Na wagę złota

Z ostatniego raportu X-Force opracowanego przez Internet Security Systems wynika, że w 2005 r. wykryto aż o 33% więcej luk bezpieczeństwa w sprzęcie i oprogramowaniu niż rok wcześniej. Potrzeba zapewnienia bezpieczeństwa systemom IT jeszcze nigdy nie była tak silnie odczuwana.

Z ostatniego raportu X-Force opracowanego przez Internet Security Systems wynika, że w 2005 r. wykryto aż o 33% więcej luk bezpieczeństwa w sprzęcie i oprogramowaniu niż rok wcześniej. Potrzeba zapewnienia bezpieczeństwa systemom IT jeszcze nigdy nie była tak silnie odczuwana.

Praktycznie wszystkie duże przedsiębiorstwa od dawna posiadają już wyrafinowane zabezpieczenia systemów IT. Dysponują także wysokiej klasy specjalistami, którzy na bieżąco odpowiadają za bezpieczeństwo w organizacji. Małe i średnie firmy są bardziej narażone na ataki niż duże, zwykle brakuje w nich wyspecjalizowanego działu IT, a bezpieczeństwem zajmuje się jeden informatyk, do którego obowiązków należy serwisowanie sprzętu i pomoc użytkownikom. Często zatrudniony jest w niepełnym wymiarze czasu pracy.

Typowe środowisko informatyczne niedużej firmy stwarza hakerom ogromne pole do popisu. To także pole do popisu dla dostawców rozwiązań z zakresu bezpieczeństwa. Przygotowali oni szeroką ofertę, która może zaspokoić praktycznie wszystkie potrzeby firm z sektora MSP. Proponowane im produkty nie wymagają dużych nakładów na utrzymanie i zarządzanie, a także specjalistycznej wiedzy. Gwarantują szybką i łatwą instalację, a następnie uproszczoną konfigurację i zarządzanie.

Każdemu według potrzeb

Dostępna na polskim rynku oferta obejmuje nie tylko proste systemy antywirusowe, lecz także zintegrowane rozwiązania, w skład których wchodzą mechanizmy wykrywające oprogramowanie szpiegowskie (spyware i adware), filtry treści, oraz bardziej zaawansowane technologie, jak zapory ogniowe czy technologie przeciwdziałające próbom włamań do sieci firmy. Pakiety zabezpieczają także serwery pocztowe, skanując przychodzącą pocztę nie tylko pod kątem wirusów w załącznikach, lecz także spamu.

Niemniej firmie, która posiada wyłącznie kilka stacjonarnych komputerów PC, a nawet komputerów przenośnych, wystarczy rozwiązanie antywirusowe umożliwiające automatyczną aktualizację bazy wirusów. Zaawansowane funkcje pozwalające wychwytywać np. próby tzw. phishingu lub określić podatność systemu na ataki na pewno nie zaszkodzą. Firma, która dodatkowo posiada serwer, powinna skorzystać z dedykowanego rozwiązania obsługującego stacje robocze i serwery. Jeśli dysponuje również serwerem pocztowym, przyda się rozwiązanie filtrujące przychodzącą pocztę, które może unieszkodliwić wirusy zanim jeszcze dotrą do skrzynek pracowników.

W przypadku firm posiadających sieci komputerowe warto skorzystać z pakietów obejmujących dodatkowo zaporę ogniową działającą na poziomie bramy do Internetu i skanującą ruch SMTP, HTTP, POP3 i FTP. W skład pakietów wchodzą także bardziej zaawansowane narzędzia do zarządzania firmowym bezpieczeństwem, spotykane dotychczas w rozwiązaniach dla dużych firm. Umożliwiają one centralne zarządzanie i instalowanie uaktualnień dla wykorzystywanego w firmie oprogramowania.

