Pięć strategii obrony przed złośliwym kodem

Sprawna ochrona firmy przed wirusami musi uwzględniać jej infrastrukturę i rodzaj zagrożeń. Oto kilka podejść stosowanych przez organizacje różnej wielkości.

Podstawowym zagrożeniem dzisiejszych firm jest złośliwe oprogramowanie, a zatem kluczowa staje się ochrona firmowych zasobów przed atakiem tą drogą. W odróżnieniu od głośnych infekcji przeprowadzanych z wykorzystaniem oprogramowania, które bardzo szybko zaraża komputery w sieci i jest widoczne, dzisiejsze wirusy i konie trojańskie zarażają komputery w sposób niezauważony.

Strategia pierwsza

Stacje robocze pod lupą

Najbardziej zagrożonym elementem typowej firmowej infrastruktury jest stacja robocza, na której są zainstalowane . To na niej odbywa się praca z dokumentami i danymi. Stację chroni się za pomocą oprogramowania antywirusowego z modułem HIPS, a każda treść pochodząca spoza firmy powinna być traktowana jako potencjalnie niebezpieczna i podlegać odfiltrowaniu na zaporze z modułem kontroli treści. W systemach stacji roboczych za pomocą Active Directory i mechanizmów wbudowanych w korporacyjne wydania Windows należy wprowadzić restrykcje określające czynności, jakie jest w stanie wykonać każdy pracownik, możliwość zapisu dokumentów powinna być ściśle regulowana, a każda ze stacji musi być monitorowana. Dokumenty przechowywane na serwerze należy zabezpieczyć systemem uprawnień zależnych od funkcji pracownika w przedsiębiorstwie.

W tym modelu infekcja desktopów niesie duże ryzyko, dlatego firma dokłada starań, by się przed nim chronić na poziomie stacji roboczej i na punkcie styku z internetem.

Dla kogo? To dobra strategia dla firm z sektora MŚP, a także dla tych, które mają wiele różnych aplikacji instalowanych na stacjach roboczych.

Strategia druga

Chronimy firmowe aplikacje

W tym podejściu firma decyduje się skoncentrować wszystkie aplikacje w jednym środowisku, na przykład terminalowym, oddzielonym od stacji roboczych. W takim rozwiązaniu aplikacje są dostarczane przez sieć, przy czym serwery hostujące znajdują się w osobnej podsieci, chronionej zaporą. Ponieważ oprogramowanie biznesowe nie jest instalowane bezpośrednio na każdej stacji roboczej, kradzież danych przez zainfekowaną stację roboczą jest o wiele trudniejsza.

Model wymaga kontroli nad eksploatacją oprogramowania na serwerze hostującym i dokładnego monitorowania ruchu. Na serwerach trzeba zainstalować oprogramowane antywirusowe, na styku podsieci serwerowej z resztą sieci biurowej - zapory sieciowe i urządzenia IPS. Z kolei stacje robocze mają mniejsze znaczenie, ale też trzeba je wyposażyć w .

Dla kogo? Podejście jest charakterystyczne dla nowoczesnych organizacji, które chcą minimalizować obsługę stacji roboczych, koncentrując się na aplikacjach. Zarażenie stacji roboczej niesie mniejsze ryzyko dla firmy, gdyż nie ma tam istotnych informacji, a analiza ruchu przez IPS umożliwia wykrycie naruszenia bezpieczeństwa.

Strategia trzecia

Cienki klient

Wprowadzenie centralizacji przetwarzania danych umożliwia zrealizowanie dalej idącego planu - pozbycie się stacji roboczych z systemem Microsoft Windows. Przetwarzanie informacji odbywa się na serwerze, a zamiast stacji roboczych pracują urządzenia cienkiego klienta.

Dzięki specjalnej konstrukcji klienta nie ma możliwości infekcji terminala przez złośliwe oprogramowanie, ale ochrona serwerów wymaga znacznych nakładów. Środowiska serwerowe zazwyczaj są wirtualizowane, więc na serwerach należy zainstalować oprogramowanie antywirusowe zintegrowane z platformą wirtualizacji. Ruch między podsiecią serwerów a terminalami musi być monitorowany przez IPS i chroniony zaporą sieciową.

Strategia daje dokładną kontrolę dostępu, świetne zarządzanie i brak informacji na stacjach roboczych. Jest godna polecenia, gdyż w łatwy sposób umożliwia solidną ochronę, wdrożenie dwuskładnikowego uwierzytelnienia również nie napotyka na problemy.

Dla kogo? To najlepsza opcja dla firm, które postawiły na wirtualizację i centralne przetwarzanie danych.

Strategia czwarta

Telefony i tablety w firmie

Smartfony i tablety, powszechne wśród użytkowników domowych, znajdują zastosowanie także w firmach. Niestety, urządzenia mogą być nośnikami złośliwego oprogramowania, dlatego należy opracować strategię ochrony przed infekcją.

Trzeba wydzielić osobną podsieć na potrzeby takich urządzeń. Powinna ona mieć kontrolowany dostęp do internetu i możliwość pracy z firmowymi aplikacjami, tak aby uniemożliwić bezpośrednie połączenie między tabletem lub smartfonem a serwerami. Dobre do tego celu są usługi wirtualizacji aplikacji lub prosty zdalny pulpit Windows, przy czym należy rozważyć dwuskładnikowe uwierzytelnienie.

Dla kogo? Tego rodzaju zabezpieczenia musi rozważyć organizacja, w której do firmowej sieci są podłączone smartfony i tablety. Dotyczy to wszystkich urządzeń mobilnych, także prywatnych, wykorzystywanych do pracy.

Strategia piąta

Zlecenie na zewnątrz

Niektóre przedsiębiorstwa wybierają wariant, w którym odpowiedzialność za centralnie eksploatowane aplikacje i ochronę przed złośliwym kodem przejmuje usługodawca. Zwykle dzieje się tak wtedy, gdy firma już korzysta z oprogramowania w modelu usługowym i w umowie usługodawca gwarantuje, że aplikacja obsługiwana przez niego będzie chroniona. Zlecenie usługi ochrony przed złośliwym kodem może wystąpić także wtedy, gdy organizacja korzysta z usługi wynajmu kompletnie wyposażonego biura, włącznie z typowymi aplikacjami biznesowymi, lub decyduje się na outsourcing obsługi IT. Tu niewiadomą pozostaje rzeczywisty poziom świadczonej ochrony.

Dla kogo? To opcja dla firm, które korzystają z outsourcingu - nie mają działów IT lub używają oprogramowania w chmurze.