data at rest
Főnév
data at rest (tsz. data at rests)
- (informatika) Az „adat nyugalomban” (angolul data at rest) kifejezés az információbiztonságban használt fogalom, amely azokra az adatokra utal, amelyek fizikailag vagy logikailag tárolva vannak, és nem aktív használatban vagy továbbításban állnak. Ez jellemzően merevlemezen, SSD-n, adatbázisban, fájlrendszerben, archivált médián, pendrive-on vagy egyéb tárolóeszközön található adatokat jelent.
A „nyugalomban” lévő adatok védelme kulcsfontosságú minden olyan szervezet számára, amely érzékeny, személyes, szellemi tulajdonhoz kapcsolódó vagy üzletileg kritikus információkat kezel. A cél az, hogy megakadályozzuk az illetéktelen hozzáférést, adatlopást, szabotázst vagy szivárgást.
Mi minősül adatnak nyugalomban?
Az adatok három fő állapotban létezhetnek:
- Adat mozgásban (Data in Transit): amikor az adat hálózaton keresztül továbbításra kerül (pl. e-mail, webforgalom, VPN).
- Adat használatban (Data in Use): amikor az adatot aktívan feldolgozza egy alkalmazás vagy a felhasználó (pl. RAM-ban).
- Adat nyugalomban (Data at Rest): amikor az adat valamilyen tárolóeszközön található és nem kerül aktív feldolgozásra vagy továbbításra.
Ez utóbbi kategóriába tartozik például:
- Egy adatbázisban tárolt ügyfélrekord.
- Egy fájl a fájlrendszerben, amely egy jelentést tartalmaz.
- Egy archivált biztonsági mentés egy szalagon vagy külső tárolón.
Miért fontos az adat nyugalomban történő védelme?
Az adat nyugalomban a támadók elsődleges célpontja lehet, mert:
- Nagy mennyiségű információ van egy helyen.
- Hosszú ideig tárolják – több hónapig, évig vagy akár évtizedekig.
- Gyakran megfeledkeznek róla – például régi biztonsági mentések, archivált dokumentumok.
Ha egy támadó hozzáférést szerez egy szerverhez vagy tárolóhoz, akkor jelentős mennyiségű, strukturált (pl. SQL) vagy strukturálatlan (pl. Word, PDF) adathoz juthat.
Fenyegetések és kockázatok
- Fizikai hozzáférés: ha valaki fizikailag hozzáfér a géphez, kiszivárogtathatja vagy ellophatja az adatokat.
- Insider fenyegetés: egy belső alkalmazott jogosultságaival visszaélve kinyerheti a fájlokat.
- Lopott eszközök: elveszett vagy ellopott laptopok, USB meghajtók jelentős veszélyforrások.
- Nem megfelelő törlés: az adatok helytelen törlése során visszaállíthatók maradhatnak.
- Gyenge titkosítás vagy annak hiánya: ha az adat nem titkosított, könnyen hozzáférhető.
Védelmi mechanizmusok
1. Titkosítás (Encryption)
A titkosítás az egyik legfontosabb módszer. Két fő típusa van:
- Fájlszintű titkosítás (FLE): egyes fájlok vagy adatbázis mezők titkosítása.
- Lemezszintű titkosítás (FDE): az egész lemez (pl. BitLocker, VeraCrypt) titkosítása.
A titkosítás használata:
- Megakadályozza az adatok olvashatóságát illetéktelen kezekben.
- Csak a kulcs birtokában lehet az adatokat visszafejteni.
2. Hozzáférés-szabályozás (Access Control)
- Jogosultsági szintek: Ki mit láthat, módosíthat, törölhet.
- RBAC (Role-Based Access Control): szerepkörök alapján történő jogosultságkezelés.
- MFA (Multi-Factor Authentication): több lépcsős hitelesítés az admin hozzáféréshez.
3. Fizikai biztonság
- Zárt szerverterem.
- Biometrikus beléptetés.
- Riasztórendszerek és kamerák.
4. Adattörlés és adathordozók megsemmisítése
- Biztonságos törlés (pl. DoD 5220.22-M standard szerint).
- Fizikai megsemmisítés (darálás, olvasztás).
5. Adatmaszkolás
- Érzékeny adatok elfedése tesztelés, fejlesztés vagy demó célra (pl. „John Doe” helyett „User123”).
6. Audit és naplózás
- Ki fér hozzá az adatokhoz és mikor?
- Változásnaplózás.
- Anomáliafigyelés.
Szabályozások és megfelelés
Számos adatvédelmi törvény és szabvány kötelezővé teszi az adat nyugalomban történő védelmét:
- GDPR (EU): személyes adatok védelme.
- HIPAA (USA): egészségügyi adatok biztonsága.
- PCI DSS: bankkártyaadatok védelme.
- ISO/IEC 27001: információbiztonsági irányítási rendszer.
Ezek a szabályozások előírják a titkosítás, a hozzáférés-kezelés és a folyamatos monitoring használatát.
Eszközök és technológiák
- BitLocker (Windows) – teljes lemez titkosítás.
- FileVault (macOS) – Apple-eszközökhöz.
- VeraCrypt – nyílt forráskódú, platformfüggetlen megoldás.
- AWS KMS, Azure Key Vault – felhő alapú kulcskezelés.
- Database Transparent Encryption (TDE) – SQL vagy Oracle adatbázisok titkosítása.
Példák a gyakorlatból
- Ellopott laptop – egy biztosítótársaság alkalmazottja elveszít egy laptopot, amely több ezer ügyféladatot tartalmaz. Ha a lemez titkosítva volt, az adatok nem kerülhetnek illetéktelen kezekbe.
- Adatközpont betörés – fizikai védelem hiányában egy támadó beléphet a szerverterembe, és elviheti a meghajtókat.
- Elhasznált SSD újrahasznosítása – ha nem történt biztonságos törlés, az új tulajdonos visszaállíthatja a fájlokat.
Kihívások és jövőbeli trendek
- Felhőalapú adattárolás: a „nyugalomban lévő” adat újraértelmezése a virtualizált környezetekben.
- Zero Trust modell: senkiben nem bízunk, minden hozzáférést ellenőrzünk.
- Homomorfikus titkosítás: lehetővé teszi az adatok feldolgozását anélkül, hogy visszafejtenénk őket.
- Automatizált adatosztályozás: MI és gépi tanulás segíthet felismerni az érzékeny adatokat.
Összefoglalás
Az adat nyugalomban az egyik legkritikusabb adatállapot biztonsági szempontból. A szervezetek felelőssége, hogy titkosítással, jogosultságkezeléssel, fizikai és logikai védelemmel biztosítsák ezeket az adatokat. A támadók gyakran éppen ezeket a csendben megbúvó adatokat célozzák meg, így a védelem elhanyagolása súlyos adatvesztést vagy szabályozási büntetéseket okozhat.
A jó adatbiztonsági stratégia nem csak a hálózati vagy aktív adatmozgásokra összpontosít, hanem a csendes, elfeledett, de kritikus adatokra is – éppen azokra, amelyek nyugalomban vannak.
- data at rest - Szótár.net (en-hu)
- data at rest - Sztaki (en-hu)
- data at rest - Merriam–Webster
- data at rest - Cambridge
- data at rest - WordNet
- data at rest - Яндекс (en-ru)
- data at rest - Google (en-hu)
- data at rest - Wikidata
- data at rest - Wikipédia (angol)