«Комбайн», стоящий на «Конечной Точке»
Информационная безопасность Информационная безопасность

«Конечные точки» – так называют главную головную боль любого безопасника и айтишника – компьютеры сотрудников организации.

Главная>Информационная безопасность>«Комбайн», стоящий на «Конечной Точке»
Информационная безопасность Тема номера

«Комбайн», стоящий на «Конечной Точке»

Дата публикации:
13.07.2009
Посетителей:
64
Просмотров:
48
Время просмотра:
2.3

Авторы

Автор
Алексей Воронцов В прошлом - архитектор инфраструктуры информационной безопасности компании «Инфосистемы Джет»
«Конечные точки» – так называют главную головную боль любого безопасника и айтишника – компьютеры сотрудников организации. Конечные пользователи – самая широкая, самая плохо контролируемая территория, с одной стороны. В массе своей они не подкованы с точки зрения безопасности, да и, зачастую, с точки зрения элементарной компьютерной грамотности, неаккуратны при обращении с информацией, ставят на свои рабочие станции программное обеспечение для развлечения в рабочее время, да и мало ли что еще.

 

 

А с другой стороны – это основной состав организации, выполняющий свою работу, в том числе – зарабатывающий компании деньги. Вся построенная ИТ-инфраструктура, по сути, является лишь инструментом для них, конечных пользователей. И все усилия компании, предназначенные для защиты информации, ей принадлежащей, в конечном итоге усложняют работу этих самых конечных пользователей, уменьшая комфорт работы, заставляя совершать лишние операции и, в конечном итоге, снижая производительность их труда. Это напрямую ведет к финансовым потерям.

 

Уже не первый год компании, специализирующиеся в области информационной безопасности, ведут работу по консолидации различных продуктов для защиты «конечных точек» в единое решение. Продукты по удаленному доступу обрастают антивирусами и шифрованием (как, к примеру, CheckPoint Endpoint Security), продукты класса персональных систем обнаружения/предотвращения вторжения получают функциональность антивируса и контроля конечных устройств (пример: Cisco Security Agent 6). Не стала исключением и компания Symantec, выпустив в 2008 году на смену устаревающему продукту Symantec Antivirus версии 10 продукт с названием Symantec Endpoint Protection 11. Новое в нем оказалось не только название.

Данный продукт ведет свой род от антивирусов, и классический сигнатурный антивирус, предназначенный для корпоративного использования, остается важной его частью. Но эта часть не является единственной (мало того, она не является обязательной – функциональные компоненты нового продукта могут быть установлены по частям). Остальной функционал ведет свои родословные от таких продуктов, как: Symantec Client Security 3, Symantec Sygate Enterprise Protection 5, Symantec WholeSecurity и соответствующих средств управления – Symantec Policy Manager и Symantec System Center. Объединив функции данных продуктов под одной крышей, Symantec Endpoint Protection получил функции персонального межсетевого экрана и системы обнаружения/предотвращения вторжения, контроля внешними устройствами, управления доступом к сети.

 

Итак, давайте рассмотрим подробнее, что нам это дает.

 

Персональный межсетевой экран на базе правил работает на сетевом и транспортном уровне. Интересная особенность – возможность указывать в правилах в качестве условия текущее местонахождение компьютера (определяется по одному или нескольким признакам, благодаря чему можно задавать различные правила для нахождения компьютера в корпоративной сети при домашнем подключении, удаленном подключении через VPN и т.д.).

 

Персональная система обнаружения/предотвращения вторжения. Поведенческие сигнатуры системы очень похожи на сигнатуры Snort. Данный функционал позволяет анализировать поведения приложений, управлять исполнением файлов и загрузкой библиотек. Также существует возможность блокировать мета-классы эксплойтов (в терминалогии Symantec – Generic Exploit Blocking). В сочетании с антивирусом и персональным межсетевым экраном дает достаточно неплохую защиту от так называемых 0-day атак (эксплуатация неизвестных уязвимостей, для которых нет готовых сигнатур и патчей).

 

Управление периферийными устройствами. Данная функциональность уступает по возможностям отдельным решениям, но минимальный набор функций предоставляет. Блокирование периферийных устройств, возможность выборочного блокирования чтения, записи, исполнения для внешних устройств – базовый минимум для подобных решений.

 

Управление доступом к сети. Symantec Endpoint Protection содержит клиент для реализации концепции NAC в видении Symantec.

 

При этом клиент является вполне самодостаточным (к примеру, проверка на наличие антивируса/антиспама/персонального МСЭ  проводится для большинства продуктов ведущих поставщиков подобных решений, а не только для составных частей SEP-а).

 

Все описанные выше функции безопасности управляются из единой консоли и устанавливаются в едином центре. Консоль управления была переписана на основе Java, общение системы управления и компонент идет посредством протокола https. Утрата консоли mmc (Microsoft Management Console, стандартная консоль управления Windows), однако, не повлияла на возможность интеграции с Microsoft Active Directory. Среди возможностей, которые стоит отметить, сетевой сканер, позволяющий находить компьютеры с установленным/неустановленным антивирусом и проводить апгрейд или установку в несколько кликов мыши.

 

А что для тех самых конечных пользователей? Много функций и, при этом, единый пользовательский интерфейс управления всеми компонентами (см. рис.1 ). Вдобавок уменьшенное потребление ресурсов (весь комплект Symantec Endpoint Proitection потребляет памяти меньше, чем ранее один Symantec Antivirus, при прочих равных). Повышение производительности коснулось и антивируса, в том числе в режиме сканирования. Впрочем, повышение производительности – это общий тренд для традиционных антивирусов.

