inSync Sicherheit auf Unternehmensniveau€¦ · SSL-Verschlüsselung, was eine Sicherheit auf...

30
White Paper Erweiterte, vielschichtige Sicherheit, um für heutige Unternehmen ein Höchstmaß an Schutz zu liefern inSync Sicherheit auf Unternehmensniveau

Transcript of inSync Sicherheit auf Unternehmensniveau€¦ · SSL-Verschlüsselung, was eine Sicherheit auf...

White Paper

Erweiterte, vielschichtige

Sicherheit, um für heutige

Unternehmen ein Höchstmaß an

Schutz zu liefern

inSync

Sicherheit auf Unternehmensniveau

White Paper

2inSync Sicherheit

InhaltsverzeichnisinSync Sicherheitsübersicht .......................................................................................................4

Daten im Transit .........................................................................................................................4

Daten im Ruhezustand .............................................................................................................. 4

Sichere Client-Authentifizierung ............................................................................................. 5

inSync On-Premise ........................................................................................................................6

inSync On-Premise Sichere Inbetriebnahme ...................................................................... 6

inSync On-Premise-Ports .......................................................................................................... 9

inSync On-Premise-AD-Integration ........................................................................................ 9

inSync Cloud ...................................................................................................................................10

inSync Cloud-Sicherheitsziele ..................................................................................................12

Gewährleistung der Datensicherheit während der bidirektionalen Übertragungen zwischen Client-Rechner und Server ........................12

Abgrenzung von Kundendaten .............................................................................................12

2-Faktor-Schlüsselverwaltung und Authentifizierung ......................................................13

inSync Cloud-AD-Integration..................................................................................................15

Dateieinbehaltung und Versionskontrolle .........................................................................15

inSync Cloud-Management-Systemsteuerung ..................................................................16

inSync Cloud-Zugriff für Druva-Mitarbeiter ........................................................................16

Data Center-Sicherheit ............................................................................................................16

Zusätzliche Sicherheitsmechanismen zum Schutz von Cloud- Infrastruktur und Datenbeständen ......................................................................................17

Drittanbieter-Sicherheitszertifizierungen ...........................................................................18

Back-up-Sicherheit ......................................................................................................................19

Client-ausgelöste Architektur ................................................................................................19

Daten-Back-up-Sitzungssicherheit .......................................................................................20

Daten-Wiederherstellung-Sitzungssicherheit ...................................................................20

White Paper

3inSync Sicherheit

Gerätesicherheit ...........................................................................................................................21

Datenverschlüsselung .............................................................................................................21

Remote Wipe .............................................................................................................................22

Geo-Location-Eigenschaften..................................................................................................23

Sicherheit für Smartphones und Tablets ............................................................................24

Mobiler Zugriff ...........................................................................................................................24

Regel-basierter Zugriff .............................................................................................................24

Sichere Authentifizierung .......................................................................................................25

Sichern der Daten im Transit .................................................................................................25

Private Container für Unternehmensdaten, auf die von einem mobilen Gerät zugegriffen wird ........................................................................................................................25

Schutz mobiler Geräte ............................................................................................................26

Datenverschlüsselung .............................................................................................................26

File Share-Sicherheit ...................................................................................................................27

IT-Steuerung ..............................................................................................................................27

Kontrolle über Mitarbeiter, die Daten gemeinsam nutzen können .............................28

Kontrolle darüber, wer was gemeinsam nutzen kann ....................................................28

Kontrolle über den Austausch von Daten mit externen Partnern und Mitarbeitern ...28

Verschlüsselung ........................................................................................................................29

Schutz freigegebener Daten ..................................................................................................29

Zusammenfassung ......................................................................................................................29

Über Druva .....................................................................................................................................30

White Paper

4inSync Sicherheit

Übersicht Mit Druva inSync können Sie sicher sein, dass die Daten Ihres Unternehmens von Ende zu Ende völlig sicher sind. inSync schützt Ihre Unternehmensdaten umfassend durch Anwendung strikter Standards, welche Ihre Daten privat und sicher vor externen Bedrohungen halten.

Mit Datenschutz als Priorität Nummer eins wurde inSync entwickelt, um die Datensicherheit bei jedem einzelnen Schritt zu gewährleisten - Datenübertragung, Datenspeicherung und Datenzugriff.

Der Rest dieses Dokument bietet eine detailliertere Darstellung der von Druva eingerichteten Sicherheitsrichtlinien und Maßnahmen, um Kundendaten in verschiedenen Umgebungskonfigurationen zu schützen, einschließlich dem inSync Core Service, On Premise- und Public Cloud-Bereitstellungen, Unterstützung mobiler Geräte und unserem File Sharing-Service inSync Share.

inSync ServerDas Fundament von inSync ist der Core-Server, der für die Datenspeicherung und Wiederherstellung die Konnektivität zu Endpunkten unterhält. Im Server werden die Daten nach folgenden Verfahren behandelt:

Daten im Transit

inSync ist von Grund auf für Endpunkte und mit dem Verständnis konzipiert worden, dass Endpunkte sich oft über WAN und VPN-lose Netzwerke verbinden. inSync verschlüsselt immer die Daten im Transit mit 256-Bit SSL-Verschlüsselung, was eine Sicherheit auf Unternehmensniveau über diese Netzwerke sicherstellt.

Daten im Ruhezustand

Neben strenger Authentifizierung und Zugriffskontrollen, sichert inSync Daten auf Speicherknoten mit 256-Bit-AES-Verschlüsselung.

LDAP/HTTPS

256 SSL Encryption

256 AES Encryption

White Paper

5inSync Sicherheit

Sichere Client-Authentifizierung

inSync Clients können entweder mit den integrierten Mass Deployment (IMD) Werkzeugen reihenweise eingerichtet, oder durch Endbenutzer einzeln aktiviert werden.

Für IMD verwendet inSync einen einmaligen Aktivierungs-Token, der für die eindeutige Aktivierung der Endpunkte verwendet wird. Nach der Aktivierung verhandelt der Client die Authentifizierungsparameter erneut. Diese Authentifizierungsparameter werden dann im inSync Client für alle weiteren Verbindungen mit dem inSync Server gespeichert.

