Dopasowane bezpieczeństwo

Praktycznie wszystkie duże firmy posiadają już wyrafinowane systemy zabezpieczeń systemów IT. Firmy informatyczne przypuściły więc szturm na rynek MSP. Dzięki temu małe i średnie firmy mogą przebierać w ofertach uszytych dokładnie na ich miarę.

Praktycznie wszystkie duże firmy posiadają już wyrafinowane systemy zabezpieczeń systemów IT. Firmy informatyczne przypuściły więc szturm na rynek MSP. Dzięki temu małe i średnie firmy mogą przebierać w ofertach uszytych dokładnie na ich miarę.

Nieustanny wzrost liczby potencjalnych zagrożeń spowodował, że dbanie o bezpieczeństwo przestało być jedynie dobrą praktyką, a zaczęło być koniecznością. Na firmowe systemy dybią twórcy wirusów, hakerzy, spamerzy, zwyczajni złodzieje, a nawet konkurencja. Paradoksalnie małe i średnie przedsiębiorstwa są bardziej narażone na ataki niż duże firmy. Pomimo tego, że korporacje - właściciele znanych marek - są atrakcyjniejszymi celami ze względów marketingowych, dzięki większym nakładom na bezpieczeństwo są w stanie należycie się zabezpieczyć. Często nad ich bezpieczeństwem czuwa zespół gruntownie wyszkolonych specjalistów. W małych firmach IT zajmuje się tym zwykle jeden informatyk, na dodatek zatrudniony w niepełnym wymiarze czasu pracy. Typowe środowisko informatyczne niedużej firmy stwarza hakerom ogromne pole do popisu.

Z myślą o MSP

Niewielkie budżety małych i średnich firm na informatykę sprawiają, że bezpieczeństwo rzadko traktowane jest priorytetowo. Na dodatek dotychczas systemy bezpieczeństwa dla przedsiębiorstw, np. antywirusowe czy antyspamowe, były opracowywane z myślą o organizacjach posiadających własny dział IT. Przez to ich utrzymywanie i zarządzanie wiązało się ze stosunkowo wysokimi kosztami. Wymagało także dużej wiedzy specjalistycznej, często związanej ze szkoleniami. Małe i średnie firmy traktowane były jak duże organizacje. Spotykają się bowiem z takimi samymi zagrożeniami. Oferta dla małych i średnich firm polegała więc jedynie na zmniejszeniu liczby kupowanych licencji. To dlatego ochrona ograniczała się zwykle do systemów działających na komputerach biurkowych poszczególnych użytkowników.

Od pewnego czasu dostawcy systemów zabezpieczeń zmienili podejście. Nie da się ukryć, że skłoniło ich do tego nasycenie rynku dużych firm. Obecnie praktycznie wszyscy dostawcy posiadają w ofercie rozwiązania dopasowane do potrzeb małych i średnich przedsiębiorstw. Gwarantują one szybką i łatwą instalację, a także uproszczoną konfigurację i zarządzanie. Często oferowane są w niższej cenie.

Pakiet problemowy

Oferta dostępna na rynku jest bardzo szeroka. Obejmuje nie tylko proste systemy antywirusowe, ale także zintegrowane rozwiązania. Oferta producentów wyraźnie ewoluuje właśnie w kierunku systemów łączących wszystkie niezbędne funkcje. W ich skład wchodzą mechanizmy wykrywające oprogramowanie szpiegowskie (spyware i adware), filtry treści, a także bardziej zaawansowane technologie, jak zapory firewall czy technologie przeciwdziałające próbom włamań do sieci firmy. Pakiety zabezpieczają także serwery pocztowe, skanując przychodzącą pocztę nie tylko pod kątem wirusów w załącznikach, ale także spamu.

W skład pakietów wchodzą także bardziej zaawansowane narzędzia przeznaczone do zarządzania firmowym bezpieczeństwem, spotykane dotychczas w rozwiązaniach przeznaczonych dla dużych firm. Przykładem może być McAfee ProtectionPilot.

