White Paper inSync Sicherheit auf Unternehmensniveau Erweiterte, vielschichtige Sicherheit, um für heutige Unternehmen ein Höchstmaß an Schutz zu liefern White Paper Inhaltsverzeichnis inSync Sicherheitsübersicht........................................................................................................ 4 Daten im Transit.......................................................................................................................... 4 Daten im Ruhezustand............................................................................................................... 4 Sichere Client-Authentifizierung.............................................................................................. 5 inSync On-Premise......................................................................................................................... 6 inSync On-Premise Sichere Inbetriebnahme....................................................................... 6 inSync On-Premise-Ports........................................................................................................... 9 inSync On-Premise-AD-Integration......................................................................................... 9 inSync Cloud....................................................................................................................................10 inSync Cloud-Sicherheitsziele................................................................................................... 12 Gewährleistung der Datensicherheit während der bidirektionalen Übertragungen zwischen Client-Rechner und Server.........................12 Abgrenzung von Kundendaten..............................................................................................12 2-Faktor-Schlüsselverwaltung und Authentifizierung.......................................................13 inSync Cloud-AD-Integration..................................................................................................15 Dateieinbehaltung und Versionskontrolle..........................................................................15 inSync Cloud-Management-Systemsteuerung...................................................................16 inSync Cloud-Zugriff für Druva-Mitarbeiter.........................................................................16 Data Center-Sicherheit.............................................................................................................16 Zusätzliche Sicherheitsmechanismen zum Schutz von CloudInfrastruktur und Datenbeständen.......................................................................................17 Drittanbieter-Sicherheitszertifizierungen............................................................................18 Back-up-Sicherheit.......................................................................................................................19 Client-ausgelöste Architektur.................................................................................................19 Daten-Back-up-Sitzungssicherheit........................................................................................20 Daten-Wiederherstellung-Sitzungssicherheit ....................................................................20 inSync Sicherheit 2 White Paper Gerätesicherheit............................................................................................................................21 Datenverschlüsselung..............................................................................................................21 Remote Wipe..............................................................................................................................22 Geo-Location-Eigenschaften..................................................................................................23 Sicherheit für Smartphones und Tablets............................................................................. 24 Mobiler Zugriff............................................................................................................................24 Regel-basierter Zugriff..............................................................................................................24 Sichere Authentifizierung........................................................................................................25 Sichern der Daten im Transit..................................................................................................25 Private Container für Unternehmensdaten, auf die von einem mobilen Gerät zugegriffen wird.........................................................................................................................25 Schutz mobiler Geräte.............................................................................................................26 Datenverschlüsselung..............................................................................................................26 File Share-Sicherheit....................................................................................................................27 IT-Steuerung...............................................................................................................................27 Kontrolle über Mitarbeiter, die Daten gemeinsam nutzen können..............................28 Kontrolle darüber, wer was gemeinsam nutzen kann.....................................................28 Kontrolle über den Austausch von Daten mit externen Partnern und Mitarbeitern.... 