Гил Швед Check Point
Гил Швед: «В 2013 году мы сфокусируем свое внимание на разработке новых технологий защиты и обеспечении безопасности мобильных технологий и данных»

Выступая на прошедшей с 8 по 10 апреля конференции Check Point Experience 2013 в Барселоне, Гил Швед, основатель и технический руководитель Check Point, назвал основными направлениями развития продуктов компании увеличение их производительности, улучшение управляемости, а также разработку новых технологий и создание продуктов для защиты мобильных устройств и данных.

В частности, Check Point представила новую модель устройства 1100 Appliance, которая предназначена для обеспечения защиты небольших компаний и филиалов. Устройство базируется на более производительной аппаратной платформе, которая позволила реализовать даже для небольшого офиса возможности модульной технологии Check Point. Кроме того, компания представила новый интерфейс своего приложения для централизованного управления SmartCenter, который теперь более удобен для мониторинга и оперативного управления сложной экосистемой средств защиты, а не только для настройки отдельных компонентов. Также анонсирован модуль Check Point Threat Emulation, предназначенный для обнаружения неизвестных угроз. Для обеспечения защиты данных компания выпустила набор мобильных приложений, которые шифруют обрабатываемые данные и управляются из корпоративного центра.

Клиентов Check Point в первую очередь привлекает модульность ее защитных продуктов. В частности, Даниель Брюннер, руководитель службы информационной безопасности швейцарского банка Leumi Private Bank, отметил, что именно модульность продуктов является для их банка ключевой особенностью продукции Check Point. «Мы используем продукты компании c 1998 года, — отметил Брюннер. — Для меня технология Check Point — это как конструктор Lego. Из него я могу собрать то, что мне нужно для бизнеса».

В 1100 Appliance можно использовать такие модули, как межсетевой экран, антивирус, шифрование данных в VPN, предотвращение вторжений (Intrusion Prevention System, IPS), средства URL-фильтрации и контроля приложений. Оно может работать на скорости до 1,5 Гбит/с и, по расчетам компании, имеет производительность в 31 единицу SecurityPower (SP — предложенная Check Point система показателей, которая позволит заказчикам измерять потребности в защите в «единицах силы защиты»). В устройстве имеются десять портов для подключения локальных компьютеров, работающих на скоростях до 1 Гбит/с, USB-порт и беспроводная точка доступа. Для широкополосного подключения к Интернету можно выбрать вариант устройства с ADSL-модемом, с 3G-модулем беспроводного подключения или со стандартным Ethernet-портом. Стоить такое устройство будет 599 долл. (в США). Возможностей устройства достаточно для быстрого создания защищенного сегмента корпоративной сети в филиале любой компании.

Новая версия SmartCenter позволяет администратору оперативно выявлять проблемы безопасности в корпоративной сети и своевременно вмешиваться в ситуацию. Интерфейс переделан полностью — он визуализирует сведения о происходящих событиях, поступающие от разных продуктов и разных модулей, а затем показывает наиболее проблемные места.

Threat Emulation позволяет при помощи эмуляции поведения кода в операционных системах заказчика определить опасность приложения, передаваемого через шлюз. Все проходящие через него файлы модуль разбирает на отдельные компоненты, выделяя в них исполнимый код и пытаясь его исполнить в специальной виртуальной машине — «песочнице». Если код пытается обратиться к файловой системе, определенным ключам реестра, другим процессам в памяти или сетевой библиотеке, то этот код блокируется и передается в лабораторию для анализа. В случае подтверждения вредоносности кода информация о нем передается во все остальные продукты компании, и в дальнейшем он будет блокироваться на всех шлюзах и конечных точках.

Для обеспечения сохранности данных на мобильных устройствах Check Point предлагает их шифровать. Работать с зашифрованными файлами можно будет с помощью набора специальных приложений, которые поставляются вместе с развернутым в компании решений по управления мобильными устройствами (Mobile Device Management, MDM). Это обеспечивает безопасный доступ пользователей к корпоративным данным — перед началом работы с документами пользователь должен ввести свой код разблокировки, и только после этого он получит доступ к корпоративной почте, календарям, контактам или другим документам.

Поделитесь материалом с коллегами и друзьями