Auch wenn ein Benutzer inSync auf seinem Gerät mit einem Benutzernamen und Kennwort selbst einrichtet, benutzen der Client und der Server den Authentifizierungsschlüssel-Mechanismus im Hintergrund, um die Client-Aktivitäten wie Back-ups, Einstellungsänderungen und Wiederherstellungen zu authentifizieren und zu autorisieren.

Jedes Mal, wenn der Authentifizierungsschlüssel regeneriert, oder von einem Administrator die Anmeldeinformationen zurückgesetzt werden, wird der vorhandene Authentifizierungsschlüssel zurückgesetzt. Diese Funktion stellt sicher, dass Daten nie in die Hände eines böswilligen Benutzers gelangen.

White Paper

6inSync Sicherheit

inSync On-PremiseinSync On-Premise ist eine Einrichtung von inSync im unternehmenseigenen Rechenzentrum. Erhältlich in verschiedenen Ausgaben für Unternehmen unterschiedlicher Größe, verfügt inSync über eine zukunftssichere, ausbaubare Architektur, welche eine lineare Skalierung ermöglicht, mit zusätzlichem, vom Kunden bereitgestellten Speicher, je nach Bedarf.

inSync On-Premise Sichere InbetriebnahmeinSync On-Premise-Server können ohne VPN-Verbindungen vom Endverbraucher hinter einer Firewall eingesetzt werden, wie in Bild 1 dargestellt.

Druva inSyncEnterprise

Server

Active DirectoryServer

LAN192.168.15.4:6061

Wireless192.168.15.1:6061

192.168.15.5:6061

202.141.81.84:6061202.141.81.84:443

Web Browsers

1. Client initiates connection

1. Client initiates connection

2. Client authenticates with AD credentials

Local PCs, Laptops, and Mobile Devices connect to inSync Server using Ethernet LAN IP (192.168.15.4) and Wireless LAN IP (192.168.15.1)

Druva inSync Server can tightly integrate with Active Directory Server for automaticuser provisioning and authentication forall devices (including mobile)

IP Address Configuration of inSync ServerThe following should be the different IP addresses

in the network configuration of Druva inSync Server:192.168.15.4:6061

192.168.15.4202.141.81.84:6061

202.141.81.84:443 (web based access only)

The firewall allows the access to on-premise inSync Server usinga Public IP addressCorporate Firewall

Headquarter Premises

Abbildung 1. Einsatz hinter einer Firewall

White Paper

7inSync Sicherheit

Active DirectoryServer

192.168.15.4:6061

192.168.15.1:6061202.141.81.84:6061202.141.81.84:443

Web Browsers

1. Client initiates connection1. Client initiates

connection

2. Client authenticates with AD credentials

Local PCs, Laptops, and Mobile Devices connect to inSync Server using IP (192.168.15.5)

GatewayThe Gateway allows directaccess to on-premise inSyncServer using a Public IP address in DMZ zone

Druva inSync Server can tightly integrate with Active Directory Server for automatic user provisioning and authentication for all devices (including mobile)

IP Address Configuration of inSync Server

The following should be the different IP addresses in the network configuration

of Druva inSync Server:202.141.81.84:4:6061

202.141.81.84:443 (web based access only)192.168.15.5:6061 (for internal access)

Firewall

Headquarter Premises

Firewall

192.168.15.5:6061

Druva inSync Enterprise Server

DMZ zone

Abbildung 2. Einsatz in der DMZ

inSync On-Premise-Server können auch in der DMZ bereitgestellt werden, wie Abbildung 2 zeigt.

White Paper

8inSync Sicherheit

Edge 1Firewall

inSync clients

Internet

Master server

Storage node 1

Storage node 2

inSync network

Storage nodes connecting

via WAN

DMZ

Edge 2Firewall

Storage node 3

Storage node 4

Abbildung 3. Einsatz von inSync Private Cloud mit Edge Server

Der inSync Server kann hinter der Firewall, zusammen mit dem Edge Server bereitgestellt werden, der in der DMZ bereitgestellt wird. Dies stellt sicher, dass keine Ports für den eingehenden Datenverkehr geöffnet werden müssen, wie in Abbildung 3 dargestellt.

White Paper

9inSync Sicherheit

inSync On-Premise-PortsinSync On-Premise-Server erfordern, dass folgende Ports geöffnet sind, um eine sichere Verbindung mit dem Server von außen zu ermöglichen:

• Endpunkt-Back-up: 6061

• Endpunkt-Wiederherstellung: 443

• Administrator Web Console (HTTPS-Zugriff): 443

inSync On-Premise-AD-IntegrationinSync On-Premise kann so konfiguriert werden, dass es sich in On-Premise Active Directory integriert:

• Integrierte Masseneinrichtung des inSync Client

• Automatische Benutzerkonfiguration/Dekonfiguration

• Benutzerauthentifizierung

• Benutzerverwaltung

White Paper

10inSync Sicherheit

inSync Cloud inSync Cloud ist eine vollautomatische Endpunktschutzlösung, die als Software as a Service (SaaS) auf Unternehmensniveau angeboten wird. Angetrieben durch Amazons modernste AWS-Technologie, bietet inSync Cloud elastische On-Demand-Speicherung, die weiter wachsen kann, um eine beliebige Anzahl von Benutzern und Daten zu verarbeiten. Der Dienst kann direkt bei einem weltweiten Kundenstamm eingerichtet werden und mit Richtlinien, die Benutzerspeicher auf bestimmte Regionen beschränken.

inSync Cloud bietet sichere, blitzschnelle Datensicherungen und Wiederherstellungen. Das Unternehmen arbeitet in mehreren Speicherregionen auf der ganzen Welt, um die Bedürfnisse des globalen Unternehmens zu befriedigen. Der Service bietet Hochverfügbarkeit und unternehmensweite RPO und RTO. Die Sicherheit des Dienstes auf Unternehmensniveau ist konform mit internationalen Standards wie SOC-1, SOC-2 und SOC-3.

