`

СПЕЦИАЛЬНЫЕ
ПАРТНЕРЫ
ПРОЕКТА

Архив номеров

Что для вас является метрикой простоя серверной инфраструктуры?

Best CIO

Определение наиболее профессиональных ИТ-управленцев, лидеров и экспертов в своих отраслях

Человек года

Кто внес наибольший вклад в развитие украинского ИТ-рынка.

Продукт года

Награды «Продукт года» еженедельника «Компьютерное обозрение» за наиболее выдающиеся ИТ-товары

 

Михал Ярски, Wheel Systems: «Для нас самое главное - безопасность заказчиков, и здесь мы не допускаем компромиссов»

+44
голоса

В конце 2017 г. Украину с рабочим визитом посетил Михал Ярски (Michal Jarsky), вице-президент польской компании Wheel Systems, которая работает в такой актуальной сегодня области, как ИТ-безопасность. В начале нашей беседы мы попросили Михала Ярски вкратце рассказать о себе, сфере своих профессиональных интересов и взглядах на ИТ-безопасность.

Я ответственен за регион ЕМЕА и Азию, а также за Центр исследований и разработок компании. Сфера моих профессиональных интересов всегда охватывала ИТ и ИТ-безопасность, в частности, поскольку именно это область большинства инноваций и передовых технологий. Это как игра в хороших и плохих парней – мы изобретаем технологии, изобретаем способы, как защититься от людей, которые имеют плохие намерения. Это никогда не прекращающаяся борьба между добром и злом, и в ней я на стороне добра.

Если говорить о моем образовании, то я окончил Варшавский технологический университет. Темой моей диссертации, которая выполнялась в двух учреждениях, была система поддержки принятия решений, точнее, разработка алгоритма принятия решений.

Это была очень интересная тема на тот момент – как технология взаимодействует с человеком, как очень передовая технология работает с нашими человеческими способами видения мира и рисков вокруг нас. Вы всегда должны предвидеть риски и знать, что предпринять в случае их наступления.

 «Для нас самое главное - безопасность заказчиков, и здесь мы не допускаем компромиссов»

Технология здесь очень простая. Вы берете некоторые формулы, получаете некоторые результаты вычислений и видите, что должны делать. Но у вас как у человека возникают проблемы с тем, как принять эти очень точные ответы, потому что наш опыт, способ, каким мы систематизируем наше бытие, дает несколько подходов к оценке риска. У разных людей это разный уровень восприятия опасности, но обычно вы находитесь в состоянии сильного стресса, если вы ответственны за большую компанию, за функционирование энергетической сети, или, как в случае моей диссертации, за управление водохранилищами, такими как, скажем Киевское море. Иначе говоря, вы должны принять решение, которое было бы удовлетворительным для генерирования электроэнергии и в то же время не подвергало бы Киев риску затопления. Эти условия вступают в противоречие. В моей диссертации первой концепцией было, как принять во внимание реальную обстановку вокруг нас и ввести в систему возможность выдать некоторый интервал значений, оставляя человеку некоторую свободу для принятия решений.

Это был очень интересный опыт, и я стараюсь использовать его, когда руковожу бизнесом или думаю об ИТ-безопасности. Когда вам необходимо учитывать множество противоречивых требований и принимать решение, которое будет выгодным для компании, в которой вы работаете, то оно должно обеспечить и вашу персональную безопасность.

Обычно при всех технических разработках нужно пытаться найти поддержку, чтобы знать некоторое положение, некоторый компромисс между разными параметрами, которые вступают в противоречие.

В плане ИТ-безопасности, вы знаете, для того чтобы защитить компанию, ее данные, вы должны сделать много разных вещей, работать на многих уровнях – техническом, процедурном, организационном. Но также необходимо закрыть все потенциальные бреши, потенциальные уязвимости информационной системы для атакующих. Если предположить, что это все сделано, и отсечь рыночные шумы о «серебряной пуле», решающей все ваши проблемы, то, в конечном счете, нужно взглянуть на факты, что на самом деле произошло. Не только в плане новых потенциальных уязвимостей, а что случилось недавно. Утечка данных компаний Equifax и Deloitte говорит о том, что все очень большие компании являются объектами для хищения данных.

