Для CRN/RE становится традицией сопровождать результаты исследований американского издания CRN мнениями российских ИТ-директоров и топ-менеджеров. На этот раз исследование CRN Market Report: Security, 2009 прокомментировали:

  • Михаил Левашов, начальник службы информационной безопасности банка «Союзный»;
  • Дмитрий Азин, заместитель руководителя Департамента ИТ компании «Таможенно-брокерский центр»;
  • Валерий Носов, директор по операциям и директор по ИТ ГК «Паркет Холл»;
  • Юрий Саламонов, директор по информационным технологиям ОАО «Боровичский комбинат огнеупоров».

Защита от вредоносного ПО

В востребованности технологии сомнений нет, и упомянутые в отчете вендоры всем известны.

Валерий Носов: «Все используют, технология очень востребована. Приоритет № 1».

Юрий Саламонов: «На защиту от этой угрозы мы тратим значительную часть общих усилий по поддержанию безопасности. Вендоры известны все, предпочтение отдаем Eset».

Михаил Левашов: «Основная проблема здесь заключается в том, что антивирусные программы, которые хорошо „ловят“ вирусы, не дают нормально работать основным бизнес-приложениям. А те программные продукты, которые дают работать этим приложениям, плохо «ловят» вирусы. Из перечисленных выше производителей антивирусного ПО можно рекомендовать использовать для бизнес-приложений: Symantec, Trend Micro, McAfee, а Kaspersky Labs и DrWeb — для чистки зараженных компьютеров».

Дмитрий Азин: «В связи с требованиями регулирующих органов особое внимание наша компания уделяет приобретению сертифицированных версий антивирусного ПО российских производителей. Поскольку наши партнеры по информационному обмену в госструктурах используют продукты „Лаборатории Касперского“, то и мы планируем обновлять и расширять количество лицензий этого производителя. На других участках работы, не связанных с обменом данными с госорганами, мы применяем Eset Nod32. Продукты Symantec мы тоже используем — в качестве почтового антивируса. Такая многоуровневая, многовендорная система дает нам большую устойчивость и надежность».

Примечательно, что в этой сфере явно превалирует подход «лучший в своем классе» или даже «лучший для данной задачи», налицо стремление подобрать набор наиболее адекватных инструментов, а не ограничиться каким-то одним продуктом.

Web-безопасность

Уровень востребованности совершенно иной, чем обозначен в отчете CRN Market Report: Security, 2009.

Михаил Левашов: «У нас есть положительный опыт применения Websense. В условиях кризиса и уменьшения финансирования работ по защите информации Web-безопасность неплохо обеспечивается методами контроля выходящего трафика».

Юрий Саламонов: «В нашем случае бизнес не зависит от Web напрямую, но важно защищаться от угрозы вторжения».

Дмитрий Азин: «Нашу компанию пока не интересуют эти технологии. Хотя в связи с планами построения портальных решений для взаимодействия с клиентами, возможно, они и будут востребованы в будущем».

Валерий Носов: «Не используем».

Безопасность БЛВС

Михаил Левашов: «Стандарт PCI, а также закон Сарбейнса — Оксли обеспечиваются прежде всего комплексом организационно-технических мер, где техническая часть является важной, но не основной. Но для обеспечения БЛВС можно рекомендовать применение, в частности, продукции из исследования CRN/США».

Дмитрий Азин: «Мы используем продукты Cisco, как, наверное, большинство компаний среднего сегмента. Возможно, мы будем пополнять парк оборудования Cisco по мере роста компании. Также используем и технологии Microsoft (ISA Server)».

Валерий Носов: «Беспроводные сети, мне кажется, не очень распространены. При их использовании необходимо обеспечить безопасность. Мы применяем их в крайне ограниченном объеме, защита обеспечивается самими устройствами. Приоритет № 2».

Юрий Саламонов: «Стоит хорошо подумать, прежде чем применять технологию БЛВС на большом предприятии. Даже маленький беспроводный сегмент может поставить под угрозу всю систему. Мобильных или часто меняющих местоположение пользователей у нас нет. При правильно организованной проводной ЛВС разовые перемещения пользователей не представляют проблемы, а надежность, скорость и безопасность у проводной ЛВС значительно лучше. БЛВС для нас неактуальна».

