Po pierwsze, pozwól mi stwierdzić, że to nie jest mój pomysł i nie chcę dyskutować, czy takie działanie jest uzasadnione.
Jednak czy dla firmy istnieje sposób, aby uniemożliwić pracownikom dostęp do publicznych usług chmurowych? W szczególności nie powinni mieć możliwości przesyłania plików do żadnego miejsca w sieci.
Blokowanie HTTPS może być pierwszym, prostym, ale bardzo radykalnym rozwiązaniem. Użycie czarnej listy adresów IP również nie wystarczy. Prawdopodobnie potrzebne jest jakieś oprogramowanie do filtrowania ruchu na poziomie zawartości. Pomocny może być serwer proxy, który może filtrować ruch HTTPS.
Tezy to moje dotychczasowe myśli. Co myślisz? Jakieś pomysły?
Odpowiedzi:
Zasadniczo masz tutaj trzy opcje.
1. Odłącz swoje biuro / użytkowników od Internetu
2. Zbuduj czarną listę określonych usług, o które martwisz się dostępem użytkowników.
3. Zrób coś bardziej rozsądnego / poznaj granice technologii.
To nie jest twój pomysł, ale ogólnie, jeśli zapewnisz kierownictwu pułapki i koszty wdrożenia takiego rozwiązania, będą bardziej otwarci na lepsze podejścia.
źródło
Oczywiście nie ma możliwości całkowitego jej zablokowania, chyba że sieć korporacyjna zostanie odłączona od Internetu.
Jeśli naprawdę chcesz czegoś, co powinno działać przez większość czasu, a jednocześnie być w większości transparentne, musisz głęboko wąchać pakiety . Skonfiguruj serwer proxy SSL / TLS typu man-in-the-middle, a także serwer proxy do nieszyfrowanej komunikacji i zablokuj cały ruch, który nie przechodzi przez jeden z nich.
Jak widać, jest to ogromne i bolesne przedsięwzięcie. Jest również daleki od nienaruszalności : myślę o kilku obejściach, nawet gdy to piszę, z których niektórych nie da się rozwiązać bez zasadniczego zerwania połączeń internetowych użytkowników, i prawdopodobnie pojawią się komentarze pokazujące wiele innych, których nie zrobiłem myśleć o. Ale powinien przepuścić większość ruchu, jednocześnie odfiltrowując najprostsze sposoby na wyeliminowanie przesyłania plików.
Najważniejsze jest to, że jest to więcej kłopotów niż jest warte.
Najlepszą odpowiedzią byłoby podjęcie pewnego rodzaju negocjacji ze swoimi szefami: dowiedz się, czego naprawdę chcą (prawdopodobnie ochrony tajemnic handlowych lub zapobiegania odpowiedzialności), i wskaż, dlaczego te niewykonalne środki technologiczne nie zapewnią im tego, czego chcą. Następnie możesz wypracować rozwiązania ich problemów, które nie wymagają niewykonalnych środków technologicznych.
Nie martw się o ideologię w tych dyskusjach: wszystko, co musisz zrobić, to skupić się na tym, co zadziała, a co nie . Znajdziesz tam wszystkie argumenty, których potrzebujesz, i chociaż bez wątpienia będzie to frustrować zarówno ciebie, jak i twoich szefów, unikasz wydawania przeciwko nim ocen wartości (co może być zasłużone, ale spowoduje tylko załamanie rozmów, a to jest złe ).
źródło
Co powiedział HopelessN00b. Chciałem tylko dodać, że:
Mam koleżankę z pracy w agencji rządowej, w której nie wolno jej zabierać do biura telefonu komórkowego z aparatem. Zwykle mówi: „Nie wolno mi mieć telefonu komórkowego z aparatem”, ponieważ… no cóż. Jeśli nie może zabrać ze sobą swojej celi, po co ją mieć? Ma problem ze znalezieniem telefonów komórkowych, które nie mają aparatów.
Pracowałem dla innych miejsc o wysokim poziomie bezpieczeństwa, które „rozwiązałyby” ten problem za pomocą faszyzmu administracyjnego :
Z mojego doświadczenia wynika, że miejsca, które opierają się na administracyjnym faszyzmie, podejmują jedynie pobieżne próby wykonania tych zasad za pomocą środków technicznych. Mówią na przykład, że zwolnią cię, jeśli podłączysz pendrive, ale nie wyłączą USB. Blokują Facebooka przez http, ale nie przez https. I, jak zauważył HopelessN00b, doświadczeni użytkownicy wiedzą i kpią z tego.
źródło
W rzeczywistości istnieje proste rozwiązanie, pod warunkiem, że nie oczekujesz, że Twoja sieć wewnętrzna będzie jednocześnie narażona na działanie Internetu.