Vollständige administrative Kontrolle von inSync Cloud wird über ein sicheres Web-basiertes Administratorsteuerungsfeld über HTTPS bereitgestellt, womit Unternehmensrichtlinien für Gruppen von geschützten Benutzern ermöglicht werden. Dazu gehört auch die Möglichkeit, die Erlaubnis für Benutzer zur Änderung der Einstellungen ihrer Konten zu aktivieren oder zu deaktivieren.

Auf der Client-Seite ist der inSync Cloud Agent eine leichte, nicht-intrusive Client-Anwendung, mit der Datensicherung und andere Endpunktdienstleistungen wie DLP und File Sharing auf jedem geschützten Gerät verwaltet werden. Die IT hat zentralisierte Richtlinieneinstellungen und kann es Endbenutzern ermöglichen, ihre Präferenzen wie Ordnerauswahl und Zeitplanung zu verwalten, während sie auch Zugriff auf ihre gemeinsam genutzten und gesicherten Daten haben, einschließlich der Daten von ihren anderen Geräten.

SOC1•2 •3

White Paper

11inSync Sicherheit

Active DirectoryFederation Server

cloud.druva.com

Web Browsers

1. Client initiates

connection

2. SAML integration

with inSync Cloud

3. Client Authentication

using SAML

4. ClientHandover to

respectiveZone

n1

n3

n2

Local PCs, Laptops, and Mobile Devices connect to inSync Server using FQDN cloud.druva.com on port 6061 and 6071.

inSync Cloud can be integrated with ActiveDirectory Federation Server (SAML 2.0) toauthenticate all devices (including mobile).

FQDN and Ports Used by inSync CloudinSync cloud uses FQDN as cloud.druva.com to

which all the devices connect and then are routedto their respective nodes. The ports used are as

follows: 6061, 6071, and 443.

Corporate Firewall

Third Party IdP

Amazon Web Services

WAN

Headquarter Premises

Europe Region

APAC RegionUS Region

Abbildung 4. inSync Cloud-Architektur

White Paper

12inSync Sicherheit

inSync Cloud-SicherheitszieleDruva hält sich strikt an die folgenden Ziele, um die Sicherheit von inSync Cloud zu gewährleisten:

• Gewährleistung der Datensicherheit während der bidirektionalen Übertragungen zwischen Client-Rechner und Server

• Abgrenzung von Kundendaten

• Zwei-Faktor-Schlüsselverwaltung und Authentifizierung

• Data Center-Sicherheit

• Zusätzliche Sicherheitsmechanismen zum Schutz von Cloud-Infrastruktur und Datenbeständen

• Drittanbieter-Sicherheitszertifizierungen

Gewährleistung der Datensicherheit während der bi-direktionalen Übertragungen zwischen Client-Rechner und ServerSiehe Abschnitte Übersicht (Seite 4) und Back-up-Sicherheit (Seite 19)

Abgrenzung von KundendateninSync Cloud trennt die Daten jedes Kunden von den Daten anderer Kunden, was zu einer virtuellen privaten Cloud für jeden Kunden führt.

Eine virtuelle private Cloud für jeden Kunden wird realisiert durch:

• Abschottung der Kundenkonfiguration auf Basis der Zugangsdaten

• Abschottung der Kundenmetadaten innerhalb Dynamo DB

• Abschottung von Kundendaten in S3-Buckets

• Die Verschlüsselung der Daten jedes Kunden mit einem einzigartigen 256 AES-Schlüssel

White Paper

13inSync Sicherheit

2-Faktor-Schlüsselverwaltung und AuthentifizierungUm höchste Sicherheitsstandards für Unternehmen zu wahren, ist das Schlüssel-Management in der inSync Cloud nach einem Bankschließfachsystem modelliert, in dem beide Parteien einen Teil des Schlüssels besitzen. Die Verschlüsselungs- und Authentifizierungsschlüssel werden zwischen dem Kunden und der Cloud geteilt. Folglich hat niemand unabhängig vollständigen, unverschlüsselten Zugriff auf alle Daten in der Cloud.

Wichtige Punkte, die anzumerken sind:

Sowohl die Authentifizierung als auch die Verschlüsselung hängt von zwei Informationen ab:

• UPn-Passwort (NUR beim Kunden)

• UTn-Token (NUR bei inSync)

• Diese beiden Teile (UPN und UTN) sind erforderlich, um den Benutzer zu authentifizieren, und die letzte Schlüssel-AK zu erhalten, die zum Verschlüsseln und Entschlüsseln von Benutzerdaten verwendet wird.

• Zu keiner Zeit wird der eigentliche Schlüssel (AKn) von inSync gespeichert; er existiert nur solange, bis ein Benutzer oder Administrator authentifiziert ist und wird dann zerstört.

Abbildung 5. Zwei Informationen sind für den Zugriff erforderlich. Die inSync- und die Kundenkomponenten werden benötigt, um Benutzerdaten zu entschlüsseln. Der tatsächliche Schlüssel wird von inSync nie gespeichert.

UPn password heldonly by Customer

UTn token heldonly by inSync

White Paper

14inSync Sicherheit

Schritte der inSync Cloud, um ein Konto zu erstellen und Daten in der Cloud zu sichern:

1. Der primäre Admin (A1) eröffnet ein neues Konto mit inSync Cloud mit einem zufällig generierten Passwort P1

2. inSync Cloud erstellt eine neue virtuelle private Instanz mit einem AES 256-Bit-Schlüssel: AK1. Dies ist ein kundenspezifischer Verschlüsselungsschlüssel

3.inSync Cloud erzeugt einen neuen Speicher, basierend auf AK1, und erinnert den Administrator daran, Maßnahmen zu ergreifen, um das Kennwort nicht zu vergessen.

4.inSync Cloud erstellt dann einen neuen Sicherheitstoken, der in der Cloud gespeichert wird. Der neue Schlüssel wird wie folgt erstellt: Neuer Token T1 = verschlüsselt mit P1 (AK1 + P1 + Salz), wobei es sich bei Salz um eine zufällige Zeichenfolge handelt, die für diesen Vorgang erzeugt wird.

