"Check Point" îşi concentrează eforturile către o strategie Totală de Securitate (Total Security) care oferă gateway-uri de securitate unificată, agent unic la punctele finale de lucru şi o singură consolă de management, anunţă un comunicat al companiei remis redacţiei. Conform specialiştilor "Check Point", această strategie furnizează Securitate Totală a tuturor punctelor de consolidare, într-un mod simplu şi flexibil.
S-a vorbit mult despre faptul că, în ceea ce priveşte produsele de securitate, s-a produs o mutare a interesului de la servere şi reţele către punctul final de lucru. Specialiştii "Check Point" sunt însă de părere că nu a avut loc o astfel de schimbare. Securitatea reţelei este extrem de importantă pentru securitatea informaţională a companiilor. În ultima perioadă, pentru marile companii, securitatea punctului final de lucru a devenit mai degrabă o necesitate decât o opţiune. Mobilitatea crescută a forţei de muncă presupune nenumărate comunicări confidenţiale prin intermediul e-mailului, fişiere ataşate şi/sau stocate pe laptopuri. De aceea, a dus la crearea de breşe de securitate în reţeaua companiei.
• Îmbunătăţirea opţiunilor de securitate şi TCO
Suplimentarea securităţii punctului final de lucru nu influenţează TCO-ul, ci reprezintă un nivel complementar al infrastructurii de securitate. Ceea ce ajută, într-adevăr, TCO-ul este o arhitectură simplă, flexibilă care asigură unificarea tuturor funcţionalităţilor de securitate, dar într-un mod flexibil, extensibil. Arhitectura Software Blade de la Check Point oferă marilor companii posibilitatea de a configura securitatea în funcţie de necesităţile specifice pe care le au la un anumit moment şi de a-şi proteja investiţia. Totodată, acestea sunt capabile să-şi extindă securitatea prin simpla adăugare la sistemele lor de securitate a blade-urilor software.
• Soluţii de securitate a punctului final de lucru
În ultima perioadă, s-a pus din ce în ce mai mult problema în ce măsură este vital pentru companii să implementeze soluţii de securitate a punctului final de lucru pentru a proteja informaţiile confidenţiale. Aceste soluţii au fost considerate de către unii specialişti doar nişte instrumente pe care e bine să le ai în arsenal. Principala întrebare a fost dacă acestea sunt într-adevăr foarte importante sau afacerile pot să se bazeze pe actualele sisteme de securitate a reţelei şi a serverului până când situaţia economică globală se va redresa, iar companiile şi le vor putea permite.
Specialiştii Check Point atrag atenţia asupra faptului că soluţiile pentru securitatea punctului final de lucru sunt, fără îndoială, esenţiale. Accesul sigur de la distanţă este extrem de important pentru a asigura continuitatea business-ului într-un mediu de lucru mobil şi pentru a menţine integritatea securităţii, mai ales în rândurile marilor companii care fac investiţii uriaşe în infrastructura de securitate. De aceea, angajaţii care îşi desfăşoară activitatea de la distanţă au nevoie de o modalitate sigură de a accesa reţeaua.
Punctele finale de lucru stochează informaţiile, iar acestea trebuie protejate fie că sunt pe servere din interiorul reţelei sau în punctele finale de lucru. În iunie 2008, The Dell and Ponemon Institute a realizat un studiu, "Insecuritatea în Aeroport - cazul laptopurilor pierdute". Acesta a subliniat faptul că 53% dintre profesionişti stochează informaţii confidenţiale pe laptopuri, 65% nu aveau nici un fel de protecţie pentru acele informaţii, iar 12000 de laptopuri erau pierdute, în fiecare săptămână, în aeroporturile din Statele Unite ale Americii. În plus, 85% dintre specialiştii în securitate s-au confruntat cu cel puţin o breşă de securitate semnificativă în ultimele 12 luni. Aceste cifre sunt dovada clară că informaţiile nu sunt protejate prin soluţii, politici şi reguli, iar securitatea punctului final de lucru nu mai reprezintă doar o opţiune.
