Novell ZENworks Full Disk Encryption



Podobne dokumenty
Nowości w rodzinie produktów ZENworks 11 SP2. Jacek Nienałtowski Konsultant jnienaltowski@novell.pl

UMOWA NR... zawarta w dniu... pomiędzy ANNĘ TREPKA

SecureDoc Standalone V6.5

DESlock+ szybki start

ZENworks 11SP3. Zarządzanie z jednej konsoli urządzeniami z systemami Windows, Linux i Mac OS

Sophos bez tajemnic Safe Guard Enterprise Łukasz Naumowicz

Ochrona o poziom wyżej. OCHRONA DIGITAL

11. Autoryzacja użytkowników

oprogramowania F-Secure

SYSTEM WSPIERAJĄCY WYKONYWANIE I ZARZĄDZANIE KOPIAMI BEZPIECZEŃSTWA

Narzędzie konfiguracji rozruchu

ROZWIĄZANIA MICROSOFT DLA MŚP. Serwery. s. 12. Serwer dla małych firm Możliwości Windows Server 2012 R2 Essentials

Systemy operacyjne i sieci komputerowe. 1 SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE. Etapy uruchamiania systemu

Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa

1) Czym jest architektura systemu Windows 7 i jak się ją tworzy? 2) Jakie są poszczególne etapy uruchomienia systemu Windows 7?

Tomasz Greszata - Koszalin

Instalacja, aktualizacja i migracja do Windows 7

Xopero Backup Build your private cloud backup environment. Rozpoczęcie pracy

Włóż płytę instalacyjną z systemem Windows Vista do napędu DVD ROM lub podłącz pamięć flash USB do portu USB.

Acronis Backup & Recovery 10 Server for Windows, Acronis Backup & Recovery 10 Workstation. Instrukcja szybkiego rozpoczęcia pracy

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

BIOS, tryb awaryjny, uśpienie, hibernacja

Konfigurowanie Windows 8

PARAGON GPT LOADER. Przewodnik

Systemy operacyjne. Tworzenie i zarządzanie kontami użytkowników

Novell ZENworks Suite

Paragon HFS+ for Windows

Laboratorium 16: Udostępnianie folderów

COMODO IT & Security manager ABC konsoli w chmurze. str. 1. COMODO IT & Security Manager (ITSM) www:

Windows Serwer 2008 R2. Moduł 8. Mechanizmy kopii zapasowych

Instrukcja instalacji aplikacji i konfiguracji wersji sieciowej. KomKOD

5.4.2 Laboratorium: Instalacja systemu Windows XP

Instrukcja krok po kroku instalacji Windows Vista w nowym komputerze

Omówienie i opis sposobu wykonania szyfrowania. dysku twardego komputera. Wsparcie w Twoim biznesie

Jakie nowości i udogodnienia niesie za sobą przejście do Sidoma 8, część z tych różnic znajdziecie Państwo w tabeli poniżej.

Procedura wygenerowania paczki instalacyjnej oprogramowania F-Secure

Instalacja krok po kroku /instalacja programu, serwera bazy danych/

Memeo Instant Backup Podręcznik Szybkiego Startu

INSTRUKCJA INSTALACJI I KONFIGURACJI KARTY GOLIATH UNI HD PROTECTOR

Instrukcja konfiguracji programu Fakt z modułem lanfakt

Acronis Backup & Recovery 10 Server for Linux. Instrukcja szybkiego rozpoczęcia pracy

Pracownia internetowa w każdej szkole (edycja jesień 2005)

MIGRATE OS TO SSD. Przewodnik

Instrukcja instalacji v2.0 Easy Service Manager

Client Management Solutions i Mobile Printing Solutions

Small Business Server. Serwer HP + zestaw NOWS

Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008)

Z pojedynczym obiekcie zasady grupy znajdziemy dwa główne typy ustawień:

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Narzędzia administracyjne

Systemy operacyjne. Zarządzanie dostępem do zasobów przy wykorzystaniu grup

Konta uŝytkowników. Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane

Szyfrowane systemy plików

Laboratorium Instalacja systemu Windows XP

Laboratorium - Instalacja systemu Windows 7

Użycie pakietów instalacyjnych.msi w oprogramowaniu WYWIAD Plus

Instrukcja Instalacji

MSConfig, System ConfigurationUtility

Windows 10 - Jak uruchomić system w trybie

Bezpieczeństwo w pracy zdalnej. pawel.krawczyk@hush.com

System Kancelaris. Zdalny dostęp do danych

emszmal 3: Automatyczne księgowanie przelewów w sklepie internetowym Magento (plugin dostępny w wersji ecommerce)

Praca w sieci równorzędnej

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień

o pracę czy CV przesyłane em i zapisywane na dyskach użytkowników.

