Журнал о компьютерных сетях и телекоммуникационных технологиях
СЕТИ И СИСТЕМЫ СВЯЗИ on-line
  ПОИСК:
    Домой
 
   
АРХИВ ЖУРНАЛА
   

2008: 1 2 3 4 5 6 7 8 9 10 11 12 13
2007: 1 2 3 4 5 6 7 8 9 10 11 12 13 14
2006: 1 2 3 4 5 6 7 8 9 10 11 12 13 14
2005: 1 2 3 4 5 6 7 8 9 10 11 12 13 14
2004: 1 2 3 4 5 6 7 8 9 10 11 12 13 14
2003: 1 2 3 4 5 6 7 8 9 10 11 12 13 14
2002: 1 2 3 4 5 6 7 8 9 10 11 12 13 14
2001: 1 2 3 4 5 6 7 8 9 10 11 12 13 14
2000: 1 2 3 4 5 6 7 8 9 10 11 12 13 14
1999: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16
1998: 1 2 3 4 5 6 7 8 9 10 11 12
1997: 1 2 3 4 5 6 7 8 9 10 11 12
1996: 1 2 3 4 5 6 7 8 9 10


Rambler's Top100

  

Кольчуга на вырост

Эндрю Конри-Мюррей

Как справиться со все множащимися ИТ-рисками? По мере их появления: за один раз решать небольшую часть возникшей проблемы. Со своей стороны производители с готовностью усовершенствуют используемые вами для этого инструментальные средства безопасности.

Чтобы реализовать на практике пропагандируемый производителями продуктов для обеспечения безопасности целостный подход к управлению рисками, пятеро из них (Cisco Systems, Check Point, IBM, McAfee и Symantec) на протяжении последних двух лет затратили на покупку соответствующих компаний и разработок более 3,7 млрд долл. Столь безумное расточительство связано с превратным представлением, что ваши ИТ-инфраструктура, приложения, политики, процессы и люди могут целиком «вписаться» в чью-нибудь унифицированную платформу управления безопасностью, способную отражать атаки злоумышленников, действия нелояльных сотрудников, бесцеремонных аудиторов и невежественных пользователей. Весьма заманчивая цель, но, к сожалению, недостижимая.

Сменяются угрозы, появляются новые законодательные акты, компании начинают новый бизнес, — и все это влечет за собой новые риски, и, как следствие, приводит к тому, что все новые фирмы создают инновационные альтернативные средства защиты от них. По мере того как производители тратят миллиарды долларов на поспешную покупку и объединение новейших разработок, продолжается дальнейшее фрагментирование рынка.

Рассмотрим продукт Endpoint Protection Software компании Symantec, запущенный «под звуки фанфар» в сентябре прошлого года. Версия 11 данного продукта, представляющая собой переработанное ПО безопасности уровня хоста, в рамках единого агента тесно интегрирует друг с другом разнообразные функции, включая блокирование вредоносных программ, персональный межсетевой экран (МЭ), предотвращение вторжений, контроль приложений и устройств.

Предполагалось, что Endpoint Protection 11 будет конкурировать с ПО безопасности компании McAfee, благодаря лучшей интеграции программных модулей и их компактности, что снизило бы потребность в системных ресурсах по сравнению с предыдущими версиями. Однако, поскольку версию 11 необходимо инсталлировать на место предварительно удаленной предшествующей версии, за эту «удачную» возможность ухватились другие производители: если клиент все равно собирается удалить продукт с настольной системы, то почему бы ему не рассмотреть альтернативные варианты? Например, в июне 2007 г. производитель антивредоносных программ фирма Sophos объявила, что компания General Electric (GE) выбрала для своих почти 350 тыс. ПК и серверов ее продукт Endpoint Security and Control 7.0. Но о чем Sophos умолчала, так это об инсталляции GE данного продукта вместо продукта Symantec.

