Гил Швед: «Компания располагает решениями, отвечающими актуальным тенденциям ИТ» |
3D и «лезвийная архитектура» — часто встречающиеся в ИТ-отрасли термины, но в случае Check Point они означают совсем не то, что первым делом приходит на ум. Маркетологи компании не стали мудрствовать и изобретать сложные концепции вроде предложенной в 2003 году стратегии Connect, Protect, Manage, Accelerate («Подключение, защита, управление, ускорение») или анонсированного в 2008 году подхода Total Security, что должно означать «всеобъемлющую безопасность». На этот раз использованы более яркие термины.
Концепция 3D Security, предполагающая определение безопасности как бизнес-процесса, который объединяет пользователей, политики безопасности и обеспечение их соблюдения на всех уровнях, стала фокусной темой конференции Check Point Experience 2011 в Барселоне. В компании считают, что сочетание технологии, политики и осведомленности персонала позволит повысить уровень информационной безопасности в организациях, снизить риски. По мнению главы Check Point Гила Шведа, концепция консолидированной защиты поможет заказчикам обеспечить высокую степень безопасности.
Кроме того, компания продолжает развивать модульную архитектуру безопасности Software Blades — общую платформу с независимыми, централизованно управляемыми подключаемыми модулями, «программными лезвиями». В Check Point уверены, что такая платформа позволяет заказчикам не инвестировать в систему безопасности сразу большие средства, а наращивать ее по мере необходимости. По мере появления новых потребностей на существующей системе могут активироваться новые функции, и заказчик может не опасаться, что со временем придется все переделывать. Можно начать с базовой функциональности, например межсетевого экрана, а затем добавлять VPN, систему предотвращения вторжений, антивирус на шлюзе и т. д., просто активируя очередное лезвие на существующей системе. Тем самым упрощается система защиты, снижается влияние ее функциональности на производительность. Архитектуру программных лезвий развертывать на устройствах безопасности Check Point UTM-1 и Power-1, серверах открытой архитектуры, в виртуальной среде и на клиентских системах.
Информационная безопасность требует комбинации различных решений, что нередко ведет к излишней сложности, неудобству использования и управления. Check Point стремится предоставить заказчикам простые в применении политики безопасности и унифицированные средства управления, реализовать инструменты для соблюдения бизнес-процессов информационной безопасности.
По мнению Шведа, традиционный для отрасли информационной безопасности путь «гонки вооружений», наращивания количества средств защиты стал неэффективным, а предлагаемая Check Point архитектура программных лезвий позволяет строить систему безопасности в целом, а не решать частные задачи. Идея состоит в том, чтобы перейти от набора технологий к бизнес-процессу, от точечных решений — к цельной системе. По существу, Check Point предлагает технологическое ядро для реализации бизнес-правил. Обеспечение соблюдения этих правил на всех уровнях предполагает консолидацию инфраструктуры безопасности и применение систем, предотвращающих факты нарушения безопасности, а не просто выявляющих их.
«Концепция 3D Security значительно меняет политику организаций и вовлечение сотрудников в процессы информационной безопасности. Задача 3D Security — транслировать общие бизнес-правила в политики безопасности, — поясняет Дорит Дор, вице-президент Check Point по продуктам. — Три ключевых момента — предотвращение вторжений, контроль действий пользователей и приложений и защита данных».
Компания объявила о начале продаж новой версии своего флагманского пакета сетевой безопасности Check Point R75. Представлены также четыре новых программных лезвия: Application Control, Identity Awareness, Data Loss Prevention и Mobile Access. Они реализуют дифференцированный подход к контролю приложений с использованием библиотеки приложений Check Point AppWiki, обеспечивают детализированное управление политиками безопасности, предотвращают непреднамеренные утечки данных и реализуют защищенный доступ с мобильных платформ. Например, лезвие Identity Awareness обеспечивает контроль удаленного доступа (по пользователям, группам, системам и месту доступа с назначением ролей), может легко интегрироваться с Active Directory и серверами LDAP.
В компании разработали уже более двух десятков лезвий. В будущем Check Point планирует дополнить лезвие для защиты от вредоносных программ защитой от ботнетов с использованием сети сенсоров. Контроль действий пользователей и приложений станет более детализированным и удобным, позволяющим задавать запросы на подтверждение операции для конкретных пользовательских групп и приложений. Модуль фильтрации URL с разбором протоколов и категоризацией сайтов задействует облачные технологии. А в версии Check Point R80 основное внимание будет уделяться защите пользователей, а не машин.
В области защиты данных появятся более совершенные механизмы их классификации на основе технологии MultiSpect Engine, сейчас используемой в лезвии DLP, с трансляцией в соответствующие политики. Во всех лезвиях будет поддерживаться контроль трафика SSL, а в Mobile Access планируется заметно расширить список поддерживаемых планшетов и смартфонов для безопасного доступа практически с любого устройства. Новое лезвие Document Security обеспечит шифрование документов и контроль прав доступа к ним.
Будет совершенствоваться и аппаратная платформа: благодаря использованию новейших многоядерных процессоров Intel и платы-ускорителя трафика Secure XL ADP (Accelerated Data Path) вырастет ее производительность. Check Point планирует также развивать «виртуальные» версии своих продуктов для защиты не только частных, но и публичных облаков. Однако для защиты облачных приложений предстоит еще немало сделать — это очень сложная задача, реализация которой зависит и от предлагаемых провайдерами облачных сервисов.
Виртуальные десктопы, часто рассматриваемые как хороший вариант для создания безопасной среды на клиентских системах, в Check Point не считают средством защиты и обеспечивают безопасность «конечных точек», охватывающих самый широкий класс систем, иными средствами. Дор подчеркивает, что виртуальные десктопы Cirtix или VMware обычно используются заказчиками для создания хорошо управляемой и энергоэффективной среды ИТ, а вовсе не из соображений безопасности.
Для мобильных пользователей, которым необходимо работать с конфиденциальными документами, но не хочется ездить по командировкам с ноутбуком, в компании разработали продукт Abra — флэш-накопитель Sandisk Cruizer с предустановленным программным обеспечением Check Point. Это устройство можно подключить к любому компьютеру с Windows. После проверки безопасности компьютера и авторизации пользователь попадает в защищенное рабочее пространство, получая возможность работать с документами как хранящимися на флэш-накопителе, так и доступными в корпоративной сети через соединение VPN.