OCHRONA DALEKO OD CENTRUM

Oczywiście wyciek danych to tylko część większego problemu. Firmy od lat głowią się nad tym, w jaki sposób zabezpieczać zdalnych pracowników. Rzecz jasna producenci mają w ofercie różne rozwiązania. Gaweł Mikołajczyk zwraca uwagę na nieustanne zmiany w tym segmencie rynku. – Następuje powolne odejście od systemów remote IPSec VPN na rzecz rozwiązań SSL VPN – mówi. – Rozwiązania tego typu nie tylko zapewniają swobodny dostęp do sieci za pośrednictwem przeglądarki, ale również za pomocą tak zwanego ciężkiego klienta. Przewaga SSL VPN polega również na możliwości tworzenia precyzyjnych zasad dostępu dla każdego użytkownika. A jeśli przedsiębiorstwo stosuje jeszcze system, w którym zapora ogniowa współdziała z rozwiązaniem content security, administrator jest w stanie zabezpieczyć całą sieć. Większe i bardziej zasobne w gotówkę przedsiębiorstwa mogą dodatkowo chronić swoją infrastrukturę za pośrednictwem innych systemów. W sprzedaży są mniej standardowe rozwiązania, na przykład do zarządzania logami w firmie. W infrastrukturze teleinformatycznej przedsiębiorstw codziennie zachodzą zdarzenia zgodne lub nie z ustaloną polityką bezpieczeństwa. System wychwytuje różne zdarzenia, zarówno dozwolone, jak i niedozwolone, czyli takie, które wymagają reakcji.

Bezpieczeństwo fot2
Odpowiednie narzędzie zbiera, przechowuje, koreluje i analizuje logi pochodzące z  aplikacji, baz danych oraz systemów operacyjnych serwerów i stacji roboczych w jednym centralnym miejscu. Błażej Wincenciak, konsultant do spraw bezpieczeństwa teleinformatycznego w HP, zapewnia, że system zarządzania logami pomaga firmie spełnić wymagania norm i polityki bezpieczeństwa dotyczące przechowywania informacji o zdarzeniach. Wyprodukowany przez HP system Compliance Log Warehouse umożliwia dostęp do wszelkich składowanych danych, generowanie raportów i przeprowadzanie dochodzenia z wykorzystaniem wszystkich zebranych logów. – W ramach wielowęzłowych instalacji CLW dane przechowywane są w taki sposób, że awaria jednego urządzenia nie wpływa na działanie całego systemu – mówi Błażej Wincenciak.

 

WCALE NIEWIRTUALNA OCHRONA

Mateusz Sell, prezes zarządu MKS-u, obserwuje, że coraz większym zainteresowaniem cieszą się rozwiązania zabezpieczające wirtualne infrastruktury. – Systemy te powinny się szybko rozwinąć już w najbliższym czasie – przewiduje. Podobnego zdania jest Rik Ferguson, który dodaje, że firmy chętnie decydują się na wdrażanie takich produktów, bo pozwalają one efektywnie zarządzać infrastrukturą. – Rozwiązania wirtualne dają ogromne korzyści biznesowe, ale stwarzają zagrożenia atakami z zewnątrz i włamaniami do systemów przedsiębiorstwa – twierdzi. – Dlatego producenci systemów do ochrony środowisk wirtualnych nie ograniczają się do wytwarzania rozwiązań zabezpieczających infrastrukturę od zewnątrz, ale zajmują się też projektowaniem produktów chroniących ruch wewnątrz maszyn wirtualnych. Paweł Jurek, kierownik działu marketingu i rozwoju w Dagmie, uważa, że jeśli administrator chce w pełni zwirtualizować swoją serwerownię, może też zwirtualizować jej ochronę. – Producenci mają już w ofercie wirtualne wersje swoich rozwiązań – zapewnia. – Mam na myśli tak zwane Virtual Appliance, czyli w pełni skonfigurowane, gotowe do działania maszyny wirtualne. Trzeba jednak podkreślić, że klienci, którzy decydują się na wirtualizację zabezpieczeń, nadal stanowią mniejszość.

