четверг, 27 февраля 2014 г.

По ту сторону: взгляд вендора


Вы замечали, что информационная безопасность напоминает религию? Причем религию языческую – со множеством богов и божков. Судите сами: каждая организация приносит ежегодные жертвы в виде продления техподдержки на уже приобретенные средства безопасности, тратит немало средств на закупки новых средств и внедрение все новых систем защиты – больше приношений тому богу, на кого уповают в первую очередь. Причем прямой выгоды от этих приношений никакой: как ни крутись, инциденты продолжают случаться, поскольку стопроцентной защиты ни одно средство или мера обеспечить не может, потенциальный риск можно оценить, но не пощупать, да и непонятно, куда в следующий раз попадет снаряд. Наращиваешь защиту периметра, а тут девочка с ресепшн куда-то не туда пересылает конфиденциальный документ! Внедряешь DLP – глядь, а тут твой вебсайт падает в результате хакерской или DDoS атаки! Или троян на компьютере главбуха чудес натворил, а уж если обиженный админ какой-нибудь увольняется, то врагу не пожелаешь... С другой стороны, ИБ не выкинешь из головы: то и дело в СМИ обсуждают очередной скандал с утечкой или кражей данных, многомиллионные убытки, потерю репутации. Реальны случаи даже полного разорения. Детальной информации для открытого анализа и статистики по компьютерным инцидентам мало, но так для богов даже лучше - чем больше слухов и мистики, тем больше страха. Богатые организации, которым есть что терять, поклоняются сразу нескольким идолам, на всякий случай делая наиболее существенные вливания самым почитаемым божествам.

Здесь есть свои уважаемые жрецы в виде регуляторов, роль которых «корректировать веру», призывая поклоняться только правильным золотым тельцам (т. е. покупать только сертифицированные, одобренные жрецами средства, и внедрять определенные меры безопасности). У храма каждого бога имеются свои прихожане, которые веруют в святость выбранного божества и пытаются убедить всех в его превосходстве над другими (с помощью всевозможных рейтингов и «независимых» отчетов). Но каждая организация по сути все же делает выбор на свой страх и риск, поскольку нет никакой гарантии, что выбранные боги и принесенные жертвы реально помогут избавиться от напастей. Все как в жизни: кто-то поклоняется своему рукотворному золотому тельцу, уповает на проприетарность своей информационной системы, но при этом терпит зависимость от своего жреца-админа, который все это умеет поддерживать и настраивать, кто-то ратует за унификацию и доверяет известному богу из раскрученного храма, третьи, по сути, надеются на авось…

Российские банки все же стоят особняком среди этого «религиозного угара» – именно приходя сюда, часто видишь четко сформулированные цели внедрения той или иной меры защиты и критерии выбора конкретных средств безопасности. И это неудивительно, потому что именно финансовые организации чаще всего имеют дело с реальными инцидентами безопасности и вполне ощутимым ущербом от них. Именно СЗИ банков подвергаются практически ежедневной проверке на эффективность противостояния вирусам, червям и прочим зловредам, спланированным хакерским атакам, мошенничеству и т.п. Именно коммерческие банки лучше всех считают деньги и, значит, адекватнее определяют ценность своих активов, чаще всего разрабатывают собственную методологию оценки рисков и хоть как-то пытаются рассчитывать TCO внедряемых ими средств защиты, перед этим проводя тестирование, стараются оптимизировать расходы на инфраструктуру и эксплуатацию. Представители банков и других финансовых институтов - самая активная и восприимчивая аудитория на конференциях и мероприятиях, посвященных теме информационной безопасности, они задают больше всего вопросов, постоянно интересуются новинками рынка, активно работают в различных профессиональных объединениях, вступая в диалог с контролирующими органами, и добиваясь значительных уступок. Чем не идеальный клиент для вендора?

