Strategiske hensyn for en integrert defense

malware

Sikkerhet verktøy
Gateway teknologi er den klart mest kostnadseffektive produkter for å minimere virkningen av en malware angrep. Antispam /antivirus har vist seg å være mer enn 80% effektiv i å redusere selve mengden malware å legge inn din butikk. Dermed disse teknologiene er vanligvis den største verdien for din sikkerhet dollar. Være bevisst, men av den virksomheten du er i. Det kan være helt rimelig å blokkere nakenbilder hvis du er i finansnæringen. Det ville ikke
være OK for helsetjenester bedrifter. Dette virker som en triviell uttalelse, men det vil vise seg å være en kostbar feil bør FDA revidere deg og finner ut at du har blokkert en lege innlevering av en dårlig interaksjon med spamfilteret.

Web filtrerer blokkere tilgangen til nettsteder som inneholder en uforholdsmessig høy andel av infiserte eller kompromittert kode, ideelt sett minimere mengden malware brukerne spore på sine PC-er når du surfer på Internett. Web filtre også redusere en bedrifts eksponering mot de juridiske risiko forbundet med tilgang til pornografiske eller på annen måte upassende webområder

Når malware har kommet inn i bedriften, må den krysse nettverket ditt for å spre seg og droppe sin nyttelast. Derfor innenfor nettverket ditt kan du vurdere teknologier som en Honeynet, intrusion detection /Intrusion Prevention System eller tjære pit /virus gass. Alle disse metodene vil oppdage og /eller omdirigere (Honeynet, IDS /IPS) eller avta (tar pit /virus throttle) spredning av malware trafikk via bedriftens nettverk.

Skrivebordet er den vanligste punkt distribusjon for anti-malware teknologier. Desktop antivirus er den første generasjon mitigation metoden. Det er typisk signatur-basert, noe som alltid er reaktive og dermed alltid bak. Antivirus selskaper utvikler en nyere generasjon som leder mot atferdsbasert deteksjon. Dette flytter denne teknologien mot en proaktiv holdning.

Brannmurer ble lagt ved, og er regnet som en andre-generasjons teknologi. I dag selv om vi må åpne altfor mange hull i brannmuren for data fra legitime forretningsapplikasjoner for å komme gjennom.

Den nyeste tillegg til skrivebordet er at av intrusion prevention (IPS) lag. IPS beskytter kjernen, og som sådan gir en anstendig lag av forsvar mot generiske exploits. Trenden nå er å lage et enkelt middel for skrivebordet som inneholder alle disse tre modulene.

Vendor utvalgskriteriene
Så din ledelse har uttalt at du trenger å legge flere av disse komponentene til integrert forsvar. Hvordan kan du bestemme hvilken leverandør jeg skal velge? Nedenfor har jeg listet opp noen kriterier for å vurdere.
Effektiviteten av produktet - Betyr produktet gi beskyttelse leverandør løfter?


Sikkerhet av produktet - Er offeret selv sikker? Hvis det har et webbasert administrasjonskonsollen, kan det kompromittert bli? Betyr det lekke brukernavn og /eller passord i klartekst via sidevekslingsfilen?


Enkel installasjon - Betyr installasjonen krever profesjonelle tjenester eller vil dette være en " fint å ha "?


Sentral styring - Betyr etterspørsel global distribusjon én konsoll eller mange? Hvis det siste, gjør administrasjonen rull opp til en enkelt konsoll?


Integration - Betyr det integreres med andre sikkerhetsteknologi? Dette blir stadig viktigere. Vi kan ikke lenger distribuere punkt produkter, selv på en global skala. Din antivirus må snakke med din gateway, som snakker til IPS som snakker til SEM.


Skalerbarhet - Noen antivirusprodukter har policyservere som kan håndtere 5.000 brukere, mens andre skalere til 100.000.


Usability - Hvor lett er det å opprettholde og bruke, både for sluttbruker og administrator? Dette taler til de totale eierkostnadene. Er det veivisere for å lage regler og retningslinjer, eller er det gjort på en Linux kommandolinje?


Rapportering - Dette blir viktigere fra et reguleringsperspektiv. Hvor mange hermetisert rapporter gir ikke det? Kan du lage tilpassede rapporter lett? Disse rapportene er enkelt eksporteres, og på hvilken måte? Dagene med en enkel CSV-filen er for lengst borte og utilstrekkelig; de skaper mer arbeid for sikkerhetsadministratorer ved å tvinge dem til å gjenskape diagrammer og grafer i regnearkprogrammet som allerede finnes på konsollen.


kostnadsstrukturer - Er prisingen per sete, per server eller per apparat

Utfordringer
Som sikkerhet fagfolk, vi må alltid huske det? vi er i bransjen med å selge (legg produktet navn her), ikke sikkerhet. Dette virker som en triviell uttalelse før første gang du bruker en gateway apparatet til å blokkere tilgangen til et nettsted, et område som dine forskerne trenger for å gjøre en innlevering under en tidsfrist. Du må tillate virksomheten til å kjøre effektivt, bare for å gjøre det ordentlig.

Falske positive vil være et stort problem under den første utplassering av gatewayer og IDS /IPS-teknologi. Disse krever tuning og tuning tar tid.

Usability versus sikkerhet er en viktig balansegang for sluttbrukere og administratorer. I praksis, er du balansere behovene i virksomheten med at av sikkerhet. For eksempel er det åpne portene på brannmur kreves av Microsoft-baserte applikasjoner. Hvordan er det mulig å minimere sikkerhetsrisikoen for disse portene potensielt brukes av mange i rask spredning ormer? Hva med blokkering av " rogue " applikasjoner med den stasjonære IPS? De kan være legitime forretningsapplikasjoner. Dette fokuset på virksomheten krever en mye lengre testing og utrulling syklus.

Til slutt må du vurdere evne eller manglende evne til å integrere disse teknologiene sammen. For eksempel, det er verdi i å ha en vertsbasert IDS oppdage et angrep og sende et signal til gateway-enheten til å dynamisk blokkere utgående pakkestrøm. Dette er en nyere bekymring og går utover enkel lagdeling av forsvar. Det betyr å utvikle en arkitektur som utnytter styrkene til hver teknologi som et puslespill, versus en stabel av murstein. Du vil finne at forsvaret ditt er mer fleksible og spenstig hvis du tar deg tid til å utvikle denne type forsvar.

Konklusjoner
alltid vurdere en gateway først og deretter integrere andre forsvar med det. Bruk vaskeri liste over kriterier for å sikre den beste teknologien for din bedrift. Vær tøff under testing, akkurat som malware forfattere vil være i forsøk på å kompromittere bedriften. Endelig alltid huske at vi er en støtteorganisasjon. Vår jobb er aldri å stå i veien for en virksomhet mål, men å forklare hvordan du skal oppnå forretningsmål sikkert og rimelig, når det er mulig.