Нортон (компьютерный журнал)

Главная  Статьи обзоры  Видео-ролики  REXX-скрипты  [+] Опубликовать  
 
Поиск по нашему сайту:
 

Ноутбуки

#thinkpad #X1Carbon #lenovo #vaio

Компьютеры

#apple #IBM #hardware #Наши

Разработчику

#gamesdev #osdev

Программы

#disktools

Очумелые ручки

История

#cccp #pchistory

Обучение

ОС для ПК

#OS/2 #Haiku

Интервью

 

 

 

#super

#trickstips

#ihate

0084

Обзоры >

  Эту и другие программы вы можете купить в eCo Shop

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ

Профессиональные решения в области информационной безопасности

  • защита корпоративных данных от краж и утечек
  • контроль всех портов и внешних устройств на корпоративных уровне
  • защита от нежелательного и вредоносного ПО, управление запуском приложений
  • криптографическая защита ноутбуков, серверов, КПК, отдельных папок и файлов, корпоративной электронной почты
  • фильтрация WEB-трафика, защита и ускорение WEB-ориентированных корпоративных приложений
  • защита корпоративной электронной почты от спама и вирусов, контентная фильтрация электронной почты
  • виртуализация данных для управления и хранения постоянно растущего обьёма информации, лёгкого доступа к приложениям и данным
  • глубокий аудит и контроль работы администраторов всех уровней
  • контроль сети в режиме реального времени, NAC
  • централизованное управление паролями
  • системы и средства строгой аутентификации
  • консалтинг и обучение

http://www.proofpointworks.com/Proofpoint-Enterprise-and-Protect.asp  - реселлер  
http://www.proofpoint.com

Найдено видео: 2

    03:09
Who's Using Proofpoint: Glen Sitz, Kaiser
    ...permanente, proofpoint, appliance, software, policies. 
    www.youtube.com14.05.2009

Proofpoint Customer Case Study: Moelis
    Proofpoint customer Thomas Wonica, Director of IT for...
    www.youtube.com 1.05.2010

ПРОДУКТЫ

Proofpoint

Proofpoint Email SecurityProofpoint

Решения по безопасности электронной почты от Proofpoint, доступные как сервис по запросу или устройство, предназначены для защиты от угроз входящего почтового трафика, предотвращения утечек конфиденциальной информации, шифрования электронной почты и оптимизации инфраструктуры передачи сообщений. Унифицированная архитектура, модульная система защиты и интерфейс управления политиками позволяют обеспечить защиту компаний любого размера от всех типов email угроз на шлюзе.

Proofpoint Enterprise Protection

Proofpoint Enterprise Protection обеспечивает лучшую в своем классе систему безопасности входящей и исходящей корпоративной электронной почты, защищая критически важную почтовую инфраструктуру от внешних угроз, включая спам, фишинг, непредсказуемых всплесков объемов электронной почты, вредоносных программ и других нежелательных или опасных угроз.

Proofpoint PRIVACY

Передовая система предотвращения утечки данных от Proofpoint дает возможность защитить исходящую почту и другие потоки сообщений, такие как веб-почта, публикации в блоге, сообщения в форумах и другую активность на базе HTTP- или FTP-трафика.

Proofpoint ARCHIVE

Proofpoint ARCHIVE - решение для организации, хранения и управления централизованным архивов корпоративной электронной почты предприятия, на основании корпоративных политик информационной безопасности и требований международных стандартов.

Proofpoint ENCRYPTION

Система криптографической защиты корпоративной электронной почты Proofpoint Encryption призвана защитить конфиденциальную переписку по средством централизованного, автоматического, непрерывного и прозрачного шифрования.

Proofpoint SECURE FILE TRANSFER

Сервис Proofpoint Secure File Transfer предоставляет дополнительные возможности для обеспечения безопасной пересылки файлов больших размеров и позволяет пользователям быстро и легко отправлять большие файлы с конфиденциальными данными, при этом вложения находятся вне почтового сервера компании.

Proofpoint Shield (SaaS)

Proofpoint Shield (SaaS) сокращает объем входящей почты до 90%, перемещая управление соединением и антиспам защиту в облачный сервис. Решение SaaS призвано защитить почтовый трафик от вредоносных программ и спама, существенно уменьшить объем входящего спама и предотвратить такие атаки, как "отказ в обслуживании" и DHA (Directory Harvesting Attack), что дает возможность повысить эффективность аппаратного решения, используемого в компании, и максимизировать отдачу от инвестиций в обеспечение безопасности электронной почты.

