Was tun Sie, um vertrauliche Unternehmensdaten auf Laptops zu schützen?


8

In Bezug auf die Sicherheit von Servern gibt es normalerweise viel zu tun, da dort viele vertrauliche Informationen gespeichert sind. Ich denke jedoch, dass es wichtiger ist, sicherzustellen, dass die Firmen-Laptops (und USB-Sticks) sicher sind, da sie viel leichter zu verlieren sind (oder stehlen).

Ich möchte also Folgendes wissen: Was unternimmt Ihr Unternehmen, um die vertraulichen Informationen auf Laptops und USB-Laufwerken zu schützen?


Ist das Präfix [Sicherheit] wirklich erforderlich, wenn es bereits als solches gekennzeichnet ist?
Spoulson

Ich denke nicht, dass es notwendig ist. Wenn ich genug Punkte zum Bearbeiten hätte, würde ich es loswerden.
Chris Upchurch

@spoulson: Gut.
Huppie

Antworten:


8

Wir verwenden TrueCrypt . Für Laptops bestehen wir ebenfalls auf einem BIOS-Passwort.


BIOS-Passwörter können einfach deaktiviert werden. Ziehen Sie die Batterie, setzen Sie den Jumper zurück und warten Sie.
Cbrulak

@starko: Dies funktioniert nicht auf Laptops, da das BIOS-Passwort in einem Sicherheitschip gespeichert ist (es sei denn, Sie ersetzen den Chip)
mwore

Ziehen Sie die Festplatte heraus, stecken Sie sie in eine USB-Box und lesen Sie sie von einem anderen Computer. TruCrypt verhindert natürlich, dass Benutzer nützliche Daten daraus erhalten, verhindert jedoch nicht, dass Ihr glänzender Laptop von jemandem geklaut wird.
David Hicks

Sicher, aber die Frage betraf die Daten.
Nickd


2

Ich habe ein Produkt namens SafeGuard Easy von Utimaco verwendet . Sie konnten den Laptop nicht starten, ohne zuerst ein Passwort einzugeben. Es verschlüsselte auch das gesamte Laufwerk. Wenn jemand versuchte, das Passwort zu hacken, wurde das Zeitlimit zwischen den Versuchen schrittweise erhöht (etwa das Dreifache des Zeitlimits bei jedem Versuch, sodass es selbst nach nur wenigen falschen Versuchen zu einer verrückten Verzögerung kommen würde). Es gab einige nützliche Tools, mit denen Sie sich remote anmelden konnten, wenn jemand über einen generierten Schlüssel gesperrt wurde, und mit denen Sie eine Ablaufrichtlinie für Benutzer festlegen konnten.

Sie hatten einige Befehlszeilentools, mit denen Sie diese Änderungen in eine Konfigurationsdatei übertragen konnten. Dies war hilfreich, da wir dies über die primäre Anwendung automatisieren konnten, die auf dem Notebook ausgeführt wurde. Wenn das Notizbuch verloren ging, wussten wir, dass der Benutzer / das Passwort innerhalb einer Woche abläuft (selbst wenn sie das Passwort kannten), wurden sie schließlich gesperrt.


Ich habe auch SafeGuard Easy verwendet, ein großartiges Produkt!
Andy Mai

1

PGP-Verschlüsselung für die gesamte Festplatte


hier gilt das gleiche. Guter Erfolg mit Dutzenden von Laptops.
SqlACID

1

Erlaube es überhaupt nicht, dorthin zu gelangen (zumindest arbeiten wir darauf hin ...). Die Technologie und die Art und Weise, wie Computer funktionieren und verwendet werden, ändern sich - es ist jetzt völlig vernünftig, von jedem / den meisten Orten, an denen ein Benutzer erwartet werden kann, immer über einen Internetzugang zu verfügen, entweder über eine Kabelverbindung bei der Arbeit oder über eine WLAN-Verbindung Netzwerk, oder indem Sie ihnen einen Laptop mit einem eingebauten 3G-Breitband-Dongle geben. Daher können Sie die Verwendung von USB-Laufwerken über das Windows-Gruppenrichtlinienobjekt deaktivieren und sie über ein VPN auf Daten zugreifen lassen, wahrscheinlich einfach, indem Sie Anwendungen über Terminaldienste (oder VNC / SSH oder was auch immer) verwenden und die von Ihnen gewünschte Sicherheit mit vielen Faktoren verwenden.


0

echte virtuelle Krypta-Laufwerke. Wir können sie verwalten, indem wir die Header sichern, falls das Passwort verloren geht. Da sie einfach zu verwenden sind, können die Benutzer sie problemlos verwenden. Wohlgemerkt, wir haben nur 5 Personen


0

Wir verwenden eine vollständige Festplattenverschlüsselungslösung mit integriertem Single Sign-On. SafeGuard ist eine solche Lösung. Auf diese Weise kann sich der Benutzer einmal anmelden, unmittelbar nachdem der POST abgeschlossen ist. Wenn Sie das falsche Passwort eingeben, verdoppelt sich die Zeitspanne zwischen den Passwortversuchen weiter. Und wenn Sie neu starten, bleibt es in der letzten Zeitspanne, startet es aber von vorne. Daher ist Brute Forcing nicht wirklich möglich. Wenn der Benutzer das richtige Kennwort eingibt, werden diese mit derselben Kombination aus Benutzername und Kennwort (oder einem zwischengespeicherten Satz von Anmeldeinformationen) am Computer angemeldet.

Dies wird den Fall eines Benutzers, der durch den Laptop bootet und ihn dann unverschlossen lässt, nicht stoppen, schützt jedoch das Laufwerk "in Ruhe".


0

Nicht scherzhaft zu sein, aber der beste Weg ist, es nicht an erster Stelle dort zu platzieren. (Stimmen Sie mit David Hicks überein).

Stellen Sie sich das so vor: Wenn der Laptop gestohlen wurde oder verloren ging und alle Geheimnisse Ihres Unternehmens enthielt - wie würden Sie sich fühlen? Selbst wenn Sie TrueCrypt mit einem superstarken Passwort verwenden, haben Sie diesen Zweifel immer im Kopf.

Betrachten Sie Werbung; Die Presse sieht die Dinge vereinfacht. Sie würden sagen "Acme Corp verliert Laptop mit 30.000 Mitarbeiterdatensätzen". Die Tatsache, dass es stark verschlüsselt war, reicht möglicherweise nicht aus, um Reputationsschäden zu verhindern.

Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.