Решения Check Point для информационной безопасности

23 декабрь, 2011 - 12:43Леонід Бараш

Одной из причин, препятствующих более широкому распространению облачных вычислений, является неуверенность компаний в достаточной защищенности виртуализированных сред провайдеров. Поэтому заказчики с вниманием рассматривают имеющиеся в данном сегменте рынка продукты. Решения компании Check Point для защиты ЦОД и корпоративных сетей были темой семинара, проведенного 15 декабря Integrity Systems совместно с киевским представительством производителя.

Решения Check Point для информационной безопасности
Александр Чубарук: «Модульный подход позволяет заказчикам строить системы безопасности, наиболее точно отвечающие их текущим требованиям»

Для того чтобы разрабатывать эффективные меры защиты данных и поставлять на рынок востребованные продукты, необходимо, прежде всего, отслеживать и анализировать тенденции в ИТ. Ведь новые технологии во многом и определяют подходы к обеспечению информационной безопасности. Именно с ИТ-тенденций начал свое выступление региональный представитель Check Point в Украине и Молдове Александр Чубарук. В качестве наиболее важных с точки зрения информационной безопасности он отметил распространение облачных вычислений, мобильных приложений, социальных сетей и Web 2.0.

Определенное влияние на разработку средств безопасности оказывают привнесение потребительских технологий в бизнес (консьюмеризация). Компании-производители стараются внедрять передовые технологии в потребительский сегмент как наиболее перспективный с их точки зрения. С другой стороны, сотрудники, привыкшие к своим мобильным устройствам, хотят выполнять с их помощью часть бизнес-задач. При необходимости коммуникаций в бизнесе зачастую используются социальные сети и потребительские сервисы.

На фоне этого стремительно развивается киберпреступность. Становясь бизнесом, она использует наиболее передовые технологии для проведения кибератак. Поэтому возникает задача обеспечения безопасного подключения к Интернету и использования личных смартфонов, ноутбуков и других мобильных коммуникационных устройств в рабочих целях. Кроме того, усложнение угроз выдвигает новые требования к средствам защиты.

Далее докладчик, очевидно с целью дать некоторую передышку участникам, кратко представил Check Point. Компания, основанная в 1993 г. и насчитывающая на сегодняшний день более 2 тыс. сотрудников, имеет штаб-квартиры в Тель-Авиве (Израиль) и в Кремниевой долине (США), а также 80 офисов в 30 странах мира. Работает исключительно в сфере информационной безопасности. Ее клиентами являются 100% компаний из списка Fortune 100, а продуктами и решениями защищено около 170 тыс. предприятий и организаций. В Украине Check Point представлена с 2010 г., хотя партнерская сеть существует гораздо дольше.

Какие же средства информационной защиты противопоставляет компания, чьи продукты достаточно популярны, современным вызовам?

Основные направления, на которых сосредоточена Check Point, это защита периметра и межсетевых взаимодействий. Одной из плодотворных идей, заложенной в продукты компании, это построение защиты на основе программных лезвий — независимых модулей, каждый из которых реализует какую-нибудь функцию безопасности. В этом контексте защита осуществляется с помощью многофункциональных шлюзов безопасности, на которых может быть установлен тот или иной набор программных лезвий. Такой подход позволяет заказчикам строить системы безопасности, наиболее точно отвечающие их требованиям. При этом сохраняется возможность наращивать функциональность устройства за счет установки новых лезвий. Модули могут работать как на отдельных устройствах, так и на серверах, в том числе и виртуальных.

Линейка устройств по производительности покрывает весь спектр потребностей бизнеса, от малых офисов и филиалов до крупных корпораций.

Далее докладчик переключился на одну новую идею, которую сегодня реализует Check Point, — это подход к метрикам производительности устройств.

При реализации на одном шлюзе сетевой безопасности множества функций возникает непростой вопрос, какая производительность требуется в том или ином случае. И здесь Check Point предлагает новую систему метрик, призванную оценит действительные возможности устройства. По мнению компании, именно ее система Security Power Units (SPU) отвечает реалиям сегодняшнего дня.

