Москву впервые посетил Пол Конгдон, технический директор подразделения ProCurve Networking корпорации Hewlett-Packard.
На пресс-конференции Конгдон познакомил российских журналистов с последними инициативами компании в области информационной безопасности. Рост активности подразделения HP ProCurve Networking в этом направлении представляется закономерным. Несмотря на все предпринимаемые меры, количество уязвимостей корпоративных информационных систем и инцидентов в области защиты данных продолжает расти. Ситуацию усугубляет рост числа мобильных сотрудников и увеличение потребности в коллективной работе.
По словам Конгдона, ПО Identity Driven Manager останется ключевым компонентом системы упреждающей защиты |
В прошлом году ФБР провело опрос американских компаний с годовым оборотом не менее 1 млн долл. Согласно его результатам, около 90% респондентов сталкивались с инцидентами в области информационной безопасности, а каждый пятый стал объектом не менее 20 компьютерных атак. Без малого две трети компаний в результате проблем с защитой данных понесли финансовые потери, причем 38% убытков принесли компьютерные вирусы и черви.
К числу основных мишеней злоумышленников относится периферия корпоративной сети, и именно здесь, по мнению руководителей HP ProCurve Networking, должен быть развернут надежный форпост обороны. Подобная точка зрения органично вписывается в русло развития архитектуры Adaptive EDGE Network, которую компания активно продвигает в последние годы. Суть Adaptive EDGE Network состоит в перенесении значительного числа функций интеллектуальной обработки трафика на периферию сети. Это позволяет достигнуть дополнительной гибкости и адаптируемости сетевой среды к изменяющимся условиям, снизить нагрузку на устройства, формирующие ядро сети, и уменьшить объем внутрисетевого трафика.
Применительно к информационной безопасности данная идея воплощена в концепции ProCurve ProActive Defense. Она олицетворяет подход подразделения ProCurve Networking к построению защищенной сетевой инфраструктуры (Trusted Network Infrastructure), которую характеризуют низкая уязвимость по отношению к сетевым угрозам, сохранение целостности данных и сетевых ресурсов, централизованные мониторинг и управление. Представляя новую инициативу компании, Конгдон особо подчеркнул гибкость предлагаемого решения, которое допускает наличие в сети активных устройств различных производителей.
Как явствует из названия, концепция ProCurve ProActive Defense включает в себя два взаимно дополняющих компонента — превентивные меры защиты и процедуры скорейшей ликвидации последствий уже произошедших инцидентов. Первый компонент базируется на архитектуре Adaptive EDGE, общедоступных средствах контроля над доступом, а также на идее перенесения интеллектуальных функций защиты и управления на основе политик на границу сети, что позволяет распространить воздействие средств защиты на оконечные устройства. Непосредственно противостоят сетевым атакам средства защиты, встроенные в конкретные сетевые устройства, а также приложения «сетевого иммунитета» (например, ПО Virus Throttle, анонсированное в феврале 2005 года), интегрированные в средства управления доступом и сетевой инфраструктурой.
В функциональном плане интегрированное управление охватывает всю совокупность процессов защищенной инфраструктуры, формирующих цикл противостояния внешним угрозам. Это разработка наборов правил (политик) и их автоматическое применение для построения защищенной сети, выявление уязвимостей и инцидентов, автоматическое реагирование на события (в частности, путем изменения конфигурации отдельных устройств или сети в целом), сбор статистических данных об инцидентах, контроль над соблюдением политик и их коррекция.
Основные составляющие этого цикла уже реализованы в продуктах ProCurve Networking. Так, приложение ProCurve Manager 2.0 нацелено на управление трафиком и сетевыми устройствами на основе политик, а ПО Identity Driven Manager 2.0 осуществляет управление доступом к сети на основе персональных данных. Контроль над доступом на границе сети реализуется специальными контроллерами в составе серверов доступа S700 и коммутаторов 5300, а также клиентскими модулями, поддерживающими стандарт 802.1X и сети VPN на базе протокола IPSec. Реализация политик на границе проводной или беспроводной сети может базироваться на Web-аутентификации, аутентификации по MAC-адресам и на уже упомянутом стандарте 802.1X.
По словам Конгдона, ПО Identity Driven Manager останется ключевым компонентом системы упреждающей защиты. В будущем этот продукт сможет проверять целостность оконечных устройств непосредственно либо при помощи агента, оценивать степень их уязвимости и, при необходимости, вносить исправления в конфигурацию.
Компания намерена усовершенствовать средства Web-аутентификации и реализовать стандартизованные процедуры контроля над целостностью оконечных устройств локальных и территориально-распределенных сетей. Кроме того, она собирается выпустить специальное приложение Network Immunity Manager, которое будет автоматически собирать сведения обо всех сетевых ресурсах, выявлять нештатные ситуации и запускать заранее предусмотренные сценарии реагирования.