|ГЛАВНАЯ|   |О ЖУРНАЛЕ|    |ПОДПИСКА|   |ФОРМЫ СОТРУДНИЧЕСТВА|  |КОНТАКТЫ|   |СОДЕРЖАНИЕ НОМЕРА|  |НОВОСТИ|    |ВАКАНСИИ|     |АРХИВ|  |IT-СТРАНСТВИЯ|

№ 6 (61) 2011

 

 

 
 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 


Игорь КИРИЛЛОВ

 

 

В Украине десятки производителей предлагают комплексные

системы для обеспечения информационной безопасности

корпоративных клиентов. Но иногда непросто разобраться

в особенностях и преимуществах отдельных решений,

поскольку каждый продукт обладает собственным набором

достоинств и фирменных технологий.

 

 

Информационная безопасность на предприятии уже давно превратилась в доходный бизнес, причем для всех участников процесса — как тех, кто защищает данные, так и тех, кто форми­рует угрозы, не говоря уже о большом количестве создаваемых рабочих мест, особенно в компаниях корпоративного сегмента.

Защита информации — многогранная тема, ох­ватывающая все аспекты деятельности организа­ции. Не пытаясь охватить ее целиком и полностью, мы конкретизируем сферу исследуемого вопроса и сосредоточимся на аспектах безопасности в сетях передачи данных. Тем более именно эта сфера сей­час развивается наиболее активно. Выкрасть сейф с бумажными документами или подкупить сотруд­ников компании — все это зачастую гораздо слож­нее, чем получить нужные сведения из электронных систем. Кроме того, от ИТ-преступников страдают не только конфиденциальные данные, но и работа корпоративной сети в целом. Целенаправленные атаки на серверы, внешние каналы связи, зараже­ние вычислительных систем вирусами и рассылка спама — вот только краткий перечень современ­ных угроз для ИТ-систем государственных и ком­мерческих компаний.

В то же время борцы с информационными угро­зами не дремлют. В качестве симметричного ответа сотни компаний-разработчиков по всему миру соз­дают новые антивирусы, системы борьбы с утечка­ми данных, комплексные средства защиты — как программные, так и аппаратные. Характерной тен­денцией последнего времени стало появление на рынке «облачных» систем безопасности или ком­плексов, работающих по схеме Software as a Service (SaaS) когда центр борьбы с угрозами находится в ЦОД компании-оператора, а клиент приобретает только услуги защиты, перечень и качество кото­рых определено договором.

Такую модель используют или, по крайней ме­ре, анонсируют все ведущие компании-разработ­чики, действующие в сегменте защиты данных. Например, IBM, предоставляющая, кроме прочих услуг, также сервисы информационной безопасно­сти, подошла к вопросу глобально. Не распыляясь на розничные продажи аппаратных средств и ПО, компания предлагает комплексную защиту корпо­ративной информационной среды на базе решений типа SaaS. Для этого IBM развернула по всему миру девять центров управления безопасностью и один­надцать специализированных лабораторий для ис­следований проблематики и разработки новых эф­фективных систем противодействия киберугрозам. На сегодняшний день IBM обслуживает, таким об­разом, более 3,7 тыс. клиентов. Но она не одинока; в этом контексте от нее не отстают и другие про­изводители (такие как HP, Symantec, «Лаборатория Касперского» и другие), о решениях которых будет рассказано ниже.

В данном обзоре мы рассмотрим основные си­стемы защиты информации в корпоративных сетях передачи данных, представленные на рынке Украи­ны. Ввиду того, что сегодня здесь присутствуют десятки всевозможных тематических продуктов, ста­тья не ставит целью перечисление и механическое упоминание каждого из них. На страницы обзора попали наиболее интересные решения, обладаю­щие максимальной комплексностью или уникаль­ными особенностями, либо те разработки, которые успешно действуют в крупных корпоративных про­ектах. Для лучшего структурирования материала все рассматриваемые системы разделены на две общие группы — сугубо ПО и аппаратно-программ­ные комплексы.

 

Ничего личного — только бизнес!

