inSync Sicherheit auf Unternehmensniveau

White Paper
inSync
Sicherheit auf Unternehmensniveau
Erweiterte, vielschichtige
Sicherheit, um für heutige
Unternehmen ein Höchstmaß an
Schutz zu liefern
White Paper
Inhaltsverzeichnis
inSync Sicherheitsübersicht........................................................................................................ 4
Daten im Transit.......................................................................................................................... 4
Daten im Ruhezustand............................................................................................................... 4
Sichere Client-Authentifizierung.............................................................................................. 5
inSync On-Premise......................................................................................................................... 6
inSync On-Premise Sichere Inbetriebnahme....................................................................... 6
inSync On-Premise-Ports........................................................................................................... 9
inSync On-Premise-AD-Integration......................................................................................... 9
inSync Cloud....................................................................................................................................10
inSync Cloud-Sicherheitsziele................................................................................................... 12
Gewährleistung der Datensicherheit während der
bidirektionalen Übertragungen zwischen Client-Rechner und Server.........................12
Abgrenzung von Kundendaten..............................................................................................12
2-Faktor-Schlüsselverwaltung und Authentifizierung.......................................................13
inSync Cloud-AD-Integration..................................................................................................15
Dateieinbehaltung und Versionskontrolle..........................................................................15
inSync Cloud-Management-Systemsteuerung...................................................................16
inSync Cloud-Zugriff für Druva-Mitarbeiter.........................................................................16
Data Center-Sicherheit.............................................................................................................16
Zusätzliche Sicherheitsmechanismen zum Schutz von CloudInfrastruktur und Datenbeständen.......................................................................................17
Drittanbieter-Sicherheitszertifizierungen............................................................................18
Back-up-Sicherheit.......................................................................................................................19
Client-ausgelöste Architektur.................................................................................................19
Daten-Back-up-Sitzungssicherheit........................................................................................20
Daten-Wiederherstellung-Sitzungssicherheit ....................................................................20
inSync Sicherheit
2
White Paper
Gerätesicherheit............................................................................................................................21
Datenverschlüsselung..............................................................................................................21
Remote Wipe..............................................................................................................................22
Geo-Location-Eigenschaften..................................................................................................23
Sicherheit für Smartphones und Tablets............................................................................. 24
Mobiler Zugriff............................................................................................................................24
Regel-basierter Zugriff..............................................................................................................24
Sichere Authentifizierung........................................................................................................25
Sichern der Daten im Transit..................................................................................................25
Private Container für Unternehmensdaten, auf die von einem mobilen Gerät
zugegriffen wird.........................................................................................................................25
Schutz mobiler Geräte.............................................................................................................26
Datenverschlüsselung..............................................................................................................26
File Share-Sicherheit....................................................................................................................27
IT-Steuerung...............................................................................................................................27
Kontrolle über Mitarbeiter, die Daten gemeinsam nutzen können..............................28
Kontrolle darüber, wer was gemeinsam nutzen kann.....................................................28
Kontrolle über den Austausch von Daten mit externen Partnern und Mitarbeitern....
28
Verschlüsselung.........................................................................................................................29
Schutz freigegebener Daten...................................................................................................29
Zusammenfassung.......................................................................................................................29
Über Druva......................................................................................................................................30
inSync Sicherheit
3
White Paper
Übersicht Mit Druva inSync können Sie sicher sein, dass die Daten Ihres Unternehmens von
Ende zu Ende völlig sicher sind. inSync schützt Ihre Unternehmensdaten umfassend
durch Anwendung strikter Standards, welche Ihre Daten privat und sicher vor
externen Bedrohungen halten.
Mit Datenschutz als Priorität Nummer eins wurde inSync entwickelt, um die
Datensicherheit bei jedem einzelnen Schritt zu gewährleisten - Datenübertragung,
Datenspeicherung und Datenzugriff.
Der Rest dieses Dokument bietet eine detailliertere Darstellung der von Druva
eingerichteten Sicherheitsrichtlinien und Maßnahmen, um Kundendaten in
verschiedenen Umgebungskonfigurationen zu schützen, einschließlich dem inSync
Core Service, On Premise- und Public Cloud-Bereitstellungen, Unterstützung mobiler
Geräte und unserem File Sharing-Service inSync Share.
inSync Server
Das Fundament von inSync ist der Core-Server, der für die Datenspeicherung und
Wiederherstellung die Konnektivität zu Endpunkten unterhält. Im Server werden die
Daten nach folgenden Verfahren behandelt:
Daten im Transit
inSync ist von Grund auf für Endpunkte und
mit dem Verständnis konzipiert worden, dass
Endpunkte sich oft über WAN und VPN-lose
Netzwerke verbinden. inSync verschlüsselt
immer die Daten im Transit mit 256-Bit
SSL-Verschlüsselung, was eine Sicherheit auf
Unternehmensniveau über diese Netzwerke
sicherstellt.
256 SSL Encryption
256 AES Encryption
LDAP/HTTPS
Daten im Ruhezustand
Neben strenger Authentifizierung und Zugriffskontrollen, sichert inSync Daten auf
Speicherknoten mit 256-Bit-AES-Verschlüsselung.
inSync Sicherheit
4
White Paper
Sichere Client-Authentifizierung
inSync Clients können entweder mit den integrierten Mass Deployment (IMD)
Werkzeugen reihenweise eingerichtet, oder durch Endbenutzer einzeln aktiviert
werden.
Für IMD verwendet inSync einen einmaligen Aktivierungs-Token, der für die eindeutige
Aktivierung der Endpunkte verwendet wird. Nach der Aktivierung verhandelt der
Client die Authentifizierungsparameter erneut. Diese Authentifizierungsparameter
werden dann im inSync Client für alle weiteren Verbindungen mit dem inSync Server
gespeichert.
Auch wenn ein Benutzer inSync auf seinem Gerät mit einem Benutzernamen
und Kennwort selbst einrichtet, benutzen der Client und der Server den
Authentifizierungsschlüssel-Mechanismus im Hintergrund, um die Client-Aktivitäten
wie Back-ups, Einstellungsänderungen und Wiederherstellungen zu authentifizieren
und zu autorisieren.
