понедельник, 18 ноября 2013 г.

Stonesoft NGFW 5.6 – новый функционал: API и расширенная поддержка виртуализации


Друзья!
Спешим сообщить Вам о выпуске новой версии межсетевого экрана следующего поколения (Next Generation Firewall, NGFW) - Stonesoft NGFW 5.6.
Новый релиз дает возможность простой и удобной интеграции между системой управления Stonesoft Security Management Center (SMC) и любыми другими производителями систем управления, а также расширяет виртуальную поддержку всех доступных ролей безопасности межсетевого экрана.


Программный интерфейс управления (API) для SMC
Security Management Center в Stonesoft NGFW выполняет основные функции по управлению и автоматизации работы сетевой безопасности, а также дает возможность масштабировать сети самым экономически-выгодным способом.

Новая версия Stonesoft NGFW 5.6 позволяет повысить эффективность управления в средах, содержащих оборудование и системы сетевой безопасности от разных производителей.

Программный интерфейс управления API позволяет беспроблемно интегрироваться с системами мониторинга, управления и контроля политик безопасности. Например, с решениями по управлению жизненным циклом систем защиты мониторинга Tufin™.

Отметим, что для использования программного интерфейса управления (API) версия 5.6 SMC не требует отдельного лицензирования.
«Комплексная интеграция управления между продуктами от разных разработчиков крайне сложна, но необходима при оптимизации средств управления рабочими процессами. Stonesoft NGFW 5.6 с SMC API позволит нашим клиентам повысить эффективность эксплуатации систем безопасности и интегрировать их с другими системами», - говорит Антти Кувая (Antti Kuvaja), директор по управлению продуктами Stonesoft, а McAfee Group Company.

Виртуализация
Новый релиз также расширяет возможности виртуализации. Версия 5.6 позволяет одному физическому устройству создать до 250 независимых виртуальных устройств сетевой безопасности.

Эти виртуальные устройства можно использовать в роли Firewall/VPN, СОВ (IPS) или Layer 2 Firewall (L2FW).

Расширение ролей виртуальных устройств повышает гибкость и контроль управления системами безопасности и совокупной стоимости владения (ТСО), что особенно важно для компаний-провайдеров (поставщиков услуг) и крупных корпораций, так как они используют сложные инсталляции.
_________

О Stonesoft, a McAfee Group Company  
     Компания Stonesoft является ведущим разработчиком решений в сфере обеспечения корпоративной сетевой безопасности с более чем 20 летним опытом. Портофолио компании включает межсетевой экран Firewalls/VPNs нового поколения, систему предотвращения вторжений IPS и шлюз защиты удаленного доступа SSL VPN, разработанные для организаций любого размера. Основа успеха Stonesoft – трансформируемое, единое программное ядро, легкое в использовании благодаря централизованной системе управления SMC, и инновационная защита против динамических техник обхода (АЕТ). Успехи Stonesoft признаются многочисленными сертификатами, аналитиками индустрии ИБ и отзывами взыскательных клиентов. Благодаря высочайшему уровню обслуживания, легкости управления и низкой стоимости владения (ТСО) решений, Stonesoft имеет самый высокий в отрасли процент удержания клиентов.
     В июле 2013 года Stonesoft была приобретена компанией McAfee, мировым лидером в области технологий безопасности, являющейся дочерним предприятием корпорации Intel. С этого времени все продукты Stonesoft являются частью портфолио McAfee. Предполагается, что решения Stonesoft упрочат лидерские позиции McAfee на рынке сетевой безопасности и послужат дополнением к стратегии Security Connected (концепция безопасности, обеспечивающая всестороннюю защиту ИТ-инфраструктуры), которая охватывает – безопасность сетей, конечных точек, мобильных решений и облаков. Ожидается, что такие передовые технологии Stonesoft как межсетевой экран нового поколения и защита от динамических техник обхода, сделают предложение McAfee для рынка сетевой безопасности наиболее комплексным и эффективным.

пятница, 1 ноября 2013 г.

Не навреди – главный принцип построения системы защиты информации АСУ ТП на условиях ее целостности, безопасности и доступности


Журнал Connect!

