Connect with us

technokrata

Sasszemmel az informatikai biztonságért

Dotkom

Sasszemmel az informatikai biztonságért

A Triple Bridge sikerrel mutatta be az idei amerikai állami hivatalok részére rendezett kiállításon (Federal Office Systems Expo 2003) EagleEye programját – melynek fő témája idén a biztonság volt.

Az EagleEye újszerű megoldást kínál digitális értékek és informatikai erőforrások nagy hatásfokú védelmére, a vállalat informatikai biztonságpolitikájának következetes érvényesítésére. A program hozzájárul a minősített, titkos információk szakszerű menedzseléséhez, az információ-kezelési és ügymeneti rend magas szintű, automatizált, és központi kontrolljához a munkaállomások, és a file-kiszolgálók tekintetében.

A kiállítás sajtótájékoztatóján a Triple Bridge vezetője ismertette a program technológiai újításait. Kiemelte a SaveAs tanácsadói által a hazai nagyvállalatok átvilágításán szerzett és a szoftverbe integrált tapasztalatait. A bemutatón külön hangsúlyt kapott a SaveAs egyedülálló File Életút (File Lifecycle Tracking) megoldása.

Az amerikai kormány mindig is a legnagyobb vásárlóerőt képviselte az információ technológiai területen. A programot elsőként bemutató kiállítás átfogó hátteret biztosított: minősített szakemberek láthatták, kipróbálhatták, valamint a megjelent állami intézmények részletes információkhoz juthattak a programmal kapcsolatban.

˝Örömmel töltenek el a Triple Bridge kiállításon elért eredményei. Különösen büszkék vagyunk, hogy bemutató néhány napja alatt már konkrét érdeklődést mutatott a Nemzeti Irattár (National Archives – NARA), a Fellebbviteli Bíróság (DC Superior Court), Adóhivatal (Internal Revenue Service), az Energiaügyi Minisztérium (US Department of Energy), a Védelmi Minisztérium (US Department of Defense), a Nemzetvédelmi Hivatal (US Department of Homeland Security), valamint az Amerikai Légierő (US Air Force) a közösen fejlesztett megoldás iránt. Biztosak vagyunk benne – különösen a hazai állami és pénzügyi szféra érzékeny adati miatt – itthon is nagy sikerre számíthat az EagleEye.˝ – mondta el Kaiser László a SaveAs vezető tanácsadója.

A két cég megállapodása értelmében az EagleEye európai értékesítését a SaveAs szakemberei végzik, a program hazai lokalizálása és bevezetése várhatóan két hónapon belül megkezdődik.

Az EagleEye legfontosabb technológiai ismérvei

File Lifecycle Tracking: Az eltárolt adatokból képes felépíteni egy-egy file teljes életútját. Ez tartalmazza, hogy az adott dokumentumot a hálózaton ki, mikor, honnan olvasta, módosította, nevezte át, netalán törölte. Megállapítható, hogy adott pillanatban a hálózaton a file hol, mely helyeken és milyen név alatt létezik. A File Lifecycle Tracking a legelemibb módosításokon túl képes a copy-paste tartalomváltozások monitorozására is.

Document Quarantine: A program lehetőséget ad arra, hogy tetszőleges könyvtárakra, hálózati kiajánlásokra, meghajtókra úgynevezett dokumentum karantént hozzunk létre. Ennek eredményeként a karanténon belüli dokumentumokhoz megfelelő jogosultsággal rendelkező személyek akár teljes mértékben hozzáférhetnek, anélkül, hogy a megadott helyről képesek lennének eltávolítani.

Clipboard monitoring: A megoldás lehetőséget ad a vágólap műveletek monitorozására, valamint ezen túlmenően a folyamatok speciális beavatkozásába.

Block Events: A program egy speciális kernel szintű file-monitorozást végez. Ennek révén az események észlelésén túlmenően képes beavatkozni a file-műveletek folyamataiba is. A blokkolás az igen magas alkalmazás szintig terjedhet. Tekintettel arra, hogy mindezt nem az operációs rendszer végzi, az EagleEye további nagyfokú védelemmel is felruházza a hálózatot. (Amennyiben az operációs rendszer beépített jogosultság kezelő rendszerében megjelenő hiba miatt a tiltott erőforrásokat is elérő személyt megakadályozza az EagleEye saját jogosultság kezelő modulja.)

Block Device Release: A beállított központi profiltól függően a program tiltja az új eszközöket (például Flash Memory) felcsatlakoztató személyeket azok használatától.

Block Computer Release: A program megvédi a belső hálózatot, az újonnan felcsatlakoztatott számítógépektől (notebook, pocket PC). A nem jogosult számítógépekre blokkolja az adatmásolást a saját maga által védett és felügyelt hálózatról.



Szólj hozzá!

További Dotkom

Technokrata a Face-en

Tesztek