Wymagania systemów ochrony informatycznej na 2017 rok.


Jaki system ochrony danych w firmie jest nowoczesny? Mamy już 2017 rok, złośliwe oprogramowanie jest coraz inteligentniejsze i dlatego wymagane jest od firmy także odpowiednie zabezpieczenie sieci przedsiębiorstwa.

Oto najważniejsze wymagania, dostosowane do zmieniających się realiów:

1. Skanowanie podatności w czasie rzeczywistym – cała sieć wewnętrzna musi być skanowana pasywnie. Szczególną uwagę należy zwrócić na platformy wirtualizacyjne – skaner powinien rozpoznawać każdą wirtualną maszynę, która pojawiła się nie dawniej niż powiedzmy 1 rok i wszczynać alarm, jeśli pojawiają się nowe, nieznane maszyny wirtualne.

2. Analiza ruchu w sieci wewnętrznej pod kątem wykrywania ruchu charakterystycznego dla złośliwego oprogramowania (ataki na inne hosty) i  łączenia się botów z centrami sterowania (2C). Te ostatnie można wykryć sprawdzając w specjalnych systemach reputację adresów IP, do których łączą się nasze maszyny.

3. Połączenie systemu skanowania pasywnego z systemami zarządzania aktualizacjami. W te sposób możemy sprawdzić czy załatane systemy rzeczywiście nie wykazują podatności, a wymaga to od nas jedynie sprawdzania odpowiednich tabelek w raportach.

4. Audyt urządzeń mobilnych – po prostu rozpoznajemy urządzenia mobilne w naszych sieciach i analizujemy, podobnie jak komputery. W niektórych przypadkach jest to trudne, ze względu na dobrą konstrukcję zabezpieczeń niektórych smartfonów, które nie mają otwartych na skanowanie żadnych portów.

5. Wykrywanie na hostach oprogramowania umożliwiającego udostępniania plików w chmurze. Bardzo często zdarza się, że użytkownicy instalują aplikację chmurową i udostępniają jakieś dane, w sposób nieautoryzowany. Po aktywności takiego oprogramowania możemy wytypować komputery, które mogą udostępniać w chmurze zbyt dużo.

Jak widać, wymagania są ambitne, system który realizuje takie zadania musi składać się z IDS, skanera podatności oraz tradycyjnego firewalla, oraz analizatora logów. Bez tych wszystkich aplikacji nie da się zrealizować powyższych wymagań…

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *