Zabezpieczanie punktów końcowych sieci

Luki w ochronie punktów końcowych sieci można znaleźć w większości przedsiębiorstw: aż 71% ankietowanych firm przyznaje, że nie szyfruje danych w notebookach, a 73% - na wymiennych nośnikach pamięci. 72% respondentów twierdzi, że nie kontroluje kopiowania danych na wymienne nośniki pamięci, a 78% nie wie, jakie dane są zapisywane na takich nośnikach. Taki obraz wyłania się z wyników badań przeprowadzonych pod koniec ub.r. przez firmę Novell.

Za punkt końcowy sieci uważa się platformę komputerową użytkownika końcowego (desktop, stacja robocza, laptop itp.) i związane z nią aplikacje, dane oraz połączenia sieciowe, od których ten użytkownik zależy.

Pełna ochrona punktu końcowego - obok zabezpieczeń antymalware i ochrony danych - powinna obejmować również kontrolę nośników wymiennych, pamięci masowych, a także interfejsów sieci bezprzewodowych Wi-Fi, a stosowanie technologii kontroli dostępu do sieci (NAC) może ochronić sieć przed przedostaniem się do niej zagrożeń i zarażaniem działających w niej urządzeń.

W zabezpieczaniu punktów końcowych sieci coraz częściej odchodzi się od niezależnych produktów na rzecz rozwiązań wielofunkcyjnych, obejmujących coś więcej niż tylko samo zabezpieczanie punktów końcowych - również kontrolę konfiguracji, zarządzanie łatkami i inne elementy administrowania systemami.

Połączenie obszarów bezpieczeństwa i zarządzania może dać istotne korzyści, takie jak standaryzacja i integracja podstawowych technologii ochrony punktów końcowych (antywirus, antyspyware, osobista zapora ogniowa, IPS), oraz ułatwiać wdrożenie dodatkowych technik zabezpieczeń punktów końcowych (np. kontrolę urządzeń i portów, aplikacji, dostępu do sieci oraz ochrony danych). Nie bez znaczenia jest też znaczące uproszczenie efektywnego zarządzania punktami końcowymi, poprzez automatyzację i eliminację procesów manualnych.

DLP: Jak zatrzymać wycieki danych?

Zapobieganie wyciekom danych w punktach końcowych to jeden z ważniejszych elementów systemu bezpieczeństwa. Produkty DLP nie są jednak tanie i łatwe do wdrożenia. Większość instalacji DLP pracuje jedynie w trybie monitorowania, co zazwyczaj wynika z obaw o wpływ techniki DLP na codzienne operacje biznesowe organizacji. Dlatego wdrażanie DLP wymaga starannego namysłu i planowania.

Zabezpieczanie punktów końcowych sieci

Technologie używane do ochrony punktów końcowych sieci

Strategia wdrażania powinna zaczynać się od dokonania właściwego wyboru typu DLP potrzebnego w organizacji. Mogą to być rozwiązania kontrolujące poszczególne kanały potencjalnego wycieku danych, takie jak poczta elektroniczna czy WWW, albo obejmujące całe przedsiębiorstwo, pokrywające dużo większy obszar możliwych wycieków, wymagające jednak długiego czasu wdrożenia i sporych budżetów. Trzeba też pamiętać, że wielu dostawców rozwiązań ochronnych poczty i weba dostarcza w nich również funkcje DLP, które mogą okazać się wystarczające na potrzeby danej organizacji.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200