Растущее число устройств, с которых пользователи обращаются к корпоративным ресурсам, мобильность сотрудников, популярность интернет-приложений и приложений Web 2.0 приводят к необходимости укрепления защиты корпоративной сети. Учитывая это, компания Check Point разработала для своих интегрированных шлюзов безопасности два новых программных модуля-блейда — Check Point Mobile Access Software Blade и Application Control Blade. По мнению разработчиков, с их помощью сотрудники предприятия смогут пользоваться приложениями Web 2.0 без угрозы для безопасности корпоративной сети. По существу, они дополняют продукты для организации доступа по защищенному каналу VPN, уже предлагавшиеся ранее компанией Check Point и другими вендорами.
Из любого места. Программный модуль Check Point Mobile Access Software Blade и клиенты Check Point Mobile обеспечивают безопасный доступ к корпоративной сети с различных платформ. |
Application Control позволяет задавать для приложений Web детальные правила, предупреждать при запуске того или иного приложения о факторах риска (технология UserCheck), ограничивать пропускную способность для заданных приложений в указанное время. Разработчики стремились добиться высокой точности и гибкости политики использования приложений и сайтов. К тому же Check Point ведет базу приложений AppWiki, уже насчитывающую 50 тыс. виджетов Web 2.0 и более 4500 интернет-приложений. Программный блейд Application Control активируется на любом шлюзе безопасности Check Point и управляется централизованно с единой консоли.
Check Point Mobile Access Software Blade обеспечивает безопасное удаленное подключение к корпоративной сети через SSL VPN с помощью клиентов Check Point Mobile для мобильных платформ (iPad, а с I квартала 2011 года — Android и Symbian). Как пояснил Антон Разумов, консультант Check Point по безопасности, эта актуальная разработка нацелена на решение проблем доступа к корпоративной сети из любой точки с различных мобильных платформ, когда пользователям приходится предоставлять разные уровни доступа и одновременно обеспечивать защиту от вредоносных программ. В ней применяется система аутентификации, основанная на использовании сертификатов, а пользователи получают доступ к определенному набору приложений без многократной авторизации. Централизованная система управления и распределения ресурсов упрощает формирование политик и отчетов.
В Check Point рассчитывают, что с появлением нового решения многие организации откажутся от сертификации отдельных устройств в пользу развертывания архитектуры Software Blade, насчитывающей уже три десятка программных блейдов. Тем самым им удастся избежать сложностей обеспечения безопасности при подключении мобильных устройств к корпоративной сети. Развернуть новые блейды можно за считанные минуты. Заказчикам, уже использующим шлюзы Check Point, не придется приобретать дополнительное оборудование, а процессы управления информационной безопасностью не станут сложнее.