A teljes végpontbiztonság sarokkövei
Ahogy folytatódik a fenyegetések számának növekedése, úgy nő a megállításukra használt végpontbiztonsági alkalmazások és menedzsment konzolok száma. Egyáltalán nem ritka helyzet, hogy egyetlen vállalati PC-n külön-külön biztonsági kliens fut antivírusként, tűzfalként, anti-spyware programként és fájl- vagy diszktitkosító szoftverként, miközben mindet központilag menedzselik, egyetlen konzol segítésével. A több klienses megközelítés költséges és időigényes, ráadásul terheli a CPU- és a memóriaforrásokat.
Van jobb megoldás is: a kritikus végpontbiztonsági szükségleteket szem előtt tartó, központi, egységes megközelítésen alapuló technológia révén a vállalatok biztosíthatják végpontjaik védelmét. Íme a végpontbiztonság hat sarokköve, amire a vállalatok a védelmüket alapozhatják.
1. A rosszindulatú programok okozta károk enyhítése
A Kaspersky Labs szerint, csupán 2007 január és július között közel 20.000 új rosszindulatú program bukkant fel. Ez potenciálisan 20.000 új, nehezen beazonosítható végpontbiztonsági problémát jelent. A legjobb megoldás ezen támadásokra a hatékony programkontrollal kiegészített, heurisztikus és viselkedés-alapú védelmet biztosító antivírus és anti-spyware. Azonban a programkontrollt könnyebb mondani, mint megvalósítani. Az interneten megjelenő és a vállalati PC-kre kerülő programok százezrei mellett igen időigényes tud lenni a biztonsági intézkedések meghatározása és foganatosítása. Éppen ezért a programkontroll alapvető funkciója kell, hogy legyen a biztonsági intézkedésekkel kapcsolatos döntések automatizálása – így az IT szakemberek idejét nem kell a programokkal kapcsolatos kutatásokkal tölteni. Ideális esetben ez az ismert jó- és rosszindulatú programokkal kapcsolatos tudásbázis alapján történik, amely alapján meghatározhatóak a leghatékonyabb biztonsági intézkedések.
2. Adatbiztonság
A folyamatosan úton lévő alkalmazottak mellett az eszközök elvesztése szinte elkerülhetetlenné vált és ennek a merevlemez teljes titkosítására, valamint a végpontadatok biztosítására kellene ösztönöznie a vállalatokat. Azonban a merevlemezek titkosítása nem elegendő. A vállalatoknak figyelembe kell venniük az USB flash drive-ok, iPodok és Blutetooth eszközök által okozott veszélyeket is. Először is, vírusokat és rosszindulatú programokat hordozhatnak. Másodszor, megfelelő védelem hiányában, rajtuk keresztül könnyedén kiszivároghatnak a vállalat érzékeny adatai. A legjobb végpontbiztonsági gyakorlat mindkét problémára választ ad: kontrollálja az eszközök hozzáférését, ellenőrzi az engedélyezett eszközök tartalmát és megbizonyosodik arról, hogy nincsenek rajtuk vírusok, ugyanakkor titkosítja a szállított adatokat.
3. Megfeleltetés a végpontbiztonsági intézkedéseknek
Ha a vállalat rendelkezik is a rosszindulatú programok kivédését és az adatbiztonságot lehetővé tevő legjobb technológiákkal, a végpontok veszélybe kerülhetnek, ha a vírusnyom (virus signatures) vagy a service patch adatbázis nincs frissítve. Ekkor jön a képbe a hálózati hozzáférés-szabályozás (network access control – NAC), ami még a hálózati hozzáférés engedélyezése előtt segíti a hálózati végpontok biztosítását.
4. A távoli hozzáférés engedélyezése
A minden korábbinál mobilabb eszközök miatt kiemelten fontos védeni a hálózati rendszerekhez való csatlakozáskor használt kapcsolatokat. A legjobb végpontbiztonsági megoldások minden nehézség nélkül lehetővé teszik ezt a fajta távoli hozzáférést – méghozzá a bejelentkezéshez használt felhasználói felületen. A legjobb megközelítés ebben az esetben a távoli hozzáférés kliens, amivel a felhasználóknak elegendő egyszer bejelentkezniük és attól kezdve minden biztonságosan zajlik.
5. A biztonságmenedzsment egyszerűsítése
Ami pedig a háttérmunkát illeti, fontos a végpontbiztonság-menedzsment központosítása, így ugyanis az informatikusok egyetlen konzollal tudják konfigurálni a végpontokat, adminisztrálni az intézkedéseket, figyelemmel kísérni a teljesítményt és elemezni a teljes hálózattal kapcsolatos adatokat.
6. A végfelhasználó terheinek minimalizálása
Még a leghatékonyabb végpontbiztonsági megoldás sem csökkentheti a sávszélességet vagy a feldolgozási teljesítményt más, fontos végfelhasználói funkciók kárára. Tehát a legjobb stratégia a központi kliens alkalmazása, ugyanakkor a minél kevesebb „lábnyom” hátrahagyása és a memória minimális terhelése. Az átláthatóság hasonlóan fontos – ideális esetben a végpontbiztonsági megoldás olyan „láthatatlan”, hogy a felhasználók még csak egy ikont sem látnak. A felhasználók számára a legfontosabb a funkcionalitás és a könnyű használat.
A Check Point megközelítése
A teljes végpontbiztonság ezen hat sarokköve mellett, rendkívül fontos, hogy az informatikusok folyamatosan szinten tartsák a hálózati biztonságot. Ennek egyik lehetséges módja néhány szakember megbízása a legújabb fenyegetések nyomon követésével. Ennél egyszerűbb megoldás egy olyan szolgáltatás igénybevétele, amely automatikusan feltérképezi a fenyegetéseket és a potenciális problémákat. Ez a megoldás – amellett, hogy csökkenti a végpontbiztonság szinten tartására fordított forrásokat és időt, koncentrált, professzionális, a biztonság szintjét javító megközelítést jelent, amely növeli az alkalmazásokkal kapcsolatos intézkedések színvonalát, miközben minimálisra csökken a végfelhasználók terhelése. Ez év februárjában a Check Point bejelentett egy teljes körű végpontbiztonságot nyújtó szoftver klienst, a Check Point Endpoint Security-t. A megoldás alapja a teljes merevlemez és média titkosítási technológiáin alapuló, a rosszindulatú programok, vírusok, spyware, rootkit-ek elleni védelem.
Kapcsolódó cikkek
- Biztonságfelügyeleti megoldás a Check Pointtól
- Check Point: veszélyben a jóhiszemű Facebook-felhasználók
- A Check Point szerint nő a nem megfelelően védett hálózati végpontok száma
- Végpont-biztonság Mac operációs rendszerek számára
- A Check Pointé lett a FaceTime Communications alkalmazás adatbázisa
- Még ingyenes a Zonealarm Pro 2010
- Virtualizált biztonság a Check Point új VSX-1 berendezéseivel
- Teljes körű védelem kisvállalatoknak kedvező áron
- Check Point: biztonsági szoftver virtuális alkalmazások védelmére
- Két új nagy teljesítményű Check Point UTM berendezés