пятница, 13 сентября 2013 г.

Рынок безопасности становится все более серьезным

Друзья, в августовском номере журнала "БИТ" опубликована статья Михаила Романова, директора по развитию бизнеса в России, СНГ и странах Балтии Stonesoft, а McAfee Group Company. В материале проанализирован российский рынок систем сетевой безопасности, аппаратных средств двухфакторной аутентификации и инструментальных средств анализа защищенности.
________________________________________


Российский рынок сетевой безопасности представлен большим числом как российских, так и зарубежных производителей оборудования. Cложно оценивать объемы продаж отдельных российских вендоров, например, по продукции типа «Атликс», «РУЧЕЙ», «Форпост» и др., так как они практически никогда не появлялись на конкурентном рынке. Такие решения, как правило, ставятся по умолчанию в закрытые проекты, где используется строго «назначенное» оборудование ИБ. Это же относится и к оборудованию, предназначенному для защиты гостайны. Рынок таких устройств изолирован, поэтому и показать какие-либо тенденции и тренды он не может.

Основным поставщиком решений по сетевой безопасности в России является Cisco Systems. Причина такого результата понятна. Cisco Systems – это компания №1 в мире (и в России) по сетевым технологиям. Кроме того, по объемам поставок информационной безопасности данная компания также лидирует в мире. Cisco Systems ведет очень грамотную политику по продвижению своей линейки безопасности на нашем рынке. Необходимо отметить, что данная компания уделяет большое внимание вопросам сертификации по российским требованиям, тратя на них намного больше, чем другие западные вендоры, что также способствует сохранению лидирующего положения на рынке нашей страны.

С другими западными вендорами все не так, как, например, на североамериканском рынке. В частности, компания McAfee, являвшаяся ранее фактически стандартом антивирусных решений в российских банках и входящая в группу лидеров на американском рынке, в настоящий момент имеет у нас крайне небольшую долю рынка, не проявляя достаточных «признаков жизни». Кроме того, есть большое количество отечественных вендоров, которые показывают
значительные объемы в России. Тут можно сделать вывод, что большое значение имеет сертификация.
Российские вендоры на рынке средств безопасности:
= Российских вендоров, имеющих более или менее значительные доли рынка, можно условно поделить на две группы – это VPN-вендоры и те вендоры, которые изготавливают различного вида токены или средства защиты от НСД.
= Все вошедшие в обзор VPN-вендоры, имеющие значительные доли рынка, присутствуют, как правило, на неконкурентном рынке (различные государственные структуры), где требуется сертификат ФСБ России на СКЗИ. Например, «ФАКТОР-ТС» – это МВД и Федеральная налоговая служба, «АМИКОН» (ФПСУ-IP, SSL) – Сбербанк и Банк России (80% всех поставок),
«ИнфоТеКС» – Пенсионный фонд, РЖД, ФОМС, «Ростелеком» и различные министерства и ведомства.
= Все российские производители токенов также связаны с разработками СКЗИ и необходимостью сертификации, где конкурируют в основном между собой.
= На рынке практически отсутствуют межсетевые экраны российского производства, которые более или менее соответствуют современным требованиям, не говоря об экранах нового поколения (NGFW) – такие отсутствуют пока как класс. Сертифицированных средств много,
можно назвать тот же ССПТ или «АльтЭль». Однако объемы продаж даже на неконкурентном рынке показывают их крайне скромные возможности. Даже если учесть, что за 2013 год, например, «АльтЭль» резко поднимет обороты, но опять же это будет продажа в основном
VPN-решения. Можно посчитать межсетевыми экранами наши VPN-продукты, такие как «Континент-К», S-Terra и прочие. Они формально сертифицированы как МЭ,  но я пока не вижу в данных решениях функциональности выше, чем пакетный фильтр. Можно возразить, что в них есть варианты со встроенным антивирусом Лаборатории Касперского, однако, во-первых, можно почитать отзывы в Интернете по таким решениям, а во-вторых, как показывает практика, антивирус надо еще суметь внедрить так, чтобы он корректно работал.
= Фактически отсутствуют конкурентоспособные IPS-решения отечественного производства. Мне известны только три российских решения данного типа: «Аргус», «Форпост» и «РУЧЕЙ-М» (не позиционируется как IPS). Найти «Аргус» или «РУЧЕЙ-М» в Интернете и купить не представляется возможным. Решение «Форпост» производства компании РНТ позиционируется как сертифицированное решение, полностью основанное на коде SNORT (и этого разработчики не скрывают). Разработчик не предоставляет свое решение на тестирование, продукт никак не продвигается на рынке, то есть создается впечатление, что РНТ продвигает его только в собственные проекты. Соответственно увидеть эффективность этого решения невозможно.
= Отсутствуют российские решения NAC, UTM (исключением можно назвать «АльтЭль»), почти отсутствуют российские системы аутентификации (имеется в виду система аутентификации в целом, а не ее часть с токенами). Тут свою роль играет законодательство, продвигаемое нашими регуляторами, которые в основном признают только один вид аутентификации – аутентификация по сертификатам. Соответственно развитие получили продукты, позволяющие создать удостоверяющие центры, и криптобиблиотеки, обеспечивающие процесс аутентификации по сертификатам.

