне задача обеспечения комплексной информационной безопасности выходит на первый план – необходимо не только поставить административные барьеры утечкам и несанкционированному использованию, но и обеспечить принимаемые меры технической поддержкой соответствующего уровня.

Согласно результатам исследований, одной из наиболее существенных проблем информационной безопасности признаны кражи внутренних коммерческих данных сотрудниками предприятий. Массовое распространение мобильных устройств, которые можно использовать для переноса информации (флэш-накопители, MP3-плееры, сотовые телефоны и т. п.) вызвало острую потребность в средствах, позволяющих запретить их несанкционированное подключение к ресурсам корпоративной информационной системы. Простые решения, основанные на полном физическом отключении избыточного функционала ИТ-оборудования, в современных условиях потеряли большую часть своей привлекательности в силу малой гибкости и высоких трудозатрат на реализацию.

Однако сегодня на рынке есть продукты для защиты от подобных угроз; один из них — программа Zlock, созданная специалистами компании SecurIT (http://www.securit.ru). Этот продукт появился сравнительно недавно (официальные продажи начались в марте текущего года), но, несмотря на это, он отличается широким набором функциональных возможностей и действительно способен обезопасить коммерческую информацию. Более того, через четыре месяца после начала продаж разработчики представили новую версию Zlock 1.2, в которой появилось немало полезного.

Photo

Принцип действия программы Zlock основывается на динамической блокировке портов и устройств, работающих со сменными носителями информации. С помощью этого продукта владелец данных может контролировать все внешнее оборудование, подключаемое через порт USB: флэш-накопители, токены, мобильные жесткие диски и т. п. На сегодняшний день именно их инсайдеры чаще всего используют для воровства информации. Программа поддерживает работу и с другими устройствами: стандартными жесткими дисками, дисководами, приводами CD/DVD ROM, модемами, контроллерами IEEE 1394, а также с любым оборудованием, подключаемым к портам COM, LPT и интерфейсу PC Card.

Права доступа ко всему этому оборудованию и носителям устанавливаются с помощью политик доступа, разграничивающих права зарегистрированных пользователей на пользование классами, группами и конкретными устройствами. Системный администратор или офицер безопасности может задавать любое количество политик, что позволяет настраивать сколь угодно гибкие права доступа для всех сотрудников компании, разрешающие им использование только каких-то определенных устройств (например, к USB-порту можно разрешить подключать только принтеры и ключи, применяющиеся для аутентификации).

Принцип работы Zlock 1.2 таков: при подключении к ПК какого-либо внешнего устройства программный агент, установленный на компьютере сотрудника, по имени пользователя и характеристикам оборудования определяет соответствующую ему политику. В том случае, когда подходящую политику определить не удалось, устанавливается политика, заданная администратором по умолчанию. После этого система принимает решение: заблокировать устройство, разрешить пользователю только чтение или же полную работу с ним.

Для облегчения администрирования в продукте Zlock реализован так называемый каталог устройств (специальный файл), в котором хранится их описание. Он может создаваться автоматически путем сканирования локального компьютера и всех доступных в данный момент сетевых ПК и присоединенного к ним оборудования. Каталог, в котором хранится полная информация обо всех устройствах, позволяет создать политику доступа для какого-либо конкретного устройства даже в том случае, если оно в данный момент не подключено к компьютеру.

В продукте Zlock реализована система мониторинга клиентских модулей системы, установленных на рабочих станциях, на случай если кто-то из сотрудников отключит модуль Zlock на своем ПК. В этом случае соответствующий сигнал немедленно будет отправлен офицеру безопасности. Кроме того, система мониторинга отслеживает и попытки использования запрещенных устройств, так что служба безопасности может оперативно на них реагировать. Причем у администратора есть возможность для каждого события указать последовательность действий, запускаемых при его наступлении. Например, можно сделать так, чтобы при попытке несанкционированного подключения какого-либо устройства ответственному сотруднику отправлялось письмо или SMS-сообщение об этом.

Отдельного упоминания заслуживает реализованный в системе Zlock журнал событий. В этот журнал для последующего аудита и анализа действий пользователей записываются все существенные события: подключение и отключение устройств, операции чтения, записи, удаления и переименования файлов на них. Журнал может размещаться как на рабочем месте пользователя, так и централизованно на сервере, а встроенный генератор отчетов позволяет создавать запросы любых видов и выдавать результаты в формате HTML.

Для удобства работы администраторов и офицеров безопасности разработчики из SecurIT предложили специальную консоль управления, с помощью которой можно управлять всеми созданными ими приложениями. Фактически администратор, запустив одну программу, может управлять шифрованием дисков, резервных копий и доступом к различным устройствам и носителям информации. Доступ к консоли управления можно разграничить, разрешив разным администраторам выполнять разные действия, что способствует децентрализации управления и уменьшению влияния человеческого фактора на информационную безопасность.

Помимо этого в новой версии программы Zlock появилось и немало других, менее значимых, но весьма полезных функций: расписание действия политик, возможность вводить одноразовые политики, интеграция с Active Directory и т. д.

Вам также могут понравиться