Архитектура корпоративной безопасности




В Check Point разработали концепцию комплексной защиты сетей предприятий

08:30 22.10.2013   |   2690 |  Алексей Чернобровцев |  Computerworld Россия

Рубрика Индустрия



В компании Check Point Software Technologies разработали концепцию комплексной защиты сетей предприятий и намерены развивать направление профессиональных услуг.

Амнон Бар-Лев Check Point
Амнон Бар-Лев: «Российский рынок по значимости является для нас третьим в Европе»

В компании Check Point Software Technologies разработали концепцию комплексной защиты сетей предприятий и намерены развивать направление профессиональных услуг. Об этом рассказали представители компании на конференции Security Day 2013, организованной 16 октября в Москве для местных партнеров и заказчиков Check Point.

Профессиональные услуги, полагают в компании, один из важнейших компонентов достижения необходимого уровня безопасности предприятий. Эти услуги основываются на формировании и совершенствовании бизнес-процессов информационной защиты, объединяют технологические решения и практический опыт их применения с политиками и организационными мероприятиями в области информационной безопасности.

По данным исследования компании Check Point, которое основывается на анализе событий сетевой безопасности, произошедших в 2012 году в компаниях различных стран, в половине из них был по крайней мере один случай потери данных; в 36% финансовых институтов информация кредитных карт стала доступной за их пределами; в 28% внутренняя электронная почта попала к посторонним.

Авторы исследования отмечают, что утечки данных происходят не только из-за внешних вторжений и вредоносного кода, но и в результате непреднамеренных действий сотрудников. Этому способствует в том числе все более широкое распространение в бизнесе мобильных коммуникаций и использования сотрудниками собственных мобильных устройств. Как показал опрос почти 800 ИТ-профессионалов, проведенный при поддержке Check Point, доступ к корпоративным информационных систем в рамках модели BYOD в организациях, где работают около 90% респондентов, приводит к проблемам.

Выяснилось также, что почти две трети компаний, где разрешается подключение к корпоративным сетям частных мобильных устройств, не контролируют корпоративную информацию, находящуюся в этих устройствах. Следует отметить, что наибольшую угрозу представляют не потенциальные возможности киберпреступников, а беспечность сотрудников. Между тем доля личных устройств, которые применяются для работы с корпоративными приложениями, возросла, по данным IDC, с 45% в 2010 году почти до 70% в 2012-м.

«Сегодня я буду говорить не о конкретных продуктах, а о концепциях, которые позволят противостоять угрозам безопасности и обеспечат непрерывность бизнеса ваших предприятий», — заявил Амнон Бар-Лев, президент Check Point, обращаясь к участникам конференции. Такие концепции содержатся в документе Enterprise Security Blueprint, в нем специалисты компании изложили свое видение практического подхода к разработке многоуровневой архитектуры безопасности и создания на ее основе модульных масштабируемых решений.

По словам Евгения Когана, менеджера проектов московского офиса Check Point, несмотря на то что более половины клиентов знакомы с технологиями безопасности и используют их, у многих постоянно возникают вопросы, связанные с поиском оптимальных решений, лучших практик, а также уже опробованных систем и архитектур.

Предложенная Check Point методология предоставляет возможность определить точки сети, где требуется установить средства безопасности; функционал, которым они должны обладать, чтобы эффективно противостоять угрозам; методы и средства контроля состояния безопасности. При ее разработке учитывались не только внешние угрозы, но и внутренние атаки, инициируемые в том числе USB-устройствами, ботами, манипуляциями с электронными письмами, а также ноутбуками пользователей. Инфицирование последних является причиной почти 80% атак на серверы, банки данных, ИТ-ресурсы ЦОД. Это свидетельствует о смещении интересов злоумышленников — вместо прерывания сервисов и нанесения ущерба путем DDoS-атак они все чаще стремятся получить доступ к конфиденциальным данным предприятий.

Предложена стратегия построения архитектуры корпоративной защиты, этапами которого являются сегментация сети, выбор средств защиты, организация управления политиками безопасности.

Согласно данным, опубликованным в отчете IDC Worldwide Quarterly Security Appliance Tracker, во втором квартале текущего года компания Check Point заняла второе место (12,5%) по продажам устройств безопасности, уступив Cisco (16,2%) и опередив Fortinet (6,2%). Росту доходов Check Point по сравнению с тем же периодом прошлого года в значительной степени способствовало обновление клиентами ПО, а также выручка от технической поддержки и сервиса. Увеличение в бизнесе доли профессиональных услуг может обусловить дальнейший рост финасовых поступлений: по данным IDC, объем глобального рынка услуг в области безопасности должен возрасти к 2016 году почти в полтора раза.


Теги: Читайте больше