Политика конфи­денциальности Security Cloud

Что такое F‑Secure Security Cloud?

F‑Secure Security Cloud — это онлайн-база знаний о репутации и угрозах цифровых объектов, оснащенная аналитической системой. Security Cloud работает под управлением F‑Secure и, в свою очередь, обеспечивает работу служб защиты F‑Secure. Основная функция заключается в выявлении вредоносного или нежелательного поведения и контента в средах наших пользователей.

Благодаря Security Cloud компания F‑Secure может

  • генерировать актуальный обзор глобального ландшафта угроз и
  • защищать своих клиентов от новых угроз с момента их выявления.

Краткий обзор конфиденциальности

Прежде всего, мы заинтересованы в предоставлении нашим клиентам отличных услуг. Наша бизнес-модель основана на продаже решений для кибербезопасности с использованием традиционных моделей на основе лицензий и подписок. Мы не стремимся монетизировать свою клиентскую базу, зарабатывая на ней деньги.

  • Security Cloud — это неотъемлемый компонент системы обеспечения безопасности для наших клиентов. Security Cloud предоставляет услуги анализа репутации объектов и угроз для служб F‑Secure, обработка данных сосредоточена исключительно на информации, необходимой для обнаружения вредоносных и нежелательных действий. Security Cloud анализирует файлы, процессы и другие объекты, а также их поведение в сетях и на устройствах пользователя, чтобы определить, могли ли иметь место нежелательные действия.
  • Мы не идентифицируем пользователей или владельцев защищенных устройств. Назначение облачных служб F‑Secure заключается в обнаружении потенциально опасных действий на компьютере, инициированных враждебными третьими сторонами. Связанные с ними идентификационные или личные данные из файла, используемого в качестве носителя вредоносного ПО, не релевантны для данной цели.

Логика заключается в защите пользователей от цифровых угроз, не ставя под удар их конфиденциальность.

Какие данные собирает Security Cloud, и что мы с ними делаем?

Исполняемые файлы и облачный анализ

Службы защиты F‑Secure могут отправлять метаданные исполняемых файлов, связанные с безопасностью, в Security Cloud. В зависимости от возвращенного значения запроса, могут отправляться дополнительные метаданные об исполняемом файле, необходимые для дальнейшего анализа. В этом документе метаданными называется такая информация, как размер и имя файла, путь к файлу, наблюдаемое поведение, имя обнаруженного объекта. Под исполняемыми файлами в этом документе подразумеваются приложения и интерпретированное содержимое, такое как Flash, Silverlight, макросы документов и скрипты.

Большинство служб защиты конечных точек F‑Secure (например, F‑Secure SAFE, F‑Secure Protection Service for Business) используют локально установленные аналитические подсистемы. В некоторых случаях эти подсистемы могут обнаруживать подозрительные файлы, которые требуют более глубокого анализа в F‑Secure Security Cloud. Такое использование применимо только для исполняемых файлов. Файлы, отправленные таким образом, обрабатываются автоматически, в том числе с применением структурного и (или) поведенческого анализа. Файлы, проходящие через наши системы автоматического анализа, подвергаются строгому контролю. В зависимости от результатов автоматического анализа может произойти следующее.

  • Чистые файлы удаляются, если не будет установлено, что они распространяются общедоступным источником. В частности, не общедоступные чистые файлы ПО удаляются.
  • Подозрительные файлы сохраняются в течение короткого периода времени для выполнения более глубокого анализа.
  • Все файлы, попавшие в категорию вредоносных, хранятся в течение более длительного периода времени (возможно, бессрочно).

Если позже будет установлено, что файл не является вредоносным, он обрабатывается как чистый файл (то есть удаляется, если не является общедоступным). Образцы файлов, отправляемые в F‑Secure Labs для дальнейшего анализа, приоритизируются на основе извлеченных метаданных, после чего проходят автоматический анализ и классификацию (например, чистые, вредоносные, ложноположительные или неизвестные).

Запросы URL и облачный анализ

Службы защиты F‑Secure могут запрашивать репутацию URL, прежде чем позволять пользователю перейти на тот или иной сайт. В службах F‑Secure эта функция называется "Защита при просмотре", "Ограничение доступа" или "Защита веб-трафика". Эти службы могут по запросу Security Cloud отправлять метаданные, связанные с запрашиваемым URL. Такое поведение обычно характерно при обнаружении неизвестных URL, которые требуют дополнительного анализа.

Когда информация о URL передается в Security Cloud, клиентский алгоритм удаляет личные данные из URL перед отправкой. URL-адреса внутри локальных сетей (по определению на стороне клиента) не отправляются в F‑Secure Security Cloud.

Документы и облачный анализ

Согласно замыслу, службы защиты F‑Secure не отправляют созданное пользователем содержимое, такое как документы, в Security Cloud. Такие файлы отфильтровываются клиентским ПО. Документы и другой пользовательский контент могут содержать метаданные исполняемых файлов. В кибератаках часто используются сценарии в документах, поэтому важно извлекать исполняемый контент из документов и выполнять облачный анализ таких метаданных.

Документы сканируются в Security Cloud только такими корпоративными службами F‑Secure, которые прямо предусматривают функцию проверки документов.

Метаданные чистых исполняемых файлов

Метаданные о чистых (т. е. не вредоносных) файлах могут собираться с защищаемых устройств с целью формирования глобальной базы данных о репутации файлов в Security Cloud. Понимание уникальности всех исполняемых файлов позволяет службам F‑Secure обеспечивать более эффективную и быструю защиту от вредоносного и нежелательного содержимого.

Фактически чистые файлы не собираются с защищаемых устройств без согласия пользователя.

Сбор данных для функции защиты от спама

Функция защиты от спама в Security Cloud, которая используется в некоторых службах, осуществляет запросы для объектов электронной почты примерно так же, как при обрабатке пользовательских документов (см. раздел "Документы и облачный анализ"). Объекты, связанные с электронной почтой, такие как адреса электронной почты, IP-адреса, URL-адреса, номера телефонов и прочее, могут извлекаться в составе метаданных сообщения с целью выполнения точного анализа характера сообщения: является оно настоящим иличастью нежелательной рассылки, фишинговой атаки или механизма распространения вредоносного ПО. Содержимое или метаданные сообщений не выходят за пределы аналитической системы функции защиты от спама и не хранятся в ней.

Как описано выше, исполняемые файлы в отдельных сообщениях могут извлекаться и анализироваться отдельно, без какой-либо связи с самим сообщением, клиентами и учетными записями пользователей.

Некоторые службы могут предоставлять возможность разрешать отправку дополнительной информации для подробного анализа.

Технические данные устройства

Информация о конфигурации устройства пользователя (например, версия ОС) и службе F‑Secure (например, установленное приложение или версии обновлений) отправляется с целью предоставления пользователям правильной версии обновления продукта.

Прочие данные

С целью противостояния появляющимся новым угрозам процедура сбора данных Security Cloud постоянно совершенствуется и также может включать сбор других данных, подобных описанным выше, но не перечисленным в списке. Данные таких типов обрабатываются аналогично описанному выше.

Минимизация объема собираемых даннных

F‑Secure Security Cloud строится на принципах сбора только необходимых данных сообразно цели обеспечения защиты наших клиентов. Мы стараемся не обрабатывать информацию, которая допускает идентификацию пользователей, и стремимся ограничить обработку информации, которая может рассматриваться пользователями как конфиденциальная. Автоматическая система F‑Secure создана для того, чтобы компания F‑Secure не имела возможности связывать отправляемые данные о безопасности с пользователем. Таким образом, мы рассматриваем данные в Security Cloud как анонимизированные.

Для этого мы придерживаемся следующих принципов.

  • Минимизация объема данных, отправляемых на более высокие уровни обработки. Мы отфильтровываем потенциально конфиденциальные и идентифицирующие данные на каждом этапе обработки: в программном клиенте, при отправке в Security Cloud или при отправке подрядчику (см. раздел "Предоставление образцов данных другим поставщикам решений для кибербезопасности").
  • Инкрементная отправка данных. Security Cloud собирает более подробные данные, только когда не удается установить природу подозрительного поведения. На первом этапе Security Cloud выполняет только запрос репутации объекта. Если этого недостаточно, Security Cloud отправляет метаданные об объекте. Если этого все равно недостаточно, сам объект может быть отправлен в Security Cloud для глубокого анализа.
  • Хранение только данных IP высокого уровня. Полный IP-адрес клиента никогда не сохраняется. Некоторые механизмы облачного анализа собирают метаданные, которые можно получить из IP-адресов, подключающихся к этой службе, например данные о географическом положении на уровне страны и города.
  • Отделение данных о безопасности от данных, допускающих идентификацию пользователя. Данные о безопасности и идентифицирующие данные в серверной системе (например, в системе управления лицензиями) всегда хранятся отдельно и без перекрестных ссылок.
  • Данные разведки угроз безопасности не могут включать данных, допускающих идентификацию пользователя. Данные, собираемые из систем клиентов и используемые для обеспечения или улучшения функций защиты или предоставляемые другим поставщикам решений для кибербезопасности, не содержат информации, идентифицирующей владельца устройства, с которого они получены.

Предоставление образцов данных другим поставщикам решений для кибербезопасности

Данные разведки угроз безопасности, полученные из Security Cloud, иногда предоставляются ограниченному количеству авторитетных и проверенных поставщиков в сфере кибербезопасности с целью улучшения глобальной сопротивляемости кибератакам. Это обеспечивает более эффективную и точную защиту для наших клиентов.

При заключении соглашений со своими поставщиками мы требуем, чтобы они использовали такие раскрытые или переданные данные только для ограниченного ряда целей в рамках предоставления услуг по обеспечению кибербезопасности и действовали в соответствии с этой политикой. Более того, предоставляя информацию нашим поставщикам, мы стараемся передавать сведения о вредоносном объекте или поведении, но скрывать информацию, допускающую идентификацию наших пользователей. Когда это осуществимо, мы анонимизируем источник отправляемых данных.

