Zasady zachowania prywatności usługi Security Cloud

Co to jest F‑Secure Security Cloud?

Usługa F‑Secure Security Cloud stanowi bazę online reputacji zawartości cyfrowej i informacji o zagrożeniach, a także system analizowania zawartości. Usługę Security Cloud obsługuje firma F‑Secure. Na tej usłudze są oparte usługi ochrony firmy F‑Secure. Jej główną funkcją jest wykrywanie złośliwych i niechcianych zachowań oraz treści występujących w środowiskach naszych klientów.

Funkcje usługi Security Cloud, z jakich korzysta firma F‑Secure:

  • Przechowywanie aktualnego przeglądu zagrożeń z całego świata
  • Ochrona klientów przed nowymi zagrożeniami, kiedy tylko zostaną wykryte

Informacje o prywatności

Naszą główną misją jest tworzenie jak najlepszych usług. Nasza działalność opiera się na sprzedaży rozwiązań do zabezpieczeń cyfrowych w ramach tradycyjnych modeli — licencji i subskrypcji. Nie uzyskujemy przychodów przez gromadzenie danych o klientach.

  • Usługa Security Cloud stanowi ważny mechanizm dostarczania zabezpieczeń naszym klientom. Udostępnia ona funkcje analizy reputacji obiektów i analizy zagrożeń dla innych usług firmy F‑Secure. Przetwarza wyłącznie dane konieczne do wykrywania złośliwych i niechcianych działań. Usługa Security Cloud analizuje pliki, procesy i inne obiekty oraz ich zachowania. Bada sieci i urządzenia użytkowników w celu ustalenia, czy mają miejsce (lub mogły mieć miejsce) złośliwe albo niechciane działania.
  • Nie znamy użytkownika ani właściciela chronionego urządzenia. Usługi firmy F‑Secure oparte na chmurze służą do wykrywania potencjalnie złośliwych działań wykonywanych na komputerze przez strony trzecie. Informacje o tożsamości i dane osobowe związane z tymi atakami — występujące czasami w plikach danych będących nośnikami złośliwego oprogramowania — nie mają znaczenia w tym kontekście.

Naszym celem jest ochrona użytkowników przed zagrożeniami cyfrowymi bez naruszania ich prywatności.

Jakie dane zbiera usługa Security Cloud i co z nimi robimy?

Pliki wykonywalne a analiza w chmurze

Usługi ochrony firmy F‑Secure mogą wysyłać metadane i pliki wykonywalne związane z zabezpieczeniami do usługi Security Cloud. Zależnie od wartości zwróconej przez zapytanie mogą zostać wysłane dodatkowe metadane pliku wykonywalnego do dodatkowej analizy. Termin „metadane" w tym dokumencie oznacza informacje takie jak rozmiar, nazwa i ścieżka pliku, obserwowane zachowania lub nazwa wykrytego elementu. Termin „pliki wykonywalne" oznacza aplikacje i zawartość interpretowaną — na przykład pliki Flash i Silverlight, makra dokumentów oraz skrypty.

Większość usług firmy F‑Secure do ochrony punktów końcowych (na przykład F‑Secure SAFE i F‑Secure Protection Service for Business) działa w oparciu o instalowane lokalnie aparaty do analizy. Czasami te aparaty wykrywają podejrzane pliki, które wymagają bardziej szczegółowego przeanalizowania w usłudze F‑Secure Security Cloud. Ma to miejsce tylko w przypadku plików wykonywalnych. Pliki przekazane w ten sposób są automatycznie analizowane w celu zbadania ich struktury lub zachowania. Pliki przetwarzane przez nasze automatyczne systemy analizy podlegają ścisłym ograniczeniom. Zależnie od wyniku automatycznej analizy mogą zostać wykonane następujące działania:

  • Pliki uznane za czyste są odrzucane, chyba że można je uzyskać ze źródeł publicznych. W szczególności usuwamy pliki, które stanowią czyste, niepubliczne oprogramowanie.
  • Podejrzane pliki są zachowywane przez krótki czas w celu poddania ich szczegółowej analizie.
  • Wszystkie pliki sklasyfikowane jako złośliwe są przechowywane dłużej (potencjalnie bez ograniczeń).

Jeśli okaże się, że plik został błędnie uznany za złośliwy, jest traktowany jako czysty (czyli usuwany, jeśli nie jest publiczny). Priorytety próbek plików przekazanych do dalszej analizy w dziale F‑Secure Labs są ustalane na podstawie wyodrębnionych metadanych. Następnie te próbki są analizowane automatycznie i klasyfikowane jako (między innymi) czyste, złośliwe, fałszywe alarmy lub nieznane.

