Test rozwiązań DLP

Transkrypt

Test rozwiązań DLP
Test rozwiązań DLP
Największe zagrożenia dla bezpieczeństwa danych
przedsiębiorstwa pochodzą z wewnątrz sieci. Można zabezpieczać jej granice, kontrolując urządzenia końcowe
i poszukując wrażliwych informacji opuszczających sieć,
ale nie będzie pewności, że pracownicy nie nadużywają
dostępu do wrażliwych danych. Narzędzia DLP (Data Loss
Prevention), które mogą być instalowane na desktopach,
laptopach lub serwerach, służą do minimalizowania niepożądanych działań użytkowników, jeżeli nie można im
ograniczyć dostępu do danych.
P
racownik działu kadr potrzebuje dostępu
np. do numerów PESEL pracowników, ale
czy musi wysyłać je pocztą elektroniczną na
zewnątrz organizacji? Celem stosowania DLP jest dopuszczenie takich działań użytkowników, które są niezbędne do wykonywania ich pracy, bez udostępniania
im jednocześnie czegokolwiek, co może stworzyć ryzyko wycieku danych.
W testach wzięły udział trzy produkty do zapobiegania wyciekom danych w punktach końcowych sieci:
Data Endpoint firmy Websense, LeakProof z Trend
Micro i Identity Finder Enterprise Edition firmy Identity Finder. Do testów zaproszono również m.in. Cisco,
McAfee, CA, RSA, Symantec, Proofpoint, ale ci producenci nie zdecydowali się wziąć w nich udziału.
Podstawowym celem testów było sprawdzenie mechanizmów identyfikowania różnych typów wrażliwych
danych i możliwości powstrzymywania ich wycieków
różnymi kanałami: skopiowanie na pamięć USB lub
płytkę CD/DVD, wydrukowanie, wysłanie pocztą elektroniczną lub komunikatorem. Ogółem przeprowadzono
588 różnych testów. Pomimo tak wysoko postawionej
poprzeczki, testowane produkty wykazały się dużym
stopniem wyrafinowania, oferują bogaty zestaw mechanizmów i łatwość użycia.
Zwycięzcą został LeakProof firmy Trend Micro, jako
najlepsze narzędzie „endpoint DLP” ogólnego użytku.
Jego konfigurowanie nie nastręczało żadnych trudności,
wydajność okazała się najlepsza. Narzędzie to było najmniej obciążające dla systemu i wymuszało politykę
w całym systemie. Ponadto, opcje instalacyjne fizycznego urządzenia zapewniają dużą elastyczność wdrożenia.
Websense Data Endpoint również bogato wyposażono w różne mechanizmy zapewniające administratorowi korzystanie z dużych sekcji gotowych szablonów
polityki, opisów specjalistycznych akcji po wykryciu
naruszenia polityki, dostosowania tych akcji do aplikacji i planowania wykonywania skrótów danych (fingerprinting) na plikach we współdzielonej sieci. Data Endpoint, element Websense Data Security Suite, oferuje
więcej mechanizmów niż Trend Micro LeakProof i jest
dużo tańszy. Ma też jednak kilka niedociągnięć.
Oba produkty są przeznaczone do pilnowania, aby
wrażliwe dane nie opuściły punktu końcowego sieci
– niezależnie czy jest to działanie zamierzone czy przypadkowe. W praktyce zablokowanie incydentalnych
wycieków jest łatwiejsze, ponieważ zdeterminowany
użytkownik zawsze może znaleźć sposób obejścia schematów blokowania.
Przedruk z Networld nr 2/2010, 15 luty 2010
TREND MICRO
www.trendmico.pl
Identity Finder nie próbuje powstrzymywać użytkowników od niewłaściwych działań związanych z danymi wrażliwymi, natomiast próbuje im pomóc chronić
takie dane. Jest to podejście całkiem odmienne, zakładające uczciwe postępowanie użytkownika, a nie podejmowanie przez niego niegodziwych czy wręcz przestępczych działań. Narzędzie wynajduje wrażliwe pozycje
danych, skupiając się przede wszystkim na informacjach związanych z tożsamością, takich jak: nazwiska,
adresy, numery identyfikacyjne, numery kart kredytowych i inne dane osobowe.
została zmieniona. Na potrzeby testu zmieniano jednak
zawartość w niewielkim zakresie, dlatego funkcjonalność ta nie została w pełni sprawdzona.
