Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



07.06.2022

Red Hat Enterprise Linux 9

Red Hat zaprezentował system operacyjny Red Hat Enterprise Linux 9 (RHEL 9)...
07.06.2022

Technologiczna piaskownica

Koalicja partnerów KIR, IBM, Chmura Krajowa, PKO Bank Polski, Urząd Komisji Nadzoru...
07.06.2022

Sztuczna inteligencja w...

OVHcloud wprowadziło na rynek AI Notebooks – najnowszy element w ofercie usług...
07.06.2022

Spójna ochrona brzegu sieci

Fortinet zaprezentował FortiOS 7.2 – najnowszą wersję swojego flagowego systemu...
07.06.2022

Zarządzanie transferem

Firma Progress wypuściła nową wersję oprogramowania do zarządzania transferem plików...
07.06.2022

Notebook ekstremalny

Panasonic przedstawił 14-calowy Toughbook 40, notebook do pracy w ekstremalnych...
07.06.2022

Zestaw startowy dla robotyki

Firma AMD przedstawiła najnowszy produkt w portfolio adaptacyjnych modułów SOM...
07.06.2022

Precyzja kadrowania

Najnowsze rozwiązania klasy pro firmy Poly mają sprostać zmieniającym się potrzebom...
07.06.2022

Serwer klasy korporacyjnej

QNAP zaprezentował nowy model serwera NAS, TS-h1886XU-RP R2, który działa na systemie...

Endpoint Protection w chmurze

Data publikacji: 04-02-2021 Autor: Grzegorz Kubera

Systemy Hosted Endpoint Protection to rozwiązania zabezpieczające przed różnego rodzaju złośliwym oprogramowaniem i innymi cyberzagrożeniami, które w całości działają w chmurze. Biorąc pod uwagę ich coraz większą popularność, warto wyjaśnić, kiedy zdecydować się na takie rozwiązanie, jakie są jego korzyści, a także wskazać konkretne systemy warte uwagi.

 

Oprogramowanie do ochrony punktów końcowych powinno zabezpieczyć wiele urządzeń w firmie. Powinno też łączyć wszystkie zabezpieczenia i mechanizmy kontroli prywatności w jednym panelu zarządzania. Oznacza to, że wszystko – od firewalla po oprogramowanie antywirusowe i ochronę przed ransomware – powinno być oferowane w jednym miejscu i dla wszystkich urządzeń.


Jedną z największych zalet systemów Endpoint Protection (EP) jest brak konieczności instalowania odrębnego oprogramowania zabezpieczającego na każdym urządzeniu. Systemy EP mają w zasadzie wszystko, czego potrzebujemy, co zapewnia duże korzyści w zakresie późniejszego zarządzania bezpieczeństwem, a także zwiększa ogólną produktywność – zwłaszcza w dziale IT. Z jednego miejsca możemy aktualizować firmowe zasady bezpieczeństwa, konfigurować różne filtry czy też ustawiać konkretne funkcje dostosowane do wymagań naszej organizacji.

 

W rezultacie EP zapewnia ochronę komputerów stacjonarnych i laptopów, a także urządzeń mobilnych takich jak smartfony. Niektórzy dostawcy oferują ponadto funkcję „dysku ratunkowego” czy też oprogramowanie szyfrujące. Dodatkowe funkcje mogą również obejmować niszczarkę danych, menadżera haseł lub biznesowy VPN.

 

> DLACZEGO WYBRAĆ HOSTOWANE EP?

 

Hostowane rozwiązania Endpoint Protection to platformy chroniące przed wirusami i złośliwym oprogramowaniem klasy biznesowej, które są hostowane w całości w chmurze. Administratorzy logują się do konsoli internetowej, aby przeprowadzać skanowanie, rejestrować nowych użytkowników, zarządzać licencjami i wykonywać inne zadania, w tym tworzenie raportów.
Poleganie na chmurze daje tutaj wiele korzyści. Gdybyśmy korzystali z tradycyjnych pakietów EP instalowanych lokalnie, musielibyśmy stworzyć własne zaplecze serwerowe. Następnym krokiem byłoby wdrożenie oprogramowania skanującego i agentów na każdym urządzeniu pracownika, a później jeszcze należałoby dbać o dostarczanie aktualizacji. Kiedy wybierzemy dostawcę w chmurze, większość tych zmartwień przejmuje usługodawca. Back-end jest w całości zarządzany przez daną firmę, a użytkownicy otrzymują wszelkie aktualizacje automatycznie. Administrator z kolei może liczyć na dostęp do raportów na temat wyjątków, problemów i zagrożeń.

 

Rozwiązania EP działające w chmurze zapewniają też zalety, których odpowiedniki lokalne nie były w stanie dostarczyć. W przypadku każdego systemu chmurowego co najmniej część architektury – przez to, że rezyduje w chmurze – może wykorzystywać zaawansowane analizy i duże zbiory danych po stronie serwera. Dzięki temu usługodawcy tworzą np. modele uczenia maszynowego, które znacznie zwiększają wskaźniki wykrywalności malware. Takie rozwiązania były nieosiągalne, gdy dostawcy polegali na lokalnej mocy obliczeniowej swoich klientów. Wykrywanie zagrożeń bazujące na sygnaturach nadal odgrywa ważną rolę, jednak to w uczeniu maszynowym większość dostawców widzi przyszłość dla rynku EP. Machine learning napędza wiele najnowszych funkcji – zwłaszcza wykrywanie wzorców zachowań (ang. behavior-based detection). Takie silniki wykrywania niektórzy cyberprzestępcy ciągle mogą próbować oszukać, ale jest to coraz trudniejsze.

 

> WAŻNE FUNKCJE PRZY WYBORZE


Przy wyborze systemu EP powinniśmy zwrócić uwagę na obecność co najmniej kilku funkcji. Pierwszą jest obsługa urządzeń mobilnych. Choć jeszcze parę lat temu EP często nie oferowały zabezpieczeń dla smartfonów czy tabletów, obecnie sytuacja się zmienia. Przy wyborze warto się upewnić, że dany system obsługuje urządzenia mobilne. Będzie to mieć duże znaczenie – dział IT nie będzie zmuszony do uczenia się obsługi wielu narzędzi, a firma nie będzie musiała płacić za więcej aplikacji. Jeśli możemy chronić wszystkie firmowe sprzęty za pomocą jednej platformy i z jednego panelu sterowania, zdecydowanie warto to zrobić.

 

Co więcej, jeśli decydujemy się na EP obsługujący urządzenia mobilne, sprawdźmy, czy oferuje on coś więcej niż tylko możliwość instalacji na systemach Android i iOS. Niektóre platformy EP udostępniają podstawowe funkcje znane z systemów MDM (patrz ramka), takie jak automatyczna rejestracja urządzeń mobilnych, zdalne egzekwowanie zasad szyfrowania czy zdalne czyszczenie urządzenia w sytuacji, gdy ktoś je zgubił lub zostało skradzione.

 

[...]

 

Założyciel firmy doradczo-technologicznej; pełnił funkcję redaktora naczelnego w magazynach i serwisach informacyjnych z branży ICT. Dziennikarz z ponad 13-letnim doświadczeniem i autor książek na temat start-upów i przedsiębiorczości.

Pełna treść artykułu jest dostępna w papierowym wydaniu pisma.

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"