Jedes Mal, wenn der Authentifizierungsschlüssel regeneriert, oder von einem
Administrator die Anmeldeinformationen zurückgesetzt werden, wird der vorhandene
Authentifizierungsschlüssel zurückgesetzt. Diese Funktion stellt sicher, dass Daten nie
in die Hände eines böswilligen Benutzers gelangen.
inSync Sicherheit
5
White Paper
inSync On-Premise
inSync On-Premise ist eine Einrichtung von inSync im unternehmenseigenen
Rechenzentrum. Erhältlich in verschiedenen Ausgaben für Unternehmen
unterschiedlicher Größe, verfügt inSync über eine zukunftssichere, ausbaubare
Architektur, welche eine lineare Skalierung ermöglicht, mit zusätzlichem, vom Kunden
bereitgestellten Speicher, je nach Bedarf.
inSync On-Premise Sichere Inbetriebnahme
inSync On-Premise-Server können ohne VPN-Verbindungen vom Endverbraucher
hinter einer Firewall eingesetzt werden, wie in Bild 1 dargestellt.
Headquarter Premises
Local PCs, Laptops, and Mobile Devices
connect to inSync Server using Ethernet
LAN IP (192.168.15.4) and Wireless LAN
IP (192.168.15.1)
Active Directory
Server
1. Client initiates connection
Web Browsers
2. Client authenticates
with AD credentials
1. Client initiates
connection
Wireless
192.168.15.1:6061
202.141.81.84:6061
202.141.81.84:443
192.168.15.5:6061
LAN
192.168.15.4:6061
IP Address Configuration of inSync Server
The following should be the different IP addresses
in the network configuration of Druva inSync Server:
192.168.15.4:6061
192.168.15.4
202.141.81.84:6061
202.141.81.84:443 (web based access only)
Druva inSync
Enterprise
Server
Corporate Firewall
The firewall allows the access to
on-premise inSync Server using
a Public IP address
Druva inSync Server can tightly integrate
with Active Directory Server for automatic
user provisioning and authentication for
all devices (including mobile)
Abbildung 1. Einsatz hinter einer Firewall
inSync Sicherheit
6
White Paper
inSync On-Premise-Server können auch in der DMZ bereitgestellt werden, wie
Abbildung 2 zeigt.
Headquarter Premises
Local PCs, Laptops, and Mobile Devices
connect to inSync Server using IP (192.168.15.5)
1. Client initiates connection
Druva inSync Server can tightly
integrate with Active Directory Server
for automatic user provisioning and
authentication for all devices
(including mobile)
Active Directory
Server
Web Browsers
2. Client authenticates
with AD credentials
1. Client initiates
connection
202.141.81.84:6061
202.141.81.84:443
192.168.15.1:6061
192.168.15.4:6061
Firewall
Gateway
The Gateway allows direct
access to on-premise inSync
Server using a Public IP
address in DMZ zone
Firewall
IP Address Configuration
of inSync Server
The following should be the different IP
addresses in the network configuration
of Druva inSync Server:
202.141.81.84:4:6061
202.141.81.84:443 (web based access only)
192.168.15.5:6061 (for internal access)
192.168.15.5:6061
Druva inSync Enterprise Server
DMZ zone
Abbildung 2. Einsatz in der DMZ
inSync Sicherheit
7
White Paper
Der inSync Server kann hinter der Firewall, zusammen mit dem Edge Server
bereitgestellt werden, der in der DMZ bereitgestellt wird. Dies stellt sicher, dass
keine Ports für den eingehenden Datenverkehr geöffnet werden müssen, wie in
Abbildung 3 dargestellt.
DMZ
Storage node 1
inSync
network
inSync clients
Edge 1
Master server
Storage node 2
Firewall
Internet
Storage node 3
Edge 2
Storage nodes
connecting
via WAN
Storage node 4
Firewall
Abbildung 3. Einsatz von inSync Private Cloud mit Edge Server
inSync Sicherheit
8
White Paper
inSync On-Premise-Ports
inSync On-Premise-Server erfordern, dass folgende Ports geöffnet sind, um eine
sichere Verbindung mit dem Server von außen zu ermöglichen:
• Endpunkt-Back-up: 6061
• Endpunkt-Wiederherstellung: 443
• Administrator Web Console (HTTPS-Zugriff): 443
inSync On-Premise-AD-Integration
inSync On-Premise kann so konfiguriert werden, dass es sich in On-Premise Active
Directory integriert:
• Integrierte Masseneinrichtung des inSync Client
• Automatische Benutzerkonfiguration/Dekonfiguration
• Benutzerauthentifizierung
• Benutzerverwaltung
inSync Sicherheit
9
White Paper
inSync Cloud
inSync Cloud ist eine vollautomatische
Endpunktschutzlösung, die als Software as a Service (SaaS)
auf Unternehmensniveau angeboten wird. Angetrieben
durch Amazons modernste AWS-Technologie, bietet inSync
Cloud elastische On-Demand-Speicherung, die weiter
wachsen kann, um eine beliebige Anzahl von Benutzern
und Daten zu verarbeiten. Der Dienst kann direkt bei einem
weltweiten Kundenstamm eingerichtet werden und mit
Richtlinien, die Benutzerspeicher auf bestimmte Regionen beschränken.
SOC
1 •2 • 3
inSync Cloud bietet sichere, blitzschnelle Datensicherungen und Wiederherstellungen.
Das Unternehmen arbeitet in mehreren Speicherregionen auf der ganzen Welt,
um die Bedürfnisse des globalen Unternehmens zu befriedigen. Der Service bietet
Hochverfügbarkeit und unternehmensweite RPO und RTO. Die Sicherheit des
Dienstes auf Unternehmensniveau ist konform mit internationalen Standards wie
SOC-1, SOC-2 und SOC-3.
Vollständige administrative Kontrolle von inSync Cloud wird über ein sicheres
Web-basiertes Administratorsteuerungsfeld über HTTPS bereitgestellt, womit
Unternehmensrichtlinien für Gruppen von geschützten Benutzern ermöglicht werden.
Dazu gehört auch die Möglichkeit, die Erlaubnis für Benutzer zur Änderung der
Einstellungen ihrer Konten zu aktivieren oder zu deaktivieren.
