Computer Associates исповедует свой подход к информационной безопасности
Согласно данным г-на Любиха, в среднестатистической западной компании применяется около 50 продуктов ИБ, зачастую несовместимых друг с другом

Актуальность задачи обеспечения информационной безопасности не требует доказательств. Стремительный рост числа угроз и инцидентов на фоне увеличения объемов данных, требующих защиты, привел к тому, что в корпоративном секторе расходы на защиту информации растут примерно на 28% в год, т.е. существенно быстрее, чем ИТ-бюджеты. Тем не менее обеспечение безопасности остается одной из серьезнейших проблем, далеких от разрешения, что обусловлено несколькими факторами.

Во-первых, это разрозненность средств защиты, которые предлагаются сотнями производителей, но в основном нацелены на решение «узких» задач. Согласно данным Ханнеса Любиха, ведущего специалиста Computer Associates (CA) по информационной безопасности, в среднестатистической западной компании используются около 50 продуктов данной категории, подчас вообще не интегрированных друг с другом. Как результат, соответствующие решения оказываются непрозрачными, а их интеграция, если таковая затевается, отнимает огромные финансовые и временные ресурсы, которые лучше было бы направить на решение основных бизнес-задач.

Во-вторых, из-за многообразия продуктов в организациях циркулируют и накапливаются огромные объемы служебных данных, генерируемых средствами защиты. Без их агрегации, преобразования и последующего анализа реализация эффективной стратегии в области безопасности невозможна.

В-третьих, компании пользуются преимущественно реактивным подходом к организации защиты. Во многих случаях дело сводится к фиксации инцидентов и ликвидации их последствий, а превентивные меры не являются приоритетными либо не предусматриваются вовсе.

Следует отметить и недооценку многими организациями серьезности угроз. По словам г-на Любиха, многие заказчики видят в информационной защите лишь неизбежную статью расходов и относятся к ней как к совершенно не нужной страховке, за которую постоянно приходится платить.

Стратегия управления

В решении перечисленных проблем CA делает ставку на системы управления, не стремясь напрямую конкурировать с поставщиками «точечных» решений. Компания опирается на собственный многолетний опыт разработки и внедрения платформ управления ИТ-инфраструктурой предприятия (Enterprise Infrastructure Management, EIM). По оценкам агентства Bloomberg, в минувшем году объем мирового рынка управляющего ПО достиг 29 млрд долл. Computer Associates со своей рыночной долей 9,5% занимает на нем лидирующее положение, обогнав ближайших конкурентов — IBM, Symantec, Veritas, BMC, Compuware и Hewlett-Packard (правда, слияние Symantec и Veritas может изменить расстановку сил).

Поскольку система информационной защиты является важнейшим компонентом современной ИТ-инфраструктуры, управление безопасностью в CA рассматривают как неотъемлемую составную часть управления этой инфраструктурой. По сути, речь идет о новой модели эксплуатации систем безопасности и контроля над ними. Она предусматривает объединение разнородных продуктов, защиту ключевых бизнес-ресурсов и формирование единой среды безопасности, допускающей централизованное администрирование.

Новая модель призвана согласовать систему информационной безопасности с требованиями бизнеса и обеспечить интеграцию трех важнейших функциональных компонентов — идентификации пользователей и управления доступом, защиты от существующих и потенциальных угроз, управления служебной информацией. Эти компоненты должны быть прозрачными и гибкими, допускать простую интеграцию с ПО безопасности других компаний и с гетерогенными ИТ-средами как таковыми, поддерживать упреждающий подход к защите информационных активов и оперативный отклик на происходящие события.

По мнению аналитиков, будущее — именно за комплексным подходом к защите, который в СА называют «управлением безопасностью по требованию». Недаром в прошлогоднем «магическом квадранте» поставщиков решений в области ИТ-безопасности фирма Gartner поместила Computer Associates на одну из лидирующих позиций.