28 Verschlüsselung.........................................................................................................................29 Schutz freigegebener Daten...................................................................................................29 Zusammenfassung.......................................................................................................................29 Über Druva......................................................................................................................................30 inSync Sicherheit 3 White Paper Übersicht Mit Druva inSync können Sie sicher sein, dass die Daten Ihres Unternehmens von Ende zu Ende völlig sicher sind. inSync schützt Ihre Unternehmensdaten umfassend durch Anwendung strikter Standards, welche Ihre Daten privat und sicher vor externen Bedrohungen halten. Mit Datenschutz als Priorität Nummer eins wurde inSync entwickelt, um die Datensicherheit bei jedem einzelnen Schritt zu gewährleisten - Datenübertragung, Datenspeicherung und Datenzugriff. Der Rest dieses Dokument bietet eine detailliertere Darstellung der von Druva eingerichteten Sicherheitsrichtlinien und Maßnahmen, um Kundendaten in verschiedenen Umgebungskonfigurationen zu schützen, einschließlich dem inSync Core Service, On Premise- und Public Cloud-Bereitstellungen, Unterstützung mobiler Geräte und unserem File Sharing-Service inSync Share. inSync Server Das Fundament von inSync ist der Core-Server, der für die Datenspeicherung und Wiederherstellung die Konnektivität zu Endpunkten unterhält. Im Server werden die Daten nach folgenden Verfahren behandelt: Daten im Transit inSync ist von Grund auf für Endpunkte und mit dem Verständnis konzipiert worden, dass Endpunkte sich oft über WAN und VPN-lose Netzwerke verbinden. inSync verschlüsselt immer die Daten im Transit mit 256-Bit SSL-Verschlüsselung, was eine Sicherheit auf Unternehmensniveau über diese Netzwerke sicherstellt. 256 SSL Encryption 256 AES Encryption LDAP/HTTPS Daten im Ruhezustand Neben strenger Authentifizierung und Zugriffskontrollen, sichert inSync Daten auf Speicherknoten mit 256-Bit-AES-Verschlüsselung. inSync Sicherheit 4 White Paper Sichere Client-Authentifizierung inSync Clients können entweder mit den integrierten Mass Deployment (IMD) Werkzeugen reihenweise eingerichtet, oder durch Endbenutzer einzeln aktiviert werden. Für IMD verwendet inSync einen einmaligen Aktivierungs-Token, der für die eindeutige Aktivierung der Endpunkte verwendet wird. Nach der Aktivierung verhandelt der Client die Authentifizierungsparameter erneut. Diese Authentifizierungsparameter werden dann im inSync Client für alle weiteren Verbindungen mit dem inSync Server gespeichert. Auch wenn ein Benutzer inSync auf seinem Gerät mit einem Benutzernamen und Kennwort selbst einrichtet, benutzen der Client und der Server den Authentifizierungsschlüssel-Mechanismus im Hintergrund, um die Client-Aktivitäten wie Back-ups, Einstellungsänderungen und Wiederherstellungen zu authentifizieren und zu autorisieren. Jedes Mal, wenn der Authentifizierungsschlüssel regeneriert, oder von einem Administrator die Anmeldeinformationen zurückgesetzt werden, wird der vorhandene Authentifizierungsschlüssel zurückgesetzt. Diese Funktion stellt sicher, dass Daten nie in die Hände eines böswilligen Benutzers gelangen. inSync Sicherheit 5 White Paper inSync On-Premise inSync On-Premise ist eine Einrichtung von inSync im unternehmenseigenen Rechenzentrum. Erhältlich in verschiedenen Ausgaben für Unternehmen unterschiedlicher Größe, verfügt inSync über eine zukunftssichere, ausbaubare Architektur, welche eine lineare Skalierung ermöglicht, mit zusätzlichem, vom Kunden bereitgestellten Speicher, je nach Bedarf. inSync On-Premise Sichere Inbetriebnahme inSync On-Premise-Server können ohne VPN-Verbindungen vom Endverbraucher hinter einer Firewall eingesetzt werden, wie in Bild 1 dargestellt. Headquarter Premises Local PCs, Laptops, and Mobile Devices connect to inSync Server using Ethernet LAN IP (192.168.15.4) and Wireless LAN IP (192.168.15.1) Active Directory Server 1. Client initiates connection Web Browsers 2. Client authenticates with AD credentials 1. Client initiates connection Wireless 192.168.15.1:6061 202.141.81.84:6061 202.141.81.84:443 192.168.15.5:6061 LAN 192.168.15.4:6061 IP Address Configuration of inSync Server The following should be the different IP addresses in the network configuration of Druva inSync Server: 192.168.15.4:6061 192.168.15.4 202.141.81.84:6061 202.141.81.84:443 (web based access only) Druva inSync Enterprise Server Corporate Firewall The firewall allows the access to on-premise inSync Server using a Public IP address Druva inSync Server can tightly integrate with Active Directory Server for automatic user provisioning and authentication for all devices (including mobile) Abbildung 1. Einsatz hinter einer Firewall inSync Sicherheit 6 White Paper inSync On-Premise-Server können auch in der DMZ bereitgestellt werden, wie Abbildung 2 zeigt. Headquarter Premises Local PCs, Laptops, and Mobile Devices connect to inSync Server using IP (192.168.15.5) 1. Client initiates connection Druva inSync Server can tightly integrate with Active Directory Server for automatic user provisioning and authentication for all devices (including mobile) Active Directory Server Web Browsers 2. Client authenticates with AD credentials 1. Client initiates connection 202.141.81.84:6061 202.141.81.84:443 192.168.15.1:6061 