Η ασταμάτητη εξάπλωση του Internet και η ευρεία χρήση φορητών συσκευών αυξάνουν τα πιθανά σημεία διείσδυσης σε ένα εταιρικό δίκτυο. Ως εκ τούτου, οι Διευθύνσεις Πληροφορικής εκμεταλλεύονται τις τελευταίες καινοτομίες στο χώρο του endpoint security για να προστατέψουν αποτελεσματικότερα την υποδομή IT της εταιρείας τους.

Καθώς, σήμερα, όλο και περισσότεροι εργάζονται εκτός γραφείου, αποκτώντας πρόσβαση εξ αποστάσεως στο εταιρικό δίκτυο, δημιουργούνται περισσότερα σημεία διείσδυσης και πιθανών επιθέσεων, τα οποία πρέπει να θωρακιστούν. Μια απλή παραβίαση ασφαλείας σε ένα endpoint μπορεί να είναι αρκετή για την παράκαμψη όλων των μηχανισμών ασφαλείας και τη μη εξουσιοδοτημένη πρόσβαση στο εταιρικό δίκτυο.

Ενα απλό email attachment, ένα έγγραφο ή ένα site μπορεί να αποτελέσει την κερκόπορτα εισόδου στο σύστημα. Οι κίνδυνοι και οι πηγές τους είναι τόσο πολλές σήμερα, που συχνά προκύπτει η δυσκολία στο να ξεχωρίσει κανείς το καλό από το κακό. Ως εκ τούτου, το endpoint security γίνεται όλο και πιο σημαντικό για την προστασία της υποδομής μιας επιχείρησης.

Που στοχεύουν οι περισσότερες επιθέσεις
Οι δημιουργοί του malware επιτίθενται στους πιο εύκολους και πιο δημοφιλείς στόχους. Τα Windows PC, για παράδειγμα, αποτελούν πρωτεύοντα στόχο, καθώς, αφενός διαθέτουν τη μεγαλύτερη βάση εγκαταστάσεων και αφετέρου χαρακτηρίζονται από αρκετά κενά ασφαλείας. Κενά ασφαλείας εντοπίζονται και στους υπολογιστές Mac, αλλά αυτοί είναι λιγότερο στοχεύσιμοι, εξαιτίας του πολύ μικρότερου μεριδίου τους στην αγορά έναντι των PCs.

Με τα δύο νέα δημοφιλή λειτουργικά συστήματα για φορητές συσκευές – το Android και το iOS – βλέπουμε αυτή τη δυναμική να επαναλαμβάνεται ξανά. Με τη διαφορά ότι – σε αντίθεση με τα desktop PCs – και τα δύο λειτουργικά συστήματα είναι αρκετά δημοφιλή. Το 2012, το Android κατείχε περίπου το 66% στην αγορά smartphones και tablets, ενώ το iOS κατείχε το 23%. Ωστόσο, το mobile malware στοχεύει κυρίως στο Android (90%). Αυτή η μεγάλη διαφορά δεν οφείλεται στη δημοτικότητα, αλλά στον έλεγχο των apps
 
Ενώ οι iOS συσκευές περιορίζονται σε αυτά τα apps που έχουν πάρει έγκριση από την Apple, οι συσκευές Android μπορούν να τρέξουν σχεδόν οποιαδήποτε εφαρμογή. Γενικά, το κόστος προστασίας των endpoints που τρέχουν τα Windows ή το Android θα είναι πολύ υψηλότερο από αυτό της προστασίας των συσκευών που τρέχουν το iOS, καθώς οι δύο πρώτες πλατφόρμες θα δέχονται μακράν τις περισσότερες επιθέσεις.

Το αποτελεσματικό application control
Προς το παρόν, τα περισσότερα εργαλεία παροχής προστασίας στα endpoints είναι σχεδιασμένα με τέτοιο τρόπο, ώστε να επιτρέπουν την εκτέλεση οποιασδήποτε εφαρμογής, εκτός αν ξέρουν ότι είναι κακόβουλη, οπότε και την μπλοκάρουν. Το να περιοριστεί, ωστόσο, κανείς μόνο σε μια ομάδα «προ-εγκεκριμένων» εφαρμογών, οι οποίες και θα μπορούν να εκτελεστούν, μια διαδικασία που είναι γνωστή ως «application control», κερδίζει αυξητικά αποδοχή, ως ένα μέτρο προστασίας που είναι πιο αποτελεσματικό έναντι των ταχέων μεταλλασσόμενων malware και των εκλεπτυσμένων, επίμονων, απειλών.