5. Der Token T1 wird in der inSync Cloud gespeichert, während das Passwort (P1) beim Administrator verbleibt (und nicht in der Cloud gespeichert wird).

6.inSync Cloud empfiehlt nachdrücklich, dass der Administrator ein sekundäres Adminkonto (A2) anlegt, was zur Erstellung eines neuen Passwortes (P2) und eines Token T2 führt. Dies wird für mögliche Szenarien benötigt, wenn ein Administrator sein Passwort vergisst, und nur ein untergeordneter Administrator es zurücksetzen kann. Wegen Druvas strenger Kennwortrichtlinie ist Druva nicht in der Lage, Admin-Passwörter für einen Kunden zurückzusetzen.

7.Wenn ein neues Back-up-Benutzerkonto erstellt (U1) wird, sichert inSync den neuen Token (UT1), basierend auf dem Kennwort des Benutzers (UP1), das nur der Benutzer kennt. Für alle anderen Benutzer erstellt inSync Cloud ebenso einen Benutzernamen (Un) und einen angepassten Token (UTn).

Schritte bei der Authentifizierung und Verschlüsselung:

1. Ein Benutzer oder Administrator authentifiziert sich mit einem Passwort, zum Beispiel, UP1

2. Das Passwort wird verwendet, um den zugeordneten Token UT1 zu entschlüsseln und zu bestimmen, ob eine sinnvolle Kombination aus AK1, UP1 und Salz erreicht werden kann.

3. Wenn inSync Cloud eine sinnvolle Kombination erreicht, wird der Benutzer authentifiziert und AK1 wird zum Verschlüsseln/Entschlüsseln des Back-up-Stream des Anwenders verwendet.

4. Der Schlüssel wird schließlich verworfen, wenn der Benutzer sich abmeldet.

White Paper

15inSync Sicherheit

inSync Cloud-AD-IntegrationinSync Cloud AD-Connector erweitert alle Vorteile der tiefen AD-Integration auf inSync Cloud, und ermöglicht integrierte Masseneinrichtung des inSync Client, automatische Benutzerkonfiguration/Dekonfiguration, Benutzerauthentifizierung und Benutzerverwaltung. Zusätzlich unterstützt inSync Cloud SAML, einen XML-basierten offenen Standard für den Austausch von Authentifizierungs- und Autorisierungsdaten zwischen Sicherheitsdomänen. SAML ermöglicht Benutzern unter Benutzung ihrer Anmeldeinformationen die sichere Anmeldung inSync auf externen Identitätsdiensten wie Microsoft Active Directory.

• AD Federation Services (AD FS 2.0) können als ID-Provider für inSync Cloud eingerichtet werden

• Für AD-Authentifizierung mit SAML kann der Zugriff mittels Mobile App eingerichtet werden

• SAML kann eine Integration mit anderen Drittherstellern-ID-Providern bereitstellen, und auch MFA-Services bieten

Dateieinbehaltung und Versionskontrolle inSync Cloud ermöglicht seinen Kunden, unendlich viele Wiederherstellungspunkte für geschützte Daten zu haben. Administrative Steuerung bietet die Möglichkeit, Dateibindungen mit einer einzelnen Back-up-Richtlinienstufe anzugeben. Wenn diese Option gewählt wird, wird täglich ein automatischer Prozess (Verdichtung) ausgeführt, um alle Dateien außerhalb der Aufbewahrungsregeln zu entfernen.

Administratoren mit entsprechenden Rechten haben auch die Möglichkeit zur selektiven Entfernung von Wiederherstellungspunkten von Einzelkonten, falls erforderlich. Endanwender des Systems haben keine Kontrolle über die Löschung der gespeicherten Dateien, wodurch der Besitz von geschützten Daten beim Administrator verbleibt.

White Paper

16inSync Sicherheit

inSync Cloud-Management-Systemsteuerung • Administrativer Zugriff auf jede inSync Cloud-Instanz erfolgt über ein Admin-

Bedienfeld.

• Administratoren greifen auf inSync Cloud über eine HTTPS-Verbindung mit einer Web Console zu.

• inSync Cloud speichert das Admin-Passwort nicht, sondern verwendet die Authentifizierungsmethode, die im oben stehenden Abschnitt definiert wurde.

• Ein Administrator kann mehrere andere Admins, basierend auf Rollen, erstellen. Es gibt grundsätzlich zwei Arten von Administratoren:

- Server-Administrator: Hat Gesamtadministratorrechte in allen Bereichen des Service

- Profil-Administrator: Hat abgestufte Rechte auf Benutzerprofilen. Jeder Profil-Admin kann eine oder mehrere der folgenden Rechte haben: Benutzer erstellen, Wiederherstellung von Daten und Berichte.

• Kein Druva-Mitarbeiter besitzt Server- oder Profil-Administrations-basierten Zugriff auf die Instanz.

• Nur Server-Administratoren können den Zugriff von einem anderen Administrator zu jeder Zeit widerrufen, indem Sie das entsprechende Admin-Konto über das Web-basierte Admin-Bedienfeld entfernen.

inSync Cloud-Zugriff für Druva-MitarbeiterDruva-Mitarbeiter haben keinen Zugriff auf inSync Cloud-Instanzen von Kunden. Der Zugang zur Cloud-Infrastruktur ist für Druva-Mitarbeiter auf das Cloud Operations-Team begrenzt, das strenge Regeln und Vorschriften befolgt, die im Rahmen der Druva-Sicherheitsrichtlinien-Dokument definiert sind. Dieser Zugriff wird für die Zwecke des Sicherheits-Patching, Service-Upgrades und Überwachungsaufgaben erteilt.

Data Center-SicherheitinSync Cloud baut auf dem Amazon Web Services (AWS) Technologie-Stack auf. Amazon hat mehrere Jahre Erfahrung in der Entwicklung, Errichtung und dem Betrieb von Großrechenzentren. AWS-Infrastruktur ist in Amazon-kontrollierten Datenzentren auf der ganzen Welt untergebracht. Nur Amazon-Mitarbeiter, die einen berechtigten

White Paper

17inSync Sicherheit

Bedarf an derartigen Informationen haben, kennen die tatsächliche Position dieser Datenzentren, und die Datenzentren selbst sind sicher, und erfüllen SOC-1-, SOC-2- und SOC-3-Zertifizierungsanforderungen.

