Bezpieczeństwo IT w dobie recesji

Bezpieczeństwo IT w dobie recesji

Złożoność wirtualizacji

Przy wyborze bramy ochronnej należy zwrócić szczególną uwagę na mechanizmy antyspamowe i antywirusowe, mechanizmy użytkownika końcowego oraz dodatkowe mechanizmy bezpieczeństwa.

W mechanizmach antyspamowych ważne są takie cechy, jak: silnik oferujący wiele poziomów werdyktu (np. "definitywnie spam", "prawdopodobnie spam"), pozwalający na ograniczenie fałszywych rozpoznań; filtrowanie oparte na reputacji (umożliwiające odrzucenie wiadomości już na poziomie SMTP) oraz łatwość integracji bramy z istniejącą infrastrukturą katalogową poczty elektronicznej.

Wśród pożądanych cech antywirusa należy wymienić możliwość używania różnych silników antywirusowych (równolegle - oddzielnie). Mechanizmy użytkownika końcowego to opcja kwarantanny spamu czy kodów złośliwych oraz funkcja udostępnienia takiej kwarantanny użytkownikom indywidualnie, a także możliwość ustawienia indywidualnych list białych i czarnych.

Dodatkowe mechanizmy bezpieczeństwa obejmują: szyfrowanie, filtrowanie treści i archiwizowanie wiadomości.

Rynek NAC

Rozwiązania do kontroli dostępu do sieci NAC (Network Access Control) na początku pełniły funkcję systemów zarządzających kontrolą na wejściu, która gwarantuje spełnianie wymogów polityki bezpieczeństwa zanim przyzna się dostęp do sieci. Obecnie, produkty te - zazwyczaj w postaci dedykowanych urządzeń (appliance) - mogą także zarządzać dostępem użytkownika do poszczególnych serwerów aplikacji czy danych, kiedy jest już w sieci.

Według badań Forrester Research, coraz więcej firm używa NAC do kontroli dostępu pracowników łączących się z zasobami spoza sieci firmowej. Jest to zmiana tendencji w stosunku do wcześniejszego korzystania z NAC - głównie jako sposobu kontroli użytkowników-gości (konsultantów, partnerów itp.), którzy uzyskują prawo podłączania się do sieci przedsiębiorstwa.

Do większych zmian od czasu pojawienia się pierwszych rozwiązań NAC należy wykorzystywanie 802.1x w przełącznikach sieciowych. W miarę upływu czasu coraz więcej organizacji odświeża infrastrukturę przełączników, uwzględniając 802.1x, i w ten sposób lepiej ją przystosowuje do wsparcia NAC, bez konieczności stosowania oddzielnych urządzeń egzekwujących. Z czasem infrastruktura sieci będzie się stawać bardziej przyjazna dla wdrożeń NAC.

Forrester podaje kilka kryteriów wspomagających ocenę decyzji wdrożenia NAC. Jeżeli ponad 5% użytkowników stanowią pracownicy obcy (zleceniobiorcy czy dostawcy) pracujący w ośrodkach firmy, to dla tej grupy warto wdrożyć tę technologię. Pomoże ona w zagwarantowaniu jej członkom różnych poziomów dostępu. Z kolei, jeżeli ponad 30% pracowników własnych uzyskuje dostęp do zasobów firmy za pośrednictwem sieci publicznych, to jest to znacząca grupa użytkowników potrzebujących takich zabezpieczeń.

Tak samo, jeżeli większość pracowników łączy się z siecią korporacyjną za pośrednictwem Wi-Fi. W tym wypadku NAC może zapewnić narzędzia do uwierzytelniania i autoryzacji, które znacznie zmniejszają ryzyko utraty danych.

Potrzeby małego biznesu i dużych przedsiębiorstw wymagają zastosowania odmiennych rozwiązań. Firma z małą liczbą oddziałów i stosunkowo niewielkim zespołem pracowników może zadowolić się urządzeniem NAC, które zamieszcza się na kluczowym "skrzyżowaniu dróg" w małej sieci, gdzie może blokować dostęp urządzeniom niespełniającym wymagania polityki NAC.

To samo urządzenie nie będzie dobrze skalować się w sieci dużego przedsiębiorstwa, z powodu dużej liczby użytkowników końcowych i urządzeń potrzebnych do wymuszania polityki NAC wobec wszystkich użytkowników. Dlatego też duże przedsiębiorstwa potrzebują "sieciowego" NAC, które jest komponentem pozostałej infrastruktury, a nie oddzielnym dodatkiem wykonującym tylko jedną funkcję.


TOP 200