PCWeek/UE проводит специализированную конференцию по ИТ-безопасности
Современный бизнес — живой свидетель наиболее глубинных преобразований, которые переживает ИТ-индустрия за последний десяток лет. И всё же есть несколько направлений в информационных технологиях, которые претерпевают просто невероятные трансформации. К ним относится информационная безопасность и защита данных.


Конференция собрала около двухсот руководителей ИТ-департаменов украинских компаний среднего и крупного бизнеса
Конференция собрала около двухсот руководителей ИТ-департаменов украинских компаний среднего и крупного бизнеса

Помимо обновления продуктов и технологий, относящихся к безопасности, меняется сам ландшафт рынка: уходят старожилы, вырываются вперед «тёмные лошадки», появляются новые концепции и методики, вступают в силу новые регуляторные требования, и, наверное, самое главное — меняется сама суть ИТ-угроз. Как следствие, перед ИТ-департаментами и офицерами безопасности сегодня ставятся задачи совершенно другого плана, нежели ещё 2—3 года назад, но при этом ИТ-бюджеты неуклонно сокращаются, а отводимое на реализацию проектов время сжимается. Параллельно с этим, офицеры безопасности сталкиваются с ранее не известной для них помехой: в пределах одной компании различные департаменты понимают вопросы и задачи ИТ-безопасности по-своему.

В то же время ведущие разработчики в области ИТ-решений открыли для себя новую область приложения усилий: помимо продуктов и решений для защиты данных, они также разработали методики налаживания эффективного взаимодействия в компании и определили основы «культуры безопасности», охватывающие все слои работы компании и специалистов всех профессий. Поэтому сегодня одна из актуальных задач, стоящих перед ИТ-индустрией, — донести новые знания и практику до корпоративных заказчиков.
Конференция Enterprise Security Summit 2008, организованная газетой PCWeek/UE при поддержке компаний Novell, 3Com, Intel и системного интегратора «Инком», выполнила несколько задач: на ней были освещены новейшие методики эффективного взаимодействия в области безопасности, представлены современные разработки в виде продуктов и решений, а также описаны примеры их успешного применения в бизнес-практике украинских компаний. Конференцию посетило около 200 читателей PCWeek/UE — руководителей ИТ-департаментов и специалистов в области безопасности украинских компаний среднего и крупного бизнеса и госсектора.

«Лаборатория Касперского»


Владимир Тихонов
Владимир Тихонов
Примеры построения систем антивирусной защиты
«Лаборатория Каспер-ского» представила решения для антивирусной защиты пользователей всех типов — от домашних до крупного корпоративного сегмента. Презентацию продуктов предваряла статистика существующих ИТ-угроз, согласно которой на первом месте по опасности находятся инсайдеры, на втором — вирусы и разного рода «зловреды». По данным представителя «ЛК», на 2001 год пришёлся пик финансовых потерь от атак на ИС предприятий. По статистике Украинской межбанковской ассоциации членов платёжных систем, за 2005 год потери по платежным картам составили около 60 млн. грн. Однако и 2007 год оказался нелегким, и в будущем эта тенденция будет усиливаться на фоне уменьшения числа уже изученных компонентов вирусов.

«Лаборатория Касперского» выступила на конференции с новой концепцией известной идеи Kaspersky Open Space Security, которая призывает защищать на системной основе не только периметр сети, но и всё информационное пространство, поскольку любой компонент сети может подвергнуться атаке. Это объясняется тем, что корпоративная сеть перестала быть закрытым пространством, её состав и границы постоянно изменяются. Схема решений «ЛК» содержит решения от Kaspersky Internet Security 7-й версии для домашних пользователей до Enterprise Space Security и Total Space Security 6-й версии для крупного бизнеса. Последний пакет включает защиту наладонников и смартфонов. Кроме того, «ЛК» предлагает отдельные многовендорные решения для защиты единичных компонентов.

3Com


Дамир Артыков
Дамир Артыков
Решения для безопасности сетей
Концепция, представленная компанией 3Com на саммите, описывает безопасность конвергентных сетей, в том числе соответствие стандартам безопасности и конфиденциальности информации. По мнению представителей компании, конвергентность означает, прежде всего, сходимость на уровне ИТ, что позволяет передавать по сети не только трафик, но также контрольную и сигнальную информацию и таким образом снизить затраты и повысить эффективность использования сетей.

3Com придерживается позиций превентивной защиты, осуществляемой с помощью технологии Intrusion Prevention, для чего разработаны как выделенные, так и комбинированные устройства. Задача этих устройств — обнаружить угрозу и предотвратить ее с помощью «карантинной» WLAN. Контроль доступа к ресурсам сети решён на нескольких уровнях: локальный (коммутаторы, маршрутизаторы), удалённый и др.

Безопасность призваны обеспечить сквозные решения, охватывающие все нужды заказчиков. Для корпоративных клиентов это, прежде всего, IPS, VPN-брандмауэры, контроль доступа к сети, контент-фильтры. В дополнение к обычным сетевым сервисам существуют голосовые решения, видеонаблюдение и пр. Но будущее принадлежит открытым сервисам. Компания недавно провозгласила тенденцию развития сетевых сервисов — Open Service Network. Согласно этой концепции, все решения будут базироваться на Linux. Это позволит использовать единую аппаратную инфраструктуру и решать задачи как прикладного, так и системного характера. Преимущество такого подхода заключается в уменьшении стоимости владения, снижении энергопотребления, ускорении разработки и внедрения сервисов и др.

Intel


Александр Мельников
Александр Мельников
Удаленный контроль с помощью vPro как аспект ИТ-безопас-ности

Одним из ключевых продуктов Intel в сфере безопасности является технология vPro, реализуемая как на десктопах, так и в мобильных системах (под торговой маркой Centrino Pro). vPro активно продвигается уже более двух лет, и в настоящий момент существует два поколения платформ для десктопов и одно — для мобильных устройств. Ключевая возможность этого решения — активное удалённое управление (АМТ). Второе поколение vPro Intel анонсировала осенью 2007 года для модифицированных процессоров Core 2 Duo. Помимо улучшения параметров АМТ, появилась виртуализация функций ввода-вывода.

Технология активного удалённого управления изначально направлена на сегмент enterprise, и, по словам г-на Мельникова, улучшает безопасность и управляемость рабочих станций за счёт контроля сетевого трафика, фильтрации пакетов и их ситуативного поверхностного анализа на аппаратном уровне. Данное решение не отменяет применения антивирусов и брандмауэров на десктопах, а также не заменяет активное сетевое оборудование. Однако вирус, запущенный под правами администратора, не способен нейтрализовать технологию АМТ, как это произошло бы с антивирусом и брандмауэром. АМТ позволяет также контролировать работу критически важных с точки зрения безопасности агентов ОС. К ним относится, в том числе, агент, отвечающий за установку важных обновлений. Г-н Мельников подчеркнул, что технология vPro поддерживается такими стандартами безопасности, как 8021.х и Cisco Network, обеспечивающими аутентификацию устройств по портам. Данные стандарты используются в компаниях, предъявляющих повышенные требования к защите инфраструктуры (банки, топливно-энергетические предприятия).

«Воля»


Вадим Гарбуз
Вадим Гарбуз
Внедрение компанией «Воля» решения Tipping Point от 3Com
По словам г-на Гарбуза, для защиты сетей класса enterprise, а также сетей операторов, предоставляющих услуги конечным пользователям, в основном используется устройство IPS (Intrusion Prevention System). Одной из задач провайдеров является обеспечение безопасности своих абонентов, которых у «Воли» на данный момент насчитывается около 200 тыс. По данным представителя компании, компьютер, подключённый к сети, подвергается в среднем 341 атаке за час (сюда можно отнести и сетевое сканирование, и DDoS-атаки), и частота атак в дальнейшем будет увеличиваться. Устройство защиты Tipping Point устанавливается на входе в магистральную сеть провайдера и уменьшает риск заражения вследствие входящей или исходящей атаки. В последнем случае пользователь сети может заразить полученным с физического носителя или из письма вирусом другие компьютеры сети. Решение также отсекает паразитный трафик. Даже если компьютер был заражён, нежелательный трафик будет отброшен до системы учёта трафика.

«Инком»


Василий Задворный
Василий Задворный
Представители компании «Инком» осветили концептуальные аспекты информационной безопасности бизнеса в целом. По словам Василия Задворного,  управление ИБ включает в себя три основных фактора: людей, технологии и процессы. На данном этапе развития технологий безопасность — это комплекс мер, затрагивающий не только ИС, но и все работающие бизнес-процессы. Параметры ИБ определяются типом бизнеса, его склонностью к риску и др.

