File and removable media protection PC, file server, email ve removable media üzerinde depolanan verilerinizi encrypt etmeye yarayan bir yazılım çözümüdür. Eğer McAfee Enterprise ‘dan bir DLPe çözümü aldıysanız, bu çözümü suit olarak zaten hali hazırda kullanımını almışsınız demektir.
Bu çözümü uygılamak için politikalar uygulayarak verileri şifreleyebilir ve yetkisiz erişimlere karşı hassas verilerinizi güvence altına alabilirsiniz. Çözümü merkezi yönetim konsolu olan ePo yönetim konsolu üzerinden yönetilmektedir.
Yönetim konsolunda FRP ile ilgili aşağıdaki ana fonksiyonlar gerçekleştirilebilir.
- Encrypte edilecek dosya, folder ya da removable mediaları yönetirsiniz.
- Encryption anahtarlarını yönetebilirsiniz.
- Encryption durumlarını kontrol edebilirsiniz.
McAfee ajanları arasında anahtar paylaşımı yetenekleri olduğu için istediğiniz şifreleme anahtarını dilediğiniz bilgisayara atayabilir böylelikle diğer kullanıcılarında verilere güvence altında erişmesi sağlanabilir.
FRP yüklenecek sistemlerde aşağıdaki ek kaynakların sağlanması gerekir.
Systems | Requirements |
---|---|
McAfee ePO server systems | See the McAfee ePO product documentation. |
Client systems |
|
Kullanımını için gerekli aşağıdaki ana adımların tamamlanması yeterlidir.
Kullanmak için öncelikle Epo üzerinde mutlaka FRP paket ve uzantılarının yüklenmiş olması gerekir.
FRP paketleri kullanıcılara gönderildikten sonra epo üzerindeki FRP encryption keys bölümünden şifrelemede kullanılacak anahtarların oluşturulması ve sistemlere ya da AD kullanıcılarına atanabilir.
Key aşağıdaki yoldan basit bir işlemle oluşturulur.
Epo> Data Protection> FRP Keys> Actions> Create a New Key
Bu noktada keyler bir gruba ve bireysey bir sisteme de atama yapılabilir. Yine aynı ekrandan Epo> Data Protection> FRP Keys> Actions> Key Assignments-> .. ilgili işlem gerçekleştirilebilir.
Active Directory üzerinden yapılan atamalarda, anahtarlar bir AD grubuna, Organizasyon Unitesine, ya da bireysel bir user hesabına atama yapılabilir.
Anahtarlar son kullanıcıda bir Parola veya OS ya da SmartCard authentication yöntemleri ile korunabilir.
Anahtarlar atandıktan sonra FRP politikaları üzerinden FRP anahtarlarının davranışları düzenlenir. Bunlar; nelerin encrypt edileceği olabilir. Network adresine çıkarılan bir veri, bir uygulamadan üretilen bir veri veya USB gibi remobable storage üzerine alınan veriler buna örnek olabilir. Bunun gibi hangi koşullarda bu davranışı göstereceği kararlaştırılır. Şifreleme oprasyonlarında hangi key’i kullanacağı gibi detaylı politikalar da burada yazılmaktadır.
Son olarak politikaların son kullanıcı sistemlerlerine atanması işlemi yapılır. Etit Assignment işaretlenerek politalarımız kullanıcılara atanır.
Politikalar atandıktan sonra client bilgisayarına bir örneğin removable protection kuralı için bir USB taıldığında McAfee bu aksiyonu tanıyor ve USB’ erişimini daha önce yazdığımız politikaya göre korumak istedğini bildiriyor.
Benim buradaki senaryomda USB’nin tamamı şifrelenecek ve sadece parola ile erişin sağlanabiliyor olacak. Cihaz içindeki verilere güvenli erişimi bu şekilde sağlamış olacağız.
Initialize ettikten sonra
Kullanıcıların dosya kopyalamasında herhangi bir değişiklik olmamaktadır. Topyalanan dosyaların FRP tarafından şifrelendiğini üzerinde çıkan kilit iconu ile görebilirsiniz.
Kopyalama bittikten sonra USB cihazı McAfee yüklü olmayan bir bilgisayarda açmak eyleminde bulunduğumda USB tamamen dolu olarak görünüyor.
Verilere ulaşmak istediğimde ise parola koruması ile karşılaşıyorum.
Parolayı girdiğimde veriler kullanılabilir oluyor.
Temel olarak FRP çözümünün üzerinde bir örnek ile durmuş olduk. Burada üretilebilecek senaryo sayısı bir hayli fazladır. Sorularınız ve yorumlarınızı yorum ekleme kısmından sorabilirsiniz.