Das AWS-Netzwerk bietet signifikanten Schutz vor Netzsicherheitsproblemen, einschließlich (aber nicht beschränkt auf):

• Distributed denial-of-service (DDoS)-Angriffe

• Man-in-the-middle (MITM)-Angriffe

• IP-Spoofing

• Port-Scanning

• Packet-Sniffing durch andere Anwendungen

Einzelheiten hierzu finden Sie unter Amazon Web Services - Sicherheitsprozesse im Überblick.

Zusätzliche Sicherheitsmechanismen zum Schutz von Cloud-Infrastruktur und DatenbeständenRedundanz

AWS-Rechenzentren sind entworfen, um Fehler zu antizipieren und zu tolerieren, und dabei gleichzeitig die Serviceebene beizubehalten; die Rechenzentren sind in Gruppen in verschiedenen Regionen der Welt positioniert. inSync Cloud bietet Multi-Zonen-Replikation der verschiedenen Elemente der Kundendaten, einschließlich Konfiguration, Metadaten und Ist-Daten, wodurch sichergestellt wird, dass die Kundendaten in mehreren Verfügbarkeitszonen verfügbar sind, um den Ausfall einer Zone auszugleichen.

Die Redundanz-Maßnahmen von Amazon umfassen (sind aber nicht darauf beschränkt):

• Branderkennung und Unterdrückung

• Energie

• Klima und Temperatur

• Management

Einzelheiten hierzu finden Sie unter Amazon Web Services - Sicherheitsprozesse im Überblick.

White Paper

18inSync Sicherheit

Drittanbieter-SicherheitszertifizierungenAWS hat Compliance mit den folgenden Drittparteien- Normen und/oder Rahmenbedingungen erreicht. Die Liste der Zertifizierungen beinhaltet (ist aber nicht beschränkt auf):

• SOC 1 (SSAE 16/ISAE 3402) und SOC 2 und SOC 3

• PCI DSS Level 1

• ISO 27001

• FedRAMP

• DIACAP und FISMA

• ITAR

Regelmäßig aktualisierte Informationen über die von Amazon abgeschlossenen Compliance-Zertifizierungen sind zu finden unter: http://aws.amazon.com/compliance/

ISAE 3000 Type II

Druva hat eigene Zertifizierungsverfahren bei KPMG durchlaufen, wozu die ISAE 3000 Typ II -Zertifizierung gehört. Der ISAE-Prüfung umfasst die folgenden Elemente:

• Beschreibung von Druvas System in Bezug auf eine allgemeine Betriebsumgebung, die inSync Cloud-Operationen unterstützt

• Design der Kontrollen im Zusammenhang mit den angegeben Kontrollzielen in der Beschreibung

TRUSTe EU Safe Harbor

Druva hat eine TRUSTe EU Safe Harbor Zertifizierung für die Compliance mit der Datenschutzrichtlinie der Europäischen Union erreicht.

HIPAA

Druva hat eine Überprüfung durch KPMG bestanden, wobei die Sicherheits- und Privatsphäre-Kontrollen des Unternehmens beim Umgang mit HIPAA-konformen geschützten Gesundheitsinformationen (PHI) validiert wurden.

Diese Zertifizierungen sind von Druva auf Anfrage erhältlich.

SOC1•2 •3

ISAE3402TYPE I

White Paper

19inSync Sicherheit

Back-up-SicherheitClient-ausgelöste Architektur Mit Druva inSync werden Back-up- und Wiederherstellungsanforderungen immer durch den inSync Client initiiert, der bei Sicherheit und Skalierbarkeit den Server unterstützt. Die Server initiieren nie eine Anfrage, und Back-up und Wiederherstellung verwenden den selben (Standard 6061) Port für alle Konfigurations-, Steuerungs- und Datenanforderungen.

Alle Back-up- und Wiederherstellungsaktivitäten werden mit 256-Bit-SSL verschlüsselt.

Amazon Web Services Certifications Certified Cloud Operations

ITAR SOC 1, 2, 3 FISMA Moderate

HIPAA PCI DSS

ISAE 3402FIPS 140-2

ISO 27001

MPAA

ISAE 3000

HIPAA BAA

TRUSTe

EU Safe Harbor

Amazon Web Services Druva Certified Cloud

Zertifizierungen

White Paper

20inSync Sicherheit

Daten-Back-up-Sitzungssicherheit:

1. Der Agent kontaktiert den inSync Server über ein TCP/IP-Socket.

2. 256-Bit-SSL-Verschlüsselung wird von inSync für die gesamte Kommunikation verwendet.

3. Server authentifiziert Benutzer mit dem Verschlüsselungsschlüssel.

4. Wie erforderlich, sendet der Client die Server-Datenblöcke für das Back-up über die sichere SSL-Verbindung.

5. Datenblöcke werden auf dem Server mit einer 256-AES-Verschlüsselung gespeichert.

Datenwiederherstellung Sitzungssicherheit:

1. Benutzer startet Client-Agent und wählt Dateien aus den benötigten Wiederherstellungspunkten.

2. Der Agent kontaktiert den inSync Server über ein TCP/IP-Socket.

3. 256-Bit-SSL-Verschlüsselung wird für die gesamte Authorisierungskommunikation verwendet.

4. Der Client-Agent sendet eine Liste der abzurufenden Dateien zum Server.

5. Der Server wählt benötigte Blöcke, und überträgt die Blöcke über die sichere SSL-Verbindung an den Kunden.

6.inSync bietet optional Unterstützung für die Datenwiederherstellung über einen Web-Browser. Die Benutzerauthentifizierung kann vor der Wiederherstellung angeordnet werden, wobei die Active Directory-Authentifizierung verwendet werden kann. Dies ermöglicht Endbenutzern die Auswahl und Wiederherstellung von Dateien, die dann über eine sichere 256-Bit-SSL-Verbindung übertragen werden.

