Поиск по этому блогу

среда, 21 марта 2012 г.

SC Magazine Awards 2012. Номинация: лучшее IPS решение года.

Система противодействия вторжениям от компании CheckPoint Software Technologies Ltd. получила звание “лучший IPS” по версии читателей всемирного издания SC Magazine.

 Уже более 10 лет SC Magazine предлагает IT и ИБ специалистам проверенную информацию, новости, сравнительные анализы и лучшую в мире подборку экспертной оценки решений по информационной безопасности. Комплексный взгляд на безопасность информационных технологий основан на проводимых экспертами SC Magazine независимых тестированиях. Ежегодно под патронажем SC Magazine проводятся конференция SC World Conference, выставка SC World Expo и премия SC Magazine Awards.




Участвующие в номинации “лучший IPS продукт” решения оценивались и выбирались действующими IT и ИБ специалистами со всех отраслей и рынков. Программный IPS блейд признали лидирующим решением, основанным на инновациях, техническом превосходстве и доли занимаемого рынка. По результату исследований программный блейд  Check Point IPS олицетворил собой законченный продукт с лидирующими в индустрии показателями противодействия вторжениям. Эффективность отражения угроз составляет 97,3%, а защита от обхода систем безопасности даёт 100% гарантию выявления атаки на скоростях до десятков гигабит (данные основаны на независимом тестировании, проводимом всемирной организацией NSS Labs). Комплексный механизм анализа включает в себя множество методов выявления злонамеренного воздействия внутри сети, предлагая проактивную защиту клиентов и серверов от инфицирования сети, использования уязвимостей ОС и многого другого. В дополнение к IPS решению клиенты получают выгоду от использования обновлений в режиме реального времени и управлении политиками согласно предлагаемым рекомендациям от CheckPoint, основанным на наилучшей мировой практике. Компетенция компании имеет наивысшую на рынке оценку от Microsoft и Adobe по выявлению и закрытию угроз в их программных продуктах. 



За последние несколько лет компания CheckPoint показывает огромный рост и адаптацию применяемых технологий в своих IPS решениях. Ежеквартально тысячи компаний клиентов обращаются именно в CheckPoint для помощи в борьбе с новым поколением интернет угроз. В стратегических планах CheckPoint наибольшее покрытие угроз и уязвимостей, развитие собственных технологий соответственно уровню злоумышленников и отвечающих наивысшим требованиям рынка.

Какие направления в 2012 году найдут наибольший отклик у заказчиков?


Продолжая тему внутренних инвестиций, мне захотелось более детально взглянуть на те приоритеты, которые больше всего волнуют ИБ директоров. В своём исследовании я обратился к одному очень интересному опросу, который более детально до направлений показывает какие задачи приоритетны для компаний. Такой анализ не только полезен в виде демонстрации внутренних инвестиций компании, но может довольно точно прогнозировать развитие и перспективу для конкретных направлений.

Опрос проводился в январе 2012 года сообществом “Tech: Touchstone Information Security” среди директоров по информационной безопасности крупнейших компаний  из разных отраслей на территории Англии и Нидерландов. Представителей компаний попросили выделить наиболее важные приоритеты на год, и разделить их по важности на 5 категорий. Сводная таблица их ответов наглядно показывает не только лидеров среди опасений, но и уровень заинтересованности по другим темам, что детально позволит прогнозировать спрос у заказчиков на те или иные решения.



Более 40% организаций присудили 1 место Защите корпоративной информации, Безопасность приложений почти в половине компаний занимает второе место по беспокойству. Такие внутренние угрозы как вирусное заражение или появление червей в сети для 43% организаций вышло на 3 место по приоритетам на 2012 год. Важным направлением становится поиск новых квалифицированных кадров, 25% опрошенных поставили это направление на 4-е место и 17% на пятое место соответственно.

Большую заинтересованность компаний вызывает Непрерывность бизнеса и Соответствие регуляторам, которые набрали более 30% голосов за самый важный приоритет 2012 года.

Очевидно, что текущие потребности компаний находятся на достаточно высоком уровне, всё менее акцентируясь на технических проблемах. Повышение осведомлённости сотрудников компании, вовлечение ИБ в бизнес и рекрутинг специалистов с обучением собственных кадров, стали важными приоритетами  по результатам опроса. Текущие задачи требуют от компаний большей гибкости, квалификации и подготовленности. Это будет оказывать сильное давление на новые проекты по безопасности, где от интеграторов потребуется пересмотр многих классических подходов в решении задач клиента.

четверг, 15 марта 2012 г.

Безопасность: куда инвестируют в 2012 году.

АналитикаIT трендов натолкнула меня  на вопрос о том, а как же распределяются ИБ бюджеты в 2012 году. Повлияли ли прогнозы на текущее планирование компаний? Обращусь к наглядному отчёту по безопасности на западе и  распределению инвестиций в защиту.

Аналитическая компания Enterprise Strategy Group (ESG), входящая в топ-10 фирм специализирующихся на стратегии бизнеса и услугах по консалтингу, провела интересное исследование. В своём ежегодном отчёте компания опросила профессионалов IT и ИБ отрасли. Одним из основных вопросов было распределение бюджета ИБ на 2012 год.

В результате опроса было выявлено, что более 60% компаний среднего бизнеса (менее 1000 сотрудников) и крупного (более 1000 сотрудников) значительно увеличили свои инвестиции в безопасность.

Куда же идут эти инвестиции?

1.     Профессионалы. Более 35% организаций планируют нанять квалифицированных специалистов по ИБ. Большим опасением для таких компаний является острая нехватка кадров в этой отрасли.
 Спрос на квалифицированные кадры по ИБ будет только расти. Очевидно, что рынок труда не способен сегодня отвечать всем запросам компаний. Я бы прогнозировал серьёзный рост в 2012 году планов по обучению собственных специалистов.

2.     Сетевая безопасность. 52% компаний заложили дополнительные бюджеты в сетевую безопасность (межсетевые экраны, IPS, шлюзы безопасности). Прежде всего, это связано с необходимостью в повышении производительности и спектра предлагаемых сервисов безопасности. Другими крупными пунктами в бюджетах стали: мобильная безопасность, защита конечных точек и SIEM.
На волне такого спроса можно ожидать увеличение присутствия на рынке Cisco, Check Point, Juniper, McAfee, Palo Alto Networks и Sourcefire.

3.     Усовершенствованная защита от вредоносного кода. С ростом активности хактивистов, появлению атак APT и других усложнённых видов вредоносного воздействия, компании неизбежно столкнулись с необходимостью покупки специализированных средств защиты от появляющихся угроз.
В какой-то степени это конечно работа маркетинговых служб вендоров, которые умело подогревают “интерес” рынка к “новым” атакам. В защиту можно же сказать, что ряд специализированных стартап вендоров Countertack, Damballa и FireEye, и зарекомендованные лидеры RSA, Sourcefire и Trend Micro, действительно оттестировали и внедрили в свои продукты решения для защиты от новых видов угроз.
 
4.     Услуги по безопасности. Видя на горизонте флотилию из угроз, имея малочисленную команду специалистов по ИБ, и сталкиваясь с серьёзным усложнением IT окружения, многие организации  решают перенести свои ИБ процессы на аутсорсинг или в область SaaS-решений.
Крупные вендоры в прошлом году готовили предложения (поглощали компании) для своих клиентов, которые в 2012 году уже позволят HP, IBM, Unisys и Symantec расширить список своих клиентов по данным направлениям.

Резюмируя отчёт, хотел бы выразить ряд опасений по поводу ситуации, которая сейчас происходит на рынке ИБ. Усложнение IT инфраструктур с приходом облаков и мобильных платформ, а так же чрезвычайное усложнение средств негативного воздействия на сеть, привели к увеличению необходимых устройств защиты в сети. Остро встаёт вопрос нехватки кадров для управления всем этим богатством, но и переход к SaaS-безопасности мне не кажется панацеей от всех болезней. Защищаясь от всех видов атак как оценить в действительности, а нужно ли Вам это?

На мой взгляд, текущие сложности можно побороть лишь одним способом, подходить к ИБ как к процессу неразрывно связанному с бизнесом компании и финансовыми рисками.

Топ-5 ИТ и ИБ трендов: сравнение (часть 2)



3. Социальные медиа

По прогнозам в 2012-2013 годах лидирующее место в бизнесе компаний будет занимать социальная коммерция. Нацеленные на результат сотрудники компаний работают со множества устройств, используя их для электронной переписки, доступа к корпоративной сети, социальным сетям и другим интерактивным ресурсам. Многие компании на западе активно разворачивают собственные корпоративные медиа порталы для взаимодействия сотрудников. Именно такой подход влечёт наибольшее повышение эффективности и внедрение новаций в работу. Использование социальных медиа ресурсов становится новой стратегией маркетинга на службе бизнес интересов компаний в совершенно разных отраслях.