И при всей своей любви к российским банкам, нельзя не сказать о том, что огорчает. Именно они являются самыми дотошными в плане экономии средств. При всей своей продвинутости они часто делают самый простой выбор - исходят из минимальной цены. Именно здесь чаще всего можно услышать аргумент, мол, такой-то вендор дает нам минус 70% (уважает!), и вы давайте нам столько же, иначе сделки не будет... А что они запросили у другого вендора, насколько предложенное им решение реально соответсвует их требованиям, сколько в действительности стоит решение другого вендора, обладающее необходимыми характеристиками, - в расчет не берется. Получем абсурдную ситуацию: предлагаемое решение и так дешевле, чем конкурентное, даже с 70% скидкой, но у нас все равно требуют 70% скидку (вы что, нас не уважаете?). Дальнейший разговор представляет любой, кто хоть раз был на восточном базаре. Таким образом, вендорам, работающим на российском рынке, нужно делать отдельный российский прайс, чтобы не оказаться в минусе. Умножаем цену на десять и заходим к клиенту: «Только сегодня и только для Вас скидка 90%». А как это объяснить европейским и американским коллегам (у них для партнеров нормальные скидки 30-40%)? Остается только ссылаться на загадочную «русскую душу»…

Выбор поставщика банками тоже оставляет желать лучшего. Тщетно уламывая интегратора сделать все практически бесплатно, они или получают «никакое» внедрение, или при поставке не то, что заказывали, потому что квалифицированные специалисты стоят денег, и бесплатное проектирование или внедрение непременно «отбивается» на поставке или на техническом сопровождении. Вот и мечутся уважаемые организации между поставщиками с неизбежной нервотрепкой, получая не в срок и не то, что нужно. Но при этом - с минимальными ценами. А крайним в этой чехарде чаще всего оказывается вендор – именно он не обеспечил требуемой маржинальностью партнера или вообще подсунул «кривые кирпичи», которые никак не заставишь работать заявленным способом. Можно возразить, что это поставщики в конец разленились и не желают оказывать качественный сервис ни за большие деньги, ни за малые, но из своего опыта скажем, что найти поставщика, который сделает действительно качественно и быстро, возможно. Реальной альтернативой является приобретение собственных квалифицированных обученных технических специалистов, вопрос только в том, как после получения всех сертификаций их потом удержать...

Необходимо помнить также, что перед внедрением каких-либо технических средств необходимо сначала произвести проектирование целостной многоуровневой системы информационной безопасности, разработать ее архитектуру, включая адекватные организационные и технические меры защиты на всех уровнях, что также не может быть выполнено бесплатно и без детального обследования информационной системы. В противном случае вы получите набор не связанных между собой средств безопасности, в лучшем случае взятых из проекта по защите информационной системы какого-то другого банка. Но вероятность, что ваши информационные системы идентичны или хотя бы похожи, так мала... За минимальные деньги вам предоставят обычно проект, который содержит только рекламные описания продуктов, без всякой привязки к конкретной ситуации. Ньюансы могут быть разные, и нередки случаи, что даже маловажные с точки зрения непрофессионала моменты, например, в области корпоративной культуры, могут повлиять на выбор тех или иных мер защиты. Конечно, если стоит задача не просто отчитаться перед руководством и получить медаль, а создать высокоэффективную систему защиты, которая позволит ИТ качественно работать, а не постоянно преодолевать навязанные ИБ сложности.

Как уже было отмечено, на данный момент среди российских организаций самый распространенный вариант выбора средств защиты – тендер на самое дешевое предложение, обладающее минимальным набором необходимых характеристик (производительность, интерфейсы и наличие сертификата, если это применимо). Но необходимо учесть, что затраты на эксплуатацию систем защиты часто несоизмеримо выше начальных затрат на приобретение оборудования. Одновременно с поставкой заказчик обычно получает набор эксплуатационных документов, иногда только на английском языке. Оценить, сколько затрат потребуется на установку или настройку того или иного средства в таком случае практически невозможно. Кроме того, необходимо учитывать еще и косвенные расходы на обучение персонала, простои и разбор инцидентов безопасности, управление и техническую поддержку системы защиты, телекоммуникации, связанную инфраструктуру, не говоря уже о затратах на последующие аудит и неизбежную модернизацию системы защиты. Очевидно, что более вдумчивый выбор средств ИБ с учетом всех связанных затрат позволит организациям получить более эффективное и экономически выгодное решение, не выгадывая на мелочах.

Екатерина Яблокова
Заместитель директора по развитию бизнеса в России
Stonesoft, A McAfee Group Company


Статья опубликована 
в журнале "Банковские технологии" (№1/2014)

вторник, 25 февраля 2014 г.

Продлен сертификат ФСТЭК России на StoneGate Firewall/VPN

ООО «Новые технологии безопасности», технологический партнер Stonesoft, a McAfee Group Company, мирового лидера по разработке инновационных решений в сфере обеспечения сетевой безопасности и непрерывности бизнеса, объявляет о получении продленного сертификата ФСТЭК России на межсетевой экран StoneGate Firewall/VPN.