Если говорить о системах централизованного управления безопасностью, то отмечу, что полноценные системы российского производства практически отсутствуют. Можно говорить о таких системах только в плане управления VPN-шифраторами, чаще всего управления ключевой системой. Тут наши вендоры лучше всех. Однако пользователям нужно еще управлять другими параметрами и функционалом. Хотя в последние три года такие работы начали вести все основные российские вендоры. Одной из причин является появление на российском рынке компании Stonesoft с одной из лучших в мире систем централизованного управления, а также с похожим уровнем сертификации по ФСБ и в определенных случаях превосходящим уровнем сертификации по ФСТЭК.

Рынок инструментальных средств анализа защищенности. Рынок «сканеров безопасности» является небольшим по количеству игроков. Что отрадно, на российском рынке подавляющее большинство поставок сканеров безопасности осуществляет компания Positive Technologies. Правда, на рынке практически отсутствуют другие вендоры. Заметную долю пока занимает только компания Qualys. Остальные вендоры либо не торопятся на российский рынок, либо имеют слабые решения. Например, компания Fortinet имеет в своем составе систему анализа уязвимостей Forti Scan, но судя по тому, что данная функциональность даже на родном для компании рынке не является конкурентом заметным игрокам, этот продукт и на российском рынке не сможет заполучить какую-либо заметную долю.

Рынок средств двухфакторной аутентификации в нашей стране также выглядит интересно. Достаточно заметными игроками на рынке аутентификации в России являются компании «Аладдин Р.Д.», «Актив» (продукт «Рутокен»), ОКБ САПР (продукты МАРШ, «Шипка»). Ну и,
конечно же, SafeNet, который имеет часть продаж, консолидированных с другими вендорами («Аладдин Р.Д.»). Также на рынке достаточно активно присутствует RSA c продуктом RSA SecurID. Известно, что на рынке присутствуют и другие вендоры, например, Active Identity, однако получить какие-либо достоверные данные по ним не удалось.

К сожалению, не представляется возможным показать срезы рынка VPN, FW, IPS по отдельности ввиду того, что продукты сильно интегрированы и разделить, например, межсетевой экран и VPN не представляется возможным (за исключением продуктов российских вендоров, позиционируемых как VPN-концентраторы). Можно лишь констатировать, что среди межсетевых экранов в любом случае лидирует Cisco Systems, а безусловный вендор №2 – Check Point. Третье место скорее всего принадлежит Juniper Networks и далее Stonesoft. А вот на рынке продаж чистых IPS-решений тройка лидеров выглядит следующим образом: Cisco Systems, Stonesoft, IBM Internet Security Systems (если брать во внимание также и продажи обновлений для уже установленных сенсоров). Компания Check Point продает свои IPS в основном как блейд к основному МЭ, поэтому она не попала в тройку лидеров по этой части рынка.

Каковы способы продвижения российских вендоров на рынке сетевой безопасности? Особо хочется остановиться на вендорах, которые вроде бы и не заметны на рынке, но имеют заметные объемы, при этом интересны их методы продвижения на рынке. Например, продукт под названием Traffic Inspector. Являясь, по сути, межсетевым экраном, продукт развивается от функциональности управления трафиком. То есть создателям продукта удалось найти нишу, где он начал развиваться, при этом не противопоставляя себя именитым брендам, а дополняя их: обеспечивая, по сути, функционал расширенного прокси-сервера (если так можно сказать) и дополняя основные системы безопасности полезным функционалом. Компания уделяет много
времени вопросам сертификации по требованиям ФСТЭК России, развивает функционал и уже достаточно давно выпускает продукт в виде программно-аппаратного комплекса с предустановленным ПО. Сейчас продукт можно смело назвать нормальным межсетевым экраном, отвечающим современным требованиям.