Rozpoznawanie wrażliwych danych
Tradycyjną metodą rozpoznawania krytycznych danych
jest przeglądanie każdego udostępnianego pliku, w którym można się ich spodziewać. W taki sposób dane mogą
rozpoznawać Data Endpoint i LeakProof – pod warunkiem, że w systemie potrzebne jest tylko rozpoznawanie
lub instalowanie agenta punktu końcowego nie jest wykonalne albo niepożądane. Jeżeli jednak włączenie udostępniania pliku na każdym urządzeniu w sieci może
mieć pewne niezamierzone efekty uboczne, narzędzia te
mogą przeprowadzać rozpoznawanie na punktach końcowych za pośrednictwem agenta, bez konieczności włączania funkcji współdzielenia plików.
Indentity Finder skanowanie przeprowadza w całości
na systemie lokalnym i każdy plik zidentyfikowany jako
wrażliwy jest raportowany na konsoli zarządzania.
Ukryty tryb działania agenta Data Endpoint sprawia,
że takie skanowanie staje się prawie niewykrywalne dla
zwykłych użytkowników. Data Endpoint zapewnia dodatkowe korzyści: rozpoznawanie sieci nie wprowadza
nadmiernych zakłóceń w pracy sieci lub urządzeń, ponieważ produkt ma możliwość regulowania przepustowości dostępnej dla procesów rozpoznawania.
„Odciski linii papilarnych” danych
W produktach DLP inicjowanie procesu tworzenia skrótów danych (fingerprinting) jest zazwyczaj zastrzeżone
dla wybranych użytkowników. W Data Endpoint i LeakProof zrezygnowano z takich poziomów uprawnień i pozwolono zwyczajnym użytkownikom na określenie,
która informacja powinna być chroniona przez uruchomienie planowanego wykonywania skrótów danych dla
plików udostępnianych w sieci. Oczywiście, administrator nadal może ręcznie zdejmować „odciski palców” plików, a także konfigurować planowane wykonanie skrótów danych na plikach w wydzielonej części sieci.
Jeżeli np. księgowy utworzył arkusz kalkulacyjny,
który nie powinien opuszczać sieci, to wszystko, co musi
zrobić, to wrzucić go do takiej części sieci. Przy kolejnym obiegu wytwarzania skrótów danych (według harmonogramu przygotowanego przez administratora), dla
tego nowego pliku będzie automatycznie utworzony
skrót danych i włączony do zasad polityki DLP.
Trend Micro wykorzystuje unikatową technikę wytwarzania skrótów danych, inspirowaną techniką linii
papilarnych człowieka, która pozwala na zidentyfikowanie dokumentu nawet wtedy, gdy jego znaczna część
www.networld.pl | luty 2010
Identity Finder: przeszukiwanie wiadomości poczty elektronicznej.
Reakcja na naruszanie reguł gry
Gdy zostanie stwierdzone naruszenie obowiązujących
reguł, narzędzie musi zareagować. Data Endpoint i LeakProof dają następujące możliwości: zablokowanie kwestionowanego działania, odpytanie użytkownika czy
potwierdza lub uzasadnia takie działanie, wysyłanie powiadomienia do administratora i rejestrowanie naruszenia reguł. Każde oferuje coś, czego nie ma konkurent.
Data Endpoint zapewnia możliwość uruchamiania
specjalistycznego skryptu, np. przemieszczającego zagrożony plik do bezpiecznego miejsca lub szyfrującego
plik. Jedynym ograniczeniem jest tu stopień biegłości
administratora w sztuce pisania skryptów.
LeakProof ma natomiast możliwość uzyskiwania
szerszej informacji od użytkownika. Oferuje przykładowo opcję żądania uzasadnienia dla takiej akcji,
Trend Micro LeakProof: kreator polityk.
2
testy i porównania
zamiast prostego „tak” lub „nie”, jak w Data Endpoint.
