Гил Швед: Ничто внешне не выдает в Гиле Шведе, обладателе всех высших руководящих постов в компании Check Point, того, что он входит в список Forbes, объединяющий богатейших людей планеты, а его путь к успеху – один из самых примечательных в израильской технологической истории. В Израиле его почитают, в шутку называя Гилом Бейтсом.

Во многих странах есть свои Гейтсы. Израильский заработал свое состояние на межсетевом экране FireWall-1, в котором реализовал созданный им метод фильтрации, известный как "инспекция пакетов с учетом состояния протокола". Деятельность Шведа и его коллег привела к тому, что предпринимательство в области высоких технологий превратилось в один из самых престижных видов деятельности в Израиле. К тому же курс на самостоятельность обеспечил компании уникальное положение - она осталась единственным поставщиком межсетевых экранов, не купленным крупными сетевыми вендорами. Это далось непросто, крах "доткомов" первой волны был серьезным ударом для компании, зато сегодня, на новом витке развития, на основе накопленного багажа Check Point в состоянии предложить оригинальную линейку продуктов. В короткой беседе в рамках конференции Check Point Experience 2008 Швед прокомментировал редактору журнала "Открытые системы" ситуацию на рынке информационной безопасности и новую линейку продуктов компании.

- Что, по вашему мнению, самое существенное из продуктов, которые сегодня делает Check Point?

Наши новые продукты выпускаются под девизом "Безопасность, которая вам нужна. Простота, которую вы хотите". В нем нет ничего оригинального, в конечном итоге это та цель, к которой стремятся все производители - фотоаппаратов, автомобилей, чего угодно, сложность изделий должна быть скрыта внутри. Особенность Check Point в том, что наш продукт - безопасность, наша цель в обеспечении наибольшей защищенности клиентов и создании при этом минимума сложности для них. Этот подход делает нашу позицию уникальной: если классифицировать современный рынок систем безопасности, то мы увидим, что он делится на шесть основных сегментов, в каждом из них действует несколько компаний, безусловных авторитетов, но каждая в каком-то секторе. Производителей и продуктов слишком много, чтобы построить действующую систему безопасности, предприятию приходится использовать технологии от 15-20 поставщиков, это чересчур, и, как следствие, система получается избыточно сложной, ею практически невозможно управлять. Мы хотим интегрировать сумму технологий в один комплект и таким образом решить проблему сложности. Возможно, в чем-то мы будем уступать нишевым лидерам, мы понимаем это, поэтому не закрываем возможность дополнения нашей системы сторонними продуктами.

- То, о чем вы говорите, напоминает ситуацию на рынке программного обеспечения для персональных компьютеров до появления Microsoft Office...

Именно так, на самом деле ситуация повторяется. Признаю, на рынке есть много хороших продуктов, но ни один из производителей не озаботился общим, системным подходом к безопасности, пользователи вынуждены прибегать к услугам специалистов, чтобы интегрировать разные технологии. Наша компания компетентна во всем спектре продуктов, поэтому мы можем собрать в один пакет межсетевые экраны, VPN, криптографическую защиту дисков, антивирусы, средства для управления и все остальное.

- В вашем выступлении прозвучал еще один девиз - "Глобальная безопасность от Check Point". Что он означает?

Условно все пространство обеспечения безопасности можно разделить на три области: обеспечение безопасности на сетевом уровне; обеспечение безопасности на уровне систем хранения данных, серверов и рабочих мест; и управление, объединяющее две стороны. Мы стремимся сделать наше предложение триединым, причем не настаиваем на том, что все продукты должны быть от одного вендора. Возможны варианты, скажем, кому-то окажется предпочтительнее антивирусная защита от известного в этой области бренда. Он может сам ее встроить, учитывая, что повышает сложность и берет на себя больше обязательств. Вершиной нашей интеграционной политики можно назвать программно-аппаратные решения семейства Unified Threat Management, это несколько моделей UTM-1, а на конференции мы анонсировали две старшие модели корпоративного уровня Power-1 (см. также "Комплекс управления угрозами". - Прим. ред. ).

- С безопасностью в "классических" системах все более или менее понятно, вы предлагаете готовые решения, пользователь может их приобрести и считать свои проблемы решенными. Но появляются новые уязвимости. Скажем, мало что известно о безопасности виртуализованных систем. Как обстоят дела с их защитой? Какими угрозами чреваты новые методы работы с информацией, такие как корпоративный поиск?

Говоря о виртуализации, приходится иметь в виду одну компанию, занимающую почти монопольное положение. Положение с безопасностью далеко не простое, коды гипервизоров закрыты, и компания эта не стремится ими делиться. Мы ведем переговоры, но пока о результатах говорить рано, хотя понятно, что виртуализация вызовет к жизни новую волну технологий обеспечения безопасности. Что же касается методов работы с корпоративным контентом, то это отдельная и совершенно не проработанная тема. Создавая аналитический аппарат, мы открываем такую возможность для злоумышленников, о которой прежде и думать было невозможно. Его можно использовать как оружие, защиты от которого пока нет, все методы так называемой "социальной инженерии" меркнут перед тем потенциалом, которым обладают системы корпоративного поиска. Обычная история - средства нападения опережают средства обороны.

- Виртуализация переходит на аппаратный уровень, я имею в виду процессорные технологии и встраиваемые в серверы гипервизоры. Будет ли создано что-нибудь в этом духе и для обеспечения безопасности?

Да, разумеется. Мы сотрудничаем в этом вопросе с производителями процессоров и серверов.

Поделитесь материалом с коллегами и друзьями