Некоторые из наших служб могут включать настройки разрешения или запрещения расширенного изучения образцов нашими поставщиками.

Логическое обоснование и пропорциональность сбора данных

Обработка данных, описанная в этом документе, осуществляется для защиты сетей, устройств и внутренних служб клиентов F‑Secure, а также содержащихся в них данных. Это помогает нам определить возникающие угрозы и тенденции безопасности среди всех наших клиентов, чтобы наши службы защиты не отставали от все новых и новых угроз. Результаты используются на пользу всех наших клиентов в виде более эффективной системы обнаружения угроз безопасности.

Выполняемая службами обработка данных является обязательным условием для эффективной защиты устройства или сети и предоставления заявленных услуг компанией F‑Secure. Настройки отдельных служб могут позволять ИТ-администратору или сотруднику ограничивать обработку данных о безопасности компанией F‑Secure, но не рекомендуется задавать такие настройки, так как они понижают уровень защиты безопасности, предоставляемый службами.

Поведение любого объекта, анализируемого в Security Cloud, оценивается путем структурного и (или) поведенческого анализа, как описано в этом документе. На основе этого Security Cloud позволяет службам F‑Secure блокировать, ограничивать враждебную активность и удалять вредоносный контент. Хотя такие действия ограничивают доступ пользователей к контенту, который автоматическая система рассматривает как вредоносный или нежелательный, они необходимы для защиты сетей и устройств пользователей.

Безопасная обработка данных

Системы, образующие F‑Secure Security Cloud, предназначены для обработки и хранения вредоносного компьютерного кода, поэтому в этих системах и процессах потоков данных между ними реализованы строгие меры безопасности и политики доступа к данным для предотвращения заражения и утечек вредоносного ПО. Такие меры включают сегментацию сети, управление доступом и шифрование данных при передаче и хранении.

Все собранные данные хранятся в сетях, администрируемых F‑Secure, и доступны только внутри компании. Разрешения на доступ разделяются между разными типами собираемых данных и предоставляются только сотрудникам, которые должны с ними работать. Доступ к сохраненным данным осуществляется по полностью зашифрованным каналам. Собранные данные хранятся в сетевых сегментах, отделенных от главной корпоративной сети.

Принимаются все возможные меры, чтобы программное обеспечение F‑Secure не содержало уязвимостей, которыми могли бы воспользоваться злоумышленники. Кроме того, на этапе внутреннего тестирования F‑Secure Corporation проводит программу по выявлению уязвимостей за денежное вознаграждение, чтобы привлечь сообщество к тестированию наших продуктов и сообщению об ошибках.

Чтобы получить право на доступ к сохраненным данным, сотрудники должны пройти учебные курсы, релевантные для типа данных, с которыми они будут работать.

Хранение данных, отправленных на сервер

Объекты, отправленные в F‑Secure Security Cloud для анализа, хранятся в течение 2-14 дней в зависимости от уникальности образца, за исключением объектов, которые по результатам проверки оказываются вредоносными или распространяются в общедоступных источниках. В таких случаях объект может храниться бессрочно.

Если по результатам проверки объект оказывается вредоносным, сроки хранения не применяются, пока объект остается в этом статусе. Если позже классификация объекта изменяется, снова применяется политика хранения данных и объект удаляется при первой возможности.

Метаданные объектов, не содержащие сведений, допускающих личную идентификацию пользователя, хранятся в течение времени, необходимого для выполнения описанных выше целей, без каких-либо временных рамок.

Обработка персональных данных компанией F‑Secure

Наши девять принципов конфиденциальности образуют краеугольный камень наших обязательств перед клиентами. Обработка данных, позволяющих идентифицировать личность пользователя службами F‑Secure, подробно рассматривается в заявлении о конфиденциальности F‑Secure и политиках конфиденциальности конкретных служб и продуктов. Их можно открыть через интерфейс службы и (или) через наши общедоступные веб-страницы. В этих политиках объясняется порядок обработки таких данных и соответствующие права субъектов данных в случае сбора данных, допускающих идентификацию личности пользователя, через наши службы или в контексте наших бизнес-процессов.

Изменения в этой политике

Возможности Security Cloud постоянно расширяются по мере эволюции глобального ландшафта угроз. Эта политика периодически обновляется в соответствии с такими изменениями. Самая актуальная версия политики всегда доступна на этом веб-сайте.

Контактная информация

Если у вас есть дополнительные вопросы относительно F‑Secure Security Cloud, обращайтесь по адресу

F‑Secure Corporation

Tammasaarenkatu 7

PL 24

00181 Helsinki

Finland

Если вы являетесь пользователем нашей потребительской линейки услуг, свяжитесь с нами через страницу f-secure.com/support.

Если вы являетесь пользователем нашей корпоративной линейки услуг, свяжитесь с нами через страницу f-secure.com/contact-support.

© F‑Secure Corporation, январь 2019 г.