Огонь, умирающий для того, чтобы родиться, — это фламенко. Так охарактеризовал этот чувственный и темпераментный танец из легендарной испанской провинции Андалусии, французский писатель, художник и режиссер Жан Кокто. Исполняя фламенко, танцоры не только передают игру чувств, ожиданий и тревог, но и борьбу целого народа за независимость, стремление к лучшей жизни. В современных реалиях это пламя борьбы с киберпреступниками и хакерами, с теми, кто находится по другую сторону файрвола.

Наверное, примерно такой смысл организаторы международной конференции Check Point Experience 2011 (CPX) вкладывали в выступление танцоров фламенко, с которого началась официальная часть. Ежегодное мероприятие проводится как в Европе, так и на Северо-американском континенте, и посвящено основным трендам в области ИТ и информационной безопасности, новейшим технологиям и решениям для защиты от современных угроз, а также лучшим практикам в области ИБ. Конференция ориентирована на партнеров и заказчиков, она традиционно вызывает большой интерес в ИТ-среде. CPX 2011 в испанской Барсело непосетило около 1500 человек со всей Европы.

Тенденции и перспективы

За последние годы ИТ-среда существенно изменилась, заметно прибавив проблем для департаментов ИТ-безопасности, — отметил в своем выступлении Гил Швед (Gil Shwed), основатель, исполнительный директор и председатель компании Check Point Software Technologies. Первая тенденция, которая имеет место в большинстве компаний и представляет собой угрозу для ИБ,— это консолидация и виртуализация вычислительных ресурсов. В соответствии с опросом Information Week, 28% организаций уже имеют приватные облака, еще 30% планируют их использование в ближайшем будущем. В следующем году ИТ-отделы намерены виртуализировать до 55% своих серверов, что на 42% больше в сравнении с прошлым (данные Morgan Stanley).

С какими же проблемами в области ИБ чаще всего сталкиваются компании при виртуализации серверов? Прежде всего, сотрудники, отвечающие за безопасность, называют недостаток знаний о виртуальной среде(36%), невозможность портировать существующие средства безопасности из физического в виртуальный мир (26%) и небольшое число лучших практик в области серверной виртуализации (24%).

В случае использования приватных облаков около 80% опрошенных жалуются на потерю управления, 76% отмечают проблемы с безопасностью данных, 73% — с переносимостью данных, 62% — с совместимостью. Приблизительно 60% заявляют о проблемах с надежностью (данные Morgan Stanley).

Второй тренд – это многократный рост мобильных устройств, используемых в корпоративном сегменте. 30% компаний уже применяют для работы планшеты класса iPad. Почти 100% опрошенных ИТ-менеджеров заявили, что намерены более активно внедрять мобильные устройства в ближайшее время. При этом доля смартфонов, используемых для работы, за год удвоилась. В среднем же, сотрудники среднего и крупного бизнеса применяют в повседневной работе до четырех мобильных гаджетов.

И третья тенденция, которую отметил Гил Швед – заметный рост утечек в последние годы. По его словам, средняя стоимость хищения данных в 2011 году достигла $7,2 млн. В конце 2010 года каждую секунду фиксировалось 80 атак на серверы организаций. В этой связи нелишне вспомнить недавний нашумевший скандал с публикацией конфиденциальной информации на сайте Wikileaks, операцию «Аврора» и троян Zeus.

Свыше 80% фирм ныне используют клиентские приложения с веб-интерфейсом. Активное проникновение веб 2.0 привело к тому, что 7% всего бизнес-трафика относится к просмотрам Facebook, 44% всего онлайн-видео просматривается на работе. Но только 42% респондентов готовы иметь дело с рисками веб 2.0, ведь лишь для 26% веб-приложений поставляются заплаты от вендоров.

«Сегодня безопасность обеспечивается за счет набора различных точечных технологий. Но достаточно ли этого в современной среде? Я полагаю, что нет, — заявляет г-н Швед. — Чтобы достичь необходимого уровня защиты, меры по обеспечению безопасности должны стать чем-то большим, чем простой набор технологий. Они должны превратиться в бизнес-процесс, включающий три основных направления: политики, персонал и выполнение требований».