Стоимость любых средств безопасности (в дан­ной статье под эти термином мы всегда будем под­разумевать только информационную безопасность цифровых носителей и сетей передачи данных), как правило, определяется ценой ущерба, который мо­жет получить организация в случае потери важной информации или саботажа работы ИТ-подсистемы. Домашний пользователь защищен обычным анти­вирусом, бизнес-пользователь еще и межсетевым экраном, постоянной установкой обновлений, «об­лачными» системами безопасности. Высокозащищенные сети, если уж не могут обойтись без выхода в Интернет, имеют несколько периметров защиты и усиливаются аппаратными комплексами предотвра­щения вторжений (которые в классическом вариан­те совмещают в себе сервер, активное сетевое обо­рудование и набор специального ПО, хотя бывают различные варианты исполнения). При этом борь­ба ИТ-преступников и их оппонентов из компаний с мировым именем напоминает известное противо­стояние разработчиков брони и пушек.

Атака, направленная на сетевой ресурс той или иной компании, как правило, осуществляется целе­направленно и стоит определенных денег. Времена энтузиастов-одиночек, похоже, ушли в прошлое. Сейчас вредоносные программы или направлен­ные атаки можно анонимно приобрести в Интернете. Например, за каких-нибудь па­ру-тройку сотен или тысяч «зеленых» можно купить шпионскую программу в специальном «камуфляже», скрывающем ее от антивирусов известных производителей, и уже с ее помощью получить доступ к корпоративным данным конкурента по бизнесу. Причем зараже­ние компьютеров происходит скрытно и с помо­щью старых испробованных методов открытие писем, посещение сайтов и т.д. Отметим, что под­хватить вирус или «шпиона» гораздо более веро­ятно на сайте с хорошей репутацией и высокой посещаемостью; к тому же зачастую межсетевые экраны не блокируют доступ на «хорошие» сай­ты, и антивирусы «не видят» вредоносный код в защитной «упаковке».

Имея даже весьма средний запас тематических знаний и несколько тысяч долларов, с помощью специального ПО можно создать реальную угрозу для средней по размеру компании, активно исполь­зующей ИТ в своей работе. Как отмечают эксперты, большинство готовых инструментов для атак раз­рабатываются на территории (или, по крайней ме­ре, специалистами) России и Украины. Практически все эксперты сходятся во мнении, что современная киберпреступность преследует сугубо экономиче­ские цели, такие как воровство интеллектуальной собственности, скрытое получение важной бизнес-информации и персональных данных.

Проблема усугубляется еще и тем, что в совре­менной корпоративной сети работают сотни и ты­сячи портативных устройств ноутбуков, комму­никаторов, планшетов, а пользователи становятся все более мобильными. В результате периметр защиты отодвигается все дальше из корпора­тивной сети во внешний мир, что требует от си­стем безопасности высокой производительности, «интеллекта» и адаптивности. По мнению специ­алистов компании Symantec, комплексная совре­менная корпоративная система информационной защиты должна базироваться на нескольких клю­чевых принципах:

поддерживать развитые политики безопасности и метрики оценки эффективности их применения;

обеспечивать защиту конфиденциальных данных от утечки и несанкционированного использования;

— проводить своевременное обновление защитного ПО (уста­новка патчей) в соответствии с появлением новых угроз;

— защищать корпоративную систему от вредоносного ПО (ви­русы, «черви», «шпионы» и т.д.);

— обеспечивать идентифика­цию пользователей.

К этому перечню можно еще добавить предотвращение втор­жений, защиту от DDoS- и флуд-атак, фильтрацию контента, раз­личные информационные фильтры («черные» и «белые» списки) и т.д. Для аппаратных систем важ­ным показателем работы являет­ся способность не снижать общую производительность корпоратив­ной сети. Теперь, после краткого предисловия, прейдем к рассмо­трению конкретных комплекс­ных решений в сфере информа­ционной безопасности, которые доступны украинским корпора­тивным заказчикам.

