`

СПЕЦИАЛЬНЫЕ
ПАРТНЕРЫ
ПРОЕКТА

Архив номеров

Как изменилось финансирование ИТ-направления в вашей организации?

Best CIO

Определение наиболее профессиональных ИТ-управленцев, лидеров и экспертов в своих отраслях

Человек года

Кто внес наибольший вклад в развитие украинского ИТ-рынка.

Продукт года

Награды «Продукт года» еженедельника «Компьютерное обозрение» за наиболее выдающиеся ИТ-товары

 

Безграничная безопасность

+44
голоса

Компания Check Point Software Technologies, крупнейший в мире вендор, специализирующимся исключительно на сетевой кибербезопасности, представила свои наработки в этой области в рамках прошедшей в Киеве первой партнерской конференции для Украины, Грузии и стран СНГ.

Безграничная безопасность

Приветствуя участников мероприятия Александр Савушкин, региональный директор Check Point Software Technologies, отметил, что вследствие масштабных и все более разрушительных вирусных эпидемий последних лет к представителям бизнеса постепенно приходит осознание серьезности проблем информационной безопасности и необходимости методичной работы для противодействия киберпреступности. К сожалению, зачастую о серьезных превентивных мерах в этом направлении говорить не приходится. Пока гром не грянет… Однако, интерес к современным защитным решениям в нашем регионе, как и во всем мире, растет и это открывает неплохие перспективы для их продвижения. В свою очередь Check Point оказывает партнерам всестороннюю поддержку в развитии данного направления бизнеса, помогая повышать квалификацию технического персонала и реализовывать проекты.

Александр Савушкин отметил, что фронт киберугроз постоянно расширяется. Доступность готовых инструментов для все более изощренных атак открывает дверь в мир киберпреступности неквалифицированным злоумышленникам, а крипотовалюты упрощают извлечение выгоды. Периодические утечки разработок различных государственных структур только подливают масла в огонь. Поскольку отказаться от плодов технического прогресса человечество явно не готово, для снижения рисков и минимизации ущерба альтернативы использованию все более совершенных средств и методик защиты от кибератак нет.

Безграничная безопасность

Александр Савушкин рассказал о развитии компании в регионе

Выступающий также обратил внимание участников конференции, что вместе с массой преимуществ встроенные компьютеры неизбежно привносят в окружающую нас технику изрядную ложку дегтя в виде потенциальной уязвимости к кибератакам. Их объектами становится любая подключенная электроника – смартфоны, банкоматы, телевизоры, автомобили и по мере развития интернета вещей проблема только обостряется.

Более детально о конкурентных преимуществах решений компании рассказал Александр Чубарук, технический директор Check Point Software Technologies в Украине, Грузии и странах СНГ. Он отметил, что компания вот уже 20 лет неизменно входит в число лидеров квадранта Gartner в сегменте корпоративных брандмауэров, а последние годы также в области шлюзов безопасности (UTM, Unified threat management) и систем защиты мобильных данных. Ее продукты регулярно получают высокие оценки независимых тестирующих организаций, включая NSS Labs и Miercom, за одни из лучших в отрасли показатели выявления различных видов угроз, в том числе неизвестных и нулевого дня, и минимальные сроки реагирования на масштабные инциденты.

Безграничная безопасность

Александр Чубарук представил конкурентные преимущества компании

Затем докладчик представил специализированное решение с односторонней синхронизацией данных Check Point Private ThreatCloud для обновления продуктов информационной безопасности в изолированных средах.

Мобильным угрозам посвятил свое выступление Александр Рапп, инженер компании Check Point. Он констатировал, что количество зловредов и масштабы атак с использованием мобильных устройств стремительно растут. При этом три ключевых вектора атак это: инфицированные приложения, которые могут располагаться, в том числе, в официальных магазинах, сетевые атаки и эксплойты на уровне ОС. Посредством вредоносного ПО злоумышленники могут, к примеру, получать доступ данным в памяти смартфона, а в некоторых случаях к камерам и микрофону устройства, воровать логины и пароли и т.д.

