Заказать счет на подписку у менеджера
Реклама. ООО Модус. ИНН7726691417. erid: 2VtzqvLBDKh

Архитектура корпоративной безопасности

24 октября 2013

В Check Point разработали концепцию комплексной защиты сетей предприятий

В компании Check Point Software Technologies разработали концепцию комплексной защиты сетей предприятий и намерены развивать направление профессиональных услуг. Об этом рассказали представители компании на конференции Security Day 2013, организованной 16 октября в Москве для местных партнеров и заказчиков Check Point.

Профессиональные услуги, полагают в компании, один из важнейших компонентов достижения необходимого уровня безопасности предприятий. Эти услуги основываются на формировании и совершенствовании бизнес-процессов информационной защиты, объединяют технологические решения и практический опыт их применения с политиками и организационными мероприятиями в области информационной безопасности.

По данным исследования компании Check Point, которое основывается на анализе событий сетевой безопасности, произошедших в 2012 году в компаниях различных стран, в половине из них был по крайней мере один случай потери данных; в 36% финансовых институтов информация кредитных карт стала доступной за их пределами; в 28% внутренняя электронная почта попала к посторонним.

Авторы исследования отмечают, что утечки данных происходят не только из-за внешних вторжений и вредоносного кода, но и в результате непреднамеренных действий сотрудников. Этому способствует в том числе все более широкое распространение в бизнесе мобильных коммуникаций и использования сотрудниками собственных мобильных устройств. Как показал опрос почти 800 ИТ-профессионалов, проведенный при поддержке Check Point, доступ к корпоративным информационных систем в рамках модели BYOD в организациях, где работают около 90% респондентов, приводит к проблемам.

Выяснилось также, что почти две трети компаний, где разрешается подключение к корпоративным сетям частных мобильных устройств, не контролируют корпоративную информацию, находящуюся в этих устройствах. Следует отметить, что наибольшую угрозу представляют не потенциальные возможности киберпреступников, а беспечность сотрудников. Между тем доля личных устройств, которые применяются для работы с корпоративными приложениями, возросла, по данным IDC, с 45% в 2010 году почти до 70% в 2012-м.

«Сегодня я буду говорить не о конкретных продуктах, а о концепциях, которые позволят противостоять угрозам безопасности и обеспечат непрерывность бизнеса ваших предприятий», — заявил Амнон Бар-Лев, президент Check Point, обращаясь к участникам конференции. Такие концепции содержатся в документе Enterprise Security Blueprint, в нем специалисты компании изложили свое видение практического подхода к разработке многоуровневой архитектуры безопасности и создания на ее основе модульных масштабируемых решений.

По словам Евгения Когана, менеджера проектов московского офиса Check Point, несмотря на то что более половины клиентов знакомы с технологиями безопасности и используют их, у многих постоянно возникают вопросы, связанные с поиском оптимальных решений, лучших практик, а также уже опробованных систем и архитектур.

Предложенная Check Point методология предоставляет возможность определить точки сети, где требуется установить средства безопасности; функционал, которым они должны обладать, чтобы эффективно противостоять угрозам; методы и средства контроля состояния безопасности. При ее разработке учитывались не только внешние угрозы, но и внутренние атаки, инициируемые в том числе USB-устройствами, ботами, манипуляциями с электронными письмами, а также ноутбуками пользователей. Инфицирование последних является причиной почти 80% атак на серверы, банки данных, ИТ-ресурсы ЦОД. Это свидетельствует о смещении интересов злоумышленников — вместо прерывания сервисов и нанесения ущерба путем DDoS-атак они все чаще стремятся получить доступ к конфиденциальным данным предприятий.

Предложена стратегия построения архитектуры корпоративной защиты, этапами которого являются сегментация сети, выбор средств защиты, организация управления политиками безопасности.

Согласно данным, опубликованным в отчете IDC Worldwide Quarterly Security Appliance Tracker, во втором квартале текущего года компания Check Point заняла второе место (12,5%) по продажам устройств безопасности, уступив Cisco (16,2%) и опередив Fortinet (6,2%). Росту доходов Check Point по сравнению с тем же периодом прошлого года в значительной степени способствовало обновление клиентами ПО, а также выручка от технической поддержки и сервиса. Увеличение в бизнесе доли профессиональных услуг может обусловить дальнейший рост финасовых поступлений: по данным IDC, объем глобального рынка услуг в области безопасности должен возрасти к 2016 году почти в полтора раза.

Источник новости: osp.ru






Для того, чтобы добавить новость,
вам необходимо или зарегистрироваться


Статьи журнала "Директор по безопасности"

Осмотрительность в гражданском обороте
В целях обеспечения своей имущественной безопасности, недопущения любых противоправных посягательств...
Как наладить  процесс проверки  договоровКак наладить процесс проверки договоров
  роверку договоров в той или  иной степени осуществляет  большинство компаний. По...
Аналитика безопасности. Часть 2.Аналитика безопасности. Часть 2.
  Существуют различные анали- тические методы обработки  всей собранной информации ...
Взыскание долгов с нерадивых должников
Взыскание долга в судебном порядке само по себе права кредитора в имущественной сфере не восста навл...
Все статьи

Журнал

В следующем номере

  • Большая политика и лидерство в компании
  • Мошенничество при инвестициях
  • Риски при выборе поставщиков логистических услуг
  • Читать полностью

Контакты

Прямая линия рекламной службы:
+7 (499) 267-40-10, доб. 206
e-mail: reklama@s-director.ru

Отдел подписки:
+7 (499) 267-40-10
e-mail: podpiska@s-director.ru

Редакция: +7 (499) 267-40-10
e-mail: info@s-director.ru

Недостаточно средств

Пополнить счет

Если Вы является подписчиком годовой электронной копии журнала, то Вам не нужно покупать статьи в журналах подписного периода.
Доступ к ним осуществляется в Личном кабинете в разделе «Электронные копии статей».
Логин или E-mail
Пароль (Забыли пароль?)
Запомнить
Если Вы ещё не зарегистрированы в системе, Вам необходимо зарегистрироваться
Введите e-Mail:
Выкладка журнала "Директор по безопасности"
Sun, 11 May 2025 12:35:25