Гил Швед:
Гил Швед: «В настоящее время компания располагает решениями, отвечающими актуальным тенденциям ИТ — виртуализации, использованию облачных вычислений, приложений Web 2.0 и социальных сетей, увеличению числа мобильных пользователей»

Маркетологи компании не стали мудрствовать и изобретать сложные концепции вроде предложенной в 2003 году стратегии Connect, Protect, Manage, Accelerate ("Подключение, защита, управление, ускорение") или анонсированного в 2008 году подхода Total Security, что должно означать "всеобъемлющую безопасность". На этот раз использованы более яркие термины.

Концепция 3D Security, предполагающая определение безопасности как трехмерного бизнес-процесса, который объединяет пользователей (вовлекая их в процесс обеспечения безопасности), политики безопасности и обеспечение их соблюдения на всех уровнях, стала фокусной темой конференции Check Point Experience 2011 в Барселоне. В компании считают, что сочетание технологии, политики и осведомленности персонала позволит повысить уровень информационной безопасности в организациях, снизить риски. По мнению главы Check Point Гила Шведа, предложенная концепция консолидированной защиты поможет заказчикам обеспечить высокую степень безопасности.

Кроме того, компания продолжает развивать представленную в 2008 году модульную архитектуру безопасности Software Blades — общую платформу с централизованно управляемыми подключаемыми модулями, "программными лезвиями". В Check Point уверены, что такая платформа безопасности хорошо вписывается в требования рынка и позволяет заказчикам не инвестировать в систему безопасности сразу большие средства, а наращивать ее по мере необходимости.

Независимые, централизованно управляемые модули позволяют устанавливать на каждом компоненте ИТ только необходимую функциональность. То есть по мере появления новых потребностей на существующей системе могут активироваться новые функции, и заказчик может не опасаться, что со временем придется все переделывать. Можно начать с базовой функциональности, например межсетевого экрана, а затем добавлять VPN, IPS, антивирус на шлюзе и т. д., просто активируя очередное лезвие на существующей системе. Тем самым упрощается система защиты, снижается влияние ее функциональности на производительность. Архитектуру программных лезвий развертывать на устройствах безопасности Check Point UTM-1 и Power-1, серверах открытой архитектуры, в виртуальной среде и на клиентских системах.

Информационная безопасность требует комбинации различных решений, что нередко ведет к излишней сложности, неудобству использования и управления. Check Point стремится предоставить заказчикам простые в применении политики безопасности и унифицированные средства управления, реализовать инструменты для соблюдения бизнес-процессов информационной безопасности.

По мнению Шведа, традиционный для отрасли информационной безопасности путь "гонки вооружений", наращивания количества средств защиты стал неэффективным, а предлагаемая Check Point архитектура программных лезвий позволяет строить систему безопасности в целом, а не решать частные задачи. Идея состоит в том, чтобы перейти от набора технологий к бизнес-процессу, от точечных решений — к цельной системе. По существу, Check Point предлагает технологическое ядро для реализации бизнес-правил. Обеспечение соблюдения этих правил на всех уровнях предполагает консолидацию инфраструктуры безопасности и применение систем, предотвращающих факты нарушение безопасности, а не просто выявляющих их.

"Концепция 3D Security значительно меняет политику организаций и вовлечение сотрудников в процессы информационной безопасности, принятие решений. Задача 3D Security — транслировать общие бизнес-правила в политики безопасности, — поясняет Дорит Дор, вице-президент Check Point по продуктам. — Три ключевых момента — предотвращение вторжений, контроль действий пользователей и приложений и защита данных".

Компания объявила о начале продаж новой версии своего флагманского пакета сетевой безопасности Check Point R75. Представлены также четыре новых программных лезвия: Application Control, Identity Awareness, Data Loss Prevention и Mobile Access. Они реализуют дифференцированный подход к контролю приложений с использованием библиотеки приложений Check Point AppWiki, обеспечивают детализированное управление политиками безопасности, предотвращают непреднамеренные утечки данных и реализуют защищенный доступ с мобильных платформ. Например, лезвие Identity Awareness обеспечивает контроль удаленного доступа (по пользователям, группам, системам и месту доступа с назначением ролей), может легко интегрироваться с Active Directory и серверами LDAP.

В компании разработали уже более двух десятков лезвий и намерены предложить заказчикам программные модули безопасности "на любой случай». В будущем Check Point планирует дополнить лезвие для защиты от вредоносных программ защитой от ботнетов с использованием сети сенсоров. Контроль действий пользователей и приложений станет более детализированным и удобным, позволяющим задавать запросы на подтверждение операции для конкретных пользовательских групп и приложений. Программный модуль фильтрации URL с разбором протоколов и категоризацией сайтов задействует облачные технологии. А в версии Check Point R80 основное внимание будет уделяться защите пользователей, а не машин.

В области защиты данных появятся более совершенные механизмы их классификации на основе технологии MultiSpect Engine, сейчас используемой в лезвии DLP, с трансляцией в соответствующие политики. Во всех лезвиях будет поддерживаться контроль трафика SSL, а в Mobile Access планируется заметно расширить список поддерживаемых планшетов и смартфонов для безопасного доступа практически с любого устройства. Новое лезвие Document Security обеспечит шифрование документов и контроль прав доступа к ним.

Будет совершенствоваться и аппаратная платформа: благодаря использованию новейших многоядерных процессоров Intel и платы — ускорителя трафика Secure XL ADP (Accelerated Data Path) вырастет ее производительность. Check Point планирует также развивать «виртуальные» версии своих продуктов для защиты не только частных, но и публичных облаков: для них будут предлагаться решения, подобные решениям для частных облаков, включая шлюзы. Однако для защиты облачных приложений предстоит еще немало сделать — это очень сложная задача, реализация которой зависит и от предлагаемых провайдерами облачных сервисов.

Виртуальные десктопы, часто рассматриваемые в отрасли как хороший вариант для создания безопасной среды на клиентских системах, в Check Point не считают средством защиты и обеспечивают безопасность "конечных точек", охватывающих самый широкий класс систем, иными средствами. Дор подчеркивает, что виртуальные десктопы Cirtix или VMware обычно используются заказчиками для создания хорошо управляемой и энергоэффективной среды ИТ, а вовсе не из соображений безопасности.

Для мобильных пользователей, которым необходимо работать с конфиденциальными документами, но не хочется ездить по командировкам с ноутбуком, в компании разработали продукт Abra — флэш-накопитель Sandisk Cruizer с предустановленным программным обеспечением Check Point. Это устройство можно подключить к любому компьютеру с Windows. После проверки безопасности компьютера и авторизации пользователь попадает в защищенное рабочее пространство, получая возможность работать с документами, как хранящимися на флэш-накопителе, так и доступными в корпоративной сети через соединение VPN.

Центры разработки продуктов Check Point для сетевой безопасности и защиты клиентских систем находятся не только в ее штаб-квартире в Израиле, но и в нескольких городах США, в Швеции и в Минске. В основном там ведется разработка ПО для кроссплатформенных сред, но небольшая часть специалистов занимается проектированием аппаратных средств, различными ускорителями для повышения производительности стандартных платформ.

Поделитесь материалом с коллегами и друзьями