Срок действия сертификата соответствия № 2157 продлен еще на три года, до 16 августа 2016 года, и подтверждает, что решение StoneGate Firewall/VPN версии 5.3.1, является программно-техническим средством защиты информации, не содержащей сведений, составляющих государственную тайну, обрабатываемой в локальных вычислительных сетях с TCP/IP протоколом, от несанкционированного доступа из внешних вычислительных сетей, и соответствуют требованиям руководящих документов «Средства вычислительной техники. Межсетевые экраны. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации» (Гостехкомиссия России, 1997) – по 2 классу защищенности, «Защита от несанкционированного доступа к информации. Часть 1. Программное обеспечение средств защиты информации. Классификация по уровню контроля отсутствия недекларированных возможностей (Гостехкомиссия России, 1999) – по 4 уровню контроля и технических условий.



Также необходимо отметить, что в октябре 2013 года ООО «Новые технологии безопасности» был получен сертификат ФСБ России, подтверждающий соответствие StoneGate Firewall/VPN требованиям, предъявляемым к шифровальным (криптографическим) средствам, предназначенным для защиты информации, не содержащей сведений, составляющих государственную тайну, по классам КС1 и КС2.

понедельник, 18 ноября 2013 г.

Stonesoft NGFW 5.6 – новый функционал: API и расширенная поддержка виртуализации


Друзья!
Спешим сообщить Вам о выпуске новой версии межсетевого экрана следующего поколения (Next Generation Firewall, NGFW) - Stonesoft NGFW 5.6.
Новый релиз дает возможность простой и удобной интеграции между системой управления Stonesoft Security Management Center (SMC) и любыми другими производителями систем управления, а также расширяет виртуальную поддержку всех доступных ролей безопасности межсетевого экрана.


Программный интерфейс управления (API) для SMC
Security Management Center в Stonesoft NGFW выполняет основные функции по управлению и автоматизации работы сетевой безопасности, а также дает возможность масштабировать сети самым экономически-выгодным способом.

Новая версия Stonesoft NGFW 5.6 позволяет повысить эффективность управления в средах, содержащих оборудование и системы сетевой безопасности от разных производителей.

Программный интерфейс управления API позволяет беспроблемно интегрироваться с системами мониторинга, управления и контроля политик безопасности. Например, с решениями по управлению жизненным циклом систем защиты мониторинга Tufin™.

Отметим, что для использования программного интерфейса управления (API) версия 5.6 SMC не требует отдельного лицензирования.
«Комплексная интеграция управления между продуктами от разных разработчиков крайне сложна, но необходима при оптимизации средств управления рабочими процессами. Stonesoft NGFW 5.6 с SMC API позволит нашим клиентам повысить эффективность эксплуатации систем безопасности и интегрировать их с другими системами», - говорит Антти Кувая (Antti Kuvaja), директор по управлению продуктами Stonesoft, а McAfee Group Company.

Виртуализация
Новый релиз также расширяет возможности виртуализации. Версия 5.6 позволяет одному физическому устройству создать до 250 независимых виртуальных устройств сетевой безопасности.

Эти виртуальные устройства можно использовать в роли Firewall/VPN, СОВ (IPS) или Layer 2 Firewall (L2FW).

Расширение ролей виртуальных устройств повышает гибкость и контроль управления системами безопасности и совокупной стоимости владения (ТСО), что особенно важно для компаний-провайдеров (поставщиков услуг) и крупных корпораций, так как они используют сложные инсталляции.
_________

