A teljes végpontbiztonság sarokkövei

Kovács Attila, 2008. március 18. 10:52

Napjaink üzleti világában a vállalati végpontok védelme egyre fontosabbá válik – hol vannak már azok az idők, amikor csak a vírusok és a rosszindulatú programok miatt kellett aggódni. Ma már olyan dolgok okoznak fejfájást, mint az USB eszközök, a nem frissített javítócsomagok, illetve a rosszindulatú programok új generációi, amelyek rootkiteket, jogosulatlan programokat és távoli végpontokat támadó fenyegetéseket (például a hitelesítési információkkal való visszaéléseket) tartalmaznak. A helyzetet tovább nehezíti az eszközök növekvő mobilitása. Így olyan biztonsági stratégia kialakítása szükséges, amely megalapozza a mobil eszközök és adatok biztonságát.

Ahogy folytatódik a fenyegetések számának növekedése, úgy nő a megállításukra használt végpontbiztonsági alkalmazások és menedzsment konzolok száma. Egyáltalán nem ritka helyzet, hogy egyetlen vállalati PC-n külön-külön biztonsági kliens fut antivírusként, tűzfalként, anti-spyware programként és fájl- vagy diszktitkosító szoftverként, miközben mindet központilag menedzselik, egyetlen konzol segítésével. A több klienses megközelítés költséges és időigényes, ráadásul terheli a CPU- és a memóriaforrásokat.

Van jobb megoldás is: a kritikus végpontbiztonsági szükségleteket szem előtt tartó, központi, egységes megközelítésen alapuló technológia révén a vállalatok biztosíthatják végpontjaik védelmét. Íme a végpontbiztonság hat sarokköve, amire a vállalatok a védelmüket alapozhatják.

1. A rosszindulatú programok okozta károk enyhítése

A Kaspersky Labs szerint, csupán 2007 január és július között közel 20.000 új rosszindulatú program bukkant fel. Ez potenciálisan 20.000 új, nehezen beazonosítható végpontbiztonsági problémát jelent. A legjobb megoldás ezen támadásokra a hatékony programkontrollal kiegészített, heurisztikus és viselkedés-alapú védelmet biztosító antivírus és anti-spyware. Azonban a programkontrollt könnyebb mondani, mint megvalósítani. Az interneten megjelenő és a vállalati PC-kre kerülő programok százezrei mellett igen időigényes tud lenni a biztonsági intézkedések meghatározása és foganatosítása. Éppen ezért a programkontroll alapvető funkciója kell, hogy legyen a biztonsági intézkedésekkel kapcsolatos döntések automatizálása – így az IT szakemberek idejét nem kell a programokkal kapcsolatos kutatásokkal tölteni. Ideális esetben ez az ismert jó- és rosszindulatú programokkal kapcsolatos tudásbázis alapján történik, amely alapján meghatározhatóak a leghatékonyabb biztonsági intézkedések.

2. Adatbiztonság


A folyamatosan úton lévő alkalmazottak mellett az eszközök elvesztése szinte elkerülhetetlenné vált és ennek a merevlemez teljes titkosítására, valamint a végpontadatok biztosítására kellene ösztönöznie a vállalatokat. Azonban a merevlemezek titkosítása nem elegendő. A vállalatoknak figyelembe kell venniük az USB flash drive-ok, iPodok és Blutetooth eszközök által okozott veszélyeket is. Először is, vírusokat és rosszindulatú programokat hordozhatnak. Másodszor, megfelelő védelem hiányában, rajtuk keresztül könnyedén kiszivároghatnak a vállalat érzékeny adatai. A legjobb végpontbiztonsági gyakorlat mindkét problémára választ ad: kontrollálja az eszközök hozzáférését, ellenőrzi az engedélyezett eszközök tartalmát és megbizonyosodik arról, hogy nincsenek rajtuk vírusok, ugyanakkor titkosítja a szállított adatokat.