Массовое присутствие информации о сотрудниках компании в открытом доступе становится причиной сбора и анализа этих данных злоумышленниками. Целью может стать подбор паролей, кража электронной личности или подготовка атаки методами социальной инженерии.

Компаниям неизбежно придется балансировать между ведением бизнеса при помощи социальных медиа ресурсов и рисками, которые влечёт открытость. Новые бизнес процессы потребует от ИБ специалистов адаптироваться к новой парадигме “защита всюду”, а не только в корпоративной среде.

Активные сотрудники компании в условиях новых возможностей требуют постоянного доступа к необходимой информации. Обеспечение защиты таких пользователей и как следствие корпоративной сети выйдет на уровень постоянного варьирования вектора защиты от стационарного рабочего места к планшетному компьютеру, от ноутбука к смартфону, от домашнего компьютера к облачной среде.

Потребуется внедрение средств для ужесточения контроля пользователей в социальных сетях и других медийных ресурсах. С другой стороны фактически самой уязвимой в данном случае точкой становится корпоративная информация, которая попадает на мобильные устройства. Важными задачами безопасности компании станет правильная классификация данных и соответствующее разграничение прав доступа к ней для сотрудников. Описанные задачи будут базироваться на новой модели обеспечения доступа и авторизации мобильных платформ внутри сети.

4. NFC и мобильные платежи

По прогнозам специалистов финансового сектора уже к 2013 году 1 из 5 сотовых телефонов будет иметь возможность эмулировать работу пластиковой карты. 

Осенью 2011 года ряд европейских операторов уже протестировали и внедрили технологию обмена данными между платёжными системами и мобильными платформами (Near Field Communication). Последние модели выходящих телефонов (например Samsung Galaxy SII) поставляются со специальным аппаратным обеспечение по умолчанию поддерживающим NFC. Такой технологический шаг нашёл отклик со стороны крупных провайдеров услуг, так Google заявил, что их услуга Google wallet уже совместима с NFC.

В Германии подобная технология несколько лет используется гражданами при оплате транспорта. Российский опыт данной технологии не слишком успешен, достаточно вспомнить новость 2010 года: http://ria.ru/moscow/20101124/300358599.html.

Мне же кажется, основной проблемой было отсутствие изначальной поддержки этой технологии сотовыми телефонами. С появлением заводских моделей с NFC антенной нас неизбежно ждёт повсеместное внедрение новых моделей использования сотовых телефонов.

Небезызвестно, что безопасность самих мобильных устройств остаётся на достаточно низком уровне, и это ставит под вопрос передачу в ведение ОС телефона ещё и операций с денежными средствами. Уберечь себя и сотрудников своей компании можно небольшим описанием правил, которые позволят лимитировать негативные воздействия на мобильные устройства.
Как минимум можно стандартными методами ограничить неконтролируемый доступ мобильных устройств к беспроводным сетям, блютус соединениям и запретить удалённые подключения. Позволит повысить безопасность регулярная смена пароля на устройствах, некий вид аудита устройств при входе в корпоративную сеть. На основе проверки при подключении к корпоративной сети не только пользователь может получать права, но и само устройство будет иметь несколько возможных профилей, ограничивающих доступ к ресурсам компании.

5. HTML 5

Одной из самых будоражащих воображение технологий 2012 года мне представляется переход к языку HTML 5 во всемирной паутине. Новый стандарт построения страниц позволит в большинстве своём полностью исключить использование многих текущих надстроек браузера (Adobe Flash и тд.). В новой версии поддержка видео, мультимедиа и приложений высокого уровня будет изначально заложена на уровне работы страниц.

Основным драйвером невероятного развития и внедрения этой технологии станет то, что уже не надо будет писать приложений (web application) под разные ОС. Достаточно будет поддержки на уровне HTML 5, что обеспечит работу в браузере на любой операционной системе компьютера, смартфона или планшета.
Если вспомнить большинство zero day уязвимостей в браузерах на конец 2011 года, они относились именно к области использования аддонов. Одни только дыры во flash стали достаточно большой проблемой для безопасности компаний. Для хакера HTML 5  станет звонком для перехода от аддонов к самим браузерам. Это откроет новый виток борьбы с плохими парнями, когда просто запрещение небезопасных надстроек в браузере уже просто не поможет. Можно прогнозировать даже появление нового вида средств защиты, которые будут направлены на выявление появляющихся методов атак при "помощи" HTML 5.