192.168.15.4:6061 Firewall Gateway The Gateway allows direct access to on-premise inSync Server using a Public IP address in DMZ zone Firewall IP Address Configuration of inSync Server The following should be the different IP addresses in the network configuration of Druva inSync Server: 202.141.81.84:4:6061 202.141.81.84:443 (web based access only) 192.168.15.5:6061 (for internal access) 192.168.15.5:6061 Druva inSync Enterprise Server DMZ zone Abbildung 2. Einsatz in der DMZ inSync Sicherheit 7 White Paper Der inSync Server kann hinter der Firewall, zusammen mit dem Edge Server bereitgestellt werden, der in der DMZ bereitgestellt wird. Dies stellt sicher, dass keine Ports für den eingehenden Datenverkehr geöffnet werden müssen, wie in Abbildung 3 dargestellt. DMZ Storage node 1 inSync network inSync clients Edge 1 Master server Storage node 2 Firewall Internet Storage node 3 Edge 2 Storage nodes connecting via WAN Storage node 4 Firewall Abbildung 3. Einsatz von inSync Private Cloud mit Edge Server inSync Sicherheit 8 White Paper inSync On-Premise-Ports inSync On-Premise-Server erfordern, dass folgende Ports geöffnet sind, um eine sichere Verbindung mit dem Server von außen zu ermöglichen: • Endpunkt-Back-up: 6061 • Endpunkt-Wiederherstellung: 443 • Administrator Web Console (HTTPS-Zugriff): 443 inSync On-Premise-AD-Integration inSync On-Premise kann so konfiguriert werden, dass es sich in On-Premise Active Directory integriert: • Integrierte Masseneinrichtung des inSync Client • Automatische Benutzerkonfiguration/Dekonfiguration • Benutzerauthentifizierung • Benutzerverwaltung inSync Sicherheit 9 White Paper inSync Cloud inSync Cloud ist eine vollautomatische Endpunktschutzlösung, die als Software as a Service (SaaS) auf Unternehmensniveau angeboten wird. Angetrieben durch Amazons modernste AWS-Technologie, bietet inSync Cloud elastische On-Demand-Speicherung, die weiter wachsen kann, um eine beliebige Anzahl von Benutzern und Daten zu verarbeiten. Der Dienst kann direkt bei einem weltweiten Kundenstamm eingerichtet werden und mit Richtlinien, die Benutzerspeicher auf bestimmte Regionen beschränken. SOC 1 •2 • 3 inSync Cloud bietet sichere, blitzschnelle Datensicherungen und Wiederherstellungen. Das Unternehmen arbeitet in mehreren Speicherregionen auf der ganzen Welt, um die Bedürfnisse des globalen Unternehmens zu befriedigen. Der Service bietet Hochverfügbarkeit und unternehmensweite RPO und RTO. Die Sicherheit des Dienstes auf Unternehmensniveau ist konform mit internationalen Standards wie SOC-1, SOC-2 und SOC-3. Vollständige administrative Kontrolle von inSync Cloud wird über ein sicheres Web-basiertes Administratorsteuerungsfeld über HTTPS bereitgestellt, womit Unternehmensrichtlinien für Gruppen von geschützten Benutzern ermöglicht werden. Dazu gehört auch die Möglichkeit, die Erlaubnis für Benutzer zur Änderung der Einstellungen ihrer Konten zu aktivieren oder zu deaktivieren. Auf der Client-Seite ist der inSync Cloud Agent eine leichte, nicht-intrusive ClientAnwendung, mit der Datensicherung und andere Endpunktdienstleistungen wie DLP und File Sharing auf jedem geschützten Gerät verwaltet werden. Die IT hat zentralisierte Richtlinieneinstellungen und kann es Endbenutzern ermöglichen, ihre Präferenzen wie Ordnerauswahl und Zeitplanung zu verwalten, während sie auch Zugriff auf ihre gemeinsam genutzten und gesicherten Daten haben, einschließlich der Daten von ihren anderen Geräten. inSync Sicherheit 10 White Paper Headquarter Premises Third Party IdP Active Directory Federation Server Local PCs, Laptops, and Mobile Devices connect to inSync Server using FQDN cloud.druva.com on port 6061 and 6071. Web Browsers 3. Client Authentication using SAML 2. SAML integration with inSync Cloud WAN 1. Client initiates connection Corporate Firewall 4. Client Handover to respective Zone Europe Region cloud.druva.com inSync Cloud can be integrated with Active Directory Federation Server (SAML 2.0) to authenticate all devices (including mobile). n1 US Region FQDN and Ports Used by inSync Cloud inSync cloud uses FQDN as cloud.druva.com to which all the devices connect and then are routed to their respective nodes. The ports used are as follows: 6061, 6071, and 443. n2 APAC Region n3 Amazon Web Services Abbildung 4. inSync Cloud-Architektur inSync Sicherheit 11 White Paper inSync Cloud-Sicherheitsziele Druva hält sich strikt an die folgenden Ziele, um die Sicherheit von inSync Cloud zu gewährleisten: • Gewährleistung der Datensicherheit während der bidirektionalen Übertragungen zwischen Client-Rechner und Server • Abgrenzung von Kundendaten • Zwei-Faktor-Schlüsselverwaltung und Authentifizierung • Data Center-Sicherheit • Zusätzliche Sicherheitsmechanismen zum Schutz von Cloud-Infrastruktur und Datenbeständen • Drittanbieter-Sicherheitszertifizierungen Gewährleistung der Datensicherheit während der bidirektionalen Übertragungen zwischen Client-Rechner und Server Siehe Abschnitte Übersicht (Seite 4) und Back-up-Sicherheit (Seite 19) Abgrenzung von Kundendaten inSync Cloud trennt die Daten jedes Kunden von den Daten anderer Kunden, was zu einer virtuellen privaten Cloud für jeden Kunden führt. Eine virtuelle private Cloud für jeden Kunden wird realisiert durch: • Abschottung der Kundenkonfiguration auf Basis der Zugangsdaten • Abschottung der Kundenmetadaten innerhalb Dynamo DB • Abschottung von Kundendaten in S3-Buckets • Die Verschlüsselung der Daten jedes Kunden mit einem einzigartigen 256 AESSchlüssel inSync Sicherheit 12 White Paper 