Zatrzymać zagrożenia internetowe

Najczęściej w małych i średnich firmach nie ma specjalistów IT tylko do zadań związanych z bezpieczeństwem systemu. Jeden zespół musi zajmować się bieżącym utrzymaniem prawidłowego działania sieci, a jednocześnie dobrze wybrać i wdrożyć skuteczne środki ochrony, a następnie utrzymywać je w ciągłym działaniu. Skomplikowane środki bezpieczeństwa, wymagające indywidualnego monitorowania konfiguracji użytkowników lub ustalania, czy zainstalowane są bieżące łatki systemów operacyjnych, przeglądarek i oprogramowania antywirusowego - są trudne do nadzorowania i utrzymywania.

Bramy ochronne w postaci specjalizowanego urządzenia (appliance) nie zapewniają być może takiego poziomu bezpieczeństwa, jak rozwiązania dedykowane, ale za to są łatwiejsze do wdrożenia oraz zarządzania i zazwyczaj wystarczające, w zakresie funkcji i wydajności dla małych i średnich firm.

Urządzenia specjalizowane konsolidują podstawowe funkcje, zapewniając łatwe zarządzanie i utrzymywanie. Mogą przybrać jedną z trzech postaci: urządzenia programowego, sprzętowego lub wirtualnego.

Zagrożenia internetowe mogą przybierać różnorodne postacie:
W rozwoju bram ochronnych WWW pojawiają się nowe tendencje. Przede wszystkim odchodzi się od klasycznego podejścia, opierającego się na lokalnej bazie danych sygnatur malware, wykorzystując do radzenia sobie z nowymi odmianami malware tzw. model just-in-time, czyli kwerendowanie centralnej bazy danych malware w ośrodku dostawcy. Ponadto, dostawcy zalecają umieszczanie urządzenia bramowego inline między internetem a siecią lokalną, zamiast podłączania go do "portu podsłuchu".

Niestety nawet częstsze uaktualnianie bazy danych sygnatur malware, URL i adresów IP, w lokalizacji użytkownika nie zawsze może nadążać za szybko rozprzestrzeniającymi się nowymi odmianami malware.

Kolejny sposób doskonalenia środków ochrony to dogłębna i gruntowna inspekcja ruchu sieciowego, która wydaje się jedynym efektywnym sposobem powstrzymywania malware przed wtargnięciem do sieci. Podejście polegające na prostym monitorowaniu ruchu i raportowaniu rezultatów do administratorów, którzy następnie ręcznie przeprowadzają czyszczenie, jest nieefektywne i niemal niewykonalne.

Brama może osiągnąć zerowe opóźnienie, używając portu podsłuchu do inspekcji ruchu internetowego zamiast inspekcji typu inline. Po rozpoznaniu malware - poprzez URL, adres IP lub porównanie sygnatury (po otrzymaniu ostatniego pakietu części wykonywalnej malware) - brama podejmuje próbę zablokowania wprowadzenia niepożądanego "ładunku" do sieci poprzez proste przerwanie sesji pakietami TCP RESET, transmitowanymi do każdego partnera sesji. Jednakże metoda TCP RESET wymaga, aby brama była bardzo szybka - musi wysłać pakiety TCP RESET, zanim strona kliencka przetworzy ostatni pakiet związany z malware.


TOP 200