`

СПЕЦИАЛЬНЫЕ
ПАРТНЕРЫ
ПРОЕКТА

Архив номеров

Best CIO

Определение наиболее профессиональных ИТ-управленцев, лидеров и экспертов в своих отраслях

Человек года

Кто внес наибольший вклад в развитие украинского ИТ-рынка.

Продукт года

Награды «Продукт года» еженедельника «Компьютерное обозрение» за наиболее выдающиеся ИТ-товары

 

Check Point Security Day’19

+33
голоса

В конце ноября израильская компания Check Point Software Technologies провела свою первую конференцию Check Point Security Day в Украине. Продукты этого производителя хорошо известны в сегменте безопасности украинского рынка: ранее компания регулярно участвовала в тематических мероприятиях и вот впервые компания провела обширую конференцию в Киеве.

Форум открыл Александр Савушкин, директор по развитию бизнеса компании Check Point Software Technologies в Украине и странах СНГ. По его словам, для этой конференции был подготовлен уникальный контент, предусматривающий минимальную техническую часть. Цель мероприятия Check Point Security Day’19 — поделиться опытом и рассказать о главных трендах в сегменте информационной безопа.

Check Point Security Day’19

Что собой будет представлять кибербезопасность в 2020 году? Об этом рассказал региональный директор в Восточной Европе Дэвид Клусачек (David Klusacek).

Он отметил, что особенностью современной жизни является активное использование Интернета. В наши дни даже дети знают, как им пользоваться, и это оказывает заметное влияние на нашу жизнь. Ежедневно появляются новые технологии, и, естественно, не все пользователи могут безопасно использовать их.сности.

Check Point Security Day’19

Александр Савушкин открывает конференцию

Обеспечение кибербезопасности критично важно для нашего общества. Защита организаций и опережение киберпреступников — сложная задача. Благодаря самой высокой в индустрии скорости обнаружения вредоносного ПО, решения Check Point защищают заказчиков (более 100 000 организаций по всему миру) от продвинутых кибератак Пятого поколения, программ-вымогателей и других видов атак.

В 2018 году было обнаружено более 100 млн. неизвестных атак нулевого дня. База данных Check Point ThreatCloud ежедневно обрабатывает 86 млрд показателей компрометации.

Всемирный экономический форум поставил киберугрозы в топ 5 самых актуальных угроз человечеству в ближайшее время. За последний год человечество потратило на 11% больше денег на обеспечение кибербезопасности. Но при этом 46% организаций все равно пострадало. 40% пользователей столкнулись с утечкой своих данных.

Почему если в кибербезопасность вкладывают все больше денег, если есть специалисты, которые готовы обеспечивать надежную защиту, задачи еще не решены?

Специалисты Check Point выделяют несколько причин.

Во-первых, большинство организаций делает упор не на предупреждение, а на обнаружение атак. Это неверная позиция: если атака обнаружена, (а среднее время обнаружения составляет до 10 месяцев), значит скорее всего организация уже пострадала.

Check Point Security Day’19

Дэвид Клусачек: «Информационную инфраструктуру нужно защищать, и, собственно, этим и занимается Check Point уже в течение четверти века»

Во-вторых, уровень защиты подавляющего большинства организаций находится на 2-3 поколении. Современные атаки — 5-6 поколения, так называемые многовекторные атаки, от которых защититься значительно труднее.

Также недостаточное финансирование может затормозить переход к новым техническим методам, и такие компании могут оказаться незащищенными.

Сейчас на рынке присутствуют 18 подотраслей и сотни, (если не тысячи) производителей средств защиты. Если в 2007 г. насчитывалось менее 50 злоумышленников, то в 2018 г. их количество превышает тысячу. Было менее 50 тысяч типов угроз, а сегодня их стало более одного миллиона. При этом количество компаний, продающих средства ИБ, превысило 2600. Таким образом, появилось слишком много технических средств, комплексных и не комплексных, и они не всегда хорошо взаимодействуют друг с другом.

Что же делать, если сложность построения системы защиты увеличивается? Ее нужно упрощать, и упрощение сегодня идет посредством консолидации. Компания Check Point предложила свой подход — сейчас вся система защиты сети, вся система ИБ консолидирована в специализированные аппаратно-программные комплексы. В этом году компания сделала большой шаг вперед и создала гипермасштабируемую платформу Maestro. Это касается сетей, но что делать за их границами?

Сегодня неверно говорить, что корпоративная сеть имеет защищенный периметр — речь идет о работе в широкой неоднородной инфраструктуре, к которой подключаются мобильные устройства. Компании имеют собственные или облачные ЦОДы, программы облачного базирования, часто еще и устройства IoT. Все это нужно защищать, и предпочтительно с помощью определенной унифицированной архитектуры, обеспечивающей многовекторную и эшелонированную защиту, которая в реализации Check Point называется Infinity.