Lumension

Lumension Device Control

Lumension Device Control (LDC) - основанное на политиках решение, призванное контролировать съемные устройства и информацию, перемещаемую с их помощью, защищать от кражи или утечки данных. LDC дает возможность администратору быстро сформировать и установить политики контроля использования устройств путём их быстрой идентификации и последующего распределения разрешений по их использованию. Администратор также может предоставить доступ к определённым устройствам для каждого отдельного пользователя, группы пользователей или конкретного компьюте

Lumension Application Control

Программное решение, основанное на политиках контроля использования приложений, которое защищает рабочие станции от потери и утечки информации, вредоносного и шпионского ПО, угроз "нулевого дня", а также от установки нежелательного и нелицензионного ПО.

Lumension Scan

Lumension Scan дает точную оценку уязвимостей, используя безопасную адаптивную технологию сетевого сканирования и сравнения с комплексной базой данных уязвимостей. Технологии адаптивного сканирования и корреляции ложных срабатываний обеспечивают высокую скорость и точность сканирования. Благодаря глубокому инспектированию систем, которое включает корреляцию зарезервированных файлов и значений в реестре, подключение по SSH и "снятие отпечатка" авторизованной ОС, сканер обнаруживает все программные угрозы, в том числе неустановленные обновления, устаревшие антивирусные сигнатуры, черви, трояны и другие. Сканирование также выполняет детальную проверку конфигурации портов, пользователей, групп, сетевых ресурсов, агентов и сервисов.

Lumension Patch & Remediation

Lumension Patch & Remediation - решение для быстрого, точного и безопасного мониторинга и установки обновлений в сети. Предоставляет быстрое, точное и безопасное управление обновлениями, позволяющее проактивно управлять угрозами, автоматизируя сбор, анализ и доставку патчей во всей сети компании. Patch and Remediation значительно уменьшает затраты, связанные с защитой сети от червей, Троянов и вирусов.

Lumension Risk Manager

Lumension Risk Manager автоматизирует процессы соответствия стандартам и управления IT-рисками, обеспечивая необходимую видимость всех процессов и технологий в организации, для анализа, измерения и отчетности по внешним и внутренним стандартам. Решение Lumension IT Risk Manager призвано обеспечить управляющий персонал исчерпывающей информацией обо всех IT-активах с учетом их важности для корпоративных бизнес процессов, что является залогом эффективного управления рисками и построения надежной корпоративной системы информационной безопасности.

Lumension AntiVirus

Lumension AntiVirus представляет собой проверенную технологию, которая включает инновационный проактивный анализ, обеспечивающий защиту от вирусов, Троянов, червей, шпионского и нежелательного ПО, средства поведенческого анализа DNA Matching, SandBox и Exploit Detection.

Balabit

Balabit Shell Control Box

BalaBit Shell Control Box (SCB) - устройство, которое контролирует, наблюдает и проводит аудит удаленного административного доступа к серверам и сетевым устройствам. Это инструмент наблюдения за администраторами серверов и процессами серверного администрирования, которое осуществляется посредством контроля зашифрованных подключений, используемых в серверном администрировании. Это внешнее, прозрачное устройство, независимое от пользователей и серверов. Нет необходимости изменять серверные и клиентские приложения, SCB легко интегрируется в существующую инфраструктуру.

Ipoque

PRX Traffic Manager

PRX Traffic Manager обнаруживает приложения с помощью L7 DPI (инспектирование пакетов 7го сетевого уровня) и поведенческого анализа трафика. Поддерживаются все основные протоколы, включая P2P, IM, media streaming и IP-телефонию. Встроенные средства управления QoS обеспечивают приоритизацию трафика, управление пропускной способностью и блокировку определенного трафика. Продвинутые средства учета предоставляют широкий обзор сетевых приложений и подписчиков.

Imprivata

OneSign Physical/Logical

Решение OneSign Physical/Logical от Imprivata - система безопасности, объединяющая все сетевые системы доступа, в том числе системы доступа в здание/офис компании, для построения единой системы корпоративной безопасности. OneSign Physical/Logical? - решение, которое работает прямо "из коробки".

Authentication Management

Imprivata OneSign Authentication Management является уникальным решением для аутентификации пользователей, которое интегрирует широкий спектр различных средств аутентификации в рамках одной среды, обеспечивая централизованное управление и высокий уровень безопасности. OneSign снижает стоимость и сложность управления независимыми системами и обеспечивает централизованный доступ к отчетности по событиям доступа и по всем средствам аутентификации, уменьшая потребность в нормативном урегулировании каждой операции.

PGP

PGP Desktop Email

PGP Desktop Email предлагает автоматизированный и прозрачный для пользователя набор средств шифрования для защиты конфиденциальной информации, содержащейся в электронных сообщениях. Благодаря ПО PGP Desktop Email компании могут защитить свой бизнес и обеспечить соблюдение партнерских и других нормативных требований к обеспечению информационной безопасности и конфиденциальности.

PGP Netshare

PGP NetShare предоставляет безопасный доступ к хранящимся на серверах файлам путем автоматического и прозрачного шифрования файлов для группового доступа.