По данным «Инкома», только 5% опрошенных представителей корпораций или индивидуальных пользователей не пострадали от нарушения конфиденциальности. При этом внутренние угрозы критичнее, поскольку составляют 55% всех атак на ИС предприятия. Наиболее опасны утечки данных (76%), а также халатность сотрудников (67%). При этом защитой (к которой не относятся межсетевые экраны) от подобных угроз оснащены лишь 24% предприятий.


Андрей Радченко
Андрей Радченко
Г-н Задворный подчеркнул, что информационную безопасность нельзя рассматривать как комплекс предпринимаемых специалистами технологических мер, который решит все проблемы. Подход компании «Инком» состоит в том, что управление ИБ должно происходить на всех уровнях функционирования бизнеса: в инфраструктуре, решениях, организации, бизнес-процессах. Всё это предусматривает выделение отдела ИБ в отдельную службу, не подчиняющуюся ИТ-отделу, однако интегрируемую во всю цепочку управления бизнесом.

Современный бизнес подвержен большому количеству угроз, среди которых и природные катаклизмы, и человеческий фактор, и технологические сбои. Это подрывает или делает невозможной непрерывность бизнеса, важности которой было посвящено выступление Андрея Радченко. Непрерывное функционирование бизнеса невозможно без непрерывной работы ИТ, поскольку зависимость бизнеса от ИТ постоянно растёт.

Управление непрерывностью бизнеса (ВСМ) предусматривает физическую и информационную безопасность, управление ресурсами и цепочкой поставок, а также рисками, инспекцию кадровых ресурсов и управление знаниями, коммуникации, послеаварийное восстановление ИТ и др. К инфраструктурным решениям обеспечения непрерывности относятся, прежде всего, системы резервного копирования и высокой доступности.

Основными стандартами эффективности такого управления являются BS 25999-1 и BS 25999-2. Они интегрированы с общими стандартами ИБ.

В настоящее время в компаниях внедрены отдельные аспекты ВСМ, причём наибольший интерес исходит со стороны финансового и телекоммуникационного сегментов рынка. Г-н Радченко подчерк-нул, что формирование соответствующей идеологии требует комплексного подхода — от разработки стратегии до тренировок и разыгрывания ситуаций, в которых непрерывности бизнеса может быть нанесён ущерб.

Построение безопасной мультисервисной сети


Алексей Логинов
Алексей Логинов
Развитие технологий и появление бизнеса, основанного на веб-технологиях, обуславливают изменения в ландшафте сетевой безопасности, касающиеся защиты сетевого периметра, распространения беспроводных и мобильных сетей. Вместе с тем постоянно появляются новые вирусы и черви. Построение безопасной мультисервисной сети прежде всего требует разработки единой политики. В числе основных факторов такой сети представитель «Инком» назвал защиту конечных точек, контроль доступа, а также защиту приложений Anti-X.

Владимир Гордеев рассказал о некоторых комплексных решениях обеспечения безопасности, предоставляемых компанией «Инком». Эти решения включают комплексный аудит объектов по проблемам обеспечения информационной, экономической и физической безопасности, а также построение интегрированных комплексов безопасности. Основная задача, которую призваны решать такие комплексы, — повышение эффективности работы сотрудников и функционирования организации в целом. Подобные внедрения «Инком» провела, например, в банках «Надра» и «Правэкс», поскольку, по словам представителей компании, банковский сектор является основным заказчиком этих систем.

Novell


Олег Павленко
Олег Павленко
Управление доступом к ресурсам предприятия на ролевой основе

По словам Олега Павленко, ведению учётных записей во многих компаниях уделяется недостаточно внимания: нередко введение учетной записи в инфраструктуру компании от момента регистрации до предоставления всех необходимых прав доступа занимает 1—2 недели, так же долго происходит и удаление существующих учётных записей при уходе сотрудника из компании. В своем докладе г-н Павленко подчеркнул, что компании уделяют недостаточно внимания угрозам внутренней утечки информации.

 Novell Identity Manager позволяет создать единую среду управления и использования, сформировать ролевое и согласованное предоставление доступа к ресурсам. Система поддерживает такие платформы, как OES 2 / 1.0 sp2, SLES 9 sp2, SLES 10, Windows 2003 sp1, Solaris 10.