Решения под маркой Stonesoft хорошо зарекомендовали себя на рынке информационной безопасности в разных странах мира. И Россия не исключение. Продуктам Stonesoft в сфере кибербезопасности не было равных в момент их появления на рынке. Кластерный подход к проектированию систем защиты, обеспечение доступности и целостности данных – эти принципы разработки решений во многом определили индустриальные стандарты. В середине текущего года после покупки акций финской компании начался процесс интеграции Stonesoft в McAfee Group Company. Ожидаемое взаимопроникновение решений и технологий двух игроков, не исключают эксперты, расширит возможности заказчиков, заинтересованных в обеспечении защиты объектов, которые относятся к категории критически важных. В интервью нашему журналу директор по развитию компании Stonesoft a McAfee Group Company в России и странах СНГ Михаил РОМАНОВ приоткрыл планы развития продуктов, сообщил о том, что не видит принципиальной разницы между объектами с точки зрения их защиты, и пояснил, при каких условиях в нашей стране могут быть созданы отечественные продукты и решения в сфере ИБ, не уступающие лучшим зарубежным образцам.

– В чем, на ваш взгляд, заключается специфика угроз в области безопасности и защиты информации на критически важных объектах?

– С точки зрения информационной безопасности не вижу разницы между критически важным объектом и обычным. Ведь не бывает чернил для восьмого класса, глобуса Украины, не бывает и вирусов исключительно для малого или крупного бизнеса. Бывают целенаправленные атаки где вирус может быть написан например, для атомной станции (достаточно вспомнить Stuxnet) или для конкретной банковской системы, атакам подвергаются любые объекты, представляющие интерес для злоумышленников. В целом набор угроз для любых объектов примерно одинаков и базируется он на потенциальных уязвимостях или ошибках. Различия – в последствиях, наступающих в результате подобных действий, в размере причиненного ущерба, произведенном эффекте, характере влияния на общественное мнение или окружающую среду. Поэтому на крупных и критически важных объектах подход к безопасности более жесткий.

– Насколько своевременно учитываются существующие вызовы и угрозы при разработке и корректировке основных положений государственной политики в этой сфере?

– На протяжении многих лет в области нормативного регулирования был застой. Толчком к изменению такого положения дел послужила ситуация с персональными данными. В настоящее время регулярно издаются руководящие документы, касающиеся обеспечения безопасности. На мой взгляд, это движение в правильном направлении. Хотя по традиции практики недовольны теоретиками – теми, кто разрабатывает постановления, инструкции, дает рекомендации. Отчасти это объясняется тем, что формирование новой нормативной базы началось не так давно и до создания целостной системы в этой сфере далеко, предстоит подготовить очень много документов.
Процесс трудоемкий и, как показывает зарубежный опыт, непростой. Существующие стандарты ИСО 15408 «Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий», на мой взгляд, далеки от совершенства. Нужно поддерживать в актуальном состоянии огромное количество документов по продуктам, и как показала практика, по крайней мере при сертификации по Common Criteria, эти документы и все процессы имеют очень далекое отношение к возможностям противостоять атакам конкретного средства безопасности. Когда мы начинали эту процедуру в компании Stonesoft, надеялись, что упорядочим бизнес-процессы, обеспечим их прозрачность и автоматически сможем рассчитывать на улучшения на практике. Но система построена так, что создает дополнительную головную боль, требует больших расходов и реально не помогает сделать продукт более защищенным. С вступлением России в ВТО регулятор вынужден гармонизировать нормативные требования с международным законодательством. Возможно, поэтому пока больше внимания уделяется формальной стороне дела. Но, насколько мне известно, ФСТЭК старается обращать внимание и на обеспечение жизненного цикла систем защиты.

– Какие системы защиты входят сегодня в перечень базовых? Какими принципами при их выборе должны руководствоваться заказчик и компания, разрабатывающая проекты в сферы защиты информации?

– Все зависит от конкретной организации и ее требований. Как показывает практика, антивирус, межсетевой экран, система предотвращения вторжений (часто в составе UTM или Межсетевого экрана), аутентификация – это то, без чего сложно представить компанию, заботящуюся об информационной безопасности. В госструктурах в соответствии с требованиями законодательства применяются несколько обязательных подсистем, в частности, системы защиты от несанкционированного доступа. Территориально распределенные компании при построении системы защиты вынуждены учитывать и другие критерии, например, разграничение доступа, создавать централизованные системы управления, внедрять DLP и т. д. В крупных организациях может насчитываться до 15–18 систем. Но, пожалуй, пока никто не может отказаться от использования средств защиты от вирусов.

– Сегодня это базовый элемент системы обеспечения безопасности?

