В этой области намечены совместные работы с Российской академией наук

В конце июня состоялся первый визит в нашу страну директора по технологиям HP ProCurve Networking Пола Конгдона, в ходе которого он, встретившись с партнерами и заказчиками компании, ознакомился со спецификой российского сетевого рынка.

Конгдон руководит разработкой архитектурных и проектных решений в области инфраструктуры и программного обеспечения продуктов ProCurve Networking.

Он также представляет HP в ряде международных организаций, создающих стандарты, являясь заместителем председателя комитета IEEE 802.1 и техническим советником рабочей группы IETF Radius Extensions Working Group.

Одним из важных аспектов посещения Москвы является, по его словам, встреча с членами возглавляемого академиком Евгением Велиховым Отделения информационных технологий и вычислительных систем РАН, во время которой запланировано обсуждение проведения совместных работ.

Пол Конгдон: «Решения HP ProCurve Networking обеспечивают интегрированное управление безопасностью и производительностью сети»

«Мы заинтересованы в ряде алгоритмов, которые способны встраиваться в наши сетевые устройства, чтобы противостоять вирусным угрозам, и намерены оказывать финансовую поддержку проводящим исследования в этой области российским специалистам. Это совместный проект, предусматривающий теоретические изыскания и математическое моделирование, результаты которых в дальнейшем могут найти практическое применение», — заявил Конгдон.

Безопасность, по словам Конгдона, является одним из важнейших современных технологических направлений развития сетевой отрасли, и присутствие HP ProCurve Networking в этой сфере, как он полагает, постоянно растет.

Специалистами HP Labs создана технология Virus Throttle, предназначенная для выявления работающих в составе сети систем, отличающихся повышенной коммуникационной активностью, что, как правило, служит наиболее очевидным симптомом вирусного заражения. Применение этой технологии позволяет идентифицировать подобные системы и, уведомляя администраторов, автоматически ограничивать число устройств, к которым они пытаются обратиться.

Virus Throttle — только один из компонентов концепции ProCurve ProActive Defense, являющейся основой стратегии построения инфраструктурных решений Trusted Network Infrastructure, обеспечивающих защиту сетей, обнаружение и распознавание различных типов угроз, а также выработку «иммунитета», препятствующего их дальнейшему вредоносному действию.

Проактивность, основанная на архитектуре Adaptive EDGE Architecture, обеспечивается, по мнению специалистов HP ProCurve Networking, созданием интеллектуального сетевого периметра, снабженного базирующейся на политиках управления всеобъемлющей системой управления доступом.

Стратегия защиты предусматривает использование оснащенных средствами безопасности сетевых устройств, адаптивность «иммунитета» инфраструктуры к различным типам угроз, централизованное управление применением политик безопасности в сетевых системах.

В программу совершенствования проактивной защиты входит, в частности, упрощение работы с приложением ProCurve Identity Driven Manager (оно осуществляет централизованное управление правами пользователей в процессе их аутентификации с учетом места, времени суток и ряда других факторов), поскольку в настоящее время в службы технической поддержки поступает много вопросов, связанных с его применением.

Планируется также внедрение масштабируемой системы Network Immunity Manager, обеспечивающей автоматическое обнаружение угроз и формирование реакций на их появление.

«В Network Immunity Manager поступает информация изо всех сетевых устройств, а также систем обнаружения и предотвращения и внешних вторжений различных производителей. Поэтому в ближайшей перспективе возможно сотрудничество с такими компаниями, как Check Point, Fortinet, Internet Security Systems, а может быть, и Cisco», — считает Конгдон.

Эти и другие нововведения должны способствовать превращению сетевой инфраструктуры в дополнительный уровень защиты информационных систем, препятствующий нарушениям их работоспособности за счет проникновения вредоносного трафика. 

Поделитесь материалом с коллегами и друзьями