Другое интересное наблюдение: практически половина дохода, а в некоторых случаях и больше, у отдельных вендоров (например, «АМИКОН», «ИнфоТеКС») приходится на VPN-клиентов! Такое в западном мире немыслимо, почти все международные вендоры в основном раздают VPN-клиентов бесплатно. Однако для России в этом нет ничего удивительного. Пока в составе Linux или Windows нет встроенных российских криптоалгоритмов, не будет изменений и в этой сфере. В части ОС Android или iOS тенденции показывают, что там почти все клиенты VPN и др. будут платными. Соответственно, судя по темпам, продажи VPN-клиентов станут только расти.

Основным двигателем рынка в последние годы выступало законодательство по персональным данным, PCI DSS. В ближайшее время двигателем рынка скорее всего останется законодательство по персональным данным, дополнительным драйвером может стать закон о национальной платежной системе и желание российского правительства обеспечить защиту от кибератак. Интересно, что за контроль над средствами IPS и другими подобными системами
постоянно борется ФСБ, и в случае полной победы нас ожидают очередные затяжные войны сертификатов уже на рынке реальной безопасности. Рынок безопасности становится все более серьезным. Он вступает в эпоху кибервойн.

С полным текстом статьи можно ознакомиться в нашей БИБЛИОТЕКЕ

четверг, 12 сентября 2013 г.

10 советов для эффективной реализации BYOD-стратегии компании


Материал подготовлен экспертами
 Stonesoft a McAfee Group Company
Подход "Принеси на работу свое устройство" (Bring your own device, BYOD) набирает обороты и быстро становится общепринятым. Все больше компаний разрешают сотрудникам использовать мобильные технологии по своему усмотрению.

Аналитики уверены, что эта тенденция сохранится и со временем примет глобальный масштаб. Согласно исследованиям, около 95% сотрудников компаний уже используют по крайней мере одно личное устройство для рабочих целей. По оценкам Gartner, примерно 90% компаний планируют поддерживать бизнес приложения на устройствах, принадлежащих их сотрудникам, поскольку это позволит сократить расходы на оборудование на 40%. Кроме того, широкое распространение мобильных устройств помогает быть сотрудникам на связи не только в рабочее время. Служащие могут просматривать электронную почту или работать над отчетом где угодно. BYOD-стратегия позволяет компаниям создавать единую офисную среду, не ограниченную стенами рабочих кабинетов, и при этом экономить на покупке оборудования, а также снижать расходы на IT поддержку: овладев всеми премудростями применения своих собственных устройств, сотрудники реже обращаются за помощью к IT специалистам. Более того, нет необходимости унифицировать парк мобильных устройств — каждый сотрудник волен использовать удобную именно для него модель смартфона или планшета, что позволяет добиться более высокой производительности труда и избавиться от необходимости централизованно закупать и распределять устройства соответственно роли и положению сотрудника во внутренней иерархии предприятия.

Естественно, последствия принятия стратегии BYOD должны быть тщательно проанализированы в том, что касается юридических, финансовых, кадровых вопросов и необходимости соответствовать политикам, принятым в организации. Следует определить реальный спрос на сервис BYOD внутри организации, а так же понять финансовые последствия и риски принятия данного подхода.

В связи с увеличивающейся популярностью BYOD-движения очень важно понимать, как данная тенденция влияет на все аспекты корпоративной стратегии сетевой безопасности. Конечно, существуют организации, которые отрицают BYOD и смотрят на данный вопрос только с точки зрения опасности использования личных устройств. Несомненно, это подход однобокий, не позволяющий увидеть проблему в целом и соответствовать современным вызовам.

Отметим, что BYOD — это специфический технологический тренд, который заставляет компании перемещаться с позиции «предотвращение рисков» на позицию «управление рисками». Безусловно, о безопасности забывать нельзя. И, если организация хочет минимизировать риски, связанные с использованием личных устройств в рабочих целях, одновременно получая всю возможную пользу от этого подхода, то необходимо оценить воздействие BYOD на всю систему сетевой безопасности компании, а также ясно представлять все большие и малые проблемы, которые он может создать.