Auf der Client-Seite ist der inSync Cloud Agent eine leichte, nicht-intrusive ClientAnwendung, mit der Datensicherung und andere Endpunktdienstleistungen wie
DLP und File Sharing auf jedem geschützten Gerät verwaltet werden. Die IT hat
zentralisierte Richtlinieneinstellungen und kann es Endbenutzern ermöglichen, ihre
Präferenzen wie Ordnerauswahl und Zeitplanung zu verwalten, während sie auch
Zugriff auf ihre gemeinsam genutzten und gesicherten Daten haben, einschließlich
der Daten von ihren anderen Geräten.
inSync Sicherheit
10
White Paper
Headquarter Premises
Third Party IdP
Active Directory
Federation Server
Local PCs, Laptops, and Mobile Devices
connect to inSync Server using FQDN
cloud.druva.com on port 6061 and 6071.
Web Browsers
3. Client
Authentication
using SAML
2. SAML
integration
with inSync Cloud
WAN
1. Client
initiates
connection
Corporate Firewall
4. Client
Handover to
respective
Zone
Europe Region
cloud.druva.com
inSync Cloud can be integrated with Active
Directory Federation Server (SAML 2.0) to
authenticate all devices (including mobile).
n1
US Region
FQDN and Ports Used by inSync Cloud
inSync cloud uses FQDN as cloud.druva.com to
which all the devices connect and then are routed
to their respective nodes. The ports used are as
follows: 6061, 6071, and 443.
n2
APAC Region
n3
Amazon Web Services
Abbildung 4. inSync Cloud-Architektur
inSync Sicherheit
11
White Paper
inSync Cloud-Sicherheitsziele
Druva hält sich strikt an die folgenden Ziele, um die Sicherheit von inSync Cloud zu
gewährleisten:
• Gewährleistung der Datensicherheit während der bidirektionalen Übertragungen
zwischen Client-Rechner und Server
• Abgrenzung von Kundendaten
• Zwei-Faktor-Schlüsselverwaltung und Authentifizierung
• Data Center-Sicherheit
• Zusätzliche Sicherheitsmechanismen zum Schutz von Cloud-Infrastruktur und
Datenbeständen
• Drittanbieter-Sicherheitszertifizierungen
Gewährleistung der Datensicherheit während der bidirektionalen Übertragungen zwischen Client-Rechner
und Server
Siehe Abschnitte Übersicht (Seite 4) und Back-up-Sicherheit (Seite 19)
Abgrenzung von Kundendaten
inSync Cloud trennt die Daten jedes Kunden von den Daten anderer Kunden, was zu
einer virtuellen privaten Cloud für jeden Kunden führt.
Eine virtuelle private Cloud für jeden Kunden wird realisiert durch:
• Abschottung der Kundenkonfiguration auf Basis der Zugangsdaten
• Abschottung der Kundenmetadaten innerhalb Dynamo DB
• Abschottung von Kundendaten in S3-Buckets
• Die Verschlüsselung der Daten jedes Kunden mit einem einzigartigen 256 AESSchlüssel
inSync Sicherheit
12
White Paper
2-Faktor-Schlüsselverwaltung und Authentifizierung
Um höchste Sicherheitsstandards für Unternehmen zu wahren, ist das SchlüsselManagement in der inSync Cloud nach einem Bankschließfachsystem modelliert, in
dem beide Parteien einen Teil des Schlüssels besitzen. Die Verschlüsselungs- und
Authentifizierungsschlüssel werden zwischen dem Kunden und der Cloud geteilt.
Folglich hat niemand unabhängig vollständigen, unverschlüsselten Zugriff auf alle
Daten in der Cloud.
Wichtige Punkte, die anzumerken sind:
Sowohl die Authentifizierung als auch die Verschlüsselung hängt von zwei
Informationen ab:
• UPn-Passwort (NUR beim Kunden)
• UTn-Token (NUR bei inSync)
• Diese beiden Teile (UPN und UTN) sind erforderlich, um den Benutzer zu
authentifizieren, und die letzte Schlüssel-AK zu erhalten, die zum Verschlüsseln und
Entschlüsseln von Benutzerdaten verwendet wird.
• Zu keiner Zeit wird der eigentliche Schlüssel (AKn) von inSync gespeichert; er
existiert nur solange, bis ein Benutzer oder Administrator authentifiziert ist und
wird dann zerstört.
UPn password held
only by Customer
UTn token held
only by inSync
Abbildung 5. Zwei Informationen sind für
den Zugriff erforderlich. Die inSync- und
die Kundenkomponenten werden benötigt,
um Benutzerdaten zu entschlüsseln. Der
tatsächliche Schlüssel wird von inSync nie
gespeichert.
inSync Sicherheit
13
White Paper
Schritte der inSync Cloud, um ein Konto zu erstellen und Daten in der Cloud zu
sichern:
1.
Der primäre Admin (A1) eröffnet ein neues Konto mit inSync Cloud mit einem
zufällig generierten Passwort P1
2.
inSync Cloud erstellt eine neue virtuelle private Instanz mit einem AES 256-BitSchlüssel: AK1. Dies ist ein kundenspezifischer Verschlüsselungsschlüssel
3.
inSync Cloud erzeugt einen neuen Speicher, basierend auf AK1, und erinnert
den Administrator daran, Maßnahmen zu ergreifen, um das Kennwort nicht zu
vergessen.
4.
inSync Cloud erstellt dann einen neuen Sicherheitstoken, der in der Cloud
gespeichert wird. Der neue Schlüssel wird wie folgt erstellt: Neuer Token T1 =
verschlüsselt mit P1 (AK1 + P1 + Salz), wobei es sich bei Salz um eine zufällige
Zeichenfolge handelt, die für diesen Vorgang erzeugt wird.
5.
Der Token T1 wird in der inSync Cloud gespeichert, während das Passwort (P1)
beim Administrator verbleibt (und nicht in der Cloud gespeichert wird).
