Обзор "Средства защиты информации и бизнеса 2007" подготовлен При поддержке
CNewsAnalytics Radware

Интегрированная безопасность выдавливает точечные решения

Интегрированная безопасность выдавливает точечные решенияДва направления в безопасности – физическая и информационная, перед которыми ставится по сути одна задача, долгое время крайне мало между собой взаимодействовали. Сейчас наступает переломный момент, когда эти сегменты начинают сближаться друг с другом. Интеграция затрагивает и рынок ИТ в целом. Точечные решения постепенно сдают свои позиции, а безопасность становится неотъемлемой частью инфраструктуры.

Несмотря на единое существительное в терминах «физическая безопасность» и «информационная безопасность», эти два направления всегда стояли особняком друг от друга. И даже если отдел ИБ входил в состав не департамента ИТ, а общей службы безопасности, то и в этом случае он выступал в роли черного ящика, и все его действия были независимы от других подразделений СБ. В худшем случае они координировались ИТ-подразделением. Налицо парадокс – два направления в безопасности, перед которыми ставится одна задача, никак между собой не взаимодействовали. И вот сейчас наступает переломный момент, когда эти сегменты начинают сближаться друг с другом.

Самый простой и самый распространенный путь интеграции – контроль доступа, как в помещения защищаемой компании или организации, так и к информационным ресурсам. И действительно, контроль физического и компьютерного доступа могут очень сильно помочь друг другу. Например, система защиты фиксирует доступ сотрудницы Ивановой к компьютеру в бухгалтерии. Обычное событие - однако Иванова в данный момент находится в отпуске и физически не может находиться на своем рабочем месте. Причин такой ситуации может быть несколько – Иванова назвала пароль своим коллегам, или ее пароль был подобран/перехвачен злоумышленником. В любом случае налицо инцидент, который требует расследования. Без интеграции физической и информационной безопасностью обнаружить такую проблемы было бы невозможно. При этом интеграция может быть выполнена по-разному:

Во-первых, разрешение доступа к компьютеру только в случае успешного прохода в здание или на этаж. Во-вторых, корреляция событий из систем физической и информационной безопасности. С ее помощью можно, например, обнаруживать вход в сеть без входа в здание. В-третьих, использование единых способов аутентификации для доступа в помещения и к информационным ресурсам. В качестве таких способов могут выступать смарт-карты, RFID-метки, бесконтактные карты и т.д. В-четвертых, контроль портативных и мобильных устройств (лэптопов, флэшек, коммуникаторов и т.д.). В-пятых, перемещение техники между офисами и площадками компании. Естественно, что на этом список не может ограничиваться. Он открыт для дополнений.

Интеграция коснется не только двух сторон безопасности – физической и информационной. Она очень сильно затронет и рынок ИТ. Если раньше система защиты «висела» в воздухе и почти никак не была связана с инфраструктурой, которую она призвана защищать, то сегодня точечные и навесные решения постепенно сдают свои позиции. Безопасность из опции все чаще становится неотъемлемой частью некоторого ИТ-решения – она превращается в одно из свойств технологии или инфраструктуры.

Достаточно посмотреть на таких грандов, как Cisco, Microsoft, Oracle, IBM, EMC, HP и др. Они скупают традиционных игроков рынка информационной безопасности, встраивают их решения в свои продукты и технологии. Те, кто не имеют серьезных финансовых ресурсов для приобретения других компаний, заключают различные OEM-соглашения с разработчиками средств защиты. Российские игроки пока таких соглашений не инициируют, однако их часто приглашают в качестве OEM-партнеров. Наиболее известна в этом плане «Лаборатория Касперского», чей антивирусный движок встроен во многие продукты по борьбе вредоносным кодом по всему миру.

Рынок консолидируется

Автомобильный, алкогольный, фармацевтический и многие другие рынки консолидируются уже не первый год. Аналогичная участь грозит и рынку информационной безопасности. Уже сейчас можно отметить интересную тенденцию – мелкие и точечные игроки либо уходят с рынка, либо поглощаются своими более крупными и именитыми коллегами. Cisco за последние годы провела 20 сделок по поглощению различных компаний, являющихся лидерами отдельных сегментов рынка информационной безопасности. Microsoft провел 9 таких поглощений, EMC - 2, IBM – 3 и т.д.

