(Vállalati szintű n-Tegritás) Bevezetés Ez a leírás bemutatja, miként ad az n-Tegrity biometrikusan védett USB flashmemóriája egy olyan eszközt a cég adminisztrátorának kezébe, mellyel napjaink összetett információs rendszere biztonságosan menedzselhető. Ez egy eszköz, mellyel biometrikusan menedzselhetők a jelszavak, definiálhatók a hozzáférési szabályok, vészhelyzetben visszatölthetők az adatok és a beállítások, kibővíthetők a meglévő VoIP beruházások felhasználási lehetőségei, rugalmasan titkosíthatók a PC-k legérzékenyebb adatai, és általános értelemben is jelentősen megnövelhető a cég biztonsági szintje. Az n-Tegrity eszköz katonai erősségű biometrikus azonosítási technológiát használ, olyan katonai erősségű titkosítási algoritmusok felhasználásával, mint az AES-256 algoritmus az RSA-2048 kulcspárral, és FIPS 140-2 Level 1 szintű Véletlenszám Generátorral. Azoknál a szervezeteknél, ahol már használják a PKI technológiát (Nyilvános Kulcsú Infrastruktúra), lehetőség van az X.509 tanúsítvány támogatására is. Mindezek az eszközök a megvásárolt n-Tegrity Pro vagy n-Tegrity VoIP Pro tartozékai. Mindezen eszközök, valamint a katonai erősségű titkosítással összekötött biometrikus azonosítási technológia az, mely megkülönbözteti az n-Tegrity eszközöket vetélytársaitól.
(Biometrikus titkosítás – amire egy vállalatnak szüksége van) A vállalatok mindig olyan mértékű biztonsági intézkedéseket vagy biztonsági rendszert alkalmaztak, amenyire ezt az adott vagyon megkövetelte. Manapság egy cég legértékesebb vagyona a szellemi tulajdon. Egy cég versenyképessége bitekben és byte-okban tárolódik. Ez lehet akár a CocaCola receptje, akár egy közönséges megfázás gyógyítási módja, az ismeretet meg kell védeni. Egy 2005 októberében az “USA for Innovation” által publikált tanulmány szerint az Egyesült Államok szellemi tulajdona egyedül 5-5,5 billió dollár közötti értéket képviselt, amely a GDP-nek (bruttó hazai termék) közel 42%-a, messze nagyobb érték, mint bármely más nemzet teljes GDP-je. Az Egyesült Államok cégei által birtokolt szellemi tulajdonok összessége az USA gazdaságának legfőbb értéke.1 1
Forrás: www.usaforinnovation.org
1. oldal
A 80-as évek végefelé a vállalkozások számítógépek és szoftverek elburjánzását élték meg a szervezeten belül. Az igazgatótói szobától a portásfülkéig számítástechnikai rendszereket telepítettek a termelékenység és a minőség javítása, valamint a költségek csökkentése érdekében. Ahogy nőtt a vállalatnál használt alkalmazások száma, úgy kellett a felhasználóknak egyre több jelszót megjegyezni. Ez a “Post-it® Biztonsági Management Szindrómához” vezetett. A munkaasztalok között sétálva egyre több, a monitorra, vagy a falra ragasztott Post-it® cédulácskát lehetett látni, amelyekre az egyes alkalmazásokhoz tartozó bejelentkezési nevek és a hozzá tartozó jelszavak voltak felírva. Egy, az IEEE által publikált tanulmány szerint az emberek 30%-a az ATM kártyája hátuljára ráírja személyi azonosító kódját (PIN kód)! Az USB-Paine-Webber legutóbbi kísérlete azt bizonyította, hogy még maguk a biztonságért felelős rendszer-adminisztrátorok is nagyon lazán kezelik a biztonságot. Vagy 40 adminisztrátor használta ugyanazt az adminisztrátori jelszót. A Vállalati Információbiztonsági Tanács (CISOs) tagjai évek óta dolgoznak azon, mi lenne az az átfogó biztonsági infrastruktúra, amely alacsonyabb költségek mellett egyszerűbben használható, mégis jobb teljesítményű lenne, magasabb vállalati biztonságot eredményezne, ugyanakkor az információkban rejlő vagyon titkosságát, integritását és elérhetőségét is megoldaná. Az n-Tegrity biometrikus USB flash-memória ezen kérdések költséghatékony megoldására lett kifejlesztve.
(N-Backup – mentő és helyreállító eszköz) Az N-Backup mentő és helyreállító eszköz lehetőséget nyújt a felhasználó részére, hogy minden adatát és beállítását AES-256 (Rijndael) algoritmussal titkosított és tömörített file-ban biztonságosan tárolhassa. Ez az alkalmazás biztosítja, hogy ne legyen adatvesztés egy elvesztett, vagy meghibásodott eszköz esetén, és ne veszhessen el egy véletlenül törölt, vagy valamiért olvashatatlanná vált file sem. Az archivált file titkosítása jelszóval és ujjlenyomattal készül, így nem fenyeget a jogosulatlan hozzáférés veszélye.
