`

СПЕЦИАЛЬНЫЕ
ПАРТНЕРЫ
ПРОЕКТА

Архив номеров

BEST CIO

Определение наиболее профессиональных ИТ-управленцев, лидеров и экспертов в своих отраслях

Человек года

Кто внес наибольший вклад в развитие украинского ИТ-рынка.

Продукт года

Награды «Продукт года» еженедельника «Компьютерное обозрение» за наиболее выдающиеся ИТ-товары

 

Гера Дорфман, Check Point Software Technologies: «Стратегия защиты должна исходить из предупреждения угроз»

+44
голоса

На одном из мероприятий Check Point Software Technologies нам удалось взять интервью у вице-президента компании по продуктам сетевой безопасности Геры Дорфмана. Первые вопросы были о том, как изменился ландшафт кибератак и каковы современные тенденции в использовании ИТ?

Сегодня стремительно растет количество устройств и технологий, используемых в организациях и дома. Если, скажем, 20 лет назад речь шла только о персональных компьютерах, то затем на сцену вышли мобильные телефоны, облачные технологии, а сегодня уже и IoT-устройства, такие как, к примеру, камеры и лифты. Представьте, что можно атаковать в каком-нибудь высотном здании лифт и заблокировать нормальную работу всего офиса. Сегодня все подключено к Интернету. Это основное изменение, которое можно сейчас видеть. То есть, если раньше необходимо было защищать только компьютеры внутри периметра сети, то сегодня периметра как такового, по сути, не существует. Многие работают дома, много так называемых полевых сотрудников. К примеру, 3 тыс. менеджеров по продажам в нашей компании работают по всему миру и при этом имеют доступ к необходимым корпоративным ресурсам. Их устройства также необходимо защищать. Кроме того, все больше организаций начинают пользоваться облачными сервисами. Сегодня электронные письма уже не приходят в организации. Все постепенно переходят на Office 365 или схожие онлайн-продукты. И пользователь должен быть уверен, что его ресурсы в облаке защищены и там не пропадает какая-то важная информация. Это основные тенденции, которые можно было бы отметить.

 «Стратегия защиты должна исходить из предупреждения угроз»

Гера Дорфман: «Необходимо стремиться к полному предупреждению угроз»

Каковы основные объекты атак и цели, преследуемые  киберпреступниками, меняются ли они?
Объектами атак может быть все, что угодно, что подключено к Интернету, начиная от персональных компьютеров и заканчивая ресурсами государства, такими как атомные реакторы, электростанции, элементы критической инфраструктуры. Спектр преследуемых целей так же очень широк, как и злоумышленников: от школьников, которые просто играются и используют какие-то стандартные скрипты, до организаций, которые хотят иметь какую-то выгоду или навредить конкуренту. Есть также такая практика, как sextortion, когда вымогают деньги, угрожая распространением интимных фотографий или подробностями частной жизни. Распространено воровство корпоративных данных на всех уровнях. Не следует сбрасывать со счетов и кибервойну между государствами, направленную на ослабление экономики или выведывание государственных и промышленных секретов. Примером может служить хорошо известный в Украине вирус NotPetya.

Вы упомянули облачные технологии ранее, а как они влияют на общую картину киберпреступности?
Тут необходимо говорить о том, что скорее облачные технологии не влияют на картину киберпреступности. Они больше влияют на технологии защиты всех ресурсов компаний в облаке. Технологические изменения, конечно, есть, но на общую картину они не влияют. Мотивация остается той же.