2-Faktor-Schlüsselverwaltung und Authentifizierung Um höchste Sicherheitsstandards für Unternehmen zu wahren, ist das SchlüsselManagement in der inSync Cloud nach einem Bankschließfachsystem modelliert, in dem beide Parteien einen Teil des Schlüssels besitzen. Die Verschlüsselungs- und Authentifizierungsschlüssel werden zwischen dem Kunden und der Cloud geteilt. Folglich hat niemand unabhängig vollständigen, unverschlüsselten Zugriff auf alle Daten in der Cloud. Wichtige Punkte, die anzumerken sind: Sowohl die Authentifizierung als auch die Verschlüsselung hängt von zwei Informationen ab: • UPn-Passwort (NUR beim Kunden) • UTn-Token (NUR bei inSync) • Diese beiden Teile (UPN und UTN) sind erforderlich, um den Benutzer zu authentifizieren, und die letzte Schlüssel-AK zu erhalten, die zum Verschlüsseln und Entschlüsseln von Benutzerdaten verwendet wird. • Zu keiner Zeit wird der eigentliche Schlüssel (AKn) von inSync gespeichert; er existiert nur solange, bis ein Benutzer oder Administrator authentifiziert ist und wird dann zerstört. UPn password held only by Customer UTn token held only by inSync Abbildung 5. Zwei Informationen sind für den Zugriff erforderlich. Die inSync- und die Kundenkomponenten werden benötigt, um Benutzerdaten zu entschlüsseln. Der tatsächliche Schlüssel wird von inSync nie gespeichert. inSync Sicherheit 13 White Paper Schritte der inSync Cloud, um ein Konto zu erstellen und Daten in der Cloud zu sichern: 1. Der primäre Admin (A1) eröffnet ein neues Konto mit inSync Cloud mit einem zufällig generierten Passwort P1 2. inSync Cloud erstellt eine neue virtuelle private Instanz mit einem AES 256-BitSchlüssel: AK1. Dies ist ein kundenspezifischer Verschlüsselungsschlüssel 3. inSync Cloud erzeugt einen neuen Speicher, basierend auf AK1, und erinnert den Administrator daran, Maßnahmen zu ergreifen, um das Kennwort nicht zu vergessen. 4. inSync Cloud erstellt dann einen neuen Sicherheitstoken, der in der Cloud gespeichert wird. Der neue Schlüssel wird wie folgt erstellt: Neuer Token T1 = verschlüsselt mit P1 (AK1 + P1 + Salz), wobei es sich bei Salz um eine zufällige Zeichenfolge handelt, die für diesen Vorgang erzeugt wird. 5. Der Token T1 wird in der inSync Cloud gespeichert, während das Passwort (P1) beim Administrator verbleibt (und nicht in der Cloud gespeichert wird). 6. inSync Cloud empfiehlt nachdrücklich, dass der Administrator ein sekundäres Adminkonto (A2) anlegt, was zur Erstellung eines neuen Passwortes (P2) und eines Token T2 führt. Dies wird für mögliche Szenarien benötigt, wenn ein Administrator sein Passwort vergisst, und nur ein untergeordneter Administrator es zurücksetzen kann. Wegen Druvas strenger Kennwortrichtlinie ist Druva nicht in der Lage, Admin-Passwörter für einen Kunden zurückzusetzen. 7. Wenn ein neues Back-up-Benutzerkonto erstellt (U1) wird, sichert inSync den neuen Token (UT1), basierend auf dem Kennwort des Benutzers (UP1), das nur der Benutzer kennt. Für alle anderen Benutzer erstellt inSync Cloud ebenso einen Benutzernamen (Un) und einen angepassten Token (UTn). Schritte bei der Authentifizierung und Verschlüsselung: inSync Sicherheit 1. Ein Benutzer oder Administrator authentifiziert sich mit einem Passwort, zum Beispiel, UP1 2. Das Passwort wird verwendet, um den zugeordneten Token UT1 zu entschlüsseln und zu bestimmen, ob eine sinnvolle Kombination aus AK1, UP1 und Salz erreicht werden kann. 3. Wenn inSync Cloud eine sinnvolle Kombination erreicht, wird der Benutzer authentifiziert und AK1 wird zum Verschlüsseln/Entschlüsseln des Back-upStream des Anwenders verwendet. 4. Der Schlüssel wird schließlich verworfen, wenn der Benutzer sich abmeldet. 14 White Paper inSync Cloud-AD-Integration inSync Cloud AD-Connector erweitert alle Vorteile der tiefen AD-Integration auf inSync Cloud, und ermöglicht integrierte Masseneinrichtung des inSync Client, automatische Benutzerkonfiguration/ Dekonfiguration, Benutzerauthentifizierung und Benutzerverwaltung. Zusätzlich unterstützt inSync Cloud SAML, einen XML-basierten offenen Standard für den Austausch von Authentifizierungs- und Autorisierungsdaten zwischen Sicherheitsdomänen. SAML ermöglicht Benutzern unter Benutzung ihrer Anmeldeinformationen die sichere Anmeldung inSync auf externen Identitätsdiensten wie Microsoft Active Directory. • AD Federation Services (AD FS 2.0) können als ID-Provider für inSync Cloud eingerichtet werden • Für AD-Authentifizierung mit SAML kann der Zugriff mittels Mobile App eingerichtet werden • SAML kann eine Integration mit anderen Drittherstellern-ID-Providern bereitstellen, und auch MFA-Services bieten Dateieinbehaltung und Versionskontrolle inSync Cloud ermöglicht seinen Kunden, unendlich viele Wiederherstellungspunkte für geschützte Daten zu haben. Administrative Steuerung bietet die Möglichkeit, Dateibindungen mit einer einzelnen Back-up-Richtlinienstufe anzugeben. Wenn diese Option gewählt wird, wird täglich ein automatischer Prozess (Verdichtung) ausgeführt, um alle Dateien außerhalb der Aufbewahrungsregeln zu entfernen. Administratoren mit entsprechenden Rechten haben auch die Möglichkeit zur selektiven Entfernung von Wiederherstellungspunkten von Einzelkonten, falls erforderlich. Endanwender des Systems haben keine Kontrolle über die Löschung der gespeicherten Dateien, wodurch der Besitz von geschützten Daten beim Administrator verbleibt. inSync Sicherheit 15 White Paper inSync Cloud-Management-Systemsteuerung • Administrativer Zugriff auf jede inSync Cloud-Instanz erfolgt über ein AdminBedienfeld. • Administratoren