3D-безопасность

Информационная безопасность должна стать частью бизнеса компании. Но для этого недостаточно одной только стратегии принудительного выполнения требований – необходимо внедрять политики и вовлекать пользователей в процесс защиты.

Сегодня в большинстве организаций не выработана политика в области безопасности. Даже если она присутствует, ее смысл не всегда понятен конечным пользователям. Как правило, корпоративная политика— это свод правил, состоящий из многих страниц, изложенных в сложном административном стиле. Политика в области ИБ должна стать простой, понятной и эффективной.

Персонал всегда был самым слабым звеном безопасности. Почти все последние инциденты в области ИБ связаны с пользователями, которые заходят на опасные сайты, щелкают по подозрительным ссылкам и загружают непроверенное ПО. К сожалению, большинство организаций не уделяет должного внимания вовлечению сотрудников в процесс обеспечения безопасности. В то же время им необходимо знать политики безопасности и обладать необходимыми навыками при работе в интернете или обмене конфиденциальными данными.

Средства защиты должны работать максимально просто и прозрачно, не создавая пользователям лишних неудобств. В качестве примера глава Check Point привел сообщение DLP-системы при отправке электронных писем, в котором описывается причина помещения письма в карантин (подозрение на пересылку конфиденциальной информации) и возможные дальнейшие действия: отправить, отменить, проанализировать проблему.

Выполнение требований для обеспечения безопасности позволит получить больший контроль над многочисленными уровнями защиты. Компаниям необходимо консолидировать инфраструктуру безопасности и применять системы, предотвращающие факты нарушения ИБ, а не просто выявляющих их. В случае консолидации все уровни ИБ — пользователь, контент, приложения, данные, сеть — работают вместе.

Различные уровни контроля

Мобильность

Данные

Вредоносное ПО

Контроль доступа

VPN

Файрвол

Авторизация

Шифрование диска

Антивирус

Безопасность устройств

Документы

Веб-доступ

VPN

Съемные носители

IPS

DLP-шлюзы

Контроль приложений

Таким образом, информационная безопасность как бизнес-процесс подразумевает политику, которая фокусируется на нуждах пользователя; безопасность, в которую вовлечены люди; и консолидированную защиту для более надежного контроля.

«Если мы объединим в одно целое людей, политики и выполнение требований, у нас есть шанс добиться хороших результатов. Мы называем такой комплекс 3D-безопасностью», — подытожил Гил Швед.

Архитектура блейд-приложений

Для построения 3D-безопасности Check Point предлагает архитектуру блейд-приложений. Она позволяет обеспечить необходимую модульность продуктов и предоставить широкий набор инструментов для безопасности. Кроме того, модульная архитектура дает возможность построить политики для ИБ и вовлечь в нее персонал. Это наиболее простой путь к 3D-безопасности, — считают в компании.

В начале года Check Point представила R75 — первую версию новой линейки продуктов 3D Security. В нее входят четыре новых программных блейда: Application Control, Identity Awareness, Data Loss Prevention (DLP) и Mobile Access.

Благодаря блейду Application Control становится возможным дифференцированный подход к контролю за приложениями. В его состав входит технология UserCheck, которая позволяет ИТ-администраторам настраивать политики использования приложений, исходя из уровня риска и потребностей пользователей.

Программный блейд Identity Awareness предоставляет возможность пользователям и группам в организациях управлять политиками безопасности. Он легко интегрируется с Active Directory, обеспечивая быстрое и простое развертывание.

Механизм классификации данных MultiSpectиз состава DLP отвечает за объединение пользователей, контент и процессы для блокирования потенциальных уязвимостей.

Блейд Mobile Access обеспечивает возможность безопасного подключения iPhone и iPad и одновременно защищает данные. Он ориентирован на мобильных работников и вместе с приложением Check Point Mobile application доступен для скачивания в App Store.