Strategie zabezpieczania punktów końcowych sieci

Systemy pełnego szyfrowania dysków (FDE) wykorzystują algorytmy silnego szyfrowania do automatycznej ochrony danych przechowywanych na dyskach twardych stacji roboczych i laptopów. Użytkownik może uzyskać dostęp do danych po uwierzytelnieniu hasłem, tokenem czy kartą chipową. W wielu tego typu systemach funkcje, takie jak zarządzanie kluczami, kontrola dostępu, blokowanie czy odtwarzanie, są zarządzane centralnie. Według Gartnera, główne różnice między produktami to odmienne podejście do zarządzania, siła szyfrowania, uwierzytelnianie użytkownika, zarządzanie polityką i mechanizmy dodatkowe, np. ochrona informacji na nośnikach wymiennych.

Implementacja szyfrowania może być sprzętowa lub programowa. Rozwiązania sprzętowe zapewniają znacząco lepszą wydajność szyfrowania niż programowe. Ponadto TCG (Trusted Computing Group) przygotowała otwartą specyfikację zarządzania dla rozwiązań sprzętowych, aczkolwiek trudno jeszcze wskazać produkty, które z niej korzystają. Szyfrowanie sprzętowe ciągle się rozwija i można się spodziewać nowych specjalizowanych mikroukładów i urządzeń.

Samoszyfrujące dyski są przeznaczone głównie na rynek konsumencki (Seagate). Bez stosowania standardu TCG, nie są one bardziej wydajne niż szyfrowanie programowe i na ogół nie mogą być centralnie zarządzane.

Białe listy - kontrola aplikacji w punktach końcowych

Wraz z niemal wykładniczym wzrostem liczby programów złośliwych, tradycyjna metoda "czarnej listy" (oparta na wykorzystywaniu sygnatur znanych zagrożeń) staje się mało efektywna. Ostatnio pojawiły się nowe metody ochrony przed kodami złośliwymi, takie jak analiza reputacji "cloud-based" czy białe listy. Jednak nadal istnieją wątpliwości, czy te ostatnie zyskają szerszą akceptację użytkowników.

Głównym zadaniem białych list jest kontrolowanie aplikacji pracujących w punktach końcowych i dopuszczenie uruchamiania jedynie tych autoryzowanych. Technika ta jednak jest uznawana jako trudna do zarządzania i wymagająca stałego uaktualniania listy dozwolonych aplikacji na każdej maszynie, gdzie się jej używa. Po stronie pozytywów znajduje się możliwość blokowania kodów złośliwych na komputerze, programów niepożądanych (np. gier), a także wspomaganie kontroli zgodności z wymogami obowiązującej polityki bezpieczeństwa.

Dobre praktyki przy wdrażaniu ochrony punktów końcowych

TOP 200