Zapytania URL a analiza w chmurze

Usługi zabezpieczeń F‑Secure mogą sprawdzać reputację adresów URL, zanim umożliwią użytkownikom odwiedzenie witryn. Ta funkcja jest określana w usługach firmy F‑Secure jako ochrona przeglądania, kontrola rodzicielska lub ochrona ruchu internetowego. Te usługi mogą na żądanie usługi Security Cloud wysyłać dodatkowe metadane związane z adresem URL, którego dotyczyło zapytanie. Ma to zazwyczaj miejsce w przypadku nieznanych adresów URL, które wymagają dalszej analizy.

Kiedy do usługi Security Cloud są przekazywane informacje o adresie URL, algorytm działający po stronie klienta usuwa dane osobowe z adresu przed jego wysłaniem. Adresy URL w sieciach lokalnych (zgodnie z ustawieniami po stronie klienta) nie są wysyłane do usługi F‑Secure Security Cloud.

Dokumenty a analiza w chmurze

Usługi ochrony firmy F‑Secure zaprojektowano tak, aby nie wysyłały do usługi Security Cloud żadnych treści wygenerowanych przez użytkowników, na przykład plików dokumentów. Takie pliki są filtrowane przez oprogramowanie klienckie. Pliki dokumentów i inne typy plików związane z treściami generowanymi przez użytkowników mogą zawierać wykonywalne bloki danych (metadane). Ataki cyfrowe często są oparte na skryptach w plikach dokumentów, dlatego ważne jest wyodrębnianie treści wykonywalnych z plików dokumentów i analizowanie tych metadanych w chmurze.

Dokumenty są skanowane w usłudze Security Cloud tylko przez te usługi firmy F‑Secure, które jawnie zawierają funkcję skanowania dokumentów.

Metadane czystych plików wykonywalnych

Na chronionych urządzeniach mogą być zbierane metadane czystych (niezłośliwych) plików wykonywalnych w celu budowania globalnej bazy danych reputacji plików w usłudze Security Cloud. Klasyfikacja niepowtarzalnych plików wykonywalnych pozwala usługom firmy F‑Secure szybciej i skuteczniej chronić przez złośliwą i niechcianą zawartością.

Same czyste pliki nie są pobierane z chronionych urządzeń bez zgody użytkowników.

Zbieranie danych do funkcji blokowania spamu

Funkcja blokowania spamu usługi Security Cloud jest dostępna w zapytaniach określonych platform usług, które obsługują pocztę e-mail w sposób podobny do przetwarzania dokumentów generowanych przez użytkowników (zobacz „Dokumenty a analiza w chmurze"). Cechy wiadomości e-mail, takie jak adresy e-mail, adresy IP, adresy URL czy numery telefonów, mogą być wyodrębniane jako metadane wiadomości, aby umożliwić dokładną analizę w celu sklasyfikowania ich jako niezamówionych wiadomości zbiorczych, phishingu, mechanizmu rozpowszechniania złośliwego oprogramowania lub wiarygodnych. Treść i metadane wiadomości nie wychodzą poza system analizy funkcji blokowania spamu ani nie są przechowywane w tym systemie.

Jak opisano wyżej, wykonywalne bloki danych mogą być wyodrębniane z pewnych wiadomości i analizowane oddzielnie. Nie zawierają wtedy treści wiadomości ani informacji o użytych klientach czy kontach użytkowników.

Wybrane usługi mogą udostępniać opcję zezwolenia na przekazywanie dodatkowych informacji do szczegółowej analizy.

Dane techniczne urządzeń

W celu oferowania użytkownikom właściwych aktualizacji produktów są przesyłane informacje o konfiguracji urządzenia użytkownika (takie jak wersja systemu operacyjnego) i usługi firmy F‑Secure (takie jak zainstalowane wersje programów i aktualizacji).

Inne dane

Aby zwalczać powstające zagrożenia, wciąż zmieniamy zakres danych zbieranych przez usługę Security Cloud. Może to objąć inne dane podobne do powyższych, które nie zostały tu jawnie wymienione. Dane takich typów są traktowane podobnie do odpowiadających im danych opisanych powyżej.

Ograniczanie ilości zbieranych danych

Usługa F‑Secure Security Cloud zbiera tylko potrzebne i odpowiednie dane w celu oferowania ochrony naszym klientom. Staramy się uniknąć przetwarzania informacji, które pozwalają zidentyfikować użytkowników lub mogą być przez nich uznawane za poufne. Automatyczne systemy firmy F‑Secure opracowano tak, aby uniemożliwiały nam skojarzenie przekazanych danych dotyczących zabezpieczeń z określonymi użytkownikami. Dzięki temu uznajemy, że dane w usłudze Security Cloud są anonimowe.

