Hlavní navigace

Lokální sít’ pod kontrolou

12. 5. 2005

Sdílet

Checkpoint Integrity 6.0 sleduje všechny počítače

Bezpečnost firemních sítí je pro úspěch a chod podniků stále více klíčovou
záležitostí. Stačí napadení trojským koněm, virem či jiným druhem škodlivého
kódu a firma je na celé hodiny vyřazena z provozu. Jak ovšem zajistit, aby k
tomu nedocházelo?
Většina firem sází na ochranu a kontrolu obsahu proudícího do lokální sítě.
Firewall tak sleduje a filtruje veškerý obsah který přichází z veřejného
internetu. Ale ne každá společnost je vybavena takovým typem, který dokáže
dešifrovat, co přes něj prochází, a zastavit tak průnik například trojských
koní, spywaru a jiného nebezpečného kódu. Ten se pak dostává na lokální
stanice, kde je spuštěn. Takovým situacím by měl zabránit produkt společnosti
Checkpoint Integrity 6.0. Jeho úkolem je zvýšit bezpečnost lokální sítě zajištěním
kontroly nad chováním každého počítače který, v ní pracuje.
Základním prvkem programu je spolupráce dvou částí, jež tvoří jeden celek. První
je klient nainstalovaný na lokálních počítačích, druhou pak server Integrity,
určený k jejich sledování a nastavení bezpečnostních pravidel. Klient se po
instalaci „vsune“ mezi řadič síťové karty a jádro operačního systému a ovládá
procházející komunikaci podle nastavených pravidel. Tato pravidla nastaví
administrátor sítě a prostřednictvím Integrity serveru je rozšiřuje na
jednotlivé stanice v síti. Podívejme se nyní podrobněji, co všechno může
Integrity na stanici kontrolovat.
Bezpečnostní pravidla je možné rozdělit do tří skupin. První zahrnuje kontrolu
komunikace na jednotlivých portech TCP/IP protokolu. Jsou povoleny pouze porty,
které administrátor schválí. To v případě proniknutí nebezpečného kódu zabrání
jeho rozšíření na ostatní počítače v síti. Komunikace na ostatních portech je
blokována a vše funguje jako personální firewall, s tím, že uživatel nemůže
pravidla ovlivňovat.
Další část ochrany tvoří pravidla aplikací. Administrátor určí a povolí které,
aplikace mohou být spuštěny a jakým způsobem mohou komunikovat. Pokud se např.
e-mailový klient pokusí poslat zprávu jiným způsobem než na určený smtp server,
bude zablokován. Tak je možné zabránit šíření například virů, které využívají
chyby v e-mailových klientech a rozesílají se vlastní smtp službou. Další
použití pravidel aplikací představuje sledování splněných podmínek. Například
není možné spustit internetový prohlížeč, pokud není na počítači poslední
aktualizace antiviru nebo chybí některá bezpečnostní záplata operačního systému.
Záleží jen na administrátorovi sítě, jaká pravidla určí. Samozřejmě je možné
vytvářet skupiny uživatelů, počítačů a pro každou z nich určit jiná pravidla.
Např. pro vzdálené uživatele je možné nastavit že, pokud se na jejich počítači
nachází zavirované soubory které antivir detekoval, nemají možnost se přihlásit
prostřednictvím VPN. Nebo si mohou vynutit na vzdáleném počítači spuštění
antivirového testu před jeho přihlášením.
K ukládání všech pravidel a nastavení slouží server Integrity, který může běžet
na platformě Windows 2000 a 2003, nebo na Linuxové distribuci Red Hat
Enterprise. Klienti Integrity jsou určeni pro rodinu systémů Windows a také pro
Red Hat. Server Integrity běžící na procesoru Pentium 4 o taktu 2GHz zvládne
monitorovat a řídit až 20 000 klientů současně. Rozhraní administrátorských
prostředků je dostupné z www prohlížeče. Kromě nastavování pravidel a jejich
distribuce má administrátor k dispozici i rozsáhlé statistiky a logy,
zachycující veškeré události, jež si správce sítě přeje sledovat.
Řešení Checkpoint Integrity je určeno pro střední a velké firmy. V malé
společnosti je vhodnější nasazení antiviru v kombinaci s osobním firewalem. Ve
větší firmě se však Integrity uplatní pro svou rychlost provádění změn v
pravidlech, komplexnost a propracovaný systém navazujích pravidel.

CheckPoint Integrity 6.0r
+ komplexní ochrana stanice
+ podpora Linuxu na straně serveru
i stanice

K recenzi poskytla firma:
Soft-tronik a. s., www.soft-tronik.cz
Cena: dle ceníku

Autor článku