W dużych firmach panuje
większa świadomość pracowników działu IT, a niekiedy także menedżerów
najwyższego szczebla, związana z koniecznością ochrony urządzeń końcowych
przed złośliwym oprogramowaniem. Tacy klienci zazwyczaj precyzyjnie
formułują swoje oczekiwania wobec systemów zabezpieczających. Często nawet
potrafią wskazać rozwiązanie, które im odpowiada. Inaczej rzecz ma się
z MŚP. Większość z nich obsługiwana jest częściowo lub
całkowicie przez zewnętrznych specjalistów IT. To właśnie oni dostarczają
i implementują u klienta rozwiązania chroniące jego komputery przez
rozmaitymi atakami. Odpowiedzialność za ich dobór cedowana jest na oferenta
i usługodawcę.

Dlatego warto wiedzieć, jakimi kryteriami się kierować
i jakie pytania zadawać użytkownikowi końcowemu, aby w pełni
zaspokoić jego potrzeby, a jednocześnie nie przekroczyć wartości
założonego budżetu i zapewnić sobie tym samym renomę oraz godziwą marżę
z usług.

 

Określenie potrzeb i możliwości

Pierwszym elementem, który trzeba wziąć pod uwagę, jest
infrastruktura. Integrator musi się zorientować, ile komputerów klienckich
będzie chronionych i jakie systemy operacyjne są na nich zainstalowane.
Odpowiedzi na te pytania pomogą nie tylko w doborze produktów pod kątem
konkretnych platform, ale także w określeniu ich możliwości oraz potrzeb
w zakresie zarządzania.

Podobnie
z serwerami: musimy wiedzieć, ile ich jest, pod kontrolą jakich systemów
pracują i jakie aplikacje na nich działają. To pozwoli zadecydować
o ewentualnym doborze bardziej zaawansowanego rozwiązania, np.
przeznaczonego do data center czy serwerów aplikacyjnych (takich jak
SharePoint, Fileserve) bądź bazy danych. Zoptymalizuje ono działanie tych aplikacji,
a jednocześnie nie obciąży nadmiernie zasobów i zapewni
efektywniejszą ochronę.

 

Nie należy zapominać
o tzw. czynniku ludzkim. Trzeba zbadać, czy firma stosuje chociażby
minimalne standardy ochrony (np. dbając o jakość haseł zabezpieczających,
wprowadzając klauzule poufności i ochrony informacji), a także czy
jej pracownicy wiedzą, w jaki sposób są zabezpieczane ich służbowe
komputery i inne narzędzia włączone do firmowej sieci.

Klient musi być także świadomy zagrożeń wynikających
z rodzaju prowadzonej działalności. Szczególnie kuszące dla
zorganizowanych grup przestępczych są m.in. firmy technologiczne, które pracują
nad innowacjami. Poza tym przedsiębiorstwa handlowe lub call center,
a więc dysponujące poufnymi bazami z danymi klientów. Oczywiście na
ataki narażone są również firmy inwestycyjne lub banki, gdyż zajmują się
cyfrowym obrotem kapitałem. Przy czym nie jest istotna wielkość firmy, ale
wartość danych, do których jej pracownicy mają dostęp.

 

Jak wybrać producenta

Klient zapewne zgodzi się z integratorem, że przy
wyborze antywirusa trzeba wziąć pod uwagę markę producenta. Jednak co to
właściwie znaczy? W pierwszej kolejności warto dowiedzieć się, od ilu lat
dany vendor działa na rynku systemów antywirusowych i jak dużym działem
rozwojowym dysponuje. Ma to przełożenie na jakość produktów
i innowacyjność stosowanych technik. Wiele mniejszych firm skupiających
się na rozwiązaniach antywirusowych i antyspamowych korzysta
z zasobów wykupionych od większych producentów. Są to szczepionki
antywirusowe, bazy reputacji plików, adresy URL czy listy spamerskie. Nie stać
ich natomiast na poniesienie kosztów stworzenia i utrzymania
infrastruktury „badającej” światowe zasoby sieciowe, dzięki której tworzone są
reputacje plików i aktualizacje antywirusowe.

Janusz Mierzejewski

Presales Consultant, MiTech Systems, Official Representative
for Symantec Products & Services

Ataki z sieci, nawet na małe przedsiębiorstwa, to
dzisiaj codzienność. Każda zatem firma stosuje już jakieś rozwiązanie
chroniące, chociażby darmowe. Pytanie, na ile skutecznie ono działa. Aby się
tego dowiedzieć, warto zapytać klienta, czy zdarza mu się wykryć włamanie lub
infekcję z sieci? A jeśli tak, to jak często? Czy ma pewność, że
wszystkie próby ataków lub infekcje są wykrywane przez obecnie stosowane rozwiązanie,
oraz w jaki sposób to sprawdza? To dobry wstęp do dalszej pracy
z firmą. Po takiej rozmowie klient zyskuje świadomość, że zastosowanie
skutecznej nowoczesnej ochrony urządzeń końcowych przed niechcianym
oprogramowaniem jest dzisiaj konieczne, a przy wyborze odpowiedniego
produktu z szerokiej oferty rynkowej lepiej zdać się na specjalistę.