Opcje te są dostępne jedynie wtedy, gdy wybrane zostanie potwierdzanie działań zamiast blokowania. Zarówno Data Endpoint, jak i LeakProof mogą blokować niepożądane działania w trybie ukrytym – użytkownik
może nawet nie wiedzieć, że taki agent działa w jego
systemie.
Identity Finder: przeszukiwanie baz danych.
Identity Finder pozwala użytkownikowi na dokonanie wyboru, co robić z wykrytym wrażliwym plikiem.
Użytkownik może: przenieść go do repozytorium plików zaszyfrowanych, wielokrotnie poszatkować plik,
poddać kwarantannie w bezpiecznej lokalizacji lub – jeżeli jest to plik tekstowy (Word, PDF) – usunąć zagrożone fragmenty z pliku.
Mechanizmem, który może budzić pewne wątpliwości jest ukierunkowane na aplikacje konfigurowanie
zasad polityki w Data Endpoint. Chociaż narzędzie to
zapewnia administratorowi bardzo szczegółowy poziom
kontroli, to stawia go przed problemem stałego monitorowania strumienia nowych aplikacji, które muszą być
wykrywane i dodawane do zbioru reguł polityki. W środowiskach, gdzie użytkownicy nie są dopuszczani do
instalowania oprogramowania, może to być mniejszy
problem.
Instalacja
Instalacja testowanych produktów nie była szczególnie
trudna, chociaż wszystkie wykazują pewne niedostatki.
Websense wymaga zainstalowania w systemie Oracle
i MS SQL, jak również .Net 3.5. Pozycje te były dołączone do plików instalacyjnych. Pliki instalacyjne Oracle
i MS SQL ręcznie wyciągnięto z pakietu i następnie poinstruowano instalator, gdzie je można znaleźć. Zważywszy, że elementy te są połączone, proces ten powinien być zautomatyzowany. Po instalacji z konsoli
zarządzania zostały wprowadzone informacje licencyjne wymagane przez Websense.
Data Endpoint zawiera narzędzie do tworzenia pakietów instalacyjnych dla punktów końcowych. Posłu-
3
testy i porównania
gując się nim, administrator specyfikuje adres IP serwera zarządzania i kilka innych parametrów. Na podstawie
tych informacji Data Endpoint tworzy dostosowany pakiet instalatora, który może być użyty do rozprowadzania agenta na urządzenia klienckie. W testach pliki te
były kopiowane na klienty i ręcznie instalowane.
Instalacja Trend Micro LeakProof była ułatwiona
dzięki użyciu fizycznego urządzenia, aczkolwiek dokumentacja instalacji miała pewne braki. Przewodnik „szybkiego startu” dostarczany z produktem zawierał schemat portów niepasujący do konfiguracji
portów na PowerEdge 1950. Nie działały też nazwa
użytkownika i hasło. Ponieważ system jest zbudowany na CentOS (bezpłatny klon Red Hat), dobrze znany testującym, konfigurację sieciową wykonano ostatecznie ręcznie.
Od tego punktu proces instalacji LeakProof jest już
bezproblemowy. Instalator agenta punktu końcowego
sterowany wierszami komend wymaga określenia adresu IP serwera zarządzania. Wdrożenie przez Active Directory lub System Center Configuration Manager także jest możliwe, ale nie było testowane.
Poziom łatwości procesu instalacyjnego Identity
Finder można określić jako średni. Nie stwierdzono
większych problemów, ale konieczne było ręczne instalowanie .Net 3.5, Microsoft Report Viewer 2008 i IIS 6.0.
Ponieważ pierwsze dwa produkty są bezpłatne, a trzeci
jest komponentem Windows, proces ten docelowo powinien być zautomatyzowany. Po instalacji konieczne było
ręczne skopiowanie licencji do katalogu zawierającego
pliki wykonywalne konsoli zarządzania.
Instalator Identity Finder tworzy także plik rejestru, który wraz z plikami instalatora i licencji musi być
Identity Finder
Enterprise Edition
Producent: Identity Finder
(www.identityfinder.com)
Zalety:
Dostarcza użytkownikowi wielu informacji
o wrażliwych danych; bardzo dobra funkcjonalność naprawcza; interfejs przyjazny dla
użytkownika.
