Глава компании об основных направлениях ее деятельности

Джил Швед: «Мы стремимся к тому, чтобы все, что мы делаем, выглядело как можно проще, поэтому стараемся не обременять пользователя лишним программным обеспечением»

В 1993 году компания Check Point Software Technologies приступила к разработке межсетевого экрана Firewall-1, который позже был расширен до ПО виртуальных частных сетей (VPN) — VPN-1. Сейчас компания готова пойти еще дальше, стремясь обеспечить масштабирование этих средств управления VPN для более крупных сетей и интегрировать поддержку безопасности VPN в приложения: это избавит от необходимости строить специальный механизм обеспечения безопасности для каждого приложения в отдельности. Старший редактор Network World Тим Грин побеседовал с основателем и генеральным директором Check Point Джилом Шведом, обсудив направления деятельности компании.

Какие продукты Check Point вы считаете этапными для себя?

Первым таким продуктом стал межсетевой экран с распределенным управлением. Затем мы добавили аутентификацию. Когда мы увидели, что наши клиенты фактически реализуют нечто большее чем просто межсетевой экран, мы решили, что если еще добавить шифрование, то выйдет вполне приличная, хорошо защищенная сеть VPN. Это была уже версия 2.0, она датируется 1996 годом. Версия 3.0 включала поддержку VPN-сетей удаленного доступа и программный компонент Secure Remote (ПО клиента виртуальной частной сети для персональных компьютеров). Следующая веха — VPN-1. Сегодня 70% нашего сбыта составляют продукты VPN-1, потому что мы предлагаем интегрированную архитектуру: VPN-1 содержит в себе Firewall-1.

Какие еще инструменты, по-вашему, нужны сейчас пользователям сетей VPN и что вы намерены предложить в связи с этим?

Я полагаю, пользователям нужны три типа инструментов. Во-первых, мы выпускаем средство Check Point Everywhere, обеспечивающее доступ к продукту практически отовсюду. До сих пор сети VPN были рассчитаны главным образом на клиентов масштаба крупного предприятия: цены на общее решение находились где-то в диапазоне от 5 тыс. до 50 тыс. долл., причем 5 тыс. — это самый примитивный уровень. Чтобы сети VPN стали действительно популярными, нужно, чтобы стоимость в расчете на один узел была намного ниже — скажем, 1 тыс. долл.; для небольшого офиса это уже гораздо более приемлемо.

Что идет вторым пунктом?

Это то, что я называю крупномасштабным управлением. Подобно тому как телефонным компаниям удается контролировать обширные контингенты абонентов, нужно, чтобы предприятия могли управлять безопасностью в самом широком масштабе. Сегодня у наших клиентов можно встретить конфигурации, насчитывающие сотни шлюзов и сотни тысяч пользователей, однако нужно уметь расширять масштабы даже такой среды.

Следует отметить еще одно поле деятельности — управление сетями extranet; впрочем, вся сфера таких сетей требует совершенно новых подходов. Скажем, здесь нельзя выделить один объект, управляющий безопасностью: этим занимается множество объектов, связанных друг с другом. Каждый из них должен доверять другому объекту, но только до определенного предела. Примерно над этим мы сейчас и работаем; уже есть довольно любопытные решения по поводу того, как организовать совместное использование доверительных отношений, как делегировать доверительные отношения, как создавать распределенные системы, с одной стороны четко определенные и надежно защищенные, а с другой — открытые и позволяющие вам общаться с незнакомыми людьми.

И наконец, третья область интересов пользователей сетей VPN?

Мы хотим взять Check Point Everywhere и средства управления большими сетями и интегрировать все это в приложение. Этот проект называется SVN Phase 2 (Secure Virtual Network). Его идея отталкивается от того факта, что уровень безопасности современных сетей очень высок. Каждый пользователь проходит аутентификацию. Благодаря аутентификации мы знаем все о каждом соединении — откуда оно инициировано, какой пользователь стоит за ним. Мы знаем, какие принимаются меры безопасности. Поэтому одним из важнейших нововведений, которое я предвижу в будущем, станет предоставление этой информации в распоряжение приложения электронного бизнеса. Вместо того чтобы разрабатывать свой собственный механизм безопасности для каждого приложения, надо просто выдать запрос в сеть, и она сообщит, насколько безопасно это приложение.

Каким образом вы собираетесь учитывать потребности беспроводных устройств в безопасности?

Первое — нужно обеспечить взаимодействие с устройствами PDA. Во-вторых, нужно попытаться понять, какие расширения нам понадобятся для их поддержки, неважно, должны ли они находиться на самом устройстве PDA или в шлюзе. Мы стремимся к тому, чтобы все, что мы делаем, выглядело как можно проще, поэтому стараемся не обременять пользователя лишним программным обеспечением, предпочитая использовать уже имеющиеся стандарты, и переносим акцент на сторону шлюза; таким образом, пользовательские компоненты получаются простыми и легкими в употреблении, а шлюз — технологически более сложным.

Как вы оцениваете свою конкурентоспособность?

Сегодня, на мой взгляд, один из самых видных наших конкурентов — Cisco Systems. Мы занимаемся безопасностью, и они занимаются сетевой безопасностью. Пожалуй, мы отличаемся от Cisco тем, что у нас есть архитектура и система, которая способна обеспечить должную безопасность электронного бизнеса, а у них — ряд разрозненных продуктов. Некоторые из них весьма хороши, другие не очень, но каждый решает лишь один маленький кусочек головоломки. Из них нельзя собрать интегрированное решение безопасности Internet.

Поделитесь материалом с коллегами и друзьями