О Stonesoft, a McAfee Group Company  
     Компания Stonesoft является ведущим разработчиком решений в сфере обеспечения корпоративной сетевой безопасности с более чем 20 летним опытом. Портофолио компании включает межсетевой экран Firewalls/VPNs нового поколения, систему предотвращения вторжений IPS и шлюз защиты удаленного доступа SSL VPN, разработанные для организаций любого размера. Основа успеха Stonesoft – трансформируемое, единое программное ядро, легкое в использовании благодаря централизованной системе управления SMC, и инновационная защита против динамических техник обхода (АЕТ). Успехи Stonesoft признаются многочисленными сертификатами, аналитиками индустрии ИБ и отзывами взыскательных клиентов. Благодаря высочайшему уровню обслуживания, легкости управления и низкой стоимости владения (ТСО) решений, Stonesoft имеет самый высокий в отрасли процент удержания клиентов.
     В июле 2013 года Stonesoft была приобретена компанией McAfee, мировым лидером в области технологий безопасности, являющейся дочерним предприятием корпорации Intel. С этого времени все продукты Stonesoft являются частью портфолио McAfee. Предполагается, что решения Stonesoft упрочат лидерские позиции McAfee на рынке сетевой безопасности и послужат дополнением к стратегии Security Connected (концепция безопасности, обеспечивающая всестороннюю защиту ИТ-инфраструктуры), которая охватывает – безопасность сетей, конечных точек, мобильных решений и облаков. Ожидается, что такие передовые технологии Stonesoft как межсетевой экран нового поколения и защита от динамических техник обхода, сделают предложение McAfee для рынка сетевой безопасности наиболее комплексным и эффективным.

пятница, 1 ноября 2013 г.

Не навреди – главный принцип построения системы защиты информации АСУ ТП на условиях ее целостности, безопасности и доступности


Журнал Connect!

Решения под маркой Stonesoft хорошо зарекомендовали себя на рынке информационной безопасности в разных странах мира. И Россия не исключение. Продуктам Stonesoft в сфере кибербезопасности не было равных в момент их появления на рынке. Кластерный подход к проектированию систем защиты, обеспечение доступности и целостности данных – эти принципы разработки решений во многом определили индустриальные стандарты. В середине текущего года после покупки акций финской компании начался процесс интеграции Stonesoft в McAfee Group Company. Ожидаемое взаимопроникновение решений и технологий двух игроков, не исключают эксперты, расширит возможности заказчиков, заинтересованных в обеспечении защиты объектов, которые относятся к категории критически важных. В интервью нашему журналу директор по развитию компании Stonesoft a McAfee Group Company в России и странах СНГ Михаил РОМАНОВ приоткрыл планы развития продуктов, сообщил о том, что не видит принципиальной разницы между объектами с точки зрения их защиты, и пояснил, при каких условиях в нашей стране могут быть созданы отечественные продукты и решения в сфере ИБ, не уступающие лучшим зарубежным образцам.

– В чем, на ваш взгляд, заключается специфика угроз в области безопасности и защиты информации на критически важных объектах?

– С точки зрения информационной безопасности не вижу разницы между критически важным объектом и обычным. Ведь не бывает чернил для восьмого класса, глобуса Украины, не бывает и вирусов исключительно для малого или крупного бизнеса. Бывают целенаправленные атаки где вирус может быть написан например, для атомной станции (достаточно вспомнить Stuxnet) или для конкретной банковской системы, атакам подвергаются любые объекты, представляющие интерес для злоумышленников. В целом набор угроз для любых объектов примерно одинаков и базируется он на потенциальных уязвимостях или ошибках. Различия – в последствиях, наступающих в результате подобных действий, в размере причиненного ущерба, произведенном эффекте, характере влияния на общественное мнение или окружающую среду. Поэтому на крупных и критически важных объектах подход к безопасности более жесткий.

– Насколько своевременно учитываются существующие вызовы и угрозы при разработке и корректировке основных положений государственной политики в этой сфере?

– На протяжении многих лет в области нормативного регулирования был застой. Толчком к изменению такого положения дел послужила ситуация с персональными данными. В настоящее время регулярно издаются руководящие документы, касающиеся обеспечения безопасности. На мой взгляд, это движение в правильном направлении. Хотя по традиции практики недовольны теоретиками – теми, кто разрабатывает постановления, инструкции, дает рекомендации. Отчасти это объясняется тем, что формирование новой нормативной базы началось не так давно и до создания целостной системы в этой сфере далеко, предстоит подготовить очень много документов.
Процесс трудоемкий и, как показывает зарубежный опыт, непростой. Существующие стандарты ИСО 15408 «Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий», на мой взгляд, далеки от совершенства. Нужно поддерживать в актуальном состоянии огромное количество документов по продуктам, и как показала практика, по крайней мере при сертификации по Common Criteria, эти документы и все процессы имеют очень далекое отношение к возможностям противостоять атакам конкретного средства безопасности. Когда мы начинали эту процедуру в компании Stonesoft, надеялись, что упорядочим бизнес-процессы, обеспечим их прозрачность и автоматически сможем рассчитывать на улучшения на практике. Но система построена так, что создает дополнительную головную боль, требует больших расходов и реально не помогает сделать продукт более защищенным. С вступлением России в ВТО регулятор вынужден гармонизировать нормативные требования с международным законодательством. Возможно, поэтому пока больше внимания уделяется формальной стороне дела. Но, насколько мне известно, ФСТЭК старается обращать внимание и на обеспечение жизненного цикла систем защиты.

