Strategia ochrony informacji w sieci przedsiębiorstwa
- Józef Muszyński,
- 01.05.2003
Powab prostoty, czyli wszystko w jednym
Wprowadzanie funkcji ochronnych do urządzeń sieciowych, takich jak rutery i przełączniki, jest jedną z metod integracji funkcji ochronnych, dość atrakcyjną z punktu widzenia zarządców sieci. Innym sposobem są narzędzia wykonujące kilka funkcji ochronnych naraz, takich jak IDS, filtrowanie na styku z Internetem, zapora ogniowa, ocena podatności na atak i skanowanie antywirusowe. Dostawcy zagnieżdżają też mechanizmy ochronne w oprogramowaniu aplikacyjnym, np. skanowanie antywirusowe w systemie poczty elektronicznej.
W tradycyjnych rozwiązaniach ochronnych każde narzędzie – zapora ogniowa, IDS czy funkcja oceny podatności na atak – ma własną konsolę. Integracja tych funkcji w jednym rozwiązaniu zapewnia sterowanie nimi z jednej konsoli. Zintegrowane produkty zapobiegają dublowaniu funkcji ochronnych i zmniejszają liczbę możliwych fałszywych alarmów, czyli raportowania problemów, które w istocie nie wystąpiły. Jednakże zapewnienie współpracy pomiędzy produktami pochodzącymi od różnych dostawców może być zadaniem w praktyce niewykonalnym.
Z powodu ciągłego ewoluowania ochrona systemów informatycznych przedsiębiorstwa jest uważana powszechnie za zadanie bardzo trudne. Rozwój i innowacje mogą następować z dnia na dzień, co wymaga nieustannego uaktualniania. Co więcej, dość częstym przypadkiem jest rozważanie ochrony w kategorii działań antywirusowych i antyhakerskich, a przecież zasoby sieciowe mogą być w takim samym stopniu narażone na nadużycia wewnętrzne, nierzadko dużo trudniejsze do wykrycia niż atak zewnętrzny.
Problemy te hamują wdrażanie efektywnej i niezawodnej ochrony, szczególnie w małych i średnich przedsiębiorstwach, niemogących sobie pozwolić sobie na wydzielenie stałych zasobów do ochrony sieci i danych. Koszty wdrażania rozwiązań mogą rosnąć bardzo szybko, równie szybko, jak trudności w zarządzaniu wieloma powiązaniami między poszczególnymi usługami ochrony.
Praktyczne jest stosowanie jednego rozwiązania spełniającego wszystkie potrzeby wynikające z tworzenia bezpiecznej sieci. Takim rozwiązaniem może być urządzenie z preinstalowanym oprogramowaniem (appliance). Umiejscowione zazwyczaj między Internetem a siecią przedsiębiorstwa, działa ono jako brama, przez którą musi przechodzić cały nieprzyjazny lub nieautoryzowany ruch.
Zintegrowane rozwiązania zawarte w takich urządzeniach łączą zazwyczaj funkcje zapory, skanowania antywirusowego, wykrywania włamań, filtrowania zawartości, a także technologię VPN. Urządzenia takie są zazwyczaj zarządzane z jednej konsoli zarówno lokalnie, jak i zdalnie (co pozwala używać ich w sieciach geograficznie rozproszonych).
Połączenie szerokiego zakresu funkcji z pojedynczym interfejsem sterowania pomaga w znacznym sposób rozwiązać problemy z zarządzaniem ochroną sieci.
Urządzenia typu "wszystko w jednym" są zazwyczaj urządzeniami strefy ochronnej, umieszczanymi pomiędzy siecią przedsiębiorstwa a Internetem.