Accueil
 > Rapports de TEC > Blogue de TEC > Le CyberAngel: Récupération portable et File Encryption A...

Le CyberAngel: Récupération portable et File Encryption All-in-One

Écrit par : Laura Taylor
Date de publication : juillet 18 2013

fond

Selon l'Enquête sur la sécurité 2003 sur la criminalité informatique et du Computer Security Institute, le vol d'informations confidentielles ou exclusives crée les plus grandes pertes financières pour les répondants au sondage. Si vous êtes une institution médicale, une agence gouvernementale ou une institution financière, le vol d'informations peut entraîner une violation des règles de confidentialité des patients, la perte de numéros de cartes de crédit des clients, des transactions financières non autorisées, ou la divulgation de secrets de sécurité nationale.

Alors que tous les ordinateurs sont vulnérables au vol d'informations, les ordinateurs portables sont particulièrement vulnérables en raison de leur portabilité et la facilité de vol. La plupart des serveurs sont enfermés dans des racks dans les centres de données, mais les ordinateurs portables sont généralement laissés sur les tables où l'accès est facile. Si un visiteur de bureau est sorti du bureau avec un ordinateur portable sous son bras, une réceptionniste inconsciente serait probablement s'attendre à ce qu'il était propre ordinateur portable du visiteur et ne pas remettre en question. Si votre ordinateur portable a été volé, vous voulez le récupérer. Le CyberAngel, faite par CyberAngel Security Solutions (CSS), est un produit qui prétend trouver des ordinateurs portables volés et de les retourner à vous. Leur taux de récupération sur le retour des ordinateurs portables perdus ou volés à des gens qui ont une licence pour leur logiciel est de 88 pour cent. Technologies concernées ont pris le CyberAngel dans nos laboratoires afin de voir si la version 3.0 qualifié pour notre cote d'acceptabilité.

installation et d'utilisation

Le CyberAngel était facile à installer, et l'ensemble de l'installation a pris moins de dix minutes, incluant le temps qu'il a fallu pour redémarrer le système de test. Avec la version 3.0, le CyberAngel comprend une nouvelle furtif, lecteur sécurisé qui est protégée par un cryptage fort. Le lecteur sécurisé est une unité logique protégé par un chiffrement fort où vous pouvez mettre toutes vos informations confidentielles et classifiées. Durant le processus d'installation, vous êtes invité à sélectionner un algorithme de chiffrement à utiliser pour protéger votre lecteur sécurisé. Les choix possibles sont:

  •     Rijndael 128 bits
  •     Rijndael 256 bits
  •     Blowfish 128 bits
  •     Blowfish 448 bits
  •     Twofish 128 bits
  •     Twofish 256 bits
  •     DES 128
  •     DES 56

L'   bonne chose à propos du programme d'installation est qu'il vous fournit avec un fond   informations sur chacun des algorithmes de cryptage pour mieux vous aider à faire   votre décision sur lequel choisir. Les organismes gouvernementaux comme le fait   que la norme AES NIST est pris en charge.

  Figure 1. Choix de votre algorithme de chiffrement Pendant
d'installation    src="/NavExp/media/TEC_Articles/CyberAngel2.jpg"

Après la CyberAngel terminé l'installation, nous avons commencé à tester le lecteur protégé sécurisé par insertion de certains soi-disant informations confidentielles (un tableur appelé PatientRecords.xls), pour voir si un utilisateur non autorisé pourrait y accéder. Pour poser comme un utilisateur non autorisé, nous réinitialisation du système, et a omis de fournir le mot de passe d'ouverture de session correcte après le redémarrage. Le lecteur sécurisé n'était pas visible en aucune façon, et quand nous avons poussé autour de l'ordinateur portable pour essayer de le trouver, nous n'avons pu trouver aucun signe de lui, ou le tableur de PatientRecords.xls doublés. Nous avons ensuite rechargé le système et inséré le mot de passe correct, et voila, notre lecteur sécurisé et tableur était de retour. Entre le moment où nous avons inséré le mot de passe erroné, redémarré, et inséré le bon mot de passe, une alerte avait déjà été envoyé par courriel pour nous nous avertir que quelqu'un avait tenté d'utiliser l'ordinateur portable de test sans autorisation. Nous avons été envoyés le 24 x 7, 800 numéro à appeler au Centre de surveillance de la sécurité CyberAngel si nous soupçonnions que l'ordinateur portable avait été volé.

Lorsque l'alerte e-mail a été envoyé à nous, il comprenait une estampille «créé», mais pas un timestamp "Envoyé". Nous ne savons pas pourquoi le serveur de surveillance CyberAngel n'a pas enregistré un timestamp "Envoyé" avec le serveur de messagerie, cependant, dans le corps de l'e-mail, il l'a fait inclure un horodatage correct de l'accès non autorisé. Cela semble être un problème qui est trivial, au mieux, même si nous aimerions voir résolu dans la prochaine version.