Umożliwia on redukcję ilości zadań administracyjnych przez centralne zarządzanie i instalowanie uaktualnień dla wykorzystywanego w firmie oprogramowania. Administratorzy mogą szybko sprawdzić, czy znajdujące się pod ich opieką środowisko IT nie zostało zainfekowane, oraz określić, które systemy muszą zostać uaktualnione. Scentralizowane mechanizmy kontroli pozwalają np. - w przypadku epidemii wirusowej - na błyskawiczne zainstalowanie aktualizacji w całej sieci lokalnej.

Magiczny kuferek

Dobrze przyjętym na rynku produktem są wyspecjalizowane urządzenia, tzw. appliance. Według IDC w latach 2004-2009 sprzedaż urządzeń do ochrony przesyłania wiadomości w Europie Zachodniej będzie rosła w tempie 62% rocznie. Oferują je praktycznie wszyscy dostawcy, także te firmy, które dotychczas zajmowały się wyłącznie produkcją oprogramowania (m.in. Symantec i Check Point). Główną zaletą tego typu rozwiązań jest ograniczenie wymagań związanych z wdrożeniem, konfiguracją i zarządzaniem. Wspólną ich cechą jest też to, że są to systemy sprzętowo-programowe przeznaczone do wykonywania - w odróżnieniu od komputerów lub serwerów - ograniczonego zakresu funkcji. Najszerszą i najszybciej rozwijającą się kategorią tego typu sprzętu są systemy zabezpieczeń łączące funkcje zapory firewall, modułu VPN, systemu detekcji lub zapobiegania włamaniom oraz modułu antyspamowego i filtru treści.

We wrześniu na rynek trafi przeznaczone właśnie dla małych i średnich firm urządzenie F-Secure służące do uruchamiania w firmie bezpiecznej poczty elektronicznej. F-Secure Messaging Security Gateway X200 będzie posiadać - poza funkcjami platformy komunikacyjnej - zaporę ogniową oraz mechanizmy antywirusowe i antyspamowe.

Urządzenia specjalizowane mają oczywiście wady i zalety. Z jednej strony ich architektura jest zoptymalizowana do wydajnego wykonywania określonych zadań, z drugiej mają często ograniczone możliwości uaktualnienia, co może prowadzić do konieczności wymiany całego sprzętu. Jedną z najczęściej podkreślanych zalet rozwiązań typu appliance jest możliwość łatwej i szybkiej instalacji oraz konfiguracji. Nie są to oczywiście cechy bezpośrednio związane ze specjalizacją urządzeń, ale ich architektura z reguły jest tak zaprojektowana, aby ograniczyć wymagania związane z zarządzaniem.

Nie tylko wirusy

Niebezpieczeństwa nie ograniczają się wyłącznie do wirusów i włamań. Źródłem problemów może być przypadkowy - lub specjalnie sprowokowany - zanik zasilania, który może spowodować uszkodzenie sprzętu, utratę danych lub okresową niedostępność systemu dla jego użytkowników. Ochrona przed takimi zagrożeniami polega na stosowaniu zasilaczy awaryjnych podtrzymujących pracę systemów o znaczeniu krytycznym dla firmy, np. centralnych serwerów, urządzeń sieciowych czy serwerów internetowych. Staje się to niezwykle istotne wraz z popularyzacją handlu internetowego czy telefonii VoIP. Tradycyjny system telefoniczny wykorzystuje własne zasilanie, niezależne od lokalnej sieci energetycznej. Implementacja VoIP powoduje uzależnienie funkcji telekomunikacyjnych od działania serwerów i samej sieci.

Warto pamiętać, że nawet najlepszy system ochrony nie daje 100-proc. gwarancji bezpieczeństwa. Ochrona polega na minimalizowaniu ryzyka. Dlatego ostatnią linię ochrony stanowią systemy umożliwiające wykonywanie kopii zapasowych. Chronią nie tylko przed utratą danych, ale pozwalają także na szybkie odtworzenie środowiska IT.