 

Аппаратные решения

 

Три направления Check Point

Компания Check Point Software Technologies проводит постоянный анализ актуальной проблематики информационной безопасности и ведет активные лабораторные ис­следования и опытные разработки в этой сфере. Компания фокуси­руется на трех основных аспектах деятельности: обеспечение инфор­мационной безопасности корпора­тивной сети в целом, разработка систем для защиты рабочих мест и данных пользователей, а также создание комплексных инструмен­тов управления информационной безопасностью. В основе аппарат­но-программных решений Check Point лежат фирменная концепция 3D Security и архитектура Software Blades, которая обеспечивает воз­можность наращивания функци­ональных возможностей системы информационной безопасности по мере появления новых угроз или задач (для этого требуется докупить соответствующий про­граммный модуль).

На сегодняшний день програм­мные и аппаратные продукты Check Point используются заказчиками, в том числе украинскими, во мно­гих отраслях. Популярны решения компании для построения защи­щенных филиальных сетей ор­ганизаций, включая мобильные точки продаж (POS) и банкоматы, защиты интернет-ресурсов и пре­дотвращения утечек по внешним информационным каналам. Для этой цели могут быть использова­ны различные комбинации продук­тов безопасности, включающие как аппаратные шлюзы UTM-1, UTM-1 Edge, Power-1 (рис. 1), так и про­граммные модули (Firewall, IPSEC VPN, IPS, DLP, Anti-Bot Software, Web Security, URL Filtering, Antivirus & Anti-Malware и другие).

Для обеспечения информационной безопасности рабочих мест сотруд­ников организации применяются ин­дивидуальные системы с централи­зованным управлением Check Point GO (рис. 2) на основе программных модулей Endpoint Security.

Защитить данные и ИТ-ресурсы организаций в случае удаленного доступа (в том числе с мобильных устройств) можно с помощью ап­паратно-программных или сугубо программных решений и Mobile Access. Также в продуктовой се­рии компании есть программные системы управления средой без­опасности Smart Center.

 

Аппаратные средства Fortinet

Компания Fortinet специали­зируется на выпуске аппаратных средств защиты корпоративной информации. В модельном ряду производителя более пятидеся­ти различных устройств, обла­дающих различными функцио­нальными особенностями. Здесь мы рассмотрим только основные группы решений, а также их об­щие характеристики.

Для обеспечения комплексной сетевой безопасности производи­тель предлагает устройства серии FortiGate. Система содержит в се­бе маршрутизатор, межсетевой экран, VPN-концентратор, анти­вирус, работающий в режиме ре­ального времени, фильтр интер­нет-контента и спама, средства обнаружения вторжений и авто­ризации пользователей, а также ряд других возможностей. Устрой­ства FortiGate имеют различное исполнение — от небольших на­стольных решений до мощных шассийных блейд-систем FG-5140, поддерживающих до четырнадца­ти внутренних модулей (рис. 3). При этом на каждом из «лезвий» размещается до восьми портов GbE и, по данным производите­ля, максимальная производитель­ность межсетевого экрана модели FG-5140 составляет 480 Гбит/с!

Управление системой и ее мо­ниторинг может осуществляться через веб-интерфейс, CLI, кон­соль или с помощью фирмен­ного ПО FortiManager. Данный программный продукт обеспечи­вает не только централизован­ное управление всеми устрой­ствами Fortinet, работающими в сети компании, но и отвечает за автоматическое обновление ПО, сигнатур, конфигураций, управ­ление подключениями VPN и т.д. Также имеется и специальный программный клиент, устанав­ливаемый на устройства конеч­ных пользователей. Он так и на­зывается FortiClient, содержит все основные средства инфор­мационной безопасности (в том числе персональный межсетевой экран,систему предотвра­щения вторжений, VPN-клиент и т.д.] и работает с операционными системами Windows XP/Vista, Windows mobile, Symbian.

Помимо аппаратного исполне­ния, платформа FortiGate представ­лена в виде приложения FortiGate Virtual Appliances, которое предна­значено для защиты виртуальной инфраструктуры, построенной на решениях VMware.