В типичном случае заказчик при выборе устройства безопасности ориентируется на два основных параметра — это набор реализуемых функций (брандмауэр, IPS, контроль приложений и т. п.) и пропускную способность, определяемую либо внешним каналом связи или/и количеством пользователей. Однако современные метрики оперируют единицами, (например, бит/с), которые мало что говорят потребителям. Кроме того, по мнению выступающего, оценка производительности в бит/с недостаточна для определения, насколько успешно выбранное устройство справится с возложенными на него функциями в конкретном случае. Дело в том, что традиционные тесты выполняются на основе больших UDP-пакетов при включении только функции брандмауэра.

Одним из методов решения проблемы является последовательная установка нескольких устройств в реальную инфраструктуру и проверка их функционирования на реальном трафике.

Предлагаемая система SPU учитывает всю проблематику и предоставляет пользователям вполне адекватные и прозрачные методы определения того, справится ли выбранное устройство со своими задачами. Методика оценки производительности основана на трафике, приближенном к реальному, при расширенном наборе функций защиты и реальных политиках безопасности.

Check Point предлагает методику расчета нужной производительности в единицах SPU, исходя из необходимого набора функций, политик и пропускной способности сетевой среды. Выступающим был также приведен пример расчета необходимой производительности устройства защиты для корпоративного заказчика. Резюме сводилось к тому, что новый способ измерения реальной производительности устройств Check Point позволяет масштабировать, планировать и максимизировать защиту.

Затем Александр Чубарук представил новую линейку продуктов, которая была выведена на рынок в октябре текущего года. Восемь новых моделей четко позиционируются по масштабу своего применения — это малый офис, предприятие, ЦОД и очень крупный ЦОД (Ultra Data Center). Производительность устройств в три раза выше, чем у аналогичных старых моделей. В целом же в портфеле Check Point насчитывается более 40 моделей, которые предназначены для решения разных задач.

Докладчик также приоткрыл завесу над моделью 61000, которую Check Point называет платформой будущего. Конструктивно устройство представляет собой шасси, построенное по лезвийной архитектуре с дублированием всех компонентов. Это решение операторского класса, его пропускная способность в режиме брандмауэра составляет 200 Гб/с. В следующем году с выходом новых сетевых модулей производительность модели удвоится.

Решения Check Point для информационной безопасности
Евгений Чулков: «Шлюз безопасности VE инспектирует трафик между установленными виртуальными машинами и автоматически обеспечивает защиту вновь разворачиваемым»

В начале года Check Point выдвинула концепцию 3D Security, которая была не столько инициативой компании, сколько ответом на вызовы времени. Под влиянием таких тенденций, как консолидация данных и ресурсов, распространение мобильных технологии, виртуализации и облачной модели вычислений ИТ-инфраструктура и управление становятся все более сложными, границы сети размываются. Публичные сервисы становятся частью бизнес-процессов практически всех крупных организаций. Все это требует существенных изменений как в средствах, так и в методах защиты информации.

В то же время усложнившаяся ИТ-инфраструктура приводит к высокому риску потери управления безопасностью. По данным опроса, выполненного журналом InformationWeek, среди основных проблем информационной безопасности 53% респондентов назвали сложность управления безопасностью, 35% — внедрение политик безопасности, 29% — защиту данных от внешних атак и 23% — защиту от хищения данных сотрудниками.

Выход из этого положения, по мнению докладчика, заключается в том, что современную информационную безопасность необходимо строить не как набор технологий, а как бизнес-процесс со всеми необходимыми требованиями, иными словами перейти от технических терминов к бизнес-объектам.

3D Security компания понимает как объединение трех основных компонент: политик информационной безопасности, которые должны быть сфокусированы на бизнесе; персонала, который должен быть вовлечен в решения по инцидентам и консолидации устройств, обеспечивающих безопасность, с целью лучшего управления. Эти три компоненты и составляют своеобразные координатные оси в концепции 3D Security Check Point. Детализируя их, Александр Чубарук отметил следующее.

Информационная безопасность должна быть представлена как управленческий процесс. Обеспечение безопасности начинается с точно определенной и понятной политики. Политики прописываются для определенных бизнес-групп или учетных записей в Active Directory. Права доступа предоставляются пользователям путем помещения их в определенную группу. Такой механизм избавляет от редактирования политик на шлюзах безопасности.

Вторым важным аспектом является идентификация сервисов. Это особенно актуально для защиты периметра сети. Для того чтобы обеспечить более гранулированный контроль, Check Point предлагает идентифицировать сервисы не по протоколам и портам, а по приложениям. Все это реализуется с помощью специальных лезвий, работающих на шлюзе защиты периметра.