Jarosław Kuchta. Administrowanie Systemami Komputerowymi. System plików

Instrukcja instalacji czytników, kart procesorowych, certyfikatów kwalifikowanych oraz generowania podpisu elektronicznego

Acronis Backup & Recovery 10 Advanced Editions. Instrukcja szybkiego rozpoczęcia pracy

Narzędzia umożliwiające tworzenie scentralizowanej polityki prowadzenia backupów. Adrian Marczyk

Rejestr HKEY_LOCAL_MACHINE

Symantec Powered by PGP

Ćwiczenie 7a - Active Directory w pracowniach MEN

Instalacja i podstawowa konfiguracja aplikacji ImageManager

Client Management Solutions i Mobile Printing Solutions

DLA DREAMBOX & FLASHWIZARD

INSTRUKCJA OBSŁUGI. PQI seria CardDrive

7 Office Ship Control dla Microsoft Outlook

Archiwum DG 2016 PL-SOFT

Uproszczona instrukcja instalacji systemu Windows na Intel Rapid Storage Technology enterprises inne nazwy : (RSTe) [Matrix]

Systemy operacyjne. Zasady lokalne i konfiguracja środowiska Windows 2000

Kancelaria Prawna.WEB - POMOC

Instrukcja obsługi urządzenia DS150E z systemem operacyjnym Windows 7. Dangerfield luty 2010 V1.0 Delphi PSS

Przywracanie ustawień fabrycznych

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED

Przydziały (limity) pojemności dyskowej

MIGRATE TO 3TB. Przewodnik

Sieciowa instalacja Sekafi 3 SQL

1. Wprowadzenie. 2. Charakterystyka produktu:

Ochrona danych w urządzeniach mobilnych i nie tylko...

Acronis Backup & Recovery 11 Instrukcja szybkiego rozpoczęcia pracy

Ćwiczenie Nr 7 Instalacja oraz konfiguracja wskazanego systemu operacyjnego

MONITOROWANIE WINDOWS Z NETCRUNCHEM 7 P A G E 1

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: z zakresu systemów

Zarządzanie plikami, folderami i aplikacjami w Windows 7

CENTRALNA KOMISJA EGZAMINACYJNA

INSTRUKCJA INSTALACJI SYSTEMU

Instrukcja aktualizacji Windows 7 do Windows 8 na komputerach ADAX v.0.2

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA

Płace Optivum. 1. Zainstalować serwer SQL (Microsoft SQL Server 2008 R2) oraz program Płace Optivum.

R o g e r A c c e s s C o n t r o l S y s t e m 5

Transkrypt:

Novell ZENworks Full Disk Encryption Julita Sobczyk Adam Jeż jsobczyk@novell.pl ajez@novell.pl

Wymogi biznesu: ważne dane muszą być chronione na wypadek zgubienia lub kradzieży komputera przenośnego Problem: użytkownicy mobilni potrzebują ochrony swoich komputerów przenośnych Wymaganie: łatwy sposób na wymuszenie szyfrowania na komputerach wymagających zaszyfrowanych dysków bez potrzeby fizycznej obecności komputera w biurze Korzyść: zwiększone bezpieczeństwo, produktywność użytkowników oraz mniejsze koszty zarządzania 2

Co proponujemy? Rozwiązanie Novell ZENworks Full Disk Encryption (ZFDE)......które jest częścią rodziny Novell ZENworks Suite zawierającej następujące moduły: ZENworks Asset Management ZENworks Application Virtualization ZENworks Configuration Management ZENworks Endpoint Security Management ZENworks Full Disk Encryption ZENworks Patch Management Novell Service Desk, Incident Management edition Dokumentacja produktu: http://www.novell.com/documentation/zenworks113/ 3

ZFDE kluczowe cechy produktu Centralne zarządzanie szyfrowaniem komputerów przez regułę Disk Encryption Policy (strefa->foldery->podfoldery->urządzenia)? Szyfrowanie software'owe za pomocą agenta FDE, będącego jednym z modułów agenta ZENworks (IDE, SATA, PATA, ATAPI, AHCI, typu basic, NTFS, tablica partycji MBR) oraz Preboot Authentication (PBA) Zapewnienie dodatkowej ochrony dla dysków typu self-encrypted Preboot Authentication (PBA) Szyfrowanie software'owe Ochrona dla self-encrypted Novell ZENworks Full Disk Encryption (ZFDE) 4

Centralna konsola Architektura ZFDE zarządzająca ZENworks Control Center (ZCC) Pre-Boot Authentication (PBA) Help Desk dla użytkowników 5 Full Disk Encryption Emergency Recovery CD

