• Partner24 Sp. z o.o. | ul. Fordońska 87 | 85-719 Bydgoszcz

Bezpieczeństwo stacji roboczych

Zapewnienie bezpieczeństwa stacji lokalnych oraz użytkowników w sieci komputerowej w firmie stanowi jedno z ważniejszych zadań administratora systemu komputerowego. Prawidłowo skonstruowana polityka bezpieczeństwa it w firmie powinna uwzględniać szereg aspektów, a jej przygotowanie powinno bazować na audycie informatycznym w firmie uwzględniającym specyfikę organizacji pracy. Polityka bezpieczeństwa powinna także uwzględniać potencjalne źródła zagrożeń wraz z ocena ryzyka. Zgodnie z danymi statystycznymi największe zagrożenie pod względem bezpieczeństwa w sieci komputerowej generuje jej użytkownik. Pracownicy nieświadomie mogą wykonywać czynności mogące mieć wpływ na dane przechowywane na serwerach firmowych np. poprzez uruchomienie złośliwego oprogramowania typy cryptolocker, czy wejście na stronę z niebezpiecznymi treściami. Nieprawidłowości mogą mieć także wymiar prawny w stosunku do firmy. Pracownicy mogą za pomocą komputerowej sieci firmowej pobierać treści, które rozpowszechnianie jest prawnie skazane np. wykorzystują oprogramowania do transmisji p2p do ściągania i udostępniania filmów czy muzyki. Ponadto nieświadomi użytkownicy mogą paść ofiara przestępców i wykorzystywać ich komputery do przeprowadzenia ataków na inne podmioty. Organy ściągania na podstawie logow będą kierować swe podejrzenia w kierunku organizacji z której został przeprowadzony atak w sensie technicznym. Nieświadomy użytkownik komputerowej sieci firmowej to jeden z podmiotów polityki bezpieczeństwa it. Drugim podmiotem jest świadomy użytkownik, który wykonuje niedozwolone czynności i sabotuje sieć firmową w celu zniszczenia lub kradzieży danych. System informatyczny firmy jako całość powinien być prawidłowo zaprojektowany aby przeciwdziałać zagrożeniom, które zostały wyżej wymienione. Administracja systemem informatycznym nie ogranicza się jedynie do serwerów i sieci komputerowych. Prawidłowo zaprojektowany system bezpieczeństwa it powinien zabezpieczać dane firmowe oraz ruch w sieci komputerowej na wszystkich możliwych poziomach modelu it w firmie. Stacje robocze użytkowników powinny stanowić ostatni bastion obrony przed tego typu zagrożeniami, a wykorzystane narzędzia powinny być redundatne w zakresie wykrywania anomalii. Z pośród technik informatycznych podnoszących poziom bezpieczeństwa stacji roboczych można wymienić
 

  • CISCO Umbrella - jest to technika polegają na wykorzystaniu systemu DNS do ochrony stanowisk komputerowych. CISCO umbrella rozwiązanie to występujące również pod nazwa OpenDNS, wykorzystuje relatywne prosty pomysł. Mianowicie firma CISCO udostępniła swoje serwery DNS, które powiązane są z baza zagrożeń Talos. System Umbrella nie odpowiada na zapytania DNS, które prowadzą do podejrzanych treści. Dodatkowo zapytania DNS są wykorzystywane w zdecydowanej większości wirusów typu cryptolocker. Oprogramowanie złośliwe przed przystąpieniem do szyfrowania plików wysyła klucz deszyfrujący na określana domenę i wykorzystuje protokół DNS do identyfikacji hosta gdzie dane będą wysłane. Zablokowanie zapytania stopuje proces szyfrowania plików na dysku. 
  • Advanced Malware Protection  - jest to również rozwiązanie firmy CISCO. Oprogramowanie weryfikuje czy przetwarzane pliki nie znajdują się na liście potencjalnych zagrożeń. Siła rozwiązania jest to, ze oprogramowanie śledzi wykorzystane pliki i w przypadku, gdy plik nie został jeszcze oznaczony jako potencjalnie niebezpieczny w momencie uruchomienia, a później został w ten sposób zaklasyfikowany informacja ta jest automatycznie przekazywana administratorowi systemu informatycznego. Administrator dostaje także informacje o ścieżce propagacji danego zagrożenia w komputerowej sieci firmowej i jest w stanie zareagować na zagrożenia. Oprogramowanie AMP ma możliwość weryfikacji nieznanych plików w ścisle nadzorowanym środowisku zwanym sendbox. Są to specjalnie przygotowane maszyny wirtualne, gdzie uruchamiany jest nieznany plik. Oprogramowanie  AMP bada skutki uruchomienia pliku i na ich podstawie podejmuje decyzje o tym czy go dopuścić do lokalnej sieci komputerowej i dać możliwość przetwarzania przez użytkownika.
  • Program antywirusowy - systemy antywirusowe to klasyczne narzędzia mające zapobiegać zagrożenia na stacjach komputerowych. Weryfikują czy pliki nie są potencjalnie niebezpieczne w momencie uruchomienie. 
  • BYOD - polityka bezpieczeństwa także w kontekście stacji roboczych powinna zawierać procedury związane z urządzeniami typu BYOD, czyli urządzeniami użytkownika na których przetwarzane są dane firmowe. Większość podmiotów zabrania tego typu praktyk, mimo wszystko administrator systemów informatycznych przy zabezpieczeniu sieci powinien wziąść pod uwagę tego typu ewentualność i zabezpieczyć stacje robocze przed potencjalnie złośliwym oprogramowaniem pochodzącym z urządzeń BYOD. Autoryzacja na poziomie sieci wraz z protokołami klasy 802.11x powinna być standardem.
  • Filtry antywirusowe/antyspamowe - Atak za pośrednictwem pocztę elektronicznej jest jedna z najczęściej spotykanych form ataku na użytkownika końcowego. Maile z niebezpiecznymi załącznikami lub linkami do nich rozsyłane są masowo. Często atak ten nie jest skierowany przeciwko konkretnej organizacji, a jego celem padają użytkownicy instytucji, które nie posiadają odpowiednich zabezpieczeń. W praktyce zainfekowane komputery wykorzystuje się do przeprowadzania ataków na kolejne organizacje. Filtry antywirusowe i antyspamowe mają zabezpieczyć nasz firmowy serwer poczty elektronicznej przed zagrożeniami.
  • Filtry treści WWW - podobnie jak to ma miejsce w przypadku filtrów antywirusowych i antyspamowych oprogramowanie ma zabezpieczyć stacje robocze przed zainfekowaniem złośliwym oprogramowaniem, które pochodzi bezpośrednio ze strony internetowej. 
  • Firewall/UTM - są to urządzenia służące do filtracji ruchu na styku sieci firmowej oraz internetu. Urządzenia rozpoznają szereg protokołów stosowanych w internecie. Na podstawie reguł definiuje się czy dany protokół/aplikacja może być wykorzystywana w komputerowej sieci firmowej.
  • IPS/IDS - są to urządzenia analizujące ruch w sieci. Ruch jest próbkowania i porównywany z sygnaturami znanych ataków.

Nasza bydgoska firma it Partner24 świadczy usługi informatyczne w zakresie bezpieczeństwa informatycznego stacji roboczych oraz sieci komputerowej w firmie.