"Самой горячей темой уходящего года стала мобильная безопасность"

Антон Разумов, компания Check Point Software TechnologiesИнтервью с Антоном Разумовым, руководителем группы консультантов по безопасности компании Check Point Software Technologies.

- Что из себя представляет информационная безопасность нового поколения?

- На сегодняшний день угрозы информационной безопасности предприятий, правительственных организаций и объектов инфраструктуры вышли на новый уровень своего развития в связи с появлением более сложных продвинутых технологий и постоянным ростом количества целенаправленных атак, а также все новыми мотивами, побуждающими злоумышленников к их реализации. Тем не менее, безопасность ИТ может также перейти на новую ступень благодаря тому, что в ее основу ляжет концепция межсетевых экранов нового поколения, которые будут сочетать в себе множество различных типов защиты на уровне шлюза безопасности с единой консолью управления.

Преимуществом межсетевых экранов нового поколения является унифицированное и вместе с тем простое управление, улучшенная безопасность и низкие затраты. Концепция межсетевых экранов нового поколения представляет собой не только стандартный функционал брандмауэра и VPN, но включает также новые технологии, такие как мобильный доступ, IPS, распознавание пользователей, DLP, контроль приложений, фильтрация URL, антиботы и антивирусы, при этом под управлением единой консоли. Именно на уровне межсетевого экрана есть возможность исследовать трафик, фильтровать его, ограничивать доступ, что позволяет превратить разрозненные технологии безопасности в многомерную систему защиты и таким образом нейтрализовать многие современные угрозы.

Информационная безопасность следующего поколения складывается не только из важной основы в виде межсетевого экрана нового поколения, она не является в этом смысле продуктом. Сегодня обеспечение ИБ - это скорее бизнес-процесс, который складывается из действующих в компаниях политик ИТ-безопасности, обучения и вовлечения сотрудников, а также эффективного соблюдения этих политик. Именно такое понимание ИБ в Check Point и называют концепцией 3D-безопасности.

- Что можно назвать основными тенденциями ИБ 2012 года?

- На мой взгляд, самой горячей темой уходящего года стала мобильная безопасность. Мобильные устройства проникли практически во все аспекты жизни людей. Количество личных и корпоративных данных, хранящихся на этих устройствах, делает приоритетным обеспечение информации на устройстве. Доступность ИТ-приложений везде, где есть подключение к интернету, в том числе с мобильных устройств сотрудников, - это и безусловное удобство, но и дополнительные риски для безопасности. Требование бизнеса "подключаться откуда угодно, с любого устройства" серьезно конфликтует с требованием безопасности. Понятно, что идеально вообще отрезать систему от внешнего мира. В реальном же мире приходится искать компромисс.

Следующая особенность - это нашествие web 2.0. Еще несколько лет назад о социальных сетях в общем-то ничего не было известно, либо они воспринимались как развлечение и можно было смело закрывать доступ к ним. Теперь, по данным Pingdom, к концу 2011 года было зафиксировано: 70 млн блогов WordPress, 39 млн блогов Tumblr, 555 млн веб-сайтов. И многие подобные ресурсы стали эффективными инструментами в бизнесе, они эффективно используются компаниями, и поэтому уже невозможно контролировать доступ на уровне URL-фильтрации, блокируя все подобные ресурсы. Необходимо обеспечивать гранулированный доступ, то есть каким-то группам пользователям доступ к ним необходим, каким-то нет.

- Какие угрозы будут преобладающими, по вашим прогнозам, в 2013 году?

- В 2013 году для мобильных и портативных устройств появится больше вредоносных приложений, приемов и уязвимостей. Сюда входят ботнеты и черви, которые будут заражать устройства через Bluetooth/WI-FI/NFC/автоматическую загрузку, а также шпионское ПО, отслеживающее местонахождение пользователя и похищающее данные. В сочетании с ростом количества персональных устройств в компаниях это откроет путь для нового типа атак - преодоления традиционного механизма защиты из-за отсутствия стандартов безопасности для персональных устройств на рабочих местах. Таким образом, BYOD (Bring Your Own Device - практика использование личных гаджетов на рабочих местах) станет одним из основных направлений атак.

Еще облачная безопасность - сейчас все больше организаций перемещают свою инфраструктуру вместе с конфиденциальными данными в облачные системы. Увеличение количества облачных служб дает злоумышленникам отличную возможность похищать большие объемы информации. Более того, управление внесением исправлений и контроль системы защиты выполняется одной стороной (компанией, предоставляющей услуги облачного хранения данных), что создает единую точку отказа для большого количества клиентов.

- Каковы наиболее уязвимые точки сейчас у предприятий, у бизнеса?

- Одна из самых распространенных сейчас слабых сторон у компаний - это отсутствие прописанных политик безопасности, описания профиля нарушителя. Незнание от каких угроз защищаться не дает возможности обосновать необходимость внедрения качественных решений, составить правильную политику безопасности в целом. Другая уязвимость - наоборот, слишком строгие политики вкупе с недостаточными техническими средствами. Формальный запрет на использование удаленного доступа приводит к тому, что пользователи интенсивно используют внешние почтовые ящики в том числе и для конфиденциальной переписки. Запрет использования социальных сетей стимулирует использование смартфонов, планшетов, где трафик не контролируется корпоративным межсетевым экраном. Хуже того, пользователи могут подключать к корпоративным компьютерам внешние модемы (GPRS, Yota...), что приводит к неконтролируемому каналу в локальную корпоративную сеть.

©  @Astera