greifen auf inSync Cloud über eine HTTPS-Verbindung mit einer Web Console zu. • inSync Cloud speichert das Admin-Passwort nicht, sondern verwendet die Authentifizierungsmethode, die im oben stehenden Abschnitt definiert wurde. • Ein Administrator kann mehrere andere Admins, basierend auf Rollen, erstellen. Es gibt grundsätzlich zwei Arten von Administratoren: -- Server-Administrator: Hat Gesamtadministratorrechte in allen Bereichen des Service -- Profil-Administrator: Hat abgestufte Rechte auf Benutzerprofilen. Jeder Profil-Admin kann eine oder mehrere der folgenden Rechte haben: Benutzer erstellen, Wiederherstellung von Daten und Berichte. • Kein Druva-Mitarbeiter besitzt Server- oder Profil-Administrations-basierten Zugriff auf die Instanz. • Nur Server-Administratoren können den Zugriff von einem anderen Administrator zu jeder Zeit widerrufen, indem Sie das entsprechende Admin-Konto über das Web-basierte Admin-Bedienfeld entfernen. inSync Cloud-Zugriff für Druva-Mitarbeiter Druva-Mitarbeiter haben keinen Zugriff auf inSync Cloud-Instanzen von Kunden. Der Zugang zur Cloud-Infrastruktur ist für Druva-Mitarbeiter auf das Cloud OperationsTeam begrenzt, das strenge Regeln und Vorschriften befolgt, die im Rahmen der Druva-Sicherheitsrichtlinien-Dokument definiert sind. Dieser Zugriff wird für die Zwecke des Sicherheits-Patching, Service-Upgrades und Überwachungsaufgaben erteilt. Data Center-Sicherheit inSync Cloud baut auf dem Amazon Web Services (AWS) Technologie-Stack auf. Amazon hat mehrere Jahre Erfahrung in der Entwicklung, Errichtung und dem Betrieb von Großrechenzentren. AWS-Infrastruktur ist in Amazon-kontrollierten Datenzentren auf der ganzen Welt untergebracht. Nur Amazon-Mitarbeiter, die einen berechtigten inSync Sicherheit 16 White Paper Bedarf an derartigen Informationen haben, kennen die tatsächliche Position dieser Datenzentren, und die Datenzentren selbst sind sicher, und erfüllen SOC-1-, SOC-2und SOC-3-Zertifizierungsanforderungen. Das AWS-Netzwerk bietet signifikanten Schutz vor Netzsicherheitsproblemen, einschließlich (aber nicht beschränkt auf): • Distributed denial-of-service (DDoS)-Angriffe • Man-in-the-middle (MITM)-Angriffe • IP-Spoofing • Port-Scanning • Packet-Sniffing durch andere Anwendungen Einzelheiten hierzu finden Sie unter Amazon Web Services - Sicherheitsprozesse im Überblick. Zusätzliche Sicherheitsmechanismen zum Schutz von Cloud-Infrastruktur und Datenbeständen Redundanz AWS-Rechenzentren sind entworfen, um Fehler zu antizipieren und zu tolerieren, und dabei gleichzeitig die Serviceebene beizubehalten; die Rechenzentren sind in Gruppen in verschiedenen Regionen der Welt positioniert. inSync Cloud bietet Multi-Zonen-Replikation der verschiedenen Elemente der Kundendaten, einschließlich Konfiguration, Metadaten und Ist-Daten, wodurch sichergestellt wird, dass die Kundendaten in mehreren Verfügbarkeitszonen verfügbar sind, um den Ausfall einer Zone auszugleichen. Die Redundanz-Maßnahmen von Amazon umfassen (sind aber nicht darauf beschränkt): • Branderkennung und Unterdrückung • Energie • Klima und Temperatur • Management Einzelheiten hierzu finden Sie unter Amazon Web Services - Sicherheitsprozesse im Überblick. inSync Sicherheit 17 White Paper Drittanbieter-Sicherheitszertifizierungen AWS hat Compliance mit den folgenden DrittparteienNormen und/oder Rahmenbedingungen erreicht. Die Liste der Zertifizierungen beinhaltet (ist aber nicht beschränkt auf): SOC 1•2•3 • SOC 1 (SSAE 16/ISAE 3402) und SOC 2 und SOC 3 • PCI DSS Level 1 • ISO 27001 • FedRAMP • DIACAP und FISMA • ITAR ISAE 3402 TYPE I Regelmäßig aktualisierte Informationen über die von Amazon abgeschlossenen Compliance-Zertifizierungen sind zu finden unter: http://aws.amazon.com/ compliance/ ISAE 3000 Type II Druva hat eigene Zertifizierungsverfahren bei KPMG durchlaufen, wozu die ISAE 3000 Typ II -Zertifizierung gehört. Der ISAE-Prüfung umfasst die folgenden Elemente: •Beschreibung von Druvas System in Bezug auf eine allgemeine Betriebsumgebung, die inSync Cloud-Operationen unterstützt •Design der Kontrollen im Zusammenhang mit den angegeben Kontrollzielen in der Beschreibung TRUSTe EU Safe Harbor Druva hat eine TRUSTe EU Safe Harbor Zertifizierung für die Compliance mit der Datenschutzrichtlinie der Europäischen Union erreicht. HIPAA Druva hat eine Überprüfung durch KPMG bestanden, wobei die Sicherheits- und Privatsphäre-Kontrollen des Unternehmens beim Umgang mit HIPAA-konformen geschützten Gesundheitsinformationen (PHI) validiert wurden. Diese Zertifizierungen sind von Druva auf Anfrage erhältlich. inSync Sicherheit 18 White Paper Zertifizierungen ITAR SOC 1, 2, 3 FISMA Moderate ISAE 3000 HIPAA BAA ISO 27001 HIPAA PCI DSS TRUSTe MPAA FIPS 140-2 Amazon Web Web Services Certifications Amazon Services ISAE 3402 EU Safe Harbor Certified Certified Cloud Operations Druva Cloud Back-up-Sicherheit Client-ausgelöste Architektur Mit Druva inSync werden Back-up- und Wiederherstellungsanforderungen immer durch den inSync Client initiiert, der bei Sicherheit und Skalierbarkeit den Server unterstützt. Die Server initiieren nie eine Anfrage, und Back-up und Wiederherstellung verwenden den selben (Standard 6061) Port für alle Konfigurations-, Steuerungs- und Datenanforderungen. Alle Back-up- und Wiederherstellungsaktivitäten werden mit 256-Bit-SSL verschlüsselt. inSync Sicherheit 19 White Paper Daten-Back-up-Sitzungssicherheit: 1. Der Agent kontaktiert den inSync Server über ein TCP/IP-Socket. 2. 256-Bit-SSL-Verschlüsselung wird von inSync für die gesamte Kommunikation verwendet. 