Имеется скрытая тенденция к нарастанию недовольства деятельностью «признанных» производителей ПО безопасности, и она достаточно сильная, чтобы заставить крупных клиентов стать более лояльными к продуктам таких производителей, как Kaspersky Lab, Panda Security и Sophos, всегда считавшихся поставщиками «второй линии». От многих менеджеров предприятий можно услышать: «Я думал, что ситуация с безопасностью уже выправлена, а оказывается нет. Мы заражаемся вирусами, которыми никогда прежде не заражались».

Нередко крупным предприятиям со стороны сравнительно небольших производителей могут быть обеспечены более высокий уровень обслуживания и более оперативная техническая поддержка и даже предоставлен более эффективный продукт.

Некоторые руководители предприятий оказались способными «на одном дыхании» изложить нам свои претензии к программе AntiVirus Corporate Edition 10.2 компании Symantec, включая трудности с обновлением ПО ноутбуков, находящихся вне корпоративной сети. Они считают, что при использовании продукта Sophos 99% их машин обновляются без каких бы то ни было проблем.

Еще, на их взгляд, средства генерации отчетов продукта Symantec попросту ужасны: чтобы выяснить такие простые вещи, как число инфицированных машин или обезвреженных вирусов, приходится прикладывать гигантские усилия. Отметим, что в ряде независимых исследований отмечается существенное усовершенствование интерфейсов управления и генерации отчетов продукта Endpoint Protection 11 по сравнению с его предыдущими версиями.

Справедливости ради заметим, что компания Sophos все-таки внесла свою лепту в чувство всеобщей неуверенности. Один из ее директоров заявил следующее: клиенты не могут запускать имеющиеся у них более старые версии ПО Symantec пока инсталлируется версия 11, что оставляет машины полностью незащищенными. В Symantec же уверяют, что такого просто не может быть.

Чтобы «свалить» Symantec, которая, согласно данным исследовательской компании Gartner, по-прежнему лидирует среди всех производителей ПО безопасности для настольных систем и владеет 38% общемирового рынка антивирусного ПО, компании Sophos придется сделать гораздо больше, чем просто выступать с критическими заявлениями в ее адрес. Однако маневр GE в сторону Sophos застиг врасплох не только Symantec, но и McAfee, также потерявшую из-за высказываний Sophos по меньшей мере одного крупного клиента. Не исключено, что за этим могут последовать и другие маневры.

Однако сегодня, когда изменилась сама природа угроз, рынку нужна не просто классическая антивирусная защита, а гораздо больше. Полиморфные вирусы и вредоносные программы невозможно остановить путем сопоставления их с известными сигнатурами — здесь требуются средства обнаружения аномального поведения. Законы о конфиденциальности персональных данных требуют, чтобы во избежание их потери ноутбуки и смартфоны были надежно защищены, что же касается корпоративных заказчиков, то они хотят управлять всем этим «хозяйством» посредством запускаемого с центральной консоли единого агента управления.

Полную версию данной статьи смотрите в 11-м номере журнала за 2008 год.

Остановить утечку информации

Так как же признанные производители собираются сохранять свои позиции? Разумеется, с помощью чековых книжек. На протяжении двух последних лет компании Check Point, Cisco, McAfee и Symantec интенсивно инвестируют в разработку средств предотвращения утечки данных (Data Leak Prevention — DLP) и лихорадочно работают, интегрируя эту технологию со своими продуктами. И на то имеется достаточно оснований: согласно данным учреждения Privacy Rights Clearinghouse, с 2005 г. в США были скомпрометированы свыше 216 млн записей, содержащих персональные идентифицирующие данные.

Купив за 350 млн долл. фирму Vontu, Symantec добавила в свой «портфель» технологию DLP уровней хоста и сети. Купленная компанией McAfee за 20 млн долл. вместе с фирмой Onigma технология DLP уровня хоста дополняет сетевой DLP-продукт, разработанный собственными силами McAfee .