Twoje komputery muszą być całkowicie zablokowane przed dostępem do Internetu. Wszystkie porty USB zablokowane itp.
Aby uzyskać dostęp do Internetu, ludzie muszą albo użyć innego komputera - podłączonego do innej sieci - lub połączyć się przez RDP z serwerem terminali, który ma dostęp do Internetu. Wyłączasz schowek przez RDP i nie udostępniasz systemu Windows. W ten sposób użytkownicy nie mogą kopiować plików na serwery terminali internetowych, a tym samym nie mogą wysyłać plików.
To pozostawia e-mail ... to twoja największa luka w tym, jeśli pozwalasz na e-maile na wewnętrznych komputerach.
źródło
Znasz ten stary żart, że jeśli ty i halfling goni cię gniewny smok, nie musisz biec szybciej niż smok, musisz być szybszy niż halfling? Zakładając, że nie są złośliwi użytkownicy *, nie musisz ograniczać ich dostępu do chmury publicznej, wystarczy, aby użyteczność chmury publicznej była niższa niż użyteczność jakiegokolwiek rozwiązania dla przedsiębiorstw, które masz do dostępu do danych bez ograniczeń biurkowych . Właściwie zaimplementowane, to znacznie zmniejszy ryzyko nie-złośliwych wycieków i jest wykonalne za ułamek kosztów.
W większości przypadków wystarczy zwykła czarna lista. Umieść na nim dysk Google, Dropbox i chmurę Apple. Blokuj także ruch do Amazon AWS - większość tych gorących startupów, które budują kolejną usługę w chmurze, nie buduje własnego centrum danych. Właśnie zmniejszyłeś liczbę pracowników, którzy wiedzą, jak dostać się do chmury publicznej z 90% do 15% (bardzo przybliżone liczby, będą się różnić w zależności od branży). Użyj odpowiedniego komunikatu o błędzie, aby wyjaśnić, dlaczego chmury publiczne są zabronione, co zmniejszy ich poczucie bezmyślnej cenzury (niestety użytkownicy zawsze nie będą skłonni zrozumieć).
Pozostałe 15% nadal może dotrzeć do dostawców spoza czarnej listy, ale prawdopodobnie nie będą się tym zajmować. Dysk Google i spółka zależna podlegają silnym pozytywnym efektom sieciowym (ekonomicznym, a nie technicznym). Każdy korzysta z tych samych 2-3 usług, więc są one wbudowane wszędzie. Użytkownicy budują wygodne, usprawnione przepływy pracy, które obejmują te usługi. Jeśli alternatywnego dostawcy chmury nie można zintegrować z takim przepływem pracy, użytkownicy nie mają motywacji do korzystania z niego. Mam nadzieję, że masz rozwiązanie korporacyjne do najbardziej podstawowego użycia chmury, takie jak przechowywanie plików w centralnym miejscu, dostępnym z fizycznej lokalizacji poza kampusem (z VPN, jeśli potrzebne są zabezpieczenia).
Dodaj do tego rozwiązania sporo pomiarów i analiz. (Jest to zawsze potrzebne w przypadku użytkowników). Pobierz próbki ruchu, szczególnie jeśli wykazują podejrzane wzorce (ruch w górę w seriach wystarczająco dużych, aby przesłać dokumenty skierowane do tej samej domeny). Rzuć okiem na zidentyfikowane podejrzane domeny, a jeśli okaże się, że jest to dostawca chmury, dowiedz się, dlaczegoużytkownicy go używają, rozmawiają z kierownictwem o zapewnieniu alternatywy o równej użyteczności, edukują winnego użytkownika na temat alternatywy. Byłoby wspaniale, gdyby twoja kultura korporacyjna pozwoliła ci delikatnie wyedukować złapanych użytkowników bez zastosowania środków dyscyplinarnych za pierwszym razem - wtedy nie będą oni starali się ukryć przed tobą szczególnie mocno, a będziesz w stanie łatwo wychwycić odchylenia i poradzić sobie z sytuacją w sposób, który zmniejsza ryzyko związane z bezpieczeństwem, ale nadal pozwala użytkownikowi wykonywać swoją pracę skutecznie.
Rozsądny menedżer ** zrozumie, że ta czarna lista doprowadzi do strat wydajności. Użytkownicy mieli powód do korzystania z chmury publicznej - zachęca się ich do bycia produktywnymi, a wygodny przepływ pracy zwiększa ich produktywność (w tym liczbę nieodpłatnych nadgodzin, które są skłonni zrobić). Zadaniem menedżera jest ocena kompromisu między utratą wydajności a zagrożeniami bezpieczeństwa i poinformowanie, czy są skłonni pozwolić na obecną sytuację, wdrożyć czarną listę lub wybrać środki godne tajnych służb (które są bardzo niewygodne i wciąż nie zapewniają 100% bezpieczeństwa).