Bezpieczne usługi

Zakup własnego rozwiązania to nie jedyny sposób ochrony. Dobrym wyjściem może okazać się skorzystanie z outsourcingu. Przykładem może być walka ze spamem. Brytyjska firma MessageLabs od kilku lat oferuje usługi polegające na skanowaniu i filtrowaniu poczty przychodzącej pod kątem wirusów, spamu i nieakceptowanych treści. Od niedawna usługi MessageLabs oferuje w Polsce warszawska firma Strabo. Usługa ta polega na przekierowaniu całej przychodzącej do firmy poczty do serwerów MessageLabs, gdzie są poddawane automatycznej analizie. Najpierw przesyłka badana jest przy użyciu kilku skanerów antywirusowych, następnie treść i załączniki wiadomości analizowane są pod kątem treści pornograficznych, a wreszcie system ocenia, czy ma do czynienia ze spamem.

Podstawową korzyścią jest przeniesienie na MessageLabs obowiązków związanych z zarządzaniem bezpieczeństwem poczty i brak początkowych inwestycji w oprogramowanie, sprzęt oraz zasoby ludzkie niezbędne do jego obsługi. Prawdopodobieństwo wykrycia wirusów i spamu zwiększa skanowanie przesyłek przy wykorzystaniu systemów dostępnych komercyjnie i samodzielnie rozwijanych przez MessageLabs. Dodatkową zaletą jest podniesienie bezpieczeństwa usług poczty przez ograniczenie jego komunikacji wyłącznie do serwerów MessageLabs. Niemożliwe staje się więc włamanie na serwer pocztowy. Proces konfiguracji usługi jest również szybszy i mniej skomplikowany niż w przypadku wdrożenia własnego oprogramowania.

Proste rozwiązanie?

Choć wykorzystywanie systemów operacyjnych open source może wiązać się z większymi kosztami niż Windows - związanymi z zatrudnieniem ceniących się wyżej administratorów - to gwarantuje wyższy poziom bezpieczeństwa. Według przedstawicieli Honeynet Project, niezabezpieczony najnowszymi uaktualnieniami system unixowy - w szczególności linuxowy - nie jest narażony na atak po podłączeniu do sieci przeciętnie przez trzy miesiące. Niektóre systemy podłączone przez uczestników Honeynet Project do Internetu nie były atakowane nawet przez dziewięć miesięcy. Tymczasem - według Internet Storm Center - przeciętny czas od podłączenia komputera z Windows do sieci do momentu ataku zmniejszył się ostatnio z 55 min (w 2003 r.) do 20 min (2004 r.). Warto dodać, że najniższy wynik zanotowano wiosną ub.r. - 15 min.

Honeynet Project monitoruje przypadkowe ataki dokonywane np. przez robaki internetowe. Badania polegają na podłączaniu do Internetu komputerów stanowiących "wabia", który przyciąga automatycznych włamywaczy. Po dokonaniu włamania maszyny wykorzystywane były głównie do uruchamiania botów, a także jako hosty w procederze określanym jako phishing (komputer udaje strony internetowe, np. banku, w celu wyłudzenia loginów i haseł użytkowników).

Honeynet Project nie bada ukierunkowanych ataków. Lance Spitzner, szef projektu w Honeynet przyznał, że również w przypadku serwerów linuxowych - pracujących w dużych firmach, na których przechowywane są potencjalnie wartościowe informacje - systemy tego typu są atakowane praktycznie natychmiast, a niezabezpieczone padają ofiarą bardzo szybko. Firma koncentruje się jednak na badaniach "przeciętnych systemów", które nie stanowią wyjątkowej atrakcji dla hakerów. Stanowią one odpowiednik komputerów użytkowników domowych lub wykorzystywanych w małych i średnich firmach. Komputery "wabie" zostały uruchomione w ośmiu krajach - USA, Indiach, Wlk. Brytanii, Pakistanie, Grecji, Portugalii, Brazylii i Niemczech. Większość systemów pracowała pod kontrolą Red Hat Linux, SuSE oraz kilku maszynach z systemami Solaris i Free-BSD.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200