Схема управления доступом к ресурсам предполагает несколько режимов согласования. «Одно согласование» действует, когда запрос поступает только к одному руководителю. В случае группового согласования (group-approver) запрос поступает к нескольким руководителям, объединённым в группу, при этом все её члены могут просматривать его, но лишь один имеет право визировать запрос. Множественное согласование (multiple-approver) также предполагает связь с несколькими руководителями, однако, для того чтобы запрос перешёл на следующий уровень, каждый из них должен дать согласие. При кворум-согласовании (quorum-approver) запрос также связывается с несколькими руководителями и переходит на следующий уровень, как только будет получен предварительно заданный процент количества согласований.

Система содержит несколько функций, которые обеспечивают безопасность паролей. В первую очередь, это установка политики паролей, которая будет использоваться в каждой из подключённых систем. Программа самообслуживания паролей позволяет сотрудникам самостоятельно восстанавливать забытые пароли, изменять или сбрасывать их. В соответствии с политикой паролей, связанные системы могут получать общие пароли. Функция двухсторонней синхронизации паролей позволяет обеспечить согласованность. В ходе доклада также были продемонстрированы решения по проектированию, администрированию и мониторингу, отчётности и аудиту.

Мониторинг и анализ событий ИТ-инфраструктуры. Novell Sentinel

Решение Novell Sentinel обеспечивает сбор и консолидацию данных с различных систем, нормализацию полученных данных, мониторинг и анализ в режиме реального времени, быструю реакцию на события, автоматизированное решение инцидентов, а также формирование отчётности о состоянии контролируемых систем.

Сбор информации осуществляется при помощи коллектора, который отвечает не только за сбор данных, но и за нормализацию данных о событиях, связанных с безопасностью. Он поддерживает различные операционные системы, межсетевые экраны, сканеры и системы обнаружения атак, антивирусные системы, СУБД. Поддерживаются такие механизмы сбора данных, как Logfile, Socket, Syslog, SSL, SSH, OPSEC, SNMP, ODBC, JDBC, HTTP, WMI. Механизм сбора информации позволяет создавать свои агенты (Collectors) для сбора данных о событиях из любых источников.

Система контроля событий строится на базе импорта/экспорта коннекторов и коллекторов в/из централизованного ESM-хранилища, управления в режиме реального времени подключениями к различным источникам событий, контроля состояния подключений источников событий к Sentinel и мониторинга данных, передаваемых через коллекторы и коннекторы. При оценке уровня безопасности и соответствия требованиям строится общая картина ИТ-управления, формируются отчёты для внешнего аудита, строятся предопределённые и настраиваемые произвольные отчёты.

Администрирование Sentinel предполагает мониторинг состояния компонентов системы, управление фильтрацией событий, управление доступом на ролевой основе и администрирование хранилища событий. Разграничение прав доступа состоит из создания ролей, регистрации пользователей с персональным разграничением прав, персонализации фильтров событий. Управление хранилищем событий осуществляется посредством мониторинга дискового пространства, занимаемого СУБД, настройкой автоархивирования и авторазделения СУБД на разделы. С точки зрения ИТ, Sentinel предоставляет системы отчётности, мониторинга и управления инцидентами, а с точки зрения бизнеса — эффективное управление рисками, снижение затрат и соответствие правилам, политикам и законодательству.

«Лаборатория Касперского»


Андрей Слободяник
Андрей Слободяник
Преимущества решений «Лаборатории Касперского»

Г-н Слободяник назвал основные причины роста преступности в Сети. Среди них, прежде всего, прибыльность и относительно низкий уровень риска для тех, кто занимается разработкой вирусов. Представитель «ЛК» сообщил, что наиболее эффективным решением индустрии в борьбе против кибер-преступности являются технологии и продукты защиты.

К основным требованиям, предъявляемым к корпоративному антивирусному ПО, относятся управляемость, совместимость с существующим корпоративным ПО, скорость реакции, комплексность. На примере этих факторов г-н Слободяник продемонстрировал преимущества продукции «ЛК». По его словам, продукция компании опережает по основным показателям аналогичные решения конкурентов, совместима с наиболее часто используемыми ОС и средами (Microsoft, IBM/Lotus, Novell, RedHat). Управление антивирусной защитой предприятия осуществимо с помощью Kaspersky Administration Kit 6.0, обеспечивающего централизованную установку, иерархию серверов и групп администрирования. В качестве примера г-н Слободяник привёл опыт внедрения защиты почтового трафика в компании Beeline. Продукты «ЛК» блокировали спам-сообщения, на обработку которых сотрудники ежедневно тратят некоторую часть рабочего времени. По данным представителей компаний, использование решений «ЛК» позволило сэкономить за год около 495 тыс. долл.