Styczeń 2019 r.
Usługa F‑Secure Security Cloud stanowi bazę online reputacji zawartości cyfrowej i informacji o zagrożeniach, a także system analizowania zawartości. Usługę Security Cloud obsługuje firma F‑Secure. Na tej usłudze są oparte usługi ochrony firmy F‑Secure. Jej główną funkcją jest wykrywanie złośliwych i niechcianych zachowań oraz treści występujących w środowiskach naszych klientów.
Funkcje usługi Security Cloud, z jakich korzysta firma F‑Secure:
Naszą główną misją jest tworzenie jak najlepszych usług. Nasza działalność opiera się na sprzedaży rozwiązań do zabezpieczeń cyfrowych w ramach tradycyjnych modeli — licencji i subskrypcji. Nie uzyskujemy przychodów przez gromadzenie danych o klientach.
Naszym celem jest ochrona użytkowników przed zagrożeniami cyfrowymi bez naruszania ich prywatności.
Usługi ochrony firmy F‑Secure mogą wysyłać metadane i pliki wykonywalne związane z zabezpieczeniami do usługi Security Cloud. Zależnie od wartości zwróconej przez zapytanie mogą zostać wysłane dodatkowe metadane pliku wykonywalnego do dodatkowej analizy. Termin „metadane” w tym dokumencie oznacza informacje takie jak rozmiar, nazwa i ścieżka pliku, obserwowane zachowania lub nazwa wykrytego elementu. Termin „pliki wykonywalne” oznacza aplikacje i zawartość interpretowaną — na przykład pliki Flash i Silverlight, makra dokumentów oraz skrypty.
Większość usług firmy F‑Secure do ochrony punktów końcowych (na przykład F‑Secure SAFE i F‑Secure Protection Service for Business) działa w oparciu o instalowane lokalnie aparaty do analizy. Czasami te aparaty wykrywają podejrzane pliki, które wymagają bardziej szczegółowego przeanalizowania w usłudze F‑Secure Security Cloud. Ma to miejsce tylko w przypadku plików wykonywalnych. Pliki przekazane w ten sposób są automatycznie analizowane w celu zbadania ich struktury lub zachowania. Pliki przetwarzane przez nasze automatyczne systemy analizy podlegają ścisłym ograniczeniom. Zależnie od wyniku automatycznej analizy mogą zostać wykonane następujące działania:
Jeśli okaże się, że plik został błędnie uznany za złośliwy, jest traktowany jako czysty (czyli usuwany, jeśli nie jest publiczny). Priorytety próbek plików przekazanych do dalszej analizy w dziale F‑Secure Labs są ustalane na podstawie wyodrębnionych metadanych. Następnie te próbki są analizowane automatycznie i klasyfikowane jako (między innymi) czyste, złośliwe, fałszywe alarmy lub nieznane.
Usługi zabezpieczeń F‑Secure mogą sprawdzać reputację adresów URL, zanim umożliwią użytkownikom odwiedzenie witryn. Ta funkcja jest określana w usługach firmy F‑Secure jako ochrona przeglądania, kontrola rodzicielska lub ochrona ruchu internetowego. Te usługi mogą na żądanie usługi Security Cloud wysyłać dodatkowe metadane związane z adresem URL, którego dotyczyło zapytanie. Ma to zazwyczaj miejsce w przypadku nieznanych adresów URL, które wymagają dalszej analizy.
Kiedy do usługi Security Cloud są przekazywane informacje o adresie URL, algorytm działający po stronie klienta usuwa dane osobowe z adresu przed jego wysłaniem. Adresy URL w sieciach lokalnych (zgodnie z ustawieniami po stronie klienta) nie są wysyłane do usługi F‑Secure Security Cloud.
Usługi ochrony firmy F‑Secure zaprojektowano tak, aby nie wysyłały do usługi Security Cloud żadnych treści wygenerowanych przez użytkowników, na przykład plików dokumentów. Takie pliki są filtrowane przez oprogramowanie klienckie. Pliki dokumentów i inne typy plików związane z treściami generowanymi przez użytkowników mogą zawierać wykonywalne bloki danych (metadane). Ataki cyfrowe często są oparte na skryptach w plikach dokumentów, dlatego ważne jest wyodrębnianie treści wykonywalnych z plików dokumentów i analizowanie tych metadanych w chmurze.
Dokumenty są skanowane w usłudze Security Cloud tylko przez te usługi firmy F‑Secure, które jawnie zawierają funkcję skanowania dokumentów.
Na chronionych urządzeniach mogą być zbierane metadane czystych (niezłośliwych) plików wykonywalnych w celu budowania globalnej bazy danych reputacji plików w usłudze Security Cloud. Klasyfikacja niepowtarzalnych plików wykonywalnych pozwala usługom firmy F‑Secure szybciej i skuteczniej chronić przez złośliwą i niechcianą zawartością.
Same czyste pliki nie są pobierane z chronionych urządzeń bez zgody użytkowników.
Funkcja blokowania spamu usługi Security Cloud jest dostępna w zapytaniach określonych platform usług, które obsługują pocztę e-mail w sposób podobny do przetwarzania dokumentów generowanych przez użytkowników (zobacz „Dokumenty a analiza w chmurze”). Cechy wiadomości e-mail, takie jak adresy e-mail, adresy IP, adresy URL czy numery telefonów, mogą być wyodrębniane jako metadane wiadomości, aby umożliwić dokładną analizę w celu sklasyfikowania ich jako niezamówionych wiadomości zbiorczych, phishingu, mechanizmu rozpowszechniania złośliwego oprogramowania lub wiarygodnych. Treść i metadane wiadomości nie wychodzą poza system analizy funkcji blokowania spamu ani nie są przechowywane w tym systemie.
Jak opisano wyżej, wykonywalne bloki danych mogą być wyodrębniane z pewnych wiadomości i analizowane oddzielnie. Nie zawierają wtedy treści wiadomości ani informacji o użytych klientach czy kontach użytkowników.
Wybrane usługi mogą udostępniać opcję zezwolenia na przekazywanie dodatkowych informacji do szczegółowej analizy.
W celu oferowania użytkownikom właściwych aktualizacji produktów są przesyłane informacje o konfiguracji urządzenia użytkownika (takie jak wersja systemu operacyjnego) i usługi firmy F‑Secure (takie jak zainstalowane wersje programów i aktualizacji).
Aby zwalczać powstające zagrożenia, wciąż zmieniamy zakres danych zbieranych przez usługę Security Cloud. Może to objąć inne dane podobne do powyższych, które nie zostały tu jawnie wymienione. Dane takich typów są traktowane podobnie do odpowiadających im danych opisanych powyżej.
Usługa F‑Secure Security Cloud zbiera tylko potrzebne i odpowiednie dane w celu oferowania ochrony naszym klientom. Staramy się uniknąć przetwarzania informacji, które pozwalają zidentyfikować użytkowników lub mogą być przez nich uznawane za poufne. Automatyczne systemy firmy F‑Secure opracowano tak, aby uniemożliwiały nam skojarzenie przekazanych danych dotyczących zabezpieczeń z określonymi użytkownikami. Dzięki temu uznajemy, że dane w usłudze Security Cloud są anonimowe.
Aby tak było, stosujemy następujące zasady:
Informacje o zagrożeniach uzyskane dzięki usłudze Security Cloud są czasami udostępniane ograniczonej liczbie uznanych i sprawdzonych dostawców w branży zabezpieczeń cyfrowych, aby zwiększyć globalny poziom ochrony przed atakami cyfrowymi. Dzięki temu ochrona naszych klientów staje się szybsza i dokładniejsza.
Nasze umowy z dostawcami wymagają, aby tak ujawnione lub przekazane dane były używane tylko w ograniczonym zakresie: do oferowania usług zabezpieczeń cyfrowych zgodnie z tymi zasadami. Kiedy udostępniamy dostawcom informacje, skupiamy się na złośliwych obiektach lub zachowaniach. Nie przekazujemy informacji pozwalających na identyfikację użytkowników. Kiedy jest to możliwe, usuwamy z wysyłanych danych informacje o ich źródle.
Niektóre z naszych usług mogą zawierać ustawienia, które pozwalają dopuścić lub zablokować zaawansowane badanie próbek przez naszych dostawców.
Opisane w tym dokumencie przetwarzanie danych odbywa się w celu ochrony sieci, urządzeń i wewnętrznych usług klientów firmy F‑Secure, a także przechowywanych w nich danych. Pomaga to w wykrywaniu powstających zagrożeń i trendów dotyczących zabezpieczeń wśród wszystkich naszych klientów, dzięki czemu możemy rozwijać nasze usługi w odpowiedzi na rozwój zagrożeń. Wyniki analizy są korzystne dla wszystkich naszych klientów — przyczyniają się do poprawy skuteczności całej platformy wykrywania zagrożeń.
Przetwarzanie danych przez usługi jest konieczne do zapewnienia skutecznej ochrony urządzeń i sieci. Tylko dzięki temu firma F‑Secure może wykonywać usługi zgodnie z umowami. Ustawienia poszczególnych usług mogą umożliwiać klientowi ograniczenie przetwarzania danych związanych z zabezpieczeniami przez firmę F‑Secure, ale ich używanie nie jest zalecane, gdyż powodują obniżenie poziomu ochrony oferowanej przez usługi.
