quarta-feira, 23 de setembro de 2009

Como avaliar, comparar e implantar uma solução de segurança integrada

Os programas antivírus estão no mercado há quase tanto tempo quanto os próprios vírus e sempre tentando consertar ou evitar os males que estes últimos causam. Graças à crescente variedade de ameaças virtuais que existem, duas tendências podem ser observadas.

A primeira delas é a de criar mecanismos alternativos à simples identificação das ameaças: proteção baseada em assinaturas, controle de aplicações e análise heurística (que procura identificar e bloquear a execução de códigos maliciosos a partir do comportamento fora do normal que apresentam).


A outra tendência é a oferta de pacotes completos de segurança integrada, em vez da comercialização de ferramentas de proteção independentes. Tais suítes integradas protegem contra ameaças virtuais, ataques de hackers e perda de dados.


Leia também:
>> Confira o teste comparativo com nove soluções integradas de segurança
>> Antivírus gratuito da Comodo não está preparado para protoger o PC
>> Se quer proteção, esqueça o PC Tools Antivirus gratuito
>> Proteção: antivírus da Microsoft está quase lá
>> Antivírus AVG 8.5 Free não é ruim, mas há opções melhores
>> Software gratuito antivírus da Avira é rápido na detecção de malware


Os fornecedores também estão mesclando soluções de segurança com funcionalidades operacionais, como o gerenciamento da configuração e da máquina do usuário e serviços de backup. “De uma forma geral, o mercado aponta para soluções mais completas e funcionais”, diz o analista da consultoria norte-americana Enterprise Strategy Group (ESG), John Oltsik.


Vantagens das soluções integradas

Produtos isolados geram grandes problemas de gerenciamento. Pense em todas as funcionalidades que você procura e encontre uma empresa que forneça uma suíte adequada e com bons casos de sucesso no mercado.


O diretor de segurança da informação de uma grande empresa do setor alimentício, que preferiu não se identificar, disse que sua empresa sofria muitos problemas com segurança por usar cinco ou seis consoles diferentes de gerenciamento. Os problemas caíram drasticamente após a adoção de uma suíte única, da Trend Micro.


O engenheiro de redes da empresa norte-americana de marketing CMS Direct, Michael Bell, adotou suíte da Sophos, fornecedora de sistemas de segurança, e ficou satisfeito com todas as camadas de segurança contidas no pacote, mas acredita que ainda falta a integração de um firewall para o cliente.


Não engula desempenho ruim
Os softwares antivírus são famosos por consumirem muitos recursos motimo pelo qual os desenvolvedores destas ferramentas vêm trabalhando para melhorar o desempenho delas. De acordo com Bell, a Sophos usa técnicas como indexação para melhorar seu desempenho nas varreduras, ação que costuma consumir muitos recursos.


Considere listas de permissões
O controle de aplicativos, ou listas de permissão, é uma forma de melhor proteção se comparado à análise de código, pois evita que as ameaças rodem no sistema em vez de tentar identificar suas atividades.


Mas as listas de permissões têm problemas, de acordo com Oltsik, da ESG. Na Web 2.0, as pessoas fazem downloads de softwares, muitas vezes de produtividade.


Dependendo da atividade da empresa, o setor de tecnologia da informação pode receber inúmeras ligações de funcionários e colaboradores pedindo que certas instalações sejam desbloqueadas. Por isto, torna-se necessário realizar uma análise sobre os negócios antes de implementar tais listas de permissão.


Pesquise ferramentas de segurança emergentes no mercado
Controle de dispositivos, criptografia de disco e de arquivos e prevenção contra vazamento de dados são ferramentas em desenvolvimento que permitem um alto controle sobre a infraestrutura da empresa. No entanto, menos de 30% das organizações chegaram a investir nessas ferramentas, motivo pelo qual os responsáveis pela segurança das informações devem avaliar e considerar seriamente sua adoção.


Recurso contra invasões
O diretor da CMS destaca como ponto-chave da solução da Sophos, o recurso de HIP (sigla em inglês para Host-based Intrusion Prevention, ou prevenção contra invasões baseadas no host), que permite analisar o comportamento do código do programa e detectar possíveis ameaças ao sistema das empresas.


A partir daí pode-se usá-lo para bloquear downloads indesejáveis sem, contudo, paralisar o funcionamento dos aplicativos. O administrador da rede escolhe se quer ser alertado (ou não) por meio de uma política de gestão centralizada.