[*] Wiem, że ludzie, których zadaniem jest ochrona, najpierw myślą o przestępczych zamiarach. I rzeczywiście, zdeterminowany przestępca jest znacznie trudniejszy do zatrzymania i może wyrządzić znacznie gorsze szkody niż nie-złośliwy użytkownik. Ale w rzeczywistości istnieje kilka organizacji, które się infiltrują. Większość problemów związanych z bezpieczeństwem wiąże się z głupotą użytkowników o dobrych intencjach, którzy nie zdają sobie sprawy z konsekwencji swoich działań. A ponieważ jest ich tak wiele, zagrożenie, które stanowią, należy traktować tak poważnie, jak bardziej niebezpiecznego, ale znacznie rzadziej szpiega.
[**] Wiem, że jeśli twoi szefowie już tego zażądali, są szanse, że nie są rozsądnym typem. Jeśli są rozsądni, ale po prostu wprowadzeni w błąd, to świetnie. Jeśli są nierozsądni i uparci, jest to niefortunne, ale musisz znaleźć sposób na negocjacje z nimi. Oferowanie takiego częściowego rozwiązania, nawet jeśli nie możesz go skłonić do zaakceptowania, może być dobrym posunięciem strategicznym - właściwie przedstawione, pokazuje im, że jesteś „po ich stronie”, poważnie podchodzisz do ich obaw i jesteś przygotowany do wyszukiwania dla alternatywy dla technicznie niewykonalnych wymagań.
źródło
Twoje kierownictwo prosi o zamknięcie skrzynki Pandory.
Chociaż w zasadzie możesz zapobiec przesyłaniu dokumentacji dla wszystkich znanych możliwych mechanizmów, nie będziesz w stanie zapobiec wykorzystaniu exploitów zero-day (lub ich odpowiedników).
To powiedziawszy, zapora uwierzytelniająca do identyfikacji zarówno użytkownika, jak i stacji roboczej, może zostać zaimplementowana w celu ograniczenia dostępu za pomocą ACL, którego chcesz. Możesz włączyć usługę reputacji zgodnie z opisem w innych odpowiedziach, aby pomóc w zarządzaniu procesem.
Prawdziwe pytanie brzmi: czy chodzi o bezpieczeństwo , czy o kontrolę ? Jeśli jest to pierwszy, musisz zrozumieć próg kosztów, który menedżerowie są gotowi zapłacić. Jeśli jest to drugi, to prawdopodobnie duży widoczny teatr będzie wystarczający, aby przekonać ich, że dostarczyłeś, z niewielkimi wyjątkami.
źródło
Potrzebujesz urządzenia lub usługi do filtrowania treści, takich jak BlueCoat Secure Web Gateway lub zapory ogniowej z filtrowaniem treści, takiej jak zapora Palo Alto. Takie produkty mają szerokie filtry kategorii, które obejmują pamięć online.
BlueCoat oferuje nawet usługę w chmurze, w której możesz zmusić użytkowników laptopów do łączenia się za pośrednictwem usługi proxy, która działa lokalnie na ich komputerze, ale pobiera reguły filtrowania treści z centralnego źródła.
źródło
Utwórz listę witryn, do których użytkownicy nie będą mieli dostępu.
Pro: zablokuj określoną usługę.
Minusy: duża lista, czasem może to pogorszyć działanie zapory ogniowej systemu (zwykle tak jest!). Czasami można to obejść.
Zamiast polegać na dużej liście witryn z czarnej listy, niektóre firmy używają białej listy, na której użytkownicy mogą uzyskać dostęp tylko do witryn z białej listy.
Pro: łatwy w zarządzaniu.
Minusy: obniża produktywność.
Niektóre zapory ogniowe pozwalają blokować rozmiar wysyłanych informacji, uniemożliwiając wysyłanie niektórych plików.
Pro: Łatwy w zarządzaniu.
Minusy: niektórzy użytkownicy mogą to obejść, wysyłając pliki w małych porcjach. Może to uszkodzić niektóre witryny, na przykład niektóre witryny Winforms w Javie i Visual Studio regularnie wysyłają wiele informacji.
Pro: łatwy w konfiguracji.
Minusy: może zepsuć obecne systemy.
Z mojego doświadczenia pracowałem w banku. Administratorzy zablokowali dostęp do sterownika USB i uzyskali dostęp do niektórych zastrzeżonych witryn (czarna lista). Jednak utworzyłem plik php na darmowym serwerze internetowym i mogę bez problemu przesyłać moje pliki (korzystając ze zwykłej strony internetowej). Zajęło mi to 5 minut.
Zgadzam się z niektórymi komentarzami, łatwiej i skuteczniej jest stosować zasady dotyczące zasobów ludzkich.
źródło