«Облачные» перспективы защиты корпоративных endpoint-компьютеров::Журнал СА 5.2009
www.samag.ru
     
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Подписка
Архив номеров
Где купить
Наука и технологии
Авторам
Рекламодателям
Контакты
   

  Опросы
  Статьи

Дата-центры  

Дата-центры: есть ли опасность утечки данных?

Российские компании уже несколько лет испытывают дефицит вычислительных мощностей. Рост числа проектов,

 Читать далее...

Книжная полка  

Защиты много не бывает

Среди книжных новинок издательства «БХВ» есть несколько изданий, посвященных методам социальной инженерии

 Читать далее...

Событие  

В банке рассола ждет сисадмина с полей фрактал-кукумбер

Читайте впечатления о слете ДСА 2024, рассказанные волонтером и участником слета

 Читать далее...

Организация бесперебойной работы  

Бесперебойная работа ИТ-инфраструктуры в режиме 24/7 Как обеспечить ее в нынешних условиях?

Год назад ИТ-компания «Крок» провела исследование «Ключевые тренды сервисного рынка 2023». Результаты

 Читать далее...

Книжная полка  

Читайте и познавайте мир технологий!

Издательство «БХВ» продолжает радовать выпуском интересных и полезных, к тому же прекрасно

 Читать далее...

СУБД PostgreSQL  

СУБД Postgres Pro

Сертификация по новым требованиям ФСТЭК и роль администратора без доступа к данным

 Читать далее...

Критическая инфраструктура  

КИИ для оператора связи. Готовы ли компании к повышению уровня кибербезопасности?

Похоже, что провайдеры и операторы связи начали забывать о требованиях законодательства

 Читать далее...

Архитектура ПО  

Архитектурные метрики. Качество архитектуры и способность системы к эволюционированию

Обычно соответствие программного продукта требованиям мы проверяем через скоуп вполне себе понятных

 Читать далее...

Как хорошо вы это знаете  

Что вам известно о разработках компании ARinteg?

Компания ARinteg (ООО «АРинтег») – системный интегратор на российском рынке ИБ –

 Читать далее...

Графические редакторы  

Рисование абстрактных гор в стиле Paper Cut

Векторный графический редактор Inkscape – яркий представитель той прослойки open source, с

 Читать далее...

День сисадмина  

Учите матчасть! Или как стать системным администратором

Лето – время не только отпусков, но и хорошая возможность определиться с профессией

 Читать далее...

День сисадмина  

Живой айтишник – это всегда движение. Остановка смерти подобна

Наши авторы рассказывают о своем опыте и дают советы начинающим системным администраторам.

 Читать далее...

Виртуализация  

Рынок решений для виртуализации

По данным «Обзора российского рынка инфраструктурного ПО и перспектив его развития», сделанного

 Читать далее...

Книжная полка  

Как стать креативным и востребованным

Издательский дом «Питер» предлагает новинки компьютерной литературы, а также книги по бизнесу

 Читать далее...

1001 и 1 книга  
19.03.2018г.
Просмотров: 6417
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 7120
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

12.03.2018г.
Просмотров: 4399
Комментарии: 0
Глубокое обучение с точки зрения практика

 Читать далее...

12.03.2018г.
Просмотров: 3086
Комментарии: 0
Изучаем pandas

 Читать далее...

12.03.2018г.
Просмотров: 3882
Комментарии: 0
Программирование на языке Rust (Цветное издание)

 Читать далее...

19.12.2017г.
Просмотров: 3898
Комментарии: 0
Глубокое обучение

 Читать далее...

19.12.2017г.
Просмотров: 6389
Комментарии: 0
Анализ социальных медиа на Python

 Читать далее...

19.12.2017г.
Просмотров: 3234
Комментарии: 0
Основы блокчейна

 Читать далее...

19.12.2017г.
Просмотров: 3530
Комментарии: 0
Java 9. Полный обзор нововведений

 Читать далее...

16.02.2017г.
Просмотров: 7364
Комментарии: 0
Опоздавших не бывает, или книга о стеке

 Читать далее...

17.05.2016г.
Просмотров: 10726
Комментарии: 0
Теория вычислений для программистов

 Читать далее...

30.03.2015г.
Просмотров: 12446
Комментарии: 0
От математики к обобщенному программированию

 Читать далее...

18.02.2014г.
Просмотров: 14097
Комментарии: 0
Рецензия на книгу «Читаем Тьюринга»

 Читать далее...

13.02.2014г.
Просмотров: 9193
Комментарии: 0
Читайте, размышляйте, действуйте

 Читать далее...

12.02.2014г.
Просмотров: 7142
Комментарии: 0
Рисуем наши мысли

 Читать далее...

10.02.2014г.
Просмотров: 5447
Комментарии: 3
Страна в цифрах

 Читать далее...