Aby tak było, stosujemy następujące zasady:

  • Ograniczanie ilości danych wychodzących. Filtrujemy dane, które mogą być poufne lub umożliwić identyfikację osób, na każdym etapie przetwarzania: w kliencie, podczas przekazywania do usługi Security Cloud lub podczas przesyłania podwykonawcom (zobacz „Udostępnianie próbek danych innym dostawcom zabezpieczeń cyfrowych").
  • Przyrostowe wysyłanie danych. Usługa Security Cloud zbiera bardziej szczegółowe dane tylko wtedy, gdy nie może sklasyfikować podejrzanego zachowania. Na pierwszym etapie usługa Security Cloud wykonuje tylko zapytanie o reputację obiektu. Jeśli to nie wystarcza, usługa Security Cloud przesyła metadane obiektu. Jeśli to nie wystarcza, sam obiekt może zostać przekazany do szczegółowej analizy w usłudze Security Cloud.
  • Przechowywanie tylko ogólnych informacji o adresach IP. Nigdy nie przechowujemy pełnego adresu IP klienta. Niektóre mechanizmy analizy działające w chmurze zbierają metadane adresów IP łączących się z usługą, na przykład dane o kraju lub mieście, z którego pochodzą dane.
  • Oddzielenie danych dotyczących zabezpieczeń od danych pozwalających na identyfikację użytkowników. Dane dotyczące zabezpieczeń są przechowywane oddzielnie od informacji umożliwiających identyfikację użytkowników, które znajdują się na serwerze wewnętrznym (na przykład w systemach zarządzania licencjami). Te dwa zbiory danych nigdy nie są używane przez te same funkcje.
  • Badanie zagrożeń nie może obejmować żadnych danych umożliwiających identyfikację osób. Żadne dane zbierane w systemach klientów, które służą do oferowania lub ulepszania ochrony albo są udostępniane innym firmom oferującym zabezpieczenia cyfrowe, nie umożliwiają identyfikacji właściciela urządzenia, z którego pochodzą.

Udostępnianie próbek danych innym dostawcom zabezpieczeń cyfrowych

Informacje o zagrożeniach uzyskane dzięki usłudze Security Cloud są czasami udostępniane ograniczonej liczbie uznanych i sprawdzonych dostawców w branży zabezpieczeń cyfrowych, aby zwiększyć globalny poziom ochrony przed atakami cyfrowymi. Dzięki temu ochrona naszych klientów staje się szybsza i dokładniejsza.

Nasze umowy z dostawcami wymagają, aby tak ujawnione lub przekazane dane były używane tylko w ograniczonym zakresie: do oferowania usług zabezpieczeń cyfrowych zgodnie z tymi zasadami. Kiedy udostępniamy dostawcom informacje, skupiamy się na złośliwych obiektach lub zachowaniach. Nie przekazujemy informacji pozwalających na identyfikację użytkowników. Kiedy jest to możliwe, usuwamy z wysyłanych danych informacje o ich źródle.

Niektóre z naszych usług mogą zawierać ustawienia, które pozwalają dopuścić lub zablokować zaawansowane badanie próbek przez naszych dostawców.

Uzasadnienie i ilość zbieranych danych

Opisane w tym dokumencie przetwarzanie danych odbywa się w celu ochrony sieci, urządzeń i wewnętrznych usług klientów firmy F‑Secure, a także przechowywanych w nich danych. Pomaga to w wykrywaniu powstających zagrożeń i trendów dotyczących zabezpieczeń wśród wszystkich naszych klientów, dzięki czemu możemy rozwijać nasze usługi w odpowiedzi na rozwój zagrożeń. Wyniki analizy są korzystne dla wszystkich naszych klientów — przyczyniają się do poprawy skuteczności całej platformy wykrywania zagrożeń.

Przetwarzanie danych przez usługi jest konieczne do zapewnienia skutecznej ochrony urządzeń i sieci. Tylko dzięki temu firma F‑Secure może wykonywać usługi zgodnie z umowami. Ustawienia poszczególnych usług mogą umożliwiać klientowi ograniczenie przetwarzania danych związanych z zabezpieczeniami przez firmę F‑Secure, ale ich używanie nie jest zalecane, gdyż powodują obniżenie poziomu ochrony oferowanej przez usługi.