Кроме упомянутой серии ком­плексных систем, Fortinet предла­гает целый набор специализиро­ванных аппаратных решений. Для обеспечения безопасной работы корпоративной почты предна­значена модель FortiMail, содер­жащая антивирус, спам-фильтр и средства управления политиками безопасности. Также в продукто­вой серии производителя есть ана­лизаторы сетевой безопасности (FortiAnalyzer), межсетевые экра­ны для веб- и XML-приложений (FortiWeb), аппаратно-программ­ный комплекс FortiDB, обеспечивающий безопасность корпоративных баз данных и ключевых приложе­ний (таких как ERP и CRM), а так­же ряд иных разработок.

 

Aruba Networks — решения для беспроводных сетей

Компания Aruba Networks спе­циализируется на разработке ра­диосетей Wi-Fi с повышенным уровнем обеспечения информаци­онной безопасности для радиосе­тей Wi-Fi. Решения производителя позволяют реализовать для бес­проводной ЛВС функции межсе­тевого экрана, защищенного дис­танционного доступа к данным, фильтрацию контента и многое другое. Набор решений компании весьма широк. Основой разработ­ки являются специальные точки доступа стандарта 802.11 a/b/g/n (рис. 4), центральный контроллер (коммутатор, шлюз безопасности), к которому они подключаются, а также управляющее ПО Airwave. В результате комплексное решение для защиты корпоративных инфор­мационных сетей Aruba Networks позволяет предотвратить угрозы и устранить уязвимости в ЛВС на базе Wi-Fi, в том числе противо­действовать взломам паролей и DoS-атакам. Также осуществляется идентификация и блокирование несанкционированных клиентов и беспроводных устройств.

 

SonicWALL — возможности кластеризации

Особенностью аппаратной UTM-системы SonicWall E10000 явля­ется возможность кластериза­ции двух систем для повышения производительности и отказо­устойчивости. При этом до четы­рех 2-узловых кластеров можно объединить в общую «суперси­стему» производительностью до 160 Гбит/с (рис. 5).

В числе возможностей разработ­ки — межсетевой экран, фильтрация приложений, VPN, антивирус, защи­та корпоративной почты и филь­трация веб-контента. Технология контроля приложений Reassembly-Free Deep Packet Inspection обе­спечивает сканирование каждого пакета данных с идентификаци­ей приложения и его пользовате­ля в режиме реального времени. Контроль приложений позволя­ет реализовать гибкие политики безопасности для блокирования нежелательных файлов, приложе­ний, URL и почтовых вложений, базируясь на типе приложения, учетной записи пользователя, опре­деленном расписании, различных сигнатурах (обновление которых может осуществляться в автома­тическом режиме) и т.д.

Модуль визуализации позволяет в режиме реального времени ото­бражать на графиках работающие в сети приложения, посещаемые в данный момент веб-сайты и другую информацию. Также есть возмож­ность экспорта данных в любой NetFlow/IPFIX-анализатор для мо­ниторинга, анализа и диагностики сетевой активности. Система борьбы с утечками информации (DLP) позво­ляет блокировать и контролировать передачу данных через Skype, ICQ и другие коммуникационные при­ложения, а также корпоративные и внешние почтовые службы (такие как, например, Gmail). Управление пропускной способностью на уров­не приложений позволяет обеспе­чить гарантированную полосу про­пускания для бизнес-приложений или групп пользователей в опреде­ленный период времени. Функция Deep Packet Inspection-SSL предна­значена для обеспечения безопас­ности данных удаленных пользо­вателей. С помощью этого модуля зашифрованная информация рас­шифровывается и анализируется, после чего вновь кодируется, обе­спечивая для удаленных пользо­вателей контроль как исходящего, так и входящего трафика.

 

Комплексный подход McAfee

Широкий набор программных и аппаратных решений для обеспече­ния информационной безопасности предлагает компания McAfee, при­обретенная в 2010 году Intel. Среди огромного количества разработок есть продукты для компаний любо­го уровня — от SOHO до Enterprise. В качестве наиболее комплексного решения можно отметить аппарат­но-программную систему Network Security Platform (рис. 6).

