Rozwiązania bezpieczeństwa IT, Unified Threat Management - UTM

Zaawansowane systemy ochronne dla najmniejszych

Czas czytania: 3 min

Zadbaj o bezpieczeństwo swojej sieci! Czas, kiedy cyberprzestępcy koncentrowali uwagę na dużych przedsiębiorstwach i tam rozładowywali swój mroczny potencjał, minął. Mali przedsiębiorcy, którzy nauczyli się bronić przed prostymi atakami, a przed tymi bardziej skomplikowanymi po prostu nie musieli. Dzisiaj muszą zmienić utartą strategię ochronną.

Cyberprzestępcy wykorzystują luki w sferze ochronnej małych firm do wysyłania spamu czy ataków DDoS po podłączeniu komputera ofiary do sieci botnet. Inna sprawa – panoszącym się zagrożeniem, które nie rozróżnia między wielkościami firm, jest ransomware – złośliwe oprogramowanie szyfrujące dane, stosowane w celu wyłudzenia „ransom” – czyli okupu. Utrata danych, oszkalowany wizerunek, strata zaufania, ryzyko pozwu sądowego ze strony klienta, którego dane czy własność intelektualna wyciekły w wyniku włamania – to przesłanki ku wprowadzeniu nowych metod, w które inwestycja może zwrócić się już pierwszego dnia.

Właściwa strategia – bezpieczeństwo sieci

Zwykłe antywirusy czy firewalle w routerach nie zapewniają ochrony przed anomaliami, od których jeży się sieć. Jedną z przyjętych sposobów ochrony jest analiza behawioralna czyli wychwytywanie nietypowych zachowań, zjawisk w naszej sieci. Jeśli np. danego dnia liczba przesyłanych przed router danych kilkukrotnie wzrosła).

Inna kwestia: wdrożenie trójczłonowego modelu postępowania czyli działanie w trzech fazach: Przed atakiem. Podczas ataku. Po ataku.
Przed atakiem: szukanie luk, wprowadzanie dodatkowych zabezpieczeń
Podczas zagrożenia: jak najszybsze wykrycie źródła, zablokowanie, wprowadzenie procedur ochronnych
Po ataku: analiza ataku, wykrycie przyczyny powodzenia, wdrożenie zabezpieczeń – na przyszłość

Opracowanie strategii związanej z aktualizacjami wykorzystywanych systemów operacyjnych, aplikacji i urządzeń (UTM-ów, serwerów NAS itp.). Cyberprzestępcy analizują udostępniane pakietów z aktualizacjami i wykorzystują te dane na wszystkich, którzy nie wykonują aktualizacji.

Kontrola urządzeń mobilnych (szczególnie z systemem Android) daje informację czy zabezpieczenia nie są złamane (root dla Android i jailbreak dla iOS) oraz o zainstalowanym oprogramowaniu av. Funkcje te zapewniają prawie wszystkie rozwiązania MDM – Mobile Device Management.

O systematycznym szkoleniu pracowników mówi się wystarczająco dużo, bo nie od dziś wiadomo, że największe zagrożenie dla firmowych danych znajduje się między krzesłem a klawiaturą 🙂 Warto jednak wspomnieć o popularnym ostatnimi czasy narzędziu edukacyjnym, jakim są kontrolowane ataki z wykorzystaniem inżynierii społecznej. Pozwalają one zweryfikować podatność poszczególnych użytkowników na sugestywne komunikaty (przesyłane np. w mailach).

UTM – główny element ochrony

UTM-y do niedawna kojarzyły się z rynkiem odbiorców średniej wielkości. To przeszłość. Zmotywowani potrzebą skuteczniejszej ochrony małych przedsiębiorstw producenci wprowadzili do ofert tzw. „mikroUTM’y” (w kontekście skalowalności & fizycznym) funkcjonalnością nie odbiegające od swoich rosłych braci. UTM-y obok funkcji ochronnych maja wbudowany router, przełącznik sieciowym a czasem moduł bezprzewodowy lub kontroler punktów dostępowych sieci Wi-Fi.

Koszt takiego rozwiązania to kilka tysięcy złotych. Jest na tyle niewysoki, by zwrócił się po pierwszym zablokowanym ataku, potencjalnie szkodliwym dla firmy. Obsługa tego typu rozwiązań jest dość prosta, bazuje na przejrzystym interfejsie. Dodatkowym kosztem, w wypadku sprzętu zapatrzonego w moduł av, jest coroczne wykupywanie licencji na aktualizacje szczepionek.

Przykładowe rozwiązania UTM dla małych firm:

Tekst na podstawie: Cyberataki na małe firmy to już norma, CRN 1/2017

Zapraszamy do odwiedzenia naszej strony: https://www.netcomplex.pl/





Dodaj komentarz

Twój adres email nie zostanie opublikowany. Wymagane pola są oznaczone *

*
*
siedemnaście − 10 =