К примеру, обнаруженные в популярных чипсетах Qualcomm уязвимости под условным названием Quadrooter ставят под угрозу взлома в общем сложности почти миллион устройств. При этом в случае их успешного использования атакующий может получить полный контроль над устройством и неавторизованный доступ к личным и корпоративным данным на нем.

Еще один вид угроз – СМС-фишинг – когда абоненты получают замаскированные под уведомления официальных организаций короткие сообщения, где содержатся ссылки, по которым в случае нажатия на устройство пользователя устанавливается вредоносное ПО для сбора персональных данных, включая данные банковских карт и т.п.

Известны также случаи выявления вредоносного ПО, предустановленного на мобильные устройства известных производителей из Восточной Азии. Причем некоторые образцы не могли быть удалены пользователями и требовали перепрошивки.

Безграничная безопасность

Антон Разумов свое выступление посвятил архитектуре кибербезопасности Check Point Infinity

Расширенную защиту мобильных устройств и хранящихся на них корпоративных данных способно обеспечить семейство продуктов Check Point SandBlast Mobile, которое отличает простота развертывания, высокие показатели обнаружения вредоносного ПО и других угроз. В комплексе с другими решениями компании оно позволяет создать консолидированную систему обеспечения информационной безопасности.

Архитектуре кибербезопасности Check Point Infinity уделил внимание Антон Разумов, архитектор систем ИБ. Современная платформа компании сочетает в себе три ключевых элемента: One Security Platform, использующую единую интеллектуальную платформу для выявления угроз и открытые интерфейсы; Preemptive Threat Prevention, блокирующую самые сложные атаки до их возникновения; а также Consolidated System для единого модульного управления политиками безопасности и обеспечения интегрированной видимости угроз. “Единая архитектура Check Point Infinity позволяет компаниям контролировать уровень безопасности, чтобы защищать все ИТ-процессы и управлять ими как единой архитектурой — в периметре, в облаке и на мобильных устройствах”, подытожил представитель Check Point Software Technologies.

Антон Разумов отметил, что история с WannaCry и Petya стала очень ярким и печальным подтверждением тренда — повсеместного и очень активного распространения программ-вымогателей. Исследователи компании еще в сентябре 2016 года отметили рост их активности — тогда шифровальщик Locky впервые вошел в тройку самых опасных и популярных вредоносных программ в мире, согласно отчету Check Point ThreatIndex. Весной 2017 в тройку самых активных вредоносных программ попал другой вымогатель — Cryptowall. В прошлом году Check Point также исследовал сервис Cerber — это Ransomware-as-a Service, который позволяет любому злоумышленнику запустить вымогательскую кампанию. Каждый день в среднем запускаются 8 новых кампаний Cerber, а ежегодный прогнозируемый доход этой франшизы — 2,3 миллиона долларов США. В контексте растущего уровня угроз шифровальщиков для заказчиков Check Point доступен компонент Anti-ransomware, который входит в состав решения SandBlast Agent, обеспечивающего безопасность конечных устройств от любых угроз «нулевого дня». “Кроме проактивной защиты с использованием «песочницы» и технологии извлечения угроз SandBlast Agent имеет встроенные инструменты экспертизы для автоматизации анализа инцидентов безопасности. Благодаря этим функциям компании могут быть уверены в том, что они эффективно отражают существующие и будущие угрозы”, заявил Антон Разумов.

Мероприятие было финализировано специальным брифингом, на котором все участники могли задать вопросы выступавшим. Также в завершение конференции Check Point Software Technologies отметила своих лучших партнеров в регионе специальными наградными знаками.

Безграничная безопасность

+44
голоса

Напечатать Отправить другу

Читайте также

 
 
IDC
Реклама

  •  Home  •  Рынок  •  ИТ-директор  •  CloudComputing  •  Hard  •  Soft  •  Сети  •  Безопасность  •  Наука  •  IoT