Как правило, слабейшим звеном в защите всегда является человек, в том смысле, что он нуждается в правильном внимании, пребывая внутри технологического пространства. Обычный пользователь, с одной стороны, видит много новых инструментов, которые он должен освоить, с другой стороны, он должен работать все быстрее. Он находится постоянно в состоянии стресса. Он говорит, хорошо, технологии должны защитить меня и компанию, я перейду по этой ссылке, потому что я доверяю нашему специалисту по безопасности. Это не правильно. Даже если CSO делает свою работу хорошо, он обеспечивает защиту только от известных угроз. А от неизвестных угроз, от новых способов атак, новых способов кражи данных он не защитит. Это один уровень. Другой уровень, когда человек имеет плохие намерения. Обычно это инсайдер, а не кто-то извне. Прекрасный пример этому легендарный Эдвард Сноуден. Можно поддерживать или отвергать его поступок, но факт остается фактом - он был способен украсть чувствительную информацию у одной из наиболее защищенных организаций в мире – National Security Agency (NSA). Агентство тратит многие миллионы долларов на безопасность, и все же ее сотрудник был в состоянии украсть данные, потому что он был одним из тех, кто имел доступ к критической инфраструктуре, критическим данным. Он мог намеренно или не намеренно украсть их, манипулировать ими, разрушить их. Это не всегда преднамеренное действие. Отчет по безопасности IBM за 2017 г. говорит, что только 5% инсайдеров причастны к преднамеренной утечке данных. Остальное утекает непреднамеренно.

В итоге, мы должны помочь пользователям, в особенности привилегированным пользователям, оставаться в зоне безопасности. И чтобы помочь организациям быть безопасными и защитить свои данные, нужно предупредить о всех ошибках, которые могут произойти вследствие работы в состоянии высокого стресса.

Весьма разумный подход, с которым сложно спорить. Но вернемся к вашей компании.

Мы маленькая компания с сугубо технологической ориентацией. Мы работаем исключительно через партнеров и представлены ими на различных рынках.

На украинском рынке мы начали работать несколько месяцев назад, и я рад был приехать сюда и представить нашим партнерам и заказчикам компанию. Wheel Systems была основана в 2005 г. двумя технологическими энтузиастами с идеей сделать ряд сложных проблем в современных ИТ-организациях простыми и легкими. Мы начали с продукта для защиты от несанкционированного доступа, называемого Cerb. Первоначальная идея была упростить многофакторную аутентификацию. В то время лидировала в этой области RSA со своими токенами, которые вы должны были покупать, тратя довольно много денег, при этом они были годны только в течение двух лет. Для больших организаций это выливалось в приличные расходы и операционные проблемы, а для малых – это было слишком дорого.

Если вернуться в 2005 г., то уже каждый из нас имел сотовый телефон. Многие носили его постоянно. Хорошо, если у вас есть такое устройство, которое всегда включено, почему бы не переместить токен назад в ЦОД и только посылать одноразовый пароль с помощью SMS на ваш мобильный телефон. С точки зрения безопасности это то же самое. Но это легче и быстрее разворачивается, да и дешевле. Таким образом, мы сумели быстро укрепиться на рынке, и для Cerb у нас появилось более тысячи заказчиков. Для аутентификации с помощью Cerb сейчас используется не только SMS, но также интеграция с другими токенами, предлагаемыми на рынке. Примерами могут служить Yubico, RSA или ActivIdentity, TAN-карты и статические пароли. В общем, любой токен, который поддерживает стандарт ОАТН.

Это была первая идея, а вторая по сути сгенерирована нашими заказчиками. Они говорили, хорошо, теперь у нас есть возможность идентифицировать пользователя и быть уверенными, что он именно тот, за которого себя выдает. Но у нас есть привилегированные пользователи, и мы не знаем, какие действия они в данный момент выполняют в системе. В начале нашей беседы я уже говорил об утечке данных, так вот, она происходит, как правило, именно по вине привилегированных пользователей. Заказчики спрашивали, можете ли вы не только показать, кто получил доступ к системе, а также, что он делает? В ответ на это был разработан продукт, называемый FUDO, с помощью которого можно перехватывать сессию привилегированного пользователя и делать ее прозрачной для директора по безопасности, или записать ее для последующего анализа. Мы продвигаем этот продукт как наиболее важный в нашем портфолио. Он обеспечивает 85% нашего бизнеса.