– Да, хотя недавно я провел любопытный эксперимент. Толчком к нему послужило одно исследование, в ходе которого было установлено около 600 способов проникновения вирусов в системы. Решили проверить теорию на практике. Специальным образом настроили Windows, и я удалил антивирус, полгода обходился без него. Правда, всегда пользуюсь программой, которая контролирует все, что записывается в загрузочные сектора, лишнего не загружаю, на ресурсы сомнительного содержания не захожу. В итоге ничего не случилось, будто работал в среде Mac или Linux. Следует отметить также, что антивирусы меняются, сигнатурный анализ перестает быть основным.

– С чего начинается реализация комплексного проекта защиты информации на критически важных объектах?

– С правильной постановки задачи. Некорректно требовать защиты объекта от любых видов угроз на 100%. Для начала следует оценить инфраструктуру, определить цели которых надо достичь и придумать архитектуру системы защиты. Случается, что обеспечивается защита от нескольких видов угроз, но комбинации нескольких из них представляют собой новую угрозу, которая легко преодолевает систему безопасности. Это вопрос опыта, квалификации и новых знаний, которые появляются уже после завершения проекта. К сожалению, все предусмотреть зачастую невозможно. Для этого проектируется система так называемой эшелонированной обороны, где каждая функция защиты дублируется иной функцией защиты другой системы.

– Одна из особенностей систем управления технологическими процессами в том, что они, как правило, работают в режиме реального времени. Какие требования в связи с этим предъявляются к применению средств защиты?

– При построении системы защиты информации на условиях ее целостности, безопасности и доступности главный принцип, которым следует руководствоваться, – не навреди. Во-первых, любой простой системы, работающей в режиме реального времени, может привести к катастрофе. Во-вторых, традиционные средства защиты при решении задач подобного уровня зачастую не подходят.
Система безопасности АСУ ТП должна противостоять в принципе тем же угрозам, что и аналогичная система на другом объекте. Но есть нюансы, например, в таких системах на разных уровнях часто используются нестандартные протоколы связи. При этом жизненный цикл оборудования как минимум лет десять, а любой автоматизированной системы – часто едва ли больше года, и ее приходится обновлять. «Железное» оборудование в отличие от программных средств поменять крайне сложно, если допущена ошибка или появилась уязвимость, поскольку микропрограммы там часто «зашиты намертво». В то же время процесс обработки системой безопасности проходящего через нее потока информации занимает миллисекунды а иногда и больше, что может сказаться на работоспособности АСУ ТП.
Около 200 уязвимостей, на начало этого года, было зарегистрировано во всех системах АСУ ТП, в которых используется полтора десятка протоколов. По сути, ничто по сравнению с более чем 60 тыс. уязвимостей, характерных для традиционных информационных систем . Но проблема в том, что нейтрализовать уязвимости в АСУ ТП сложнее, соответствующие средства защиты, работающие на низком уровне, должны, например, быть компактными. А это требование часто из разряда невыполнимых для большинства вендоров.
Опасность для АСУ ТП зачастую исходит не от внешних воздействий, а изнутри. Сбой системы безопасности на этапе сбора информации может привести к катастрофе. Представьте, что система защиты на атомной станции зависла, и данные телеметрии не поступают…

– Можно ли повысить уровень защиты введенной в эксплуатацию АСУ ТП?

– Конечно, у специализированных вендоров есть решения для АСУ ТП, в частности, для конкретного оборудования. Проводится анализ данных, выявляются возможные аномалии, и предлагаются средства защиты. Для защиты от внешних воздействий, часто не обязательно встраиваться в технический процесс. Контроль точек появления возможных угроз позволяет повысить уровень безопасности введенной в эксплуатацию АСУ ТП. Многие компании активно развивают данное направление деятельности.

– При обсуждении проблем, связанных с работой АСУ ТП критически важных объектов, постоянно говорится о необходимости отдавать приоритет отечественным разработчикам средств защиты. Как вы аргументируете целесообразность использования продуктов Stonesoft на критически важных объектах в нашей стране?

