News

Как обеспечить безопасность данных в борьбе с программами-вымогателями

News | 27.12.2016

Своими идеями об использовании технологии виртуализации в качестве нетрадиционного решения для борьбы с угрозами делится Сергей Халяпин, главный инженер представительства Citrix.

 

Благодаря технологии виртуализации можно реализовать следующий подход для борьбы с программами-вымогателями:

Внедрение виртуализированных, изолированных и защищенных почтовых программ.

Можно использовать традиционную почтовую программу, например Microsoft Outlook, или веб-версии, включая Gmail и Microsoft Office 365. Их внедрение гарантирует, что все необходимые настройки безопасности активированы и являются согласованными для всех пользователей, а также индивидуальными для сценариев использования.

Антивирус, технология DLP, решение для создания белых списков и других технологий реализованы на уровне почтовой программы и не зависят от конечного устройства. Более того, при использовании технологии виртуализации на конечное устройство отправляются только пиксели, отображающие почтовую программу, а не сообщения, вложения или другие данные.

 

Внедрение виртуализированных, изолированных и защищенных браузеров, которые являются индивидуальными для приложений и сценариев использования.

Можно установить несколько браузеров, включая Internet Explorer и Chrome, использовать несколько различных версий, необходимых для конкретных приложений. За счет настройки конфигурации для поддержки каждого конкретного приложения и сценария использования можно отключить ненужный активный контент и другие функциональные возможности. В виртуализированных браузерах важные конфиденциальные данные также не хранятся на конечных устройствах.

 

Использование всех веб-ресурсов, включая ссылки, почту и приложения для социальных сетей, переносится в изолированный одноразовый виртуальный браузер.

Браузер не будет иметь доступа к другим приложениям, конечным устройствам, общим файловым ресурсам и другим ресурсам конфиденциальной информации. Функции проверки контента, создания белых списков и другие меры обеспечения безопасности можно реализовать в изолированном браузере.

 

Проверки конечных устройств, для которых требуется антивирус, межсетевой защитный экран, патчи и другие меры обеспечения безопасности, доступны на конечных устройствах на базе Windows и Mac OS.

Межсетевое экранирование USB настроено таким образом, чтобы разрешить использование (или заблокировать) USB-ключей и других периферийных устройств для каждого конкретного приложения. Если необходимо уменьшить поверхность атаки на конечных устройствах, можно использовать тонкие клиенты, клиенты, не требующие ПО, системы Chromebook и другие защищенные конечные устройства, которые хорошо работают с виртуальными приложениями и десктопами.

 

Хотя ни одна стратегия не дает стопроцентную гарантию защищенности, использование системы безопасности на базе технологии виртуализации повышает ваши шансы на успех в борьбе со злоумышленниками.

 

Полная версия материала на сайте аналитического центра Anti-Malware.ru