Защита информации

Малые различия - большие последствия

Характеристики многих ведущих систем шифрования жестких дисков на первый взгляд не различаются, но как раз малые отличия играют существенную роль для качества используемых систем. Если перед покупкой целенаправленно проверить определенные признаки, то в дальнейшем удастся избежать дорогостоящей замены и наладки системы.

Заманчивые комбинации

Единое управление угрозами решает проблемы управления средствами безопасности. Оценка продукта во многом зависит от того, насколько эффективно взаимодействуют модули.

Безопасная связь ИТ и производства

Объединение производственных и офисных сетей требует продуманной стратегии безопасности. В идеальном случае в таких продуктах, как брандмауэры, соединяется опыт различных производителей.

Защита информации с USB-интерфейсом

Представленные в настоящее время на рынке USB-устройства для защиты информации имеют множество отличий друг от друга, но, тем не менее, их можно разделить на три основных класса: электронные ключи для защиты от нелегального использования, USB-токены и персональные средства криптографической защиты информации.

Шифрование без мистификации

Взломы баз данных, украденные ноутбуки с данными о клиентах и утечка конфиденциальных сведений из архивов госпиталей - сегодня тема безопасности ИТ появляется в новостях чаще, чем следовало бы. При этом отчеты, составленные лицами, ответственными за ее обеспечение, лишь изредка помогают правильно расставить акценты, поскольку средства массовой информации не всегда хорошо информированы и охотно преувеличивают.

Слабо связанная безопасность

Разделение монолитных приложений на отдельные компоненты - нацеленные на потребности бизнеса услуги, которые при необходимости могут использоваться совместно, - поднимает вопрос о новом типе защиты от рисков. Слабо связанная, ориентированная на услуги архитектура должна создавать контекст обеспечения безопасности на базе правил и позволять координировать различные механизмы идентификации и доступа.

Антивирусы: жизнь после жизни

По мнению аналитиков, антивирусные системы и средства борьбы со шпионскими программами постепенно исчезнут как отдельные продукты - они приобретут более широкие функции или войдут в состав комплексных систем безопасности.

Никаких компромиссов в вопросах безопасности

Безопасность данных - весомая причина для консолидации серверов. Однако при доступе к файлам по глобальным сетям стабильная производительность не гарантируется. Сложности возникают и в результате применения ускорителей глобальной сети вместе с подписанием протокола SMB. Этот протокол хотя и защищает распределенные данные, но может сделать решения ускорения непригодными.

Доверяй, но проверяй!

Некоторые новые носители довольно удобны для обмена данными, но опасны. При помощи карты USB емкостью 4 Гбайт можно запросто похитить базу данных о клиентах или перенести в сеть полдюжины неразрешенных программ. Программное обеспечение для блокирования USB контролирует этот процесс и следит за применением карт памяти в соответствии с предписаниями.

Один за всех

«Унификация» захватывает самые разные области ИТ - от коммуникационных решений до средств обеспечения информационной безопасности (ИБ). На рынке межсетевых экранов (FW) и устройств VPN тоже происходит переход к унифицированному управлению угрозами и интегрированным решениям, объединяющим до десятка разных продуктов или функций. Термин «унифицированное управление защитой от угроз» (Unified Threat Management, UTM) появился в 2004 г. Его предложили аналитики IDC для описания брандмауэров c функциями фильтрации электронной почты, URL и содержимого Web, защиты от вредоносных и шпионских программ, обнаружения и/или предотвращения вторжений (IDS/IPS). Уже тогда на долю продуктов UTM от Fortinet, Symantec, Secure Computing, Crossbeam, Internet Security Systems (ISS), SonicWall, WatchGuard, Fortress Technologies и TippingPoint Technologies, сочетающих множество функций по более низкой цене, чем комплект из эквивалентных отдельных продуктов, приходилась весомая доля рынка систем ИБ.