Obiekty są analizowane przez usługę Security Cloud pod kątem struktury i (lub) zachowań zgodnie z opisami przedstawionymi w tych zasadach. Dzięki analizie realizowanej w usłudze Security Cloud inne usługi firmy F‑Secure mogą blokować, ograniczać i usuwać złośliwą zawartość oraz złośliwe zachowania. Choć takie automatyczne działania ograniczają dostęp osób do zawartości, która została uznana za złośliwą lub niechcianą, są one konieczne w celu zapewnienia ochrony sieci i urządzeń użytkowników.

Bezpieczne przetwarzanie danych

Systemy usługi F‑Secure Security Cloud przetwarzają i przechowują złośliwy kod komputerowy. Z tego powodu muszą przesyłać między sobą dane, korzystając z zaawansowanych zabezpieczeń i zasad dostępu do danych, które zapobiegają infekcjom i udostępnieniu złośliwego oprogramowania. W tym celu oprogramowanie korzysta z mechanizmów segmentacji sieci, kontroli dostępu oraz szyfrowania danych (zarówno przesyłanych, jak i przechowywanych).

Wszelkie zebrane dane są przechowywane w sieciach zarządzanych przez firmę F‑Secure i są dostępne tylko wewnątrz firmy. Dostęp do różnych typów zebranych danych wymaga odrębnych uprawnień. Te uprawnienia są przyznawane tylko tym pracownikom, którzy muszą pracować z określonymi danymi. Dostęp do przechowywanych danych odbywa się przez zaszyfrowane kanały. Kolekcje danych są przechowywane w obszarach sieci oddzielonych od głównej sieci firmowej.

Staramy się zagwarantować, że oprogramowanie firmy F‑Secure nie zawiera luk w zabezpieczeniach. Oprócz testów wewnętrznych firma F‑Secure Corporation prowadzi program nagród za znalezienie błędów, aby zachęcić członków społeczności do testowania naszych produktów i zgłaszania dodatkowych błędów.

Aby pracować z przechowywanymi danymi, nasi pracownicy muszą wziąć udział w kursach związanych z przetwarzaniem danych.

Przechowywanie przekazanych danych

Obiekty przekazane do analizy w usłudze F‑Secure Security Cloud są przechowywane przez 2–14 dni zależnie od tego, jak unikatowa jest próbka. Wyjątkami są obiekty, które okazują się złośliwe lub pochodzą ze znanego źródła publicznego. Te obiekty mogą być przechowywane bez ograniczeń czasowych.

Jeśli przekazany obiekt zostanie uznany za złośliwy, może być przechowywany przez nieograniczony czas (jeśli nie przestanie być złośliwy). Jeśli obiekt zostanie później uznany za czysty lub nieznany, ponownie obejmą go zasady przechowywania danych i zostanie usunięty najszybciej, jak będzie to możliwe.

Metadane obiektów, które nie zawierają żadnych informacji umożliwiających identyfikację osób, są przechowywane tak długo, jak długo jest to przydatne w celach opisanych powyżej — bez ustalonych ograniczeń czasowych.

Przetwarzanie danych osobowych przez firmę F‑Secure

Opracowaliśmy dziewięć reguł dotyczących prywatności, które określają nasze najważniejsze zasady ochrony klientów. Przetwarzanie danych umożliwiających identyfikację osób w usługach firmy F‑Secure opisano w Oświadczeniu firmy F‑Secure dotyczącym prywatności oraz w zasadach dotyczących poszczególnych usług i przypadków. Zasady te można sprawdzić, korzystając z interfejsu usług i (lub) naszych publicznych stron internetowych. Jeśli zbieramy także dane umożliwiające identyfikację użytkowników (w naszych usługach lub w ramach prowadzonej działalności), w tych zasadach opisujemy sposób obchodzenia się z tymi danymi w kontekście praw podmiotów danych.

Zmiany tych zasad

Wciąż uzupełniamy funkcje usługi Security Cloud w odpowiedzi na zmiany zagrożeń występujących na całym świecie. Okresowo aktualizujemy zasady, aby odzwierciedlić te zmiany. W naszej witrynie jest zawsze dostępna najnowsza wersja zasad.

Informacje kontaktowe

Jeśli masz dodatkowe pytania na temat usługi F‑Secure Security Cloud, skontaktuj się z nami:

F‑Secure Corporation

Tammasaarenkatu 7

PL 24

00181 Helsinki

Finland

Jeśli korzystasz z naszych usług dla klientów indywidualnych, skontaktuj się z nami na stronie f-secure.com/support.

Jeśli korzystasz z naszych usług dla firm, skontaktuj się z nami na stronie f-secure.com/contact-support.

© F‑Secure Corporation — styczeń 2019