Tipikus felhasználás – Ha egy felhasználó véletlen tönkreteszi vagy esetleg elveszíti n-Tegrity eszközét, kaphat egy másik n-Tegrity eszközt. A korábbi mentésből ujjlenyomatát és jelszavát használva helyreállíthatja és ismételten úgy teheti hozzáférhetővé korábban titkosítva letárolt információit, mintha eszköze nem is veszett volna el, vagy nem ment volna tönkre. Minden hordozható tárolóeszközre igaz, hogy rendszeres mentésük kifejezetten ajánlatos!
2. oldal
(N-Admin – jelszókezelő eszköz) Az n-Admin eszköz lehetővé teszi, hogy az adminisztrátor létrehozzon egy olyan biztonsági adminisztrátor jelszót, amivel vészhelyzetben helyreállíthatók az n-Tegrity eszköz által titkosított adatatok
Tipikus felhasználás – Bizonyos körülmények között előfordulhat, hogy egy alkalmazott képtelen, vagy esetleg nem hajlandó ujjlenyomatát biztosítani a vállalat által számára biztosított n-Tegrity eszköz segítségével titkosított és letárolt vállalati információk visszanyerésére. A rendszeradminisztrátor ilyen esetben mégis hozzáférhet az információkhoz. Fontos megjegyezni, hogy biztonsági okokból a adminisztrátori jelszót még azelőtt létre kell hozni, mielőtt az alkalmazott saját személyére szabja az eszközt az RSA-2048 véletlen-generált kulcs-pár képzésével és ujjlenyomata segítségével.
(Voice over IP – használja ki jobban beruházását) Sok vállalat állt át IT telefóniára egy IP telefonközpont (PBX) és az irodákban IP telefonok beállításával. Sajnálatos módon ez a kitűnő szolgáltatás csak az irodaépületen belül érhető el, mivel nem rendelkeznek olyan transparens megoldással, amely lehetővé tenné az IP telefon kezelését akkor is, ha az irodától távol vannak. Az n-Tegrity VoIP-nál könnyen bekonfigurálhatók a cég IP PBX-ének SIP beállításai, és ezzel bárhol a világon, egy az Internethez kapcsolódó PC-ről úgyanúgy használhatók, mintha a vállalati IP telefonrendszer egy melléke lenne.
Tipikus felhasználás – Távoli felhasználók és állandóan úton lévő területi képviselők a világon bárhol beléphetnek akár egy Intenet kávézóban n-Tegrity VoIP eszközük segítségével a cég telefonközpontjához, és máris hívhatják kollégáik mellékét. Ugyanúgy érhetik el és használhatják a vállalati IP telefonközpont minden szolgáltatását, mint például a konferenciahívás, vagy egy mellék átirányítása, mintha csak az irodában ülnének!
3. oldal
(Védett VPN és RDC – egy kattintással) A vállalatok komoly rizikót vállalnak azzal, hogy megengedik otthoni felhasználóiknak a vállalati hálózat elérését VPN-en (virtuális magánhálózat) és RDC-n (távoli asztal elérés) keresztül.
Tipikus felhasználás – az otthoni számítógépeket, de sokszor a vállalat által otthoni használatra biztosított számítógépeket is gyakran használják családtagok, vagy ami még rosszabb, látogatók. Hogy a vállalati hálózat VPN-en és RDC-n keresztül történő elérésének problémáit minimálisra csökkenthessük egy nemtörődömségből, vagy rosszindulatból eredő bejelentkezés esetén, az ujjlenyomattal védett n-Trance eszközben lévő információk biztosítják, hogy csakis az alkalmazott ujjlenyomatával lehessen VPN/RDC csatlakozást kezdeményezni. Az n-Tegrity eszköz eltávolítása után semmilyen azonosításra alkalmas nyom vagy információ nem marad a számítógépen.
(Titkosított e-mailek – a fogadó fél ujjlenyomatával védve) Két n-Tegrity felhasználó egyszerűen küldhet és kaphat egymás közt titkosított melléklettel rendelkező elektronikus leveleket mindössze két egérkattintással, bármely levelező program használata esetén is, miután egyszeri levélváltással kicserélték egymás közt nyilvános kulcsaikat. És ehhez nincs szükség ujjlenyomat, vagy más titkos információ, mint például jelszó cseréjére. Az n-Tegrity titkosított levelezési megoldásához nem kell semmit sem installálni a PC-re, így bármely éppen elérhető PC-n azonnal használható lesz.