Мы прислушиваемся к нашим заказчикам и прилагаем много усилий для совершенствования продуктов и расширения их функций. К примеру, клиенты говорят, хорошо, у нас есть администратор, который имеет доступ к системам A, B и C. Но система С является очень чувствительной. Это может быть, например, биллинговая система оператора связи. Администратор должен иметь доступ к системе, однако не каждый день. Для этого должны быть веские причины. Как можно управлять такой ситуацией? Как можно избежать того, что когда кто-то работает на продуктивном сервере, который выполняет в данный момент банковскую транзакцию? Первая идея такова, давайте вслед за аутентификацией добавим простую форму, которую пользователь должен заполнить, чтобы объяснить, зачем ему нужен доступ к системе. Обычно в автоматическом режиме устанавливается флаг. Это простая вещь, вместо того чтобы прямо открыть сессию, нужно дать объяснение, к примеру, мне нужно управлять этим сервером транзакций, потому что нужно установить последние обновления от, скажем, Oracle. Это дает время подумать, нужно ли делать обновления именно сейчас или подождать до открытия сервисного окна. Это не столько технологический подход, сколько психологический.

Второе, что очень важно в контексте FUDO, его очень быстро можно внедрить. Это решение не вводит в систему элементы, которые могут изменить то, как привилегированный пользователь работает. Оно оставляет ваше окружение нетронутым, не вносит изменений в вашу работу, но дает большее понимание того, что вы делаете. В некотором смысле система делает эргономические изменения, облегчая работу. Нет необходимости что-то запоминать, FUDO помнит пароли и права после первой регистрации пользователя, заботится о ротации паролей и прав.

Возвращаясь к проблемам пользователей. Некоторые системы являются критическими для предприятий, и они нуждаются в дополнительном одобрении для входа в систему. Поэтому первая вещь, о которой спрашивают заказчики, почему ваш продукт не интегрируется с системой обработки заявок, такой как ServiceNow? Всякий раз, когда кому-нибудь нужно получить доступ к некоторому ресурсу, в ServiceNow вводился специальный мандат, или билет, и в ServiceNow была специальная процедура одобрения, чтобы получить доступ. Иногда в ней участвовали три персоны, иногда пять. Для больших организаций это лучший способ. Но для небольших структур это дополнительная головная боль. Они нуждаются в таком одобрении, но они не могут получить для этого инструментов, и они не хотят иметь сложную процедуру одобрения.

Что мы ввели недавно, так это очень простой и экономный способ одобрения таких специальных сессий. Вы открываете сессию, начинаете ее, однако наступает пауза до тех пор, пока она не будет одобрена супервайзером. Для этого ему не нужно открывать какую-то консоль, вызывать какую-то систему и нажимать кнопку «ок». Он видит сообщение от суперпользователя на своем мобильном телефоне «разрешите мистеру XYZ открыть сессию». И либо разрешает, либо запрещает. Это просто и эффективно, нужно лишь установить соответствующее приложение на смартфон. Супервайзер может быть где угодно, в отпуске, в командировке и т. п. Это надежно с точки зрения безопасности и удобно в использовании.

Самым последним прибавлением в нашем семействе продуктов является Lynx SSL Inspector – дешифровщик трафика SSL/TLS. Опять-таки первоначальная идея пришла от заказчиков. Они говорили, хорошо, FUDO перехватывает трафик многих протоколов, но мы понимаем, что сегодня более 50% сетевого трафика во всем мире зашифровано. Большинство решений по безопасности либо пропускают этот трафик, либо могут расшифровывать его, для примера, в брандмауэрах. Сегодня это не эффективно, поскольку если брандмауэр начинает расшифровку SSL-трафика, что требует очень больших вычислительных нагрузок, он не может делать ничего другого. Таким образом, компаниям нужно провести модернизацию брандмауэров. Другой подход – пропустить зашифрованный трафик. Однако этот трафик нужно инспектировать, поскольку он может содержать вредоносный код или, скажем, конфиденциальные данные. Атакующие знают, что когда нужно украсть информацию и экспортировать ее из системы, самым легким путем является использование SSL/TLS-шифрования, поскольку такой трафик пропускается брандмауэрами. Это трафик не обязательно пересекает периметр, потому что бизнес-приложения внутри вашей компании также используют SSL/TLS, и внутри компании доля зашифрованного трафика достигает 90%.