Комплекс позволяет предотвра­тить вторжения в сеть, блокиро­вать сложные угрозы безопасности, включая вредоносные програм­мы, Dos/DDos-атаки. Собственная распределенная система McAfee Global Threat Intelligence благо­даря множеству аналитических центров, установленных по всему миру, производит анализ и оценку безопасности веб-сайтов, файлов, IP- и URL-адресов (о результатах которого уведомляет клиентов). Также в рамках Network Security Platform реализованы механиз­мы условного доступа к данным, средства определения приорите­тов для используемых приложе­ний и управления сетью, а также технологии, позволяющие оценить риски безопасности и потенци­альные уязвимости безопасности корпоративной сети.

 

Что предлагает Juniper Networks

Этот производитель сетевого оборудования хорошо известен на мировом рынке, в том числе и своими аппаратными системами информационной безопасности, которых в портфолио компании насчитывается более двадцати. Наиболее актуальной для украин­ского корпоративного заказчика является серия SRX, которая состо­ит из семи моделей — от неболь­шого 8-портового шлюза безопас­ности SRX100 (сегмент SOHO) до модульной системы SRX5800, по­зволяющей разместить до двенад­цати «лезвий», обеспечивающих, например, производительность межсетевого экрана на уровне 120 Гбит/с. Эта модель позици­онируется как решение для ЦОД (рис. 7).

Системы серии SRX, кроме обеспечения стандартных функ­ций безопасности, таких как веб-фильтрация и контроль контента, антивирусная защита, «антиспам» и VPN, работают также в качестве полноценного сетевого маршру­тизатора. Также поддерживаются интерфейсы PoE и подключение управляемых точек доступа Wi-Fi.

 

Hewlett-Packard — синергетический подход

В последние годы компания прилагает значительные усилия для того, чтобы занять лидиру­ющие позиции на рынке систем информационной безопасности. На это расходуются немалые сред­ства, которые распределяются по двум направлениям — собствен­ные разработки (R&D) и по­купка заметных участников рынка с прочными позициями. Так, в последние полтора года HP интегри­ровала в свой продуктовый ряд решения приобретенных компа­ний ArcSight, Fortify и 3COM (си­стемы TippingPoint).

12 сентября 2011 года HP анон­сировала создание нового под­разделения Enterprise Security Products, в состав которого вошли три вышеупомянутые компании. Всего же портфель HP насчитыва­ет 160 продуктов для обеспечения информационной безопасности — как собственных, так и при­обретенных; все они постепенно будут интегрированы в это под­разделение.

Кроме того, обеспечением ин­формационной безопасности кли­ентов HP занимается подразделе­ние Enterprise Security Services, а также исследовательская лабо­ратория Digital Vaccine Labs. Еже­дневно DVL получает информацию в среднем о 80 новых уязвимо-стях, найденных различными ис­точниками, обрабатывает эту ин­формацию и принимает меры. В результате обновление базы не­надежных и подозрительных сай­тов происходит каждые два часа, а «цифровых вакцин» — 1-2 раза в неделю. Интересным решением является Virtual patch — решение, которое имитирует установку по­следней версии антивирусного патча в корпоративной системе безопасности (хотя его может ре­ально и не быть); в некоторых случаях такая система спасает от хакерских атак.

В числе новых и наиболее инте­ресных продуктов Hewlett-Packard в сфере информационной безопас­ности можно назвать программные продукты Application Digital Vaccine (AppDV), который обеспечивает точный контроль приложений в корпоративных сетях, и Reputation Digital Vaccine (RepDV) — для ав­томатической защиты от опасных веб-сайтов, число которых может исчисляться миллионами. Из ап­паратно-программных решений стоит отметить комплексы пре­дотвращения вторжений (Intrusion Prevention System) HP TippingPoint, в частности, модель 6100N (рис. 8), позволяющую анализировать тра­фик на скорости до 16 Гбит/с, SMS XL — для управления сотнями си­стем IPS и ее виртуальную версию — vSMS (рис. 9).

В целом же аппаратные систе­мы TippingPoint имеют целый ряд моделей, которые отличаются по производительности и используе­мым физическим портам: медным или оптическим, GbE или 10GbE. Скорость фильтрации трафика мо­жет варьироваться от 20 Мбит/с до 16 Гбит/с. Также НР предлага­ет специальную утилиту для на­писания собственных фильтров и импорта сигнатур под названием DVToolkit. В соответствии с дого­вором о стратегическом сотруд­ничестве между НР и VMware обе компании будут продвигать на рынке продукты HP TippingPoint vController и VMware vShield, а также разрабатывать новое по­коление систем предотвращения атак для виртуальных и облач­ных сред.

