Strategie zabezpieczania punktów końcowych sieci

W zabezpieczaniu punktów końcowych sieci coraz częściej odchodzi się od niezależnych produktów antywirusowych, decydując się na zestawy łączące antymalware, funkcje kontroli dostępu oraz ochrony przed wyciekami danych.

Termin "punkt końcowy" dotyczy ogólnie platform komputerowych użytkownika końcowego (desktopa, stacji roboczej, laptopa itp.) i związanych z nim aplikacji, danych oraz połączeń sieciowych, od których ten użytkownik zależy.

Wyniki badań przeprowadzonych pod koniec ub.r. przez firmę Novell pokazują, że w wielu przedsiębiorstwach występują luki bezpieczeństwa, dotyczące w szczególności punktów końcowych sieci: komputerów osobistych, notebooków, smartfonów, pamięci przenośnych itp. Badanie ujawniło problemy niedostatecznej ochrony danych, nieadekwatnych zasad polityki dostępu dla użytkowników mobilnych oraz braku kontroli nad aplikacjami i spójnością systemu ochrony dla urządzeń końcowych.

W zakresie ochrony danych: 71% firm przyznaje, że nie szyfruje danych w notebookach, zaś 73% na wymiennych nośnikach pamięci, co stwarza znaczne ryzyko w sytuacji kradzieży lub zagubienia takich urządzeń. Ponadto, 72% respondentów przyznało się do braku kontroli kopiowania danych na wymienne nośniki pamięci, a 78% nie wie, jakie dane są na nich zapisywane.

Zagrożenia dla bezpieczeństwa
Pełna ochrona punktu końcowego obejmuje stosowanie zabezpieczeń antymalware, jak również ochronę danych. Punkty końcowe powinni być zabezpieczane za pomocą narzędzi do kontroli nośników wymiennych, pamięci masowych, a także interfejsów sieci bezprzewodowych Wi-Fi, a stosowanie technologii kontroli dostępu do sieci (NAC) może uchronić sieć przed przedostaniem się do niej zagrożeń i zainfekowaniem działających w niej urządzeń.

Utrzymuje się tendencja do przechodzenia na rozwiązania wielofunkcyjne, które obejmują nie tylko zabezpieczanie punktów końcowych, lecz także kontrolę konfiguracji, zarządzanie łatkami i inne elementy administrowania systemami.

Połączenie funkcji bezpieczeństwa, zgodności punktów końcowych oraz zarządzania nimi - może wnieść istotne korzyści zarówno z technicznego, jak i biznesowego punktu widzenia. Wśród nich można wymienić m.in.: standaryzację i integrację podstawowych technologii ochrony punktów końcowych (antywirus, antyspyware, osobista zapora ogniowa, IPS) oraz elastyczność przyszłych wdrożeń technik zabezpieczeń punktów końcowych, takich jak kontrola urządzeń i portów, aplikacji, dostępu do sieci oraz ochrona danych, a także zdolność rozszerzenia funkcji ochrony punktów końcowych bez konieczności wdrażania dodatkowego oprogramowania na każdym z nich. Ważne jest również znaczące uproszczenie efektywnego zarządzania punktami końcowymi, poprzez automatyzację i eliminację procesów manualnych.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200