Нефть и песок О стали Компрессор - подбор и ошибки Из истории стандартизации резьб Соперник ксерокса - гектограф Новые технологии производства стали Экспорт проволоки из России Прогрессивная технологическая оснастка Цитадель сварки с полувековой историей Упрочнение пружин Способы обогрева Назначение, структура, характеристики анализаторов Промышленные пылесосы Штампованные гайки из пружинной стали Консервация САУ Стандарты и качество Технология производства Водород Выбор материала для крепежных деталей Токарный резец в миниатюре Производство проволоки Адгезия резины к металлокорду Электролитическое фосфатирование проволоки Восстановление корпусных деталей двигателей Новая бескислотная технология производства проката Синие кристаллы Автоклав Нормирование шумов связи Газосварочный аппарат для тугоплавких припоев
Главная страница / Архитектура отрасли

Информационная безопасность в современном бизнесе



Последнее десятилетие технологии развиваются, ориентируясь в первую очередь на задачи, стоящие перед корпоративными заказчиками. В ответ на появляющиеся угрозы информационной безопасности большинство вендоров по сетевой безопасности формируют комплексный портфель решений, включающий технологии обеспечения сетевой безопасности рабочих станций конечных пользователей, антивирусной защиты и защиты от спама, контентной фильтрации и централизованной системы управления ИБ.

Эффективный бизнес сегодня требует высокоскоростного обмена данными по сети Интернет. На рынке представлена очень широкая гамма высокопроизводительных решений, как аппаратных, так и программных, ориентированных на небольшие группы пользователей.

В госсекторе ситуация отличается кардинальным образом – подключение к Интернету, как правило, не допускается, а доминируют программные решения на базе выделенного x86 компьютера под управлением устаревших ОС. Потребителю хотелось бы получить высокоскоростной и удобный доступ, но хороших решений нет, а жесткий контроль над соблюдением специальных требований – есть. Такая ситуация не может продолжаться вечно, и наверняка мы увидим положительные изменения в самом ближайшем будущем.

Производители стремятся предлагать законченные решения, охватывающие все уровни сетевой иерархии и весь ассортимент задач обеспечения сетевой безопасности, что как раз и отвечает потребностям пользователей, которых в большей степени интересует комфортное сотрудничество по принципу супермаркета, чем отдельные свойства конкретных продуктов. Нужны не элементы решения, а системы. Службе эксплуатации во всех отношениях удобнее иметь дело с комплексным решением от одного вендора, чем ломать голову над совместимостью элементов.

На мой взгляд, сегодня основным приоритетом на рынке комплексных решений информационной безопасности является разработка и внедрение единых, не фрагментированных решений информационной безопасности с едиными центрами управления.

Существенной проблемой в разработке комплексных систем безопасности является интеграция компонент различных вендоров в единую систему централизованного управления и мониторинга. Даже самые привлекательные функции конкретного оборудования могут быть неэффективны в рамках крупной корпоративной системы без унифицированного интерфейса управления, мониторинга и процесса корреляции данных смежных компонент.

Современные межсетевые фильтры проводят глубокий анализ содержимого пакетов различных сетевых протоколов до уровня приложений включительно, осуществляют антивирусные и антиспам-проверки, используют репутационные сервисы. Появился также достаточно широкий набор средств контроля доступа к сети – NAC (Network Access/Admission Control). Эти устройства получают информацию от различных источников (маршрутизаторов, коммутаторов, брандмауэров, антивирусов и т. п.), анализируют ее и позволяют блокировать атаки и доступ к сети с компьютеров, которые ведут себя аномально, например, в связи с заражением вирусами. В совокупности такие средства позволяют организовать эшелонированную оборону против атак, что, безусловно, совпадает с интересами пользователей.

Большинство производителей средств защиты, к сожалению, мало знакомо с потребностями пользователей. Многие продукты на этапе разработки являются «черным ящиком» для потребителя. Он сталкивается с системой защиты только после ее выхода. Если и бывают исключения, то только для очень крупных компаний-заказчиков. Средние и малые предприятия не входят в приоритетный список тех, чье мнение интересно производителю.

Согласно исследованию преступлений и безопасности, проведенному CSI/FBI Crime and Security Survey, основные потери опрошенных организаций за 2005 – 2006 гг. были вызваны вирусными атаками и неавторизованным доступом к информации. Основываясь на результатах отчета, я бы выделил следующие пять потребностей корпоративных пользователей: защита от вирусных атак, контроль соблюдения корпоративных политик безопасности организации, защита от неавторизованного доступа или мошенничества, системы раннего оповещения атак, соблюдение конфиденциальности данных.

На сегодняшний момент в приоритете продукты антивирусной безопасности, причем наблюдается некоторое смещение в сторону централизованных решений. Также можно назвать системы контентной фильтрации и ограничения доступа пользователей к потенциально небезопасным ресурсами, как внутри, так и за пределами корпоративной сети. Кроме того, сегодня прослеживается заметная тенденция к интеграции нового, ранее не свойственного вендору, функционала, и расширению возможностей интеграции с продуктами других производителей.

Приоритеты явно сместились от обычной защиты в сторону мониторинга и управления безопасностью, отслеживания потока событий безопасности и принятия решений по реагированию на эти события: назначение/отмена полномочий, изменение настроек ПО, обновление сигнатур/эвристик и т. д. Кроме того, актуально комплексирование решений сетевой безопасности с другими сервисами и технологиями, формирование гибридных решений. В результате соглашений между вендорами или даже создания ассоциаций поставщиков появляются, например, решения сетевой безопасности, интегрированные с решениями по контролю соблюдения политик безопасности или с технологиями контроля доступа в сети (Network Admission Control, NAC) с подключаемых оконечных устройств.

С одной стороны, обеспечение наиболее продуктивного снижения рисков потери информации, с другой – решение задачи функциональной интеграции моделей СЗИ (средств защиты информации) в структуру системы обеспечения информационной безопасности предприятия.

На рынке полным ходом идет сращивание технологий: сейчас антивирус борется уже не только с вирусами, но и другими вредоносными программами; межсетевые экраны пытаются анализировать прикладной уровень, как IPS имеют встроенные антивирусы и т. п.

Тенденцией сегодняшнего дня является то, что крупнейшие производители пытаются создавать интегрированные решения по принципу «три и более в одном» (например, межсетевой экран + VPN + мониторинг сетевых атак + антивирус + антиспам+ +…). Однако не все пользователи готовы к применению таких систем. Далеко не все заложенные производителями функциональные возможности реализуются в реально работающих системах, также не хватает понимания соотношения общих и частных проблем для данной организации.

Важной тенденцией изменения требований пользователей к рынку средств обеспечения безопасности информации, в частности в России, можно считать постепенный переход от поставки отдельных комплиментарных средств защиты к комплексному решению проблемы безопасности информации. Вот это, наверное, и будет в ближайшем будущем определять развитие технологий защиты информации.

Сегодня ведущие производители продуктов сетевой безопасности делают акцент на увеличение функционала продуктов, удобство использования, управления и контроля, их качество и надежность. Это позволяет заказчику сократить издержки на приобретение и владение продуктом. Однако зачастую адаптировать массовый продукт под уникальные задачи или внутрикорпоративные стандарты заказчика крайне проблематично либо вовсе невозможно. В связи с этим сейчас получили широкое распространение заказные разработки, в которых в полной мере учитываются потребности клиента.

Главная страница / Архитектура отрасли