Bezpieczne pudełko

Popularnością na rynku MSP cieszą się wyspecjalizowane urządzenia, tzw. appliance. Oferuje je większość dostawców, także te firmy, które dotychczas zajmowały się wyłącznie produkcją oprogramowania (m. in. Symantec, F-Secure, Check Point). Główną zaletą tego typu rozwiązań jest ograniczenie wymagań związanych z wdrożeniem, konfiguracją i zarządzaniem. Są to systemy sprzętowo-programowe przeznaczone do wykonywania - w odróżnieniu od komputerów i serwerów - ograniczonego zakresu funkcji. Najszybciej rozwijającą się kategorią tego typu sprzętu są systemy zabezpieczeń łączące funkcje zapory ogniowej, modułu VPN, systemu detekcji lub zapobiegania włamaniom oraz modułu antyspamowego i filtru treści.

Jedną z najczęściej podkreślanych zalet rozwiązań typu appliance jest możliwość łatwej i szybkiej instalacji oraz konfiguracji. Nie są to oczywiście cechy bezpośrednio związane ze specjalizacją urządzeń, ale ich architektura z reguły jest tak zaprojektowana, aby ograniczyć wymagania związane z zarządzaniem. Warto przy tym pamiętać, że urządzenia specjalizowane mają oczywiście także wady. Z jednej strony ich architektura jest zoptymalizowana do wydajnego wykonywania określonych zadań, z drugiej mają często ograniczone możliwości uaktualnienia, co w skrajnych przypadkach może prowadzić do konieczności wymiany sprzętu.

Kopia bezpieczeństwa

Niebezpieczeństwa nie ograniczają się wyłącznie do wirusów i włamań. Źródłem problemów może być przypadkowy - lub specjalnie sprowokowany - zanik zasilania, mogący spowodować uszkodzenie sprzętu, utratę danych lub okresową niedostępność systemu. Ochrona przed takimi zagrożeniami polega na stosowaniu zasilaczy awaryjnych podtrzymujących pracę systemów o znaczeniu krytycznym dla firmy, np. centralnych serwerów, urządzeń sieciowych czy serwerów internetowych. Staje się to istotne wraz z popularyzacją handlu internetowego, czy telefonii VoIP. Tradycyjny system telefoniczny wykorzystuje własne zasilanie, niezależne od lokalnej sieci energetycznej. Implementacja VoIP powoduje uzależnienie funkcji telekomunikacyjnych od działania serwerów i samej sieci.

Warto pamiętać, że nawet najlepszy system ochrony nie daje pełnej gwarancji bezpieczeństwa. Ochrona polega zawsze na minimalizowaniu ryzyka. Dlatego ostatnią linię ochrony stanowią systemy umożliwiające wykonywanie kopii zapasowych. Chronią nie tylko przed utratą danych, ale też pozwalają na szybkie odtworzenie środowiska IT.

Poczucie bezpieczeństwa

Poniższa lista kontrolna może pomóc małym i średnim firmom w określeniu poziomu zabezpieczenia systemów teleinformatycznych.

Ochrona komputerów stacjonarnych i przenośnych

  • bieżąca aktualizacja oprogramowania

  • ochrona przed wirusami

  • skonfigurowana zapora ogniowa
Zabezpieczenie danych

  • wdrożenie procedur regularnego sporządzania kopii zapasowych

  • ustawienie uprawnień dostępu do danych i zastosowanie szyfrowania
Bezpieczne korzystanie z Internetu

  • wprowadzenie reguł korzystania z Internetu
Zapewnienie ochrony sieci

  • stosowanie silnych haseł

  • zachowanie szczególnej ostrożności w przypadku sieci bezprzewodowych
Zapewnienie ochrony serwerów

  • ochrona serwerów powinna być traktowana priorytetowo - stanowią one centrum dowodzenia całej sieci
Zabezpieczenie aplikacji związanych z działalnością firmy

  • pełne zabezpieczenie aplikacji przed zagrożeniami wewnętrznymi i zewnętrznymi

Zarządzanie komputerami stacjonarnymi i przenośnymi za pomocą serwera

  • surowe procedury administracyjne
Źródło: Microsoft