Check Point Security Day’19

Гера Дорфман: «Новая модели ИБ должна учитывать стремительные изменения в мире, использовать ИИ, понимать контекст среды, в которой мы работаем, и быть открыта для нововведений»

Ее особенности и возможности представил Гера Дорфман, вице-президент Check Point Software Technologies по сетевой безопасности.

По его словам, наш мир стремительно меняется, и это требует новой модели ИБ. Она должна учитывать эти стремительные изменения, использовать ИИ, понимать контекст среды, в которой мы работаем, будь это IoT-системы, мобильные устройства или периметр сети. Эта модель должна быть открыта для нововведений, использовать современные инструменты, открытый код, облачные возможности. Все это учитывает Infinity 2.0.

С этой новой моделью Check Point собирается защищать миллионы, если не миллиарды устройств по всему миру. Она включает так называемые наноагенты, которые будут заниматься доставкой безопасности на любое из этих устройств.

Что делать, если облако недоступно или обнаруживается недопустимая задержка? Для этих случаев компания разработала концепцию, которую условно можно отнести к «туману», в определенном смысле это мини-версия облака.

Check Point считает, что безопасность необходимо демократизировать, и собирается открыть часть кода наноагентов в начале следующего года. Компании смогут интегрировать наноагенты в свои продукты и использовать для своих нужд. Infinity 2.0 будет иметь мощный пользовательский интерфейс, с помощью которого можно будет управлять любыми устройствами, будь то системы на периметре сети, наноагенты, мобильные или IoT-устройства. Check Point также намерена создавать политики, которые будут основываться не на сетевых и технических параметрах, а на основе функциональности.

Check Point Security Day’19

 

Алексей Белоглазов рассказал о современных подходходах к защите за периметром сети

Сергей Невструев, эксперт по защите от неизвестных угроз Check Point Software Technologies, рассказал о мотивации киберпреступников и с кем приходится бороться специалистам по ИБ. Кто стоит за кибератаками? Всех игроков можно разделить на три группы. К первой относятся так называемые «школьники», «кибершпана» — новички на этом поприще, которые хотят чему-то научиться и попробовать свои силы в этом неблаговидном деле. Вторая группа, самая многочисленная и ответственная за существенный ущерб, это профессиональные хакеры («братва») — они сами изобретают инструменты, не ограничены понятиями морали. Третья, самая мощная и преследующая иные цели — хакеры государственного уровня.

Технологии, используемые этими группами, значительно отличаются. Школьники добывают инструменты взлома в Интернете. Профессиональные хакеры, в том числе и на государственном уровне, применяют сложные технологии и многостадийные атаки, часто использует угрозы нулевого дня.

По оценкам, ущерб от киберпреступности в 2021 г. достигнет 6 трлн. долл., что сопоставимо с ВВП крупной страны и в два раза больше, чем в 2015 г. Криминальные группы, являющиеся основными игроками на этом поле, разработали множество различных бизнес-моделей.

Например, для особо важных жертв хакеры разрабатывают целевые атаки. Допустим, злоумышленники планируют взломать систему банка. Тогда они, с помощью традиционных инструментов или посредством фишинговых атак, заражают компьютер сотрудника банка-жертвы. Потом они перемещаются с одного компьютера на другой и находят тот, который отвечает за обновление ПО банкомата. В какой-то момент банкомат получает специальное обновление, которое по сигналу извне выдает всю наличные. Затем банкомат перегружается, и следы взлома удаляются.

Check Point Security Day’19

Сергей Невструев: «По оценкам, ущерб от киберпреступности в 2021 г. достигнет 6 трлн. долл., что сопоставимо с ВВП крупной страны и в два раза больше, чем в 2015 г.

И все же в этой схеме есть определенный изъян. В ней участвует человек, которого видит камера, за которым нужно следить, все это не очень удобно. Именно поэтому были популярны атаки на протокол банковских переводов SWIFT — однако и такие переводы могут проверяться. Другое дело — биржи цифровых валют. В 2014 г. от атаки на одну из них было потеряно 500 тыс. биткойнов. Кроме того, злоумышленники проводят целевые атаки на крупные организации и локальные структуры.