Эпилог.

Наряду с появлением новых IT трендов на рынке, неизбежно приходит понимание, что будь то Топ-5, Топ-10 или Топ-100 тенденций индустрии, проблема безопасности всегда идёт рядом. Проблема в том, что большинство проектов изначально не учитывают безопасность не только на технологическом, но и на бизнес уровне. 

Для себя я стараюсь не разделять ИТ и ИБ в вопросах прогнозов. Недаром серьёзные аналитики (ESG) открыто заявляют о том, что именно инициативы по информационной безопасности могут стать одними из самых главных ИТ приоритетов на 2012 год по размеру денежных инвестиций.

вторник, 13 марта 2012 г.

Топ-5 ИТ и ИБ трендов: сравнение (часть 1)


Профессионалы разных отраслей активно следят и пользуются прогнозами, которые в СМИ появляются с завидной регулярностью. Мне стало интересно сопоставить самые известные из аналитических изысканий на 2012 год по ИТ и ИБ. Топ-5 самых перспективных ИТ трендов неразрывно связаны с такой же "пятёркой" самых больших опасений в плане безопасности. На мой взгляд причина такой ситуации прежде всего в неправильном планировании внедрения новых технологий. Абсолютно понятно, что сегодня требуется неразрывная связь бизнеса, ИТ и ИБ на всех стадиях интеграции новых решений в работу компаний
Вот мой Топ-5 прогноз на 2012 год:

1. Облачные технологии

Куда же мы без "облаков"? Тема богатая на домыслы и прогнозы. Если же говорить о фактах, то зарубежная практика на конец 2011 года показывает, что рост внедрений облаков резко замедлился. Основной причиной стало то, что на деле, описываемая продавцами облаков, простота перевода процессов в облако недостижима. Больших критических отзывов удостоилась особенно тема достижения соответствия требованиям. 

С другой стороны несомненно, что "облака" - это уже несущийся локомотив, который с пути не свернёт. Пускай не все инновации быстро прижились, но ситуация должна кардинально измениться к 2013-2014 годам, когда, как мне кажется, наконец будет принят мировой стандарт построения облаков и защиты.
Резюмируя, стоит сказать, что сутуация сегодня полностью соответствует прогнозу двухгодичной давности от Gartner, где 2012 - 2013 год попадал на пик текущего витка развития облачных технологий. На 1-2 года нас ждёт снижение интереса к "облакам", что опять же вызвано недоработанностью стандартизации.
Как резонное веянье времени, сегодня большинство планов по внедрению облачных вычислений почти всегда предусматривает пункт, описывающий полный обратный перевод данных и процессов в физическую среду.

Рис.: lifecycle облачных технологий (Gartner)

2. “Big data”

Красивый маркетинговый термин “big data” призван совместить в себе множество различных источников данных важных для развития бизнеса компаний: данные клиентов и о клиентах, конкурентная информация, онлайн данные и офлайн данные. Как видно, это некое “облако” сложно структурируемой информации, доступ к которой по прогнозам экспертов станет основой успешного бизнеса на ближайшие 10 лет. Большинство даже самых крупных компаний на западе дадут лишь один ответ на вопрос о “big data”: “Мы просто не готовы и не знаем как эффективно и правильно обработать информацию со всех доступных нам источников.” Это открывает новые рынки и огромные перспективы для компаний, которые готовы предложить автоматизацию процесса агрегации и обработки таких данных.

К большим опасениям при работе с “big data” можно отнести возможность компрометации самих данных, каналов доступа к ним или устройств, используемых для доступа. Ни для кого не секрет, что сегодня самым большим потребителем контента и данных из онлайн среды в корпоративной сети являются именно мобильные пользователи. Повсеместное применение мобильных платформ в рабочих задач сотрудников (особенно управленческого уровня) вызывает серьёзные опасения и большие риски в работе с важными для бизнеса данными.

Смартфоны и планшетные компьютеры хранят корпоративные почтовые сообщения сотрудников, бизнес контакты, место вашего положения, а впоследствии могут стать сами целью для охоты за конкуретной состовляющей “big data aggregation”.