Сегодня в большинстве случаев как внешний, так и внутренний трафики шифруются. В то же время, основная часть решений по безопасности сосредоточена на защите периметра. Однако атаки типа АРТ, целевые атаки, проникают через периметр. Они взламывают какое-нибудь клиентское устройство, и следующее, что они стремятся сделать, это распространиться горизонтально. Если вспомнить атаку Petya, которая прошла в Украине, то начальная точка контакта была одна – компьютер, который использовал M.E.DOC. Но оттуда вредоносный код немедленно распространился по компании. В то же время большая часть трафика внутри компании была зашифрована. Все решения по безопасности, решения по анализу контента не могут открыть соединение и посмотреть, что внутри. Таким образом, мы не видим более 50% потенциальных угроз.

Что дает Lynx SSL Inspector? Он позволяет взглянуть внутрь зашифрованного канала. При этом он делает это быстро и прозрачно для пользователя. Вы не замечаете, что контент проверяется. В то же время безопасность сохраняется на высоком уровне, и все параметры сессии передаются клиенту неискаженными. 

Одной из фундаментальных вещей, которую Wheel Systems использует при разработке решений - это пристальное внимание, уделяемое безопасности наших пользователей и заказчиков. Для нас безопасность – это самое главное, и здесь мы не допускаем компромиссов. Вот почему Lynx, даже если он перехватывает соединение, способен не только обеспечить высокий уровень безопасности, но и улучшить его. Потому что если клиентское устройство не способно договариваться о более сильном шифровании, Lynx может договориться об этом с устройством на другом конце канала и поддерживать самый сильный из возможных для клиента методов шифрования.

На рынке, наверное, есть продукты, аналогичные вашим. Какие преимущества пользователям предоставляют продукты Wheel Systems?

Можно долго говорить о преимуществах, но одна единственная вещь, безусловна – продукты должны быть в высочайшей степени безопасными. Это значит, что продукты по безопасности должны обладать несколькими атрибутами. Одним из них является простота. Продукт должен легко устанавливаться, им должно быть легко управлять. Вы должны быть в состоянии контролировать, что он делает, не привлекая дополнительно специалистов. Он должен быть простым, должен обеспечивать контроль по всем областям, которые вы можете не видеть или которыми сложно управлять. Cerb легко инсталлируется, легко объединяет разные методы аутентификации пользователей и упрощает этот процесс. Это одна точка контакта, которая дает вам информацию о том или ином пользователе, позволяет определить его права доступа.

Далее, Lynx. Он должен быть прозрачным, быстрым, легко устанавливаться без разрушения и реконструкции всей сети. Он должен включаться наподобие кабельного устройства, которое немедленно дает вам доступ ко всему, что  содержится в зашифрованном соединении.

И FUDO… Если вы соберете вместе всю головную боль, которая возникает при управлении паролями, доступом, VPN, и замените их одной вещью, которая гарантирует вам, что только нужный круг лиц получит доступ к вашей системе, только к определенным ресурсам и именно тем способом, который для них определен. Это очень упрощает работу. Вы точно можете видеть, что происходит, кто получил доступ, на каком уровне, когда и в какое время.

 «Для нас самое главное - безопасность заказчиков, и здесь мы не допускаем компромиссов»

Другим важным аспектом в безопасности является то, как вы будете управлять знаниями об имеющихся уязвимостях. Всегда будет иметься некоторая точка, которую можно использовать для проникновения в систему. На разных уровнях. Если говорить о философии построения системы… Это подобно строительству дома. Вам сначала необходимо заложить надежный фундамент, и только после этого вы можете приступить к возведению стен. В нашем случае каждый уровень в решении должен обеспечивать максимальную безопасность, это одна часть. И вторая, решение должно быть разработано таким способом, чтобы даже если кто-то взломает некоторую область, он не должен получить доступ к другим областям. Процесс разделения, песочницы для процессов, виртуализация процессов – все это абсолютно критично. К сожалению, многие из поставщиков решений по безопасности забывают об этом. Они фокусируются только на одной функции.