Filtros de URL
O ideal é levar em consideração se os serviços de proteção integrados são capazes de fazer uma filtragem da URL, como acontece com as ferramentas da Trend Micro. Assim, fica mais fácil controlar cada endereço da web visitado pelos usuários, impedindo o acesso à lista de sites maliciosos.


Software como serviço
Em modelos de software como serviço, deve-se levar em conta o que os fornecedores ofereçam antivírus e sistemas de proteção que impeçam a invasão de programas maliciosos. É recomendável recorrer a processos de varreduras que vêm em soluções de fabricantes, como Microsoft e Symantec. Ambos permitem que se faça várias varreduras diárias, evitando assim o ataque de intrusos em pontos considerados nebulosos.


Remoção de vírus
Uma coisa é detectar um vírus, outra é limpar a sujeira. A principal razão que fez Bell escolher a Sophos foi a sua experiência com outros sistemas, como os da Trend Micro, McAfee e Symantec. A Sophos passou a oferecer ferramentas de remoção antes dos outros. Nas últimas duas vezes que foi infectado por softwares maliciosos, que fizeram seu computador corporativo enviar spams, Bell usou as ferramentas da empresa para resolver o problema. “Essa funcionalidade motivou a nossa companhia a mudar de fornecedor”, afirma.


Da mesma forma, o gerente de infraestrutura da empresa de energia NuStar, Robert Amos, afirma que as capacidades de remoção do Forefront, solução de segurança oferecido pela Microsoft, são superiores às do sistema que utilizava anteriormente. “Eu era notificado sobre o vírus, mas a ferramenta não era capaz de removê-lo porque o arquivo infectado estava em uso”, explica. Era preciso reiniciar a máquina em modo seguro e remover os softwares maliciosos manualmente. Com o Forefront, o trabalho não é mais necessário.


Avalie os custos
Segundo a analista da consultoria Forrester Research, Natalie Lambert, uma boa ferramenta de segurança contra malwares, por exemplo, custa cerca de 40 dólares por máquina.


Uma forma de cortar custos é obter o máximo de cobertura possível com apenas um sistema. A empresa alimentícia, por exemplo, reduziu o número de equipamentos de segurança que precisa gerenciar, garantindo um melhor custo total de propriedade (TCO, do inglês Total Cost of Ownership).


Amos, da NuStar, está conseguindo economias de 35 mil dólares por ano com o uso do Forefront, principalmente por causa de mudanças na política de licenciamento da Microsoft. Sua empresa vinha usando o Forefront para proteger a plataforma de colaboração SharePoint e o gerenciador de e-mails Exchange, ambos da Microsoft. Mas, o executivo nem considerou estes sistemas quando foi procurar um novo antivírus. Suas máquinas e servidores são administrados por meio de estruturas separadas. A maior preocupação na compra do software de segurança era o custo por máquina. Os outros produtos demandariam uma completa reestruturação nessa estrutura.


O acordo de licenciamento permite que a empresa use o Forefront em seus desktops sem custo adicional. Agora, Amos tem uma ferramenta padrão para proteger e monitorar todos os sistemas. “Temos uma equipe pequena. É melhor que tenhamos poucos aplicativos para conhecer”, afirma.


Critério de seleção de antivírus da consultoria Burton Group:
Preço: Pesquise sobre custo de assinatura anual e cobranças adicionais para ferramentas específicas de limpeza, proteção contra invasões etc. Pergunte se o preço é flexível no caso de não precisar de todos os módulos do sistema.


Mecanismo de varredura: Existem múltiplos agentes para vírus, spyware, controle de aplicações etc.? Caso existam, verifique se causam ineficiências no gerenciamento ou desempenho.


Bloqueio por comportamento: O sistema monitora chamadas do sistema para prevenir contra tentativas de exploração de vulnerabilidades?


Firewall: O sistema oferece listas negras (endereços reconhecidamente perigosos) ou brancas para endereços e domínios?


Controle de aplicativos: o sistema tem um sistema de aprendizado? Ele oferece listas de programas maliciosos atualizadas?


Desinfecção: o sistema oferece remoção de vírus e outros softwares maliciosos?


Atualizações: com que frequência as bases de dados contra pragas são atualizadas?

Fonte: PC World

Nenhum comentário: