Strategia ochrony informacji w sieci przedsiębiorstwa

Powab prostoty, czyli wszystko w jednym

Wprowadzanie funkcji ochronnych do urządzeń sieciowych, takich jak rutery i przełączniki, jest jedną z metod integracji funkcji ochronnych, dość atrakcyjną z punktu widzenia zarządców sieci. Innym sposobem są narzędzia wykonujące kilka funkcji ochronnych naraz, takich jak IDS, filtrowanie na styku z Internetem, zapora ogniowa, ocena podatności na atak i skanowanie antywirusowe. Dostawcy zagnieżdżają też mechanizmy ochronne w oprogramowaniu aplikacyjnym, np. skanowanie antywirusowe w systemie poczty elektronicznej.

W tradycyjnych rozwiązaniach ochronnych każde narzędzie – zapora ogniowa, IDS czy funkcja oceny podatności na atak – ma własną konsolę. Integracja tych funkcji w jednym rozwiązaniu zapewnia sterowanie nimi z jednej konsoli. Zintegrowane produkty zapobiegają dublowaniu funkcji ochronnych i zmniejszają liczbę możliwych fałszywych alarmów, czyli raportowania problemów, które w istocie nie wystąpiły. Jednakże zapewnienie współpracy pomiędzy produktami pochodzącymi od różnych dostawców może być zadaniem w praktyce niewykonalnym.

Z powodu ciągłego ewoluowania ochrona systemów informatycznych przedsiębiorstwa jest uważana powszechnie za zadanie bardzo trudne. Rozwój i innowacje mogą następować z dnia na dzień, co wymaga nieustannego uaktualniania. Co więcej, dość częstym przypadkiem jest rozważanie ochrony w kategorii działań antywirusowych i antyhakerskich, a przecież zasoby sieciowe mogą być w takim samym stopniu narażone na nadużycia wewnętrzne, nierzadko dużo trudniejsze do wykrycia niż atak zewnętrzny.

Problemy te hamują wdrażanie efektywnej i niezawodnej ochrony, szczególnie w małych i średnich przedsiębiorstwach, niemogących sobie pozwolić sobie na wydzielenie stałych zasobów do ochrony sieci i danych. Koszty wdrażania rozwiązań mogą rosnąć bardzo szybko, równie szybko, jak trudności w zarządzaniu wieloma powiązaniami między poszczególnymi usługami ochrony.

Strategia ochrony informacji w sieci przedsiębiorstwa

Urządzenia (appliance) integrujące różne rozwiązania ochronne

Praktyczne jest stosowanie jednego rozwiązania spełniającego wszystkie potrzeby wynikające z tworzenia bezpiecznej sieci. Takim rozwiązaniem może być urządzenie z preinstalowanym oprogramowaniem (appliance). Umiejscowione zazwyczaj między Internetem a siecią przedsiębiorstwa, działa ono jako brama, przez którą musi przechodzić cały nieprzyjazny lub nieautoryzowany ruch.

Zintegrowane rozwiązania zawarte w takich urządzeniach łączą zazwyczaj funkcje zapory, skanowania antywirusowego, wykrywania włamań, filtrowania zawartości, a także technologię VPN. Urządzenia takie są zazwyczaj zarządzane z jednej konsoli zarówno lokalnie, jak i zdalnie (co pozwala używać ich w sieciach geograficznie rozproszonych).

Połączenie szerokiego zakresu funkcji z pojedynczym interfejsem sterowania pomaga w znacznym sposób rozwiązać problemy z zarządzaniem ochroną sieci.

Urządzenia typu "wszystko w jednym" są zazwyczaj urządzeniami strefy ochronnej, umieszczanymi pomiędzy siecią przedsiębiorstwa a Internetem.


TOP 200