 

Программные технологии

 

Новые решения «Лаборатории Касперского»

В октябре 2011 года на украин­ском рынке появились новые разра­ботки «Лаборатории Касперского» для защиты информационного про­странства корпоративного сектора, а именно — решения для защиты ПК и серверов Kaspersky Endpoint Security (KES) 8 для Windows, а также средства централизованного управ­ления системой ИТ-безопасности на предприятии — Security Center. Первый продукт приходит на сме­ну «Антивирусу Касперского» для Windows Workstation и Windows Server.

Разработка использует новое антивирусное ядро и впервые в линейке корпоративных продуктов «Лаборатории Касперского» реа­лизована поддержка «облачной» системы защиты Security Network. При этом из «облака» предостав­ляются оперативные данные о новых и неизвестных ранее вре­доносных программах, веб-сайтах, а также о «репутации» исполня­емых файлов. Также теперь на смену Administration Kit приходит решение для централизованного внедрения и управления единой системой защиты предприятия Security Center. ПО обеспечивает поддержку технологий виртуали­зации серверов администрирова­ния, централизованное управле­ние клиентскими устройствами, контроль над активностью поль­зователей и распространение об­новлений антивирусных баз и дан­ных «облачной» системы Security Network (осуществляющей обмен информацией о подозрительных файлах, репутации URL и вредо­носных программах практически в режиме реального времени).

В новом антивирусном ядре реализована улучшенная сигна­турная технология и модуль мо­ниторинга системы, обеспечива­ющий защиту на основе анализа активности программ. Модуль контроля программ и функция «белых списков» усиливают за­щиту предприятий от целевых атак путем предоставления ИТ­администраторам возможности разрешать или блокировать ис­пользование определенных прило­жений, ограничивать деятельность некоторых программ, осуществлять мониторинг уязвимостей прило­жений с помощью функции «По­иск уязвимостей». Эта функция позволяет ИТ-администраторам получать централизованные от­четы о наиболее критических уязвимостях установленного ПО и возможных рисках его дальней­шей эксплуатации.

ПО KES 8 способно осуществлять контроль внешних устройств, уста­навливать корпоративную полити­ку безопасности, создавать гибкие политики для управления досту­пом к устройствам в зависимости от типа интерфейса разъема (на­пример, USB), типа или серийно­го номера устройства. Веб-фильтр позволяет блокировать доступ к вредоносным веб-сайтам и неже­лательному интернет-контенту. Также решение содержит межсе­тевой экран и систему защиты от вторжений. Отметим, что KES 8 входит в состав более глобальной серии продуктов для защиты всей ИТ-инфраструктуры предприятия Kaspersky Open Space Security.

 

Пять шагов Symantec

Компания Symantec хорошо из­вестная украинскому заказчику в том числе качественными разра­ботками в сфере ПО для резервного копирования данных, предлагает

 

 

развитый набор программного обеспечения для ин­формационной безопасности предприятия. Множе­ство защитных продуктов, предлагаемых Symantec, можно разделить на пять направлений, которые в совокупности составляют комплексную систему ин­формационной безопасности предприятия. Первое направление — применение политик и контроль их соблюдения. Продукты этой категории, объединен­ные в набор Symantec Control Compliance Suite, слу­жат для управления политиками и инфраструкту­рой безопасности, мониторингом инцидентов ИБ, а также создания всесторонних отчетов. Вторая груп­па решений — Symantec Data Loss Prevention (DLP), как следует из названия, призвана бороться с утеч­ками конфиденциальной информации. Новая версия системы включает самообучающуюся технологию VML, позволяющую автоматически отличать конфи­денциальные данные от прочей информации. Третье направление — управление инфраструктурой. Ком­плекс продуктов IT Management Suite следит за тем, чтобы все важные устройства сети были снабжены корректными версиями важного ПО и последними официальными патчами. Кроме того, программа от­слеживает устройства-носители конфиденциальной информации. И если такое устройство устареет и его планируется списать, то IT Management Suite удалит с него всю секретную информацию. Есть решения Symantec и по управлению и мобильными устройства­ми, коих у сотрудников предприятия может быть не меньше, чем настольных ПК — они помогают про­изводить авторизацию и настройку устройств для работы с корпоративными данными, осуществлять их удаленное уничтожение в случае утери, автома­тически устанавливать различное ПО и распростра­нять корпоративные документы.