Как ваша компания использует ML/AI в своих решениях?
Сегодня многие думают, что ML/AI могут решить все проблемы. Это далеко не так. Вот один из примеров. У нас есть продукт SandBlast Mobile, который может узнавать, вредоносное приложение или нет. Возьмем пример приложения, которое отправляет данные в облако. Скажем, Flickr. Ну, Flickr давно все знают, его не нужно проверять. Но если это другое приложение? Как узнать, вредоносное оно или нет? Давайте зайдем в Apple Store и проверим с помощью машинного обучения, что действительно это приложение должно было делать, и поймем, как оно это делает. Можно с помощью поведенческого анализа узнать, как ведет себя каждое приложение. Но, по моему мнению, на данный момент будет очень много ложных срабатываний, поскольку нужно достаточно полно обучить машину, чтобы она смогла все правильно определять. Одно дело — распознавание образов, и совершенно другое – блокировка вредоносного кода в огромной корпорации из-за того, что произошло ложное срабатывание. Да, безусловно, мы используем эти технологии, но сказать, что мы полностью переходим на ML нельзя. Однако с помощью ML/AI можно понять, как защищать конкретное приложение, понять, это веб-приложение или какое-то IoT-устройство, и предоставить ему необходимую защиту.

Каково влияние на технологии защиты быстрого роста скоростей доступа к Интернету и, в частности, запуска 5G?
Запуск 5G бросает сразу несколько вызовов. Во-первых, очень маленькая задержка, менее миллисекунды, разные устройства на границе сети будут обмениваться данными непосредственно друг с другом, во-вторых, это скорости, которые в 20 раз превышают 4G, и в-третьих, все это будет зашифровано. Это вызов нам как  поставщику средств ИБ: можно ли все это раскодировать и как сохранить малую задержку, обеспечивая при этом максимальную безопасность? Могу отметить, что многие телекоммуникационные компании видят в платформе Check Point Maestro решение для 5G, поскольку ее масштабируемость позволяет поддерживать такие высокие скорости передачи, не меняя при этом всю инфраструктуру.

Какие выводы необходимо сделать CISO из атак типа Petya, последствия которых до сих пор обсуждают?
Прежде всего - необходимо использовать превентивные меры, стремиться к полному предупреждению угроз. Об этом говорят все поставщики средств ИБ. Нужно включать все уровни защиты, инспекцию трафика SSL, там, где это возможно. В общем, использовать стандартный набор методов.

Что сегодня является наиболее слабым элементом в системе защиты корпорации?
Я думаю, что многие скажут – облако, из-за определенной потери контроля. Облако требует нового мышления, новых методов защиты активов. Сегодня все стремительно меняется, все подключается к Интернету, и за всем уследить – это самый большой вызов для нас.  

Какова, с вашей точки зрения, должна быть стратегия предприятия при построении комплексной системы защиты? На что необходимо обратить особое внимание?
Я думаю, что система защиты должна быть консолидирована и  построена на решениях от одного производителя, потому что «зоопарком» систем невозможно эффективно управлять. Необходимо также принимать во внимание репутацию производителя. Должен быть подготовленный персонал, ну и, конечно, производители должны упростить как решения, так и управление ими, максимально автоматизировать их. Ведь у всех всегда есть проблемы с ресурсами.

Если говорить о том, на что нужно обращать внимание, то необходимо смотреть, насколько просты продукты в использовании, насколько они автоматизированы, какие операции можно выполнять полностью автоматически. Необходимо принимать во внимание, как продукты упрощают работу администратора, как помогают CISO, как уменьшают ТСО и количество сотрудников отдела ИБ. Возвращаясь к ML/AI, можно сказать, что это одна из технологий, которую мы собираемся использовать в будущем. Ее обсуждение у нас ведется постоянно. Инженеры всегда думают о новшествах и о том, как их использовать. Сегодня количество различных возможностей, можно сказать, безгранично. Правда, это касается и тех, кто атакует.

26 ноября — не пропустите Dell Technologies Forum EMEA!

+44
голоса

Напечатать Отправить другу

Читайте также

 

Slack подает жалобу на Microsoft и требует антимонопольного расследования от ЕС

 
Реклама

  •  Home  •  Рынок  •  ИТ-директор  •  CloudComputing  •  Hard  •  Soft  •  Сети  •  Безопасность  •  Наука  •  IoT