Wady:
Nie blokuje, a jedynie identyfikuje dane,
które powinny być zabezpieczone; wymaga
dodatkowego oprogramowania do zarządzania klientem; skomplikowane konfigurowanie
centralnej polityki; wykrywa jedynie informacje związane z tożsamością; proces instalowania wymaga dopracowania; fałszywe rozpoznawanie plików programowych i bibliotek
Windows DLL.
Cena:
5000 USD + 29,95 USD za użytkownika
(dla 1000 użytkowników)
luty 2010 | www.networld.pl
skopiowany na klienta. Plik rejestru powinien być „odpalony” ręcznie, aby dodać informacje o serwerze zarządzania do rejestru, a następnie instalator może zostać
uruchomiony komendą.
LeakProof ma łatwy w użyciu interfejs przeglądarkowy. Uwzględnia on schemat konfigurowania, pokazujący wszystkie niezbędne kroki. Podobnie jak Data
Endpoint, LeakProof może wymuszać zasady polityki
Konfiguracja
Konfigurowanie serwera zarządzania LeakProof
i Identity Finder jest w całości wykonywane z konsoli
przeglądarkowej. Data Endpoint ma również konsolę
przeglądarkową do zarządzania polityką i profilami,
ale także oddzielną wtyczkę MMC do zarządzania
samym serwerem. Websense pracuje nad ujednoliceniem tych wszystkich funkcji w jednej konsoli przeglądarkowej.
Konfigurowanie w Data Endpoint jest najłatwiejsze
(wyłączając podział na dwa interfejsy). Wstępne konfigurowanie polityki jest ułatwione dzięki zastosowaniu
Policy Wizard, który pozwala m.in. na wykorzystanie
długiej listy dostępnych szablonów. Na potrzeby testu
wykorzystano jedynie szablony HIPPA i PCI.
Websense Data Endpoint: szczegóły incydentów naruszenia
danych.
Metody
wyprowadzania danych
• kopiowanie na dysk USB;
• zapis na CD;
• wydruk na drukarkę;
• wysłanie wiadomości komunikatorem;
• przesłanie wiadomości pocztą elektroniczną
(za pośrednictwem klienta www; klienta
open source i Outlook Express);
• udostępnianie za pomocą klienta P2P;
• kopiowanie do sieci udostępniania plików;
• wklejenie zawartości pliku do edytora tekstu.
Po wstępnej konfiguracji profili polityki, administrator przechodzi do konfigurowania szczegółowego.
W testach używano jedynie profili domyślnych ale
można dostosowywać profile do różnych komputerów
lub użytkowników. Każdy profil składa się z kanałów
przesyłu danych i aplikacji. Administrator wybiera,
który kanał ma być chroniony, a następnie konfiguruje akcje blokujące dla wybranych grup czy też indywidualnych aplikacji.
Istnieje opcja blokowania „globalnego” lub potwierdzania akcji, ale nie jest zalecana, ponieważ może wpływać na działanie Windows. Produkt nie ma możliwości
blokowania plików na podstawie ich nazwy, ponieważ według firmy nie ma to większego znaczenia praktycznego.
We wszystkich trzech produktach zmiany w konfiguracji muszą być podesłane do punktów końcowych.
W LeakProof i Data Endpoint politykom nadaje się numery wersji, co znacznie ułatwia kontrolę aktualności
skonfigurowania. W Data Endpoint częstotliwość kontrolowania uaktualnień reguł polityki i profili jest konfigurowana przez administratora (z dokładnością do
minuty).
www.networld.pl | luty 2010
globalnie lub na bardziej szczegółowym poziomie
– użytkownika lub grupy użytkowników. Dodatkowym
mechanizmem jest możliwość tworzenia reguł warunkowych typu „if-then”.
Interfejs konfiguracyjny Identity Finder pod względem łatwości użytkowania pozostaje nieco w tyle za
dwoma pozostałymi testowanymi narzędziami. Drzewo
opcji w konfigurowaniu reguł polityki opisano „żargonowo”, jednak po ustaleniu różnic pomiędzy „Anyfind”
i „Onlyfind”, wyjaśnienia w samym interfejsie były dostateczne do skonfigurowania systemu zgodnie z wymaganiami testu.
