Dotkom
Teljes végpontbiztonság
Hol vannak már azok az idők, amikor csak a vírusok és a rosszindulatú programok miatt kellett aggódni…
Ma már olyan dolgok okoznak fejfájást, mint az USB eszközök, a nem frissített javítócsomagok, illetve a rosszindulatú programok új generációi, amelyek rootkiteket, jogosulatlan programokat és távoli végpontokat támadó fenyegetéseket tartalmaznak, mint például a hitelesítési információkkal való visszaélések. A helyzetet tovább nehezíti az eszközök növekvő mobilitása. Iparági elemzők becslése szerint, naponta 1500-3000 laptopot lopnak el – és ebben nincsenek benne a reptereken, taxikban és egyéb helyeken elhagyott gépek. Így szükségessé válik egy olyan biztonsági stratégia kialakítása, amely megalapozza a mobil eszközök és adatok biztonságát.
Ahogy folytatódik a fenyegetések számának növekedése, úgy nő a megállításukra használt végpontbiztonsági alkalmazások és menedzsment konzolok száma. Egyáltalán nem ritka helyzet, hogy egyetlen vállalati PC-n külön-külön biztonsági kliens fut antivírusként, firewallként, anti-spyware-ként és fájl- vagy diszktitkosító szoftverként, miközben mindet központilag menedzselik, egyetlen konzol segítésével. A több klienses megközelítés költséges és időigényes, ráadásul terheli a CPU- és a memóriaforrásokat. Van jobb megoldás is: a kritikus végpontbiztonsági szükségleteket szem előtt tartó, központi, egységes megközelítésen alapuló technológia révén a vállalatok biztosíthatják végpontjaik védelmét. Íme a végpontbiztonság hat sarokköve, amire a vállalatok a védelmüket alapozhatják.
1. A rosszindulatú programok okozta károk enyhítése
A Kaspersky Labs szerint, csupán 2007. január és július között közel 20.000 új rosszindulatú program bukkant fel. Ez potenciálisan 20.000 új, nehezen beazonosítható végpontbiztonsági problémát jelent. A legjobb megoldás ezen támadásokra a hatékony programkontrollal kiegészített, heurisztikus és viselkedés-alapú védelmet biztosító antivírus és anti-spyware. A programkontroll alapvető funkciója kell, hogy legyen a biztonsági intézkedésekkel kapcsolatos döntések automatizálása – így az IT szakemberek idejét nem kell a programokkal kapcsolatos kutatásokkal tölteni. Ideális esetben ez az ismert jó- és rosszindulatú programokkal kapcsolatos tudásbázis alapján történik, amely alapján meghatározhatóak a leghatékonyabb biztonsági intézkedések.
2. Adatbiztonság
A folyamatosan úton lévő alkalmazottak mellett az eszközök elvesztése szinte elkerülhetetlenné vált és ennek a merevlemez teljes titkosítására, valamint a végpontadatok biztosítására kellene ösztönöznie a vállalatokat. Azonban a merevlemezek titkosítása nem elegendő. A vállalatoknak figyelembe kell venniük az USB flash drive-ok, iPodok és Blutetooth eszközök által okozott veszélyeket is. Először is, vírusokat és rosszindulatú programokat hordozhatnak. Másodszor, megfelelő védelem hiányában, rajtuk keresztül könnyedén kiszivároghatnak a vállalat érzékeny adatai. A legjobb végpontbiztonsági gyakorlat mindkét problémára választ ad: kontrollálja az eszközök hozzáférését, ellenőrzi az engedélyezett eszközök tartalmát és megbizonyosodik arról, hogy nincsenek rajtuk vírusok, ugyanakkor titkosítja a szállított adatokat.
[fbcomments url="https://www.technokrata.hu/egazdasag/dotkom/2008/03/18/teljes-vegpontbiztonsag/" width="800" count="off" num="3" countmsg=""]