NOWY ATAK, NOWY SYSTEM

O tym, że sieci firmowe będą musiały w kolejnych latach stawiać czoła nowym zagrożeniom, nie trzeba nikogo przekonywać. Producenci ciągle wprowadzają nowe rozwiązania, jednak trudno jednoznacznie stwierdzić, które systemy zabezpieczania sieci zyskają wkrótce dużą popularność, gdyż nie wiadomo, w jakim kierunku podążą sprawcy włamań, którzy ciągle wymyślają coś nowego. Pocieszające jest to, że i pomysłów na zabezpieczenie infrastruktury informatycznej przedsiębiorstw nie brakuje. Michał Jarski z Check Pointa do ważnych zmian systemów zabezpieczeń zalicza wprowadzenie platform wielo-rdzeniowych, które służą do przetwarzania równoległego, pojawienie się rozwiązań do ochrony środowisk wirtualnych, a także zapór ogniowych wyposażonych w systemy DLP. – Wkrótce na rynek trafią jeszcze bardziej zaawansowane produkty – przekonuje. – Na przykład narzędzia umożliwiające tworzenie polityki bezpieczeństwa w przedsiębiorstwie dla poszczególnych użytkowników. W systemach będzie też możliwa kontrola bezpieczeństwa aplikacji zgodnych z protokołem Web 2.0. Yuval Ben-Itzhak uważa natomiast, że wraz ze wzrostem liczby osób, które korzystają z urządzeń przenośnych, a także przenoszą cenne cyfrowe dane (np. różnego rodzaju dokumenty) ze swoich komputerów osobistych do tak zwanych chmur obliczeniowych, rośnie liczba zagrożeń występujących poza siecią lokalną. – W przyszłości możemy się spodziewać powstania zabezpieczeń, które nie tylko chronią komputer osobisty, ale będą także monitorowały i zabezpieczały dane przechowywane w chmurze – podsumowuje.

Mateusz Sell
MATEUSZ SELL 


prezes zarządu MKS-u

 

Darmowe systemy bezpieczeństwa pomagają chronić użytkowników, jednak bardzo często nie stanowią wystarczającej przeszkody dla bardziej zdeterminowanych hakerów. Mimo to, każdy darmowy program pomaga powstrzymać przynajmniej część infekcji. Warto jednak podkreślić, że ci, którzy wymagają od swojego oprogramowania antywirusowego skuteczności, korzystają głównie z komercyjnych rozwiązań. W przypadku utraty lub kradzieży ważnych danych straty firm są ogromne, dlatego przedsiębiorstwa wolą się zabezpieczyć, kupując oprogramowaniem wysokiej klasy, które ciągle jest przez twórców ulepszane.

Dominik Sumowski
DOMINIK SUMOWSKI

Channel Account Manager, McAfee

Proces ciągłego doskonalenia zabezpieczeń dotyczy zarówno techniki, jak i sposobów reakcji na nowo powstające zagrożenia. Od lat wiadomo, że dobry system bezpieczeństwa to rozwiązanie kompleksowe i wielowarstwowe, a przy tym konsekwencje jego braku mogą być bardzo przykre. Obecnie mamy do czynienia z sytuacją, w której motorem postępu w zakresie technik bezpieczeństwa jest kilka czynników. Po pierwsze coraz większą popularnością cieszą się łącza szerokopasmowe, głównie bezprzewodowe. Po drugie niemal powszechnie wykorzystuje się lekkie komputery przenośne, np. PDA czy smartphony, jako urządzenia zapewniające dostęp do Internetu czy poczty e-mailowej. Dzięki nim można też przeglądać i przechowywać firmowe dokumenty i rozmaite bazy danych. Za ich pośrednictwem wielu internautów korzysta z portali społecznościowych i serwisów WEB 2.0. Także popularyzacja tak zwanego przetwarzania w chmurze i wirtualizacji stawia specyficzne wymagania systemom bezpieczeństwa. Na przykład związane z możliwością „zamrożenia” stanu maszyny wirtualnej i wznowienia jej funkcjonowania po upływie jakiegoś czasu.
Yoval Ben-Itzhak
YUVAL BEN-ITZHAK

starszy wiceprezes ds. inżynierii w AVG Technologies

Nowoczesne rozwiązania, obok warstw zabezpieczeń wykorzystujących statyczne bazy sygnatur, zawierają także dynamiczne formy wykrywania złośliwego kodu i zaawansowane mechanizmy analizy behawioralnej, które umożliwiają ochronę w czasie rzeczywistym. Wprowadzone ostatnio rozwiązania z narzędziami do weryfikacji reputacji danych pilków do wykorzystania w chmurze. Systemy te oceniają potencjalne zagrożenie, które mogą stanowić nowe i nieznane pliki. Udoskonalenia te umożliwiły skrócenie czasu podatności użytkownika na ataki.