18.12.2013г.
Просмотров: 4683
Комментарии: 0
Большие данные меняют нашу жизнь

 Читать далее...

18.12.2013г.
Просмотров: 3497
Комментарии: 0
Компьютерные технологии – корень зла для точки роста

 Читать далее...

04.12.2013г.
Просмотров: 3213
Комментарии: 0
Паутина в облаках

 Читать далее...

03.12.2013г.
Просмотров: 3449
Комментарии: 0
Рецензия на книгу «MongoDB в действии»

 Читать далее...

02.12.2013г.
Просмотров: 3091
Комментарии: 0
Не думай о минутах свысока

 Читать далее...

Друзья сайта  

 «Облачные» перспективы защиты корпоративных endpoint-компьютеров

Архив номеров / 2009 / Выпуск №5 (78) / «Облачные» перспективы защиты корпоративных endpoint-компьютеров

Рубрика: Администрирование /  ИТ-инфраструктура

«Облачные» перспективы защиты
корпоративных endpoint-компьютеров

Подлинными изобретателями и первыми «промышленными» внедренцами столь популярных сегодня технологий «облачных» вычислений (Cloud Computing) были не Amazon, IBM или Sun, a кибер-криминальные технологи, которые уже 10 лет назад эксплуатировали пиринговые «варезные сети», представлявшие, по сути, прототипы современных распределенных сетей Cloud Computing – такой, на первый взгляд, парадоксальный, но, если вдуматься, небезосновательный вывод сделал в своем блоге [1] Рювен Коэн (Reuven Cohen), основатель и главный технолог компании Enomaly, разработчика программных Cloud-платформ.

Столь же небезосновательно сразу после анонса Microsoft их Cloud Computing технологии Live Mesh главный редактор по технологиям еженедельника eWeek Insider Channel Франк Олхорст (Frank Ohlhorst) предупреждал о ее деструктивном влиянии на корпоративную информационную безопасность (ИБ). В своей статье «Microsoft Live Mesh – следующая большая угроза бизнесу» [2] он назвал Live Mesh «антитезой управления сетевым доступом и информационной безопасности endpoint-компьютеров». Причиной опасений Олхорста послужила уникальная способность технологии Live Mesh преодолевать периметры частных корпоративных сетей вне зависимости от политик защищающих их межсетевых экранов (МЭ) и NAT-шлюзов. Прообразом Live Mesh, по его мнению, была система IP-телефонии Skype, всепроникающую «силу» которой уже в полной мере ощутили практически все ИТ-организации.

Подобные комментарии, очевидно, не добавляют оптимизма в отношении завтрашних перспектив внедрения Cloud Computing со стороны руководителей и главных специалистов служб ИБ организаций финансового сектора экономики.

Равно как и сегодня, когда невиданные доселе «вычислительные тучи» только собираются на далеком заморском горизонте, ситуация с обеспечением ИБ оконечных вычислительных устройств (рабочих станций, десктопов и ноутбуков) организаций далека от безоблачной, о чем свидетельствует свежая статистика организации Ponemon Institute, которая в феврале опубликовала результаты исследований размера ущерба от утечек данных в организациях США и Великобритании за 2008 год. Согласно этим отчетам, угрозы корпоративной ИБ со стороны инсайдеров в Америке не уменьшаются (прирост 2-5%), а в Европе – существенно возрастают (прирост 22-28%), причем подавляющая часть случаев утечек данных связана с нарушением ИБ компьютеров сотрудников.

Поэтому без преувеличения можно сказать, что для специалистов в области ИБ кредитно-финансовых организаций один из важнейших вопросов завтрашнего дня состоит в том, как на уровень инсайдерских угроз и, прежде всего, защищенность endpoint-компьютеров повлияет внедрение в корпоративные ИТ-технологий Cloud Computing.

В технологической интерпретации это вопрос о том, сможет ли индустрия ИБ использовать уникальные внутренне присущие архитектурам Cloud Computing характеристики – глобальную распределенность, динамическую масштабируемость и оперативную связность – для повышения эффективности и надежности работы средств защиты информации (СЗИ) множества оконечных вычислительных узлов?

Следует отметить, что в последние три года наблюдается постепенный прогресс участников отрасли ИБ в этом направлении.

Исторически, первым реальным примером использования преимуществ Cloud Computing – еще до выделения этой технологии в отдельный отраслевой сегмент – стало предоставление услуг аутсорсинга ИБ для корпоративных клиентов. Один из пионеров этого движения – «Лаборатория Касперского», услуга Hosted Security Services [3] которой пользуется популярностью как в России, так и за рубежом. В качестве другого – недавнего по времени – примера следует отметить анонс в октябре 2008 года трехлетнего плана [4] компании Symantec по предоставлению всех своих продуктов ИБ в виде услуг SaaS.