Наш опыт позволил сформулировать десять советов для надежной и эффективной реализации BYOD-стратегии в рамках предприятия. Акцент был сделан на усилении мер безопасности и защите удаленного доступа к критически важной бизнес информации:

1. Одних паролей для аутентификации недостаточно

Если в вашей организации реализуется BYOD стратегия, то нужно понимать, что статических паролей недостаточно, чтобы обеспечить безопасный удаленный доступ к конфиденциальным бизнес-данным и системам. Для усиления мер безопасности следует использовать многофакторную аутентификацию, не забывая, однако, о юзабилити (удобстве использования).
Одноразовые пароли и альтернативные методы уведомления (например, sms-сообщения) являются двумя способами, которые помогут сделать процесс аутентификации целостнее и надежнее.

2. Безопасный удаленный доступ с SSL VPN

После аутентификации пользователей компания должна обеспечить подключение к сети. Технология SSL VPN дает возможность гибкого и безопасного доступа к сети из любого места и с любого мобильного устройства. Кроме того, в отличие от IPSec, SSL VPN обеспечивает безопасный удаленный доступ без необходимости установки программного обеспечения на каждом отдельном устройстве.

3. SSO

Отдельные входы для разных приложений создают дополнительное неудобство, а также увеличивают риски. Организация единой точки входа для пользователей Single Sign On (SSO) позволяет сотрудникам использовать единый пароль для доступа к порталу компании и облачным приложениям, эти инструменты также могут быть частью конфигурации SSL VPN.

4. Конечный узел управления

Если сотрудник уходит из компании, то его доступ к сети следует немедленно заблокировать. Однако не всегда есть способ быстро и эффективно блокировать отдельных пользователей. Необходимо использовать решение, которое дает возможность быстро управлять корпоративными устройствами и позволяет запретить доступ конкретного пользователя буквально нажатием нескольких клавиш. Это должно происходить без необходимости пересмотра всей абонентской базы, что отнимает много времени и чревато ошибками.

5. Применение Federated ID

Применение Federated ID означает использование единых аутентификационных данных для входа в различные системы, в том числе такие как Facebook, Twitter и др. Какие это дает преимущества? Работник легко регистрируется в любой утвержденной системе, а компания контролирует доступ даже к облачным приложениям и услугам.

6. Программные токены и BYOD

Использование токенов не всегда удобно пользователю. Их легко забыть, сломать или потерять. BYOD-стратегия дает компаниям прекрасную возможность сэкономить средства на покупке, распространении и управлении аппаратными токенами или другими подобными устройствами. Программные токены безопасности, взаимодействующие с такими пользовательскими устройствами как смартфоны, обеспечивают эргономичное решение, которое работает для обеих сторон, и может легко обновляться и управляться.

7. Целостное управление всем процессом

При реализации BYOD-стратегии очень важно централизованно отслеживать сетевую активность, про изводить мониторинг возможных угроз и нарушений в сети, а также иметь возможность легко и быстро на них реагировать. Важно настроить консоль централизованного управления, которая обеспечит комплексную отчетность, позволит управлять инцидентами, а также будет поддерживать функцию многоканального оповещения.

8. Назначить руководителя, управляющего стратегией

Управление BYOD-стратегией должно быть отдельной и индивидуальной задачей, не пересекающейся с другими. Для эффективной и успешной реализации необходимо выделить руководителя, который будет осуществлять надзор за политикой, принципами, функциями и обязанностями различных отделов, связанных с выполнением BYOD-стратегии. Этот сотрудник должен отвечать за определение и контроль реализации каждого аспекта BYOD в рамках предприятия, в том числе, какие устройства будут допущены, какие подразделения будут поддерживать их, кто оплачивает поддержку, обслуживание, планирование и т. д.

9. BYOD-политика

BYOD-политика должна охватывать все аспекты корпоративной безопасности — от автоматической блокировки и персонального идентификационного номера (PIN код), до поддержки шифрования и удаленной очистки в случае кражи или потери устройства. Кроме того, в рамках BYOD-политики должны четко регулироваться следующие моменты: типы данных, которые могут или не могут сохраняться на личном устройстве; приемлемые и неприемлемые процессы резервного копирования; а также шаги, предпринимаемые в случае потери или кражи девайса. 
При использовании личных мобильных устройств в рабочих целях сотрудники обязаны соблюдать корпоративные правила безопасности, подписать соответствующее соглашение.

10. Поддержка осведомленности персонала

Не ожидайте, что все сотрудники сразу ответственно подойдут к вопросам корпоративной безопасности. Регулярно напоминайте даже о самых очевидных мерах по защите мобильных устройств, постоянно разъясняйте как и что делать, если устройство потеряно или украдено, постоянно обновляйте защитное ПО. 

