Bezpieczeństwo w małym i średnim biznesie

Chociaż bezpieczeństwo informacji to jeden z podstawowych problemów małych i średnich przedsiębiorstw, to najczęściej nie wdraża się w nich odpowiednich rozwiązań, głównie z braku pieniędzy, ludzi i wiedzy

Chociaż bezpieczeństwo informacji to jeden z podstawowych problemów małych i średnich przedsiębiorstw, to najczęściej nie wdraża się w nich odpowiednich rozwiązań, głównie z braku pieniędzy, ludzi i wiedzy

Tymczasem przepisy o ochronie danych osobowych i innych wrażliwych informacji zmuszają firmy sektora MSP do budowania coraz wyższych i mocniejszych murów obronnych wokół swojego biznesu. W dodatku wiele firm zmierza w kierunku bardziej otwartego, opartego na Internecie modelu biznesowego, co jeszcze bardziej zmniejsza bezpieczeństwo firmowej sieci.

A problemy z bezpieczeństwem będą coraz większe. I to nie tylko z powodu nowych wirusów czy robaków, ale także coraz większej liczby pracowników używających sprzętu bezprzewodowego (PDA, telefony komórkowe), często nieautoryzowanego.

Zabezpieczanie środowiska MSP jest problemem zarówno technicznym, jak i socjalnym. Potrzebne są reguły i procedury nie tylko odnośnie do tego, jaka technologia ma być kupowana, implementowana i wykorzystywana, ale także odnośnie do samych użytkowników.

Na szczęście liczba dostępnych dla MSP opcji zabezpieczeń stale rośnie. Na rynku pojawia się coraz więcej urządzeń, powiązanych z odpowiednimi usługami.

Wiele firm MSP poszukuje zintegrowanych rozwiązań. Zamiast instalowania oddzielnych rozwiązań (co może być trudne dla organizacji ze skromnym zespołem IT), preferuje się kompletne rozwiązania, które wystarczy włączyć do sieci po prostym skonfigurowaniu.

Dzisiejsze zagrożenia - robaki atakujące perymetr sieci, szkodliwe przesyłki pocztowe i spyware - wymagają struktury bezpieczeństwa, która wprowadza różne kombinacje nowych technologii. Tradycyjne zapory ogniowe i skanery antywirusowe już nie wystarczają.

Właściwy wybór rozwiązań do wdrożenia, a także jego miejsca w systemie, staje się coraz trudniejszy, w miarę pojawiania się coraz nowszych technologii, których zakres często się pokrywa i miesza.

Jeżeli nowa zapora ogniowa mo

że blokować zagrożenia na poziomie aplikacyjnym, to czy jest jeszcze potrzebny system wykrywania wtargnięć? Czy powinno się wybrać IDS działający z wykorzystaniem reguł, czy też taki, który wykrywa anomalie ruchu w celu określenia potencjalnych ataków

Odpowiedź na te pytania zależy w dużej mierze od wartości zasobów, które mają być chronione.

Konserwatywne MSP

Bezpieczeństwo w małym i średnim biznesie

Lokalizacja środków ochrony

Rozwiązania ochronne są ciągle ulepszane, a dostawcy łączą różnorodne technologie w jednym pakiecie. Niestety, oprogramowanie to staje się coraz bardziej złożone, a napastnicy coraz bardziej zuchwali.

Jako minimum mała firma korzystająca z Internetu powinna stosować zapory ogniowe, sieciowy skaner antywirusowy oraz system filtrowania poczty. Firmy średniej wielkości powinny dodatkowo stosować IDP/IDS, a także rozwiązania kwarantanny.

Nawet najlepsze rozwiązania nie pomogą przy niewłaściwych działaniach użytkowników i niedouczonych administratorów. Warto więc zainwestować również w szkolenia, zanim wyda się duże pieniądze na inwestycje z zakresu ochrony.

MSP są nadal dość konserwatywne w swoim podejściu do zakupu technologii, inwestując głównie w odcinkowe rozwiązania ochronne. W opinii Gartnera trzymają się one z daleka od takich popularnych rozwiązań, jak architektury ochronne, produkty VoIP czy Linux. Generalnie MSP nie poszukują rozwiązań najnowszej generacji. Skupiają się raczej na bardziej konserwatywnych technologiach, chociaż w wielu małych firmach można ostatnio zauważyć trend zakupu technologii, które zmniejszają ryzyko utraty klienta.

Zapory ogniowe

Dostawcy zapór ogniowych kuszą nowymi możliwościami filtrowania na poziomie aplikacyjnym i są to często istotne ulepszenia.

Zapory ogniowe stateful inspection są efektywnym sposobem blokowania ruchu związanego z nieautoryzowanym portem, obrony przed fałszywymi adresami IP, a także innych typów ataków. Zapory ogniowe typu proxy, które zapobiegają bezpośrednim połączeniom z hostami wewnątrz sieci, zapewniają kolejny poziom ochrony.

Jednak i zapory ogniowe mają luki, choćby dlatego, że muszą być otwarte dla legalnego ruchu. Nie mogą one kontrolować zawartości ruchu punkt-punkt VPN. Nawet wykonując kontrolę na poziomie aplikacyjnym, mogą identyfikować jedynie wąski zakres zagrożeń, które wykorzystują powszechnie stosowane protokoły, takie jak UDP i HTTP.

Coraz więcej napastników używa portu 80, który jest prawie zawsze otwarty. Jeżeli więc port ten oraz inne popularne porty są otwarte na zaporze ogniowej, to niezbędna jest kontrola na poziomie danych, którą mogą zapewniać rozwiązania IDS czy IDP.

Zalety i wady zapór ogniowych

Plusy

  • jasne określenie granic sieci przedsiębiorstwa;
  • obrona przed atakami DoS i innymi zagrożeniami;
  • wyraźna alternatywa obrony okrężnej nie istnieje.

Minusy

  • zapory ogniowe są przeszkodą w rozwoju sieci konwergentnych;
  • używanie zapór ogniowych jest niezgodne z ideą przesuwania ochrony do wewnętrznych systemów końcowych i aplikacji;
  • usztywniona strategia ochrony obwodowej kłóci się z potrzebami systemów B2B.
W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200