3. Server authentifiziert Benutzer mit dem Verschlüsselungsschlüssel. 4. Wie erforderlich, sendet der Client die Server-Datenblöcke für das Back-up über die sichere SSL-Verbindung. 5. Datenblöcke werden auf dem Server mit einer 256-AES-Verschlüsselung gespeichert. Datenwiederherstellung Sitzungssicherheit: inSync Sicherheit 1. Benutzer startet Client-Agent und wählt Dateien aus den benötigten Wiederherstellungspunkten. 2. Der Agent kontaktiert den inSync Server über ein TCP/IP-Socket. 3. 256-Bit-SSL-Verschlüsselung wird für die gesamte Authorisierungskommunikation verwendet. 4. Der Client-Agent sendet eine Liste der abzurufenden Dateien zum Server. 5. Der Server wählt benötigte Blöcke, und überträgt die Blöcke über die sichere SSL-Verbindung an den Kunden. 6. inSync bietet optional Unterstützung für die Datenwiederherstellung über einen Web-Browser. Die Benutzerauthentifizierung kann vor der Wiederherstellung angeordnet werden, wobei die Active DirectoryAuthentifizierung verwendet werden kann. Dies ermöglicht Endbenutzern die Auswahl und Wiederherstellung von Dateien, die dann über eine sichere 256-Bit-SSL-Verbindung übertragen werden. 20 White Paper Gerätesicherheit inSync beinhaltet eine einfache, aber sehr effektive Lösung, welche die wirtschaftlichen Auswirkungen als Ergebnis von einem verlorenen oder gestohlenen Endpunkt auf ein Unternehmen reduziert. Seine Sicherheitsmerkmale auf Geräteebene bieten leistungsstarken, mehrschichtigen Schutz kritischer Unternehmensdaten auf Endpunkten. Datenverschlüsselung Mit inSync können kritische Dateien und Ordner auf Laptops und mobilen Geräten zur Datenverschlüsselung ausgewählt werden, um sicherzustellen, dass sie mit den höchsten Verschlüsselungsstandards geschützt werden. Gerätedatenverschlüsselungsfunktionen auf dem Gerät (dazu muss Druva DLP aktiviert sein): • Verwendet die im Endpunktbetriebssystem integrierten Verschlüsselungs-Tools (z. B. Windows Encrypting File System oder EFS). • Selektive Verschlüsselung von Dateien oder Ordnern vermeidet die Notwendigkeit für eine schwere, vollständige Festplattenverschlüsselung. Jede Datei auf dem für das Back-up ausgewählten Endpunkt wird verschlüsselt. Dieser Ansatz ist besser als Alternativen, die eine aufwendige Festplattenverschlüsselung erfordern, oder bei der alle Dateien an einem einzigen Standort gespeichert werden - die beide suboptimal sind. • Verschlüsselung und Entschlüsselung sind transparent, ohne die Notwendigkeit für zusätzliche Benutzerschritte. Benutzer, die sich an ihrem Endgerät anmelden, haben automatisch entschlüsselten Zugriff auf ihre Dateien. inSync Sicherheit 21 White Paper Remote Wipe Um Datenmissbrauch bei verlorenen oder gestohlenen Geräten zu vermeiden, bietet inSync für Laptops und Smart-Geräte Remote Wipe-Funktionen an, die entweder von einem Administrator oder einer automatischen Löschregel ausgeführt werden können. Remote Wipe-Funktionen: • Administratoren können eine Remote-Stilllegung auf einem verlorenen oder gestohlenen Gerät starten, sodass die Daten des Geräts gelöscht werden, wenn sich das Gerät erneut mit inSync verbindet. • Eine automatische Löschregel kann so konfiguriert werden, dass Daten automatisch gelöscht werden, wenn ein Gerät für eine bestimmte Anzahl von Tagen nicht verbunden wurde. • Die Datenlöschung erfüllt NSA-Sicherheitsstandards und schützt verlorene oder gestohlene Geräte vor Datenschutzverletzungen. Schritte für remote Löschen (für Windows): inSync Sicherheit 1. inSync überschreibt alle Dateien, die gesichert wurden. Wenn eine Datei nicht überschrieben werden kann, (mit verschlüsselten Dateien möglich), wird die Datei sofort gelöscht. 2. inSync überschreibt dann den gesamten freien Speicherplatz dieser Partition durch Erstellen einer SErase-Datei, und eine Vergrößerung von SErase, bis eine Meldung „Fehler: Kein freier Speicherplatz“ ausgegeben wird. Auf diese Weise ist es möglich, den freien Speicherplatz des Laufwerks mit Daten zu bereinigen, die von einem sicheren Algorithmus geschrieben wurden. 3. Anschließend löscht inSync alle gesicherten oder synchronisierten/ freigegebenen Dateien. 4. Dann erstellt es solange SMFT-Dateien mit der Größe 0 Byte, bis alle MFT-Einträge erschöpft sind, und keine mehr erstellt werden können. Dies überschreibt die Datensätze in der MFT-Tabelle, sodass niemand die vorher auf dem System vorhandenen Dateinamen sehen kann. 5. inSync löscht schließlich die SErase-Datei (die Datei, mit welcher der freie Raum gefüllt wurde). 22 White Paper Schritte für remote Löschen (für Mac): 1. inSync verwendet das SRM-Tool, um Daten sicher zu löschen. 2. SRM sorgt dafür, dass jede Datei überschrieben, umbenannt und abgeschnitten wird, bevor sie entknüpft wird. Dies stellt sicher, dass niemand Informationen ent-löschen oder wiederherstellen kann. 3. Darüber hinaus ist der Überschreibungsprozess mit 7 US DoD-konformen Durchgängen implementiert (0xF6, 0x00, 0xFF, zufällig, 0x00, 0xFF, zufällig) Geo-Location-Eigenschaften: inSync bietet die Möglichkeit, jederzeit die geographische Position von Geräten mit einer Genauigkeit von ca. 20 m festzustellen. • Eine eingebettete Software-Engine nutzt fortschrittliche Hybrid-Positionierungsalgorithmen, basierend auf Daten von WLAN-Zugangspunkten, GPS-Satelliten und Mobilfunkmasten, um den Überblick über alle Ihre Endpunkte zu behalten. • Geo-Location bietet Details wie Straße, Stadt, Bundesland oder Staat. • Eine vertraute Google Maps-Schnittstelle bietet einen schnellen Überblick über die