White Paper

21inSync Sicherheit

GerätesicherheitinSync beinhaltet eine einfache, aber sehr effektive Lösung, welche die wirtschaftlichen Auswirkungen als Ergebnis von einem verlorenen oder gestohlenen Endpunkt auf ein Unternehmen reduziert. Seine Sicherheitsmerkmale auf Geräteebene bieten leistungsstarken, mehrschichtigen Schutz kritischer Unternehmensdaten auf Endpunkten.

Datenverschlüsselung Mit inSync können kritische Dateien und Ordner auf Laptops und mobilen Geräten zur Datenverschlüsselung ausgewählt werden, um sicherzustellen, dass sie mit den höchsten Verschlüsselungsstandards geschützt werden.

Gerätedatenverschlüsselungsfunktionen auf dem Gerät (dazu muss Druva DLP aktiviert sein):• Verwendet die im Endpunktbetriebssystem integrierten Verschlüsselungs-Tools (z.

B. Windows Encrypting File System oder EFS).

• Selektive Verschlüsselung von Dateien oder Ordnern vermeidet die Notwendigkeit für eine schwere, vollständige Festplattenverschlüsselung. Jede Datei auf dem für das Back-up ausgewählten Endpunkt wird verschlüsselt. Dieser Ansatz ist besser als Alternativen, die eine aufwendige Festplattenverschlüsselung erfordern, oder bei der alle Dateien an einem einzigen Standort gespeichert werden - die beide suboptimal sind.

• Verschlüsselung und Entschlüsselung sind transparent, ohne die Notwendigkeit für zusätzliche Benutzerschritte. Benutzer, die sich an ihrem Endgerät anmelden, haben automatisch entschlüsselten Zugriff auf ihre Dateien.

White Paper

22inSync Sicherheit

Remote Wipe Um Datenmissbrauch bei verlorenen oder gestohlenen Geräten zu vermeiden, bietet inSync für Laptops und Smart-Geräte Remote Wipe-Funktionen an, die entweder von einem Administrator oder einer automatischen Löschregel ausgeführt werden können.

Remote Wipe-Funktionen:

• Administratoren können eine Remote-Stilllegung auf einem verlorenen oder gestohlenen Gerät starten, sodass die Daten des Geräts gelöscht werden, wenn sich das Gerät erneut mit inSync verbindet.

• Eine automatische Löschregel kann so konfiguriert werden, dass Daten automatisch gelöscht werden, wenn ein Gerät für eine bestimmte Anzahl von Tagen nicht verbunden wurde.

• Die Datenlöschung erfüllt NSA-Sicherheitsstandards und schützt verlorene oder gestohlene Geräte vor Datenschutzverletzungen.

Schritte für remote Löschen (für Windows):

1. inSync überschreibt alle Dateien, die gesichert wurden. Wenn eine Datei nicht überschrieben werden kann, (mit verschlüsselten Dateien möglich), wird die Datei sofort gelöscht.

2.inSync überschreibt dann den gesamten freien Speicherplatz dieser Partition durch Erstellen einer SErase-Datei, und eine Vergrößerung von SErase, bis eine Meldung „Fehler: Kein freier Speicherplatz“ ausgegeben wird. Auf diese Weise ist es möglich, den freien Speicherplatz des Laufwerks mit Daten zu bereinigen, die von einem sicheren Algorithmus geschrieben wurden.

3. Anschließend löscht inSync alle gesicherten oder synchronisierten/freigegebenen Dateien.

4.Dann erstellt es solange SMFT-Dateien mit der Größe 0 Byte, bis alle MFT-Einträge erschöpft sind, und keine mehr erstellt werden können. Dies überschreibt die Datensätze in der MFT-Tabelle, sodass niemand die vorher auf dem System vorhandenen Dateinamen sehen kann.

5. inSync löscht schließlich die SErase-Datei (die Datei, mit welcher der freie Raum gefüllt wurde).

White Paper

23inSync Sicherheit

Schritte für remote Löschen (für Mac):

1. inSync verwendet das SRM-Tool, um Daten sicher zu löschen.

2. SRM sorgt dafür, dass jede Datei überschrieben, umbenannt und abgeschnitten wird, bevor sie entknüpft wird. Dies stellt sicher, dass niemand Informationen ent-löschen oder wiederherstellen kann.

3. Darüber hinaus ist der Überschreibungsprozess mit 7 US DoD-konformen Durchgängen implementiert (0xF6, 0x00, 0xFF, zufällig, 0x00, 0xFF, zufällig)

Geo-Location-Eigenschaften: inSync bietet die Möglichkeit, jederzeit die geographische Position von Geräten mit einer Genauigkeit von ca. 20 m festzustellen.

• Eine eingebettete Software-Engine nutzt fortschrittliche Hybrid-Positionierungsalgorithmen, basierend auf Daten von WLAN-Zugangspunkten, GPS-Satelliten und Mobilfunkmasten, um den Überblick über alle Ihre Endpunkte zu behalten.

• Geo-Location bietet Details wie Straße, Stadt, Bundesland oder Staat.

• Eine vertraute Google Maps-Schnittstelle bietet einen schnellen Überblick über die Koordinaten für jedes Endgerät, und ist auf der inSync Management-Konsole verfügbar.

White Paper

24inSync Sicherheit

Sicherheit für Smartphones und TabletsinSync mobile Anwendung ermöglicht Benutzern von jedem ihrer mobilen Geräte aus Zugriff auf Back-ups und gemeinsam genutzte Daten. inSync bietet Administratoren eine Vielzahl von Regeloptionen, um Geräte und Daten auf BYOD und unternehmenseigenen Geräten zu schützen.

Administratoren können Benutzern erlauben, ihre Back-up- & Geräterichtlinien zu wählen; allerdings bleiben die Unternehmensdaten (bei Zugriff über die inSync Mobile App) auf diesen Geräten immer unter Administratorkontrolle.

