Byte/RE ИТ-издание

Решение Check Point для защиты оконечных точек сети

С ускоренным развитием цифровых технологий для современного бизнеса все более актуальными становятся проблемы безопасности оконечных точек сети (рабочих станций, ноутбуков, удаленных пользователей и т. д.). Число угроз безопасности постоянно растет, и давно прошли те дни, когда приходилось бороться только с вирусами и вредоносным кодом. Сегодня защита оконечных точек означает контроль подключений внешних устройств и управление обновлениями, борьбу с разнообразным злонамеренным ПО, включая руткиты и неавторизованные программы, и противостояние таким угрозам, как хищение учетных записей и других данных — как личных, так и корпоративных. Кроме того, сложности возрастают в связи с большей мобильностью оконечных точек. Передвигаясь по всему миру, персонал компаний нуждается в более продуманной стратегии безопасности: переносные устройства должны иметь систему паролей, а мобильные данные должны быть защищены.

В целом современная система обеспечения безопасности оконечных точек сети должна решать следующие ключевые задачи.

Нейтрализация вредоносного кода. Лучший способ борьбы с такими угрозами — это сочетание сигнатурных методов с постоянным обновлением базы, эвристических методов и средств, анализирующих поведение кода и дополненных эффективным контролем за программами.

Защита данных. Поскольку сотрудники компаний часто путешествуют, потери ноутбуков и других устройств хранения данных неизбежны. Это подталкивает компании к таким мерам, как шифрование содержимого всего диска и защита данных оконечных точек сети. На сегодняшний день такие меры защиты становятся все более актуальными в связи со строгими законами о конфиденциальности, которые требуют предания огласке инцидентов утечки личной информации.

Усиление соответствия политике оконечных точек сети. Даже если вы пользуетесь лучшими технологиями блокировки вредоносного кода и защиты данных, оконечные точки сети все равно могут подвергаться риску, если устаревают вирусные сигнатуры или обновления ПО. В таком случае поможет контроль доступа к сети (NAC), который обеспечивает безопасность оконечных точек еще до предоставления им доступа к сети.

Возможность безопасного удаленного доступа. Сегодня компьютеры становятся все более мобильными, поэтому критичный фактор — контроль подключений при входе пользователей в корпоративную сеть. Лучшие решения для защиты оконечных точек сети включают понятную схему контроля безопасности удаленного доступа — тот же интерфейс, с помощью которого подключаются пользователи. Оптимальным решением служит применение агента удаленного доступа — с момента подключения пользователь ведет работу в защищенном пространстве.

Простое управление защитой. Централизованное управление защитой оконечных точек сети также немаловажно. Администраторы могут использовать единую консоль для конфигурирования оконечных точек, администрирования политик безопасности, мониторинга производительности и анализа данных сети в целом.

Минимизация влияния пользователей. Даже самые сложные и эффективные решения для защиты оконечных точек сети не должны использовать мощности компьютера, задействованные в решении других важных задач пользователя. Учитывая это, лучшие решения основываются на применении централизованного агента, для которого требуется небольшой объем оперативной памяти ПК.

По мере роста угроз увеличивается и число программ, необходимых для защиты оконечных точек сети, а также методов управления, поддерживающих борьбу с угрозами. Сегодня никого уже не удивляет, что в компаниях, как правило, используются отдельные агенты безопасности для антивируса, межсетевого экрана, защиты от шпионского ПО, программы шифрования файлов или диска, и каждый из этих агентов централизованно управляется со своей консоли. Этот подход нерационален с точки зрения материальных вложений и времени, затрачиваемого администраторами на проведение мониторинга, тестирование, обновление и управление политиками безопасности для всех приложений. Кроме того, многие агенты расходуют большой объем оперативной памяти процессора и ресурсов на диске, что может привести к сбоям и снижению эффективности работы системы.

Решение этой проблемы компания Check Point Software Technologies (www.checkpoint.com) видит в комплексном использовании технологии с единым централизованным подходом. В начале 2008 г. она выпустила продукт Check Point Endpoint Security, представляющий собой единый клиент безопасности для всесторонней защиты оконечных точек сети. Он объединяет межсетевой экран, антивирусное и антишпионское ПО, средства контроля доступа к сети (NAC), программный контроль, средства защиты данных и организации удаленного доступа.

Разработанное для защиты переносных и стационарных компьютеров от вредоносного кода, потерь и кражи данных, а также от других угроз, новое решение Check Point Endpoint Security обеспечивает и безопасный удаленный доступ к корпоративной сети. Благодаря этому решению обеспечение безопасности становится заметно проще — использование единого клиента, универсальной панели управления и общего процесса инсталляции позволяют одному администратору устанавливать средства защиты оконечных точек и управлять ими.

Объединение ведущих технологий в одном централизованно управляемом клиенте не только повышает уровень защиты предприятий, но и снижает сложность установки, а также затраты на управление и аудит системы защиты. В частности, служба SmartDefense Program Advisor позволяет администраторам контролировать выбор программ, запускаемых на компьютерах. Динамично обновляемая база данных из сотен тысяч известных программ дает возможность автоматизировать выполнение политик безопасности и блокировать работу вредоносных программ.

Вам также могут понравиться