Соблюдение этих советов позволит вам грамотно и эффективно реализовать BYOD-стратегию на вашем предприятии без ущерба для существующей системы безопасности.

Журнал "Банковские технологии"

Защита от сетевых и DDOS атак при помощи StoneGate IPS

Методы сетевых и DDoS атак давно известны, но противостоять им не так-то просто. Решения StoneGate умеют различать несанкционированные подключения и обеспечивать защиту сетевого трафика. 

Сетевые атаки уже давно не игрушки в руках хакеров, сегодня это скорее мощный инструмент конкуренции, позволяющий быстро влиять на ситуацию на рынке. Продолжительная DDOS (Distributed Denial of Service Attack) атака способна полностью блокировать работу сайта или всей сети, в результате чего теряются не только клиенты, но и наносится серьезный удар репутации компании. Но смягчить последствия все же можно, для этого следует использовать специализированные инструменты, адаптированные для решения такого рода задач.

Stonesoft a McAfee Group Company является ведущим разработчиком инновационных технологий для комплексного обеспечения сетевой безопасности и защиты информации, циркулирующей в корпоративных сетях разного размера от малых до крупных. Продает «Security-as-a-Service» продукты, успешно работающие на локальном оборудовании или в облачных сервисах. В мае 2013 года компания была выкуплена McAfee, но продукция продвигается под привычными брендами. 

Возможности StoneGate IPS

Функции сетевой защиты доступны в двух решениях, выпускаемых под маркой StoneGate: StoneGate IPS и StoneGate Firewall/VPN. При этом StoneGate IPS призван распознавать и блокировать атаки во внутренней сети, а StoneGate Firewall/VPN ориентирован на защиту периметра и обеспечение безопасного соединения с филиалами (также содержит модуль IPS).

Оба продукта основаны на одном и том же движке (Security Engine), взаимодействуют друг с другом, обеспечивая контроль сетевых приложений и защиту от атак в распределенных сетях, и управляются с помощью единой консоли управления (Stonesoft Management Center (SMC)). Это дает возможность построить комплексную систему защиты сети от любых внешних угроз, легко масштабируемую и обладающую простым администрированием. 

StoneGate IPS анализирует сетевой трафик и выявляет потенциальные угрозы в обоих стеках (IPv4 и IPv6), зашифрованном трафике (SSL/TLS – при помощи технологии SSL Inspection), IP и GRE туннелях, а также разбирает другие способы инкапсуляции трафика. Система позволяет реализовать контроль нескольких сетей с разными скоростями, обработка фрагментированного сетевого трафика, декодирует порядка 50 основных прикладных протоколов и различает более 500 приложений для точного определения специфических атак, обнаруживает сканирование сети.

Для обнаружения вторжений используется несколько параллельных технологий анализа сетевой активности, что гарантирует высокую степень безопасности и работу бизнес-приложений в любой ситуации. Сигнатурный анализ опирается на базу атак, содержащих описания по содержанию, контексту сетевых пакетов и некоторым другим критериям. Возможно обновление базы данных сигнатур атак из различных источников, импорт OpenSource-сигнатур. Детектор аномалий использует статистические данные трафика, анализ протоколов на соответствие RFC и установленным шаблонам атак. В случае неизвестной атаки, опытный администратор на основании данных журнала может самостоятельно создать и добавить сигнатуры, шаблоны анализа атаки и описания аномалий.

Рис.1 Настройку политик упрощают шаблоны

StoneGate IPS позволяет работать как в режиме системы предотвращения вторжений (IPS), так и в режиме обнаружения вторжений (IDS), или в комбинации обоих режимов для разных сегментов сети. В случае вторжения предусмотрены: блокировка трафика на inline интерфейсе, завершение TCP-соединения, оповещение, запись трафика, занесение участвующих в подозрительной активности IP адресов (как отправителя, так и получателя) в черный список. 

Профилирование сетей (profile) позволяет автоматически обнаруживать новые сервисы и узлы, установленные без ведома администратора. Анализатор событий StoneGate IPS Analyzer коррелирует (группой и по последовательностям событий) данные журналов одного или более устройств, убирает дубликаты и по результатам изолирует атакующего (например, сетевого червя) на всех StoneGate IPS и FW одновременно, сводя к минимуму вред, который может быть причинен, а также снижая вероятность ложных срабатываний. 