Administrator Identity Finder może skontrolować,
jakich środków zapobiegawczych może użyć użytkownik końcowy i jakie operacje konfigurowania będą dla
Data Endpoint
Producent: Websense (www.websense.com)
Zalety:
Łatwy w instalacji, wdrożeniu i zarządzaniu;
minimalny wpływ na wydajność systemu na
platformie Windows XP, Windows 2003 i Server 2008; bogaty zestaw mechanizmów.
Wady:
Ukierunkowanie na aplikacje oznacza, że administrator musi zmagać się z użytkownikami
wynajdującymi nowe aplikacje do otwierania
danych, które mogą naruszać przyjęte reguły
polityki; niespójna reakcja na naruszanie zasad polityki.
Cena:
17,50 USD rocznie za użytkownika
(1000 użytkowników)
4
testy i porównania
testy i porównania
niego dostępne. Punkt końcowy można łatwiej konfigurować z jego lokalnej konsoli niż z konsoli centralnej.
Trend Micro LeakProof: raport sumaryczny.
Wydajność
Po skompletowaniu konfiguracji testowano kombinacje
chronionych plików, metod wyprowadzania danych
i systemów operacyjnych (w sumie 588 testów).
Podstawowe kategorie ochranianych plików obejmują: dane związane z HIPAA, dane związane z PCI,
kody programów w różnych językach, dokumenty formalnie sklasyfikowane jako chronione (poufne, tajne),
dokumenty prawne, pliki multimedialne oraz pliki puste do sprawdzania blokowania wg nazw plików, a także
standardowe dokumenty.
Nie wszystkie testy były możliwe w każdej konfiguracji. Identity Finder nie ma możliwości blokowania, dlatego nie został uwzględniony w testach wydajności. Najlepsze wyniki uzyskał LeakProof, osiągając
ogólny współczynnik wykrycia na poziomie 76%, Data
Point – 68%. LeakProof wykazał się dużą skutecznością: 100-proc. w wykrywaniu danych HIPAA i PCI,
również 100-proc. w wykrywaniu różnych kodów programów i 96-proc. w blokowaniu dostępów do różnych
nośników (flash USB, CD). Natomiast jego osiągi
w blokowaniu dokumentów prawnych i plików według
nazw wyniosły odpowiednio 29% i 18%.
vv O
cena
LeakProof ma jednak problem z blokowaniem
mniejszych fragmentów dokumentów. Data Endpoint
potrafi przechwytywać strony, ale akapity czy fragmenty liczące kilka zdań – już nie. Może to stwarzać kłopoty
w dokumentach, gdzie jedynie kilka akapitów zawiera
rzeczywiście wrażliwe informacje. Problem można
obejść, stosując inne mechanizmy – porównywanie
i blokowanie według wzorców i słów kluczowych.
Data Endpoint uzyskał wyższą punktację w blokowaniu różnych sposobów wyprowadzania informacji.
I tak np. 85% skuteczności w blokowaniu wycieków za
pośrednictwem pamięci USB, CD czy poczty internetowej (LeakProof – 75%). Testowana wersja Data Endpoint
nie blokuje przemieszczania przez użytkowników danych do współdzielonych dysków sieciowych bez zablokowania dostępu na poziomie Windows, co skutkowało
przyznaniem zero punktów w tej kategorii. Websense
planuje usunięcie tych niedostatków w wersji 7.5.
Chociaż żaden z produktów nie miał jednoznacznej
funkcji wykrywania plików przez porównanie nazw, to
możliwości stosowania słów kluczowych w Data Endpoint mogą być zastosowane również do tych celów.
Identity Finder sprawował się dobrze w zakresie
celów, do jakich został zaprojektowany. Jedynymi da-
LeakProof
Producent: Trend Micro (www.trendmicro.com)
vv T
abele
V Benjamin Blakely, Mark Rabe, Justin Duffy,
Józef Muszyński
osiągów
Procenty odzwierciedlają poziom skuteczności w blokowaniu wrażliwych danych przed wyciekiem
z punktów końcowych sieci.*
Data Endpoint
LeakProof
Punktacja ogólna w procentach (wszystkie 588 testów)
68
76
Windows XP
72
78
Windows Vista
63
74
Windows Server 2003
72
76
Windows Server 2008
61
76
Z uwzględnieniem systemów operacyjnych (%)
Wady:
Z uwzględnieniem chronionych typów plików (%)
Wstępne ustawianie urządzenia niezgodne
z przewodnikiem szybkiego startu; brak możliwości blokowania poszczególnych aplikacji
poza tymi już zdefiniowanymi w konsoli zarządzania; brak możliwości przechwytywania
mniejszych fragmentów danych, dla których
utworzono skrót.