6.
inSync Cloud empfiehlt nachdrücklich, dass der Administrator ein
sekundäres Adminkonto (A2) anlegt, was zur Erstellung eines neuen
Passwortes (P2) und eines Token T2 führt. Dies wird für mögliche Szenarien
benötigt, wenn ein Administrator sein Passwort vergisst, und nur ein
untergeordneter Administrator es zurücksetzen kann. Wegen Druvas strenger
Kennwortrichtlinie ist Druva nicht in der Lage, Admin-Passwörter für einen
Kunden zurückzusetzen.
7.
Wenn ein neues Back-up-Benutzerkonto erstellt (U1) wird, sichert inSync den
neuen Token (UT1), basierend auf dem Kennwort des Benutzers (UP1), das nur
der Benutzer kennt. Für alle anderen Benutzer erstellt inSync Cloud ebenso
einen Benutzernamen (Un) und einen angepassten Token (UTn).
Schritte bei der Authentifizierung und Verschlüsselung:
inSync Sicherheit
1.
Ein Benutzer oder Administrator authentifiziert sich mit einem Passwort, zum
Beispiel, UP1
2.
Das Passwort wird verwendet, um den zugeordneten Token UT1 zu
entschlüsseln und zu bestimmen, ob eine sinnvolle Kombination aus AK1, UP1
und Salz erreicht werden kann.
3.
Wenn inSync Cloud eine sinnvolle Kombination erreicht, wird der Benutzer
authentifiziert und AK1 wird zum Verschlüsseln/Entschlüsseln des Back-upStream des Anwenders verwendet.
4.
Der Schlüssel wird schließlich verworfen, wenn der Benutzer
sich abmeldet.
14
White Paper
inSync Cloud-AD-Integration
inSync Cloud AD-Connector erweitert alle Vorteile der
tiefen AD-Integration auf inSync Cloud, und ermöglicht
integrierte Masseneinrichtung des inSync
Client, automatische Benutzerkonfiguration/
Dekonfiguration, Benutzerauthentifizierung und
Benutzerverwaltung. Zusätzlich unterstützt
inSync Cloud SAML, einen XML-basierten
offenen Standard für den Austausch von
Authentifizierungs- und Autorisierungsdaten
zwischen Sicherheitsdomänen. SAML
ermöglicht Benutzern unter Benutzung ihrer
Anmeldeinformationen die sichere Anmeldung
inSync auf externen Identitätsdiensten wie
Microsoft Active Directory.
• AD Federation Services (AD FS 2.0) können als ID-Provider für inSync Cloud
eingerichtet werden
• Für AD-Authentifizierung mit SAML kann der Zugriff mittels Mobile App eingerichtet
werden
• SAML kann eine Integration mit anderen Drittherstellern-ID-Providern bereitstellen,
und auch MFA-Services bieten
Dateieinbehaltung und Versionskontrolle
inSync Cloud ermöglicht seinen Kunden, unendlich viele Wiederherstellungspunkte
für geschützte Daten zu haben. Administrative Steuerung bietet die Möglichkeit,
Dateibindungen mit einer einzelnen Back-up-Richtlinienstufe anzugeben. Wenn diese
Option gewählt wird, wird täglich ein automatischer Prozess (Verdichtung) ausgeführt,
um alle Dateien außerhalb der Aufbewahrungsregeln zu entfernen.
Administratoren mit entsprechenden Rechten haben auch die Möglichkeit zur
selektiven Entfernung von Wiederherstellungspunkten von Einzelkonten, falls
erforderlich. Endanwender des Systems haben keine Kontrolle über die Löschung
der gespeicherten Dateien, wodurch der Besitz von geschützten Daten beim
Administrator verbleibt.
inSync Sicherheit
15
White Paper
inSync Cloud-Management-Systemsteuerung
• Administrativer Zugriff auf jede inSync Cloud-Instanz erfolgt über ein AdminBedienfeld.
• Administratoren greifen auf inSync Cloud über eine HTTPS-Verbindung mit einer
Web Console zu.
• inSync Cloud speichert das Admin-Passwort nicht, sondern verwendet die
Authentifizierungsmethode, die im oben stehenden Abschnitt definiert wurde.
• Ein Administrator kann mehrere andere Admins, basierend auf Rollen, erstellen. Es
gibt grundsätzlich zwei Arten von Administratoren:
-- Server-Administrator: Hat Gesamtadministratorrechte in allen Bereichen des
Service
-- Profil-Administrator: Hat abgestufte Rechte auf Benutzerprofilen. Jeder
Profil-Admin kann eine oder mehrere der folgenden Rechte haben: Benutzer
erstellen, Wiederherstellung von Daten und Berichte.
• Kein Druva-Mitarbeiter besitzt Server- oder Profil-Administrations-basierten Zugriff
auf die Instanz.
• Nur Server-Administratoren können den Zugriff von einem anderen Administrator
zu jeder Zeit widerrufen, indem Sie das entsprechende Admin-Konto über das
Web-basierte Admin-Bedienfeld entfernen.
inSync Cloud-Zugriff für Druva-Mitarbeiter
Druva-Mitarbeiter haben keinen Zugriff auf inSync Cloud-Instanzen von Kunden. Der
Zugang zur Cloud-Infrastruktur ist für Druva-Mitarbeiter auf das Cloud OperationsTeam begrenzt, das strenge Regeln und Vorschriften befolgt, die im Rahmen der
Druva-Sicherheitsrichtlinien-Dokument definiert sind. Dieser Zugriff wird für die
Zwecke des Sicherheits-Patching, Service-Upgrades und Überwachungsaufgaben
erteilt.
Data Center-Sicherheit
inSync Cloud baut auf dem Amazon Web Services (AWS) Technologie-Stack auf.
Amazon hat mehrere Jahre Erfahrung in der Entwicklung, Errichtung und dem Betrieb
von Großrechenzentren. AWS-Infrastruktur ist in Amazon-kontrollierten Datenzentren
auf der ganzen Welt untergebracht. Nur Amazon-Mitarbeiter, die einen berechtigten
inSync Sicherheit
16
White Paper
Bedarf an derartigen Informationen haben, kennen die tatsächliche Position dieser
Datenzentren, und die Datenzentren selbst sind sicher, und erfüllen SOC-1-, SOC-2und SOC-3-Zertifizierungsanforderungen.