Если рассматривать FUDO как средство защиты самых больших секретов компании – прав доступа, то эта защита должна быть максимально сильной. Поскольку в этом случае вы кладете все яйца в одну корзину, то она нуждается в сильной защите. Как этого достигнуть? Вы не можете просто построить приложение, установить его на Linux-сервер или на Windows-сервер и сказать, вот ваша система управления привилегированным доступом. Она не будет работать нужным образом, потому что каждый заказчик спросит, если кто-то взломает сервер, то у меня не будет прав, потому что взломщик получит доступ ко всему.

Взамен того, чтобы делать это, фундаментом в нашем случае является ОС, и мы, по сути, строим нашу ОС. Вы можете спросить, как мы это делаем, потому что это весьма трудная задача. Конечно, для себя вы можете написать ее на языке Scratch. Некоторые компании пытаются, может быть, делать это, некоторые кладут в основу своих ОС стандартные, подобные Linux или каким-либо другим. Наша команда разработчиков является, по сути, той же, что и команда для предыдущих проектов. Мы разрабатываем элементы ОС, которые являются критическими для нас. Мы вносим вклад в развитие UNIX и имеем доступ ко всей информации о разработке новых особенностей. Примером могут быть две, возможно, наиболее важные особенности, которые мы фактически разрабатываем. Одна из них – файловая система ZFS. Это файловая система, которая первоначально была разработана Sun Systems для Solaris. Она имеет некоторые уникальные особенности. Прежде всего, она зашифрована и очень хорошо масштабируется. Она дает вам возможность расширять ресурсы практически без ограничений. Вы можете манипулировать ресурсами, вы можете создавать виртуальные кластеры и серверы, использующие ту же ОС и ту же файловую систему, просто расширяя кластер. Но она сохраняет целостность данных на беспрецедентном уровне. И если вы посмотрите на уязвимости, которые открываются, то вы знаете, что достаточно изменить один бит в коде, чтобы образовалась уязвимость, поскольку он может представлять некоторое условие, которое проверяется на «больше» или «меньше», и его изменение может привести к появлению уязвимости. Поэтому мы обеспечиваем полную целостность данных, и это является здесь основой.

Наши кластеры серверов, или кластеры FUDO, имеют эту уникальную особенность, которая является результатом разработки ZFS. Мы можем создавать кластеры с несколькими управляющими узлами. Это дает вам не только высокую доступность, но и масштабируемость в плане производительности. Поэтому каждый следующий узел, который вы добавляете в кластер FUDO, увеличивает количество сессий, пользователей и т. п., и ZFS здесь является основой для возможности географического распределения узлов. Это первое. Вторым является технология, называемая Capsicum. Это процесс обособления программ и файлов данных от несанкционированного доступа внутри ОС. Это предохраняет проникновение в ОС, если произойдет взлом в одной области.

В 2017 г. было обнаружено очень много уязвимостей внутри основных ОС. Поэтому все наши конкуренты пришли в состояние паники и начали искать и устанавливать выпускаемые заплатки для инсталлированных ими ОС. Мы спокойно спали, поскольку мы управляем ОС, и если даже найдется одна уязвимость, это для нас не критично.

Основным внешним отличительным свойством является дизайн системы: она с самого начала должна разрабатываться способом, который делает ее максимально безопасной, устойчивой к атакам. Нашим заказчикам не  нужно нам верить, им не нужно слушать презентации – они могут все проверить. Мы даем им инструменты, которые позволят им проверить целостность кода, то, что код пришел из правильного источника, что код ведет себя в соответствии с их ожиданиями и не допускает утечки данных. Я не хочу называть имена производителей, но у очень многих существуют проблемы утечки данных их заказчиков к третьим сторонам, обычно некоторым государственным агентствам.

Если вы хотите защитить вашу систему, ваши данные с помощью некоторого решения по безопасности, это решение не должно допускать утечки ваших данных, не должно иметь «черных дверей», которые были разработаны некоторыми агентствами по безопасности или спецслужбами той или иной страны. Вы хотите защитить вашу организацию, банк, телекоммуникационную компанию, и вы не заботитесь о том, кто ваш политический противник, потому что система должна быть защищенной от всех.

