¿Falta algo obvio en mi enfoque de prevención de pérdida de datos?

2

Creo que estoy demasiado cerca del problema aquí y solo estoy buscando un control de validez.

Mi producto impide que los archivos sean robados al restringir qué programas pueden acceder a qué "tipo" de datos. (Por ejemplo, Excel puede leer xls (x), Word puede leer doc (x), etc.). Básicamente una 'Lista Blanca Basada en el Contenido'.

Parece que mis competidores "serían" (McAfee, TrendMicro, etc ...) están locos por que el escaneo de firmas sea el "Camino".

Para mí, el intento de detectar fugas por "contenido" es defectuoso, ya que es muy fácil encriptar los datos antes de ponerlos en el cable. Dicho esto, sin duda es más fácil de vender para los que no son expertos en tecnología.

Entonces, para todos los expertos, ¿qué me estoy perdiendo?

Si evito que se cambie el nombre de un archivo confidencial, bloquee Guardar como / Exportar y bloquee las operaciones del 'Portapapeles', ¿qué me falta? (Sí, conozco la función 'Enviar a' dentro de Office y puedo lidiar con eso)

Pero tengo la sensación de que hay algo OBVIO que me falta.

¿Qué es?

    
pregunta Iunknown 12.06.2014 - 06:17
fuente

3 respuestas

1

La debilidad más probable es la forma en que identifica el "tipo" de un archivo.

La extensión de un archivo es ambigua: ".dat", por ejemplo, puede ser cualquiera de los miles de tipos de archivos. Muchos formatos de archivo son archivos comprimidos de estilo "PKZip" que contienen datos reales, por lo que no puede usar el rastreo de contenido ingenuo (por ejemplo, es difícil distinguir un JAR de Java, un documento de Word y un archivo PKZip). Incluso la detección avanzada de contenido tiene casos de vanguardia que dificultan la corrección (puede adjuntar un archivo zip a un JPEG para obtener un archivo válido en ambos formatos).

Editar: la otra cosa que te falta es el agujero analógico.

Por lo tanto, un usuario no puede copiar y pegar la información de la tarjeta de crédito de un documento de Word a un correo electrónico, y no puede adjuntar el documento al correo electrónico. Nada impide que vuelvan a escribir el documento en el cuerpo del correo electrónico.

    
respondido por el Mark 12.06.2014 - 06:56
fuente
1

Creo que tu idea es interesante pero no puede ser una solución total. ¿Qué aplicaciones controlarás? Si controlas Office, ¿qué pasa con Libre Office? Si controlas eso, simplemente me lo enviaré por correo electrónico y editaré / copiaré o lo que sea en mi iPad o iPhone.

Si controla todas las aplicaciones de Office, tal vez ejecuto Node-Webkit con una biblioteca de lectores de documentos de Office integrada.

Si arreglas eso, entraré en el indicador de CMD, PowerShell o algo más. ¿Puedes realmente controlar todo, lo recordarás todo? VBA, PowerShell, WSH, CMD, ....

La única forma de controlar una máquina que tiene décadas de diseño detrás para convertirla en una herramienta multifuncional potente y flexible es apagar todo y bloquear lo que queda. Las empresas gastan millones en esto a veces y nunca he trabajado en un entorno de alta seguridad, sin embargo, no podía obtener datos si realmente hubiera querido.

Por lo tanto, sus ideas tienen un mérito, pero deben ser parte de una solución más grande que incluya el bloqueo de GPO, la eliminación de funciones y software y la inclusión en la lista blanca de software (inteligente que no solo se basa en el nombre del archivo).

    
respondido por el Julian Knight 13.06.2014 - 19:27
fuente
0

Si está intentando protegerlo del usuario que es administrador en la caja, es una propuesta bastante difícil porque pueden deshacer lo que haga su producto.

Suponiendo que no es administrador:

  • ¿Qué hay de guardar el archivo en una extensión diferente, por ejemplo? a través de word / excel?
  • ¿Qué tal si escribo un código y lo llamo winword.exe, lo dejarías abierto? Si es así, mi código podría guardar, transmitir, etc., los contenidos.
  • ¿Qué tal si tuviera que escribir una macro de excel para guardar el contenido en otra parte ?
  • Si tengo acceso físico a la máquina que tiene el archivo (por ejemplo, en el disco duro, en el USB), siempre puedo adjuntar el medio a otra máquina y copiar, o mejor aún, solo llevar el disco duro a casa. , copie todo y devuélvalo al día siguiente :-)

También puede leer 10 leyes de seguridad inmutables , algunas de las cuales pueden ser aplicables en su caso.

La verificación de la firma del archivo ayuda cuando alguien intenta "guardar como" o "copiar" en el formato original, pero no está tan seguro de cuándo cambia el formato (por ejemplo, doc a txt o incluso un formato doc más antiguo). Si la firma también depende del contenido del archivo (a diferencia del formato), entonces la pregunta es si puede hacer un seguimiento de alguien que realiza cambios, como hacer algunos cambios en el contenido (como agregar espacios al final, o incluso contenido falso) para que la firma del archivo cambie pero la esencia del documento no. En el caso de los documentos de Office, normalmente se puede cambiar el archivo físico sin cambiar el contenido del documento.

Decidí hacer algo como esto debido a problemas relacionados con el malware y el robo de IP en la compañía de mi padre, y terminamos eliminando todos los medios extraíbles de las computadoras, pusimos candados en las cajas de las computadoras físicas, desconectamos la red de Internet y luego se aseguró de que normalmente había suficientes ojos, porque él tenía secretos comerciales, así como datos de clientes, que no podíamos perder. (Aunque esto se hizo en el último siglo, aún puede girar una estación de trabajo o un escritorio y ver que hay dos bucles para que alguien pueda poner un candado físico y tomar la llave).

Por supuesto, tomar una foto con una cámara digital siempre supera todos los programas y protecciones de este tipo, pero como en nuestro caso, asumo que eso está fuera del alcance y tal vez un "riesgo" aceptable. De lo contrario, coloque cámaras donde se encuentren las máquinas (¡que es lo que hizo mi padre más tarde, aunque no necesariamente lo hizo para todas las máquinas!)

Espero que esto ayude.

    
respondido por el Omer Iqbal 12.06.2014 - 07:09
fuente

Lea otras preguntas en las etiquetas