Check Point технология, получившая название stateful inspection ("контроль состояния"), которая к настоящему моменту стала стандартом защиты данных на уровне приложений. Относительно недавно компания объявила, что начала использовать открытую архитектуру, призванную облегчить интеграцию других продуктов со своей системой. Корреспондент InfoWorld Крис Джонс провел интервью с руководителем компании Check Point Деборой Триант. В ходе беседы были затронуты вопросы защиты информации в сети и роли брандмауэров в эпоху Internet.

Как Вы считаете, почему за последний год брандмауэры и другая продукция, связанная с защитой информации, приобрели столь большую популярность у многих компаний?

Многие организации долгое время пребывали в счастливом неведении относительно того, какому риску они подвергаются. Вы ясно осознаете опасность, если кто-то ломится в вашу дверь. Но если этот кто-то будет пытаться проникнуть не в ваш дом, а в вашу сеть, вы об этом, возможно, никогда не узнаете, или узнаете, но слишком поздно. Подобная ситуация всегда создавала большие проблемы для внутренней безопасности компании, которые не могли быть решены посредством традиционных средств информационных систем. Я полагаю, что появление легкодоступных систем, способных гарантировать безопасность, способствует быстрому расширению Internet.

Не могли бы вы выделить самые необходимые для защиты сети элементы и рассказать, как брандмауэры вписываются в общую картину.

Количество подобных элементов непрерывно возрастает. На сегодняшний день к наиболее важным компонентам при защите информации следует отнести регулирование доступа к сети (основная функция брандмауэров), идентификацию, шифрование и проведение контрольной проверки. Учет использования ресурсов, хотя и не являющихся частью систем безопасности, находится с ними в тесном взаимодействии.

Нельзя забывать о контроле за содержимым, который подразумевает возможность проверки передаваемой информации. Сюда входит антивирусное тестирование, проверка апплетов Java и фильтрация локаторов URL.

Такие программы, как Castanet компании Marimba, передают приложения и страницы Web на настольные компьютеры. Сыграют ли брандмауэры свою роль в деле проверки надежности таких объектов?

Проверка Java-апплетов и файлов на наличие вирусов - вполне самостоятельная задача. Я не думаю, что компании, занимающиеся системами класса брандмауэров, должны решать подобные проблемы. Наш подход заключается в создании открытой для добавления новых модулей структуры.

Назовите самое значительное достижение компании Check Point в технологическом плане.

Наше самое выдающееся изобретение - это технология stateful inspection.

В чем вы видите ее преимущества?

Основная идея состоит в осуществлении защиты на уровне приложений (именно в этих целях предполагается использование шлюзов приложений, но они замедляют работу сети). Технология применяется для анализа контекста и вынесения в соответствии с полученными данными решения о степени безопасности.

Именно мы впервые применили подобный подход при осуществлении коммуникаций на сетевом уровне. Технология была реализована в виде виртуального устройства, похожего на популярную сегодня Java Virtual Machine. Наша система обрабатывает данные еще до операционной системы, никоим образом не зависит от нее и поэтому защищает ее от воздействия подозрительной информации.

Таким образом, мы получаем возможность подсоединяться не только к рабочим станциям. Наша система работает со средами Windows NT и Unix, а в скором времени начнет встраиваться в маршрутизаторы Bay Networks и коммутаторы Xylan. Мы можем работать практически с любыми типами платформ.

Технология брандмауэров стала причиной грандиозного сдвига, и потребность в ней будет возрастать. За последние три года сеть Internet претерпела значительные изменения. Вначале у нее было мало приверженцев и только три-четыре области применения: электронная почта, FTP, Telnet и, может быть, HTTP.

Сейчас Internet является неотъемлемой частью коммерческой инфраструктуры коммуникаций. Она способна взять на себя решение многих проблем компании, основана на высокоскоростных соединениях и может одновременно обслуживать сотни пользователей. Архитектуре шлюзов приложений такие нагрузки не по силам.

Поделитесь материалом с коллегами и друзьями