Для бизнеса какого масштаба предназначены ваши решения?
Если вы посмотрите на кривую освоения определенной технологии или определенного решения, всегда найдутся самые первые заказчики, и эти первые пользователи обычно являются достаточно большими компаниями, способными инвестировать в новации. Они не боятся потратить много времени на внедрение системы, много времени на отладку системы. В сегментах, где мы присутствуем, особенно это относится к управлению привилегированным доступом (Privilege Access Management, PAM), заказчиков обычно волновала не стоимость продукта, а длительное время его внедрения. Это могло занимать полгода. Однако это не значит, что у заказчиков было много денег. Им необходимо было быстро провести революционные изменения своего ИТ-окружения. Полгода на реализацию – кто в состоянии это выдержать?

Давайте посмотрим, как мы разрабатываем наши продукты. Мы хотим, чтобы они были масштабируемыми, так что самые большие компании могли бы их использовать, но в то же время, чтобы их могли использовать и компании поменьше. Конечно, имеется некоторый уровень, ниже которого мы не опускаемся – это действительно малые компании, которые не имеют выделенного офицера по безопасности. Однако мы реализуем концепцию, доступную даже для сегмента SME. Что касается РАМ, то мы делаем его доступным с точки зрения инвестиционных перспектив даже для малого и среднего бизнеса. В нашей части Европы, как вы знаете, цена очень важный фактор. Мы позиционируем наши решения таким способом, что они доступны как по стоимости, так и по простоте внедрения. К примеру, длительность внедрения решения одного из наших конкурентов занимает от пяти до семи месяцев, тогда как время внедрения FUDO в организации такого же масштаба занимает всего один день.

Подводя итоги, наши продукты подходят для большинства компаний, от SME до компаний с большим бюджетом.

Имеются ли какие-нибудь проекты, реализованные в Украине?
Да, есть внедрение в Кредобанке, несколько проектов находятся на этапе проработки, и я надеюсь, что в скором времени мы о них сообщим.

Как обеспечивается поддержка ваших продуктов в Украине?

 

В общем, все довольно просто. У нас есть Центр технической поддержки в Варшаве. Но первая линия поддержки предоставляется нашими партнерами, поскольку они работают с нашими заказчиками, у них появляются контакты при внедрении продуктов, они также сопровождают их. В Украине у нас есть дополнительный уровень – это наш дистрибьютор, Oberig IT. Так что здесь есть своего рода вторая линия поддержки. Любая потенциальная проблема у заказчика решается максимально быстро. Если у заказчика есть аппаратное и программное решения, то есть система логистики, с помощью которой эти решения могут быть доставлены. К счастью, все наши решения могут предоставляться как виртуальные, и построенный ЦОД, базирующийся обычно на такой же  технологии виртуализации, является самым легким способом решения комплексных проблем. Поддержка является здесь крайне важной, а также интерфейс взаимодействия с заказчиками. Им не нужно звонить кому-то заграницу и просить о помощи. Они могут обратиться к локальному партнеру, который внедрял им проект, они могут говорить на украинском языке с этим партнером, что устраняет недопонимание. Партнер, прошедший обучение, может изолировать проблему, так что не будет потрачено время и ресурсы в нашем Центре поддержки на решение простых вопросов, которые может решить наш партнер. Поскольку мы стараемся делать продукты максимально надежными, проблемы возникают довольно редко. Наши заказчики должны быть уверены, что мы приложим максимальные усилия для поддержания непрерывной и производительной работы наших продуктов.

У вас в Украине только один партнер – Oberig IT?
Нет, Oberig IT сегодня является нашим эксклюзивным дистрибьютором в Украине. Они также обслуживают рынок в Молдове. У нас есть несколько компаний-интеграторов в качестве партнеров, для примера, «Свит ИТ». Мы не стремимся привлечь много партнеров, мы выбираем наиболее профессиональных, знающих специфику украинского рынка.

Каковы ваши планы относительно разработок новых продуктов, расширения функциональности имеющихся?

