Strategie zabezpieczania punktów końcowych sieci

Przeszkodą dla szerszego wprowadzenia tej techniki są głównie uprzedzenia pracowników dużych przedsiębiorstw i korporacji, którzy buntują się przeciw blokowaniu oprogramowania na ich komputerach. Chociaż technika ta może chronić przed malware i uruchamianiem nieautoryzowanych aplikacji (np. programów P2P), to jednocześnie utrudnia szybkie użycie nowej, legalnej aplikacji, której pracownik pilnie potrzebuje. Przeciwnicy tej metody uważają, iż spowalnia ona wprowadzanie innowacji i obniża efektywność biznesową.

W przyszłości jednak technika białych list może być nie tylko dodatkową ochroną w produktach bezpieczeństwa punktów końcowych, ale także znajdzie zastosowanie w ochronie aplikacji wirtualizowanych.

Smartfony: potrzeba skuteczniejszej kontroli bezpieczeństwa

W opinii specjalistów telefony komórkowe do tej pory nie ucierpiały zbyt wiele ze strony kodów złośliwych, chociaż takie wyspecjalizowane kody już istnieją.

Przedsiębiorstwa wykorzystujące pracowników mobilnych mają coraz większy problem ze zgubionymi lub skradzionymi urządzeniami mobilnymi, ponieważ typowe smartfony przechowują coraz więcej wrażliwych danych. Dane mogą być narażone również wtedy, jeżeli urządzenie zostanie sprzedane lub przekazane do naprawy bez wyczyszczenia pamięci.

Kolejne ryzyko stwarzają urządzenia łączące się przez VPN z siecią przedsiębiorstwa, mogąc narażać ją na ataki hakerów i kodów złośliwych. Ponadto, same urządzenia mogą zostać zaatakowane przez malware.

Według danych Trend Micro, tylko 23% użytkowników smartfonów korzysta z oprogramowania zabezpieczającego zainstalowanego na nich, a ze względu na ich rozbudowane funkcje - powinny być traktowane tak jak stacje robocze, a nie tylko udoskonalone telefony.

W obliczu takich zagrożeń odpowiedzialność za zarządzanie smartfonami powinna leżeć po stronie zespołu odpowiedzialnego za administrowanie stacjami roboczymi. Aby umocnić hasła, powinno się korzystać z konsol zarządzania, które pozwalają na konfigurowanie reguł wymuszających trudne do odgadnięcia hasła. Ważnym elementem bezpieczeństwa jest zapewnienie możliwości zdalnego zarządzania tymi urządzeniami, co pozwoli na utrzymywanie kontroli w czasie rzeczywistym. W tym zakresie wyróżnić można zdalne wprowadzanie komend kasowania danych w urządzeniu, jak również opcję blokowania aparatu po kolejnych wprowadzeniach niewłaściwego hasła lub w sytuacji, kiedy urządzenie nie łączy się z siecią w określonych odstępach czasu. Regułą powinno być także wymuszanie szyfrowania danych, co zapewnia większość systemów operacyjnych używanych w smartfonach.

Kolejną, ważną kwestią jest stosowanie narzędzi do zdalnego składowania i odtwarzania, które wykonują okresową synchronizację składowania. Problem certyfikacji aplikacji można rozwiązać, stosując podpisy cyfrowe do kontroli instalowania i wykonywania aplikacji.

Na rynku są dostępne rozwiązania do centralnego zarządzania smartfonami, oferowane zarówno przez samych dostawców smartfonów, jak i firmy niezależne. Takie platformy zarządzania dostarcza zarówno RIM (BlackBerry), jak i Microsoft (Windows Mobile). Dla innych urządzeń dostępne jest oprogramowanie zarządzające, m.in. takich dostawców, jak Credant Techologies, Sybase czy Trend Micro. Podstawowe funkcje oferowane przez takie platformy obejmują scentralizowane sterowanie w zakresie: zarządzania hasłami, uwierzytelniania i autoryzacji, szyfrowania, ustawiania dopuszczalnych przedziałów czasowych bezczynności urządzenia i zdalne czyszczenie pamięci danych.

W opinii specjalistów przyszłe smartfony będą dostarczane z klientem oprogramowania antywirusowego, chroniącym przed wyspecjalizowanymi kodami złośliwymi, a mobilna bankowość i płatności między osobami fizycznymi będą uwierzytelniane przez sensory skanujące linie papilarne na palcach dłoni, wbudowane w te urządzenia.


TOP 200