Следующим значительным шагом отрасли ИБ стало использование высокого уровня взаимосвязности сред Cloud Computing для ускорения процессов сбора и проверки сигнатур вредоносных программ. В 2008 году были введены в эксплуатацию системы Smart Protection Network от компании Trend Micro и Artemis от McAfee. В упрощенном виде идея работы этих систем состоит в том, что исполнительные агенты на компьютерах не ждут обновления базы сигнатур с сервера, а по каждому подозрительному объекту считают хэш-сумму и отсылают ее в Cloud-сеть производителя, после чего эти хэш-суммы в онлайн-режиме сравниваются со всеми имеющимися в Cloud сигнатурами и результат возвращается агенту. В результате как скорость выявления сигнатур вредоносных кодов, так и оперативность реагирования на них возрасли на порядок – причем без увеличения вычислительной нагрузки на защищаемые компьютеры.

Наконец, самой современной тенденцией использования Cloud Computing в отрасли ИБ стало использование супер-инфраструктур «вычислительная платформа как услуга» (Platform-as-a-Service или PaaS) в качестве платформ, на которые небольшие вендоры программных СЗИ портируют свои продукты и предоставляют своим клиентам доступ к ним как к услугам. Иначе говоря, они используют платформы PaaS для создания собственных услуг аутсорсинга ИБ и предоставления их в виде Software-as-a-Service. В конечном итоге, это выгодно пользователям, поскольку состав провайдеров услуг ИБ не ограничивается только крупнейшими игроками типа Symantec, McAfee и Trend Micro, а появляется выбор между множеством услуг мелких, но более заботливых для клиентов суб-провайдеров. Примером такой трансформации продукта в услугу ИБ служит портирование компанией FullArmor своей программы PolicyPortal [5] на платформу Windows Azure, в результате чего этот продукт стал доступен для клиентов FullArmor непосредственно через Интернет как экономичная услуга централизованного управления политиками ИБ и конфигурирования endpoint-компьютеров.

Очевидно, не каждый продукт ИБ рационально использовать в виде отдельной услуги – например, из-за специфики его функционала. Тем не менее, если продукт качественный, он может оказаться весьма полезным как один из компонентов функционально полного набора интегрированных сервисов аутсорсинга ИБ. Приятно радуют в этом отношении популярные российские программные СЗИ. Например, немецкий провайдер аутсорсинга ИБ Logica Managed Services Deutschland в качестве одного из компонентов своих услуг по информационной защите компьютеров клиентов использует программный комплекс DeviceLock производства компании «Смарт Лайн Инк», мирового технологического лидера в этой области.

Новый функционал в DeviceLock 6.4 – «контентно-зависимые» правила на уровне файловых операций

Новый функционал в DeviceLock 6.4 – «контентно-зависимые» правила на уровне файловых операций

DeviceLock – это система централизованного контроля доступа пользователей к периферийным устройствам и портам ввода-вывода персональных компьютеров и серверов под управлением ОС Microsoft Windows. DeviceLock позволяет контролировать все типы локальных каналов утечки на компьютерах пользователей в корпоративной ИС и полный спектр портов и внешних устройств. В новой версии DeviceLock 6.4 принципиально повышена гранулированность контроля за привилегиями и действиями пользователей за счет поддержки функции детектирования и фильтрации типов файлов для любых операций файловой системы. Обеспечиваются перехват, экстракция, детектирование типа и блокирование файловых объектов во всех локальных каналах утечки данных защищаемого компьютера, при этом администраторы безопасности могут дополнительно задавать гибкие правила событийного протоколирования операций и теневого копирования данных с точностью до типов файлов.

DeviceLock контролирует все типы внешних устройств посредством групповых политик

DeviceLock контролирует все типы внешних устройств посредством групповых политик

В планах компании «Смарт Лайн Инк» – дальнейшее развитие решений и услуг по информационной защите endpoint-компьютеров на базе DeviceLock.

Алексей Лесных,
менеджер по развитию бизнеса
 компании «Смарт Лайн Инк»

На правах рекламы

  1. http://www.elasticvapor.com/2008/11/fraud-as-service-did-criminals-invent.html.
  2. http://blogs.channelinsider.com/tech_tidbits/content/new_products/microsoft_live_meshthe_next_big_security_threat_for_business_1.html.
  3. http://www.kaspersky.ru/hosted_security.
  4. http://www.zdnetasia.com/news/security/0,39044215,62046931,00.htm.
  5. http://www.fullarmor.com/products-policyportal.htm.

Комментарии отсутствуют

Добавить комментарий

Комментарии могут оставлять только зарегистрированные пользователи

               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-45
E-mail: sa@samag.ru