Obiekty są analizowane przez usługę Security Cloud pod kątem struktury i (lub) zachowań zgodnie z opisami przedstawionymi w tych zasadach. Dzięki analizie realizowanej w usłudze Security Cloud inne usługi firmy F‑Secure mogą blokować, ograniczać i usuwać złośliwą zawartość oraz złośliwe zachowania. Choć takie automatyczne działania ograniczają dostęp osób do zawartości, która została uznana za złośliwą lub niechcianą, są one konieczne w celu zapewnienia ochrony sieci i urządzeń użytkowników.
Systemy usługi F‑Secure Security Cloud przetwarzają i przechowują złośliwy kod komputerowy. Z tego powodu muszą przesyłać między sobą dane, korzystając z zaawansowanych zabezpieczeń i zasad dostępu do danych, które zapobiegają infekcjom i udostępnieniu złośliwego oprogramowania. W tym celu oprogramowanie korzysta z mechanizmów segmentacji sieci, kontroli dostępu oraz szyfrowania danych (zarówno przesyłanych, jak i przechowywanych).
Wszelkie zebrane dane są przechowywane w sieciach zarządzanych przez firmę F‑Secure i są dostępne tylko wewnątrz firmy. Dostęp do różnych typów zebranych danych wymaga odrębnych uprawnień. Te uprawnienia są przyznawane tylko tym pracownikom, którzy muszą pracować z określonymi danymi. Dostęp do przechowywanych danych odbywa się przez zaszyfrowane kanały. Kolekcje danych są przechowywane w obszarach sieci oddzielonych od głównej sieci firmowej.
Staramy się zagwarantować, że oprogramowanie firmy F‑Secure nie zawiera luk w zabezpieczeniach. Oprócz testów wewnętrznych firma F‑Secure Corporation prowadzi program nagród za znalezienie błędów, aby zachęcić członków społeczności do testowania naszych produktów i zgłaszania dodatkowych błędów.
Aby pracować z przechowywanymi danymi, nasi pracownicy muszą wziąć udział w kursach związanych z przetwarzaniem danych.
Obiekty przekazane do analizy w usłudze F‑Secure Security Cloud są przechowywane przez 2–14 dni zależnie od tego, jak unikatowa jest próbka. Wyjątkami są obiekty, które okazują się złośliwe lub pochodzą ze znanego źródła publicznego. Te obiekty mogą być przechowywane bez ograniczeń czasowych.
Jeśli przekazany obiekt zostanie uznany za złośliwy, może być przechowywany przez nieograniczony czas (jeśli nie przestanie być złośliwy). Jeśli obiekt zostanie później uznany za czysty lub nieznany, ponownie obejmą go zasady przechowywania danych i zostanie usunięty najszybciej, jak będzie to możliwe.
Metadane obiektów, które nie zawierają żadnych informacji umożliwiających identyfikację osób, są przechowywane tak długo, jak długo jest to przydatne w celach opisanych powyżej — bez ustalonych ograniczeń czasowych.
Opracowaliśmy dziewięć reguł dotyczących prywatności, które określają nasze najważniejsze zasady ochrony klientów. Przetwarzanie danych umożliwiających identyfikację osób w usługach firmy F‑Secure opisano w oświadczeniu firmy F‑Secure dotyczącym prywatności oraz w zasadach dotyczących poszczególnych usług i przypadków. Zasady te można sprawdzić, korzystając z interfejsu usług i (lub) naszych publicznych stron internetowych. Jeśli zbieramy także dane umożliwiające identyfikację użytkowników (w naszych usługach lub w ramach prowadzonej działalności), w tych zasadach opisujemy sposób obchodzenia się z tymi danymi w kontekście praw podmiotów danych.
Wciąż uzupełniamy funkcje usługi Security Cloud w odpowiedzi na zmiany zagrożeń występujących na całym świecie. Okresowo aktualizujemy zasady, aby odzwierciedlić te zmiany. W naszej witrynie jest zawsze dostępna najnowsza wersja zasad.
Jeśli masz dodatkowe pytania na temat usługi F‑Secure Security Cloud, skontaktuj się z nami:
F‑Secure Corporation
Tammasaarenkatu 7
PL 24
00181 Helsinki
Finlandia
Klienci korzystający z naszych usług dla osób indywidualnych powinni kontaktować się z nami za pośrednictwem strony f-secure.com/support.
Klienci korzystający z naszych usług dla firm powinni kontaktować się z nami za pośrednictwem strony f-secure.com/corporate-support.