Koordinaten für jedes Endgerät, und ist auf der inSync Management-Konsole verfügbar. inSync Sicherheit 23 White Paper Sicherheit für Smartphones und Tablets inSync mobile Anwendung ermöglicht Benutzern von jedem ihrer mobilen Geräte aus Zugriff auf Back-ups und gemeinsam genutzte Daten. inSync bietet Administratoren eine Vielzahl von Regeloptionen, um Geräte und Daten auf BYOD und unternehmenseigenen Geräten zu schützen. Administratoren können Benutzern erlauben, ihre Back-up- & Geräterichtlinien zu wählen; allerdings bleiben die Unternehmensdaten (bei Zugriff über die inSync Mobile App) auf diesen Geräten immer unter Administratorkontrolle. Weiterhin, für fortgeschrittene Implementierungen, bei denen Organisationen derzeit eine MDM/EMM-Lösung verwenden (z. B. MobileIron), um Geräterichtlinien und Schutz vor Datenverlust zu verwalten, kann inSync neben diesen Services auf hohem Niveau zusammenarbeiten. Alle inSync-Merkmale - sichere Client-Authentifizierung, Client-ausgelöste Architektur, Back-up-Sitzung, Datenwiederherstellungssitzung, und Sicherheitsfunktionen für Daten im Transit finden Sie auch auf mobilen Geräten. inSync Sicherheit 24 White Paper Mobiler Zugriff inSync stellt sicher, dass der Zugriff auf Unternehmensdaten (gesichert, gemeinsam genutzt) sicher ist, um Datenlecks von mobilen Geräten zu vermeiden. Die inSync Mobile App wird mit den folgenden Sicherheitsfunktionen aktiviert: 1. Regel-basierter Zugriff Zugriff auf inSync-Daten auf mobilen Geräten ist auf einer Profilebene aktiviert, die einem Benutzer zugeordnet ist. Indem es eine Profileinstellung ist, ermöglicht es inSync, dass nur ausgewählte Mitarbeiter einen mobilen Zugriff auf Unternehmensdaten haben, basierend auf ihren Rollen, Berechtigungen und Sicherheitsstufen, oder auch entsprechend den Projekten, an denen sie arbeiten. 2. Sichere Authentifizierung Um auf ihre Daten zuzugreifen, müssen die Mitarbeiter sich bei der inSync Mobile App mit ihrer E-Mail-ID und Kennwort anmelden. Die inSync Mobile App ist entsprechend ausgestattet, um die Authentifizierung mit inSync Basis- Anmeldeinformationen, Active Directory-Kennwort oder sogar mit einer Single Sign-On-Lösung eines Unternehmens mit SAML 2.0 durchzuführen. Darüber hinaus können Administratoren Richtlinien konfigurieren, welche die Nutzung einer benutzerdefinierten PIN erzwingen, um auf die inSync Mobile App zuzugreifen. Dadurch wird sichergestellt, dass die Unternehmensdaten in der inSync Mobile App sicher sind, selbst wenn ein Mitarbeiter noch keinen persönlichen Code für das Mobilgerät konfiguriert hat. 3. Sichern der Daten im Transit Die Kommunikation zwischen dem Server und dem Mobilgerät wird mit 256-Bit-SSL verschlüsselt. Dadurch wird sichergestellt, dass die vom Gerät empfangenen Daten auf allen Ebenen bis zum Empfang sicher sind, und dem authentifizierten Mitarbeiter in der inSync Mobile App angezeigt werden. 4. Private Container für Unternehmensdaten, auf die von einem mobilen Gerät zugegriffen wird inSync versteht, dass IT-Administratoren die Kontrolle über gespeicherte Unternehmensdaten auf allen Endpunkten haben müssen - unternehmenseigenen oder Mitarbeitergeräten (BYOD). Um Administratoren bei der Erreichung dieses Ziels zu helfen, besitzt inSync einen privaten Container, der es Administratoren erlaubt, wichtige Daten auf eine gegliederte Weise zu löschen. inSync Sicherheit 25 White Paper inSync stellt sicher, dass Daten auf verlorenen oder gestohlenen Mobilgeräten geschützt werden können. Administratoren können über Fernzugriff ein Gerät löschen, und die Daten werden gelöscht, sobald das Gerät eingeschaltet wird; das funktioniert auch dann, wenn auf dem gestohlenen mobilen Gerät eine neue Daten/ SIM-Karte verwendet wird. Darüber hinaus können Administratoren Richtlinien durchzusetzen, um Downloads von Dateien über inSync auf private Geräte zu deaktivieren sowie das Öffnen von Dateien in Anwendungen von Drittanbietern zu verhindern. Schutz mobiler Geräte IT-Administratoren können inSync konfigurieren, um Back-up und Geräteschutz auf Mobilgeräten durchzusetzen. Mitarbeiter können solange mit der inSync Mobile App nicht auf ihre Daten zugreifen, bis diese Einstellungen übernommen und erfolgreich konfiguriert wurden. Administratoren können inSync konfigurieren, Kontakte, Fotos und Videos auf diesen Mobilgeräten und auch SD- Karteninhalte auf Android-Geräten sichern. Diese Einstellungen werden auf den Mobilgeräten über verschlüsselte Zertifikate konfiguriert, die vom Unternehmen erzeugt werden. Die inSync Mobile App sichert regelmäßig die ausgewählten Daten auf der Grundlage der konfigurierten Einstellungen, und aktualisiert auch den neuesten Standort des Geräts, von wo aus das Back-up angelegt wurde. Mit dieser Konfiguration gibt inSync Administratoren die Möglichkeit, das gesamte Gerät zu deaktivieren (gegenüber einfachem Löschen im inSync-Container). Deaktivieren des gesamten Geräts führt zur Löschung aller Daten auf dem Gerät - das entspricht einem neu ausgelieferten Gerät. Alle gesicherten Daten bleiben jedoch weiterhin auf dem Server gespeichert. Datenverschlüsselung inSync stellt sicher, dass keine Daten in unverschlüsselter Form auf Mobilgeräten gespeichert bleiben. inSync nutzt iOS Full Disk AES 256-Bit-Hardware-Verschlüsselung auf mit Passwort aktivierten Geräten. Auf Android verwendet inSync 128-Bit-AES-CBC und ESSIV:SHA256, mit der Option, die Verschlüsselung mit einer PIN zu verstärken, was Administratoren auswählen können. inSync Sicherheit 26 White Paper File Sharing-Sicherheit Die