Zabezpieczanie punktów końcowych sieci
- Józef Muszyński,
- 07.06.2010
Luki w ochronie punktów końcowych sieci można znaleźć w większości przedsiębiorstw: aż 71% ankietowanych firm przyznaje, że nie szyfruje danych w notebookach, a 73% - na wymiennych nośnikach pamięci. 72% respondentów twierdzi, że nie kontroluje kopiowania danych na wymienne nośniki pamięci, a 78% nie wie, jakie dane są zapisywane na takich nośnikach. Taki obraz wyłania się z wyników badań przeprowadzonych pod koniec ub.r. przez firmę Novell.
Za punkt końcowy sieci uważa się platformę komputerową użytkownika końcowego (desktop, stacja robocza, laptop itp.) i związane z nią aplikacje, dane oraz połączenia sieciowe, od których ten użytkownik zależy.
Pełna ochrona punktu końcowego - obok zabezpieczeń antymalware i ochrony danych - powinna obejmować również kontrolę nośników wymiennych, pamięci masowych, a także interfejsów sieci bezprzewodowych Wi-Fi, a stosowanie technologii kontroli dostępu do sieci (NAC) może ochronić sieć przed przedostaniem się do niej zagrożeń i zarażaniem działających w niej urządzeń.
W zabezpieczaniu punktów końcowych sieci coraz częściej odchodzi się od niezależnych produktów na rzecz rozwiązań wielofunkcyjnych, obejmujących coś więcej niż tylko samo zabezpieczanie punktów końcowych - również kontrolę konfiguracji, zarządzanie łatkami i inne elementy administrowania systemami.
Połączenie obszarów bezpieczeństwa i zarządzania może dać istotne korzyści, takie jak standaryzacja i integracja podstawowych technologii ochrony punktów końcowych (antywirus, antyspyware, osobista zapora ogniowa, IPS), oraz ułatwiać wdrożenie dodatkowych technik zabezpieczeń punktów końcowych (np. kontrolę urządzeń i portów, aplikacji, dostępu do sieci oraz ochrony danych). Nie bez znaczenia jest też znaczące uproszczenie efektywnego zarządzania punktami końcowymi, poprzez automatyzację i eliminację procesów manualnych.
DLP: Jak zatrzymać wycieki danych?
Zapobieganie wyciekom danych w punktach końcowych to jeden z ważniejszych elementów systemu bezpieczeństwa. Produkty DLP nie są jednak tanie i łatwe do wdrożenia. Większość instalacji DLP pracuje jedynie w trybie monitorowania, co zazwyczaj wynika z obaw o wpływ techniki DLP na codzienne operacje biznesowe organizacji. Dlatego wdrażanie DLP wymaga starannego namysłu i planowania.