– Боюсь, скажу крамольную вещь. Достойные отечественные разработки не появятся в нашей стране, пока не будут созданы условия для честной конкуренции на рынке информационной безопасности. (При этом я не имею в виду компании «Лаборатория Касперского» и «ДиалогНаука», которые добились больших успехов – кстати в условиях нормальной конкуренции.) К сожалению, в России пока еще в ходу понятие «свои разработчики». «Свои» и «отечественные» – принципиально разные вещи. Первые не заинтересованы в создании хорошего продукта, поскольку и так пользуются режимом наибольшего благоприятствования, а также некоторые продукты у нас Российские разработчики делают не для пользователей а для регуляторов. Еще одна проблема в том, что качество продукта в нашей стране зачастую ассоциируется с дешевизной, доступностью. Простой пример в автомобилестроении. Могу ошибаться, например автоваз, на мой взгляд все время пытается создать дешевый автомобиль а уже потом конкурентноспособный на нашем рынке. Примерно так же и с разработкой средств безопасности - во главу угла ставится цена и соответствие требованиям регуляторов а не пользователей.... Понятно желание сэкономить, но если, например, антивирус плохой, в чем вы убедитесь на примере зараженного компьютера, то вряд ли вам смогут навязать этот же продукт повторно. А вот безопасность как таковую крайне сложно измерить, поэтому многим разработчикам приходится верить на слово.

– Что же, по вашему мнению, может стимулировать создание достойных российских продуктов в этой сфере?

– Честная конкуренция. Но для этого нужно формировать соответствующую бизнес-культуру. Если безусловный приоритет российским компаниям отдавать только потому, что они отечественные, значит смириться с отсутствием хороших продуктов даже в перспективе. Питательной средой для российских разработок может служить здоровая конкуренция со стороны зарубежных вендоров с разумным регулированием со стороны регуляторов и государства. Задача регулятора – найти баланс интересов, создав тем самым условия для конкурентной борьбы как двигателя прогресса.

– Известно два подхода к защите систем от внешних вторжений: с использованием систем, работающих на сетевом уровне (таких как IDS/IPS или антивирус), и «псевдосерверов-ловушек», идентифицирующих атакующие системы. Какой подход вы считаете более перспективным для защиты АСУ ТП?

– Так называемые ловушки, о которых речь идет уже не первый год, не используют наши клиенты, скептическое к ним отношение и среди интернет-сообщества. Ловушки нашли пока наибольшее применение в вендорских сервисах, когда вендор создает сеть «ловушек» и тем самым может создавать сигнатуры для защиты от атак быстрее чем обычно. Существует как минимум пять подходов к обеспечению защиты от внешних вторжений. Традиционные IDS/IPS для АСУ ТП не самый эффективный вариант, который можно, конечно, использовать на верхнем уровне агрегации. Но если говорить об оборудовании, оснащенном современными датчиками, то вряд ли имеет смысл устанавливать типичную систему IPS для обнаружения и нейтрализации не более пяти уязвимостей для конкретного оборудования. Для этого применяются специализированные решения. IPS – лишь часть многоуровневой технологии контроля и комплексной системы защиты. Кластерный подход к проектированию систем защиты, обеспечение доступности и целостности данных – основные критерии оценки решений для АСУ ТП. Кроме того, важно, чтобы IPS система разбирала протоколы связи АСУ ТП и имела дополнительный набор шаблонов, сигнатур, профилей и прочего для именно атак на оборудование АСУ ТП. Именно в этом направлении мы сейчас идем.

– Безопасность соединений и простота эксплуатации – это взаимоисключающие понятия применительно к решениям, используемым для защиты критически важных объектов?

– Нельзя обеспечить такой же уровень удобства эксплуатации, как без применения системы безопасности. Но сделать ее близкой к тому вполне возможно, многое здесь зависит от вендора. Кстати, это конек компании Stonesoft. Пользователи наших решений со многими рутинными операциями справляются в один клик, и отлаженная система безопасности никому не мешает.

– Какие проекты, успешно реализованные вашей компанией, вы могли бы отметить и почему? Какую долю среди них занимают проекты, выполненные по заказу промышленных предприятий?

– В разные годы компания предлагала продукты для выполнения задач, которые невозможно было решить на основе другого оборудования. Среди наиболее заметных наших проектов – автоматизация подключения разных платежных систем к оборудованию телекоммуникационного оператора. Для этого использовалось «хитрое» VPN-решение. Привычными для нас являются решения по защите крупных дата-центров а также большие распределенные защищенные сети на основе VPN. Крупные проекты реализованы в регионах, на территории которых например, установлено большое количество IPS-сенсеров c централизованным управлением, обеспечивающих сбор информации в единой точке.

– Какие решения и продукты компании завоевали доверие российских заказчиков за последние годы? Как развивается ваша продуктовая линейка?