PGP Universal Gateway Email

PGP Universal Gateway Email обеспечивает централизованно управляемое шифрование электронной почты на основе стандартов для защиты обмена электронными сообщениями с партнерами и клиентами. С помощью гибко настраиваемых правил электронные сообщения шифруются, когда попадают в сеть и когда покидают ее. PGP Universal Gateway Email распространяет действие корпоративных политик безопасности на получателей, не требуя дополнительного обучения или ПО.

PGP Whole Disk Encryption

При использовании в корпоративной среде программное обеспечение PGP Whole Disk Encryption обеспечивает надежное и постоянное шифрование диска, позволяя быстро и экономично защищать данные на настольных и портативных ПК, а также на сменных носителях. PGP Whole Disk Encryption гарантируют постоянную защиту от неавторизованного доступа, обеспечивая высокий уровень безопасности интеллектуальной собственности, данных клиентов и партнеров

PGP Mobile

PGP Mobile предназначен для обеспечения безопасности данных, хранящихся на мобильных устройствах. Всестороннее шифрования электронной почты файлов и парок обеспечивает полную защиту хранящихся, используемых и передаваемых данных на смартфонах на Windows Mobile.

PGP Portable

PGP Portable - программный модуль для шифрования съемных и оптических носителей, доступный пользователям PGP Desktop. PGP Portable позволяет на любом съемном носителе создать своеобразный зашифрованный "контейнер", которым в последствии можно пользоваться на машинах Windows Mac и OS X, где не установлены продукты PGP.

PGP Encryption Platform

Платформа шифрования PGP призвана упростить защиту важной корпоративной информации и предоставить организациям финансово эффективный способ развертывания и управления несколькими приложениями шифрования с единой консоли. Платформа шифрования PGP разворачивается вместе с первым приложением PGP, если в организации возникает необходимость расширить область применения шифрования, установка дополнительной инфраструктуры не потребуется.

PGP Universal Server

PGP Universal Server позволяет организациям управлять развертыванием, автоматизировать управление пользователями и ключами, применять политики, а также объединять средства составления отчетов для одного или нескольких приложений шифрования.

SpectorSoft

Spector 360

Spector 360 является флагманским продуктом SpectorSoft, предназначенным для централизованного мониторинга деятельности сотрудников. Он представляет высокоуровневую картину того, как Ваши сотрудники используют свои рабочие компьютеры и сеть Интернет. Spector 360 позволяет Вам инспектировать деятельность всей организации при помощи простых в использовании графических диаграмм.

Spector Server

Spector Server создан для ведущих специалистов по информационной безопасности, которым нужен полный всесторонний мониторинг всех операций, производимых на корпоративных серверах, в том числе запись с экрана, детальный учет всех сессий и операций тех.обслуживания. Spector Server - это наиболее многофункциональный из представленных сегодня на рынке инструментов для всестороннего мониторинга с возможностью визуального логирования активности.

VASCO

Digipass

VASCO DIGIPASS предназначен для строгой аутентификации пользователей и создания электронных подписей, содержит полный спектр функций аутентификации и поддерживает большое количество платформ.

Identikey

Сервер IDENTIKEY - построен на основе надежной технологии VACMAN и позволяет ещё более тонко интегрировать системы строгой аутентификации в существующие бизнес-приложения клиента. Сервер IDENTIKEY и средства аутентификации DIGIPASS от VASCO обеспечат наилучшую защиту доступа к Web-приложениям и VPN.

Vacman Middleware

VACMAN Middleware - программное решение для организаций, которым необходимо проводить аутентификацию удаленных пользователей при доступе к корпоративной сети или отдельным приложениям. Этот инновационный продукт VASCO предназначен для усиления аутентификации и централизованного управления политиками аутентификации.

Vacman Controller

VACMAN объединяет все современные технологии аутентификации в единую платформу. Семейство продуктов VACMAN обеспечивает интеграцию средств строгой аутентификации DIGIPASS в критически важные с точки зрения обеспечения безопасности приложения.

aXsGUARD

aXsGUARD - наиболее простое и удобное программно-аппаратное решение для аутентификации пользователей, запрашивающих удаленный доступ к корпоративной сети компании

Avecto

Avecto Privilege Guard

Avecto - решение, применяющее принцип наименьших привилегий для безопасной работы в среде Windows, которое позволяет администраторам присваивать конечным пользователям минимально необходимые права для нормальной работы с приложениями.

Protected-networks.com

8 man

8Man предлагает интегрированную систему, нацеленную на конечного пользователя. Права доступа представлены ясно. 8Man использует интеллектуальные фильтры, основанные на групповых структурах, на них можно положиться. Запустите сценарии, которые показывают Вам, куда какие пользователи имеют доступ. Установка Ваших собственных настроек выборки позволяет Вам получить оптимальное представление результатов.

8Man устанавливает пользовательские и групповые права доступа на основании требований компании. С 8Man анализ прав доступа становится проще. Анализ занимает несколько секунд. Представляя дальнейшие рекомендации, 8Man основывается на Вашей существующей структуре, избавляя Вас от необходимости менять установленные процедуры или создавать новые.

Clavister

Clavister Security Gateway

Решение Clavister совместимо с технологией унифицированной защиты от угроз (Unified Threat Defense), сочетает высокую эффективность и производительность брандмауэра/VPN-шлюза с интуитивно понятной централизованной системой управления. Линейка шлюзов безопасности включает в себя как мощные продукты carrier-класса, так и небольшие устройства, с возможностью администрирования удаленных узлов и филиалов. Все оборудование Clavister может функционировать в качестве брандмауэра/VPN-шлюза,также включает системы обнаружения и предотвращения попыток вторжения и функции антивируса.


ЗАЩИТА ИНФОРМАЦИИ. РЕШЕНИЯ

# Aутентификация

  • Сильная аутентификация
  • Управление аутентификацией

Средства мониторинга

  • Мониторинг пользователей
  • Мониторинг администраторов

Защита данных

  • Предотвращение утечки данных
  • Контроль доступа к устройствам
  • Шифрование файлов и папок
  • Шифрование дисков
  • Шифрование электронной почты

Защита конечной точки

  • Контроль запуска приложений
  • Защита от вредоносного ПО
  • Управление привилегиями

Защита на шлюзе

  • Защита Web
  • Безопасность электронной почты

Управление безопасностью


http://www.osp.ru/nets/2010/06/13002944/ Открытые Системы

Большая защита для маленьких компаний

В информационную эпоху никуда не скрыться от проблем, связанных с информационной безопасностью. Бытует устойчивое мнение, что такие проблемы являются уделом крупных компаний, которые оперируют информацией, интересующей потенциальных злоумышленников. Однако информационные ресурсы предприятий малого и среднего бизнеса все чаще становятся объектами атак.

Алексей Полунин http://www.osp.ru/FileStorage/ARTICLE/2010-07(26)/IMAGE/1277981927_026.jpg

SMB и информационные угрозы

Используются несколько методик классификации компаний по масштабам деятельности: законодательное соответствие критериям для организаций, претендующих на статус малого предприятия, общепризнанная деловая практика в той или иной отрасли, наконец, международные критерии. С точки зрения информационной безопасности эти методики не представляют особой ценности, так как на большинстве предприятий информационные системы лишь обеспечивают основную деятельность. При классификации компаний лучше исходить из числа компьютеризированных рабочих мест, объема и ценности обрабатываемой информации.

Мы рассмотрим современные тенденции обеспечения ИБ небольших предприятий. Усредненный портрет подобной организации таков: число компьютеризированных рабочих мест варьируется от 10 до 100, возможна филиальная структура офисов и наличие удаленных сотрудников. Оставим за скобками требования закона "О персональных данных", но компаниям, расцениваемым как операторы ПД, придется их учитывать при выборе и построении ИБ-систем.

Все угрозы можно условно разделить на внутренние и внешние. К первым относятся целенаправленные или случайные действия сотрудников компании, а вторые связаны с обстоятельствами, которые руководству организации неподконтрольны. Если угрозы первой группы можно нивелировать организационными мерами, то предотвращение внешних угроз требует весьма разносторонних усилий.

Малые предприятия становятся объектами хакерских атак не столько с целью доступа к конфиденциальной информации, сколько ради получения контроля над их вычислительными ресурсами. Конечно, попавшие в руки злоумышленникам ценные данные (ПИН-коды, пароли к системам Интернет-банкинга, учетные данные сотрудников и т.п.) не будут ими выброшены за ненадобностью, но превращение локальной сети предприятия в зомби-сеть (ботнет) может принести киберпреступникам неплохой постоянный заработок.

В свою очередь, сеть предприятия, особенно его Web-сайт, становится объектом атаки со стороны ботнетов. По данным Андрея Бугаенко, директора по информационным технологиям компании "Синтерра", стоимость атаки класса DDoS, проводимой с помощью ботнетов, начинается от 30 долл. За 100 долл. в день злоумышленники готовы организовать атаку, мощность которой эквивалентна потоку запросов от 100 до 400 Мбит/с.

Малая стоимость и высокая эффективность DDoS-атак делают беззащитными Web-сайты практически всех компаний, вне зависимости от их масштабов. В приведенном примере жертвой оказался один из многочисленных туроператоров. Подтверждением высокого уровня угрозы DDoS-атак можно считать тот факт, что в первом десятке запросов "Яндекса" на эту тему половина связана с поиском инструментов для их осуществления.

Арсенал киберпреступников изменился мало, для установления контроля над ПК используются троянские программы, сетевые черви и классические вирусы. Как цели атак небольшие предприятия в таких случаях ничем не отличаются от владельцев домашних компьютеров. Вряд ли кто-то из хакеров с целью создания ботнета станет целенаправленно взламывать сеть конкретной компании, насчитывающей всего несколько десятков машин. Зато произошли заметные перемены в способах внедрения вредоносного кода на компьютеры. "Топорные" рассылки зараженных файлов через электронную почту заметно утратили былую эффективность. На первое место вышли методы, основанные на заманивании пользователей на ложные Web-ресурсы, которые являются очагами заражения.

При оценке информационных рисков для SMB не стоит забывать о целенаправленных атаках. Это могут быть попытки не только блокировать работу сайтов, как в случаях с DDoS-атаками, но и получать скрытый доступ к данным путем непосредственного проникновения на компьютеры, перехвата сетевого трафика и сообщений электронной почты. Справедливости ради отметим, что такие действия требуют высокой квалификации злоумышленников и стоят довольно дорого. К тому же сортировка и анализ похищенной информации представляют собой неординарные задачи с негарантированным результатом.

В общем случае основные информационные риски небольших компаний заключаются в попадании их ИТ-инфраструктур под контроль ботнетов и в нарушении нормальной работы при целевых атаках типа отказа в обслуживании. Последняя угроза становится все более актуальной по мере того, как Интернет-бизнес набирает обороты, а многие предприятия переносят свою деятельность в Глобальную сеть.

Стратегия защиты

Очень часто можно услышать, что выработка стратегии информационной защиты представляет собой уникальную задачу, при решении которой необходимо учитывать особенности бизнеса компании. Это абсолютно справедливо для крупных предприятий, чьи информационные риски также отличаются большой индивидуальностью. А вот небольшим фирмам вполне можно порекомендовать универсальную стратегию обеспечения ИБ. Для этого вспомним, какие специфические особенности в области ИТ присущи таким компаниям.

Во-первых, это отсутствие квалифицированного ИТ-персонала. Небольшое предприятие редко может похвастать хотя бы одним таким сотрудником; обычно роль ИТ-администратора играет или продвинутый пользователь, или приходящий системный администратор, у которого на обслуживании - еще с десяток фирм. По данным Батыра Шихмурадова, менеджера управления продуктового маркетинга "Лаборатории Касперского", 87% небольших компаний не имеют штатного ИТ-специалиста. В этом случае говорить о выделенном специалисте по ИБ просто неприлично. По данным исследования компании "Софтинформ", проведенного в прошлом году на предприятиях разного масштаба, в 35% из них вообще никто не отвечает за обеспечение ИБ, в 33% эта обязанность возложена на ИТ-отделы, и лишь в 19% ИБ является предметом заботы специализированного отдела или подразделения внутренней безопасности.

Во-вторых, у малых предприятий попросту отсутствует ИТ-бюджет: они чаще всего живут по правилу "пока гром не грянет". Любой системный администратор, работающий в небольшой фирме, может немало рассказать о том, как ему приходится по крупицам изыскивать внутренние резервы, например, для "оживления" компьютера в бухгалтерии.

В-третьих, следует упомянуть низкий уровень компьютерной грамотности пользователей, действия которых зачастую являются основной угрозой для информационной безопасности. Страсть офисных работников к социальным сетям, сетевым играм и чатам стала настоящей эпидемией, и помимо прямой потери рабочего времени это приводит к открытию путей для распространения вредоносного кода.

Сводя воедино информационные угрозы SMB-предприятий и их реальный потенциал в ИТ-области, можно выработать некоторые стратегические рекомендации. Конечно, невозможно гарантированно защититься от всех видов угроз. В области ИБ действует известное правило "80-20", согласно которому для устранения 80% угроз следует затратить лишь 20% ресурсов, а для решения оставшихся 20% задачи потребуется выделение 80% ресурсов. Как показывает практика, основные информационные угрозы для малых и средних компаний могут быть предотвращены достаточно простыми и проверенными методами.

Значительную долю проблем снимают установка и правильная настройка (это главное!) обычного маршрутизатора и межсетевого экрана. С их помощью легко осуществляются надежная фильтрация трафика и блокировка нежелательных сервисов. Очень полезна функция анализа "на лету" содержимого трафика для выявления вредоносного программного кода. Для упорядочивания пользования ресурсами Глобальной сети и контроля над действиями сотрудников необходимо установить корпоративный proxy-сервер.

Особое внимание следует уделять защите почтовых сервисов компании, для чего нужно контролировать трафик и на сервере, и на рабочих местах пользователей. Впрочем, заметная часть малых предприятий, даже имеющих свои домены в Интернете, предпочитают пользоваться публичными почтовыми сервисами или услугами хостинг-провайдеров. По данным Батыра Шихмурадова, только 23% компаний данной категории имеют почтовый сервер внутри офиса.

Разумеется, нельзя забывать об установке антивирусного программного обеспечения на компьютерах пользователей. Необходимо настроить сами компьютеры, ведь в настройках ОС Windows "по умолчанию" содержится слишком много лазеек для злоумышленников.

Проблематично реализовать в рамках обороны сети SMB лишь защиту от атак, вызывающих отказ в обслуживании. Решение этой проблемы лучше отдать на аутсорсинг оператору связи.

Все перечисленные методы защиты хорошо известны, но остается главный вопрос: как и в какой комбинации ими следует пользоваться?

Пути решения вопросов защиты

http://www.osp.ru/FileStorage/ARTICLE/2010-07(26)/IMAGE/1277982397_028.gif

Малые и средние компании отличаются большой гибкостью при решении вопросов информационной защиты. Они могут выбирать различные аппаратные комплексы, специализированное ПО или обращаться к внешним поставщикам, предоставляющим услуги ИБ.

"Железная" оборона

Аппаратные решения для защиты небольших локальных сетей представлены, главным образом, в категории UTM (Unified Threat Management). Им был посвящен наш обзор "В расчете на средние потребности", который был опубликован в феврале 2009 года, но с той поры на рынке появились новые устройства, заслуживающие внимания.

Компания Check Point Software Technologies буквально на днях анонсировала обновление устройств для небольших заказчиков. В их числе указывается и решение Safe@Office N. Индекс N подчеркивает, что в данной серии оборудования реализована поддержка стандарта IEEE 802.11n.

Клиентам предлагаются шесть моделей, ориентированных на различное число пользователей и имеющих разные наборы интерфейсов. Все модели имеют одинаковую функциональность и могут реализовать комплексную защиту на базе функций межсетевого экрана, антивируса и антиспама, фильтрации Web-трафика и предотвращения вторжений Check Point SmartDefense. По заверениям представителей компании, эта система позволяет защищать сети предприятий от атак типа "отказ в обслуживании". SmartDefense дает возможность контролировать работу с Интернет-ресурсами пользователей, задействующих, к примеру, FTP, системы мгновенных сообщений или одноранговые файлообменные сети.

Израильская компания PineApp предлагает аппаратное решение SeCure-SoHo для защиты сетей, насчитывающих до 100 пользователей. В него интегрированы межсетевой экран с поддержкой VPN, механизм фильтрации Web-трафика, а также самостоятельное решение Mail-SeCure, служащее для антивирусной и антиспамовой защиты почтовых серверов. По данным PineApp, почтовая защита основана на 11 алгоритмах антиспама и обеспечивает точную фильтрацию до 98,5% входящей почты. Устройство поддерживает многоуровневую защиту от вирусов, в том числе благодаря эвристическому механизму обнаружения саморазмножающихся вирусов. В SeCure-SoHo реализованы политики управления ИТ-безопасностью.

Отечественный разработчик Dr.Web выпустил решение Office Shield, которое основано на аппаратной платформе высокой степени надежности и позиционируется как сервер централизованной антивирусной и антиспамовой защиты рабочих станций и файловых серверов Windows, почтового и Интернет-трафика. Предлагаются две модели, поддерживающие до 50 и 250 пользователей.

В состав Dr.Web Office Shield входит решение Enterprise Suite, которое обеспечивает централизованную защиту компьютеров и серверов, модуль для Интернет-шлюзов Unix, защищающий доступ внутренних пользователей к ресурсам Сети. В платформу включен модуль Dr.Web Mail Gateway, предназначенный для антивирусной и антиспамовой защиты почтового трафика. Стандартными модулями системы являются межсетевой экран, VPN-сервер, DHCP и DNS-серверы. Есть встроенная точка доступа WiFi. Мягко, но надежно

Программные решения для комплексного обеспечения ИБ сегодня столь же популярны, как и аппаратные аналоги. Рассмотрим некоторые из этих продуктов, по нашему мнению, наиболее подходящие для SMB-предприятий.

Российская компания Entensys предлагает UserGate Proxy&Firewall - решение для организации общего доступа к Интернету из локальной сети, учета трафика и защиты корпоративной сети от внешних угроз. В него включены антивирусные модули "Лаборатории Касперского" и Panda Security, которые сканируют сетевой трафик всех типов, в том числе почтовый, Web- и FTP-трафик. В дополнение к антивирусной проверке в UserGate имеется межсетевой экран для блокировки вторжений извне.

Встроенный модуль фильтрации трафика BrightCloud обеспечивает блокировку доступа к нежелательным ресурсам как по отдельности, так и по группам сайтов. UserGate позволяет контролировать приложения на клиентских машинах, разрешая или запрещая им доступ к Интернету. С помощью UserGate можно организовать доступ к Сети сотрудников компании через proxy-сервер, одновременно работая с несколькими Интернет-провайдерами. В решение включена поддержка протоколов IP-телефонии, что дает возможность создать защищенную коммуникационную инфраструктуру предприятия.

Kaspersky Small Office Security предназначен для комплексной защиты рабочих станций и серверов под управлением операционной системы Windows. Этот продукт поставляется как коробочная версия и включает в себя все необходимые компоненты для быстрой установки и запуска, поэтому, утверждают представители "Лаборатории Касперского", для работы с ним не понадобятся специальные ИТ-навыки.

В данном комплекте реализованы новое антивирусное ядро, которое обеспечивает высокий уровень обнаружения угроз, а также эвристический анализатор, блокирующий новые вредоносные программы. Компаниям, имеющим несколько офисов, а также серверы под управлением Linux, "Лаборатория Касперского" рекомендует создавать ИБ-решения на основе продукта Kaspersky Open Space Security. В него входят средства централизованного управления антивирусной защитой Kaspersky Administration Kit наряду с приложениями, защищающими рабочие места и серверы Windows.

Решение Kerio под названием WinRoute Firewall может применяться на предприятиях разного масштаба. Этот многофункциональный продукт обеспечивает не только firewall уровня приложений, хорошую антивирусную защиту и блокировку трафика Р2Р, но и управление деятельностью сотрудников компании в Интернете. Для этих целей предусмотрены механизмы определения политик и прав доступа, мониторинга Интернет-трафика и фильтрации Web-контента. Небольшим предприятиям будет полезна функция управления полосой пропускания для пользователей и возможность подключения по резервному каналу. Для удаленных сотрудников WinRoute Firewall поддерживает удобные в работе VPN-соединения. Имеется версия продукта и для использования поверх платформы VMware.

Trend Micro предлагает полностью русифицированный продукт Worry Free Business Security, разработанный с учетом потребностей небольших предприятий. В него включены все необходимые технологии защиты - антивирусная и противошпионская защита, персональный межсетевой экран, система обнаружения сетевых атак, ограничение доступа к Web-сайтам на основе категорий и путем оценки репутации URL, автоматическое выявление компьютеров без критических обновлений Windows. В продукте реализована технология SmartScan, призванная снизить вычислительную нагрузку на рабочие станции и адаптировать скорость сканирования к текущему уровню загрузки процессора.

Как отмечают в Trend Micro, при разработке этого решения преследовалась цель сделать централизованное управление простым и прозрачным, попутно автоматизировав рутинные операции, что позволило бы обойтись без квалифицированного администратора. Обеспечить безопасность электронной переписки может Advanced-версия Worry Free Business Security, которая включает в себя модуль для корпоративного почтового сервера.

Если малой компании повезло, и в ее распоряжении имеется хороший системный администратор, то для решения ИБ-проблем он может собрать систему из бесплатных продуктов, работающих на UNIX-платформах. Если же его квалификация не позволяет самостоятельно заняться столь нетривиальной задачей, он может воспользоваться какой-либо из бесплатных или условно-бесплатных сборок. Сейчас доступно множество комплексных решений, таких как SmoothWall, IPCop, eBox, SME Server и другие (можно отметить сборку ClarkConnect, которая с прошлого года называется ClearOS).

Помощь извне

По мнению многих специалистов, в России малые и средние компании не демонстрируют особого спроса на услуги ИБ-аутсорсинга. Делегирование функций всегда вызывает определенный скепсис у руководителей российских предприятий, вне зависимости от их масштаба. По сведениям, опубликованным в журнале "Директор ИС", большая часть специалистов в области ИБ склоняются к тому, чтобы передавать сторонним организациям фильтрацию контента, защиту от массовых вирусных эпидемий и DDoS-атак. При этом отмечается необходимость всесторонней юридической проработки договоров, содержащих четкие требования SLA.

В свою очередь, операторы связи готовы предоставлять такие услуги. По мнению Барта Стаеленса, директора по стратегическому маркетингу в России и СНГ компании Orange Business Services, передача функций обеспечения ИБ на аутсорсинг единому провайдеру телекоммуникационных и ИТ-услуг имеет существенные преимущества. Это начинают все больше осознавать корпоративные заказчики, ведь помимо уверенности в качестве и надежности услуг к таким преимуществам относится минимизация расходов за счет отсутствия необходимости в покупке специального оборудования и содержании высококвалифицированных специалистов.

Схожего мнения придерживается Леонид Гуштуров, генеральный директор компании "Комкор", предоставляющей услуги под торговой маркой "Акадо Телеком". По его словам, у небольших предприятий часто нет возможности обеспечивать качественную защиту информации, поскольку для этого требуется приобрести оборудование, нанять специалистов и заботиться о своевременной поддержке средств защиты. Однако интерес к таким услугам растет пропорционально развитию корпоративных ИТ-систем и повышению квалификации пользователей. Чем больше возможностей у тех и других, тем больше внимания приходится уделять вопросам безопасности, и использование предлагаемых операторами услуг защиты информации позволяет решать их максимально эффективно.

"Акадо Телеком" предоставляет услуги обеспечения информационной безопасности на основе как индивидуального, так и централизованного инструментария защиты. Эти услуги включают в себя защиту от наиболее распространенных видов атак, пакетную фильтрацию трафика клиентов и фильтрацию трафика разных сервисов. Кроме того, предусмотрена функциональность proxy и NAT, поддерживается организация VPN.

Для небольших предприятий Orange предлагает пакетное решение Easy Office, в которое входят элементы обеспечения ИБ. Эта же компания подготовила решение Internet Umbrella для эффективной круглосуточной защиты сети заказчика от DDoS-атак на уровне оператора связи, которое за счет превентивных мер предотвращает атаки на Web-ресурсы клиента, а также позволяет ресурсам сети функционировать даже в условиях активно проводимой DDoS?атаки. Это решение предназначено преимущественно для крупных организаций, но может использоваться и для нужд среднего и малого бизнеса.

"Синтерра" имеет в своем пакете предложений для корпоративных клиентов услугу противодействия сетевым атакам, которая, в первую очередь, направлена на предотвращение DDoS-атак. Противодействие организуется с помощью специальной системы защиты на основе комбинации продукта Arbor Peakflow SP и собственной разработки, отвечающей за непрерывный мониторинг трафика. При появлении пакетов подозрительного трафика включается механизм его блокировки и очистки. По свидетельству сотрудников "Синтерры", благодаря этому решению удалось вовремя предотвратить DDoS-атаки на ряд известных сайтов Рунета.

Корпоративным клиентам предоставляют услуги отражения DDoS-атак и еще ряд операторов, таких как "РТКомм", "Билайн", ТТК, "Уралсвязьинформ". По данным "РТКомм", стоимость этих услуг начинается от 6 тыс. руб. в месяц.

Большое распространение получают "облачные" сервисы обеспечения ИБ. В конце прошлого года Cisco приобрела поставщика SaaS-услуг ScanSafe и сегодня предлагает операторам связи воспользоваться его решениями. По сути, операторы становятся посредниками между сервисом ScanSafe, обеспечивающим доступ в "чистый" Интернет, и клиентами, которым они предоставляют этот сервис от своего имени. Для реализации такой схемы работы ScanSafe передает оператору связи специальное приложение NetSuite, которое представляет собой CRM-систему, интегрированную с автоматизированной системой расчетов за услуги Security SaaS. По мнению Алексея Лукацкого, бизнес-консультанта по безопасности Cisco, данная схема работы выгодна для всех сторон. Операторы могут предоставлять новые услуги без существенных капиталовложений, а абоненты получают высокий уровень защиты информационных ресурсов с фиксированной и заранее прогнозированной стоимостью.

Trend Micro предлагает услугу Worry-Free Business Security Services, которая ориентирована на централизованную защиту территориально-распределенных компаний и предприятий с большим числом сотрудников, работающих вне офиса. Для защиты электронной почты можно воспользоваться услугой Hosted E-mail Security, позволяющей очищать почтовый трафик от вирусов и спама без загрузки корпоративных серверов. Все операции проверки и защиты осуществляются автоматически в дата-центрах Trend Micro.

Symantec уже не первый год предоставляет сервис MessageLabs Hosted Web Security, который действует на уровне доступа к Интернету. Основным назначением этого сервиса является перехват вирусов, шпионских программ и блокирование других видов угроз еще до их проникновения в сеть компании. В рамках услуги предусмотрены блокировка доступа к нежелательным сайтам и поддержка удаленно работающих сотрудников.

Как мы видим, на рынке назревает перелом в области обеспечения информационной безопасности SMB-предприятий. Поставщики продуктов и услуг уже готовы к грядущим переменам. Все больше компаний осваивают Интернет как площадку для ведения бизнеса, и для них важно строить ИБ-защиту так, чтобы этот процесс не превратился в их основную заботу. В конечном счете, бизнесу важен не процесс, а результат.


Использование почтовых серверов в организациях разных масштабов. 01.07.2010г 1. Microsoft Exchange 2. Sendmail 3. Kerio MailServer 4. IBM Lotus 5. Postfix 6. Qmail] 7. Communigate Pro 8. Exim 9. MDaemon 10. Merak Mail Server

  • ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ
  • Автор:
  • Дата:
  • URL:

 

Комментарии

 


 
Купить эту программу
через eCo Shop

 

 

Нортон - сайт-спутник интернет-магазина eCo Shop eCo Shop принадлежит компании Сибирский Медведь