Das AWS-Netzwerk bietet signifikanten Schutz vor Netzsicherheitsproblemen,
einschließlich (aber nicht beschränkt auf):
• Distributed denial-of-service (DDoS)-Angriffe
• Man-in-the-middle (MITM)-Angriffe
• IP-Spoofing
• Port-Scanning
• Packet-Sniffing durch andere Anwendungen
Einzelheiten hierzu finden Sie unter Amazon Web Services - Sicherheitsprozesse im
Überblick.
Zusätzliche Sicherheitsmechanismen zum Schutz von
Cloud-Infrastruktur und Datenbeständen
Redundanz
AWS-Rechenzentren sind entworfen, um Fehler zu antizipieren und zu tolerieren,
und dabei gleichzeitig die Serviceebene beizubehalten; die Rechenzentren sind
in Gruppen in verschiedenen Regionen der Welt positioniert. inSync Cloud bietet
Multi-Zonen-Replikation der verschiedenen Elemente der Kundendaten, einschließlich
Konfiguration, Metadaten und Ist-Daten, wodurch sichergestellt wird, dass die
Kundendaten in mehreren Verfügbarkeitszonen verfügbar sind, um den Ausfall einer
Zone auszugleichen.
Die Redundanz-Maßnahmen von Amazon umfassen (sind aber nicht darauf
beschränkt):
• Branderkennung und Unterdrückung
• Energie
• Klima und Temperatur
• Management
Einzelheiten hierzu finden Sie unter Amazon Web Services - Sicherheitsprozesse im
Überblick.
inSync Sicherheit
17
White Paper
Drittanbieter-Sicherheitszertifizierungen
AWS hat Compliance mit den folgenden DrittparteienNormen und/oder Rahmenbedingungen erreicht. Die Liste
der Zertifizierungen beinhaltet (ist aber nicht beschränkt
auf):
SOC
1•2•3
• SOC 1 (SSAE 16/ISAE 3402) und SOC 2 und SOC 3
• PCI DSS Level 1
• ISO 27001
• FedRAMP
• DIACAP und FISMA
• ITAR
ISAE
3402
TYPE I
Regelmäßig aktualisierte Informationen über die von Amazon abgeschlossenen
Compliance-Zertifizierungen sind zu finden unter: http://aws.amazon.com/
compliance/
ISAE 3000 Type II
Druva hat eigene Zertifizierungsverfahren bei KPMG durchlaufen, wozu die ISAE 3000
Typ II -Zertifizierung gehört. Der ISAE-Prüfung umfasst die folgenden Elemente:
•Beschreibung von Druvas System in Bezug auf eine allgemeine Betriebsumgebung,
die inSync Cloud-Operationen unterstützt
•Design der Kontrollen im Zusammenhang mit den angegeben Kontrollzielen in der
Beschreibung
TRUSTe EU Safe Harbor
Druva hat eine TRUSTe EU Safe Harbor Zertifizierung für die Compliance mit der
Datenschutzrichtlinie der Europäischen Union erreicht.
HIPAA
Druva hat eine Überprüfung durch KPMG bestanden, wobei die Sicherheits- und
Privatsphäre-Kontrollen des Unternehmens beim Umgang mit HIPAA-konformen
geschützten Gesundheitsinformationen (PHI) validiert wurden.
Diese Zertifizierungen sind von Druva auf Anfrage erhältlich.
inSync Sicherheit
18
White Paper
Zertifizierungen
ITAR
SOC 1, 2, 3
FISMA Moderate
ISAE 3000
HIPAA BAA
ISO 27001
HIPAA
PCI DSS
TRUSTe
MPAA
FIPS 140-2
Amazon
Web Web
Services
Certifications
Amazon
Services
ISAE 3402
EU Safe Harbor
Certified Certified
Cloud Operations
Druva
Cloud
Back-up-Sicherheit
Client-ausgelöste Architektur
Mit Druva inSync werden Back-up- und Wiederherstellungsanforderungen immer
durch den inSync Client initiiert, der bei Sicherheit und Skalierbarkeit den Server
unterstützt. Die Server initiieren nie eine Anfrage, und Back-up und Wiederherstellung
verwenden den selben (Standard 6061) Port für alle Konfigurations-, Steuerungs- und
Datenanforderungen.
Alle Back-up- und Wiederherstellungsaktivitäten werden mit 256-Bit-SSL verschlüsselt.
inSync Sicherheit
19
White Paper
Daten-Back-up-Sitzungssicherheit:
1.
Der Agent kontaktiert den inSync Server über ein TCP/IP-Socket.
2.
256-Bit-SSL-Verschlüsselung wird von inSync für die gesamte Kommunikation
verwendet.
3.
Server authentifiziert Benutzer mit dem Verschlüsselungsschlüssel.
4.
Wie erforderlich, sendet der Client die Server-Datenblöcke für das Back-up
über die sichere SSL-Verbindung.
5.
Datenblöcke werden auf dem Server mit einer 256-AES-Verschlüsselung
gespeichert.
Datenwiederherstellung Sitzungssicherheit:
inSync Sicherheit
1.
Benutzer startet Client-Agent und wählt Dateien aus den benötigten
Wiederherstellungspunkten.
2.
Der Agent kontaktiert den inSync Server über ein TCP/IP-Socket.
3.
256-Bit-SSL-Verschlüsselung wird für die gesamte
Authorisierungskommunikation verwendet.
4.
Der Client-Agent sendet eine Liste der abzurufenden Dateien zum Server.
5.
Der Server wählt benötigte Blöcke, und überträgt die Blöcke über die sichere
SSL-Verbindung an den Kunden.
6.
inSync bietet optional Unterstützung für die Datenwiederherstellung
über einen Web-Browser. Die Benutzerauthentifizierung kann vor der
Wiederherstellung angeordnet werden, wobei die Active DirectoryAuthentifizierung verwendet werden kann. Dies ermöglicht Endbenutzern
die Auswahl und Wiederherstellung von Dateien, die dann über eine sichere
256-Bit-SSL-Verbindung übertragen werden.