В качестве корпоративного антивируса Symantec предлагает продукт Symantec Endpoint Protection (SEP), новейшая версия которого оснащена техноло­гией Insight, позволяющей не только более бороть­ся с угрозами, но и увеличить производительность системы. Существуют также версии ПО для малого и среднего бизнеса, простые в установке и более дешевые в сравнении с корпоративными версиями продуктов. Вместе с решениями для резервного ко­пирования, средствами защиты корпоративной по­чты и средств антиспама они составляют четвертое продуктовое направление Symantec.

Также в наборе средств безопасности, предлагае­мых разработчиком, есть сервисы аутентификации VeriSign (которые появились после приобретения Symantec одноименной компании). Они стали пятым направлением. Услуги включают сертификаты SSL, средства двухфакторной аутентификации, печать до­верия VeriSign Trust Seal, защиту идентификационных данных, инфраструктуру открытых ключей (PKI) и т.д.

Нельзя обойти вниманием и концептуальное реше­ние компании Symantec названное О3 («Озон»), которое вскоре должно появиться на рынке. Это решение предназначено для обеспечения безопасности при работе пользователей с внешними «облачными» ресурсами и будет состоять из трех «слоев». Первый отвечает за ре­ализацию политик безопасности, осуществляет посто­янный контроль механизмов аутентификации и правил защиты информации. Второй слой защиты обеспечива­ет безопасный доступ к ресурсам «облаков», а третий будет отвечать за мониторинг и контроль соблюдения установленных политик и требований безопасности..

 

Три кита безопасности Cisco

Подход Cisco к обеспечению информационной без­опасности основывается на трех основных составля­ющих: защите мобильных рабочих мест, управлении сетевым доступом на основе политик безопасности, решениях для защиты виртуальных сред и ЦОД.

Для защиты мобильного рабочего места компания Cisco разработала технологию AnyConnect. В первую очередь она ориентируется на обеспечение защи­щенного постоянного доступа мобильных устройств к ресурсам организации независимо от способа под­ключения в сеть — беспроводного, проводного или удаленного через Интернет. Причем данная техно­логия предполагает не только безопасное VPN- и Wi-Fi-подключение, но и защиту от утечек инфор­мации, контроль состояния мобильного устройства, защиту от вредоносного кода и прочих угроз. Для защиты могут использоваться как корпоративные системы, так и «облачные» решения. В частности, AnyConnect может использовать «облачный» сервис ScanSafe для безопасного интернет-доступа мобиль­ных устройств. Особенностью этой технологии яв­ляется поддержка всего разнообразия настольных и мобильных платформ. Cisco взаимодействует с Apple, Microsoft, Samsung, Google, Nokia для инте­грации AnyConnect в устройства этих компаний.

Еще один из приоритетов Cisco — управление внутренним и внешним сетевым доступом к кор­поративной сети. За последние несколько лет ком­пания разработала ряд новых технологий, которые объединились в архитектуру управления доступом на основе политик Cisco TrustSec. Одной из таких технологий является использование специальных меток безопасности, которые присваиваются тра­фику пользовательских устройств и сетевых серви­сов. Метки уникально определяют роль устройства и могут быть привязаны к должностным обязанно­стям сотрудника, использующего данное устройство. TrustSec также включает встроенные средства обе­спечения конфиденциальности трафика MACSec, ко­торые прозрачно шифруют чувствительный трафик в пределах локальной и кампусной сети.

