Utrzymanie bezpieczeństwa sieci firmowej z roku na rok staje się coraz trudniejszym zadaniem. Nie pomagają w tym ani złożone działania firm i instytucji, ani rozproszenie punktów końcowych użytkowników pracujących w trybie stacjonarnym oraz zdalnym. Coraz śmielsze poczynania cyberprzestępców w kontekście socjotechnicznych ataków i opracowywania nieznanego jeszcze złośliwego oprogramowania nie dają administratorom żadnych powodów do zadowolenia.
Kiedy liczba ataków staje się niepoliczalna, a przeniesienie ciężaru ochrony poza obszar środowiska użytkownika nie daje pożądanych rezultatów, jedynym rozsądnym podejściem do zachowania dotychczasowej skutecznej protekcji stacji roboczych i urządzeń przenośnych (przy jednoczesnym zachowaniu ich wydajności) są rozwiązania charakteryzujące się zdecentralizowaną ochroną. Zapobiegawczy środek w postaci bezagentowej ochrony antywirusowej komputerów będzie przeciwdziałał zagrożeniom płynącym z sieci Internet, synchronicznie zachowując pełną wydajność w ramach dostępnej konfiguracji sprzętowej urządzenia.
Wydajność kontra ochrona — na ile to możliwe?
Wbrew pozorom aspekty wydajności oraz ochrony powinny w tandemie realizować z góry ustalone założenia strategii bezpieczeństwa. Niestety, ale często bywa tak, że firmy dysponując środowiskiem roboczym o stosunkowo niskiej wydajności poszczególnych stacji rezygnują z ich ochrony pozbawiając się podstawowej i najważniejszej linii obrony przed trojanami i wirusami z rodziny ransomware — często ukrytymi pod płaszczykiem dołączonej do wiadomości e-mail załącznika z niezapłaconą fakturą bądź wezwaniem do zapłaty. Cierpią na tym przede wszystkim nieprzeszkoleni pracownicy, którzy w ramach realizowania swoich obowiązków pozbawieni są jakiejkolwiek ochrony, narażając przy tym firmę na niepotrzebne ryzyko strat finansowych. Sytuacja taka ma jeszcze drugie ukryte dno, które bardzo często jest znacznie groźniejsze w skutkach niż mogłoby się to wydawać — firma, która ignoruje zagrożenia płynące z sieci Internet i wykazuje się niebywałą niekompetencją oraz lekceważąco traktuje swoje wizerunkowe i finansowe bezpieczeństwo, z całą pewnością odczuje tego skutki w niedalekiej przyszłości.
Bezpieczna sieć firmowa. Jak to zrobić?
Bezpieczna sieć firmowa z roku na rok staje się coraz trudniejsza do utrzymania. Ma na to wpływ kilka czynników:
- Zwiększające się kompetencje osób praktykujących zagadnienia bezpieczeństwa, którzy spodziewają się po pracodawcach większej płacy,
- Weryfikuje to sam rynek pracy, który boryka się z brakiem wykwalifikowanej kadry w tym zakresie,
- Ze względu na cloud computing liczba usług związanych z cyberprzestępczością staje się coraz powszechniej dostępna. W efekcie, groźne działania przestępców specjalizujących się w tego typu zleceniach stają się coraz tańsze, a z kolei wymagana moc obliczeniowa zdolna analizować ataki na sieć firmową ulega ciągłemu zwiększaniu.
Sytuacja ta wydaje się z pozoru bez wyjścia. Z jednej strony moc obliczeniowa komputerów nie pozwala na realizowanie podstawowej ochrony antywirusowej, a z drugiej aktywność cyberprzestępców ciągle rośnie — szczególnie widać to po liczbie ataków socjotechnicznych i statystykach prowadzonych przez firmę Google w zakresie informacji o wykorzystywaniu przez przestępców złośliwego oprogramowania.
BYOD (ang. Bring You Own Device) lekiem na przestarzałe środowisko robocze? A może nowoczesne podejście do ochrony antywirusowej?
Większość polityk bezpieczeństwa, które przewidują wspieranie strategii BYOD (ang. Bring You Own Device) stają się coraz bardziej skomplikowanymi i złożonymi niż kiedykolwiek w przeszłości. Zespoły odpowiedzialne za bezpieczeństwo z trudem nadążają za szybko zmieniającymi się trendami (konsumeryzacja IT, shadow IT). Małe firmy mogą pozwolić sobie na przeniesienie ciężaru środowiska roboczego do prywatnych komputerów swoich pracowników — z zachowaniem należytego bezpieczeństwa w kontekście ochrony firmowych dokumentów i kopii zapasowej newralgicznych plików i danych, zwiększając przy tym efektywność pracy i niwelując koszty utrzymania infrastruktury sieciowej. Jednak koncepcja ta nie przyniesie oczekiwanych rezultatów z punktu widzenia krajowych firm, które zamierzają monitorować pracowników i kontrolować dostęp do zasobów.
Najrozsądniejszym wyjściem z tej sytuacji jest zaadoptowanie w sieci lokalnej ochrony odchodzącej od tradycyjnego konceptu bezpieczeństwa. Administratorzy zastępując standardowe programy antywirusowe wykorzystujące lokalne technologie skanujące i wykrywające wirusy lekkimi agentami, przeniosą ciężar mocy obliczeniowej skanowania ze stacji roboczej na serwer pełniący rolę konsoli kontrolno-zarządzającej. Rozwiązania takie zostały opracowane z myślą o środowiskach wirtualnych, więc w korelacji pomogą zachować równowagę pomiędzy bezpieczeństwem a wydajnością.