Η απόφαση της Apple να υιοθετήσει ένα μοντέλο application control για το δημοφιλές iOS μάς απέδειξε ότι ένας μηχανισμός ελέγχου των εφαρμογών είναι αποτελεσματικός και μπορεί να χρησιμοποιηθεί ευρέως, χωρίς να περιορίζει τις διαθέσιμες επιλογές του χρήστη. Αν και έχει τις ατέλειές του, ο μηχανισμός της από default άρνησης στην εκτέλεση μιας εφαρμογής (πριν αυτή ελεγχθεί), έχει αποδειχθεί ότι είναι πολύ πιο αποτελεσματικός στο να κρατά τις συσκευές iOS προστατευμένες από το malware, από ότι στο Android ή στα Windows.

Σήμερα, σύμφωνα με μια πρόσφατη σχετική μελέτη της Gartner, το iOS αντιπροσωπεύει το 14% των endpoints (smartphones, tablets, PCs και Macs). Τα επόμενης γενιάς λειτουργικά συστήματα, όπως το Microsoft Surface και το Apple Mountain Lion Mac OS, υποστηρίζουν το application control με πρόσθετες λύσεις. Οσον αφορά στις συσκευές Android, υπάρχει η λύση του enterprise application control για την προστασία τους. To application control χρησιμοποιείται και στα PCs. Μια πρόσφατη μελέτη της Gartner, που έγινε ανάμεσα σε 108 οργανισμούς, αποκάλυψε ότι το 21% αυτών χρησιμοποιούν, ήδη, το application control για τα PCs των εταιρικών τους δικτύων, ενώ ένα 22% αναφέρει ότι σκέφτεται να το κάνει.

Η μεγάλη προσοχή που συγκεντρώνουν οι επόμενης γενιάς λύσεις application control και ο αυξανόμενος αριθμός ώριμων λύσεων application control για PCs από τους σημαντικότερους vendors λύσεων endpoint security, θα βοηθήσει στην ταχεία υιοθέτηση αυτής της τεχνολογίας στην αγορά των PCs. Το application control, όταν συνδυαστεί με μια υπάρχουσα τεχνολογία καταπολέμησης του malware, μπορεί να αυξήσει σημαντικά την αποτελεσματικότητά του. Οι vendors που δεν προσφέρουν τέτοιες συνδυαστικές λύσεις θα έχουν δυσκολίες στο να επικρατήσουν σε σχέση με άλλους vendors που θα τις προσφέρουν. Η ενσωμάτωση ενός μηχανισμού application control στην υποδομή ΙΤ μπορεί να είναι πιο δύσκολη από την ενσωμάτωση μιας παραδοσιακής λύσης αντιμετώπισης του malware.

Ωστόσο, άπαξ και ενσωματωθεί θα είναι πιο εύκολο να υποστηριχθεί από ότι οι κλασικές λύσεις που χαρακτηρίζονται από μεγαλύτερο βαθμό αστοχίας, αλλά και περισσότερες εργατοώρες για την αντιμετώπιση των επιθέσεων. Εκτός από τα οφέλη υπάρχουν και κάποια μειονεκτήματα. Ενα πρόβλημα, για παράδειγμα, είναι τα κλεμμένα πιστοποιητικά, τα οποία συνεπάγονται την αύξηση των επιθέσεων στις εταιρείες παροχής τους. Επιπλέον, το application control δεν εξαλείφει την ανάγκη εγκατάστασης patches για την υποστήριξη των υπαρχόντων εφαρμογών (αν και η μείωση του συνολικού αριθμού των applications που θα πρέπει να υποστηριχθούν, μειώνει το φόρτο εργασίας). Τέλος, το application control ενδέχεται να αυξήσει τις επιθέσεις σε low level, ήτοι στο επίπεδο του πυρήνα του λειτουργικού συστήματος και στο hardware.

Πρόσθετα μέτρα
Εκτός από το application control, οι Διευθυντές Πληροφορικής μπορούν να προβούν στα ακόλουθα μέτρα ασφαλείας, για να προστατέψουν τα διάφορα endpoints του εταιρικού δικτύου:
Αξιολόγηση κινδύνου. Η Διεύθυνση Πληροφορικής οφείλει να γνωρίζει που βρίσκεται η ευαίσθητη πληροφορία, ποιος έχει πρόσβαση σε αυτή και πώς εισέρχεται (ή εξέρχεται) αυτή η πληροφορία από τον οργανισμό. Επιπρόσθετα, θα πρέπει να αξιολογεί συνεχώς το δίκτυο και τα endpoints για να εντοπίζει και να θωρακίζει τα πιθανά σημεία διείσδυσης.