Pełne szyfrowanie dysków software'owe Szyfrowanie typu sector based całego dysku/partycji włącznie z plikami tymczasowymi, wymiany, systemowmi i danymi Dostęp do danych na dysku jest możliwy dopiero po zalogowaniu się użytkownika do Windows, niemożliwy jest dostęp do danych przez załadowanie systemu z CD/DVD/USB Minimalny wpływ na wydajność Automatyczne generowanie klucza szyfrującego Nieodczuwalny przez końcowych użytkowników Opcjonalnie uwierzytelnianie przed uruchomieniem systemu -- Pre-boot Authentication Uwierzytelnianie wielopoziomowe Multi-factor Authentication Pomoc HelpDesk w trybie offline Pojedyncze logowanie (Single Sign-On) dla Windows & Novell ZENworks Certyfikacja FIPS 140-2 Poziom 1 Automatyczne deponowanie klucza na potrzeby odzyskiwania danych przy pomocy wtyczek Bart-PE oraz Win-PE plugin 6

Pełne szyfrowanie dysków sprzętowe 7 Wsparcie dla dysków Seagate Momentus FDE.x Klucz szyfrujący nie jest przechowywany w pamięci Dysk twardy jest zawsze zaszyfrowany Natychmiastowe bezpieczne wymazywanie Większa wydajność Brak wstępnego szyfrowania Certyfikat dla FIPS 140-2 Poziom 2

Pełne szyfrowanie dysków sprzętowe Wspierane są dyski typu self-encrypting używające technologii TCG Opal 1.0 lub 2.0 Następujące modele zostały przetestowane przez firmę Novell: 8 Seagate Momentus Thin - ST320LT014 Seagate Momentus Thin - ST320LT025 Seagate Momentus Thin - ST500LT025 Seagate Laptop Ultrathin - ST500LT033 Hitachi - HTS725050A7E635 Micron/Crucial M500 SSD - CT120M500SSD1

Pełne szyfrowanie dysków sprzętowe Seagate Momentus FDE.x Jaką mamy sytuację: Dysk zachowuje się jak standardowy dysk Szyfrowanie na starcie jest włączone Szyfrowanie jest przezroczyste dla systemu AKlucz szyfrujący: 9 Losowo generowany Przechowywany w kontrolerze dysku Algorytm: AES 128 bit Transparentny dostęp

Seagate Momentus FDE.x + Novell ZENworks Full Disc Encryption Dysk z uwierzytelnianiem systemowym: Dysk ma dwa tryby: zablokowany i odblokowany Zablokowany: widoczna jest tylko partycja PBA Odblokowany: widoczna jest partycja użytkownika (tak jak w standardowym dysku) 10 Klucz szyfrujący PBA

ZENworks Full Disc Encryption razem z Seagate FDE Krok 1 Uwierzytelnianie użytkownika w utwardzonym jądrze Linuksa W systemie jest widoczny jedynie obszar uwierzytelnienia na twardym dysku BIOS FDE dcard MBR PBA dcard PreBoot Authenti-cation Partition Table 11 System Data

ZENworks Full Disc Encryption razem z Seagate FDE Krok 2 BIOS Wykonywany jest aktualny MBR Bootowanie systemu operacyjnego Single Sign-on dla Windows MBR PartitionTable 1 - active2-3 -4 - NTLoader ApplicationData OperatingSystem SSO 12

Kolejność wdrożenia FDE 13

Konsola zarządzająca FDE 14

Aktywacja FDE 15

Aktywacja modułu FDE 16

Centralne wymuszenie automatycznej instalacji agenta FDE: 17

Centralne wymuszenie automatycznej instalacji agenta FDE: na poziomie strefy (dla wszystkich urządzeń) lub na poziomie folderów lub indywidualnych stacji automatyczna instalacja agenta FDE przy następnym odświeżeniu agenta ZENworks: 18

Wymuszenie instalacji agenta FDE: całkowity czas instalacji agenta FDE obejmuje czas odświeżenia agenta ZENworks (ok. 2-3 minuty) plus czas restartu komputera bez konieczności przywożenia komputera do biura 19

Centralne wymuszenie szyfrowania stacji przez utworzenie reguły szyfrującej: 20

Utworzenie reguły szyfrującej: 21

Utworzenie reguły szyfrującej: 22

Utworzenie reguły szyfrującej: 23

Utworzenie reguły szyfrującej: DMI settings Dla większości dysków nie trzeba go modyfikować Jeśli zachodzi potrzeba jego modyfikacji to należy postępować zgodnie z dokumentacją w celu ustalenia prawidłowych ustawień Można używać znaków globalnych (*) dla całych rodzin modeli notebooków Ustawienia w sekcji [default] będą użyte do momentu wystąpienia ustawień dla konkretnego modelu sprzętu Jest wymagany tylko wtedy, gdy PBA jest używane (w przeciwnym wypadku nie jest używany) 24