– Без ложной скромности можно сказать, что вся продуктовая линейка завоевала доверие заказчиков. Правда, должен заметить, что она сравнительно небольшая. И тут мы стараемся уменьшить количество отдельных систем. Напротив, ставка сделана на разработку комбинированного продукта. Идея состоит в том, чтобы предложить заказчикам так называемый динамический трансформер. Новый тип оборудования представляет собой устройство с одним исходным кодом. В зависимости от потребности и лицензии, приобретенной заказчиком, оно преобразуется в нужное в данный период времени решение – Firewall, IPS, VPN, L2 Firewall, антивирусный шлюз и т. д. либо в любую их комбинацию. Таким образом, мы вывели на рынок унифицированную платформу, аккумулирующую в себе семь продуктов, мы называем их «роли». На базе этой платформы можно запустить любое нужное заказчику решение. Если он приобрел что-то ошибочно или изменились потребности бизнеса, несложно произвести замену решения путем приобретения лицензии и включения соответствующей опции.

– Какова реакция рынка на предложенное решение?

– Некоторые потенциальные заказчики отнеслись к этой идее настороженно. Но те, кто уже пользуется платформой, довольны. Приобретенное в дата-центр устройство можно трансформировать в узел доступа, как только выяснится, что мощности ЦОДа увеличились, можно просто добавить еще одно устройство или текущее преобразовать в другую роль и установить его например, в филиале. Все это без необходимости дополнительных вложений или замены оборудования. Гибкость платформы в том, что доступна и обратная последовательность действий – достаточно изменить одну роль трансформера на другую.

– Приоткроете дальнейшие планы развития продуктов на фоне начавшихся интеграционных процессов с McAfee Group Company?

– С этого вопроса предлагаю начать наше следующее интервью…

– …предложение принимается…

– Планы дальнейшего развития в новых для компании Stonesoft условиях сейчас в стадии обсуждения, идут интенсивные консультации. Поэтому говорить о них пока преждевременно. Главное желание сейчас – не навредить, а сделать все, чтобы реализовать возможности, которые открываются для продуктов, известных на рынке под маркой Stonesoft, и конечно, для наших заказчиков. Могу сказать, что ни один продукт не закрывается а планируется только развитие. Что касается собственно продуктов, то на подходе новые решения с расширенным функционалом от DDoS атак, дополнительными возможностями по обеспечению защиты АСУ ТП, дополнительными возможностями для телекоммуникационных операторов. Предусмотрены и другие фишки, представляющие интерес для заказчиков и игроков рынка информационной безопасности. Кроме того, начался процесс интеграции некоторых технологий от компании McAfee в продукты Stonesoft а также и интеграция и взаимодействие систем управления от между собой , что несомненно улучшит обеспечиваемый оборудованием уровень безопасности и вызовет еще больший интерес на рынке безопасности .

Интервью в БИБЛИОТЕКЕ

InfoSecurity ‘2013: люди и темы + Наш фотоотчет

Журнал Intelligent Enterprise
Автор: Олег Седов
25.10.2013

Формат выставки InfoSecurity и ему подобных мероприятий имеет ряд особенностей, которые необходимо учитывать, прежде чем досадовать на то, что этот мир не идеален. А помимо этого надо быть готовым к тому, что в рамках крупного мероприятия особым умением обладает тот, кто способен найти нужную ему информацию.

В первую очередь InfoSecurity отличается составом тех, кто туда приходит. Это важно учитывать, чтобы управлять своими и клиентскими ожиданиями. Прежде всего это мероприятие мультивендорское, так что спонсор секции (или какой-либо другой составляющей выставки) может отказать неудобному конкуренту в докладе на своей площадке, но не может запретить ему присутствовать в зале и задавать вопросы, пусть даже самые неудобные.

Выставка — это работа! Очевидно, что ее формат переживает кризис, но она должна давать возможность для общения с той аудиторией, которую не встретишь на других мероприятиях.
Марафон контента

За три дня на конференциях в рамках InfoSecurity прозвучало более 150 докладов. Плюс выступления спикеров на открытых площадках. Это особый формат, и к нему тоже нужно быть готовым! Но ежедневно объявлялась как минимум одна главная тема, которая заслуживала особого внимания аудитории. Такой темой первого дня я назвал бы «обеспечение безопасности финансовых транзакций».

Её актуальность продиктована тем обстоятельством, что платежные транзакции перестают быть исключительной компетенцией банковского сообщества. Платежные услуги все активнее оказывают операторы сотовой связи, платежные системы и телеком-провайдеры. Вопросов здесь намного больше, чем ответов. Как обеспечить безопасность транзакций, когда ответственность распределена между различными игроками? У всех свои регуляторы, нет внятных стандартов и традиций в культуре ИБ. Тема эта глобальная и незамыленная. По сути это была первая попытка обсуждения проблем безопасности финансовых транзакций, когда вопросы обсуждаются не только банковским сообществом, но и всеми, кто к этому может быть причастен.