Как DLP-продукты Symantec уровней сети и хоста, так и такие же продукты компании McAfee создают «отпечатки» (fingerprints) критически важных данных. После этого ПО осуществляет мониторинг исходящего трафика на предмет обнаружения в нем контента, «отпечаток» которого совпадает с зарегистрированным в БД, и применяет к этому контенту определяемые администратором правила политики безопасности, например помещая его в карантин. Продукты уровня хоста располагают аналогичными функциями и обеспечивают соблюдение политики предотвращения утечки информации даже в отношении отключенных от корпоративной сети машин.

Хотя нормативно-правовые документы специально не обязывают компании использовать основанные на «отпечатках» DLP-продукты, производители позиционируют их как «помогающие соблюсти закон» (compliance-friendly). Кроме того, в Symantec намекают, что ее средства DLP призваны стать частью системы управления жизненным циклом информации, т. е. быть отнесенными к сфере хранения данных (линия продуктов Veritas). Действительно, организации сталкиваются со столь же большим числом юридических требований к хранению и архивированию данных, как и к их защите. По мнению специалистов компании Symantec, администраторы смогут задавать правила политики в отношении информации не только в ходе создания последней и ее использования служащими и партнерами организации, но и в процессе формирования политики манипулирования корпоративными данными, вплоть до окончательного размещения их в архиве, где они будут храниться в соответствии с требованиями, предъявляемыми к поиску документов с целью предоставления их правовым органам (e-discovery).

Как и единое управление рисками, всеобъемлющее управление жизненным циклом информации — цель весьма заманчивая, но ее реализация потребует интеграции огромного числа продуктов.

Компании Check Point и McAfee тоже затратили огромные деньги — около 1 млрд долл. на приобретение ПО, способного шифровать локальные диски и контролировать использование съемных носителей данных, таких, как флэш-диски USB. С целью защиты мобильных устройств эти технологии работают «бок о бок» с технологией DLP. В большинстве нормативных документов, таких, как Payment Card Industry Data Security Standard (PCI-DSS) и Health Insurance Portability and Accountability Act (HIPAA), можно также встретить требование шифрования данных. Многие законы США об обязательном уведомлении в случае обнаружения в системах «утечек» тоже содержат условие Encryption Exemption («Освобождение от ответственности при условии шифрования»).

Лидирующим среди средств защиты данных является продукт компании McAfee, обеспечивающий функции безопасности как сетевого уровня, так и уровня хоста. Хотя продукт этой компании поддерживает также возможности шифрования конечных узлов, ей еще только предстоит интегрировать ПО шифрования SafeBoot со своей флагманской консолью управления E-Policy Orchestrator. Компании же Symantec недостает собственных возможностей шифрования уровня хоста.

В компании Check Point Software Technologies считают, что, поскольку все большее число организаций снабжают своих сотрудников ноутбуками и потеря или воровство последних становится весьма распространенной причиной утечки секретной информации, то надо сосредоточить свое внимание прежде всего на шифровании конечных узлов.

В настоящее время компания занимается интеграцией ПО приобретенной ею фирмы Pointsec со своим программным клиентом Integrity Secure, продуктом безопасности для конечных узлов, включающим систему предотвращения вторжений на хосты, МЭ, противошпионскую программу и средства удаленного сетевого доступа. Кроме того, Check Point планирует интегрировать Pointsec со SmartCenter, централизованной консолью управления своими продуктами.

Конечно, завершив процесс интеграции ПО Pointsec, компании Check Point, вероятно, придется добавить к нему еще некоторые дополнительные возможности. В отсутствие поддержки, основанной на «отпечатках» технологии DLP, вряд ли она осмелится заявить, что ее продукт обладает надежными возможностями по предотвращению утечки информации.

Компания Check Point планирует внедрить в производство основанные на «отпечатках» DLP-продукты либо путем покупки владеющей этой технологией фирмы, либо разработав их самостоятельно. Компания отказалась предоставить более подробную информацию на этот счет, но пообещала, что сделает об этом соответствующее объявление.

Покупка за 830 млн долл. компанией Cisco производителя шлюзов обмена сообщениями фирмы IronPort была в значительной степени продиктована стремлением первой как можно быстрее включить DLP-продукт в свой портфель решений безопасности. С помощью продукта IronPort можно сканировать исходящий трафик на предмет наличия в нем структурированных данных, таких, как номера кредитных карт. Кроме того, он обеспечивает реализацию политик безопасности, позволяя, например, шифровать содержащие критически важные данные сообщения.

