Огонь, умирающий для того, чтобы родиться, — это фламенко. Так охарактеризовал этот чувственный и темпераментный танец из легендарной испанской провинции Андалусии, французский писатель, художник и режиссер Жан Кокто. Исполняя фламенко, танцоры не только передают игру чувств, ожиданий и тревог, но и борьбу целого народа за независимость, стремление к лучшей жизни. В современных реалиях это пламя борьбы с киберпреступниками и хакерами, с теми, кто находится по другую сторону файрвола.
Наверное, примерно такой смысл организаторы международной конференции Check Point Experience 2011 (CPX) вкладывали в выступление танцоров фламенко, с которого началась официальная часть. Ежегодное мероприятие проводится как в Европе, так и на Северо-американском континенте, и посвящено основным трендам в области ИТ и информационной безопасности, новейшим технологиям и решениям для защиты от современных угроз, а также лучшим практикам в области ИБ. Конференция ориентирована на партнеров и заказчиков, она традиционно вызывает большой интерес в ИТ-среде. CPX 2011 в испанской Барсело непосетило около 1500 человек со всей Европы.
Тенденции и перспективы
За последние годы ИТ-среда существенно изменилась, заметно прибавив проблем для департаментов ИТ-безопасности, — отметил в своем выступлении Гил Швед (Gil Shwed), основатель, исполнительный директор и председатель компании Check Point Software Technologies. Первая тенденция, которая имеет место в большинстве компаний и представляет собой угрозу для ИБ,— это консолидация и виртуализация вычислительных ресурсов. В соответствии с опросом Information Week, 28% организаций уже имеют приватные облака, еще 30% планируют их использование в ближайшем будущем. В следующем году ИТ-отделы намерены виртуализировать до 55% своих серверов, что на 42% больше в сравнении с прошлым (данные Morgan Stanley).
С какими же проблемами в области ИБ чаще всего сталкиваются компании при виртуализации серверов? Прежде всего, сотрудники, отвечающие за безопасность, называют недостаток знаний о виртуальной среде(36%), невозможность портировать существующие средства безопасности из физического в виртуальный мир (26%) и небольшое число лучших практик в области серверной виртуализации (24%).
В случае использования приватных облаков около 80% опрошенных жалуются на потерю управления, 76% отмечают проблемы с безопасностью данных, 73% — с переносимостью данных, 62% — с совместимостью. Приблизительно 60% заявляют о проблемах с надежностью (данные Morgan Stanley).
Второй тренд – это многократный рост мобильных устройств, используемых в корпоративном сегменте. 30% компаний уже применяют для работы планшеты класса iPad. Почти 100% опрошенных ИТ-менеджеров заявили, что намерены более активно внедрять мобильные устройства в ближайшее время. При этом доля смартфонов, используемых для работы, за год удвоилась. В среднем же, сотрудники среднего и крупного бизнеса применяют в повседневной работе до четырех мобильных гаджетов.
И третья тенденция, которую отметил Гил Швед – заметный рост утечек в последние годы. По его словам, средняя стоимость хищения данных в 2011 году достигла $7,2 млн. В конце 2010 года каждую секунду фиксировалось 80 атак на серверы организаций. В этой связи нелишне вспомнить недавний нашумевший скандал с публикацией конфиденциальной информации на сайте Wikileaks, операцию «Аврора» и троян Zeus.
Свыше 80% фирм ныне используют клиентские приложения с веб-интерфейсом. Активное проникновение веб 2.0 привело к тому, что 7% всего бизнес-трафика относится к просмотрам Facebook, 44% всего онлайн-видео просматривается на работе. Но только 42% респондентов готовы иметь дело с рисками веб 2.0, ведь лишь для 26% веб-приложений поставляются заплаты от вендоров.
«Сегодня безопасность обеспечивается за счет набора различных точечных технологий. Но достаточно ли этого в современной среде? Я полагаю, что нет, — заявляет г-н Швед. — Чтобы достичь необходимого уровня защиты, меры по обеспечению безопасности должны стать чем-то большим, чем простой набор технологий. Они должны превратиться в бизнес-процесс, включающий три основных направления: политики, персонал и выполнение требований».