Защита виртуальных сред — это неотъемлемое требование нового времени. Но для этой цели нуж­ны особые технологии и решения. Именно поэтому Cisco разработала защищенный виртуальный ком­мутатор Nexus 1000V и виртуальный межсетевой экран ASA 1000V, которые сегодня интегрируются в решения VMware и будут поддерживать HyperV после выхода новой ОС Microsoft Windows 8.

Таким образом, основными приоритетами Cisco в области информационной безопасности для корпо­ративного сектора наряду с традиционными реше­ниями для защиты периметра сети являются защи­та виртуализации, защита мобильных устройств и централизованное управление доступом на основе политик безопасности.

 

Websense Triton

В числе других решений, которые успешно пред­лагаются на украинском рынке, можно отметить программные продукты линейки Websense Triton. Продукт Triton Enterprise противодействует на­правленным атакам через интернет-каналы и кор­поративную электронную почту, нейтрализует уже установленные программы-шпионы, защищает элек­тронную почту от вирусов и спама, предотвращает утечки конфиденциальных данных на уровне сети, рабочих мест и мобильных устройств. Система DLP, входящая в состав решения, имеет специальные средства на основе словарей и цифровых отпечатков для защиты персональных данных клиентов и со­трудников. Система Websense Advanced Classification Engine (ACE), работающая в рамках Triton, объеди­няет несколько сканеров вредоносного кода.

В конце 2011 года Websense дополнил портфо-лио своих разработок веб-фильтром Dynamic DNS и детектором неизвестного шифрования, посколь­ку эти средства активно используются злоумыш­ленниками для скрытного управления шпионски­ми модулями. Более трех лет Websense поставляет клиентам обновляемую базу частотно-лингвисти­ческих признаков, защищающую бизнес от нежела­тельного контента на основе содержимого страниц в режиме реального времени. Кроме этого, поддер­живается фильтрация более ста сетевых коммуни­кационных приложений, в т.ч. порядка тридцати интернет-пейджеров, десятков способов удален­ного доступа и систем P2P т.д.

Отметим, что в октябре 2011 года Websense и Facebook официально объявили о партнерстве в области защиты пользователей этой социальной сети от вредоносных ссылок.

О трудностях в сфере защиты мобильных устройств уже было сказано выше. Для решения перечислен­ных проблем Websense TRITON Enterprise объеди­нил в себе веб-шлюз, защиту email, DLP и SaaS-инфраструктуру. Модуль Mobile DLP позволяет ограничить попадание конфиденциальной инфор­мации на смартфоны и планшетные компьютеры сотрудников - iPhone, iPad, Android и др. Для биз­неса важно, что Websense Mobile DLP не использу-

 

 

ет агентов, что сильно упрощает эксплуатацию и позволяет защи­тить личные устройства.

Инфраструктура БааБ базиру­ется на собственных центрах об­работки данных, распределенных глобально в Европе, Азии, Амери­ке и Австралии. Все ЦОДы серти­фицированы по международному стандарту 1БО27001, исключающе­му несанкционированный доступ третьих лиц к данным клиентов. Особенность упомянутого реше­ния состоит в технологиях объ­единения шлюза безопас­ности предприятия и внешнего «облака» в гибридную систему с единой консолью управления. В этой схеме «облако» самосто­ятельно загружает из сети за­казчика политики безопасности, обрабатывает трафик мобиль­ных пользователей и возвращает клиенту данные для отчетности.

 

На украинском рынке присут­ствует еще целый ряд профиль­ных компаний-разработчиков и специализированных продуктов в сфере информационной без­опасности. Но многие из них не являются комплексными решени­ями, другие же представлены не слишком активно. Тем не менее сегмент постоянно развивается, появляются новые игроки, обнов­ляются технологии и концепции защиты данных. Очевидно одно: привычная «статическая» схема корпоративной информационной безопасности, основанная на при­менении локальных средств и пери­одическом обновлении защитного ПО, уходит в прошлое. Системы сегодняшнего и завтрашнего дня это динамические комплексы, активно использующие «облачные» технологии, постоянные обновле­ния и работающие на опережение в контексте поиска новых угроз и уязвимостей.

 

 

 

 

Игорь КИРИЛЛОВ,

СиБ

igor@sib.com.ua

 

№ 6 (декабрь) 2011