ПО предотвращения вторжений уровня хоста Cisco Security Agent также поддерживает функциональные возможности DLP.

Этот агент блокирует пользователей, пытающихся скопировать критически важные данные из локального защищенного файлового хранилища в другой документ или в сообщение электронной почты. В него также включены возможности, которые запрещают сохранение данных на съемных носителях информации.

Золотая жила PCI

Только намекните производителям ПО безопасности на необходимость соблюдения требований стандарта PCI, и вы увидите, как у них потекут слюнки. В попытке приостановить поток краж номеров кредитных карт крупнейшие платежные системы разработали список требований, обязательных для соблюдения любой организацией, которая принимает к оплате кредитные карты или обрабатывает транзакции с ними. Не соблюдающие эти требования организации могут быть легко выявлены их партнерами — коммерческими банками.

Самое сильное влияние стандарта PCI испытывают на себе организации розничной торговли, в которых зачастую отсутствуют свои штатные специалисты по безопасности и ИТ, способные реализовать требуемые этим стандартом решения и технологии и управлять ими. Производители продуктов безопасности охотно помогают клиентам в деле соотнесения законодательных актов, нормативно-правовых документов и существующих процедур безопасности с целью выявления, где им требуются совершенно новые технологии.

В стандарте PCI приведен контрольный перечень технологий, включающий антивирусное ПО, МЭ и системы обнаружения вторжений, шифрования и анализа уязвимостей. В противоположность этому законодательные акты, подобные HIPAA, написаны слишком пространно и лишены конкретики, что делает их более приемлемыми для трактовки (и консультирования) термина «соответствие нормативным актам» (compliance).

Увидев четко написанные инструкции стандарта PCI, производители продуктов безопасности сразу же почуяли «запах золота». Однако в своих обещаниях они очень осторожны. Например, в компании Cisco отмечают, что развертывание ее программного обеспечения в соответствии с требованиями стандарта PCI (PCI compliance platform), построенного на основе продуктов фирмы и ориентированного на розничный сектор рынка, автоматически не обеспечивает соблюдение компанией этих требований — просто оно станет для нее важным шагом в направлении обеспечения такого соответствия.

В игру под названием «Золотая жила PCI» включилась и компания IBM, заплатив за это чрезмерную цену: за 1,3 млрд долл. ей пришлось купить компанию Internet Security Systems вместе с ее консалтинговой службой, сервисами управления и линиями продуктов. Дополнительно IBM расширила свой портфель ПО совместимости с нормативными актами, купив фирму Consul, предоставляющую ПО и сервисы аудита и совместимости с нормативными актами и сканер уязвимостей Web-приложений Watchfire.

Чтобы помочь своим клиентам соответствовать требованиям стандарта PCI, IBM анонсировала программу, в которой сочетаются продукты и сервисы корпорации. Эта программа является сервис-ориентированной и включает сервисы управления, консалтинг и сканирование сети заказчика.

Что касается продуктов, то IBM обновила продукт ISS Proventia Network Scanner, оснастив его средствами поиска характерных для PCI уязвимостей. В компании также считают, что ее унифицированный продукт управления рисками Proventia Network Multifunction Security соответствует 10 из 12 требований PCI.

В IBM утверждают, что многие компании рассматривают производителей продуктов безопасно-сти как своих стратегических партнеров. В качестве примера можно привести фирму Hughes Network Systems, предоставляющую сервисы управления для сетей магазинов розничной торговли, ресторанов и других торговых предприятий. Эти поддерживающие проводные, беспроводные и спутниковые соединения сети используются для передачи данных кредитных карт и, следовательно, должны удовлетворять требования стандарта PCI.