Ελαχιστοποίηση κινδύνου.
Καλό είναι να χρησιμοποιείται μια στρατηγική προστασίας σε πολλαπλά επίπεδα, ώστε να ελαχιστοποιείται ο κίνδυνος στα εκτεθειμένα endpoints. Εκτός από τα παραδοσιακά antivirus, firewall και τις διάφορες τεχνολογίες προστασίας, οι Διευθύνσεις Πληροφορικής οφείλουν να εκμεταλλεύονται τις τελευταίες καινοτομίες στο endpoint security, όπως η βασισμένη στη φήμη προστασία και η παρακολούθηση συμπεριφοράς σε πραγματικό χρόνο. Και φυσικά, θα πρέπει να γίνεται σε τακτικά διαστήματα το patching των εφαρμογών και των συστημάτων.

Εκπαίδευση.
Θα πρέπει οι υπάλληλοι της εταιρείας να εκπαιδευτούν στους κινδύνους και στο τι πρέπει να κάνουν για να χρησιμοποιούν με ασφάλεια τους υπολογιστές τους.

Προετοιμασία.
Είναι σημαντικό να υπάρχει μια προετοιμασία για το αναπόφευκτο, δημιουργώντας ένας πλήρες σχέδιο αντιμετώπισης περιστατικών, όπως και μιας πρακτικής εφαρμογής του. Αυτό θα βελτιώσει το χρόνο αντίδρασης και θα προσφέρει μια πιο πλήρη ανταπόκριση στο περιστατικό.

Ολιστική προσέγγιση.
Ουσιαστικά, οι επιχειρήσεις χρειάζεται να αναπτύξουν μια στρατηγική ασφάλειας που θα βασίζεται στο κίνδυνο και θα καθοδηγείται από πολιτικές, θα είναι επικεντρωμένη στην πληροφόρηση και στοχευμένη σε μια καλά διαχειριζόμενη υποδομή. Στο πλαίσιο αυτό η Διεύθυνση πληροφορικής θα πρέπει:
• Nα αναπτύσσει και να επιβάλλει πολιτικές και να αυτοματοποιεί τις διαδικασίες συμμόρφωσης. Βάζοντας σε προτεραιότητες τους κινδύνους και καθορίζοντας πολιτικές που θα εφαρμόζονται παντού, οι Διευθύνσεις Πληροφορικής μπορούν να επιβάλλουν πολιτικές ασφαλείας μέσω ενσωματωμένων αυτοματισμών και ροών εργασίας, να μην περιορίζονται μόνο στην αναγνώριση των απειλών, αλλά να αντιδρούν στα περιστατικά καθώς αυτά εκδηλώνονται ή να τα προβλέπουν πριν συμβούν.
• Να προστατεύει την πληροφορία προληπτικά, ακολουθώντας μια προσέγγιση που βάζει στο επίκεντρο την πληροφορία. Μια προσέγγιση επίγνωσης του περιεχομένου για την προστασία της πληροφορίας είναι σημαντική για να ξέρει κανείς σε ποιον ανήκει η πληροφορία, που αποθηκεύονται τα ευαίσθητα δεδομένα, ποιος έχει πρόσβαση σε αυτά και πώς μπορεί κανείς να τα προστατέψει, όταν εισέρχονται ή εξέρχονται από το εταιρικό δίκτυο. Στο πλαίσιο αυτό, χρειάζεται η κρυπτογράφηση της ευαίσθητης πληροφορίας και η απαγόρευση πρόσβασης σε μη εξουσιοδοτημένα άτομα.
• Να πιστοποιεί την ταυτότητα μοχλεύοντας λύσεις που θα επιτρέπουν στις επιχειρήσεις να διασφαλίζουν ότι μόνο τα εξουσιοδοτημένα άτομα θα έχουν πρόσβαση στα εταιρικά συστήματα. Η πιστοποίηση επιτρέπει, επίσης, στους οργανισμούς να προστατέψουν τους πόρους που είναι εκτεθειμένοι δημόσια, διασφαλίζοντας ότι η πραγματική ταυτότητα μιας συσκευής, συστήματος ή εφαρμογής είναι αυθεντική.
• Να διαχειρίζεται τα εταιρικά συστήματα μέσα από ασφαλή λειτουργικά περιβάλλοντα, διανέμοντας και επιβάλλοντας την εγκατάσταση patches, αυτοματοποιώντας τις διαδικασίες για μεγαλύτερη αποτελεσματικότητα και παρακολουθώντας και αναφέροντας την κατάσταση του συστήματος.
• Να προστατεύει τους κρίσιμους εσωτερικούς servers και να βάζει σε προτεραιότητα τη λήψη back up και την πρόνοια για την ανάκτηση δεδομένων μετά από μια επίθεση.