Utworzenie reguły szyfrującej: 25

Centralne wymuszenie uruchomienia reguły szyfrującej na wszystkich lub pojedynczych komputerach: 26

Centralne wymuszenie uruchomienia reguły szyfrującej na wszystkich lub pojedynczych komputerach: Po wymuszeniu odświeżenia agenta ZENworks reguła zostaje ściągnięta na stację roboczą (ok. 1 min.) i konieczny jest jej restart 27

Centralne wymuszenie uruchomienia reguły szyfrującej na wszystkich lub pojedynczych komputerach: Po restarcie stacji rozpoczyna się proces szyfrowania zgodnie z regułą 28

Pre-Boot Authentication (PBA) Komponent instalowany na partycji Linux, chroniony przed modyfikacją przez sumy kontrolne MD5, hasła zabezpieczone mocnymi kluczami, bez komponentów sieciowych 29 Zintegrowane mechanizmy uwierzytelniania Transparent Mode (bez uwierzytelniania) Smartcard/ PKCS#11 token Windows Credentials (nazwa użytk., domena, hasło) Mechanizm Single Sign-On dla Windows i Novella Nazwa użytkownika, domena, hasło certyfikaty X.509 Funkcja kontaktu z HelpDeskiem w okienku logowania Offline challenge/response z HelpDeskiem Odblokowanie Smartcard

ZFDE z mechanizmem Pre-Boot Authentication (PBA) Uwierzytelnianie użytkownika wykonywane w jądrze Linuksa Sterownik szyfrujący działa w obszarze NTLoader i MS Windows Mechanizm Single Sign-On dla środowisk MS Windows i Novell BIOS MBR NTLoader Tabela partycji FDE 1 -active2-3 -4 - Pre Boot Authenti- Boot Code cationsystem 16bit Code Linux Aplikacje/dan System operacyjny FDE Partition 1 30 SSO Partition 2 Partition 3

Włączenie mechanizmu Pre-Boot Authentication (PBA) 31

Włączenie mechanizmu Pre-Boot Authentication (PBA) 32

Okno logowania Pre-Boot Authentication (PBA) 33

Okno logowania Pre-Boot Authentication (PBA) 34

PBA Override Client PBA Help Desk UI ZCC UI 35

Pliki ERI na poziomie urządzenia 36 Pokazuje wszystkie pliki ERI zapisanie dla tego urządzenia

Pliki ERI na poziomie strefy 37 Pokazuje wszystkie pliki ERI, jakie kiedykolwiek były zapisane na serwerze

Likwidacja urządzeń Dostępne opcje likwidacji: Tymczasowa (usuwa wszystkich użytkowników PBA, co wymaga Help Desk Override lub ERD) Uaktualnianie użytkownika PBA: 38 Permanentna (bezpiecznie usuwa wszystkie wcześniej zaszyfrowane woluminy) Dostępne są wszystkie opcje zarządzania użytkownikami PBA

Kluczowe cechy ZFDE Cecha\Funkcja 39 ZFDE Opcjonalne Pre-Boot Authentication (PBA) Tak w oparciu o utwardzone jądro Linuksa Obsługa SmartCard Rozszerzona PBA User Management Tak (rozszerzona i prosta) Single Sign-on do Windows Tak Single Sign do produktów firmy Novell Tak (ZENworks, Novell Client itp.) XP Single Sign-on nie wymaga dodatkowego modułu GINA Tak Logowanie w oparciu o cerfyfikat Tak Obsługa XP, Win7, Win8 Tak Obsługa Seagate SED Tak Obsługa TCG OPAL SED Tak Obsługa Recovery CD Tak Centralne zarządzanie Tak Tryby szyfrowania/opcje FDE/UsedSectors Możliwość dostosowania produktu do sprzętu Tak (poprzez plik DMI.INI) Opcja Challenge Response Help Desku Tak

ZENworks Full Disk Encryption w Twojej organizacji Mamy specjalne ceny dla różnych grup odbiorców (np. administracja, edukacja, szpitale) Pobierz do testów http://download.novell.com/download?buildid=pddxhhjgvae~ Skorzystaj z indywidualnej wyceny i formularza zamówienia oferty: www.novell.pl/formularz.html Więcej informacji o produkcie strona produktu www.novell.com/products/zenworks/full-disk-encryption infolinia 800 22 66 85 40

Pokaz