 

Największą tego typu
infrastrukturą na świecie dysponuje Symantec. Składa się na nią ponad 240 tys.
czujników w sieci, ponad 5 mld plików o określonej reputacji,
a także ponad 300 mln kont
e-mail, które są pułapkami do badania spamu i reputacji serwerów pocztowych.
Dlatego producent jest w stanie na bieżąco identyfikować nowe zagrożenia
i uwzględniać je w systemach ochronnych oferowanych klientom.

Kolejną ważną cechą
dostawców antywirusów, na którą należy zwrócić uwagę, jest wielkość portfolio
ich produktów. Przekłada się to na różnorodność wersji danego rozwiązania. To
z kolei daje klientowi pewność, że będzie mógł wybrać wersję, która
odpowiada jego potrzebom nie tylko pod względem funkcji, ale i kosztów.

Owa różnorodność wersji
jednego rozwiązania jest mocną stroną Symanteca. Na przykład popularny system
Endpoint Protection można zaproponować bardziej wymagającym klientom
w wersji z konsolą instalowaną lokalnie na serwerze użytkownika.
Mniej zasobnemu odbiorcy natomiast warto przedstawić Small Business Edition, którą
zarządza się przez konsolę umieszczoną w chmurze Symanteca.

 

Nazewnictwo rozwiązań a ich możliwości

Nowoczesne
oprogramowanie chroniące składa się z wielu mechanizmów, zwanych też
warstwami. Im więcej warstw – jak zapora ogniowa, silniki reputacyjne i heurystyczne,
silniki antywirusowe i antyspamowe, mechanizmy zarządzania aplikacjami
i podłączonymi urządzeniami – tym lepsza ochrona. Warstwy te mają
także inny cel: minimalizowanie wykorzystania zasobów. Dzięki temu użytkownik
nie odczuwa działania rozwiązań ochronych podczas codziennej pracy.
W marketingowych przekazach każdy producent nazywa te mechanizmy inaczej,
przy czym opisy często błędnie sugerują, że dane rozwiązanie je zawiera.

 

Silnik heurystyczny
wykorzystywany przez Symantec Endpoint Protection zajmuje się nie tylko analizą
programów i usług uruchomionych w systemie operacyjnym dla plików
wykonywalnych (SONAR). Potrafi także analizować strukturę i atrybuty
plików niewykonywalnych (Malheur i Bloodhound), np. dokumentów biurowych.
Daje to pewność bezpiecznego zachowania wszystkich plików w chronionym
systemie. Niestandardowymi elementami w rozwiązaniach chroniących
Symanteca są dodatkowe narzędzia, służące np. do monitorowana aplikacji,
blokowania tych niepożądanych, raportowania o podejrzanych. Dzięki temu
możliwe staje się kontrolowanie software’u uruchamianego na sprzęcie firmowym
– w szczególności w godzinach
pracy. Przedsiębiorstwo doceni także możliwość zarządzania np. nośnikami
pamięci, które mogą być źródłem infekcji i są jednocześnie narzędziem
ułatwiającym wynoszenie poufnych danych z firmy. Tak szeroki nadzór obywa
się bez blokowania klawiatur, myszek czy innych peryferii zewnętrznych.

 

Rosnące potrzeby a dalsza rozbudowa systemu

Jeżeli klient chce rozwijać firmę, warto upewnić się, kiedy
zamierza zatrudnić dodatkowych pracowników, dokupić sprzęt lub wdrożyć nowe
aplikacje. Konieczna będzie wtedy przebudowa systemu ochrony, a niekiedy
rozbudowanie go, choćby o bramowe rozwiązania filtrujące, filtry
przeznaczone dla serwerów pocztowych i monitorujące sieci, ochronę
aplikacji czy nawet maszyn produkcyjnych podłączonych do sieci.

Nadal niewiele rozwiązań na rynku oferuje możliwość takiej
przebudowy bez wymiany aktualnie działającego systemu. W tej grupie jest
Symantec Advanced Threat Protection. To brama filtrująca instalowana fizycznie
lub wirtualnie i chroniąca pocztę, sieć oraz serwery (systemy klienckie),
integrująca się z już zainstalowanym oprogramowaniem Symantec Endpoint
Protection. Mniejsza ingerencja w infrastrukturę przy rozbudowie lub
przebudowie systemu chroniącego oznacza oszczędność kosztów i zasobów
ludzkich, a te argumenty z pewnością przekonają klienta do wyboru
danego rozwiązania dzisiaj.

W niektórych sytuacjach krótszy czas wdrożenia
rozwiązania i zaproponowanie szkoleń dla administratora może zaważyć
o wskazaniu tego, a nie innego oferenta. Coraz powszechniejsze jest
powierzanie obsługi w dziedzinie bezpieczeństwa zewnętrznemu
integratorowi, co również umożliwia zaoferowanie klientom atrakcyjnej wartości
dodanej. Sami integratorzy docenią niewątpliwie wsparcie ze strony inżynierów
zatrudnionych u producenta, a także dostępność polskiej dokumentacji
produktów – szczególnie w pierwszym roku po instalacji rozwiązania.