Ochrona punktów końcowych sieci - najlepsze praktyki

Dobre praktyki stosowania antywirusów

Podstawowe zasady korzystania z narzędzi antywirusowych:

Ochrona punktów końcowych sieci - najlepsze praktyki

Wskazane jest wymuszenie pełnego skanowania antywirusowego na urządzeniach wymiennych, kiedy są podłączane.

· Zaplanowanie pełnego skanowania, co najmniej raz w tygodniu (preferowane w czasie przerwy obiadowej lub innej przerwy w pracy). Dla laptopów - pełne skanowanie powinno być włączane za każdym razem, kiedy podłączają się do sieci korporacyjnej.

Wymuszenie skanowania pełnego na urządzeniach wymiennych zawsze, kiedy są podłączane.

Częste uaktualnianie sygnatur wirusów - powinno być wykonywane co 3 godziny.

Skonfigurowanie stacji roboczych do bezpośredniego sprowadzania uaktualnień sygnatur online z publicznych serwerów dostawców w przypadku, gdy własny, wewnętrzny serwer uaktualniający sygnatury antywirusowe znajduje się w trybie offline z powodu problemów programowych lub sprzętowych.

Dobre praktyki przy kontrolowaniu urządzeń

Właściwy nadzór nad urządzeniami podłączanymi do sieci ma istotne znaczenie dla bezpieczeństwa punktów końcowych. Tutaj powinno się przestrzegać następujących zasad:

Wewnątrz sieci korporacyjnej Wi-Fi musi być wyłączone. Tę zasadę powinno się także stosować wobec wszystkich stacji roboczych, laptopów i serwerów. Urządzenie USB Wi-Fi można kupić za niewielkie pieniądze i dlatego ich używanie musi być ściśle kontrolowane.

Aby wyeliminować jakąkolwiek komunikację, która nie jest kontrolowana przez polityki korporacyjne, należy bezwzględnie wyłączyć modemy, komunikację za pomocą Bluetooth i podczerwieni.

Ochrona punktów końcowych sieci - najlepsze praktyki

Skuteczną metodą ochrony jest szyfrowanie wszystkich danych zapisywanych na wymiennych pamięciach masowych, takich jak: CD, DVD, dyski USB.

· Mechanizmy U3 w pamięciach flash USB muszą być wyłączone, ponieważ pamięci te mogą być użyte jako fałszywie rozpoznane stacje CD-ROM, pozwalając malware na takie uszkodzenie tego komponentu, że mógłby być on uruchamiany automatycznie na stacji roboczej. Kiedy przegląda się wymienne urządzenia w punkcie końcowym, U3 CD-ROM może zostać błędnie uznany za prawdziwą stację CD-ROM.

Wykonanie audytu wszystkich podłączonych urządzeń i przechwycenie wszystkich działań prowadzących do zapisu pliku na urządzeniu wymiennym. Pozwoli to określić, skąd pochodzi informacja, dając obraz tego, jak wykorzystywane są urządzenia USB. Uzyskanie takiej informacji pozwala wykorzystać ją do uzupełnienia obowiązujących reguł polityki.

Blokowanie dostępu do plików wykonywalnych i skryptów zlokalizowanych na urządzeniach wymiennych oraz stacjach CD i DVD. Blokada zapobiega uruchamianiu malware w sytuacji, kiedy nieznana jeszcze luka może być wykorzystana przed jej załataniem.

Szyfrowanie wszystkich danych zapisywanych na wymiennych pamięciach masowych, takich jak: CD, DVD, dyski USB.

Musi istnieć możliwość tymczasowego wyłączenia wszystkich tych kontroli i ograniczeń. Powinna być dostępna poprzez wbudowany system "wezwanie-odpowiedź" lub Captcha. Taka forma dostępu zapewnia, że tego rodzaju tymczasowe wyjątki są w pełni kontrolowane przez zespół IT i mogą być wywoływane na określony, ograniczony czas.


TOP 200