Sicherheitsfunktionen von inSync umfassen Möglichkeiten, die Daten mit inSync Share zu synchronisieren/gemeinsam zu nutzen. inSync Share bietet Administratoren die Möglichkeit, Richtlinien für die gemeinsame Nutzung von Daten innerhalb des Unternehmens oder mit externen Benutzern zu konfigurieren. Darüber hinaus werden alle gemeinsam genutzten Daten beim Transport, auf dem Server sowie auch an den Endpunkten mit der Option DLP verschlüsselt. IT-Steuerung inSync bietet der IT innerhalb des Unternehmens eine dreistufige Kontrolle über gemeinsame Daten. Administratoren erhalten auch Einblick in die Aktivitäten bei der gemeinsamen Datennutzung und den Zugriff auf allen Ebenen, um diese zu überwachen und auf unsichere Praktiken aufmerksam zu werden. inSync Sicherheit 27 White Paper 1. GEMEINSAMES NUTZEN AUF BENUTZEREBENE 1. Kontrolle über Mitarbeiter, die Daten gemeinsam nutzen können 2. Kontrolle darüber, wer was gemeinsam nutzen kann 3. IT-Steuerung des Datenaustauschs mit externen Partnern und Mitarbeitern 2. GEMEINSAMES NUTZEN AUF DATEIEBENE 3. GEMEINSAMES NUTZEN MIT EXTERNEN PARTEIEN IT kann steuern, welche Mitarbeiter Daten mit inSync teilen können. Administratoren können diese Einstellung auf einer Gruppen/ Benutzerprofilebene aktivieren, basierend auf der funktionellen Rolle des Mitarbeiters, oder Projekten, an denen der Mitarbeiter arbeitet. Administratoren haben einen vollständigen Überblick über die gemeinsam genutzten Daten eines Mitarbeiters. Administratoren können SharingAktivitäten, einschließlich Informationen darüber, welche Daten wann freigegeben wurden, für einen einzelnen Mitarbeiter wie auch weltweit (alle Mitarbeiter) anzeigen. inSync bietet auch erforderliche Datenschutzeinstellungen für die Unternehmen mit Richtlinien, nach denen der Administratorzugriff auf Mitarbeiterdaten nicht zulässig ist. Mitarbeiter können die Datenschutzeinstellungen konfigurieren, wenn sie nicht wollen, dass IT ihre vertraulichen Daten sieht. IT-Administratoren können steuern, ob ein Benutzer Daten mit allen anderen Mitarbeitern, oder nur mit ausgewählten Gruppen von Mitarbeitern innerhalb des Unternehmens teilen kann. Diese Einstellung ist Teil des Benutzerprofils, und wird durch die Angabe der Benutzerprofile konfiguriert, mit denen Daten geteilt werden können. Mit dieser Einstellung können Administratoren inSync für Mitarbeiter konfigurieren, die in Gruppen mit eingeschränkter gemeinsamer Nutzung von Daten arbeiten. IT-Administratoren können festlegen, ob ein Benutzer Daten via Links teilen kann, und ob ein Benutzer mit externen Partnern über Gastkonten zusammenarbeiten kann. Gemeinsame Links ermöglichen es, externe Partner anzuzeigen, oder die freigegebenen Dateien herunterzuladen, je nach Verbindungskonfiguration. Gastkonten ermöglichen es weiterhin externen Benutzern, Dateien in einem gemeinsamen Ordner zu bearbeiten und hochzuladen. Administratoren können festlegen, wie lange geteilte Links gültig bleiben, indem Sie automatische Ablaufregeln einrichten. Administratoren und Mitarbeiter können auch manuell Links zu allen mit externen Partnern gemeinsam genutzten Dokumenten löschen. Links können durch ein Passwort geschützt und als schreibgeschützt konfiguriert werden. Administratoren haben einen vollständigen Überblick über die Verwendung von Links mit externen Partnern, und können die Anzahl der Link-Ansichten und Downloads sehen. Administratoren weiter haben Einblick in alle Aktivitäten im Zusammenhang mit Gastkonten. inSync Sicherheit 28 White Paper Verschlüsselung Administratoren können Daten im Ordner inSync Share im Rahmen der DLP-Richtlinien ihrer Organisationen verschlüsseln. Die Daten werden unter Verwendung nativer Verschlüsselungsalgorithmen des Endpunkt-Betriebssystems verschlüsselt, was eine deutlich bessere Leistung als mit AnwendungsebenenVerschlüsselungsalgorithmen ergibt. Zum Beispiel nutzt inSync die Encrypted File System Services von Windows zum Verschlüsseln und Entschlüsseln von Daten im laufenden Betrieb. Schutz freigegebener Daten inSync DLP-Richtlinien zur remote & automatischen Löschung umfassen auch gemeinsam genutzte Daten. Daten im Ordner inSync Share können von Administratoren durch Stilllegung des Gerätes remote gelöscht werden. Der Ordner inSync Share kann automatisch durch Setzen einer automatisch Löschen-Richtlinie im inSync Benutzerprofil auf allen Geräten des Mitarbeiters gelöscht werden. Zusammenfassung Datenschutz ist für Druva die Priorität Nummer eins und inSync garantiert Sicherheit bei jedem Schritt. Durch die Einhaltung strenger Standards hält inSync Ihre Unternehmensdaten privat, geschützt und sicher vor Bedrohungen. inSync Sicherheit 29 Über Druva Druva bietet integrierte Datensicherheit und Governance- Lösungen für Unternehmens-Laptops, PCs, Smartphones und Tablets. Das Hauptprodukt, inSync, ermöglicht den mobilen Mitarbeitern und IT-Teams eines Unternehmens das Back-up, IT-verwaltetes File-Sharing, Datenverlust-Vorbeugung, und umfassende Analysen. Eingerichtet in öffentlichen oder privaten CloudSzenarien oder Vor-Ort, ist inSync die einzige Lösung, die sich sowohl um IT-Anforderungen als auch die Endanwendererfahrung kümmert. Mit Niederlassungen in den USA, Indien und Großbritannien, Druva ist in privater Hand und wird von Nexus Venture Partners, Sequoia Capital und Tenaya Capital unterstützt. Für weitere Informationen besuchen Sie www.Druva.com. Druva, Inc. Amerikas: +1 888-248-4976 Europa: +44.(0)20,3150.1722 APJ: +919886120215 [email protected] www.druva.com
© Copyright 2024 ExpyDoc