Lorsque vous utilisez le lecteur sécurisé, vous devez en fait «bouger» vos fichiers dans le lecteur à les sécuriser. Donner une copie du fichier sur votre disque insécurité va vaincre le but d'utiliser le lecteur sécurisé. Pour les documents que vous souhaitez garder le secret, vous devez être sûr que les fichiers temporaires et la récupération sont également conservés dans le

sécurisé

conduire. Pour Microsoft Word ou Excel, c'est assez facile à faire en allant dans le menu Outils? Menu Options et modifier le chemin par défaut pour les répertoires de récupération automatique et Documents.

tableau   1. Informations sur l'entreprise

vendeur CyberAngel         Solutions Security, Inc.
siège 475 Metroplex         Drive, Suite 104, Nashville, TN 37211
produit L'         CyberAngel
        Champ d'application financière,         organismes gouvernementaux, des établissements médicaux
        Concentrez sécurité         pour les ordinateurs portables et des informations confidentielles
clé         Caractéristiques portable         logiciel de récupération, disque crypté sécurisé, 24 x 7 accès non autorisé         service d'alerte, gestionnaire de configuration
Web         site http://www.thecyberangel.com         
contact         Information 800-501-4344


La documentation de l'utilisateur class="articleText">

Vous pouvez sécuriser les applications, comme un client VPN, en les déplaçant dans le lecteur sécurisé. En déplaçant les applications dans le lecteur sécurisé, si un utilisateur non autorisé ne parvient pas à authentifier correctement, ils ne voient même pas que l'application existe sur cet ordinateur. Les demandes peuvent également être installés directement sur le lecteur sécurisé.

Figure   2. Le CyberAngel Configuration Manager
src="/NavExp/media/TEC_Articles/CyberAngel1.jpg"

Même s'il n'est pas possible pour vous de configurer les alertes soient envoyées à une seconde adresse e-mail vous-même, nous avons été informé par CSS, Inc. que cela peut être configuré en appelant le Centre de sécurité de surveillance CyberAngel . Les utilisateurs peuvent vouloir configurer les alertes doivent être envoyées à un téléphone portable ainsi que d'un compte e-mail traditionnel, les chemins de notification supplémentaires peuvent être ajoutés ou modifiés en appelant le Centre de surveillance de la sécurité CyberAngel. Si l'ordinateur portable contenant des informations classifiées, l'alerte peut être envoyé à la sécurité du Centre d'intervention en cas d'incident informatique de l'US Federal Agency (CSIRC). Nous avons testé la fonction de verrouillage du port en insérant un mot de passe erroné dans la boîte d'authentification par mot de passe et ensuite à essayer de HotSync des données vers un Palm Pilot. Le mot de passe abus bloqué tous les ports COM empêchant la HotSync d'avoir lieu. La fonction de verrouillage du port nous a aussi empêché de lancer des lignes de communications sortantes. Cependant, en mode furtif, le CyberAngel a lancé un appel vers le serveur de récupération pour alerter il de la situation géographique de l'ordinateur portable de vérifier que les ports COM sont verrouillés pour les utilisateurs non autorisés, mais pas pour le logiciel de récupération CyberAngel.

Recommandations

Le CyberAngel a évolué pour devenir bien plus qu'un logiciel de récupération d'ordinateur portable et fonctionne comme annoncé. Vous pouvez obtenir des documents, des applications et même votre e-mail. Vous pouvez empêcher l'accès distant non autorisé à des serveurs ou des comptes, et de restreindre le transfert d'informations de PDA ou ordinateurs de poche. Les établissements médicaux qui doivent protéger les renseignements sur les patients comme l'exige la portabilité de l'information sur la santé et la Loi sur la responsabilité (HIPAA) trouveront le CyberAngel être une solution de conformité HIPAA facile à déployer sur les ordinateurs portables. Les agences fédérales américaines peuvent éviter des pertes embarrassantes d'ordinateurs portables en déployant le CyberAngel, et peuvent également développer de nouvelles politiques de sécurité autour de ce produit en articulant que les données confidentielles seront stockées sur le disque sécurisé. Les agences qui travaillent sur le respect de la Loi sur les renseignements gestion de la sécurité fédérale (FISMA) trouveront le CyberAngel potentiellement utile. Les institutions financières ont aussi la capacité de se conformer aux règles de confidentialité relatives à la loi Gramm-Leach-Bliley (GLBA) en utilisant le CyberAngel.

Ce serait formidable si dans la prochaine version, la CyberAngel est venu avec documentation ciblée spécifiquement pour HIPAA, FISMA, et les utilisateurs finaux GLBA avec des exemples précis sur les informations à mettre sur le lecteur sécurisé. Il semble qu'il y ait beaucoup de potentiel à utiliser la CyberAngel se conformer à ces lois sur la sécurité de l'information, mais sans documentation axé sur HIPAA, FISMA, GLBA et, certains utilisateurs ne peuvent pas voir le potentiel au premier coup d'œil.

Une licence vous coûtera 59,95 $, et les ristournes s'appliquent pour les emballages de plusieurs licences. CyberAngel Security Solutions, Inc. appliquera également une réduction de 10 pour cent pour les agences gouvernementales américaines et 20 pour cent de rabais pour les établissements d'enseignement et les organismes à but non lucratif.

 
comments powered by Disqus

Recherches récentes :
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Others

©2014 Technology Evaluation Centers Inc. All rights reserved.