АМНОН БАР-ЛЕВ: «Российский рынок по значимости является для нас третьим в Европе» |
В компании Check Point Software Technologies разработали концепцию комплексной защиты сетей предприятий и намерены развивать направление профессиональных услуг. Об этом рассказали представители компании на конференции Security Day 2013, организованной в Москве для местных партнеров и заказчиков Check Point.
Профессиональные услуги, полагают в компании, один из важнейших компонентов достижения необходимого уровня безопасности предприятий. Эти услуги основываются на формировании и совершенствовании бизнес-процессов информационной защиты, объединяют технологические решения и практический опыт их применения с политиками и организационными мероприятиями в области информационной безопасности.
По данным исследования Check Point, которое опирается на анализ событий сетевой безопасности, произошедших в 2012 году в компаниях различных стран, в половине из них был по крайней мере один случай потери данных. Авторы исследования отмечают, что утечки данных происходят не только из-за внешних вторжений и вредоносного кода, но и в результате непреднамеренных действий сотрудников. Этому способствует в том числе все более широкое распространение в бизнесе мобильных коммуникаций и использования сотрудниками собственных мобильных устройств. Как показал опрос почти 800 ИТ-профессионалов, доступ к корпоративным информационным системам в рамках модели BYOD в организациях, где работают около 90% респондентов, приводит к проблемам.
Выяснилось также, что почти две трети компаний, где разрешается подключение к корпоративным сетям частных мобильных устройств, не контролируют корпоративную информацию, находящуюся в этих устройствах. Следует отметить, что наибольшую угрозу представляют не потенциальные возможности киберпреступников, а беспечность сотрудников. Между тем доля личных устройств, которые применяются для работы с корпоративными приложениями, возросла, по данным IDC, с 45% в 2010 году почти до 70% в 2012-м.
«Сегодня я буду говорить не о конкретных продуктах, а о концепциях, которые позволят противостоять угрозам безопасности и обеспечат непрерывность бизнеса», — заявил Амнон Бар-Лев, президент Check Point, обращаясь к участникам конференции. Такие концепции содержатся в документе Enterprise Security Blueprint, в нем специалисты компании изложили свое видение практического подхода к разработке многоуровневой архитектуры безопасности.
По словам Евгения Когана, менеджера проектов московского офиса Check Point, несмотря на то что более половины клиентов знакомы с технологиями безопасности и используют их, у многих постоянно возникают вопросы, связанные с поиском оптимальных решений, лучших практик, а также уже опробованных систем и архитектур.
Предложенная Check Point методология предоставляет возможность определить точки сети, где требуется установить средства безопасности; функционал, которым они должны обладать, чтобы эффективно противостоять угрозам; методы и средства контроля состояния безопасности. При ее разработке учитывались не только внешние угрозы, но и внутренние атаки, инициируемые в том числе USB-устройствами, ботами, манипуляциями с электронными письмами, а также ноутбуками пользователей. Инфицирование последних является причиной почти 80% атак на серверы, банки данных, ИТ-ресурсы ЦОД. Это свидетельствует о смещении интересов злоумышленников — вместо прерывания сервисов и нанесения ущерба путем DDoS-атак они все чаще стремятся получить доступ к конфиденциальным данным предприятий.
Предложена стратегия построения архитектуры корпоративной защиты, этапами которого являются сегментация сети, выбор средств защиты, организация управления политиками безопасности.