 

И, наверное, главный аспект – весь «комбайн» предлагается как замена 10-й версии антивируса просто по программе апгрейда (см. рис.2 ). Все текущие пользователи 10-й версии получили уведомления о возможности перехода на новую версию, и многие компании уже провели процедуру апгрейда или рассматривают подобную возможность.

 

Рис. 1. Единый интерфейс пользователя для всех функций защиты

 

Продукт позволяет апгрейдиться «по частям», сохраняя параллельно серверам управления 11-й версии старые сервера от 10-ки и постепенно переводя пользователей с одной версии на другую. Большинство крупных заказчиков на моей памяти, особенно имеющих сложные разветвленные локальные сети с множеством филиалов и количеством пользователей в несколько десятков тысяч и выше, поступают именно так. Благодаря этому можно минимизировать поток обращений в службу технической поддержки, который при подобных масштабах апгрейда может быть велик даже для самого совершенного продукта. Кроме того, не обходится и без некоторых особенностей. К примеру, в новой версии была исключена поддержка платформы Itanium и поддержка компьютеров под управлением Novell Netware, присутствовавшие в 10-й версии. Тем компаниям, у которых присутствуют сервера или рабочие станции на подобных платформах, рекомендуется оставить на них 10-ю версию, сохранив параллельно обе инфрастуктуры: старую и новую.

 

Рис. 2. Перейти с антивируса на комплексную защиту не так сложно

 

Итак, что мы имеем в сухом остатке? Более функциональный продукт пришел на смену старому и предлагает не только новые функции безопасности, но и дополнительный комфорт простым пользователям. Мало того, весь комплект стоит столько же, сколько стоил раньше один антивирус, и предоставляется по программе подписки взамен старого антивируса Symantec. Что это, бесплатный сыр в мышеловке? Вовсе нет, всего лишь следствие законов рынка. Все лидирующие компании выдвинули свои «комбайны» на передовую «конечных точек». Компания «Symantec»  не осталась в стороне, предложив свой вариант. Как всегда от подобного конкурентного взаимодействия мы, конечные пользователи, только выигрываем. Что показывает в том числе и возросшее количество крупных компаний из различных областей деятельности, выбравших за прошедший год именно «комбайн» вместо набора отдельных продуктов. Сокращение издержек за счет поддержки единого решения вместо комплекта разрозненных, уменьшение обращений в техподдержку и жалоб пользователей, увеличение функциональности – основные причины подобных переходов.

Уведомления об обновлении тем – в вашей почте

Самый безопасный SOC

По оценкам отечественных специалистов в области ИБ, в настоящее время уровень информационной безопасности в российских компаниях по сравнению с западными не очень высок, но темпы развития в разы выше

Единство виртуального и физического. Теперь – без компромиссов

Резервное копирование как метод защиты данных остается актуальным вопросом: половина компаний малого и среднего бизнеса сталкивалась с потерей данных, лишь треть из них считает применяемые методы защиты удовлетворительными, а более половины компаний не могут допустить более 4 часов простоя.

Внедрение платформы управления рабочими местами в компании Aspen Re

Рассмотрим на примере одного из внедрений системы Altiris Client Management Suite (ACMS), какие бизнес-задачи можно решить с помощью систем управления компьютерами пользователей, и какие преимущества они предоставляют заказчикам. Речь идет о компании Aspen Re - крупном игроке на рынке страхования имущества и ответственности, морского и авиационного страхования и перестрахования рисков.

Интеллектуальное хранение

Пакет решений Symantec Veritas Storage Foundation (VxSF) на сегодняшний день является одним из лидирующих продуктов Enterprise-уровня для управления хранением данных.

Информационная безопасность. Мы победили!...?

Cегодня хочется посвятить несколько слов проблеме, которая стала уже традиционной – вредоносному контенту и вирусам.

Модульный ЦОД Huawei Symantec

Все большее количество зарубежных производителей приходит на рынок модульных центров обработки данных (ЦОД в контейнере, МЦОД) со своими продуктами

Технологии управления хранением данных компании VERITAS Software Часть 2

Как правило, по мере расширения любого предприятия быстро возникает необходимость иметь несколько центров обработки данных. Обычно оптимальным решением таких задач, как быстрое реагирование на запросы клиентов, обеспечение надежной «цепочки ...

Новый игрок на рынке сетевой безопасности

Появление новых брендов на рынке решений в области информационной безопасности далеко не редкость

Явные резервы

Система резервного копирования (СРК) является одной из важнейших составляющих в деле защиты данных и зачастую – последней надеждой в случае аварий, приводящих к их потере в продуктивных системах.

Спасибо!
Вы подписались на обновления наших статей
Предложить
авторский материал





    Спасибо!
    Вы подписались на обновления наших статей
    Подписаться
    на тему







      Спасибо!
      Вы подписались на обновления наших статей
      Оформить
      подписку на журнал







        Спасибо!
        Вы подписались на обновления наших статей
        Оформить
        подписку на новости







          Спасибо!
          Вы подписались на обновления наших статей
          Задать вопрос
          редактору








            Оставить заявку

            Мы всегда рады ответить на любые Ваши вопросы

            * Обязательные поля для заполнения

            Спасибо!

            Благодарим за обращение. Ваша заявка принята

            Наш специалист свяжется с Вами в течение рабочего дня