Другой способ заработка хакеров — массовые атаки. Сегодня самыми массовыми устройствами являются смартфоны, и атаки на них фиксируются в большом количестве. Можно заставить телефон заняться добычей криптовалюты или показывать пользователю навязчивую рекламу. Популярностью также пользуются банковские троянские программы. Однако, вопреки распространенному мнению, телефоны взламываются редко. Усилия для их взлома несоизмеримо велики. Для построения надежной защиты специалисты рекомендуют несколько простых правил — знать свою сеть лучше, чем злоумышленники, изучить архитектуру, поскольку последние не пожалеют на это времени, и, конечно, обновлять ПО.

Анатолий Масовер, эксперт по масштабируемым системам Check Point Software Technologies представил флагманский продукт компании — Maestro.

По его словам, большинство компаний сталкиваются чуть ли не каждый день с проблемами масштабирования. Во многих случаях они четко знают, что им нужно сегодня. Но рассчитать, что нужно завтра, так чтобы этого хватило в обозримом будущем, и чтобы не превысить бюджет, довольно проблематично. Было бы неплохо, если бы существовала платформа, которая могла бы динамически масштабироваться и позволяла бы добавлять ресурсы по мере надобности.

Check Point Security Day’19

Анатолий Масовер: «Платформа позволяет среднему и крупному бизнесу получить нужную конфигурацию, наращивать мощности, потому что система не ограничена физическими параметрами самой корзины»

Ранее пользователями таких платформ, как правило, были крупные клиенты. Для этого были свои причины: во-первых, это было дорого для среднего бизнеса, а во-вторых, у него не было такой потребности. В этом году компания представила новую платформу, которая называется Maestro, и вместо специфического шасси она может распределять трафик по обычным шлюзам.

Платформа позволяет среднему и крупному бизнесу получить необходимую конфигурацию, наращивать при необходимости мощности большие, чем шасси, потому что система не ограничена физическими параметрами самой корзины. Решение поддерживает все модели устройств Check Point выпуск начиная с 2016 г.

Также важно отметить, что для управления ресурсами предоставляется единый и удобный веб-интерфейс, позволяющий выполнять требуемые действия с помощью мыши. Система включает устройства, называемые оркестраторами. Их функциональность намного шире, чем просто коммутаторов, поскольку тут также имеются балансировщики нагрузки, которые распределяют трафик между шлюзами.

Оркестраторы представлены двумя моделями: МНО 140/170. Функционально они эквивалентны и различаются только набором портов. Трафик заходит в оркестратор, к которому подключается вся внутренняя и внешняя инфраструктура, а он решает, на какой шлюз его перенаправить. Оркестраторы и шлюзы допускают объединение в кластеры типа load sharing. Все шлюзы можно разделить на группы- кластеры, которые называются группами безопасности. Эти группы работают независимо. На сегодняшний день можно создать до восьми групп безопасности и включить в каждую из групп до 31 шлюза и до 52 шлюзов в системе в целом.

В заключение Анатолий Масовер привел весьма наглядный пример применения представленной технологии в реальном проекте. Понятно, Check Point поставляет свои продукты безопасности на рынок.

Check Point Security Day’19

Джони Фишбайн: «Три года назад в Check Point была определена новая стратегия, которая предусматривала разработку продуктов для облачных комплексов»

А как сама компания защищает себя? «Секреты» открыл главный офицер по ИБ Check Point Джони Фишбайн (Jony Fishbein). Есть много компаний, которые занимаются кибербезопасностью, но мало кто работает 26 лет,отметил он. В Check Point внедрены стандарты ISO 27001 и NIST 1.1., определяющий структуру безопасности. Но в целом 90% продуктов безопасности, работающих в компании, произведены ею самой. По словам докладчика, это и очень хорошо, и очень плохо.

Три года назад была определена новая стратегия, которая предусматривала разработку продуктов для облачных комплексов. В прошлом году Check Point приобрела Dome9 Security и начала активнее двигаться в облака. Кроме своих ЦОД, у компании есть 2300 серверов в Amazon, а также в облачных ресурсах Azure. Поэтому модель локальной работы и защиты периметра радикально изменилась в связи с переходом в облако.

Какие проблемы могут возникнуть при переходе в облако? Одна из самых распространенных — неправильная настройка. Были случаи, когда из-за ошибки администраторов облако выгрузило в открытый доступ конфиденциальные данные. Сейчас модули Check Point препятствует такому раскрытию информации.

Следовательно, прежде всего нужно выбирать правильную технику.

Check Point Security Day’19


Вы можете подписаться на наш Telegram-канал для получения наиболее интересной информации

+33
голоса

Напечатать Отправить другу

Читайте также

 
 
Реклама

  •  Home  •  Рынок  •  ИТ-директор  •  CloudComputing  •  Hard  •  Soft  •  Сети  •  Безопасность  •  Наука  •  IoT