Как важно обеспечить управляемость системы

Что как для шлюзов безопасности, так и для защиты дата-центров с вашими данными работают именно пользователи. Сейчас существует огромное количество решений по безопасности: антиспамы, фильтрация, антивирусы, IPS, антивирусы на шлюзах, различные хост IPS, контроль переподключения периферийных устройств, шифрование жестких дисков и всем этим нужно управлять, формировать политики безопасности, собирать события, контролировать их каким-то образом. Задача очень сложная, поэтому, мы очень много делаем для унификации: и решения для клиентов и решения с точки зрения шлюзов безопасности и с точки зрения управления этой инфраструктурой безопасности в целом. Поэтому, если вы обратитесь ко всему спектру решений Check Point, вы увидите, что да, действительно, мы предлагаем решения обеспечения и сетевой безопасности, защиты данных, защиты удаленных пользователей, подключение каких-то удаленных подразделений. Все это управляется централизованно, мониторится централизованно, вы всегда, что называется, держите руку на пульсе всей информационной структуры, системы своей безопасности и не только ЦОД, в том числе контролируете пользователей. И что интересно, единая система управления обновлениями поддерживает автоматически эту систему на самом высоком уровне. Во-первых, как только появляется какая-то уязвимость, вы сразу же получаете защиту от нее, а на самом деле очень большое преимущество Check Point – это превентивная защита.

      За счет того, что мы имеем систему встроенного предотвращения атак в каждом из наших решений, очень часто вы получаете механизмы защиты даже то того, как о них стало кому то известно. Если вы зайдете на наш сайт, зайдете на закладочку SmartDefense Services, вы увидите огромное количество событий безопасности, которые помечены словом preventive – превентивный, что как раз говорит о том, что ваша система была защищена даже от атак на центр обработки данных, о которых пока никто не знал. А атаки бывают разные. Например, сравнительно недавно, в феврале, появлялась информация о том, что есть уязвимость в ADOBE Acrobat redirect. Мы смотрим PDF, текстовый файл, ну картинки там какие то — какая опасность для пользователя? А на самом деле, специальным образом сформированный файл мог привести к исполнению злонамеренного кода. Можно было подсадить трояна в машину и сам ADOBE выпустил заплатку где-то в марте. А что нам было делать в этот период времени, запретить пользователям читать PDF наверное неправильно. На самом деле, мы обеспечивали префентивную защиту, пользователь не мог даже на самом деле даже скачать этот файл, хотя мы об этом ничего не знали, мы просто тщательным образом контролировали структуру файла и многого другого. Особенно это важно, с той точки зрения, что сейчас, например, может быть интегрирована в Microsoft Word документ, который передается по протоколу http, нужно очень, очень глубоко анализировать все, все эти уровни.


Поделиться информацией

Вы можете послать эту статью или новость коллеге или знакомому по email со своим комментарием, пригласить обсудить ее. Просто нажмите на иконку конверта --->


Сообщения, вопросы и ответы

Вы можете задать вопрос, написать комментарий, обсудить данную новость или статью.