Важной составляющей в обеспечении защиты информации являются пользователи. Учитывая это, система должна работать просто и не создавать для них неудобств. Должны быть организованы процессы обучения персонала, контроля качества знаний требований ИБ. Персонал вовлекается в процесс принятия решений по событиям нарушения ИБ на уровне их функциональных полномочий.

Наряду с использованием технических средств защиты, процесс обеспечения ИБ должен включать анализ адекватности технических политик защиты, мониторинг и аудит безопасности, оперативное расследование инцидентов нарушения ИБ. При этом процесс обеспечения ИБ должен управляться и контролироваться централизованным образом. Это осуществляется с помощью соответствующих программных лезвий, управление которыми выполняется с единой консоли. Существует также единая консоль для сбора и анализа данных.

В соответствии с этим, продукты и технологии Check Point разрабатываются с учетом сформулированной выше концепции. К примеру, если в результате мониторинга и анализа исходящего трафика система обнаружила данные, которые могут быть конфиденциальными, пользователю выдается предупреждение. Если же он настаивает на отправке данного сообщения, то должен будет объяснить его цель, а событие протоколируется.

Процесс защиты осуществляется непрерывно, включая мониторинг системы ИБ и действий персонала, подотчетность и расследование инцидентов. При этом в центре внимания остаются системно-значимые события.

В продуктах Check Point реализована вся необходимая функциональность, учитывающая множество факторов, которые оказывают или могут оказать влияние на информационную безопасность организации, — брандмауэры, IPsec VPN, фильтрация IP-адресов, системы IPS и DLP, контроль приложений, антивирусное ПО и т. п. Интересно, что все устройства, от начального уровня до высокого, наделены равным набором функций и различаются только производительностью.

В заключение своего выступления докладчик кратко остановился на защите рабочих мест пользователей. Check Point предлагает в этой области единое унифицированное решение Endpoint Security, объединяющее функциональность защиты рабочих мест в единой консоли и сервере управления. Оно обеспечивает, в частности, автоматическое шифрование жестких дисков и внешних носителей, контроль портов компьютера, защищенный удаленный доступ к корпоративным ресурсам, блокирование нежелательного трафика, сетевых атак и распространение вредоносного кода.

По данным аналитической компании Gartner в 2012 г. половина корпоративных вычислений будет производиться в виртуализированной среде. Здесь особенно остро стоят проблемы информационной защиты. О специфике защиты информации в таких средах и предложениях Check Point в этой области рассказал консультант по информационной безопасности Integrity Systems Евгений Чулков.

Наряду с защитой от внешних угроз в виртуальных средах необходимо инспектировать трафик между имеющимися виртуальными машинами (VM) и автоматически обеспечивает защиту вновь разворачиваемым. Существуют также внутренние угрозы, поскольку пакеты не инспектируются шлюзом безопасности внутри виртуального коммутатора.

В этой ситуации Check Point предлагает решение — Security Gateway Virtual Edition (VE), которое может работать в двух режимах: на уровне гипервизора и как обычный сетевой шлюз безопасности. Набор программных лезвий включает брандмауэр, IPS, VPN, фильтрацию верхнего транспортного уровня (UTL), Web-безопасность и ряд других. В режиме гипервизора шлюз безопасности работает на втором уровне (L2), соответственно функциональность представлена несколько меньше. Она включает брандмауэр, IPS, антиспам, частично антивирус, URL-фильтрацию и Web-безопасность.

При внедрении шлюза администраторам не придется изменять топологию сети и перенастраивать маршрутизацию: просто на ESX-хосте устанавливается еще одна виртуальная машина, в настройках указывается работа в режиме гипервизора, а далее контроль трафика выполняется в автоматическом режиме. Управление всеми функциями шлюза осуществляется с централизованной консоли.

Мобильные платформы стали сегодня стандартным инструментом бизнеса. Однако удаленный доступ требует повышенного уровня защиты, в частности, необходимо сохранить конфиденциальность взаимодействия, разграничить уровни доступа пользователей, защитить сами мобильные устройства.

О программном лезвии Mobile Access Software Blade, которое обеспечивает простой и безопасный доступ к корпоративным данным, рассказал инженер по безопасности из RRC Александр Рапп. Программа поддерживает двухфакторную аутентификацию, обеспечивает защищенный доступ к корпоративной почте и порталу. Лезвие активируется на шлюзе и интегрируется с Check Point Security Policy Management.