20
White Paper
Gerätesicherheit
inSync beinhaltet eine einfache,
aber sehr effektive Lösung, welche
die wirtschaftlichen Auswirkungen
als Ergebnis von einem verlorenen
oder gestohlenen Endpunkt auf
ein Unternehmen reduziert. Seine
Sicherheitsmerkmale auf Geräteebene
bieten leistungsstarken, mehrschichtigen
Schutz kritischer Unternehmensdaten auf Endpunkten.
Datenverschlüsselung
Mit inSync können kritische Dateien und Ordner auf Laptops und mobilen Geräten
zur Datenverschlüsselung ausgewählt werden, um sicherzustellen, dass sie mit den
höchsten Verschlüsselungsstandards geschützt werden.
Gerätedatenverschlüsselungsfunktionen auf dem Gerät
(dazu muss Druva DLP aktiviert sein):
• Verwendet die im Endpunktbetriebssystem integrierten Verschlüsselungs-Tools (z.
B. Windows Encrypting File System oder EFS).
• Selektive Verschlüsselung von Dateien oder Ordnern vermeidet die Notwendigkeit
für eine schwere, vollständige Festplattenverschlüsselung. Jede Datei auf dem für
das Back-up ausgewählten Endpunkt wird verschlüsselt. Dieser Ansatz ist besser
als Alternativen, die eine aufwendige Festplattenverschlüsselung erfordern, oder
bei der alle Dateien an einem einzigen Standort gespeichert werden - die beide
suboptimal sind.
• Verschlüsselung und Entschlüsselung sind transparent, ohne die Notwendigkeit
für zusätzliche Benutzerschritte. Benutzer, die sich an ihrem Endgerät anmelden,
haben automatisch entschlüsselten Zugriff auf ihre Dateien.
inSync Sicherheit
21
White Paper
Remote Wipe
Um Datenmissbrauch bei verlorenen oder gestohlenen
Geräten zu vermeiden, bietet inSync für Laptops und
Smart-Geräte Remote Wipe-Funktionen an, die entweder
von einem Administrator oder einer automatischen
Löschregel ausgeführt werden können.
Remote Wipe-Funktionen:
• Administratoren können eine Remote-Stilllegung auf einem verlorenen oder
gestohlenen Gerät starten, sodass die Daten des Geräts gelöscht werden, wenn
sich das Gerät erneut mit inSync verbindet.
• Eine automatische Löschregel kann so konfiguriert werden, dass Daten automatisch
gelöscht werden, wenn ein Gerät für eine bestimmte Anzahl von Tagen nicht
verbunden wurde.
• Die Datenlöschung erfüllt NSA-Sicherheitsstandards und schützt verlorene oder
gestohlene Geräte vor Datenschutzverletzungen.
Schritte für remote Löschen (für Windows):
inSync Sicherheit
1.
inSync überschreibt alle Dateien, die gesichert wurden. Wenn eine Datei nicht
überschrieben werden kann, (mit verschlüsselten Dateien möglich), wird die
Datei sofort gelöscht.
2.
inSync überschreibt dann den gesamten freien Speicherplatz dieser Partition
durch Erstellen einer SErase-Datei, und eine Vergrößerung von SErase, bis
eine Meldung „Fehler: Kein freier Speicherplatz“ ausgegeben wird. Auf diese
Weise ist es möglich, den freien Speicherplatz des Laufwerks mit Daten zu
bereinigen, die von einem sicheren Algorithmus geschrieben wurden.
3.
Anschließend löscht inSync alle gesicherten oder synchronisierten/
freigegebenen Dateien.
4.
Dann erstellt es solange SMFT-Dateien mit der Größe 0 Byte, bis alle
MFT-Einträge erschöpft sind, und keine mehr erstellt werden können. Dies
überschreibt die Datensätze in der MFT-Tabelle, sodass niemand die vorher
auf dem System vorhandenen Dateinamen sehen kann.
5.
inSync löscht schließlich die SErase-Datei (die Datei, mit welcher der freie
Raum gefüllt wurde).
22
White Paper
Schritte für remote Löschen (für Mac):
1.
inSync verwendet das SRM-Tool, um Daten sicher zu löschen.
2.
SRM sorgt dafür, dass jede Datei überschrieben, umbenannt und
abgeschnitten wird, bevor sie entknüpft wird. Dies stellt sicher, dass niemand
Informationen ent-löschen oder wiederherstellen kann.
3.
Darüber hinaus ist der Überschreibungsprozess mit 7 US DoD-konformen
Durchgängen implementiert (0xF6, 0x00, 0xFF, zufällig, 0x00, 0xFF, zufällig)
Geo-Location-Eigenschaften:
inSync bietet die Möglichkeit, jederzeit die
geographische Position von Geräten mit einer
Genauigkeit von ca. 20 m festzustellen.
• Eine eingebettete Software-Engine nutzt
fortschrittliche Hybrid-Positionierungsalgorithmen,
basierend auf Daten von WLAN-Zugangspunkten,
GPS-Satelliten und Mobilfunkmasten, um den
Überblick über alle Ihre Endpunkte zu behalten.
• Geo-Location bietet Details wie Straße, Stadt, Bundesland oder Staat.
• Eine vertraute Google Maps-Schnittstelle bietet einen schnellen Überblick über
die Koordinaten für jedes Endgerät, und ist auf der inSync Management-Konsole
verfügbar.
inSync Sicherheit
23
White Paper
Sicherheit für Smartphones und Tablets
inSync mobile Anwendung
ermöglicht Benutzern von
jedem ihrer mobilen Geräte
aus Zugriff auf Back-ups
und gemeinsam genutzte
Daten. inSync bietet
Administratoren eine Vielzahl
von Regeloptionen, um Geräte
und Daten auf BYOD und
unternehmenseigenen Geräten
zu schützen.
Administratoren können
Benutzern erlauben, ihre
Back-up- & Geräterichtlinien zu
wählen; allerdings bleiben die Unternehmensdaten (bei Zugriff über die inSync Mobile
App) auf diesen Geräten immer unter Administratorkontrolle.
Weiterhin, für fortgeschrittene Implementierungen, bei denen Organisationen derzeit
eine MDM/EMM-Lösung verwenden (z. B. MobileIron), um Geräterichtlinien und Schutz
vor Datenverlust zu verwalten, kann inSync neben diesen Services auf hohem Niveau
zusammenarbeiten.
