Tvinger gjennom streng programvarepolitikk

Tvinger gjennom streng programvarepolitikk

Sikkerhetskontroll av brukerens hjelpemidler skal stoppe ukjente applikasjoner.
Sikkerhetstruslene synes å øke fordi flere og flere benytter internett for tilkobling til applikasjoner og data. Det forsterker interessen fra kriminelle for oppnå gevinst ved å angripe sårbare punkter i den omfattende kjeden fra bruker til tjeneste.

- Bedriftene sliter med å holde sikkerheten à jour når mer og mer informasjon kanaliseres gjennom internett, sier Ken Fitzpatrick, marketingdirektør i Check Point Software Technologies.

Konsekvensen er flere typer trusler, høyere frekvens på angrep, raskere spredning av angrep, flere punkter som krever sikring og bedre beskyttelse av applikasjoner.

Tettere integrasjon

For tilgang til virksomheten integrer Check Point sin sikkerhetsprogramvare tettere i VPN-1 UTM (Virtual Private Network, Unified Threat Management) og VPN-1 Power.

Begge produktene har samme funksjonalitet. Forskjellen er at Power optimaliserer utnyttelse av båndbredden.

- Med VPN-1 får kundene mer funksjonalitet og færre produkter enn tidligere å forholde seg til. De kan selv velge hva de vil bruke, sier Christian Sandberg, sikkerhetsingeniør i Check Point Software.

Til nå er har de fleste sikkerhetsleverandører jobbet på tilgangsnivå (Gateway), først ved bedriftens tilgang til intranett og internett, siden ved tilgangen til virksomhetens forskjellige sikkerhetssoner.

Check Points idé er å sikre endepunktet, det vil si beskytte mot uønsket programvare på brukerhjelpemidler. Det skjer ved å tvinge gjennom en programvarepolitikk hvor brukerprogramvaren testes løpende for lovlighet.

Sikrer Microsoft

- Check Point har siden 2002 jobbet med en fullstendig sikkerhetsstrategi. Det er derfor bra at Cisco og Microsoft har oppdaget behovet, sier Leif Sundsbø, Norgessjef i Check Point.

Uten hjelpemidler og et bevisst forhold til sikkerhet, vil kompleksiteten kunne nå et ukontrollerbart nivå.

- Mange kunder sier de har utfordringer med hjelpemidler som minneplugger, sier Christian Sandberg.

Check Point har programvare som gjør at pc-er og lomme-pc-er er sikret uavhengig av sted, bruker og oppkoblingsmetode.

Det er egenutviklet og oppkjøpt programvare som settes i system slik at autentisering og brukerprogrammer sjekkes for gyldighet. Den oppkjøpte programvaren fra Soundlabs er viktig i denne forbindelse.

- Vi vil ikke støtte Symbian. Vi tror Microsoft blir viktigere også for mobiltelefoner, fremhever Christian Sandberg.

Det viser Check Points nærhet til det amerikanske markedet, hvor Nokias avanserte telefoner ikke har noe volum. Check Point tror dermed at lomme-pc-er med ringefunksjonalitet på sikt vil overta for mobiltelefoner.

Sikkerhetsleder

Ulempen er at enhver avansert mobiltelefon som benytter ip som protokoll kan plukke opp ødeleggende programvare som siden kan bli infisert i nettet, om ikke programvare oppdager det ved pålogging.

- Vi vil ikke ha fokus på antivirus. Vi er ikke en antivirusleverandør og vil derfor dra nytte av andres programvare på det området, forklarer Leif Sundsbø.

Med utgangspunkt i vurderingene fra analysefirmaene tror Check Point at virksomheter vil dra nytte av deres programvare. Frost & Sulivan har Check Point som den suverene leder på sikkerhet for brukerhjelpemidler.

De nærmeste konkurrentene er ISS, Sygate og Symantec, men både Cisco og Microsoft vurderes som betydelige utfordrere på grunn av sin evne til å gjennomføre.

- Vi integrerer med mange andre leverandører både for applikasjoner og på nett. Vi binder sammen mot NAC og NAP, hevder Christian Sandberg.

NAC er Ciscos Network Admission Control. NAP er Microsofts Network Access Protection. Begge er strategier for kontroll av tilknyttede brukerhjelpemidler via nettet. Ifølge Check Point har konkurrentene mest strategi og ikke nok produkter.

Sperrer ute

Integrity, programvaren til Check Point integreres mot godkjente rutere og svitsjer og krever ikke et spesielt apparat for å utføre kontrollen.

Programvaren sørger for å kreve ajourført antivirusprogramvare med nødvendige oppgraderinger (patcher). Utstyr som ikke har blitt oppgradert, sperres ute fra tilgang til virksomhetens ressurser.

Tilsvarende gjøres for alle typer applikasjoner. For hver applikasjon sjekkes det om den har en signatur, det vil si en sjekksum, som er godkjent i virksomhetens programvareportefølje.

Ideen er å sperre ute applikasjoner brukeren har skaffet som ikke er godkjent. I tvilstilfelle sendes det en forespørsel til Check Point for å kontrollere applikasjonen mot en omfattende database.

Hvis det er forskjellige krav avhengig av sonen brukeren kobles til, vil applikasjoner stoppes i indre soner mens de kan brukes i ytre. Eksempelvis kan ikke en bruker kunne koble seg til internettet hvis vedkommende har tilgang til sensitive data i en indre sone.