Указанный подход реализован в семействе продуктов eTrust Security Management. Средства идентификации пользователей, объединенные СА в пакет eTrust Identity Management, обеспечивают централизованное управление учетными записями (eTrust Admin), организацию масштабируемого репозитория (eTrust Directory), контроль над подлинностью сертификатов и аудит транзакций, относящихся к статусу пользователей (eTrust OCSPro), одноразовую регистрацию (eTrust Single Sign-On) и ряд других функций.

Контроль над доступом поддерживают модули eTrust Access Control, eTrust Web Access Control, eTrust Firewall и другие, входящие в состав eTrust Access Management. Защиту от угроз реализует ПО eTrust Access Management, в «компетенцию» которого входят противостояние вирусам (eTrust Antivirus), обнаружение сетевых атак (eTrust Intrusion Detection), выявление уязвимостей и превентивная защита (eTrust Vulnerability Management), защита контента (eTrust Secure Content Management) и др. Модуль eTrust PestPatrol Anti-Spyware, доставшийся CA благодаря недавнему приобретению фирмы Netegrity, обеспечивает защиту от шпионских и троянских программ. Наконец, за централизованное управление данными, генерируемыми средствами защиты, и их последующий анализ отвечает ПО eTrust Security Command Center.

Применение комплекса названных продуктов снижает сложность системы безопасности. Заказчики получают возможность экономить средства (благодаря оптимизации использования активов и автоматизации рутинных операций) и минимизировать риски. Им удается добиться эффективного управления служебными данными, имеющими отношение к безопасности. Сокращая затраты на организацию защиты либо сохраняя их на текущем уровне, компании могут повышать уровень безопасности корпоративных ИС и, как следствие, обеспечивать непрерывность бизнеса.

Не снижая планки

По словам Борислава Янковича, регионального менеджера CA в странах Центральной и Восточной Европы, важнейшими целями компании в России являются резкий рост рыночной активности, увеличение численности корпоративных заказчиков и партнеров среди системных интеграторов. В росте базы корпоративных заказчиков существенная роль отводится продуктам для предприятий малого и среднего бизнеса (SMB). Таким организациям приходится решать те же задачи, которые стоят перед крупными фирмами, но для них принципиально важны приемлемая цена приобретаемых решений, простота их инсталляции и эксплуатации.

Данной категории заказчиков адресовано специальное предложение eTrust Secure Content Manager, сохраняющее основную функциональность решений масштаба предприятия. В него вошли полная версия антивирусного ПО, средства защиты от сетевых атак, фильтрации электронной почты, спама и URL-адресов. Вскоре к ним добавится приложение eTrust PestPatrol. Кроме того, на сайте www.ca4smb.ru доступна услуга бесплатного сканирования компьютеров на предмет заражения. В сущности, CA пошла по пути компании TrendMicro, аналогичный сервис которой завоевал огромную популярность.

Другое решение для сектора SMB — eTrust Vulnerability Manager — обеспечивает оценку имеющихся уязвимостей, управление процедурами настройки защищенных конфигураций и автоматического распространения программных «заплаток». Клиенты могут воспользоваться услугой сбора и доставки информации об уязвимостях, но и в этом отношении CA запоздала со своим предложением: подобные службы уже запущены добрым десятком фирм (см. «Сети», 2005, № 3, статья «Службы уведомления об уязвимостях»).

Динамика роста числа инцидентов в области информационной безопасности

Представителям малого и среднего бизнеса адресованы и последние инициативы CA в области сетевого и системного администрирования. ПО Unicenter Desktop Management Bundle предназначено для управления настольными системами, в том числе конфигурацией компьютеров и электронным распространением ПО. Продукт Unicenter Desktop DNA формирует и сохраняет профили пользовательского ПК (конфигурация приложений, системные настройки и параметры «рабочего стола», структура папок и файлов, профили и учетные записи пользователей). В результате восстанавливать исходную конфигурацию системы удается примерно за 10 мин. Приложение Unicenter Desktop DNA можно использовать для обновления ОС, восстановления исходной конфигурации либо оперативного формирования персонализированной рабочей среды на чужом компьютере, если профили были предварительно сохранены на сменном носителе.

Поделитесь материалом с коллегами и друзьями