Беспроводные сети в России распространены не столь широко, как в США, но их популярность растет.

Предотвращение потери данных

Дмитрий Азин: «Пока эти технологии не очень актуальны. По крайней мере для компаний среднего сегмента. Существует представление, что это дорогие и сложные продукты для компаний, достигших определенного уровня зрелости бизнес-процессов, чего пока в среднем сегменте не наблюдается. Но мы обдумываем возможность использования продуктов компании InfoWatch».

Валерий Носов: «Задачи защиты данных путем шифрования у нас решаются средствами OC Windows. Для предотвращения потери применяем IBM Tivoli».

Юрий Саламонов: «Наиболее важная задача в области безопасности и обеспечения непрерывности бизнеса. Мы придаем ей очень большое значение. Вендоры известны все, предпочтение отдаем Symantec».

Необходимо пояснить, что на Боровичском комбинате огнеупоров уже несколько лет эксплуатируется ERP-система, развернуты CAD/CAM-решения, и ИТ-системы в целом развиты до весьма высокого уровня, возможно, именно поэтому и вопросам предотвращения потери данных придается такое большое значение.

Услуги по управлению ИТ

Михаил Левашов: «К списку вендоров необходимо добавить и IBM».

Дмитрий Азин: «Услуги по управлению ИТ мы не приобретаем. Думаю, что они могут быть полезны или крупным компаниям, или, наоборот, мелким. Одни видят прямую выгоду от возможной оптимизации ИТ-бюджетов, а у других может не хватать ресурсов на содержание квалифицированной ИТ-службы».

Валерий Носов: «Практически не используем».

Юрий Саламонов: «Фильтрация почты важна — очень хочется найти надежную и эффективную защиту от спама. Остальное малозначительно».

Вопрос о востребованности услуг в контексте безопасности особенно примечателен. В исследовании CRN/США речь идет не об услугах «вообще», а о вполне конкретных их видах, а именно:

  • управление файерволами;
  • удаленное обслуживание электронной почты;
  • предотвращение вторжений;
  • управление патчами;
  • предотвращение вторжений в беспроводные сети.

В российской практике о такой сегментации пока говорить рано, во всяком случае как о массовых услугах, только удаленное обслуживание электронной почты довольно часто предоставляется провайдерами вместе с услугами по хостингу приложений. Может быть, здесь есть потенциальная ниша?

Контроль доступа

Юрий Саламонов: «Почему-то совершенно упущен из виду такой важный элемент защиты, как средство контроля доступа пользователей к устройствам и портам ввода-вывода. А ведь это позволяет защищаться от инсайдеров и контролировать весь спектр потенциально опасных устройств: USB-порты, дисководы, CD/DVD-приводы, а также FireWire, инфракрасные, параллельные и последовательные порты, Wi-Fi и Bluetooth-адаптеры, ленточные накопители, КПК, любые внутренние и внешние сменные накопители и жесткие диски. Например, DeviceLock (это не реклама!) осуществляет детальный аудит (включая теневое копирование) действий пользователей с данными через вышеперечисленные устройства».

Эту тему продолжают данные исследования инцидентов внутренней информационной безопасности аналитического центра InfoWatch (март 2009 г.). Анализировались инциденты во всех странах мира и во всех отраслях по открытым источникам. Судя по представленным данным (см. рис.), наиболее распространенная стратегия борьбы с утечками — проверка электронной почты — задача далеко не первоочередная. Есть значительно более опасные каналы, и перекрывать нужно в первую очередь их.

Ведь утечки через сеть разделяются примерно поровну между случаями, когда Web-сервер был скомпрометирован (намеренно — хакером или случайно — вирусом) и когда работник случайно открыл общий доступ к конфиденциальной информации. «Чтобы заделать эту брешь, достаточно ввести принудительное шифрование мобильных носителей», — советуют аналитики InfoWatch. Защищать надо в первую очередь ноутбуки и корпоративный Web-сервер, подчеркивают они. «Затем имеет смысл позаботиться о физической защите помещения и оборудования в нем (настольные компьютеры и серверы иногда крадут вместе с ценными данными). Потом имеет смысл взяться за флэшки, затем за принтеры и, наконец, за бэкапы. И только потом, если останутся деньги, можно потратить их на контроль электронной почты».