Tipikus felhasználás – a vállalat vezetőjének vagy elnökének másra nem tartozó információkat kell küldenie az igazgató tanács cégen kívüli tagjainak. Az e-mail nyilvános interneten keresztül fog eljutni az ügyvédi irodához. A vezér titkosítja a levelet, amelynek tartalma ezután csakis a cég jogászának saját ujjlenyomatával nyitható meg. Ujjlenyomattal titkosított melléklettel rendelkező elektronikus levélváltás bármely levelező rendszer használata esetén – pl.: gmail vagy hotmail – lehetséges két n-Tegrity felhasználó között A személyre szabott titkosítás védett és titkos levelezést tesz lehetővé.
4. oldal
(Csoport Házirend Szerkesztő – n-Tegrity eszközök menedzselése a csoportos házirenddel) Az n-Trance az eszközök vállalati környezetben előforduló felhasználási szokásainak a “Csoportos Házirend Szerkesztő” segítségével történő konfigurálásával és a felhasználás korlátozásával további biztonság lehetőségét kínálja. Egy vállalati környezetben mindig fennáll annak a veszélye, hogy jogosulatlan vagy illegális hozzáféréssel egy USB tárolóeszközre kimásolnak adatokat. Az n-Tegrity eszköz a “Csoportos Házirend Szerkesztő” segítségével mérsékelni tudja ennek kockázatát.
Tipikus felhasználás – a cég rendszeradminisztrátora úgy tudja konfigurálni a tartományok elérési szabályait, hogy ezzel megelőzze a cég fontos információinak elvitelét. Az n-Trance “Adminisztrációs Sablon” használatával az n-Tegrity eszközök átállíthatók “csak olvasható” módra a cég, vagy akár egy osztály számítógépeinek használata esetén.
(n-Crypt – a PC rugalmas titkosítása) Az n-Crypt eszköz lehetőséget biztosít a felhasználónak, hogy fájlokat, könyvtárakat, diszk partíciót vagy akár egy teljes diszket titkosítson és dekódolhasson. De a felhasználó kijelölheti akár fájl rendszerének egy részét is Titkosított Virtuális Lemez (EVD) létrehozására. Az n-Tegrity eszköz csatlakoztatása után automatikusan meg fog jelenni az Intézőben a titkosított logikai lemezegység, mint egy saját betűazonosítóval rendelkező normál lemezmeghajtó. Ha azonban eltávolítjuk az n-Tegrity eszközt, a meghajtó azonosítója is eltűnik ai Intézőből, a titkosított fájlok viszont továbbra is titkosítottan a PC-n maradnak. Hordozható készülékek használóinak ez nélkülözhetetlen eszköz arra az esetre, ha netán ellopná valaki a hordozható számítógépet.
Tipikus felhasználás – a céges számítógép felhasználója titkosítást állít be a “saját dokumentumok” könyvtárra, az Outlook tárolóra, az ezekben lévő fájlokra, továbbá személyes profil állományára, mellyel megelőzi, hogy valaki betörjön a gépébe és érzékeny adatokhoz juthasson hozzá. A felhasználó ugyancsak titkosít, és ezáltal megvéd bizonyos futtatható fájlokat is, amivel elkerülhetővé válik, hogy jogosulatlan személy elindíthassa ezeket az alkalmazásokat.
5. oldal
(n-Surf – jelszó beírása nélküli egyszerű bejelentkezés) Lehetőség van arra is, hogy egy vállalat az n-Tegrity eszközt személyre szabott, titkosított azonosítási módszerre használja. Az n-Surf használata lehetővé teszi a cég felhasználóinak, hogy bejelentkezésnél ezt az eszközt használják egyéni azonosításra, az önmagában nem túl biztonságos Felhasználónév/Jelszó kombináció helyett. Ezzel a jelszó rendszeres változtatásának követelményéből eredő kényelmetlenség is elkerülhető, ami egyúttal a helpdesk jelszó elfelejtésekből és új jelszó képzéséből adódó terheit is megszünteti. A felhasználó egyedi ujjlenyomata biztosít lehetőséget az online és offline alkalmazásokhoz történő bejelentkezéshez.
Tipikus felhasználás – a cég elhatározza, hogy offline és internetes alkalmazásaihoz történő egyszerű és jelentősen megnövelt biztonságú bejelentkezésre az n-Surf-öt vezeti be teljes vállalatánál. Míg az n-Pass Pro lehetőséget nyújt arra, hogy elfelejthessük a jeszavakat az egyéni bejelentkezések során, a Felhasználónév/Jelszó kombináció csere továbbra is lezajlik a háttérben. Az n-Surf használatával viszont az ujjlenyomattal aktivált n-Tegrity eszköz maga válik jelszóvá.
(n-Logon – biometrikus biztonságú Windows bejelentkezés) Megnöveli a biztonságot, és kényelmesebbé teszi egy önálló számítógépbe, vagy egy tartományba történő bejelentkezési folyamatot a biometrikus azonosítás az egyébként a Windows-hoz szükséges Felhasználónév/Jelszó kombináció megadása helyett. Két vagy három elemből álló azonosítást tesz lehetővé (“Valami, amid van”, “ Valami, ami Te vagy” és “Valami, amit Te tudsz”)
6. oldal