– Какие системы защиты входят сегодня в перечень базовых? Какими принципами при их выборе должны руководствоваться заказчик и компания, разрабатывающая проекты в сферы защиты информации?

– Все зависит от конкретной организации и ее требований. Как показывает практика, антивирус, межсетевой экран, система предотвращения вторжений (часто в составе UTM или Межсетевого экрана), аутентификация – это то, без чего сложно представить компанию, заботящуюся об информационной безопасности. В госструктурах в соответствии с требованиями законодательства применяются несколько обязательных подсистем, в частности, системы защиты от несанкционированного доступа. Территориально распределенные компании при построении системы защиты вынуждены учитывать и другие критерии, например, разграничение доступа, создавать централизованные системы управления, внедрять DLP и т. д. В крупных организациях может насчитываться до 15–18 систем. Но, пожалуй, пока никто не может отказаться от использования средств защиты от вирусов.

– Сегодня это базовый элемент системы обеспечения безопасности?

– Да, хотя недавно я провел любопытный эксперимент. Толчком к нему послужило одно исследование, в ходе которого было установлено около 600 способов проникновения вирусов в системы. Решили проверить теорию на практике. Специальным образом настроили Windows, и я удалил антивирус, полгода обходился без него. Правда, всегда пользуюсь программой, которая контролирует все, что записывается в загрузочные сектора, лишнего не загружаю, на ресурсы сомнительного содержания не захожу. В итоге ничего не случилось, будто работал в среде Mac или Linux. Следует отметить также, что антивирусы меняются, сигнатурный анализ перестает быть основным.

– С чего начинается реализация комплексного проекта защиты информации на критически важных объектах?

– С правильной постановки задачи. Некорректно требовать защиты объекта от любых видов угроз на 100%. Для начала следует оценить инфраструктуру, определить цели которых надо достичь и придумать архитектуру системы защиты. Случается, что обеспечивается защита от нескольких видов угроз, но комбинации нескольких из них представляют собой новую угрозу, которая легко преодолевает систему безопасности. Это вопрос опыта, квалификации и новых знаний, которые появляются уже после завершения проекта. К сожалению, все предусмотреть зачастую невозможно. Для этого проектируется система так называемой эшелонированной обороны, где каждая функция защиты дублируется иной функцией защиты другой системы.

– Одна из особенностей систем управления технологическими процессами в том, что они, как правило, работают в режиме реального времени. Какие требования в связи с этим предъявляются к применению средств защиты?

– При построении системы защиты информации на условиях ее целостности, безопасности и доступности главный принцип, которым следует руководствоваться, – не навреди. Во-первых, любой простой системы, работающей в режиме реального времени, может привести к катастрофе. Во-вторых, традиционные средства защиты при решении задач подобного уровня зачастую не подходят.
Система безопасности АСУ ТП должна противостоять в принципе тем же угрозам, что и аналогичная система на другом объекте. Но есть нюансы, например, в таких системах на разных уровнях часто используются нестандартные протоколы связи. При этом жизненный цикл оборудования как минимум лет десять, а любой автоматизированной системы – часто едва ли больше года, и ее приходится обновлять. «Железное» оборудование в отличие от программных средств поменять крайне сложно, если допущена ошибка или появилась уязвимость, поскольку микропрограммы там часто «зашиты намертво». В то же время процесс обработки системой безопасности проходящего через нее потока информации занимает миллисекунды а иногда и больше, что может сказаться на работоспособности АСУ ТП.
Около 200 уязвимостей, на начало этого года, было зарегистрировано во всех системах АСУ ТП, в которых используется полтора десятка протоколов. По сути, ничто по сравнению с более чем 60 тыс. уязвимостей, характерных для традиционных информационных систем . Но проблема в том, что нейтрализовать уязвимости в АСУ ТП сложнее, соответствующие средства защиты, работающие на низком уровне, должны, например, быть компактными. А это требование часто из разряда невыполнимых для большинства вендоров.
Опасность для АСУ ТП зачастую исходит не от внешних воздействий, а изнутри. Сбой системы безопасности на этапе сбора информации может привести к катастрофе. Представьте, что система защиты на атомной станции зависла, и данные телеметрии не поступают…

– Можно ли повысить уровень защиты введенной в эксплуатацию АСУ ТП?

