Компания Check Point Software Technologies провела в Москве конференцию по защите информации для руководителей ИТ-отделов и других подразделений крупных предприятий.

Основной целью Check Point Security Tour-2006 было подробное ознакомление клиентов с подходами к построению систем ИБ и соответствующими решениями. Помимо хорошо известных общих правил и рекомендаций докладчики сосредоточили внимание на правильной защите корпоративных ресурсов при удаленном доступе. Рассматривались решения, ориентированные на мобильных пользователей, филиальные сети и региональные офисы. С их помощью компании смогут интегрировать защитный функционал с приложениями для управления бизнесом и другими системами, сделав средства ИБ частью единой корпоративной ИТ-инфраструктуры.

Юлия Грекова: «Многие наши клиенты уже смогли оценить возможности инструментов контроля над сетевым доступом»

Тимур Фарукшин, руководитель исследовательских программ IDC в России, представил выкладки из некоторых аналитических материалов. Как оказалось, в нашей стране наиболее серьезными угрозами для информационных систем предприятий являются ошибки сотрудников, спам и уязвимости ПО. В иерархии опасностей вредоносный код (трояны, вирусы, черви и т.д.) занимает лишь четвертую строчку, шпионское ПО — пятую, а хакеры вообще находятся на шестой позиции. Данная картина существенно отличается от глобального распределения угроз: в мировом «рейтинге» верхнюю строчку занимает malware, за которым следуют spyware и спам, а действия персонала и уязвимости ПО находятся, соответственно, на предпоследнем и последнем местах.

Аналитики из IDC заключили, что потребности российских пользователей в сфере ИБ отличаются от нужд их зарубежных коллег, а посему при построении оптимальных систем защиты нужно учитывать локальные особенности рынка.

Исследования IDC также показывают, что распределение средств, вкладываемых российскими предприятиями в сферу ИБ, не соответствует первоочередным заботам о непрерывности бизнеса. В 2005 году структура затрат отечественных компаний в данной сфере выглядела так: половина затрат пошла на решения для фильтрации контента, 33% — на инструменты для защиты от malware, 9% — на системы управления ИБ и уязвимостями, 2% — на функционал идентификации пользователей и управления доступом. Есть все основания полагать, что в ближайшее время распределение затрат изменится. Солидные фирмы пришли к осознанию важности грамотной системы ИБ и интересуются средствам защиты «первой необходимости». Речь идет о разработках для управления идентификацией и контролем над доступом.

Распределение бюджетов на обеспечение ИБ

Специалисты Check Point утверждают, что в продуктовом портфеле компании имеется комплекс решений, способный удовлетворить потребности в защите любого среднего и крупного предприятия. Основным преимуществом своих решений класса enterprise они считают наличие широких возможностей управления отдельными компонентами ИБ-инфраструктуры. Крупному бизнесу адресована функциональная платформа NGX, которая объединяет инструменты защиты удаленных пользовательских мест и управления безопасностью на периметре сети, внутренних ресурсах и Web-серверах. Платформа действует на базе Security Management Architecture (SMART), которая поддерживает в режиме реального времени непрерывный мониторинг всех звеньев системы ИБ, выявление угроз и уязвимостей, централизованное обновление ПО. При помощи SMART-технологий предприятия разного масштаба могут поддерживать заданный уровень защиты информационной системы, уменьшая совокупную стоимость проектов обеспечения ИБ.

По мнению главы представительства Check Point в России и СНГ Юлии Грековой, существенное увеличение спроса ожидается на решения Eventia Analyzer, Interspect и Integrity, о которых мы не раз говорили на страницах нашего журнала. Многие клиенты Check Point уже оценили возможности инструментов контроля над сетевым доступом, который реализуется на базе технологии Total Access Protection (TAP). Этот инструмент является «сердцем» семейства проактивных продуктов Integrity, и интерес к ним заказчиков отнюдь не случаен.

В Check Point уверены, что российским партнерам наверняка придутся по душе и новые продукты линейки Check Point VPN-1. Среди них — решение VPN-1 UTM, предназначенное для построения управляемой системы защиты для корпоративных сетей любого размера и производительности. В свою очередь, VPN-1 Power адресован крупным заказчикам с разветвленной ИТ-инфраструктурой. Оба продукта оснащены встроенными превентивными средствами, элементами управления, а их производительность можно наращивать в соответствии с потребностями клиентов.

Поделитесь материалом с коллегами и друзьями