С целью обеспечения соответствия своих разнообразных сетевых архитектур требованиям стандарта PCI, фирма Hughes проводит консультации со специалистами IBM. Матт Кеньон, старший директор по сетевым инфраструктурам и безопасности Hughes, говорит, что продукты и услуги его фирмы и до этого уже отвечали всем требованиям стандарта PCI. Компания IBM лишь помогла Hughes формализовать политики последней процедуры для простоты составления отчета о соблюдении Hughes требований PCI. Кроме того, в соответствии с требованиями этого стандарта продукт IBM ISS обеспечивает внешнее сканирование сети.

Очень часто клиенты обращаются к фирме Hughes с просьбой изменить их сетевую инфраструктуру, в том числе добавить беспроводные сервисы или разрешить их менеджерам осуществлять доступ к франчайзинговым подразделениям из их домашних офисов. Консультанты IBM помогают фирме Hughes выполнять такие запросы, не нарушая требований соблюдения нормативных актов.

Компании должны предоставлять ежеквартальные и годовой отчеты и осуществлять постоянное текущее сканирование сети на предмет выявления уязвимостей в ее системе безопасности. Это означает, что Hughes заключила долговременный контракт с IBM на консультационные услуги.

Спекуляции на тему соответствия закону

Соответствие требованиям одного стандарта обычно означает наличие готовых оптимальных методов для соблюдения требований других стандартов. В последнее время специалисты Фондовой биржи Филадельфии (Philadelphia Stock Exchange) постоянно занимаются проверка-ми, инициируемыми Комиссией по ценным бумагам и биржам (Securities And Exchange Commission), а также своим внутренним аудитом с целью обеспечения соблюдения требований законодательных актов.

Для этого руководству биржи пришлось научиться мыслить не тактически, а стратегически. Когда аудиторы запросили ввести в серверную систему пакетной обработки данных Фондовой биржи Филадельфии дополнительные средства контроля за соблюдением требований нормативных документов, руководители биржи подумали, что в конце концов аудиторы могут запросить сделать то же самое и для системы контрольных книг финансового учета.

Если что-то необходимо сделать для одной системы, то, скорее всего, то же самое потребуется и для других систем. Вместо того чтобы исправлять только то, о чем вас просят в данный момент, попытайтесь разглядеть истинную причину проблемы. В качестве побочного результата такого подхода вы получаете в руки улучшенные приемы организации работ.

Толковые специалисты по безопасности никогда не путают соответствие требованиям законодательных актов в области сетевой безопасности с самой безопасностью. Выполняет ли ваша компания требования законов, подтверждается аттестацией ее повседневной деятельности третьими фирмами. Подобно выигравшему золотую медаль атлету, подтверждение соответствия вашей компании требованиям законодательных актов на данный момент является результатом ваших еже-дневных усилий, и эти усилия могут быть существенно облегчены, если производители создадут более эффективные пакеты управления рисками. Хотя и маловероятно, что один продукт будет способен делать все необходимое с целью обеспечения соблюдения законодательства в области сетевой безопасности, расширенная функциональность таких продуктов и упрощенное управление ими будут только приветствоваться..

  
11 '2008
СОДЕРЖАНИЕ

бизнес

• Уходя уходи и не держи камень за пазухой

• Мини-аудит контакт-центра

защита данных

• Кольчуга на вырост

• Новые правила безопасности для сред виртуализации

информационные системы

• Как добиться повсеместного использования бизнес-аналитики

• Унифицированные коммуникации на базе SOA

• P2P-утечки и корпоративная безопасность

• Управление портфелем проектов

инфраструктура

• ИБП для ЦОДов. Часть 1

• Серверы российского производства

• Коммутирующие инфраструктуры Ethernet: конкурс решений

• Широкополосная мобильная связь: ее настоящее и будущее

сети связи

• Централизованно управляемые абонентские шлюзы доступа

• Подходы к оценке качества управления связью

кабельные системы

• «Умная» инфраструктура повышает безопасность сети

новые продукты

• Монтажные конструктивы от Depo Computers; Многофункциональное устройство NAS


• Калейдоскоп


Реклама:
 Copyright © 1996-2008 ООО "Сети и Системы Связи". вверх