– Конечно, у специализированных вендоров есть решения для АСУ ТП, в частности, для конкретного оборудования. Проводится анализ данных, выявляются возможные аномалии, и предлагаются средства защиты. Для защиты от внешних воздействий, часто не обязательно встраиваться в технический процесс. Контроль точек появления возможных угроз позволяет повысить уровень безопасности введенной в эксплуатацию АСУ ТП. Многие компании активно развивают данное направление деятельности.

– При обсуждении проблем, связанных с работой АСУ ТП критически важных объектов, постоянно говорится о необходимости отдавать приоритет отечественным разработчикам средств защиты. Как вы аргументируете целесообразность использования продуктов Stonesoft на критически важных объектах в нашей стране?

– Боюсь, скажу крамольную вещь. Достойные отечественные разработки не появятся в нашей стране, пока не будут созданы условия для честной конкуренции на рынке информационной безопасности. (При этом я не имею в виду компании «Лаборатория Касперского» и «ДиалогНаука», которые добились больших успехов – кстати в условиях нормальной конкуренции.) К сожалению, в России пока еще в ходу понятие «свои разработчики». «Свои» и «отечественные» – принципиально разные вещи. Первые не заинтересованы в создании хорошего продукта, поскольку и так пользуются режимом наибольшего благоприятствования, а также некоторые продукты у нас Российские разработчики делают не для пользователей а для регуляторов. Еще одна проблема в том, что качество продукта в нашей стране зачастую ассоциируется с дешевизной, доступностью. Простой пример в автомобилестроении. Могу ошибаться, например автоваз, на мой взгляд все время пытается создать дешевый автомобиль а уже потом конкурентноспособный на нашем рынке. Примерно так же и с разработкой средств безопасности - во главу угла ставится цена и соответствие требованиям регуляторов а не пользователей.... Понятно желание сэкономить, но если, например, антивирус плохой, в чем вы убедитесь на примере зараженного компьютера, то вряд ли вам смогут навязать этот же продукт повторно. А вот безопасность как таковую крайне сложно измерить, поэтому многим разработчикам приходится верить на слово.

– Что же, по вашему мнению, может стимулировать создание достойных российских продуктов в этой сфере?

– Честная конкуренция. Но для этого нужно формировать соответствующую бизнес-культуру. Если безусловный приоритет российским компаниям отдавать только потому, что они отечественные, значит смириться с отсутствием хороших продуктов даже в перспективе. Питательной средой для российских разработок может служить здоровая конкуренция со стороны зарубежных вендоров с разумным регулированием со стороны регуляторов и государства. Задача регулятора – найти баланс интересов, создав тем самым условия для конкурентной борьбы как двигателя прогресса.

– Известно два подхода к защите систем от внешних вторжений: с использованием систем, работающих на сетевом уровне (таких как IDS/IPS или антивирус), и «псевдосерверов-ловушек», идентифицирующих атакующие системы. Какой подход вы считаете более перспективным для защиты АСУ ТП?

– Так называемые ловушки, о которых речь идет уже не первый год, не используют наши клиенты, скептическое к ним отношение и среди интернет-сообщества. Ловушки нашли пока наибольшее применение в вендорских сервисах, когда вендор создает сеть «ловушек» и тем самым может создавать сигнатуры для защиты от атак быстрее чем обычно. Существует как минимум пять подходов к обеспечению защиты от внешних вторжений. Традиционные IDS/IPS для АСУ ТП не самый эффективный вариант, который можно, конечно, использовать на верхнем уровне агрегации. Но если говорить об оборудовании, оснащенном современными датчиками, то вряд ли имеет смысл устанавливать типичную систему IPS для обнаружения и нейтрализации не более пяти уязвимостей для конкретного оборудования. Для этого применяются специализированные решения. IPS – лишь часть многоуровневой технологии контроля и комплексной системы защиты. Кластерный подход к проектированию систем защиты, обеспечение доступности и целостности данных – основные критерии оценки решений для АСУ ТП. Кроме того, важно, чтобы IPS система разбирала протоколы связи АСУ ТП и имела дополнительный набор шаблонов, сигнатур, профилей и прочего для именно атак на оборудование АСУ ТП. Именно в этом направлении мы сейчас идем.