Есть соответствующие примеры и в России. Нам известно как минимум о 3-х фактах перехода части или всех активов по безопасности в другие руки. И это не считая последних сделок между крупнейшими российскими компаниями-интеграторами. Так что, видимо, в самое ближайшее время нас ждет очередной виток сделок M&A как на международной арене, так и на российском рынке.

Аутентификация вновь на коне

Аутентификация была одной из первых появившихся технологий безопасности, однако интерес к ней не угасает. Даже наоборот. Доступ к персональным данным, интернет- и мобильному- банкингу, принцип «одного окна», ролевое управление. Все эти сервисы персонификации доступа к тем или иным услугам требуют очень четкого разграничения доступа, которое невозможно без реализации механизмов аутентификации, причем не только на уровне пользователей, но и на уровне устройств (802.1x).

Однако сама по себе аутентификация не решает всех проблем с защищенным доступом. После аутентификации пользователя и устройства, вредоносный код или злоумышленник может проникнуть в защищенную сеть или к защищаемым информационным активам. Решением этой проблемы является технология контроля сетевого доступа (Network Access Control, NAC), которая постепенно заменит или включит в себя собой многие другие традиционные защитные технологии. Например, сканеры безопасности, антивирусы, системы управления патчами и т.д. Ведь по сути своей – все эти перечисленные технологии – лишь промежуточное звено к цели – защищенному доступу к информационным активам. Технология NAC позволяет объединить их все в единый жизненный цикл защиты – сначала определяется, что узел заражен или уязвим, а потом устраняется обнаруженная проблема, при этом не пуская несоответствующий политике безопасности узел к корпоративным ресурсам.

Говоря об антивирусах и средствах борьбы со шпионским ПО, тоже нужно отметить, что они скоро выйдут из разряда отдельных продуктов и станут просто свойством какой-либо системы. Интеграция защиты от вредоносного кода в почтовые клиенты, операционные системы, браузеры, маршрутизаторы лишний раз доказывает это.

Безопасность сообщений

С обеспечением безопасности на сетевом уровне большинство вопросов уже решено, чего не скажешь об уровне выше – прикладном. Но если с эффективной защитой ERP, CRM, DRP и других бизнес-систем есть определенные сложности, которые еще ждут своих исследователей, то задача безопасности сообщений имеет больше шансов быть решенной в ближайшие год-другой. При этом сообщение – это не только электронная почта SMTP, POP3 или IMAP, но и мгновенные сообщения Instant Messaging, XML-сообщения между приложениями и т.д.

При этом безопасность сообщений - это не только борьба со спамом или вирусами, но и обеспечение их целостности и конфиденциальности, идентификация отправителя и получателя, отражение DoS-атак в XML, обеспечение правильной маршрутизации и т.д.

Борьба с инсайдерами

Очень интересна технология управления правами, неотчуждаемыми от защищаемой информации (Digital Rights Management). Активно продвигаемая компанией Microsoft, эта технология стала известна широкому кругу потребителей совсем недавно, но потребность в ней назрела давным-давно. Внутри сети или на собственном компьютере мы еще можем разграничить права доступа к какому-либо файлу или документу. Но что делать, когда документ покидает пределы охраняемой территории? На него перестают распространяться правила внутренней системы защиты. Поэтому вполне логично внедрить в документ и права на ознакомление с ним различным пользователям. В этом случае, куда бы документ «не ушел» (даже случайно), с ним смогут ознакомиться только авторизованные пользователи. Активно востребованная звукозаписывающими компаниями, эта технология оказалась нужной и на корпоративном рынке, где также велика опасность утечки интеллектуальной собственности.

Безопасность портативных и мобильных устройств

Следующая тенденция, появившаяся относительно недавно – защита мобильных и портативных устройств (мобильных телефонов, ноутбуков, iPod, КПК, «флэшек», USB-драйвов и т.п.) Эти удобные в работе и повседневной жизни предметы, без которых немыслимо себе представить современного человека (у кого сейчас нет мобильного телефона?), являются серьезной угрозой безопасности любой компании. Ведь именно через них может утечь вся важная информация предприятия, либо в его сеть может попасть какая-нибудь компьютерная «зараза» - вирус, червь, троянец и др.

Столь серьезная опасность породила новое направление в информационной безопасности, которое, правда, начнет активно развиваться не раньше чем через пару лет (а в России и того позже). И хотя уже сейчас на рынке можно встретить решения различных компаний, предлагающих те или иные средства защиты мобильных и портативных устройств, до их повсеместного внедрения еще очень и очень далеко.

Бумажная безопасность

Согласно опросу, проведенного компанией Gartner, основными двигателями развития информационной безопасности являются, во-первых, вопросы регулирования на уровне государства/отрасли – 34% опрошенных. Во-вторых, рост числа угроз – 27% опрошенных, и в-третьих, страх перед злоумышленниками – 17% опрошенных.

Первая строчка занята госрегулированием неслучайно – в последнее время и в мире, и в России принято и планируется принять большое количество различных государственных и отраслевых стандартов в области информационной безопасности. FISMA, FERPA, SOX, СТР-К, РД ФСТЭК и ФСБ… список можно продолжать бесконечно. А ведь помимо обязательных требований существуют еще и различные рекомендации и «лучшие практики» - COBIT, ISO, Стандарт Банка России по ИБ и т.д.

Общее число таких стандартов и рекомендаций во всем мире давно перевалило за несколько сотен. Соблюсти их все становится непосильной задачей даже для крупной компании с многомиллионными возможностями. Но соблюдать придется, т.к. за их несоблюдение или нарушение может последовать административная или уголовная ответственность, не говоря уже об ударе по репутации, снижении курсовой стоимости акций и т.д.

Аутсорсинг безопасности

Угроз становится слишком много, средств защиты тоже. Даже крупные компании, имеющие в штате своей службы безопасности не один десяток человек, не в состоянии обезопасить свои информационные ресурсы. Ведь им нужно перекрыть все возможные каналы и делать это надо круглосуточно, в то время как злоумышленнику достаточно найти всего лишь одну дыру и проникнуть через нее. Именно поэтому постепенно начинает развиваться аутсорсинг, в рамках которого можно передать некоторые процессы управления ИБ внешней компании, с которой заключено соответствующее соглашение. Возможны и промежуточные варианты. Так, например, поступила компания Microsoft со своим сервисом Windows OneCare Live, который позволяет без участия пользователя искать вредоносный код на компьютерах, защищенных OneCare.

Аналогичная тенденция действует и по ту сторону баррикад. Теперь не надо самому реализовывать атаку «отказ в обслуживании» или писать вирус - вам достаточно поручить эту задачу третьей стороне, и за ваши деньги она сделает все «в лучшем виде». Специалисты отмечают появление даже специальных провайдеров хакерских услуг, которые будут аккумулировать в себе заказы на противоправную деятельность.

Обратная сторона медали

Повсеместное проникновение защитных технологий постепенно приведет к тому, что пользователи начнут все чаще сталкиваться с предупреждениями о подозрительных действиях и с предложениями запретить выполнение тех или иных команд. Это в свою очередь подхлестнет как желание пользователей обходить или отключать средства защиты, так и исследования в области искусственного интеллекта, которые будут самостоятельно принимать решения о блокирования вредоносных действий, снижая нагрузку на пользователей.

Таким образом, видно, что количество и качество угроз не демонстрируют даже признаков к снижению. И это происходит на фоне все большей и большей зависимости, как личной, так и корпоративной от информации. Вывод из этого только один – сэкономивший на защите данных, рискует потерять гораздо больше.

Алексей Лукацкий

Вернуться на главную страницу обзора

Версия для печати

Опубликовано в 2007 г.

Техноблог | Форумы | ТВ | Архив
Toolbar | КПК-версия | Подписка на новости  | RSS