Перед спикерами ставилась задача рассказать о том, как они видят проблемы и какие возможны пути их решения. И уже из этой эклектики мнений и приоритетов стало очевидно, что масштаб проблем безопасности транзакций и их решений таков, что всё профессиональное сообщество ставит на край компетенций! А это была только тема первого дня, во второй же день главной темой стало обеспечение безопасности критически значимых промышленных объектов и инфраструктур. С точки зрения потенциала компетенций эти две темы выводят рынок уже за край!
 
Безопасность промышленных инфраструктур

Продать ИБ бизнесу намного проще, когда разговор ведется в терминах уровня рисков и оценки вероятных последствий. Но с точки зрения промышленных гиган­тов вероятность реализации угрозы ничтожна мала, а вот последствия будут катастрофическими. От кого тогда должна исходить инициатива в области ИБ промышленных предприятий? Вопрос усложняется, когда речь заходит о предприятиях с длительным циклом производства. Например, управление домной или гидростанцией, где промышленные циклы растянуты на десятилетия, а у управления ими стоит топ-менеджмент с контрактами на один-два года и примерно с таким же стратегическим видением развития отрасли и своего предприятия.

Но в вопросе, от кого исходит инициатива, есть определенное лукавство. Зачастую лица и органы, которые несут ответственность за безопасность больших критических инфраструктур, оказываются в положении, когда их ответственность во много раз превышает их же возможности контролировать состояние безопасности тех инфраструктур, за которые они отвечают. Иными словами, руководители, отвечающие за безопасность больших объектов и инфраструктур, сталкиваются с «проклятьем размерности». Уследить за огромным количеством потенциально уязвимых мест и параметров, характеризующих защищенность, без специальных методов и средств просто невозможно. Очевидно, что они пытаются делегировать ответственность и свои полномочия по безопасности подчиненным, но при этом теряют контроль за состоянием инфраструктуры.

Как правило, для критически важных объектов существуют весьма жесткие требования по безопасности. Но выполнение этих требований в каждой критической точке зачастую бывает непростым, небесплатным и связанным с дополнительными расходами времени и усилий, а потому случается, что такого рода требования просто не выполняются. Те же, кому поручено отвечать за безопасность на том или ином участке, зачастую опасаются докладывать руководству о реальном положении, и руководство, таким образом, просто не знает истинного состояния дел. Вместе с тем нельзя не признать, что побудителями культивирования «святой лжи» порой являются «веские причины», а именно понимание того, что если выполнять все требования по безопасности, то организация может и не выдержать этого, утратить свою экономическую конкурентоспособность.

Одна из тем, которая вызывала множество сомнений в своей актуальности, касалась вопросов обеспечения безопасности мобильных устройств. Казалось бы, об этом уже всё сказали, представили все решения и кейсами их подтвердили. Что еще тут можно сказать?

Однако по мнению Карена Карагедяна, заместителя директора по развитию бизнеса в России Stonesoft, a McAfee Group Company, на самом деле тема ИБ в мобильной области может казаться перегретой только узкому кругу ИТ- и ИБ-специалистов, которые понимают глубину этой проблемы. А вот в бизнес-среде и тем более в среде госслужащих эта проблема далеко не так очевидна. Почти у всех из них в руках какой-то мобильный девайс, но про их уязвимости они, как правило, слышат впервые.

Мобильность и BYOD — это уже не тренд. Это реальность, в которой мы давно живем. Но уровень грамотности пользователей в отношении угроз остается на очень низком уровне. И это при том, что практически на всех государственных предприятиях приняты документы, которые регламентируют работу в Интернете. Но никто не может вспомнить, что в них написано про мобильные устройства. Регламентирующих документов полно, но все они требуют обеспечить вход в Интернет только через госсегмент. А как в этот сегмент вписывается концепция мобильных устройств? Нужно решение, которое обеспечит безопасный доступ к Интернету, почте, порталу и т.д. для чиновников. Чтобы оно было безопасно и не противоречило действующему законодательству. При этом в первую очередь требуется обеспечить базовую функциональность так, чтобы не загрузить пользователя сложными регламентами, которые он не будет выполнять.
 
Статья в БИБЛИОТЕКЕ

НАШ ФОТООТЧЕТ: