Gaweł Mikołajczyk, ekspert ds. bezpieczeństwa w Cisco Systems, twierdzi, że produkty do zabezpieczania infrastruktury sieciowej kupują praktycznie wszystkie firmy. Jednak jakość systemów ochronnych przedsiębiorstw, wynikająca w dużej mierze ze sposobu myślenia menedżerów odpowiedzialnych za bezpieczeństwo sieciowe, jest bardzo różna. – Niektóre firmy decydują się tylko na zainstalowanie zapory ogniowej, inne mają bardzo rozbudowaną architekturę zabezpieczającą – mówi Gaweł Mikołajczyk. – To drugie rozwiązanie kupują zwykle duże korporacje. Wiele wątpliwości co do stanu zabezpieczeń polskich firm ma Mateusz Sell. – Bezpieczeństwo informatyczne licznych przedsiębiorstw w naszym kraju jest zagrożone – uważa szef MKS-u. – Każda luka w systemie może doprowadzić do utraty kontroli nad komputerami w sieci firmy i spowodować poważne problemy techniczne, ale też finansowe. Mam wrażenie, że nie wszyscy zdają sobie z tego sprawę. Słowa te są tym bardziej niepokojące, że na naszym rynku już od dawna są oferowane najnowocześniejsze rozwiązania. Dostawcy prześcigają się w produkcji coraz lepszych systemów. Gaweł Mikołajczyk jest zdania, że rynek wyrobów przeznaczonych dla firm obejmuje wiele segmentów. Do najważniejszych zalicza: wielofunkcyjne klasyczne zapory ogniowe, bezpieczne routery, systemy wykrywania włamań, koncentratory VPN, rozwiązania dostępu do sieci, czyli Network Access Control. – Poza tym w sprzedaży są już produkty chroniące centra danych i systemy wirtualizacji – podkreśla. – Niektórzy zaczynają świadczyć usługi Cloud Security. Producenci opracowują nowe koncepcje sieci VPN i rozwiązania do fizycznego zabezpieczania sieci.

WIELE ZAGROŻEŃ, JEDNO URZĄDZENIE

Według specjalistów rynek zabezpieczeń ulega nieustannym przemianom. Dzięki rozwojowi techniki półprzewodnikowej szybko rośnie wydajność sprzętu. Producenci wyposażają go w kolejne funkcje, powstają nowe koncepcje architektur zabezpieczających. Poważną metamorfozę przeszły UTM-y (Unified Threat Management). Są dość powszechnie stosowane przez małe i średnie firmy, a ich niewątpliwą zaletę stanowi bogate wyposażenie. Przeciętne urządzenie tej klasy to: zapora ogniowa, system VPN, IPS oraz software’owe zabezpieczenie antywirusowe i antyspamowe. Przedsiębiorcy szybko przyzwyczaili się do zalet tego typu sprzętu.  Jednak według Gawła Mikołajczyka, przekonanie, że za pomocą jednego urządzenia uda się zabezpieczyć dużą infrastrukturę sieciową, jest błędne. − Moim zdaniem o bezpieczeństwie trzeba myśleć w kontekście architektury, a nie pojedynczego produktu – wyjaśnia specjalista z Cisco. – System zabezpieczający firmę obejmuje różne mechanizmy funkcjonujące w przełącznikach, routerach, komponentach sieci bezprzewodowej, na stacjach końcowych, w miejscu styku sieci z Internetem, w sieci WAN i centrum przetwarzania danych. Wszystkie te elementy współdziałają ze sobą.

Bezpieczeństwo fot1

Powiedziałbym nawet, że całość systemu jest czymś więcej niż suma części. Niemniej jednak popyt na UTM-y nie spada. Sporą ich popularność tłumaczy Michał Jarski, szef polskiego oddziału Check Pointa. Według niego klienci potrzebują uniwersalnych, a za razem prostych w obsłudze urządzeń. – Firmy decydują się na zakup takich rozwiązań, dzięki którym za rozsądną cenę mogą uzyskać dający się zaakceptować poziom ochrony sieci – twierdzi. Mariusz Rzepka, Country Manager w Fortinecie odpowiedzialny za Polskę, Ukrainę, Białoruś i Bałkany, uważa, że największy popyt na UTM-y jest w sektorze MSP. – Niektóre tego typu urządzenia wyposażono w system ochrony poczty elektronicznej – mówi. – Modele, które niebawem wprowadzimy na rynek, będą miały przepływność gigabitową. W naszym kraju także doceniono zalety tego typu sprzętu. Według Macieja Pogorzelskiego, country managera SonicWALL w Polsce, najpopularniejsza wersja UTM-a kupowana na rodzimym rynku zawiera antywirusa, sondę IPS/IDS, oprogramowanie antyspyware, antymalware, system antyspamowy i VPN (IPSec oraz SSL). Przedstawiciel Forinetu dodaje, że najnowsze UTM-y nie tylko funkcjonują jak zapora ogniowa zintegrowana z systemem wykrywania włamań (IPS) i ochrony treści (CCP), ale także sprawdzają się w różnych konfiguracjach ochronnych. – Na przykład mogą zapewniać IPSec/SSL VPN, ochronę antywirusową i antyspamową, filtrowanie stron WWW oraz bezpieczeństwo usług transmisji głosu − przekonuje. – Niektóre mogą być nawet zdalnie zarządzane.

 ABY DANE NIE WYCIEKŁY

UTM jest przeznaczony dla firm małych i średnich. Duże korporacje borykają się często z takimi problemami, z którymi przeciętne urządzenie tego typu sobie nie poradzi. Na przykład z wynoszeniem informacji w formie elektronicznej – baz danych czy innych ważnych dokumentów składowanych na dyskach twardych komputerów. Yuval Ben-Itzhak, starszy wiceprezes ds. inżynierii w AVG Technologies, zwraca uwagę, że ogólnoświatowy kryzys sprzyja różnego rodzaju procederom. – Według raportu Ponemon Institute 59 proc. zwolnionych pracowników przyznało się do kradzieży danych, a aż 67 proc. wykorzystało poufne informacje poprzedniego pracodawcy do uzyskania nowej posady – twierdzi. Między innymi dlatego takim zainteresowaniem menedżerów odpowiedzialnych za ochronę informacji cieszą się rozwiązania blokujące wyciek danych, czyli Data Leak Prevention. – Wzrost popytu na tego typu produkty jest związany z nieuczciwą konkurencją – mówi Rik Ferguson, starszy doradca ds. bezpieczeństwa w Trend Micro. – Firmy zagrożone wyciekami informacji o klientach, danych finansowych, własności intelektualnej i tajemnic handlowych coraz chętniej wydają pieniądze na zabezpieczenia. Rozwiązania zapobiegające wyciekowi danych są jednak dość drogie. W każdym razie na tyle, że ich zakup przerasta możliwości przeciętnej firmy z sektora MSP. Dlatego ich właściciele rezygnują z kompletnej ochrony i poprzestają na tańszych rozwiązaniach antywirusowych. Piotr Chrobot, Country Manager Symanteca, utrzymuje, że w ostatnim czasie małe i średnie przedsiębiorstwa interesują się kompleksowymi pakietami ochronnymi przeznaczonymi dla klientów biznesowych. Pakiety takie zabezpieczają kilka ważnych segmentów firmowej infrastruktury IT. –  To systemy łatwe w zarządzaniu, co stanowi ważny ich atut – podkreśla Piotr Chrobot. – Administratorzy, a także firmy zewnętrzne, odpowiedzialne za infrastrukturę IT, mogą łatwo zainstalować wszystkie poprawki, ustanowić politykę bezpieczeństwa, tworzyć raporty dotyczące poziomu zabezpieczenia każdego komputera w firmowej sieci. Przedsiębiorstwa są szczególnie zainteresowane tymi rozwiązaniami, które zapewniają przejrzystość infrastruktury informatycznej i umożliwiają proste, zautomatyzowane wykonywanie różnych działań. Rola człowieka sprowadza się tutaj w zasadzie do dokonywania okresowych przeglądów środowiska. Dzięki temu administratorzy i specjaliści IT mogą zająć się wsparciem działań biznesowych, a nie bieżącą opieką nad konkretną aplikacją

Rik Ferguson
RIK FERGUSON


starszy doradca ds. bezpieczeństwa w Trend Micro

 

Pojawienie się koncepcji przetwarzania poza siecią lokalną (cloud computing) przyczyniło się do wprowadzenia wielu zmian doty-czących architektury systemów zabezpieczeń. Firmy rezygnują z systemów, w których dokonuje się aktualizacji oprogramowania w punktach końcowych, na rzecz scentralizowanych rozwiązań zapewniających ochronę w czasie rzeczywistym, wykorzystujących dynamiczną bazę danych. Więcej, ochrona punktów końcowych powinna uwzględniać wymogi infrastruktury VDI oraz szczególne wymagania związane z funkcjonowaniem w ramach środowiska wirtualnego, w którym istotna jest minimalizacja wykorzystania zasobów.

Krzysztof Meller
KRZYSZTOF MELLER


prezes Akbitu

 

Tradycyjne rozwiązania DLP zabezpieczają firmy przed wyciekiem informacji przez kontrolowanie portów i podłączanych do nich urządzeń oraz automatyczne szyfrowanie. Jednak klasyczny system nie chroni przedsiębiorstwa przed utratą danych. Wyciek informacji może nastąpić przez kanały internetowe, aplikacje działające na stacjach pracowników, wydruki lub kopiowanie zawartości dokumentów. Pojawiają się specjalne moduły, które analizują i blokują poufne dane przesyłane na zewnątrz przez aplikacje bądź kanały internetowe. System ma różne zaawansowane technologie klasyfikacji danych, co pozwala na precyzyjne określenie, jakie dane są poufne i krytyczne dla przedsiębiorstwa. Moduły te umożliwiają ochronę przed nieuprawnionym przesyłaniem danych kanałem internetowym, na przykład za pośrednictwem protokołów HTTP, HTTPS, SMTP lub innych. Moduł zabezpiecza również przed kopiowaniem danych z jednego dokumentu do innego, drukowaniem na drukarkach lokalnych i sieciowych, wykonywaniem printscreenów, przesyłaniem dokumentów do udostępnionych zasobów sieciowych, kopiowaniem na zewnętrzne nośniki, a także przesyłaniem poufnych dokumentów przez aplikacje, np. komunikatory, CRM-y, P2P itp. Taka kontrola zapewnia spełnienie wymogów standardów bezpieczeństwa, w tym PCI DSS, HIPPA, SOX.

Artur Rybakowski
ARTUR RYBAKOWSKI


Product Manager w Tech Dacie

 

Ochrona systemu informatycznego firmy powinna być wielowarstwowa. Kiedy jedna warstwa zostanie pokonana, pozostałe zamykają dostęp napastnikom. System bezpieczeństwa przeważnie składa się z wielu współpracujących ze sobą elementów, co minimalizuje prawdopodobieństwo udanego ataku. Najbardziej typowymi są zapory ogniowe, antywirusy, oprogramowanie antyspyware (sieciowe i hostowe), IPS-y oraz VPN-y. O tym pamiętają niemal wszyscy administratorzy odpowiedzialni za bezpieczeństwo. Niestety, często zapominają, że każdy element infrastruktury informatycznej (router, przełącznik itp.) może być zarówno celem ataku, jak i jego źródłem w razie udanego włamania. Dlatego należy dbać o kontrolę uprawnień dostępu do urządzeń oraz o częstą aktualizację oprogramowania stanowiącego elementy systemu (m.in. łatek, definicji wirusów, sygnatur IPS). Bezpieczny system informatyczny daje wiele korzyści, na przykład przyczynia się do utrzymania produktywności oraz zachowania dobrej reputacji firmy. Dzięki niemu przedsiębiorstwo może uzyskać certyfikaty, a także zmniejsza ryzyko odpowiedzialności karnej wynikającej z kradzieży poufnych danych lub wykorzystania systemu do kolejnych ataków na większą skalę, tak jak w sieciach botnet.