Weiterhin, für fortgeschrittene Implementierungen, bei denen Organisationen derzeit eine MDM/EMM-Lösung verwenden (z. B. MobileIron), um Geräterichtlinien und Schutz vor Datenverlust zu verwalten, kann inSync neben diesen Services auf hohem Niveau zusammenarbeiten.

Alle inSync-Merkmale - sichere Client-Authentifizierung, Client-ausgelöste Architektur, Back-up-Sitzung, Datenwiederherstellungssitzung, und Sicherheitsfunktionen für Daten im Transit finden Sie auch auf mobilen Geräten.

White Paper

25inSync Sicherheit

Mobiler ZugriffinSync stellt sicher, dass der Zugriff auf Unternehmensdaten (gesichert, gemeinsam genutzt) sicher ist, um Datenlecks von mobilen Geräten zu vermeiden. Die inSync Mobile App wird mit den folgenden Sicherheitsfunktionen aktiviert:

1. Regel-basierter Zugriff

Zugriff auf inSync-Daten auf mobilen Geräten ist auf einer Profilebene aktiviert, die einem Benutzer zugeordnet ist. Indem es eine Profileinstellung ist, ermöglicht es inSync, dass nur ausgewählte Mitarbeiter einen mobilen Zugriff auf Unternehmensdaten haben, basierend auf ihren Rollen, Berechtigungen und Sicherheitsstufen, oder auch entsprechend den Projekten, an denen sie arbeiten.

2. Sichere Authentifizierung

Um auf ihre Daten zuzugreifen, müssen die Mitarbeiter sich bei der inSync Mobile App mit ihrer E-Mail-ID und Kennwort anmelden. Die inSync Mobile App ist entsprechend ausgestattet, um die Authentifizierung mit inSync Basis- Anmeldeinformationen, Active Directory-Kennwort oder sogar mit einer Single Sign-On-Lösung eines Unternehmens mit SAML 2.0 durchzuführen.

Darüber hinaus können Administratoren Richtlinien konfigurieren, welche die Nutzung einer benutzerdefinierten PIN erzwingen, um auf die inSync Mobile App zuzugreifen. Dadurch wird sichergestellt, dass die Unternehmensdaten in der inSync Mobile App sicher sind, selbst wenn ein Mitarbeiter noch keinen persönlichen Code für das Mobilgerät konfiguriert hat.

3. Sichern der Daten im Transit

Die Kommunikation zwischen dem Server und dem Mobilgerät wird mit 256-Bit-SSL verschlüsselt. Dadurch wird sichergestellt, dass die vom Gerät empfangenen Daten auf allen Ebenen bis zum Empfang sicher sind, und dem authentifizierten Mitarbeiter in der inSync Mobile App angezeigt werden.

4. Private Container für Unternehmensdaten, auf die von einem mobilen Gerät zugegriffen wird

inSync versteht, dass IT-Administratoren die Kontrolle über gespeicherte Unternehmensdaten auf allen Endpunkten haben müssen - unternehmenseigenen oder Mitarbeitergeräten (BYOD). Um Administratoren bei der Erreichung dieses Ziels zu helfen, besitzt inSync einen privaten Container, der es Administratoren erlaubt, wichtige Daten auf eine gegliederte Weise zu löschen.

White Paper

26inSync Sicherheit

inSync stellt sicher, dass Daten auf verlorenen oder gestohlenen Mobilgeräten geschützt werden können. Administratoren können über Fernzugriff ein Gerät löschen, und die Daten werden gelöscht, sobald das Gerät eingeschaltet wird; das funktioniert auch dann, wenn auf dem gestohlenen mobilen Gerät eine neue Daten/SIM-Karte verwendet wird.

Darüber hinaus können Administratoren Richtlinien durchzusetzen, um Downloads von Dateien über inSync auf private Geräte zu deaktivieren sowie das Öffnen von Dateien in Anwendungen von Drittanbietern zu verhindern.

Schutz mobiler GeräteIT-Administratoren können inSync konfigurieren, um Back-up und Geräteschutz auf Mobilgeräten durchzusetzen. Mitarbeiter können solange mit der inSync Mobile App nicht auf ihre Daten zugreifen, bis diese Einstellungen übernommen und erfolgreich konfiguriert wurden. Administratoren können inSync konfigurieren, Kontakte, Fotos und Videos auf diesen Mobilgeräten und auch SD- Karteninhalte auf Android-Geräten sichern. Diese Einstellungen werden auf den Mobilgeräten über verschlüsselte Zertifikate konfiguriert, die vom Unternehmen erzeugt werden.

Die inSync Mobile App sichert regelmäßig die ausgewählten Daten auf der Grundlage der konfigurierten Einstellungen, und aktualisiert auch den neuesten Standort des Geräts, von wo aus das Back-up angelegt wurde. Mit dieser Konfiguration gibt inSync Administratoren die Möglichkeit, das gesamte Gerät zu deaktivieren (gegenüber einfachem Löschen im inSync-Container). Deaktivieren des gesamten Geräts führt zur Löschung aller Daten auf dem Gerät - das entspricht einem neu ausgelieferten Gerät. Alle gesicherten Daten bleiben jedoch weiterhin auf dem Server gespeichert.

DatenverschlüsselunginSync stellt sicher, dass keine Daten in unverschlüsselter Form auf Mobilgeräten gespeichert bleiben. inSync nutzt iOS Full Disk AES 256-Bit-Hardware-Verschlüsselung auf mit Passwort aktivierten Geräten. Auf Android verwendet inSync 128-Bit-AES-CBC und ESSIV:SHA256, mit der Option, die Verschlüsselung mit einer PIN zu verstärken, was Administratoren auswählen können.

White Paper

27inSync Sicherheit

File Sharing-SicherheitDie Sicherheitsfunktionen von inSync umfassen Möglichkeiten, die Daten mit inSync Share zu synchronisieren/gemeinsam zu nutzen. inSync Share bietet Administratoren die Möglichkeit, Richtlinien für die gemeinsame Nutzung von Daten innerhalb des Unternehmens oder mit externen Benutzern zu konfigurieren. Darüber hinaus werden alle gemeinsam genutzten Daten beim Transport, auf dem Server sowie auch an den Endpunkten mit der Option DLP verschlüsselt.