HIPAA
86
100
PCI
86
100
Kody programów
75
100
Poufne/tajne
72
91
Prawne
45
29
Media
81
96
Cena:
Nazwy plików
50
18
Pliki standardowe
72
86
Data Endpoint
LeakProof
Wydajność (60%)
2,0
3,5
4,0
Zarządzanie (20%)
3,0
4,0
4,0
Mechanizmy (10%)
4,0
4,0
4,0
Dokumentacja (10%)
3,0
4,0
3,0
Średnia ważona
2,5
3,75
3,9
Skala ocen od 1 do 5. Kategorie ważone procentowo. Punktacja: 5 – doskonałe, 4 – bardzo dobre, 3 – średnie, 2 – poniżej średniej, 1 – nie do przyjęcia
5
LeakProof okazał się najlepszym narzędziem DLP ogólnego użytku dla punktów końcowych sieci: bezproblemowe konfigurowanie, najlepsze osiągi, najmniejszy
wpływ na pracę systemu i możliwość wymuszania zasad polityki w ramach całego systemu.
Data Endpoint daje administratorowi zdecydowanie
najwięcej możliwości: w pełni „pakietową” instalację,
wybór reguł polityki z obszernego zbioru szablonów, dostosowywanie za pomocą skryptów akcji po wykryciu
Dobre możliwości blokowania, forma prekonfigurowanego urządzenia znacznie upraszcza
instalację; możliwość tworzenia warunkowych łańcuchów reguł wyzwalających akcje
po zaistnieniu kombinacji zdarzeń.
65,95 USD za użytkownika
(1000 użytkowników)
Identity Finder
wycieków, dopasowywanie akcji do aplikacji oraz planowe zdejmowanie „odcisków palców” z plików udostępnianych w sieci. Jednakże ukierunkowanie na aplikacje
wymaga od administratora stałego utrzymywania nadzoru nad aplikacjami instalowanymi w sieci oraz stałego uaktualniania profili punktów końcowych.
Identity Finder jest przystosowany dla mniejszych organizacji, gdzie odpowiedzialność za ochronę danych
może być delegowana na użytkowników. Konfigurowanie
na poziomie przedsiębiorstwa nie jest porównywalne
z tym, co zapewniają Data Endpoint i LeakProof, a brak
funkcji blokowania wyklucza produkt z kręgu pełnych
rozwiązań DLP. Z drugiej jednak strony, wrażenie robią
możliwości naprawcze, jakie zapewnia użytkownikom:
przyjazny i łatwy do opanowania interfejs oraz bardzo dobre możliwości wykrywania danych skojarzonych z tożsamością. Jest to też jedyny produkt obsługujący Mac OS.
Podsumowanie
Zalety:
rozwiązań DLP
Kategoria
nymi związanymi z HIPSS i PCI, których nie zidentyfikował, były numery kart American Express. Nie
było natomiast problemów z numerami kart płatniczych Mastercard czy Visa, nazwiskami, adresami,
numerami telefonów czy identyfikatorami osobistymi.
Aczkolwiek stwierdzono dużą liczbę fałszywych rozpoznań w systemie bibliotek DLL i innych plików programowych Windows, które zostały uznane za informacje wrażliwe.
luty 2010 | www.networld.pl
Z uwzględnieniem metod wyprowadzania danych (%)
Dyski USB
85
75
CD
85
74
Dyski sieciowe
0
75
Drukarki sieciowe
71
75
Webmail
85
75
Open Source Mail
83
75
Microsoft Mail
78
75
P2P
79
80
Komunikatory
73
73
Wklejanie
73
81
*Brak w zestawieniu Identity Finder, ponieważ jego działanie polega wyłącznie na wykrywaniu i zabezpieczaniu magazynów wrażliwych danych, a nie na aktywnym
blokowaniu.
www.networld.pl | luty 2010
6