За счет сегментирования существующей сетевой инфраструктуры при помощи технологии Transparent Access Control легко можно разделить даже одну большую подсеть на «развязанные» сегменты, контролируя доступ из одной части в другую. 

В StoneGate IPS также реализован механизм полноценной нормализации данных (пакетов, сегментов, информации прикладных протоколов), который позволяет защищаться от атак нового поколения – тех, которые используют так называемые «техники обхода», а точнее не давно известные возможности фрагментации информации, описанные еще в конце 20-го века, а их современные разновидности – «динамические техники обхода» (Advanced Evasion Techniques.Эти механизмы злоумышленники могут использовать для «обхода» средств защиты в процессе осуществления вторжений. В результате система безопасности не только пропускает атаку, но и, не будучи способной даже детектировать ее следы, не уведомляет о подозрительной активности администратора безопасности, который остается в полном неведении о ситуации в сети.

Если говорить про регрессивный анализ событий информационной безопасности и анализ изменений или аудит безопасности, то с этими неотъемлемыми задачами при внедрении СОВ позволяет легко справиться интерфейс системы управления – SMC. Он предоставляет специалистам практически неограниченные возможности для составления отчетов и получения актуальной картины о состоянии безопасности в сети.

С точки зрения борьбы с направленными и распределенными DDoS атаками, StoneGate IPS обладает рядом интересных возможностей. Безусловно, она не позволит защититься от переполнения канала связи со стороны оператора, но когда необходимо ограничить количество подключений или отследить корректность установки TCP соединений, штатно интегрированные функции окажутся очень кстати. Также полезной является легко настраиваемая функция обнаружения различного вида сетевых сканирований (которые, как правило, предшествуют самим атакам). А возможность корреляции событий информационной безопасности позволяет зачастую отказаться от использования вспомогательных отдельных систем класса SIEM и обнаруживаться распределенные гетерогенные атаки, в том числе распределенные во времени. В системе есть некоторый стандартный набор правил корреляции, который легко расширяется под нужны конкретной защищаемой системы.

Знакомимся ближе

Реализован StoneGate IPS в виде аппаратного и программного решений, образа для виртуальной машины StoneGate Virtual IPS. Программные решения позволяют использовать для развертывания IPS любой сервер. На сайте разработчика доступен список сертифицированных платформ для работы ПО Stonesoft. Виртуальный StoneGate Virtual IPS представляет собой готовое, простое в установке средство для обеспечения безопасности приложений и операционных систем в виртуальной среде. Наличие образа для виртуальной машины позволяет легко протестировать возможности StoneGate IPS или быстро развернуть сервис на имеющемся оборудовании, не ожидая поставки устройства. Возможности по контролю трафика в этом случае полностью зависят от мощности компьютера. 

Образ StoneGate Virtual IPS и тестовую лицензию можно получить после регистрации на сайте (требуется корпоративный email). Официально поддерживается VMware, но в качестве системы виртуализации можно использовать любую поддерживающую OVF. Для IPS создается три виртуальных интерфейса (по умолчанию). 

Перед началом использования StoneGate необходимо развернуть SMC, к которому после установки указать на файл лицензии. Затем можно создавать подключение к IPS (Configuration - Security Engine — New – Single IPS или IPS Cluster) и в появившемся окне последовательно указать все параметры (самые важные IP адрес и интерфейсы VM). После этого новое устройство появится в списке, и можно приступать к его конфигурации (первый шаг контекстное меню Configuration - Initial Configuration). Запускаем VM, в появившемся мастере настроек указываем IP, пароль root, и прочие установки, на последнем шаге подключаемся к SMC, задав его IP и OTP- пароль, выданный мастером Initial Configuration. 

Рис.2 Подключение StoneGate Virtual IPS к SMC

Разработчики предоставляют весьма подробные руководства, хотя назначение большинства настроек и последовательность действий для подготовленного администратора понятно и без чтения документации, в случае если чего-то не хватает, будет выдана соответствующая подсказка. Следует просто внимательно заполнить предложенные поля. 

Кроме того, российский офис предоставляет подробное руководство на русском языке, так что даже для администратора, для которого незнание английского языка делает невозможным использование аутентичной документации, не составит труда запустить и штатно использовать систему.

***

Расписать все, что касается StoneGate IPS, в коротком обзоре невозможно. Это очень мощная и функциональная система, позволяющая обезопасить корпоративную сеть от всевозможных сетевых атак. Интеграция с другими продуктами StoneGate и возможности масштабирования только повышают уровень защиты и простоту администрирования.