Fordeler makten over pc-ene

Fordeler makten over pc-ene

Med Check Points Integrity-produkter har administrator full kontroll over lokalnettet selv om de ansatte benytter hvilke applikasjoner de vil.
I mange bedrifter fører it-avdelingen og it-brukerne en nærmest evigvarende kamp om hva som skal være lov. It-sjefen er mest opptatt av sikkerhet og vil forby det meste, mens brukerne har tusen idéer om hvilken programvare de bare ha. I den senere tid har det dukket opp ulike løsninger som sikrer at pc-er og andre klienter tilfredsstiller enhver tid gjeldende regler. Disse produktene gjør at datamaskinen ikke får tilgang til nettet, settes i karantene eller flyttes til et annet virtuelt nett (802.1x) dersom den ikke følger vedtatt policy.

Med Check Point Integrity kan de ansatte selv bestemme hvilke applikasjoner som skal kjøre på pc-ene, samtidig som it-avdelingens krav til sikkerhet tilfredsstilles. Løsningen sjekker trafikk ut og inn av pc-en, men bryr seg ikke om hva som kjøres lokalt. Det betyr at barnas pc-spill kan ligge i fred så lenge de ikke forsøker å kommunisere med omverdenen.

Lett å lure

Integrity er en produktfamilie Check Point fikk kloa i da selskapet kjøpte Zone Labs, som riktignok fortsatt består som selvstendig selskap. Løsningen er ikke ny, men har i liten grad vært markedsført og solgt i Norge. Nå kjøres Integrity-produktene ut i kanalen sammen med andre Check Point-produkter.

Ifølge Christian Sandberg, storkundeansvarlig i Check Point Norge, er det et økende problem at ansatte bruker programvare-verktøy for å lure administrator. Da hjelper det lite med strenge regler.

Blant annet finnes det programvare som setter opp en "omvendt vpn" fra bedriften og ut på internett. Gjennom å opprette en slik tunnel er det mulig å lage hull i hvilken som helst brannmur. Denne programvaren, og tilsvarende løsninger som generer ulovlig nettverkstrafikk, stoppes med Zone Labs Integrity.

Kjenner igjen

-- Dessuten er utfordringen at alle mulig typer applikasjoner bruker web-protokoller, påpeker Sandberg.

Integrity-klientene, som kommer i tre ulike varianter avhengig av hvor sterk styring it-avdelingen vil ha, kjenner igjen applikasjoner og vet hvilke operasjoner de har lov til å utføre. En teknologi kalt "True Vector" gjør at programmene identifiseres selv om navnene endres eller det gjøres andre ting for å lure systemet.

Nylig kom versjon tre av Integrity Clientless Security (ICS 3), en Active X-komponent (for dem som tillater det!). Med ICS er det mulig å sjekke sikkerhetsnivået også i pc-er som ikke har en Integrety-klient installert, noe som blant annet kan være praktisk for å ha kontroll med besøkende til en web-portal.

MSN

Intern sikkerhet er et av områdene Check Point satser tyngst på for tiden. Men interne sikkerhetsregler må hele tiden balanseres opp mot den enkeltes mulighet for å ta i bruk nye og personlige verktøy.

Et eksempel på en tjeneste som er kommet inn bakveien i mange bedrifter, er Microsoft MSN med øyeblikksmeldinger (IM), filoverføring og mye annet "snacks" som skaper hodebry for it-avdelingen. Check Point har derfor lansert Integrity IM-Security som gjør det mulig å bestemme hva brukerne får gjøre på MSN, AOL, Yahoo og ICQ.

Interspect, som er Check Points sentrale løsning for intern sikkehet, kan også hindre bruk av fildelingsprogrammet Emule og den ip-baserte telefoniløsningen Skype.