У нас очень много новых идей. Большинство из них, как я упоминал выше, возникают на основе коммуникаций с заказчиками. Конечно, основные усилия мы концентрируем на развитии имеющейся линейки продуктов. Думаю, что не раскрою каких-либо сверхсекретов, но для FUDO, например, мы сейчас разрабатываем способ идентификации изменений поведения пользователя во время проходящей сессии. К примеру, изменение скорости работы на клавиатуре. Имеется новая группа, которая разрабатывает необходимые механизмы. Это будет нашей отличительной особенностью, потому что большинство решений по определению поведения ориентированы на уровень стандартного пользователя. Они определяют увеличение активности пользователя, но для этого необходимо иметь архив сессий, и запустить систему в режиме offline для анализа на записанных сессиях. Мы хотим делать это в режиме реального времени, как делаем это с политиками, которые вы можете определять: эти команды разрешаются, эти запрещаются. И если кто-то хочет сделать запрещенную операцию, сессия может быть прервана. Если говорить о методах ИИ и машинного обучения, то это может быть более сложным, потому что необходимо сделать ряд измерений. Одно измерение не должно служить триггером для прекращения сессии. Но глядя на эргономику системы, как супервайзер этих администраторов работает? Подключившись к консоли, он видит сотни параллельных сессий. Он не может заглянуть внутрь этих сессий, но с помощью системы, которая будет советовать ему, скажем так: «предполагается, что запущенная сессия выглядит подозрительно, обратите на нее внимание», он может тихо подсоединиться к сессии, посмотреть, что происходит и предпринять необходимые меры. Это подобно системе поддержки решений. Не прерывать сессию, но, может быть, посоветовать рассмотреть ее подробнее.

Специфическая вещь в отношении суперпользователей и администраторов заключается в том, что вы очень редко можете сказать им «это можно, а это нельзя». Им должно быть позволено все, потому что может создаться критическая ситуация, например, крах какой-нибудь системы, и они должны сделать несколько нестандартных вещей, чтобы исключить вышедший из строя компонент для восстановления, скажем, файловой системы, сделать что-то за рамками сбалансированных прав. И если ограничить их строгими правилами, они не смогут провести операцию восстановления..

Дело здесь в том, что предлагаемый механизм будет способен анализировать не только простое поведение, как, например, использование клавиатуры и мыши. Это полезно в тех случаях, когда вы хотите предотвратить ситуацию, когда кто-то заблокировал систему и, может быть, кто-то был принудительно удален и заменен кем-то другим. Это может случиться, к примеру, когда террористы проникают в комнату оператора энергетических сетей и перехватывают управление. Это очень реалистический сценарий. Но механизм ИИ более глубоко анализирует поведение, чем просто последовательность операций, последовательность загружаемых приложений, как приложения обмениваются данными с другими приложениями. Существует много новых измерений, которые, мы полагаем, принесут много преимуществ заказчикам, потому что они будут способны идентифицировать рискованные сессии и прерывать их, прежде чем что-то случится. И это является очень важным.

С точки зрения разработки новых продуктов, мы должны принять во внимание несколько новых тенденций. Например - много компаний, особенно небольших, не имеют ресурсов, чтобы осуществлять мониторинг событий, происходящих в системе. Иногда у них нет собственных ЦОД, и они используют облачные решения. Поэтому мы должны обеспечить им защиту без дополнительных нагрузок.

Мы также думаем и про маленькие организации, которые находятся ниже нашего минимального порога. Мы думаем о новых продуктах для них. Некоторые из них будут даже проще, интеллектуальнее, выполняя много функций без привлечения пользователей.

Каковы планы компании относительно украинского рынка?

Конечно, мы хотим расти, и украинский рынок, как его оценивает IDC и другие аналитические компании, начинает восстанавливаться после политического кризиса и событий, обусловленных военными событиями. Мы хотим принять участие в этом росте. Конечно, это значит продолжение работы с ключевыми партнерами, с партнерами, которые вовлечены в важные проекты. В конечном счете, я думаю, что в перспективе мы будем уделять большое внимание украинскому рынку. Я полагаю, что украинский рынок на данный момент для нас занимает второе по значимости место, после нашего, польского рынка, по возможностям роста. Конечно, мы хотим быть более видимыми и узнаваемыми на западных рынках. У нас уже есть некоторые успехи, например, в Бундесвере, в некоторых министерствах стран Западной Европы. Но я думаю, что более продуктивным является путь, если мы будем думать о продуктах и решениях, которые мы могли бы представить в Украине, По моему мнению, Украина является наиболее подходящей страной для создания здесь центра разработок.

+44
голоса

Напечатать Отправить другу

Читайте также

 
 
IDC
Реклама

  •  Home  •  Рынок  •  ИТ-директор  •  CloudComputing  •  Hard  •  Soft  •  Сети  •  Безопасность  •  Наука  •  IoT