• Securitatea dispozitivelor mobile
Dipozitivele mobile - telefoane mobile, PDA-uri etc. - sunt din ce în ce mai utilizate de către oamenii de afaceri, iar departamentele de IT sunt obligate să permită orice tip de dispozitiv în reţea. În funcţie de informaţia care este schimbată sau stocată pe acest tip de dipozitive, precum şi de politica de securitate a companiei care poate permite sau limita schimbul de informaţii confidenţiale prin intermediul acestora, telefoanele mobile trebuie să beneficieze de soluţii de securitate ca şi alte puncte finale, precum laptopurile.
• Sistemele de securitate a punctului final de lucru şi piaţa SMB
Arhitectura Software Blade de la Check Point ajută nu doar marile companii în procesul de optimizare a infrastructurii de securitate, ci şi micile companii în construirea acesteia. În acelaşi timp, le ajută să-şi personalizeze infrastructura de securitate astfel încât să răspundă cerinţelor curente, fără a limita posibilitatea de extindere în viitor. Flexibilitatea arhitecturii ajută la reducerea TCO companiilor indiferent de dimensiuni.
• Externalizarea serviciilor de securitate
Având în vedere că securitatea a devenit o sarcină dificilă pentru departamentul IT, s-a pus problema de ce este necesar ca o companie să implementeze o infrastructură de securitate a punctului final. De asemenea, s-a analizat posibilitatea de a externaliza această activitate către o companie ce oferă servicii de securitate de tip managed service. Evident, aceasta este o soluţie eficientă din punctul de vedere al costurilor, mai ales în contextul actual, când managementul este din ce în ce mai atent la cheltuieli.
Există multe argumente pentru serviciile de tip managed service. Primul este legat de TCO. Atunci când o companie ia decizia de a externaliza securitatea, trebuie să ia în considerare toate costurile: securitatea propriu-zisă, abonamentele pentru servicii, hosting de electricitate (electricity hosting), personal IT, downtime. Dacă soluţia este externalizată, TCO-ul trebuie să fie mai mic decât suma acestor părţi. Cel de-al doilea argument este flexibilitatea şi răspunsul la cerinţele schimbătoare ale mediului de business. Poate un vendor de servicii de tipul managed services să reacţioneze rapid la schimbările de business ale unei companii: achiziţia şi coordonarea / optimizarea unei infrastructuri de securitate, deschiderea unor sucursale, instalarea unor funcţionalităţi de securitate precum securitate DLP sau VoIP? Dacă răspunsul la această întrebare este afirmativ, atunci compania trebuie să ia în considerare aspecte precum costurile şi TCO-ul. Potrivit specialiştilor Check Point, concepţia potrivit căreia serviciile de acest tip presupun costuri mai mici pentru o companie este, într-o oarecare măsură, un mit.
• Punctul final de lucru şi ameninţările de securitate
Viermele Confickr, considerat de mulţi o nereuşită, s-a propagat prolific şi a exploatat o mulţime de probleme de securitate. Iată cum ar rezolva aceste probleme şi cum ar bloca Conflickr o soluţie de securitate a punctului final de lucru de la Check Point:
- firewallul va bloca porturile folosite de conficker/kido pentru a exploata serviciile vulnerabile cum sunt cele utilizate de MS07-067
- semnăturile anti-virus vor detecta şi îndepărta virusul
- sistemul de Firewall va împiedica conficker/kido să întreprindă acţiuni periculoase, precum injectarea în procese de sistem sigure în incercarea de a scurtcircuita firewallul
- Program Control va detecta virusul încercând să realizeze conexiuni outbound
Securitatea pe mai multe niveluri este deosebit de folositoare împotriva unor astfel de viermi care pot exploata vulnerabilităţile punctului final de lucru în diferite moduri.
În ceea ce priveşte securitatea punctului final de lucru, Check Point consideră că cel mai important aspect este o strategie de securitate unificată. Este uşor de instalat încă o tehnologie a punctului final care să răspundă ameninţărilor de drept, dar, pe termen lung, utilizatorii vor sfârşi prin a avea o mulţime de produse şi tehnologii dificil de utilizat şi care necesită menţinerea de certificări şi integrări personalizate. Strategia nu trebuie să fie un exerciţiu îndelung gândit şi poate să se rezume la rezolvarea celor mai urgente ameninţări la adresa punctului final de lucru, la consolidarea, în timp, cu agenţi unici şi management integrat şi la îmbunătăţirea constantă a eficienţei şi securităţii prin unificarea securităţii punctului final şi a reţelei.