Systemy AV

Systemy antywirusowe charakteryzowane, jako podstawowy poziom zabezpieczenia infrastruktury IT na przestrzeni ponad dwudziestu lat ewaluowały od prostych, jednostanowiskowych aplikacji zapewniających wykrywanie i usuwanie małej liczby złośliwych kodów aplikacji lub plików danych, do rozbudowanych i centralnie zarządzanych narzędzi dbających o bezpieczeństwo dużej liczby zasobów informatycznych na wielu poziomach w obszarze samego systemu operacyjnego, pamięci operacyjnej, nośników danych itp.

Dziś, gdy infrastruktury teleinformatyczne stają się coraz bardzie złożone i rozbudowane a liczba zagrożeń typu wirusy, robaki, konie trojańskie, rootkity oraz sposoby i możliwości ich rozprzestrzenia a także zakres działania i szkodliwość rosną w ogromnym tempie, należy przed systemami antywirusowymi stawiać bardzo surowe wymagania w zakresach funkcjonalnych i administracji, utrzymania oraz rozwoju tychże rozwiązań.

 
Skuteczny i wydajny system antywirusowy dla przedsiębiorstwa powinien zapewnić sprawne wdrażanie, utrzymanie i monitorowanie bezpieczeństwa AV wszystkich elementów infrastruktury teleinformatycznej zapewniając odpowiedni poziom ochrony, właściwy dla zabezpieczanego komputera/urządzenia, punktu sieci IT czy systemu lub aplikacji.

Sprawne zarządzanie bezpieczeństwem AV zapewnią rozbudowane systemy, które umożliwiają z jednego miejsca łatwą dystrybucję oprogramowania AV na stacje końcowe i serwery oraz inne urządzenia mobilne, administrację klienckim oprogramowaniem AV i elementami ochrony AV na urządzeniach i w punktach sieci (np., na bramce internetowej dla protokołu http czy SMTP), centralną i rozproszoną aktualizację oprogramowania AV o nowe jego wersje, sygnatury i szczepionki oraz przejrzyste, elastyczne i szczegółowe raportowanie w czasie rzeczywistym oraz danych historycznych dot. stanu zabezpieczeń AV i zdarzeń oraz incydentów.

Odpowiedni stopień i zakres ochrony AV będzie zrealizowany wówczas, gdy centralnie zarządzany system będzie sprawował bezpieczeństwo na poziomach kodu aplikacji i danych magazynowanych i pobieranych na konkretny zasób IT, kodów i treści przekazywanych poprzez protokoły sieciowe, operacji dyskowych lub w pamięci operacyjnej, czy odwołań do jądra systemu, operacji sieciowych ruchu przychodzącego i wychodzącego na interfejsie sieciowym komputera czy urządzenia sieciowego.

Istotnym jest, aby proces zabezpieczenia obejmował wszystkie możliwe źródła infekcji i wektory rozprzestrzeniania się zagrożeń w infrastrukturze, a min. sieć  Internet (głównie http i SMTP), przenośne i stałe urządzenia magazynujące, urządzenia mobilne.