Pakiet zabezpieczający już nie opcjonalny

Obecnie nie możemy już zabezpieczyć komputera wyłącznie oprogramowaniem antywirusowym. W internecie czai się tak dużo i tak różnych zagrożeń, że sam antywirus nie zapewniłby należytej ochrony. Dlaczego warto stawiać na pakiet typu Security Suite i na co zwracać uwagę przy wyborze?

Poza paroma wyjątkami kilkoma producentami bezpłatnego oprogramowania (bez licencji do użytku komercyjnego) trudno znaleźć dziś firmę, która oferowałaby tylko antywirusy. „Rozwiązania oferowane przez liderów rynku ewoluowały w kierunku łączenia różnych metod ochrony” — podkreśla Paweł Jurek, wicedyrektor ds. rozwoju firmy DAGMA, dystrybutora rozwiązań ESET w Polsce. ESET, dodajmy, stał się firmą, która skupia się na tworzeniu rozwiązań wykrywających zagrożenia metodami proaktywnymi. Pakiet bezpieczeństwa ESET, podobnie jak wiele innych, zawiera ochronę antywirusową (wykorzystuje metody proaktywne z dostępem do chmury), ale ma też firewalla, możliwość blokowania dostępu do urządzeń zewnętrznych (np. pendrive), filtrowanie dostępu do stron internetowych, mechanizmu antyspamowego, czy nawet ochronę antywirusową serwerów.

Co więcej, pakiety można jeszcze rozszerzać o dodatkowe funkcje. „W przypadku ESET można dokupić szyfrowanie poczty, nośników zewnętrznych lub całej powierzchni dysku – realizowane przez dodatkową aplikację” — mówi Paweł Jurek. Obecnie zagrożeń, wirusów i złośliwych kodów jest tak dużo, że musiało powstać tyle samo specjalistycznych funkcji i mechanizmów ochronnych. Co jest niezbędne przy wyborze dobrego oprogramowania zabezpieczającego?

Zobacz również:

  • Czy smartfony potrzebują oprogramowania antywirusowego
  • Bezpieczna miłość w sieci

Kluczowe funkcje dla firm

Obecnie można dość łatwo paść ofiarą cyberprzestępcy. Wystarczy że otrzymamy e-mail z załącznikiem w formacie .zip, który został zainfekowany wirusem. Wówczas osoba nieostrożna może rozpakować archiwum i uruchomić plik wykonywalny (z rozszerzeniem .exe), by po chwili ransomware rozpoczął szyfrowanie danych w systemie, a my będziemy zmuszeni do zapłacenia okupu, aby otrzymać klucz deszyfrujący, niezbędny, aby odzyskać dane. To jednak zagrożenie stosunkowo łatwe do ominięcia. Niestety, są też inne, np. zaprojektowane w taki sposób, by rozprzestrzeniać się bez udziału użytkownika. To tzw. infekcje drive-by, gdzie ransomware pobiera się z zainfekowanych stron www lub złośliwych reklam, które zostały zarażone dzięki lukom we wtyczkach do przeglądarek, takich jak Flash, Adobe Reader, Java, czy Silverlight.

Pakiety zabezpieczające chronią przed tego typu i innymi zagrożeniami. Co powinny oferować? Absolutna podstawa to ochrona antywirusowa, ale taka, która nie opiera się tylko na sygnaturach, lecz ma również technologie aktywnego wykrywania zagrożeń online. Najlepiej, jeśli jest to rozwiązanie pozwalające w dużym stopniu wykrywać również zagrożenia typu zero-day, czyli te jeszcze nieznane, które próbują wykorzystać świeżą lukę. Nie ma oczywiście producenta, który deklaruje, że wykrywa wszystkie zagrożenia zero-day, niemniej warto sprawdzić, czy dana firma informuje o swoich osiągnięciach i czy ma funkcje mogące sugerować, że jej oprogramowanie dobrze radzi sobie z ochroną przed tego typu zagrożeniami. Do funkcji takich należy m.in. exploit blocker, czyli narzędzie, które uniemożliwia wykorzystanie danej luki w systemie operacyjnym i działa niezależnie od tego, czy nowe zagrożenie jest znane oprogramowaniu antywirusowemu, czy nie. „W takim przypadku detekcja oparta jest na sprawdzaniu prób wykorzystania luki, a nie rodzaju atakującego zagrożenia” — tłumaczy Paweł Jurek.

Oprócz technologii wykrywania złośliwego oprogramowania, obowiązkowymi elementami pakietu Security Suite powinien być firewall z modułem HIPS (Host Intrusion Prevention System - monitoruje aktywność systemy i pozwala na wykonywanie plików i procesów, jeśli są one zgodne z obowiązującymi regułami bezpieczeństwa), a także blokowanie dostępu dla urządzeń zewnętrznych. Jeśli na komputerze przetwarzamy dane osobowe, a dodatkowo opuszcza on siedzibę i bezpieczną infrastrukturę firmy (dotyczy głównie laptopów), obowiązkowo powinniśmy również stosować szyfrowanie całego dysku.

Zwracajmy też uwagę na to, aby administrator IT mógł sprawnie zarządzać i konfigurować stacje robocze. Monitorowanie poziomu bezpieczeństwa wszystkich komputerów powinno odbywać się poprzez konsolę, najlepiej dostępną z poziomu przeglądarki przez bezpieczny protokół HTTPS. Dobra konsola pozwala ponadto na wykonywanie pewnych czynności automatycznie (np. zmiana polityki bezpieczeństwa w przypadku potencjalnego zarażonego komputera), a także raportuje nieaktualne systemy Windows, czy też oprogramowanie firm trzecich łączące się z internetem, które potencjalnie może doprowadzić do infekcji. Sprawdźmy też - zwłaszcza jeśli wybieramy oprogramowanie dla dużej firmy - czy producent przewidział skalowalność i możliwość zarządzania systemem zabezpieczającym w środowisku rozproszonym, czyli z różnych lokalizacji i przez kilku administratorów równocześnie.

Inne funkcje warte uwagi

„Niedocenianym elementem zabezpieczającym jest rozwiązanie do dwuskładnikowego uwierzytelniania – ESET Secure Authentication. Administrator może umożliwić użytkownikom autoryzowanie się w różnych systemach za pomocą swoich poświadczeń i dodatkowego hasła jednorazowego uzyskiwanego z tokena. Co ciekawe, tokenem może być dowolny telefon komórkowy. W przypadku telefonów z Androidem hasło generowane jest przez dedykowaną aplikację, a w przypadku starszych telefonów, hasło jednorazowe może być przesyłane SMS-em. To przykład skutecznego i wygodnego w działaniu rozwiązania, które być może trochę wyprzedza świadomość użytkowników. Z jednej strony rozumiemy w branży zagrożenie przez używanie łatwych, schematycznych haseł, a z drugiej wydaje się, że tylko mała część bardziej świadomych firm stara się z tym problemem rzeczywiście coś zrobić.”

Paweł Jurek, wicedyrektor ds. rozwoju firmy DAGMA, dystrybutora rozwiązań ESET w Polsce

Niezależnie od stosowanego oprogramowania, warto przeprowadzać cykliczny backup danych. Jeśli codziennie zdarza się, że na komputerze pojawiają się nowe, cenne pliki i dane, wówczas należy tworzyć ich kopie zapasowe każdego dnia, stosując backup przyrostowy (kopia zapasowa tworzy się zawsze, gdy dane zostały zmienione lub dodane od czasu utworzenia poprzedniej wersji). Niektórzy producenci pakietów zabezpieczających dołączają funkcje do backupu i jeśli nie chcemy korzystać z oddzielnego oprogramowania lub usługi, możemy zdecydować się na taki pakiet. Warto jedynie zwracać uwagę na to, czy backup realizowany jest w chmurze, czy też jest możliwość tworzenia kopii lokalnie, na komputerze. Jeśli w chmurze, wówczas należy się upewnić, że dane przechowywane są na serwerach zlokalizowanych w UE oraz czy dostęp do nich nie jest utrudniony.

Część pakietów może zawierać również funkcje poniekąd przyspieszające pracę komputera. Może się wydawać, że nie mają za wiele wspólnego z bezpieczeństwem, ale w praktyce chodzi tutaj o funkcje związane z usuwaniem list ostatnio otwieranych dokumentów, czyszczeniem historii przeglądania internetu, czy usuwania plików tymczasowych. Rezultatem tych działań jest większa prywatność (czyli po części wyższe bezpieczeństwo), ale też poprawiona wydajność – szczególnie na starszych komputerach, wykorzystujących mechaniczne dyski twarde.

Pakiet zabezpieczający nie musi w zauważalny sposób poprawiać wydajności, ale zdecydowanie nie powinien jej obniżać. Komputery na stałe łączące się z internetem muszą być chronione w systemie 24/7, a to oznacza, że pakiet zabezpieczający stale korzysta z proaktywnych mechanizmów ochrony - stale łączy się z chmurą i sprawdza każdy podejrzany plik w swojej bazie.

Przy wyborze pakietu - zwłaszcza jeśli chcemy kupić co najmniej kilkadziesiąt czy kilkaset wersji - zapytajmy, jak silna jest pozycja producenta w naszej części Europy. Dla przykładu, ESET ma laboratoria antywirusowe w Krakowie, co ma swoje korzyści. „Od wprowadzenia wersji 6, rozwiązania oparte są na zupełnie nowej architekturze przygotowanej do obsługi infrastruktury największych klientów. Zarządzanie kilkudziesięcioma tysiącami komputerów z jednej konsoli, przez wielu administratorów równocześnie – to żaden problem” — mówi Paweł Jurek. Co więcej, poprawia to też bezpieczeństwo. „ESET ma tutaj [w tej części Europy - red.] ogromną ilość „endpointów” raportujących każdy podejrzany plik do chmury producenta. Przekłada się to na dużą ilość danych, które producent może wykorzystać do „dostrajania” swoich mechanizmów detekcji” — tłumaczy Jurek. Dzięki temu ESET jako jeden z pierwszych producentów wykrył zagrożenia pojawiające się w naszej części świata, w tym infekcję wirusem Petya - firma jako pierwsza przedstawiła pogłębioną analizę ataku i została poproszona o pomoc w walce z zagrożeniem przez ukraińskie instytucje rządowe.

Czym zabezpieczyć urządzenia mobilne?

Mobile Device Management (MDM) to oprogramowanie służące do zabezpieczania urządzeń mobilnych, takich jak smartfony czy tablety. Zapewnia konstrolę nad urządzeniami z systemami Android i iOS. Ponadto dobry MDM pozwala zarządzać wszystkimi urządzeniami firmy z centralnej konsoli, a więc w jednym miejscu mamy dostęp do wszystkich sprzętów. Jeżeli chcemy podejść kompleksowo do ochrony urządzeń i danych w firmie, nie powinniśmy poprzestawać na pakiecie zabezpieczającym Security Suite dla komputerów PC - trzeba sięgnąć również po stosowne rozwiązanie dla urządzeń mobilnych. Popularne i cenione przez niezależne media systemy MDM to m.in. VMware AirWatch, SOTI MobiControl, Citrix XenMobile, czy IBM MaaS360.

Lepsza świadomość, umiejętności niekoniecznie

Poziom zabezpieczeń w polskich firmach jest lepszy niż kilka lat temu, niemniej ciągle zdarza się, że przedsiębiorcy - szczególnie właściciele małych firm - kierują się przekonaniem, że „darmówka wystarczy” do zabezpieczenia komputerów, a smartfonami nie zajmują się wcale. „W małych firmach o wiele za często spotykamy się z taką sytuacją” — potwierdza przedstawiciel firmy DAGMA. Dodaje jednak, że administratorzy powoli zmieniają swoje podejście i ochrona urządzeń mobilnych również staje się integralną częścią planu zabezpieczeń wszystkich punktów styku. „Obserwujemy też rosnącą świadomość w firmach, szczególnie w kontekście nowych wymagań prawnych (RODO). Administratorzy sieci i osoby odpowiedzialne za bezpieczeństwo organizacji coraz lepiej rozumieją potrzebę zastosowania odpowiednich rozwiązań ochronnych” - tłumaczy Jurek.

Problemem ciągle pozostaje jednak nie sama świadomość, że trzeba zabezpieczać komputery czy smartfony, lecz wiedza i umiejętności potrzebne do tego, aby zaprojektować całą architekturę zabezpieczeń, dobrać i stworzyć odpowiednie polityki bezpieczeństwa, czy też wdrożyć przemyślany system uprawnień dla pracowników. Wiele firm popełnia błędy w konfiguracji stosownych programów czy usług, a to sprawia, że nawet jeśli znajdzie się budżet na zakup oprogramowania zabezpieczającego, to i tak brak wiedzy i umiejętności potrzebnych do poprawnego wdrożenia. To powoduje, że ciągle istnieje ryzyko ataku i utrata danych jest jak najbardziej możliwa. Dlatego jeśli nie potrafimy samodzielnie przeprowadzić wszystkich tego typu prac, warto zlecić je zewnętrznym specjalistom. Co więcej, nie wolno ignorować kwestii bezpieczeństwa, tłumacząc brak zabezpieczeń tym, że nie spodziewamy się ataku targetowanego na własną organizację, ponieważ jesteśmy „za mali” dla cyberprzestępców. „Wiele obecnych ataków przeprowadzanych jest na skalę masową, starając się zainfekować statystycznie największą ilość urządzeń, bez szczegółowego targetowania” — zauważa Paweł Jurek. „Takie niefrasobliwe podejście firm do zabezpieczeń kończy się często zaszyfrowaniem komputerów przez ransomware i utratą danych” — przestrzega.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200