В преддверии выхода нового каталога Softline-direct, делимся интервью с Юрием Богушем, экспертом по информационной безопасности Softline.
Быстрый рост вредоносного ПО, растущее мастерство хакеров и появление новых неизвестных угроз «нулевого дня» требуют применения иного подхода к защите корпоративных сетей и данных. Комплексные решения Check Point являются сегодня одним из наиболее популярных направлений в области защиты структурных сегментов корпоративной сети.
- Расскажите, что такое комплекс решений Check Point, какие именно продукты он включает и для чего предназначен?
Определяя безопасность организации как непрерывный бизнес-процесс, Check Point предоставляет решения для защиты всех структурных сегментов корпоративной сети.
Ключевыми компонентами, составляющими решение Check Point по защите информационной системы финансовой организации, являются:
- Защита корпоративной сети, включающая защиту периметра и региональных офисов, обеспечение устойчивости при атаках класса DDoS, сегментацию и защиту центров обработки данных (ЦОД), а также обеспечение соответствия требованиям PCI DSS.
- Защита рабочих станций и мобильных устройств, включая решения по обеспечению безопасности данных и документов.
- Система управления с единой консолью для всех компонентов системы ИБ.
- Обеспечение соответствия требованиям регуляторов.
- Почему именно Check Point? В чем заключаются его преимущества, и в чем шлюз безопасности Check Point превосходит своих конкурентов?
Основным преимуществом продукта является система централизованного управления политикой ИТ-безопасности с единой консоли администратора. Вне зависимости от размера сети управление всеми шлюзами безопасности происходит из единой точки. При этом администратор прописывает политику безопасности без обязательной привязки к конкретным шлюзам.
Это достигается за счет того, что SmartCenter автоматически генерирует и рассылает политики на шлюзы безопасности, исходя из данных об интерфейсах и топологии сетей, находящихся за каждым из них. А топологию определяет администратор в свойствах шлюза безопасности. Наличие единой базы сетевых объектов предприятия и единой целостной политики безопасности повышает прозрачность ИТ-системы, уменьшает количество ошибок, вызванных человеческим фактором.
Наличие централизованного управление имеет еще одно преимущество – все события безопасности (логи) собираются и обрабатываются централизованно.
- В каких случаях следует предпочесть Check Point?
При необходимости создания в организации системы защиты любой ИТ-системы необходимо использовать комплекс средств защиты информации (СЗИ), состоящий из межсетевого экрана (firewall), системы предупреждения/предотвращения вторжений (IDS/IPS), средств криптографической защиты передаваемых данных, систем защищенного доступа к данным, средств строгой аутентификации. Продукты Check Point лучше всего подходят в качестве основы такого комплекса СЗИ. Эффективность системы информационной безопасности достигается за счет возможности гибко выбирать функционал продуктов Check Point благодаря использованию «программных блейдов».
На протяжении многих лет Check Point постоянно находится на лидирующих позициях среди межсетевых экранов корпоративного уровня. Этот факт подтверждается аналитической компанией Gartner и иллюстрируется знаменитым «магическим квадрантом». Также доказательством преимуществ Check Point перед конкурентами является факт использования продукции вендора всеми компаниями списка Fortune 100 и 98% компаний списка Fortune 500.
- Какие сложности могут возникнуть в процессе внедрения продукта или его эксплуатации?
Систему информационной безопасности нужно постоянно проверять и улучшать. К сожалению, многие компании после внедрения такой системы уверены, что на этом проблема защиты от киберпреступников решена раз и навсегда. Но они не учитывают, что постоянно появляются новые опасные киберугрозы.
Персонал компании необходимо обучать основам информационной безопасности. Согласно исследованиям, большинство инцидентов, связанных с ИБ, вызваны человеческим фактором, причем к значительной части таких случаев привели действия рядовых пользователей.
Одна из важных проблем обеспечения корпоративной информационной безопасности — точечные решения. Например, сеть, рабочие станции, файловый сервер и почтовый сервер защищены по отдельности, причем зачастую продуктами разных производителей.
Существует также проблема развития угроз во времени. У многих компаний нет четкого плана действий в случае появления вредоносного ПО, а хаотичные реакции наподобие отключения почтовых серверов могут привести к намного более тяжелым последствиям, нежели влияние вируса. При этом ни начальник службы безопасности, ни производитель средств защиты не может заранее написать для администраторов никаких инструкций, так как заранее не известно, что за вирус появится в будущем. Регламентированы должны быть не действия, а каналы получения информации. В случае большой компании с распределенной сетью также должна существовать схема оповещения всех администраторов.
- Есть ли какие-то вариации продукта? Выпускается ли он в разных модификациях?
Решения Check Point по сетевой безопасности строятся на основе архитектуры программных блейдов (Check Point Software Blades) и могут устанавливаться как на устройства Check Point, виртуальные платформы, так и на открытые совместимые серверы (IBM, HP, Dell и др.). Check Point Software Blade (программный блейд) – это модульный независимый функционал, и заказчик может выбирать именно те возможности, которые ему нужны. На каждом аппаратном или виртуальном устройстве может быть запущен любой из программных блейдов, определенный набор блейдов, или же все блейды вместе.
Варианты реализации:
• Виртуальные шлюзы безопасности.
• Программное обеспечение, установленное на серверы.
• Программно-аппаратные комплексы Check Point.
- Расскажите об особенностях лицензирования Check Point.
Существует 2 варианта поставки шлюза безопасности:
Лицензия Next Generation Threat Prevention (NGTP). Базовый пакет, включающий все основные механизмы защиты: Firewall, IPS, Application Control, URL Filtering, Antivirus, Anti-Bot, Anti-Spam & Email Security.
Лицензия Next Generation Threat Prevention & SandBlast (NGTX). Расширенный пакет, необходимый для обеспечения защиты от неизвестных ранее угроз. В этом случае лицензия NGTP должна включать модули (blade) Threat Extraction и Threat Emulation, необходимые для интеграции с песочницей SandBlast.
Остались вопросы?
Обращайтесь к Юрию Богушу, эксперту по информационной безопасности Softline по телефонам +375 (17) 336-55-95 доб. 4482 | +375 (29) 326-63-92
или e-mail: Yuriy.Bogush@softline.com