3. Megfeleltetés a végpontbiztonsági intézkedéseknek

Ha a vállalat rendelkezik is a rosszindulatú programok kivédését és az adatbiztonságot lehetővé tevő legjobb technológiákkal, a végpontok veszélybe kerülhetnek, ha a vírusnyom (virus signatures) vagy a service patch adatbázis nincs frissítve. Ekkor jön a képbe a hálózati hozzáférés-szabályozás (network access control – NAC), ami még a hálózati hozzáférés engedélyezése előtt segíti a hálózati végpontok biztosítását.

4. A távoli hozzáférés engedélyezése

A minden korábbinál mobilabb eszközök miatt kiemelten fontos védeni a hálózati rendszerekhez való csatlakozáskor használt kapcsolatokat. A legjobb végpontbiztonsági megoldások minden nehézség nélkül lehetővé teszik ezt a fajta távoli hozzáférést – méghozzá a bejelentkezéshez használt felhasználói felületen. A legjobb megközelítés ebben az esetben a távoli hozzáférés kliens, amivel a felhasználóknak elegendő egyszer bejelentkezniük és attól kezdve minden biztonságosan zajlik.

5. A biztonságmenedzsment egyszerűsítése


Ami pedig a háttérmunkát illeti, fontos a végpontbiztonság-menedzsment központosítása, így ugyanis az informatikusok egyetlen konzollal tudják konfigurálni a végpontokat, adminisztrálni az intézkedéseket, figyelemmel kísérni a teljesítményt és elemezni a teljes hálózattal kapcsolatos adatokat.

6. A végfelhasználó terheinek minimalizálása

Még a leghatékonyabb végpontbiztonsági megoldás sem csökkentheti a sávszélességet vagy a feldolgozási teljesítményt más, fontos végfelhasználói funkciók kárára. Tehát a legjobb stratégia a központi kliens alkalmazása, ugyanakkor a minél kevesebb „lábnyom” hátrahagyása és a memória minimális terhelése. Az átláthatóság hasonlóan fontos – ideális esetben a végpontbiztonsági megoldás olyan „láthatatlan”, hogy a felhasználók még csak egy ikont sem látnak. A felhasználók számára a legfontosabb a funkcionalitás és a könnyű használat.

A Check Point megközelítése

A teljes végpontbiztonság ezen hat sarokköve mellett, rendkívül fontos, hogy az informatikusok folyamatosan szinten tartsák a hálózati biztonságot. Ennek egyik lehetséges módja néhány szakember megbízása a legújabb fenyegetések nyomon követésével. Ennél egyszerűbb megoldás egy olyan szolgáltatás igénybevétele, amely automatikusan feltérképezi a fenyegetéseket és a potenciális problémákat. Ez a megoldás – amellett, hogy csökkenti a végpontbiztonság szinten tartására fordított forrásokat és időt, koncentrált, professzionális, a biztonság szintjét javító megközelítést jelent, amely növeli az alkalmazásokkal kapcsolatos intézkedések színvonalát, miközben minimálisra csökken a végfelhasználók terhelése. Ez év februárjában a Check Point bejelentett egy teljes körű végpontbiztonságot nyújtó szoftver klienst, a Check Point Endpoint Security-t. A megoldás alapja a teljes merevlemez és média titkosítási technológiáin alapuló, a rosszindulatú programok, vírusok, spyware, rootkit-ek elleni védelem.

Kulcsszavak: Check Point security

Kövess minket a Facebookon!

Cikkgyűjtő

További fontos híreink

Huszadik alkalommal adták át a Hégető Honorka-díjakat

2024. november 21. 16:58

Hosszabbít ’Az Év Honlapja’ pályázat!

2024. november 19. 09:54

Törj be a digitális élvonalba: Nevezz ’Az Év Honlapja’ pályázatra!

2024. november 14. 16:36

A virtuális valóság az egészségügyet is forradalmasíthatja

2024. november 12. 18:01