IT-SteuerunginSync bietet der IT innerhalb des Unternehmens eine dreistufige Kontrolle über gemeinsame Daten. Administratoren erhalten auch Einblick in die Aktivitäten bei der gemeinsamen Datennutzung und den Zugriff auf allen Ebenen, um diese zu überwachen und auf unsichere Praktiken aufmerksam zu werden.

White Paper

28inSync Sicherheit

1.

Kontrolle über

Mitarbeiter, die Daten

gemeinsam nutzen können

IT kann steuern, welche Mitarbeiter Daten mit inSync teilen können. Administratoren können diese Einstellung auf einer Gruppen/Benutzerprofilebene aktivieren, basierend auf der funktionellen Rolle des Mitarbeiters, oder Projekten, an denen der Mitarbeiter arbeitet.

Administratoren haben einen vollständigen Überblick über die gemeinsam genutzten Daten eines Mitarbeiters. Administratoren können Sharing-Aktivitäten, einschließlich Informationen darüber, welche Daten wann freigegeben wurden, für einen einzelnen Mitarbeiter wie auch weltweit (alle Mitarbeiter) anzeigen.

inSync bietet auch erforderliche Datenschutzeinstellungen für die Unternehmen mit Richtlinien, nach denen der Administratorzugriff auf Mitarbeiterdaten nicht zulässig ist. Mitarbeiter können die Datenschutzeinstellungen konfigurieren, wenn sie nicht wollen, dass IT ihre vertraulichen Daten sieht.

2.

Kontrolle darüber, wer was

gemeinsam nutzen kann

IT-Administratoren können steuern, ob ein Benutzer Daten mit allen anderen Mitarbeitern, oder nur mit ausgewählten Gruppen von Mitarbeitern innerhalb des Unternehmens teilen kann. Diese Einstellung ist Teil des Benutzerprofils, und wird durch die Angabe der Benutzerprofile konfiguriert, mit denen Daten geteilt werden können. Mit dieser Einstellung können Administratoren inSync für Mitarbeiter konfigurieren, die in Gruppen mit eingeschränkter gemeinsamer Nutzung von Daten arbeiten.

IT-Administratoren können festlegen, ob ein Benutzer Daten via Links teilen kann, und ob ein Benutzer mit externen Partnern über Gastkonten zusammenarbeiten kann. Gemeinsame Links ermöglichen es, externe Partner anzuzeigen, oder die freigegebenen Dateien herunterzuladen, je nach Verbindungskonfiguration. Gastkonten ermöglichen es weiterhin externen Benutzern, Dateien in einem gemeinsamen Ordner zu bearbeiten und hochzuladen.

Administratoren können festlegen, wie lange geteilte Links gültig bleiben, indem Sie automatische Ablaufregeln einrichten. Administratoren und Mitarbeiter können auch manuell Links zu allen mit externen Partnern gemeinsam genutzten Dokumenten löschen. Links können durch ein Passwort geschützt und als schreibgeschützt konfiguriert werden.

Administratoren haben einen vollständigen Überblick über die Verwendung von Links mit externen Partnern, und können die Anzahl der Link-Ansichten und Downloads sehen. Administratoren weiter haben Einblick in alle Aktivitäten im Zusammenhang mit Gastkonten.

GEMEINSAMES NUTZEN AUF

BENUTZEREBENE

GEMEINSAMES NUTZEN AUF DATEIEBENE

GEMEINSAMES NUTZEN

MIT EXTERNEN PARTEIEN1. 2. 3.

3.

IT-Steuerung des Datenaustauschs

mit externen Partnern und Mitarbeitern

White Paper

29inSync Sicherheit

VerschlüsselungAdministratoren können Daten im Ordner inSync Share im Rahmen der DLP-Richtlinien ihrer Organisationen verschlüsseln. Die Daten werden unter Verwendung nativer Verschlüsselungsalgorithmen des Endpunkt-Betriebssystems verschlüsselt, was eine deutlich bessere Leistung als mit Anwendungsebenen-Verschlüsselungsalgorithmen ergibt. Zum Beispiel nutzt inSync die Encrypted File System Services von Windows zum Verschlüsseln und Entschlüsseln von Daten im laufenden Betrieb.

Schutz freigegebener DateninSync DLP-Richtlinien zur remote & automatischen Löschung umfassen auch gemeinsam genutzte Daten. Daten im Ordner inSync Share können von Administratoren durch Stilllegung des Gerätes remote gelöscht werden. Der Ordner inSync Share kann automatisch durch Setzen einer automatisch Löschen-Richtlinie im inSync Benutzerprofil auf allen Geräten des Mitarbeiters gelöscht werden.

ZusammenfassungDatenschutz ist für Druva die Priorität Nummer eins und inSync garantiert Sicherheit bei jedem Schritt. Durch die Einhaltung strenger Standards hält inSync Ihre Unternehmensdaten privat, geschützt und sicher vor Bedrohungen.

Über Druva

Druva bietet integrierte Datensicherheit und Governance- Lösungen für

Unternehmens-Laptops, PCs, Smartphones und Tablets. Das Hauptprodukt,

inSync, ermöglicht den mobilen Mitarbeitern und IT-Teams eines Unternehmens

das Back-up, IT-verwaltetes File-Sharing, Datenverlust-Vorbeugung, und

umfassende Analysen. Eingerichtet in öffentlichen oder privaten Cloud-

Szenarien oder Vor-Ort, ist inSync die einzige Lösung, die sich sowohl

um IT-Anforderungen als auch die Endanwendererfahrung kümmert. Mit

Niederlassungen in den USA, Indien und Großbritannien, Druva ist in privater

Hand und wird von Nexus Venture Partners, Sequoia Capital und Tenaya

Capital unterstützt. Für weitere Informationen besuchen Sie www.Druva.com.

Druva, Inc. Amerikas: +1 888-248-4976Europa: +44.(0)20,3150.1722APJ: [email protected]