3D-безопасность
Информационная безопасность должна стать частью бизнеса компании. Но для этого недостаточно одной только стратегии принудительного выполнения требований – необходимо внедрять политики и вовлекать пользователей в процесс защиты.
Сегодня в большинстве организаций не выработана политика в области безопасности. Даже если она присутствует, ее смысл не всегда понятен конечным пользователям. Как правило, корпоративная политика— это свод правил, состоящий из многих страниц, изложенных в сложном административном стиле. Политика в области ИБ должна стать простой, понятной и эффективной.
Персонал всегда был самым слабым звеном безопасности. Почти все последние инциденты в области ИБ связаны с пользователями, которые заходят на опасные сайты, щелкают по подозрительным ссылкам и загружают непроверенное ПО. К сожалению, большинство организаций не уделяет должного внимания вовлечению сотрудников в процесс обеспечения безопасности. В то же время им необходимо знать политики безопасности и обладать необходимыми навыками при работе в интернете или обмене конфиденциальными данными.
Средства защиты должны работать максимально просто и прозрачно, не создавая пользователям лишних неудобств. В качестве примера глава Check Point привел сообщение DLP-системы при отправке электронных писем, в котором описывается причина помещения письма в карантин (подозрение на пересылку конфиденциальной информации) и возможные дальнейшие действия: отправить, отменить, проанализировать проблему.
Выполнение требований для обеспечения безопасности позволит получить больший контроль над многочисленными уровнями защиты. Компаниям необходимо консолидировать инфраструктуру безопасности и применять системы, предотвращающие факты нарушения ИБ, а не просто выявляющих их. В случае консолидации все уровни ИБ — пользователь, контент, приложения, данные, сеть — работают вместе.
Различные уровни контроля
Мобильность |
Данные |
Вредоносное ПО |
Контроль доступа |
VPN |
Файрвол |
Авторизация |
Шифрование диска |
Антивирус |
Безопасность устройств |
Документы |
Веб-доступ |
VPN |
Съемные носители |
IPS |
|
DLP-шлюзы |
Контроль приложений |
Таким образом, информационная безопасность как бизнес-процесс подразумевает политику, которая фокусируется на нуждах пользователя; безопасность, в которую вовлечены люди; и консолидированную защиту для более надежного контроля.
«Если мы объединим в одно целое людей, политики и выполнение требований, у нас есть шанс добиться хороших результатов. Мы называем такой комплекс 3D-безопасностью», — подытожил Гил Швед.
Архитектура блейд-приложений
Для построения 3D-безопасности Check Point предлагает архитектуру блейд-приложений. Она позволяет обеспечить необходимую модульность продуктов и предоставить широкий набор инструментов для безопасности. Кроме того, модульная архитектура дает возможность построить политики для ИБ и вовлечь в нее персонал. Это наиболее простой путь к 3D-безопасности, — считают в компании.
В начале года Check Point представила R75 — первую версию новой линейки продуктов 3D Security. В нее входят четыре новых программных блейда: Application Control, Identity Awareness, Data Loss Prevention (DLP) и Mobile Access.
Благодаря блейду Application Control становится возможным дифференцированный подход к контролю за приложениями. В его состав входит технология UserCheck, которая позволяет ИТ-администраторам настраивать политики использования приложений, исходя из уровня риска и потребностей пользователей.
Программный блейд Identity Awareness предоставляет возможность пользователям и группам в организациях управлять политиками безопасности. Он легко интегрируется с Active Directory, обеспечивая быстрое и простое развертывание.
Механизм классификации данных MultiSpectиз состава DLP отвечает за объединение пользователей, контент и процессы для блокирования потенциальных уязвимостей.
Блейд Mobile Access обеспечивает возможность безопасного подключения iPhone и iPad и одновременно защищает данные. Он ориентирован на мобильных работников и вместе с приложением Check Point Mobile application доступен для скачивания в App Store.