Alle inSync-Merkmale - sichere Client-Authentifizierung, Client-ausgelöste Architektur,
Back-up-Sitzung, Datenwiederherstellungssitzung, und Sicherheitsfunktionen für
Daten im Transit finden Sie auch auf mobilen Geräten.
inSync Sicherheit
24
White Paper
Mobiler Zugriff
inSync stellt sicher, dass der Zugriff auf Unternehmensdaten (gesichert, gemeinsam
genutzt) sicher ist, um Datenlecks von mobilen Geräten zu vermeiden. Die inSync
Mobile App wird mit den folgenden Sicherheitsfunktionen aktiviert:
1. Regel-basierter Zugriff
Zugriff auf inSync-Daten auf mobilen Geräten ist auf einer Profilebene aktiviert,
die einem Benutzer zugeordnet ist. Indem es eine Profileinstellung ist,
ermöglicht es inSync, dass nur ausgewählte Mitarbeiter einen mobilen Zugriff
auf Unternehmensdaten haben, basierend auf ihren Rollen, Berechtigungen und
Sicherheitsstufen, oder auch entsprechend den Projekten, an denen sie arbeiten.
2. Sichere Authentifizierung
Um auf ihre Daten zuzugreifen, müssen die Mitarbeiter sich bei der inSync Mobile App
mit ihrer E-Mail-ID und Kennwort anmelden. Die inSync Mobile App ist entsprechend
ausgestattet, um die Authentifizierung mit inSync Basis- Anmeldeinformationen, Active
Directory-Kennwort oder sogar mit einer Single Sign-On-Lösung eines Unternehmens
mit SAML 2.0 durchzuführen.
Darüber hinaus können Administratoren Richtlinien konfigurieren, welche die Nutzung
einer benutzerdefinierten PIN erzwingen, um auf die inSync Mobile App zuzugreifen.
Dadurch wird sichergestellt, dass die Unternehmensdaten in der inSync Mobile
App sicher sind, selbst wenn ein Mitarbeiter noch keinen persönlichen Code für das
Mobilgerät konfiguriert hat.
3. Sichern der Daten im Transit
Die Kommunikation zwischen dem Server und dem Mobilgerät wird mit 256-Bit-SSL
verschlüsselt. Dadurch wird sichergestellt, dass die vom Gerät empfangenen Daten auf
allen Ebenen bis zum Empfang sicher sind, und dem authentifizierten Mitarbeiter in
der inSync Mobile App angezeigt werden.
4. Private Container für Unternehmensdaten, auf die von einem mobilen
Gerät zugegriffen wird
inSync versteht, dass IT-Administratoren die Kontrolle über gespeicherte
Unternehmensdaten auf allen Endpunkten haben müssen - unternehmenseigenen
oder Mitarbeitergeräten (BYOD). Um Administratoren bei der Erreichung dieses Ziels
zu helfen, besitzt inSync einen privaten Container, der es Administratoren erlaubt,
wichtige Daten auf eine gegliederte Weise zu löschen.
inSync Sicherheit
25
White Paper
inSync stellt sicher, dass Daten auf verlorenen oder gestohlenen Mobilgeräten
geschützt werden können. Administratoren können über Fernzugriff ein Gerät
löschen, und die Daten werden gelöscht, sobald das Gerät eingeschaltet wird; das
funktioniert auch dann, wenn auf dem gestohlenen mobilen Gerät eine neue Daten/
SIM-Karte verwendet wird.
Darüber hinaus können Administratoren Richtlinien durchzusetzen, um Downloads
von Dateien über inSync auf private Geräte zu deaktivieren sowie das Öffnen von
Dateien in Anwendungen von Drittanbietern zu verhindern.
Schutz mobiler Geräte
IT-Administratoren können inSync konfigurieren, um Back-up und Geräteschutz auf
Mobilgeräten durchzusetzen. Mitarbeiter können solange mit der inSync Mobile App
nicht auf ihre Daten zugreifen, bis diese Einstellungen übernommen und erfolgreich
konfiguriert wurden. Administratoren können inSync konfigurieren, Kontakte, Fotos
und Videos auf diesen Mobilgeräten und auch SD- Karteninhalte auf Android-Geräten
sichern. Diese Einstellungen werden auf den Mobilgeräten über verschlüsselte
Zertifikate konfiguriert, die vom Unternehmen erzeugt werden.
Die inSync Mobile App sichert regelmäßig die ausgewählten Daten auf der Grundlage
der konfigurierten Einstellungen, und aktualisiert auch den neuesten Standort des
Geräts, von wo aus das Back-up angelegt wurde. Mit dieser Konfiguration gibt inSync
Administratoren die Möglichkeit, das gesamte Gerät zu deaktivieren (gegenüber
einfachem Löschen im inSync-Container). Deaktivieren des gesamten Geräts führt zur
Löschung aller Daten auf dem Gerät - das entspricht einem neu ausgelieferten Gerät.
Alle gesicherten Daten bleiben jedoch weiterhin auf dem Server gespeichert.
Datenverschlüsselung
inSync stellt sicher, dass keine Daten in unverschlüsselter Form auf Mobilgeräten
gespeichert bleiben. inSync nutzt iOS Full Disk AES 256-Bit-Hardware-Verschlüsselung
auf mit Passwort aktivierten Geräten. Auf Android verwendet inSync 128-Bit-AES-CBC
und ESSIV:SHA256, mit der Option, die Verschlüsselung mit einer PIN zu verstärken,
was Administratoren auswählen können.
inSync Sicherheit
26
White Paper
File Sharing-Sicherheit
Die Sicherheitsfunktionen von inSync
umfassen Möglichkeiten, die Daten mit inSync
Share zu synchronisieren/gemeinsam zu
nutzen. inSync Share bietet Administratoren
die Möglichkeit, Richtlinien für die
gemeinsame Nutzung von Daten innerhalb
des Unternehmens oder mit externen
Benutzern zu konfigurieren. Darüber
hinaus werden alle gemeinsam genutzten
Daten beim Transport, auf dem Server
sowie auch an den Endpunkten mit der
Option DLP verschlüsselt.
IT-Steuerung
inSync bietet der IT innerhalb des Unternehmens eine dreistufige Kontrolle über
gemeinsame Daten. Administratoren erhalten auch Einblick in die Aktivitäten bei
der gemeinsamen Datennutzung und den Zugriff auf allen Ebenen, um diese zu
überwachen und auf unsichere Praktiken aufmerksam zu werden.
inSync Sicherheit
27
White Paper
1.
GEMEINSAMES
NUTZEN AUF
BENUTZEREBENE
1.
Kontrolle
über
Mitarbeiter,
die Daten
gemeinsam
nutzen
können
2.
Kontrolle
darüber,
wer was
gemeinsam
nutzen kann
3.
IT-Steuerung des
Datenaustauschs
mit externen
Partnern und
Mitarbeitern
2.
GEMEINSAMES
NUTZEN AUF
DATEIEBENE
3.
GEMEINSAMES NUTZEN
MIT EXTERNEN PARTEIEN
IT kann steuern, welche Mitarbeiter Daten mit inSync teilen können.
Administratoren können diese Einstellung auf einer Gruppen/
Benutzerprofilebene aktivieren, basierend auf der funktionellen Rolle des
Mitarbeiters, oder Projekten, an denen der Mitarbeiter arbeitet.
Administratoren haben einen vollständigen Überblick über die gemeinsam
genutzten Daten eines Mitarbeiters. Administratoren können SharingAktivitäten, einschließlich Informationen darüber, welche Daten wann
freigegeben wurden, für einen einzelnen Mitarbeiter wie auch weltweit (alle
Mitarbeiter) anzeigen.
inSync bietet auch erforderliche Datenschutzeinstellungen für die
Unternehmen mit Richtlinien, nach denen der Administratorzugriff
auf Mitarbeiterdaten nicht zulässig ist. Mitarbeiter können die
Datenschutzeinstellungen konfigurieren, wenn sie nicht wollen, dass IT ihre
vertraulichen Daten sieht.
IT-Administratoren können steuern, ob ein Benutzer Daten mit allen anderen
Mitarbeitern, oder nur mit ausgewählten Gruppen von Mitarbeitern innerhalb
des Unternehmens teilen kann. Diese Einstellung ist Teil des Benutzerprofils,
und wird durch die Angabe der Benutzerprofile konfiguriert, mit denen
Daten geteilt werden können. Mit dieser Einstellung können Administratoren
inSync für Mitarbeiter konfigurieren, die in Gruppen mit eingeschränkter
gemeinsamer Nutzung von Daten arbeiten.
IT-Administratoren können festlegen, ob ein Benutzer Daten via Links
teilen kann, und ob ein Benutzer mit externen Partnern über Gastkonten
zusammenarbeiten kann. Gemeinsame Links ermöglichen es, externe
Partner anzuzeigen, oder die freigegebenen Dateien herunterzuladen, je nach
Verbindungskonfiguration. Gastkonten ermöglichen es weiterhin externen
Benutzern, Dateien in einem gemeinsamen Ordner zu bearbeiten und
hochzuladen.
Administratoren können festlegen, wie lange geteilte Links gültig bleiben,
indem Sie automatische Ablaufregeln einrichten. Administratoren und
Mitarbeiter können auch manuell Links zu allen mit externen Partnern
gemeinsam genutzten Dokumenten löschen. Links können durch ein Passwort
geschützt und als schreibgeschützt konfiguriert werden.
Administratoren haben einen vollständigen Überblick über die Verwendung
von Links mit externen Partnern, und können die Anzahl der Link-Ansichten
und Downloads sehen. Administratoren weiter haben Einblick in alle
Aktivitäten im Zusammenhang mit Gastkonten.
inSync Sicherheit
28
White Paper
Verschlüsselung
Administratoren können Daten im Ordner inSync Share im Rahmen der
DLP-Richtlinien ihrer Organisationen verschlüsseln. Die Daten werden unter
Verwendung nativer Verschlüsselungsalgorithmen des Endpunkt-Betriebssystems
verschlüsselt, was eine deutlich bessere Leistung als mit AnwendungsebenenVerschlüsselungsalgorithmen ergibt. Zum Beispiel nutzt inSync die Encrypted File
System Services von Windows zum Verschlüsseln und Entschlüsseln von Daten im
laufenden Betrieb.
Schutz freigegebener Daten
inSync DLP-Richtlinien zur remote & automatischen Löschung umfassen
auch gemeinsam genutzte Daten. Daten im Ordner inSync Share können von
Administratoren durch Stilllegung des Gerätes remote gelöscht werden. Der Ordner
inSync Share kann automatisch durch Setzen einer automatisch Löschen-Richtlinie im
inSync Benutzerprofil auf allen Geräten des Mitarbeiters gelöscht werden.
Zusammenfassung
Datenschutz ist für Druva die Priorität Nummer eins und inSync garantiert Sicherheit
bei jedem Schritt. Durch die Einhaltung strenger Standards hält inSync Ihre
Unternehmensdaten privat, geschützt und sicher vor Bedrohungen.
inSync Sicherheit
29
Über Druva
Druva bietet integrierte Datensicherheit und Governance- Lösungen für
Unternehmens-Laptops, PCs, Smartphones und Tablets. Das Hauptprodukt,
inSync, ermöglicht den mobilen Mitarbeitern und IT-Teams eines Unternehmens
das Back-up, IT-verwaltetes File-Sharing, Datenverlust-Vorbeugung, und
umfassende Analysen. Eingerichtet in öffentlichen oder privaten CloudSzenarien oder Vor-Ort, ist inSync die einzige Lösung, die sich sowohl
um IT-Anforderungen als auch die Endanwendererfahrung kümmert. Mit
Niederlassungen in den USA, Indien und Großbritannien, Druva ist in privater
Hand und wird von Nexus Venture Partners, Sequoia Capital und Tenaya
Capital unterstützt. Für weitere Informationen besuchen Sie www.Druva.com.
Druva, Inc.
Amerikas: +1 888-248-4976
Europa: +44.(0)20,3150.1722
APJ: +919886120215
sales@druva.com
www.druva.com