В начале мая компания Check Point Software Technologies, один из ведущих вендоров мирового рынка корпоративных систем информационной безопасности, провела в Барселоне (Испания) очередную партнерскую конференцию Check Point Experience (CPX) для партнеров и заказчиков. Ее фокусной темой ожидаемо стала объявленная в этом году концепция 3D Security, определяющая безопасность как «трехмерный бизнес-процесс», объединяющий персонал (вовлечение пользователей в процесс обеспечения ИБ), политики безопасности и контроль их соблюдения на всех уровнях. В Check Point считают, что сочетание технологии, политики и осведомленности сотрудников позволит повысить уровень информационной безопасности предприятия и снизить риски.

Кроме того, компания продолжает развивать представленную в 2008 году модульную архитектуру безопасности Software Blades — общую платформу с централизованно управляемыми подключаемыми модулями, «программными блейдами». Как уверяют специалисты Check Point, она хорошо вписывается в требования рынка и позволяет не инвестировать в систему безопасности сразу большие средства, а наращивать ее по мере необходимости. Архитектуру программных блейдов можно развертывать на устройствах безопасности Check Point UTM-1 и Power-1, серверах открытой архитектуры, в виртуальной среде и на клиентских системах («конечных точках»).

 

Check Point 3D Security. Как заявил глава компании Check Point Гил Швед, предложенная концепция вовлечения людей в процессы безопасности вкупе с реализацией политик безопасности и контроля иx соблюдения поможет обеспечить высокую степень защиты в масштабе всего предприятия.

 

Как считает Гил Швед, президент и главный исполнительный директор Check Point, в настоящее время компания располагает решениями, отвечающими актуальным тенденциям ИТ — виртуализации, использованию облачных вычислений, приложений Web 2.0 и социальных сетей, а также увеличению числа мобильных пользователей. Обычно обеспечение информационной безопасности достигается путем комбинации различных решений и технологий, что нередко ведет к излишней сложности, неудобству использования и управления системой ИБ. Check Point стремится предоставить заказчикам простые в применении политики безопасности и унифицированные средства управления, а также инструменты для соблюдения бизнес-процессов ИБ.

Общая идея состоит в том, чтобы перейти от набора технологий к бизнес-процессу, от точечных решений к цельной системе ИБ. Гил Швед отмечает, что традиционный для отрасли ИБ путь «гонки вооружений» и наращивания количества средств безопасности ИТ стал неэффективным, а предлагаемая Check Point архитектура «программных блейдов» позволяет строить систему безопасности в целом, не ограничиваясь решением частных задач. Она представляет собой технологическое ядро для реализации бизнес-правил и хорошо вписывается в идею ИБ как бизнес-процесса. Для того чтобы эти правила соблюдались на всех уровнях, необходимо консолидировать инфраструктуры безопасности и применять системы, предотвращающие факты нарушения безопасности, а не просто выявляющие их.

«Задача 3D Security — транслировать общие бизнес-правила в политики ИБ», — считает Дорит Дор, вице-президент Check Point по продуктам. Три ключевых момента — предотвращение вторжений, контроль действий пользователей/приложений и защита данных — транслируются в политики безопасности с обеспечением контроля их соблюдения.

В этом году компания объявила о начале продаж новой версии своего флагманского пакета сетевой безопасности Check Point R75, призванной развивать новое направление продуктов 3D Security. Кроме того, были представлены четыре новых программных блейда: Application Control, Identity Awareness, Data Loss Prevention и Mobile Access. Они реализуют дифференцированный подход к контролю приложений с использованием библиотеки приложений Check Point AppWiki, обеспечивают детализированное управление политиками безопасности, предотвращают непреднамеренные утечки данных и реализуют защищенный доступ с мобильных платформ. Например, блейд Identity Awareness обеспечивает контроль удаленного доступа (по пользователям, группам, системам и месту доступа с назначением ролей) и может легко интегрироваться с Active Directory и серверами LDAP.

Компания, разработавшая уже более двух десятков блейдов (и десяток модулей для мониторинга и управления), намерена предложить заказчикам программные модули безопасности «на любой случай» и усовершенствовать имеющиеся, а в версии Check Point R80 основное внимание будет уделяться защите пользователей, а не машин. В области защиты данных появятся более совершенные механизмы их классификации (MultiSpect Engine) с трансляцией в соответствующие политики ИБ. Во всех блейдах будет поддерживаться контроль трафика SSL (SSL Inspection), а в модуле Mobile Access планируется заметно расширить список поддерживаемого оборудования (планшетов и смартфонов) для осуществления безопасного доступа практически с любого устройства. Новый блейд Document Security обеспечит шифрование документов и контроль прав доступа к ним.

Check Point планирует развивать и «виртуальные» версии своих продуктов (Virtual Edition, VE), что позволит защитить не только частные, но и публичные облака. В следующем году компания собирается перевести на архитектуру программных блейдов свои шлюзы серии VSX. Все программные блейды будут поддерживаться в унифицированной операционной системе Gaia, выпуск которой намечен на конец 2011 года.

Другими столь же важными темами конференции стали безопасность Web 2.0 и защита от утечек данных. И в этой области компания старается сделать системы безопасности «дружественными» к пользователям и стремится найти нужный компромисс между удобством и высокой степенью защиты. Уже есть примеры использования продуктов DLP производства Check Point одним из крупных швейцарских банков, и в компании отмечают, что эти решения, хотя и не обладают такой же функциональностью, как конкурентные продукты, проще и дешевле многих из них и при этом покрывают 90% потребностей в защите от случайных утечек данных.

На прошедшей в то же время выставке решений свои продукты представили спонсоры форума — компании Crossbeam, FireMon, Microsoft, Algosec, SkyBox, Black Box, Tufin и Resilience.

Поделитесь материалом с коллегами и друзьями

Купить номер с этой статьей в PDF