Как Devicelock Dlp Предотвращает Утечку Конфиденциальных Данных На Github

В последнее время появилось много новостей о случайных утечках различных конфиденциальных данных из веб-сервиса хостинга IT-проектов и их совместной разработки GitHub.

Как DeviceLock DLP предотвращает утечку конфиденциальных данных на GitHub

Подчеркну, что речь идет именно о случайных утечках, т.е.

произошедших по неосторожности и без злого умысла со стороны виновников инцидентов.

Списать такие утечки на неопытность сотрудников в ИТ-вопросах не получится, потому что.

Пользователи GitHub в подавляющем большинстве являются разработчиками, т.е.

вполне квалифицированным и компетентным персоналом.

К сожалению, даже очень хорошие специалисты иногда допускают простые ошибки, особенно когда дело касается вопросов безопасности.

Давайте рассмотрим эту халатность.

Вот несколько очень известных примеров, связанных с GitHub:

  • 2014 год — Uber слил личные данные 50 тысяч своих водителей.

    Причина заключалась в том, что разработчики Uber сохранили ключи доступа к облаку Amazon (AWS), которое, в свою очередь, хранило те же потерянные данные, в общедоступном репозитории GitHub.

  • 2017 г.

    — выяснилось, что разработчики производителя квадрокоптеров DJI сохранили приватный ключ SSL-сертификата компании и AES-ключи для шифрования прошивки в публичном репозитории GitHub. Кроме того, там же хранились учетные данные для Amazon Web Services, которые, в свою очередь, содержали журналы полетов, паспортные данные и данные водительских прав клиентов DJI.

  • 2017 г.

    — инженер крупного американского ИТ-аутсорсера DXC Technologies загрузил ключи доступа к AWS в публичный репозиторий GitHub.

  • 2017 г.

    — в публичном репозитории GitHub были обнаружены исходные коды, отчеты и планы развития нескольких крупных финансовых учреждений Канады, США и Японии, которые разместили там сотрудники индийской аутсорсинговой компании Tata Consultancy Service, клиентами которой стали пострадавшие финансовые учреждения.

    учреждения.

Очевидно, что все эти случаи непреднамеренных утечек можно легко предотвратить, контролируя данные, загружаемые на GitHub. Никто не говорит о полном запрете доступа к GitHub; это бессмысленная и даже вредная идея (если есть бан, а сервис нужен, то разработчики этот бан обойдут).

Необходимо решение, предотвращающее утечку информации и имеющее анализатор контента в реальном времени, который предотвращает загрузку на GitHub только тех данных, которых там не должно быть по соображениям безопасности (например, ключей доступа к облаку Amazon).

Я покажу вам, как можно решить эту конкретную проблему на примере DeviceLock DLP. Наши исходные данные следующие:

  • Аккаунт на GitHub,
  • Ключ АВС,
  • DeviceLock DLP версии 8.3.
Во-первых, давайте определим, что защищенные данные являются ключом AWS и необходимо предотвратить их попадание на GitHub.

Как DeviceLock DLP предотвращает утечку конфиденциальных данных на GitHub

Так как ключ представляет собой набор байтов без какой-либо внятной подписи (да, я знаю о тексте «BEGIN/END PRIVATE KEY» в начале и конце, но это очень слабая подпись и на нее лучше не полагаться) , то воспользуемся идентификацией By цифровые отпечатки пальцев .



Как DeviceLock DLP предотвращает утечку конфиденциальных данных на GitHub

Добавим файл ключа в базу отпечатков пальцев DeviceLock DLP, чтобы продукт «знал» наш ключ «в лицо» и мог в дальнейшем однозначно его идентифицировать (а не путать, например, с тестовыми ключами, которые вполне можно загрузить на GitHub ).



Как DeviceLock DLP предотвращает утечку конфиденциальных данных на GitHub

Теперь создадим правило фильтрации контента для файловых хранилищ в DeviceLock DLP (GitHub подпадает под нашу классификацию «файловых хранилищ», в рамках которой, помимо GitHub, поддерживается более 15 различных сервисов обмена файлами и синхронизации).



Как DeviceLock DLP предотвращает утечку конфиденциальных данных на GitHub

Согласно этому правилу, любым пользователям запрещается скачивать данные, имеющие цифровые отпечатки, совпадающие с указанными выше, а при обнаружении запрещенных данных в журналах централизованного архива помимо регистрации должны регистрироваться соответствующие события (записи об инцидентах) и теневые копии.

фактическое выполнение действия, запрещающего загрузку данных на GitHub. Давайте теперь попробуем загрузить ключ AWS в репозиторий GitHub.

Как DeviceLock DLP предотвращает утечку конфиденциальных данных на GitHub

Как видите, процесс загрузки «по какой-то причине» не удался, и DeviceLock DLP предупредил нас, что эта операция заблокирована им (конечно, сообщение настраивается и его можно отключить).



Как DeviceLock DLP предотвращает утечку конфиденциальных данных на GitHub

В то же время, если вы посмотрите журнал теневого копирования DeviceLock DLP, то там можно найти тот же ключ.



Как DeviceLock DLP предотвращает утечку конфиденциальных данных на GitHub

Таким образом, на этом примере было показано, как с помощью DeviceLock DLP решить конкретную задачу предотвращения утечки любых конфиденциальных данных (цифровые отпечатки пальцев можно снять практически с любых файлов) в облачное хранилище.

Конечно, помимо предотвращения утечек данных на GitHub, вы также можете проводить периодические инвентаризации репозиториев и выявлять в них информацию, которой там быть не должно.

Для сканирования репозиториев GitHub созданы бесплатные утилиты Gittyleaks, Git Secrets, Git Hound, Truffle Hog и многие другие.

Теги: #информационная безопасность #github #Системное администрирование #DeviceLock DLP #dlp #dlp #предотвращение потери данных #предотвращение утечек #предотвращение утечек #предотвращение утечки данных

Вместе с данным постом часто просматривают: