Sprzęt elektroniczny to rzecz powszechna i niezbędna w naszym życiu. Telewizory, monitory, tablety, telefony otaczają nas z każdej strony. Każdy sprzęt posiada policzalną ilość różnego rodzaju portów (np. USB, karty Flash, sieciowy RJ-45), które są niezbędne do połączenia lub naładowania sprzętu.
Ktoś może powiedzieć są to niech są dalej będą. Niestety pozostawienie bez zabezpieczenia otwartej drogi do sprzętu, może prowadzić do różnego rodzaju niebezpiecznych sytuacji takich jak infekowanie sprzętu złośliwym oprogramowanie, przejmowanie kontroli nad sprzętem itd. Powyższa kwestia dotyczy wszystkich nas, komputery w salonach i oddziałach firm pozostawione na kontakt z osobami z poza firmy podnosi ryzyko pozyskania nieuprawnionego dostępu i w konsekwencji utratę danych. W kontekście obowiązujących przepisów RODO utrata danych może drogo kosztować i doprowadzić do upadku biznesu. Pomimo sporych inwestycji poczynionych przez sektor publiczny i korporacje w celu ochrony informacji i bezpieczeństwa, niestety najróżniejsze procedury, regulacje czy zwykłe systemowe luki nie zapewniły im ani nie zagwarantowały całkowitej ochrony przed hakerskimi atakami.
Poniżej na zdjęciu sytuacja z jednego z lotnisk, gdzie zwykły pasażer przez niezabezpieczony port USB podłączył telefon, aby go naładować. W konsekwencji tego incydentu można poprzez stację roboczą dostać się dalej do sieci całego lotniska.
Takie sytuacje uświadamiają, że obecne środowisko zabezpieczeń jest trudne do kontrolowania, duże ryzyko generowane przez sieci i najróżniejsze środowiska komputerowe. Zabezpieczenia softwerowe są najczęściej drogie, generujące wysokie koszty utrzymania. Kłopotliwe w uzyskaniu zadowalającego i mierzalnego wskaźnika zwrotu inwestycji systemu ochrony. Nie gwarantują 100%pewności – nawet przy zachowaniu wszystkich starań z szyfrowaniem danych, wciąż możliwy jest atak i wykradnięcie poufnych danych. Nieodporne na zarządzanie bezpieczeństwem przeciwko wewnętrznemu wyciekowi danych i hakowaniu z zewnątrz. Nieprzygotowane w zakresie kontrolowania każdego ukrytego kanału i portu, który posiada każdy system. W większości przypadków potrzebuje różnego rodzaju uaktualnień i ciągłych testów. Skomplikowane i niedopasowywane do obecnych regulacji, zasad prywatności, protokołów bezpieczeństwa i ustaw o ochronie danych.
Od wielu lat poszukujemy produktów z zakresu bezpieczeństwa, które będą odpowiadały wysokim oczekiwaniom w kwestii wielopoziomowego zarządzania bezpieczeństwem danych oraz fizycznym zabezpieczeniom sieciowym. W efekcie znaleźliśmy produkt Smart keeper® zabezpieczenie fizyczne, które minimalizuje ryzyko fizycznego ataku i znacznie zwiększa bezpieczeństwo przechowywania danych poprzez zabezpieczenie portów wejścia / wyjścia (porty I/O) maksymalizując bezpieczeństwo całego systemu.
System Smart keeper, który posiada niezliczoną ilość kombinacji kluczy dostępowych nie jest przeznaczony do sprzedaży publicznej. Każdy klucz blokujący ma własny identyfikowalny numer seryjny, który zmniejsza ryzyko związane z zarządzaniem. Z SSO (Single Sign On) wszystkie porty wejściowe i wyjściowe mogą być zarządzane za pomocą 1 lub 2 kluczy.
Produkty Smart Keeper to niezależne urządzenia zabezpieczające, które można w dowolnym momencie zainstalować i stosować jako kolejną warstwę zabezpieczeń typu mechanizm opóźnienia nieautoryzowanego dostępu. Ponieważ działa na płaszczyźnie fizycznej, jest całkowicie niezależny i zaoszczędza koszty ogólne i koszty utrzymania, takie jak aktualizowanie i monitorowanie. Oczywistym faktem jest, że użycie zabezpieczenia fizycznego i programowego w jednym czasie maksymalizuje zabezpieczenie danego systemu. Dlatego firmy globalne, które wdrażają rozwiązania bezpieczeństwa programowego, wprowadzają również produkty Smart Keeper.
[Zabezpieczenie portu USB – USB Port Lock]
[Zabezpieczenie przed wypięciem kabla RJ 45 – Lan Cable Lock]
[Blokada przed wypięciem urządzenia z portu USB – USB Link Lock]
Jeśli interesuję cię fizyczne zabezpieczenie sieci i portów. Napisz do nas: