`

СПЕЦИАЛЬНЫЕ
ПАРТНЕРЫ
ПРОЕКТА

Архив номеров

Как изменилось финансирование ИТ-направления в вашей организации?

Best CIO

Определение наиболее профессиональных ИТ-управленцев, лидеров и экспертов в своих отраслях

Человек года

Кто внес наибольший вклад в развитие украинского ИТ-рынка.

Продукт года

Награды «Продукт года» еженедельника «Компьютерное обозрение» за наиболее выдающиеся ИТ-товары

 

Реальность угроз: вторая конференция IDC по безопасности

Статья опубликована в №9 (577) от 6 марта

0 
 

Конференция «Информационная безопасность бизнеса: люди и технологии», проведенная 22 февраля в Киеве аналитической компанией IDC, – один из этапов IDC IT Security Roadshow 2007. Украина стала четвертой из 25 стран, в которых в период с 13 февраля по 19 сентября этого года пройдут аналогичные форумы.

Реальность угроз вторая конференция IDC по безопасности
Лев Бокштейн: «Если пользоваться медицинской терминологией, то здоровье сети обеспечивает только неразрывное сочетание антисептики (выявление и нейтрализация инфекции) и асептики (методы ее профилактики)»

Открывая мероприятие, региональный менеджер IDC Ukraine Владимир Поздняков напомнил собравшимся, что наша страна принимает IT Security Roadshow уже второй год подряд, а в регионе CEMA (Центральная и Восточная Европа, Ближний Восток и Африка) этот цикл конференций имеет уже пятилетнюю историю.

Первую презентацию традиционно провел представитель IDC Хайнрих Буйсен (Heinrich Booysen), менеджер по консалтингу IDC CEMA. Его доклад назывался «Переосмысливая проблему безопасности: можем ли мы выйти из замкнутого круга?» и был посвящен эволюции угроз и средств защиты IT-систем, изменению роли технического и человеческого факторов, тенденциям рынка программных и аппаратных систем безопасности.

Большинство организаций в настоящее время внедряют у себя достаточно качественные технологии защиты, но при этом они, как и раньше, боятся проблем в данной области и считают безопасность важной составляющей успеха. Хайнрих Буйсен в своем докладе дал экспертную оценку мероприятиям, проводимым компаниями, а также проанализировал самые слабые места в корпоративных системах безопасности. Можно ли достичь равновесия, при котором фирмы перестанут напоминать собаку, гоняющуюся за собственным хвостом, и станут внедрять стратегии и стандарты, способные стабилизировать ситуацию с безопасностью корпоративных информационных систем? Какую роль играет каждый отдельно взятый пользователь в обеспечении этого равновесия? Ситуация непростая, и однозначных ответов на подобные вопросы нет. Как компании сегодня оценивают основные источники угроз, показано на диаграмме.

О технологии Secure Networks, реализующей распределенную инфраструктурную систему регулирования доступа пользователя к ресурсам сети, рассказал технический директор московского представительства Enterasys Networks Лев Бокштейн. В рамках Secure Networks осуществляются анализ и сегрегация сетевых пакетов на уровне микрокода, существенно повышая их производительность и отказоустойчивость, а наличие подобного интеллекта в каждом устройстве обеспечивает динамичную реакцию сети на любые угрозы.

Реальность угроз вторая конференция IDC по безопасности
Диалог экспертов на сцене: «Обнаружить инцидент – это только полдела. Сегодня каждый день является "нулевым" в отношении информационной безопасности»

Завершило первый блок презентаций выступление Дмитрия Грязнова, директора по развитию корпоративных проектов Intel Ukraine, посвященное технологии Intel vPro и ее применению в корпоративных IТ-системах. Он рассказал о технологиях Intel Active Management Technology и Intel Virtualization Technology, которые являются частью новой платформы Intel vPro для корпоративных ПК, позволяют IT-подразделениям удаленно обновлять компьютеры по сети и устранять проблемы как в рабочее, так и нерабочее время. Технология виртуализации повышает уровень защиты информации в сети и снижает вероятность простоев, возникающих вследствие вирусных эпидемий. ПК с поддержкой технологии Intel vPro призваны обеспечить высокую эффективность и экономичное энергопотребление. Благодаря этому особенно важные IT-задания, связанные с гарантированной информационной безопасностью компьютеров и управления ими, больше не будут влиять на производительность работы пользователей.

После этого выступавшие ответили на вопросы о том, как достигнуть оптимального соотношения затрат на IT-безопасность и уровня защиты, который они обеспечивают, о подробностях работы решений Enterasys и возможностях использования технологий vPro на оборудовании различных типов.

Второй блок начался выступлением Сергея Романенко, начальника отдела сетевых технологий киевской компании ProNET на тему «Интегрированные системы детектирования и противодействия вторжениям». Системный подход при построении сетевой информационной безопасности позволяет строить сети, используя передовые, современные технологии. Анализ трафика непосредственно в точке подключения пользователя дает возможность контролировать, определять и мгновенно принимать меры в случае его неправомерных действий. «Сети, которые делают это самостоятельно, – подчеркнул Сергей Романенко, – существуют уже сегодня».

Дмитрий Петращук, начальник отдела информационной безопасности киевской компании «БМС Консалтинг», рассказал о том, как современный мировой опыт эффективного управления информационной безопасностью может быть применен и как воплощается в украинской действительности. Основу его выступления составили особенности и преимущества использования процессного подхода в управлении безопасностью, традиционные способы защиты информации, роль международных стандартов в управлении данными процессами, а также общие тенденции развития данного направления в Украине.

Реальность угроз вторая конференция IDC по безопасности
Роджер Холбер: «Trustworthy Computing подразумевает долгосрочные совместные усилия многих людей и компаний для того, чтобы создавать и внедрять безопасные и надежные решения для всех возможных применений информационных технологий»

Последним в этом блоке стало выступление Роджера Холбера (Roger Halbheer), главного консультанта по безопасности Microsoft EMEA, посвященное стратегической программе Microsoft в области обеспечения IT-безопасности и прогрессу в ее реализации. О своей инициативе Trustworthy Computing компания объявила пять лет назад, и данная презентация описывала стратегию Microsoft в следующие два года, а также дала слушателям обновленную информацию относительно достижений, планов на будущее, основных направлений ее развития.

Третий блок конференции был посвящен практическим вопросам защиты информации в корпоративных IT-системах. Эксперт по проблемам безопасности и расследования киберпреступлений Офер Акерман (Ofer Akerman) и консультант правительства США по борьбе с кибертерроризмом, международный эксперт по безопасности Крейг Феллестейн (Craig Fellenstein) выступили в довольно необычном формате, устроив между собой на сцене практический диалог о превентивных мерах обеспечения IT-безопасности в век кибертерроризма.

Они говорили о том, что сегодня мониторинга корпоративных информационных систем и отслеживания признаков атак уже недостаточно, чтобы достичь безопасности операционной среды. Настоящая защита IT зависит от умения и способности бороться с киберзлоумышленниками их же методами. Этого можно достичь путем сбора информации, которая будет использована против них во время проведения мероприятий по безопасности, а также с помощью надзора за деятельностью нарушителей и предупреждения их действий. Кроме того, уровень доверия к «инсайдерам» также должен оцениваться очень осторожно. Докладчики поделились своим опытом борьбы с кибертерроризмом. Они продемонстрировали пути устранения основных угроз безопасности и помогли слушателям составить представление о целостной инфраструктуре, где легко реализуются предупреждающие стратегии.

Реальность угроз вторая конференция IDC по безопасности
Атаки становятся все более изощренными, а персонал заботится только об удобстве собственной работы – таков основной вывод IT-специалистов

Затем Виктор Сидоренко, заведующий сектором управления локальными вычислительными сетями Национального банка Украины, рассказал о практике внедрения отказоустойчивых решений Enterasys Networks в Центральном аппарате НБУ, а презентация директора Центра компетенции Intel «Полигон» на базе компании «АМИ» Юрия Ситникова была посвящена практическим аспектам развертывания и эксплуатации платформы vPro в корпоративных сетях.

Последний блок конференции прошел в форме свободной дискуссии между слушателями и находящимися на сцене представителями компаний Enterasys, Intel, «БМС Консалтинг» и ProNET. Обсуждаемые вопросы в основном касались инвестиций в построение систем безопасности и безопасных сетей, практики консалтинга и предпроектного обследования, человеческого фактора, а также некоторых других.

Следующий этап IDC IT Security Roadshow 2007 уже прошел 27 февраля в Турции, а в Украине IDC запланировала на 24 мая очередную конференцию, посвященную системам и центрам хранения данных – киевский этап IDC Storage and Datacenters Roadshow 2007.

0 
 

Напечатать Отправить другу

Читайте также

 
 
IDC
Реклама

  •  Home  •  Рынок  •  ИТ-директор  •  CloudComputing  •  Hard  •  Soft  •  Сети  •  Безопасность  •  Наука  •  IoT