Bezpieczeństwo IT w dobie recesji

Rynek rozwiązań bramowych do ochrony poczty pod koniec roku 2003 wszedł w fazę konsolidacji. Z ponad setki dostawców, kluczowi gracze zdominowali ten segment rynku i oferują produkty z podobnymi mechanizmami oraz powszechnie stosowaną funkcjonalnością. Fala przejęć pomogła w wydzieleniu się firm z dużymi zasobami finansowymi i szerszym zapleczem technologicznym.

Nie lada wyzwaniem, któremu należy sprostać w środowisku wirtualnym, jest łatwość tworzenia nowych serwerów wirtualnych. Często powstają one z już istniejących obrazów, które nie zostały w porę zaktualizowane lub "załatane". Takie maszyny wirtualne mogą mieć luki w bezpieczeństwie i mogą zostać łatwo zarażone złośliwym oprogramowaniem lub przejęte przez włamywacza. Przejęta maszyna staje się z kolei doskonałym przyczółkiem do ataków na kolejne maszyny wirtualne wewnątrz środowiska. Dlatego zapewnienie odpowiedniego narzędzia do sprawnego przeprowadzenia aktualizacji i instalacji poprawek na serwerach wirtualnych powinno być nieodłącznym elementem polityki bezpieczeństwa. W celu utrzymania bezpiecznej konfiguracji w środowisku wirtualnym, organizacje potrzebują sprawnych mechanizmów logowania i śledzenia zmian dokonywanych w konfiguracjach środowiska wirtualnego.

Konwencjonalne zapory ogniowe, systemy IPS/IDS i inne fizyczne urządzenia bezpieczeństwa umiejscawiane są pomiędzy światem zewnętrznym a serwerami hypervisorów. Zapewniają one pewien poziom zabezpieczeń przed zagrożeniami płynącymi ze świata zewnętrznego. Nie dają jednak wglądu w środowisko wirtualne, narażając je tym samym na ataki z wewnątrz, takie jak exploity, obecność obcych maszyn wirtualnych VM, ataki typu DoS.

Odpowiedzią na specyficzne wymagania bezpieczeństwa w środowiskach wirtualnych są dwa modele. Pierwszy to wirtualna maszyna bezpieczeństwa, tzw. virtual appliance, mogąca pełnić rolę zapory ogniowej, systemu IDS/IPS lub UTM dla wirtualnego środowiska produkcyjnego. Drugi model polega na dodaniu wtyczki (plug-in) bezpieczeństwa do hypervisora z wykorzystaniem jego API.

Zapewnienie odpowiednio dopasowanego modelu bezpieczeństwa wymaga szczegółowego rozważenia wymagań stawianych przez poszczególne systemy, w tym charakterystyki środowiska wirtualnego, dostępnych zasobów, poziomu ryzyka, potencjalnych kierunków ataków, topologii sieci, prawa dostępu i zarządzania.

W ostatnim roku pojawiło się na rynku wiele produktów z obszaru zwirtualizowanego bezpieczeństwa. Pozwalają one zabezpieczać serwery wirtualne przed zagrożeniami płynącymi z zewnątrz oraz z wewnątrz puli zasobów. Wiele z tych narzędzi pozostaje jeszcze na etapie dojrzewania i rozwoju. Nie należy również zapominać, że kluczowym i często najsłabszym elementem modelu bezpieczeństwa jest człowiek, dlatego zawsze warto podnosić swoje kompetencje w zakresie wirtualizacji i jej ochrony.

Rynek bezpieczeństwa systemów wymiany wiadomości

Produkty zabezpieczające systemy wymiany wiadomości mają zazwyczaj kilka różnych mechanizmów przeznaczonych do ochrony poczty elektronicznej. Mogą być dostarczane jako oprogramowanie serwerowe, dedykowane urządzenia, które zazwyczaj są umieszczane na bramie sieciowej, lub usługa hostowana. Standardowa lista mechanizmów w produktach ochrony poczty obejmuje ochronę przed: spamem, wirusami, atakami phishingu, spyware, trojanami i innymi kodami złośliwymi, obecnymi zarówno w poczcie wchodzącej, jak i wychodzącej. Poza tymi tradycyjnymi funkcjami ochronnymi, dołączane jest także filtrowanie treści, zapewniające zgodność z obowiązującymi wymogami ochrony danych, jak również mechanizmy zarządzania: do radzenia sobie z zasadami polityki, ustawianiem białych i czarnych list spamu, a także zarządzaniem folderami kwarantanny użytkowników.

Trudno przesądzić, czy ochrona poczty powinna być dostarczana w postaci urządzeń czy usługi hostowanej. Trzeba jednak przyznać, że żaden inny mechanizm zabezpieczeń nie działa tak sprawnie w formie usługi hostingu, jak filtrowanie antyspamowe i antymalware. Możliwość skorzystania z wiedzy zespołu fachowców, skupiającego się w imieniu użytkownika wyłącznie na spamie, ma oczywisty wpływ na rozwój usług hostowanych. Większość usługobiorców jako argument podaje także mniejsze koszty osobowe i brak konieczności zajmowania się coraz to nowymi technologiami bezpieczeństwa.

Natomiast bramy ochronne poczty stają się produktami powszechnego użytku, zwłaszcza ich funkcjonalność antyspamowa. Między silnikami antyspamowymi różnych dostawców są jednak istotne różnice i aby zaznaczyć odmienność swoich produktów, dołączają oni do nich różne dodatki, np. szyfrowanie. Najbardziej krytyczne mechanizmy dla przedsiębiorstwa to centralne zarządzanie i raportowanie, skalowalność i wysoka dostępność.


TOP 200