la punctul de lucru
Orice organizaţie care este preocupată de securitatea informaţiei va descoperi că punctele de lucru sunt călcâiul lui Ahile în ceea ce priveşte riscul. Punctele de lucru aduc trei noi riscuri importante:
1. Atacurile trec, din ce în ce mai mult, de securitatea tradiţională pentru perimetru şi intră în reţeaua de puncte de lucru şi în cea enterprise printr-o varietate de metode, cum ar fi interacţiunea cu site-urile răufăcătoare.
2. Un număr mare de puncte de lucru sunt mobile, de aceea pot fi folosite atât în interiorul, cât şi în exteriorul perimetrului tradiţional al controalelor de securitate.
3. Punctele de lucru reprezintă o imensă provocare logistică pentru echipa IT, care adesea trebuie să controleze instalarea regulilor pentru agenţi multipli de securitate pe fiecare dispozitiv fizic. Punctele de lucru sunt orice dispozitive ataşate la o reţea a organizaţiei, de la calculatoare, laptopuri, PDA-uri sau dispozitive electrice de stocare, I/O, sau/şi conectivitate wireless şi dispozitive IP-networked cu norme programabile folosite pentru sistemele de control industrial şi infrastructura critică.
Punctele de lucru au nevoie de norme de securitate adecvate, dacă nu se vor confrunta cu probabilităţi mai mari de a cădea pradă unei exploatări a vulnerabilităţilor. Exploatarea cu succes a vulnerabilităţilor unui punt de lucru poate duce la furtul de date, perturbarea operaţiunilor de business şi posibile penalităţi din cauza nerespectării legilor şi regulamentelor privind securitatea.
Pentru a putea face faţă acestor provocări, companiile adoptă o nouă strategie care include un set extins de tehnologii pentru securitatea punctului de lucru, unificate într-un singur agent cu control central. Aceasta este strategia corectă, dar asigurarea succesului impune implementarea tuturor normelor care acoperă toate riscurile majore pentru punctul de lucru. În plus faţă de scopul funcţional, companiile trebuie să se asigure că supravegherea operaţională pentru normele de securitate pentru punctul de lucru este neglijabilă, că normele sunt invizibile pentru utilizatorii finali şi că întreaga soluţie poate fi achiziţionată la un preţ rezonabil şi poate fi controlată eficient dintr-o locaţie centrală.
Pentru securitatea unificată a punctului de lucru, organizaţiile ar trebui să ia în calcul următorii paşi:
1. Detectarea malware-ului şi blocarea acestuia de la executarea pe punctul de lucru este îndeplinită tipic prin instalarea de produse separate pentru firewall, antivirus şi anti-spyware. Fiecare dintre aceste aplicaţii de securitate oferă funcţionalitate unică şi vitală pentru cerinţele colective de detectare şi blocare a malware-ului. Pentru toate aceste măsuri este important pentru administratori să aibă control central şi vizibilitate în ceea ce priveşte puctele de lucru pentru a asigura îndeplinirea regulilor de securitate ale punctului de lucru.
2. Securizarea datelor pe punctele de lucru este critică din moment ce este aşa uşor furtul sau pierderea unui laptop sau a altui dispozitiv mobil. Odată ce acestea cad în mâini greşite, informaţiile în format text de pe punctul de lucru sunt disponibile imediat pentru acces şi folosire. Normele de securitate pentru a proteja datele de pe punctul de lucru includ criptarea în întregime a discului, criptarea dispozitivului şi controlul portului/dispozitivului.
3. Întărirea respectării regulilor face ca un punct de lucru să îndeplinească regulile de securitate înainte de a i se permite accesul la reţea. La un nivel de bază, această cerinţă face o verificare a regulilor de securitate pe fiecare punct de lucru şi întăreşte regulile create de administratori.
4. Asigurarea accesului de la distanţă – Datorită preponderenţei calculatoarelor mobile, accesul de la distanţă sigur este o cerinţă principală pentru securitatea punctului de lucru. Tehnologiile includ un agent de acces de la distanţă, conectivitate flexibilă şi opţiuni de autentificare.
5. Management raţionalizat – Un important obiectiv al securităţii unificate a punctului de lucru este să controleze totul de la o singură consolă. Ar trebui să ofere configurare centrală, administrare pe bază de reguli, raportare şi analize ale întregii securităţi a punctului de lucru.
6. Minimizarea impactului utilizatorului final – Este important ca securitatea unificată a punctului de lucru să nu interacţioneze cu utilizatorul în timp ce acesta îşi desfăşoară munca. Ar fi ideal ca toate funcţionalităţile de control al securităţii să fie conţinute într-un singur agent small-footprint pe punctul de lucru. Mai puţini agenţi au ca rezultat un management mai uşor, o performanţă mai bună, mai puţină intervenţie a utilizatorului şi o mai puternică securitate a punctului de lucru.
{mosloadposition user10}