`

СПЕЦИАЛЬНЫЕ
ПАРТНЕРЫ
ПРОЕКТА

Архив номеров

Как изменилось финансирование ИТ-направления в вашей организации?

Best CIO

Определение наиболее профессиональных ИТ-управленцев, лидеров и экспертов в своих отраслях

Человек года

Кто внес наибольший вклад в развитие украинского ИТ-рынка.

Продукт года

Награды «Продукт года» еженедельника «Компьютерное обозрение» за наиболее выдающиеся ИТ-товары

 

MUK EXPO 2016

+33
голоса

Компания МУК, один из крупнейших украинских дистрибьюторов компьютерной техники, периферийного и сетевого оборудования, ежегодно проводит масштабную выставку-конференцию, в которой участвуют отечественные и зарубежные ИТ-профессионалы. В этот раз она собрала около 1500 участников. Работа проходила в двух потоках, где специалистами ведущих ИТ-компаний суммарно было прочитано 19 докладов. Некоторые из них представлены в данном репортаже.

Актуальную тему о комплексной ИТ-безопасности поднял главный менеджер по работе с корпоративными клиентами Мирослав Мищенко из Fortinet. Он рассказал о том, как Fortinet видит проблему безопасности в современном цифровом мире.

MUK EXPO 2016

Мирослав Мищенко: «Все, что имеет префикс «смарт» теперь может быть использовано для организации атаки»

Тема безопасности не только остается насущной, но продолжает привлекать все большее внимание. Этому способствуют, в частности, IoT, IaaS, социальные сети, появление в скором времени Internet 2.

Какие сегодня наблюдаются наиболее важные и интересные тенденции? В числе первых — рост потребления облачных сервисов. Если раньше ИТ-инфраструктура размещалась на площадке компании, то сейчас эффективней использовать ресурсы из облака. Но основным препятствием для развития облачных сервисов является безопасность. Далее идет IoT. Недавно проведенная самая мощная DDoS-атака была осуществлена с помощью 152 тыс. скомпрометированных смарт-устройств. Все, что имеет префикс «смарт» теперь может быть использовано для организации атаки. По прогнозам Gartner, таких устройств к 2020 г. будет около 20 млрд. Одна из проблем в этой области заключается в том, что такие устройства не оборудуются средствами защиты. Третья тенденция, на которую обратил внимание докладчик, — это растущий с каждым днем дефицит специалистов в области кибербезопасности. Это приведет в недалеком будущем к востребованности безопасности как услуги.

Для устранения разрыва между стратегией и реальностью Fortinet предлагает использовать ее Security Fabric. Это комплекс решений для защиты от всевозможных атак, защиты периметра сети, беспроводных подключений, брандмауэры для ЦОД, защита облаков. Надстройкой над Security Fabric является Threat Intelligence. Технология позволяет узнать, что происходит в мире, как это происходит, на что нужно обратить внимание. Ключевыми атрибутами Security Fabric, кроме безопасности, являются, в частности, масштабируемость и осведомленность.

Что касается масштабируемости, то продукты Fortinet обеспечивают безопасность для всех сегментов ИТ-инфраструктуры — от конечных точек и сетей компании до ЦОД и облаков. Осведомленность предоставляет информацию о топологии сети, обо всех подключаемых к сети устройствах, о политиках, позволяет контролировать потоки данных — в целом, обеспечивает полный мониторинг сетевой инфраструктуры. Security Fabric является открытой платформой, что позволяет интеграцию с продуктами партнеров, входящих в экосистему Fortinet. Для этого компания разработала различные API, которые позволяют интегрировать продукты с Security Fabric. Практически компоненты технологии Security Fabric встроены в продукты Fortinet, так что, приобретая их, заказчик получает и Security Fabric. В заключение докладчик отметил, что, согласно IDC, компания Fortinet поставляет на рынок самое большое количество устройств по ИТ-безопасности.

Сегодня приложения диктуют тенденции на рынке, требования к подбору оборудования и масштабированию. Однако технологии и требования бизнеса настолько быстро меняются, что нужны универсальные решения, готовые для быстрой адаптации. Сейчас все больше говорят о приложениях «cloud ready», которые должны работать как на площадке заказчика, так и в облаке, публичном или гибридном. На подходы к построению ИТ-инфраструктуры оказывает влияние и мобильность. Компания Dell разрабатывает свои решения, ориентируясь на требования заказчиков. О них рассказала технический консультант Dell EMC Ирина Бернацкая.

MUK EXPO 2016

Ирина Бернацкая: «Компания Dell разрабатывает свои решения, ориентируясь на требования заказчиков»

Компания располагает объемным продуктовым портфелем, включающим серверы, СХД, сетевое оборудование, ПО и сервисы, и все это позволяет заказчикам получить полное решение от одного производителя. Основной акцент в докладе был сделан на серверном оборудовании и новинках. В этой области появляются так называемые конвергентные и гиперконвергентные решения. По словам выступающей, под этими понятиями она подразумевает системы, объединяющие вычислительные модули, сетевое оборудование и СХД. В этом сегменте у Dell EMC есть три основные линейки. Это стандартное лезвийное шасси PowerEdge 7000, VRTX и FX-архитектура. К корпоративным решениям относится шасси М1000 с возможностями установки 16 лезвий половинной высоты или 8 стандартных лезвий, подключения СХД EqualLogic, позволяющей построить iSCSI SAN внутри одного шасси. К продуктам корпоративного класса эту систему позволяют отнести три дублированных фабрики ввода—вывода, которые дают возможность физически разграничивать сеть, и СХД EqualLogic, позволяющая горизонтальное масштабирование до 960 HDD. Отличием от лезвийных решений других производителей является пассивная объединительная панель. Единая консоль управления позволяет управлять до 9 такими шасси. Не забыт и малый бизнес. Для него предназначено конвергентное решение VRTX. Системы имеют низкий уровень шума и могут устанавливаться в помещениях, где работает персонал.

При покупке серверов Dell заказчики часто интересуются, как долго будет поддерживаться то или иное шасси. Они также заинтересованы в минимальных размерах систем при установке их на арендуемых площадях коммерческих ЦОД. Важными являются также охлаждение, схема подвода питания и вес оборудования. В ответ на эти запросы Dell предлагает систему в формфакторе 2U с FX-архитектурой.

Dell также предлагает новые технологии для повышения производительности приложений. Одна из них — SSD 1,8". Диски этого формфактора могут устанавливаться во все линейки серверов. Имеется также гибридное решение, включающее как SSD, так и SAS-диски. Таким образом в одной системе можно получить и высокую производительность, и порядка 100 ТБ емкости дискового пространства.

Завершая выступление, Ирина Бернацкая подчеркнула, что Dell — это компания, которая следит за тенденциями на рынке, следит за потребностями бизнеса и предлагает своим заказчикам гибкие и масштабируемые решения, позволяющие идти в ногу с инновациями.

Программные продукты НРЕ не так часто представляются в выделенной презентации. Тем не менее, на MUK EXPO 2016 инженер направления НРЕ из MUK Александр Пустовгаров представил ПО HPE Voltage SecureMail для защиты конфиденциальности электронной почты.

MUK EXPO 2016

Александр Пустовгаров: «HPE Voltage SecureMail базируется на алгоритме identity-based encryption, в котором открытый ключ пользователя содержит уникальную информацию о его личности, например, адрес его электронной почты»

Взлом электронной почты компании может нанести ей существенные финансовые убытки. Поэтому вопрос о необходимости защищать почту не стоит. В чем плюсы предлагаемой технологии? Она базируется на алгоритме identity-based encryption (шифрование на основе идентификационной информации), в котором открытый ключ пользователя содержит уникальную информацию о его личности, например, адрес его электронной почты. По словам докладчика, HPE Voltage SecureMail пользуется широкой популярностью — количество заказчиков превышает 75 млн. ПО легко настраивается. В то же время классические решения в этой области, как правило, сложны в использовании. Для SecureMail безразлично, какой будет сервер или клиент.

При использовании классической технологии открытых ключей в канал передачи может включиться третье лицо и представиться как получатель. Таким образом, нужна третья сторона — некий центр сертификации, который подтвердит личность получателя. IBE базируется на том, что есть третья сторона, которая содержит все закрытые ключи. В данном случае, это сервер SecureMail. Если оба адресата доверяют этой третьей стороне, то вопрос аутентификации сразу решается.

Взаимодействие между А и Б осуществляется следующим образом. Когда А хочет послать сообщение, он обращается к серверу SecureMail, который генерирует ключ для шифрования на основе, например, электронного адреса Б. Тот, получив сообщение, обращается к серверу, который генерирует закрытый ключ, с помощью которого и расшифровывается сообщение.

Сам сервер не хранит никаких зашифрованных сообщений. Он хранит только ключи. Сервер может располагаться как в облаке, так и на площадке заказчика.

Тему безопасности продолжил консультант из Check Point Александр Рапп. Он представил семейство продуктов Check Point SandBlast для защиты от атак нулевого дня.

MUK EXPO 2016

Александр Рапп: «SandBlast использует уникальную технологию, которая позволяет инспектировать код на уровне выполнения CPU, чтобы остановить атаку, прежде чем она начнет осуществляться»

Атаки нулевого дня и APT используют элемент неожиданности, чтобы обойти традиционную защиту, что затрудняет своевременное обнаружение этих угроз и делают их очень популярными среди хакеров. Чтобы помочь справиться с этими типами угроз, были разработаны традиционные песочницы, но злоумышленники развили свои методы, создавая неуловимые вредоносные программы, которые могут избежать обнаружения многими традиционными песочницами. В результате многие организации обнаруживают взлом через полгода, а то и год, после проведения успешной атаки. Для того чтобы опередить злоумышленников, предприятиям необходимо иметь многогранную стратегию защиты, которая сочетает в себе проактивную защиту, устраняющую угрозы до того, как они достигнут пользователей, а также современные средства обнаружения вторжений на уровне CPU, чтобы детектировать даже наиболее замаскированные угрозы.

Семейство продуктов Check Point SandBlast обеспечивает защиту даже от очень сложного вредоносного ПО и угроз нулевого дня. Используя песочницы на основе технологии Threat Emulation и технологию Threat Extraction, SandBlast предохраняет пользователей от неизвестного вредоносного ПО и атак нулевого дня. Сочетание этих двух передовых технологий делает SandBlast способным идентифицировать наиболее сложные атаки в самом их начале, прежде чем вредоносное ПО распространится по сети, даже если оно использует методы, позволяющие избежать обнаружения.

В отличие от других решений SandBlast применяет уникальную технологию, которая позволяет инспектировать код на уровне выполнения CPU, чтобы остановить атаку, прежде чем она начнет осуществляться.

Существуют тысячи уязвимостей и миллионы реализаций вредоносного кода, но имеются лишь несколько методов, которые применяют киберпреступники для использования уязвимостей.

SandBlast Threat Emulation контролирует поток команд процессора для обнаружения эксплойтов, пытающихся обойти контроль безопасности операционной системы и аппаратных средств. Посредством обнаружения эксплойта до стадии заражения Threat Emulation останавливает атаки, прежде чем они получат шанс избежать обнаружения в песочнице.

Check Point SandBlast Zero-Day Protection проводит дальнейшее расследование с эмуляцией угроз на уровне ОС путем перехвата и фильтрации входящих файлов и проверки URL-адресов, связанных с файлами в электронных письмах, запуская их в виртуальной среде. Поведение файла проверяется одновременно на нескольких операционных системах и версиях. Файлы, участвующие в подозрительной активности, обычно связанной с вредоносными программами, такими как изменения реестра, сетевые соединения, а также создание нового файла, помечаются для дальнейшего анализа. Вредоносные файлы блокируются от попадания в сеть.

Для каждого файла с подозрением на вредоносный код генерируется подробный отчет. Он содержит информацию о любой аномальной активности или попытки запустить вредоносный код. В отчете приводятся фактические скриншоты окружающей среды во время запуска файла для любой операционной системы, на которой он был симулирован.

На выставке были развернуты стенды ряда мировых лидеров ИТ-промышленности, таких как Cisco, IBM, Dell EMC, Hitachi, HPE, Microsoft, Oracle, Fortinet, Check Point, NetApp. На многих стендах проводились демонстрации и презентации новых продуктов и технологий.

+33
голоса

Напечатать Отправить другу

Читайте также

 
 
IDC
Реклама

  •  Home  •  Рынок  •  ИТ-директор  •  CloudComputing  •  Hard  •  Soft  •  Сети  •  Безопасность  •  Наука  •  IoT