Защита рабочих мест

Решения для защиты рабочих мест и вычислительных элементов инфраструктуры – рабочих станций, ноутбуков, серверов, мобильных устройств – от вирусов и иного вредоносного кода, направленных атак и перехвата конфиденциальной информации.

Современные организации не только стремятся обеспечить сотрудников производительными рабочими местами, но и предоставляют возможности для удаленной и мобильной работы, упрощают доступ к корпоративным ресурсам и приложениям. Устройства, на которых работают сотрудники, часто содержат важные данные и конфиденциальную информацию, и при этом могут регулярно использоваться за пределами защищенной корпоративной сети. Компьютеры сотрудников таким образом становятся уязвимым звеном системы информационной безопасности организации. При этом разнообразие платформ требует специальных подходов для обеспечения безопасности каждого типа устройств.

Распространение так называемых направленных атак (APT – Advanced Persistent Threats), вернуло задачи защиты конечных точек в разряд приоритетных в стратегии обеспечения корпоративной информационной безопасности. При подобных атаках именно конечные точки чаще всего становятся первичными целями злоумышленников. К уязвимостям прикладного и системного ПО добавляется человеческий фактор: становясь жертвами социальной инженерии, пользователи сами запускают вредоносные файлы или переходят по подложным ссылкам на зараженные ресурсы.

Защита конечных точек призвана минимизировать не только вероятность заражения вредоносным кодом, но и несанкционированных действий с данными, атак на канал передачи информации между централизованными ресурсами и конечной точкой, авторизации злоумышленника под именем легитимного пользователя.  Для защиты от перечисленных угроз применяются механизмы аутентификации, средства защиты канала и данных, средства фильтрации web-контента, персональный межсетевой экран и другие инструменты безопасности.

Для повышения уровня защищенности систем сотрудники отделов ИБ зачастую параллельно устанавливают на рабочие места сотрудников и серверы несколько программных агентов, в том числе от разных производителей. Каждый тип агента как правило подчиняется отдельному серверу управления, использует собственные профили и политики безопасности, расписания обновлений и предварительного тестирования, что приводит к значительному расходованию административных и вычислительных ресурсов, негативно влияет на производительность и стабильность работы операционной системы и приложений.

Предпочтительный подход состоит в использовании комплексного решения с единым программным модулем, который позволяет объединить различные компоненты безопасности. При выборе решения необходимо убедиться, что оно соответствует требованиям стандартов безопасности, содержит средства защиты от большинства известных угроз, прозрачно для пользователей и имеет возможность централизованного управления.

Сегодня уже недостаточно использовать только традиционные антивирусы и средства защиты данных на конечных точках. Рост количества и типов устройств, используемых сотрудниками компаний, усложнение сценариев и техник атак злоумышленников, требуют комплексных подходов и решений.

Комплексные решения безопасности Forcepoint TRITON APX обеспечивают защиту веб, электронной почты и корпоративных данных, включают возможности предотвращения утечек корпоративной информации и поддерживают гибридные схемы развертывания, использующие компоненты, установленные как в организации, так и в облаке.

Решения безопасности Forcepoint TRITON APX построены на единой архитектурной платформе и используют систему классификации Forcepoint ACE (Advanced Classification Engine) для анализа контента в процессе его передачи по сети. Алгоритмы ACE оценивают контент по семи шкалам безопасности и вычисляют результирующий балл, позволяющий оценить степень риска. В основе защитных алгоритмов ACE лежит сеть Forcepoint ThreatSeeker – самая крупная сеть сканеров Интернета, а также опыт и наработки специалистов лаборатории Forcepoint Security Labs.

В направление TRITON APX входит пакет TRITON APX Enterprise Bundle, продукты TRITON AP-WEB, TRITON AP-EMAIL, TRITON AP-DATA, TRITON AP-ENDPOINT.

Анализатор угроз Forcepoint TRITON ThreatScope, используемый в модулях Threat Protection Appliance и Threat Protection Сloud — это дополнительный слой защиты от направленных атак и угроз информационной безопасности, которые стремятся проникнуть в сеть через веб-каналы или электронную почту. Поведенческий анализ загружаемого кода в изолированной среде и отчеты о фишинговой активности помогают организовать упреждающую защиту в одном высокоэффективном решении.