Sekretess­policy för Security Cloud

Vad är F‑Secures Security Cloud?

F‑Secures Security Cloud är både en onlinedatabas för digitalt rykte och hotintelligens och ett analyssystem. Security Cloud hanteras av F‑Secure och driver F‑Secures skyddstjänster. Dess huvudsakliga funktion är att upptäcka skadligt och oönskat beteende och innehåll i våra kunders miljöer.

Med Security Cloud kan F‑Secure

  • bibehålla en uppdaterad översikt över det globala hotlandskapet och
  • skydda våra kunder mot nya hot så fort de upptäcks.

Sekretessammanfattning

Vårt huvudsakliga intresse är att skapa förstklassiga tjänster för våra kunder. Vår affärsmodell baseras på att sälja cybersäkerhetslösningar med traditionella licensierings- och prenumerationsbaserade modeller. Vi tjänar inte pengar på våra kunder genom att samla in data från dem.

  • Security Cloud utgör en viktig del i leveransen av säkerhet till våra kunder. Security Cloud tillhandahåller tjänster för objektsrykte och hotanalys för F‑Secures tjänster och dess databehandling fokuserar enbart på data som är relevanta för att detektera skadliga och oönskade aktiviteter. Security Cloud analyserar filer, processer och andra objekt och deras beteende i/på användares nätverk och enheter för att fastställa huruvida skadliga eller oönskade åtgärder kan utföras eller skulle kunna ha utförts.
  • Vi vet inte vem som använder eller äger den skyddade enheten. Syftet med F‑Secures molnbaserade tjänster är att detektera potentiellt skadlig datoraktivitet med ursprung från fientliga tredjeparter. Eventuella identiteter eller personliga data med koppling till dem i den datafil som används som transportör av skadeprogram är inte relevanta för detta syfte.

Logiken är att skydda användarna mot digitala hot utan att offra deras sekretess.

Vilka typer av data samlar Security Cloud in och vad gör vi med dem?

Körbara filer och molanalys

F‑Secures skyddstjänster kan skicka säkerhetsrelaterade metadata om körbara filer till Security Cloud. Baserad på returvärdet för förrfrågan kan ytterligare metadata om den körbara filen skickas för att underlätta ytterligare analys. I detta dokument hänvisar metadata till information som filstorlek, filnamn, filsökväg, observerade beteenden eller namn på detektionen. Körbara filer i detta dokument avser applikationer och tolkat innehåll, som Flash, Silverlight, dokumentmakron och skript.

De flesta av F‑Secures tjänster för slutpunktsskydd (t.ex.F‑Secure SAFE, F‑Secure Protection Service for Business) förlitar sig på lokalt installerade analysmotorer. I vissa fall kan dessa motorer stöta på misstänkta filer som kräver djupare analys i F‑Secures Security Cloud. Detta användningsfall är begränsat till körbara filer. Filer som laddas upp på detta sätt behandlas genom automation, vilken utför strukturell och/eller beteendemässig analys. Filer som passerar genom våra automatiserade analyssystem är föremål för strikta kontroller. Baserat på resultatet för automatiserade analyser kan följande hända:

  • Filer som bevisats vara rena raderas, såvida det inte kan bevisas att de finns tillgängliga från en offentlig källa. Närmare bestämt raderas ofta filer som avgörs vara icke-offentlig, ren programvara.
  • Misstänkta filer behålls under ytterligare en kort tidsperiod för djupare analys.
  • Samtliga filer som klassas som fientliga lagras under en längre tidsperiod (möjligtvis på obestämd tid).

Om en skadlig fil senare bevisas utgöra ett falskt alarm hanteras den som en ren fil (dvs. raderas om den är icke-offentlig). Exempelfiler som skickas till F‑Secures labb för ytterligare analys prioriteras baserat på extraherade metadata, efter vilket de genomgår automatiserad analys och klassificeras som rena, skadeprogram, falska positiva detektioner eller okända.

URL-förfrågningar och molnanalys

F‑Secures skyddstjänster kan göra en förfrågan om URL:ens rykte innan användaren tillåts besöka webbplatsen. Denna funktion kallas Surfskydd, Föräldrakontroll eller Webbtrafikskydd i F‑Secures tjänster. Dessa tjänster kan, vid begäran från Security Cloud, skicka ytterligare metadata som tillhör den kontrollerade URL:en. Detta beteende sker vanligtvis för okända URL:er som kräver ytterligare analys.

När URL-information tillhandahålls till Security Cloud raderar en algoritm på klientsidan personlig information från URL:en innan den skickas. URL:er inom lokala nätverk (enligt vad som fastställs på klientsidan) skickas inte till F‑Secures Security Cloud.

Dokument- och molnanalys

F‑Secures skyddstjänster skickar avsiktligt inget användargenererat innehåll, som dokumentfiler, till Security Cloud. Sådana filer filtreras redan ut av klientprogramvaran. Dokumentfiler och andra typer av användargenererade innehållsfiler kan innehålla körbara nyttolaster (metadata). I cyberattacker utnyttjas ofta skript i dokumentfiler och det är därför viktigt att extrahera det körbara innehållet från dokumentfiler och utföra molnanalys av dessa metadata.

Dokument genomsöks i Security Cloud enbart av de av F‑Secures bolagstjänster som uttryckligen tillhandahåller funktionen för dokumentgenomsökning.

Metadata om rena, körbara filer

Metadata om rena (dvs. icke-skadliga) körbara filer kan samlas in från skyddade enheter för att bygga upp den globala databasen med filrykten inom Security Cloud. Genom att förstå de unika dragen i alla körbara filer kan F‑Secures tjänster erbjuda bättre och snabbare skydd mot skadligt och oönskat innehåll.

De faktiska rena filerna samlas inte in från skyddade enheter utan användarens samtycke.

Datainsamling för anti-skräppostfunktion

Funktionen anti-skräppost i Security Cloud som är tillgänglig i utvalda tjänster utför förfrågningar för e-postfunktioner på ett sätt som liknar hur användargenererade dokument hanteras (se "Dokument- och molnanalys"). E-postspecifika funktioner, som e-postadresser, IP-adresser, URL:er, telefonnummer osv., kan extraheras som en del av metadata per meddelande i syfte att ta fram en exakt analys av huruvida meddelandet är ett oönskat massmeddelande, nätfiske, del av en distrubutionsmekanism för skadeprogram eller legitimt. Inget meddelandeinnehåll och inga metadata tillåts utanför analyssystemet för anti-skräppost och lagras heller inte i systemet.

Som beskrivs ovan kan körbara nyttolaster i enskilda meddelanden extraheras och analyseras separat, utan någon koppling till det meddelande de kom från eller de berörda klienterna eller användarkontona.

Utvalda tjänster kan erbjuda alternativet att tillåta att ytterligare information vidarebefordras för detaljerad analys.

Enhetstekniska data

Konfigurationsinformation om användarens enhet (t.ex.OS-version) och F‑Secures tjänst (t.ex. installerade program och versioner av uppdateringar) skickas för att tillhandahålla rätt produktuppdateringar till användarna.

Övriga data

I syfte att motverka framväxande hot utvecklas Security Clouds datainsamling konstant och övriga data som liknar ovanstående men inte uttryckligen angetts ovan kan samlas in. Dessa datatyper behandlas på sätt som liknar det som har beskrivits häri.

Minimera mängden insamlade data

F‑Secures Security Cloud har utformats efter principen att enbart samla in data som är nödvändiga och i proportion till dess syfte att tillhandahålla skydd för våra kunder. Vi strävar efter att undvika att behandla information som skulle kunna identifiera våra användare och vi strävar efter att begränsa behandlingen av information som skulle kunna anses som känslig av våra användare. F‑Secures automation har utformats för att förhindra F‑Secures möjlighet att koppla uppladdade säkerhetsdata till användaren. Därför anser vi att data i Security Cloud är anonymiserade.

Vi gör detta genom att tillämpa följande principer:

  • Minimera mängden data som skickas uppströms. Vi filtrerar ut potentiellt känsliga och identifierande data under varje steg i behandlingen: i programvaruklienten, vid uppladdning till Security Cloud eller när de skickas till en underleverantör (se "Dela dataexempel med andra leverantörer av cybersäkerhet").
  • Skicka data stegvis. Security Cloud samlar enbart in mer detaljerade data när det inte kan avgöra naturen hos det misstänkta beteendet. I det första stadiet gör Security Cloud bara en ryktesförfrågan om ett objekt. Om detta inte räcker skickar Security Cloud in metadata om objektet. Om det fortfarande inte räcker kan själva objektet laddas upp till Security Cloud för djupgående analys.
  • Lagra enbart IP-information på hög nivå. Hela kundens IP-adress lagras aldrig. Vissa av våra molnanalysmekanismer samlar in metadata som kan härledas från IP-adresser som ansluter till den tjänsten, som infomation för geografisk mappning på lands- och stadsnivå.
  • Separera säkerhetsdata från användaridentifierande data. Vi håller alltid säkerhetsrelaterad och användaridentifierande information i systemets serverdel (t.ex. licenshanteringssystem) avskilda och gör inga korsreferenser till dessa data.
  • Hotintelligens får inte omfatta personligt identifierbara data. Inga data som samlas in från kundsystem och som används för att tillhandahålla eller förbättra skyddsfunktioner eller delas inom cybersäkerhetsbranschen omfattar data som identifierar ägaren av den enhet de kom från.

Dela dataexempel med andra leverantörer inom cybersäkerhet

Hotintelligensdata från Security Cloud delas då och då med ett begränsat antal ansedda och granskade leverantörer inom cybersäkerhetsdomänen för att förbättra den globala motståndskraften mot cyberangrepp. Detta resulterar i snabbare och mer exakt skydd för våra kunder.

Enligt överenskommelse med våra leverantörer kräver vi att de enbart använder sådana avslöjade eller överförda data i de begränsade syftena att tillhandahålla cybersäkerhetstjänster och agera på ett sätt som överensstämmer med denna policy. När vi delar information med våra leverantörer fokuserar vi dessutom på att dela information om det skadliga objektet eller beteendet, men undanhålla information som skulle kunna identifiera våra användare. Närhelst detta är möjligt anonymiserar vi ursprunget hos de data som skickas.

Vissa av våra tjänster kan omfatta inställningar för att tillåta eller neka att våra leverantörer utför avancerade utredningar av exempel.

Motivering till och proportionalitet för datainsamling

Den databehandling som beskrivs häri sker för att skydda F‑Secures kunders nätverk, enheter och interna tjänster, samt de data som lagras i dem. Detta hjälper oss att detektera framväxande hot och säkerhetstrender bland alla våra kunder, så att våra skyddstjänster kan hållas uppdaterade om nya hot. Resultaten används till fördel för alla våra kunder i form av ett mer effektivt ramverk för detektion av säkerhetshot.

Den databehandling som utförs av tjänsterna är obligatorisk för att enheten/nätverket ska kunna skyddas på ett effektivt sätt och en förutsättning för att F‑Secure ska kunna tillhandahålla sina avtalsenliga tjänster. De enskilda tjänsternas inställningar kan göra det möjligt för kunden att begränsa F‑Secures behandling av säkerhetsdata, men sådana justeringar rekommenderas inte eftersom de försvagar den nivå av säkerhetsskydd som tillhandahålls av tjänsterna.

Beteendet hos samtliga objekt som analyseras av Security Cloud utvärderas av strukturell och/eller beteendemässig analys enligt beskrivningen häri. Baserat på detta gör Security Cloud det möjligt för F‑Secures tjänster att blockera, begränsa och radera det skadliga innehållet och beteendet. Sådana aktiviteter är nödvändiga för att skydda våra användares nätverk och enheter, även om de begränsar enskilda personers åtkomst till innehåll som automationen bedömer som skadligt eller på annat sätt oönskat.

Säker datahantering

De system som bildar F‑Secures Security Cloud har utformats för att behandla och lagra skadlig datorkod. Därför använder dessa system, och processerna för dataflöde mellan dem, strikta säkerhetsåtgärder och dataåtkomstpolicyer för att undvika kontaminering och skadeprogramsläckor. Dessa åtgärder omfattar nätverkssegmentering, åtkomstkontroller och kryptering av data som överförs och lagras.

Alla insamlade data lagras i nätverk som administreras av F‑Secure och kan enbart kommas åt från inom företaget. Åtkomstbehörigheter separeras mellan olika typer av insamlade data och beviljas enbart till anställda som måste arbeta med dem. All åtkomst till lagrade data sker över kanaler med heltäckande kryptering. Datasamlingar lagras i nätverkssegment som är åtskilda från det huvudsakliga bolagsnätverket.

Vi gör vårt yttersta för att se till att F‑Secures programvara inte innehåller känsligheter som kan utnyttjas. Utöver vår egen, interna testning har F‑Secure Corporation ett buggprogram som uppmuntrar användare att testa vår programvara och rapportera buggar till oss.

För att få arbeta med lagrade data måste anställda delta i utbildningskurser som är relevanta för de data som de hanterar.

Kvarhållande av uppladdade data

De objekt som laddas upp till F‑Secures Security Cloud för analys kvarhålls i 2 till 14 dagar beroende på hur unikt exemplet är, med undantag för objekt som fastställs vara skadliga eller bevisas vara tillgängliga från en offentlig källa, i vilket fall objektets kvarhållningstid inte har någon övre gräns.

Om det uppladdade objektet fastställs vara skadligt tillämpas inte kvarhållandetiderna, förutsatt att objektet behåller sin skadliga status. Om objektet senare omklassificeras som rent eller okänt tillämpas policyn för datakvarhållande igen och objektet raderas så snart som möjligt.

Objektsmetadata som inte innehåller personligt identifierbar information lagras så längre de är användbara i de syften som beskrivs ovan, utan fasta tidsgränser.

F‑Secures behandling av personliga data

Våra nio sekretessprinciper anger hörnstenen för vårt löfte till våra kunder. Behandlingen av personligt identifierbara data av F‑Secures tjänster förklaras i F‑Secures sekretessmeddelande och i tjänste- och användningsfallsspecifika sekretesspolicyer. De finns tillgängliga från tjänstens gränssnitt och/eller på våra offentliga webbsidor. Om vi även samlar in personligt identifierbara data om våra användare, via våra tjänster eller med koppling till våra affärsprocesser, förklarar dessa policyer hanteringen av dessa data och respektive registrerades rättigheter.

Ändringar av denna policy

Security Clouds funktioner utökas ständigt för att matcha det framväxande globala hotlandskapet. Denna policy uppdateras periodvis för att återspegla dessa ändringar. Den senaste versionen av denna policy är alltid tillgänglig på vår webbplats.

Kontaktuppgifter

Om du har ytterligare frågor om F‑Secures Security Cloud ska du kontakta

F‑Secure Corporation

Tammasaarenkatu 7

PL 24

00181 Helsinki

Finland

Om du är en kund som använder våra konsumenttjänster ska du kontakta oss via f-secure.com/support.

Om du är en kund som använder våra bolagstjänster ska du kontakta oss via f-secure.com/contact-support.

© F‑Secure Corporation – januari 2019