– Безопасность соединений и простота эксплуатации – это взаимоисключающие понятия применительно к решениям, используемым для защиты критически важных объектов?

– Нельзя обеспечить такой же уровень удобства эксплуатации, как без применения системы безопасности. Но сделать ее близкой к тому вполне возможно, многое здесь зависит от вендора. Кстати, это конек компании Stonesoft. Пользователи наших решений со многими рутинными операциями справляются в один клик, и отлаженная система безопасности никому не мешает.

– Какие проекты, успешно реализованные вашей компанией, вы могли бы отметить и почему? Какую долю среди них занимают проекты, выполненные по заказу промышленных предприятий?

– В разные годы компания предлагала продукты для выполнения задач, которые невозможно было решить на основе другого оборудования. Среди наиболее заметных наших проектов – автоматизация подключения разных платежных систем к оборудованию телекоммуникационного оператора. Для этого использовалось «хитрое» VPN-решение. Привычными для нас являются решения по защите крупных дата-центров а также большие распределенные защищенные сети на основе VPN. Крупные проекты реализованы в регионах, на территории которых например, установлено большое количество IPS-сенсеров c централизованным управлением, обеспечивающих сбор информации в единой точке.

– Какие решения и продукты компании завоевали доверие российских заказчиков за последние годы? Как развивается ваша продуктовая линейка?

– Без ложной скромности можно сказать, что вся продуктовая линейка завоевала доверие заказчиков. Правда, должен заметить, что она сравнительно небольшая. И тут мы стараемся уменьшить количество отдельных систем. Напротив, ставка сделана на разработку комбинированного продукта. Идея состоит в том, чтобы предложить заказчикам так называемый динамический трансформер. Новый тип оборудования представляет собой устройство с одним исходным кодом. В зависимости от потребности и лицензии, приобретенной заказчиком, оно преобразуется в нужное в данный период времени решение – Firewall, IPS, VPN, L2 Firewall, антивирусный шлюз и т. д. либо в любую их комбинацию. Таким образом, мы вывели на рынок унифицированную платформу, аккумулирующую в себе семь продуктов, мы называем их «роли». На базе этой платформы можно запустить любое нужное заказчику решение. Если он приобрел что-то ошибочно или изменились потребности бизнеса, несложно произвести замену решения путем приобретения лицензии и включения соответствующей опции.

– Какова реакция рынка на предложенное решение?

– Некоторые потенциальные заказчики отнеслись к этой идее настороженно. Но те, кто уже пользуется платформой, довольны. Приобретенное в дата-центр устройство можно трансформировать в узел доступа, как только выяснится, что мощности ЦОДа увеличились, можно просто добавить еще одно устройство или текущее преобразовать в другую роль и установить его например, в филиале. Все это без необходимости дополнительных вложений или замены оборудования. Гибкость платформы в том, что доступна и обратная последовательность действий – достаточно изменить одну роль трансформера на другую.

– Приоткроете дальнейшие планы развития продуктов на фоне начавшихся интеграционных процессов с McAfee Group Company?

– С этого вопроса предлагаю начать наше следующее интервью…

– …предложение принимается…

– Планы дальнейшего развития в новых для компании Stonesoft условиях сейчас в стадии обсуждения, идут интенсивные консультации. Поэтому говорить о них пока преждевременно. Главное желание сейчас – не навредить, а сделать все, чтобы реализовать возможности, которые открываются для продуктов, известных на рынке под маркой Stonesoft, и конечно, для наших заказчиков. Могу сказать, что ни один продукт не закрывается а планируется только развитие. Что касается собственно продуктов, то на подходе новые решения с расширенным функционалом от DDoS атак, дополнительными возможностями по обеспечению защиты АСУ ТП, дополнительными возможностями для телекоммуникационных операторов. Предусмотрены и другие фишки, представляющие интерес для заказчиков и игроков рынка информационной безопасности. Кроме того, начался процесс интеграции некоторых технологий от компании McAfee в продукты Stonesoft а также и интеграция и взаимодействие систем управления от между собой , что несомненно улучшит обеспечиваемый оборудованием уровень безопасности и вызовет еще больший интерес на рынке безопасности .

Интервью в БИБЛИОТЕКЕ