Материалы конференции информационная безопасность: от защиты информации к управлению информационной безопасностью. Лаборатория касперского. Концепция защиты корпоративных сетей

Вид материалаДокументы

Содержание


Kaspersky Open Space Security
Решения oracle по управлению безопасностью в распределенных информационных системах
Системы и средства управления информацион-ной безопастностью в организации
Информационно ориентированная защита в решениях емс
Технологии защиты информации на базе шифрования
Принципиально новый подход к безопасности предприятия: kaspersky hosted security
Kaspersky Hosted Security Services
Kaspersky Hosted Email Security
Kaspersky Hosted Web Security
Kaspersky Hosted IM Security
Простая и защищенная сеть? juniper ssg!
Подобный материал:


МАТЕРИАЛЫ КОНФЕРЕНЦИИ


Информационная безопасность: от защиты информации к управлению информационной безопасностью.

ЛАБОРАТОРИЯ КАСПЕРСКОГО. КОНЦЕПЦИЯ ЗАЩИТЫ КОРПОРАТИВНЫХ СЕТЕЙ

Педченко И.

ЗАО «Лаборатория Касперского», г. Москва

ЗАО «Лаборатория Касперского» - лидер российского рынка антивирусного программного обеспечения. Продукты и услуги «Лаборатории Касперского» одинаково популярны в России и за рубежом и защищают персональные компьютеры, мобильные устройства и корпоративные сети любого масштаба от всех типов интернет-угроз.

Развитие информационных технологий (мобильные и беспроводные) приводит к новому стилю ведению бизнеса. Сотрудники не ждут у себя в офисе, а выезжают к своему заказчику, партнеру вместе с ноутбуком. Все больше и больше людей используют корпоративные смартфоны. Границы корпоративной сети потеряли свою статичность.

В соответствии с данными тенденциями «Лаборатория Касперского» представляет концепцию Kaspersky Open Space Security, позволяющую организовать защиту корпоративной сети как внутри офиса, так и за его пределами.

Вне сети обеспечивается:
  • полноценная защита удалённых ПК и ноутбуков
  • защита КПК и смартфонов
  • проверка по возвращении в сеть/проверка «гостей»

В рамках офиса:
  • защита рабочих станций и серверов файлов и приложений
    (Windows, Linux)
  • защита внутренних почтовых серверов (Exchange, Lotus Notes/Domino, ClearSwift, MTA *nix)
  • защита Интернет-шлюзов (Microsoft ISA Server, CheckPoint Firewall-1,Squid/Linux) и почтовых шлюзов (от вредоносных программ и спама).

Централизованное управление и мониторинг антивирусными решениями обеспечивает инструмент Kaspersky Administration Kit, способный управлять защитой динамичной сети, насчитывающей десятки тысяч узлов, включая удаленных и мобильных пользователей.

Более подробную информацию Вы можете найти на сайте: rsky.ru.

Педченко Инна, региональный представитель в Сибирском федеральном округе, ЗАО "Лаборатория Касперского".

123060 Москва, 1-й Волоколамский проезд, д10 стр. 1. Тел.: (961) 873-87-77,
e-mail: inna.pedchenko@ru.kaspersky.com.


РЕШЕНИЯ ORACLE ПО УПРАВЛЕНИЮ БЕЗОПАСНОСТЬЮ В РАСПРЕДЕЛЕННЫХ ИНФОРМАЦИОННЫХ СИСТЕМАХ
Задонский А.


Oracle


Компания Oracle предлагает свои инновационные решения в таких основных направлениях информационной безопасности, как:
  • Технологии управления доступом пользователей к информационным системам (Oracle Identity Management)
  • Технологии безопасности баз данных (Oracle Database Security)
  • Управление безопасностью для сервисно-ориентированной архитектуры (Oracle Web Services Manager)
  • Управление правами доступа к документам (Oracle Information Rights Management).

Система управления идентификацией и доступом предлагает:
  • Эффективную идентификацию всех сотрудников, работающих с каждой системой
  • Управление тем, кто и какой доступ имеет в каждой системе
  • Непротиворечивое и удобное администрирование прав доступа
  • Распределение прав администраторов и аудит действий администраторов
  • Защиту Web-ресурсов
  • Единую точку управления доступом к Web-ресурсам
  • Risk-based authentication, защита от мошенничества
  • Централизованное управление аутентификацией пользователей с поддержкой «сильной» корпоративной аутентификации
  • Обеспечение единой точки входа ко всем корпоративным ресурсам.

Система управления безопасностью баз данных Oracle позволяет:
  • Уникальным образом управлять доступом администраторов и приложений к данным
  • Консолидировать данные аудита, поступающие из различных прикладных систем
  • Централизованно управлять данными аудита и централизованно назначать политики для баз данных Oracle


Система управления безопасностью Web-сервисов предлагает:
  • Отделение политик безопасности сервисов от самих сервисов
  • Четкое разграничение экспертизы
  • Разработчики формируют бизнес-логику
  • Архитекторы и администраторы определяют политику безопасности и управления
  • Централизация определения и применения корпоративных правил (SLA, KPI)
  • Единая точка управления политикой безопасности в SOA-архитектуре
  • Централизованный аудит безопасности для всех web-сервисов

Система управления правами доступа к документам предлагает:
  • Обезопасить все копии конфиденциальных и централизованно контролировать их использование
  • Прозрачно встроить безопасность во все распространённые клиентские приложения (Microsoft Office, Adobe Acrobat и т.д.)
  • Предотвратить неправомочный доступ к этим документам
  • Управлять доступом ко всем копиям этих документов на всём протяжении их использования (даже когда они покинули организацию)
  • Вести полный аудит использования корпоративных документов.



ПОРЯДОК СЕРТИФИКАЦИИ СИСТЕМ УПРАВЛЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТЬЮ НА СООТВЕТСТ-ВИЕ МЕЖДУНАРОДНОМУ СТАНДАРТУ ISO/IEC 27001, ПРЕИМУЩЕСТВА ВНЕДРЕНИЯ СТАНДАРТА И СЕРТИФИ-КАЦИИ, АКТУАЛЬНЫЕ ВОПРОСЫ

Дмитриев А.

BSI management systems CIS, г. Москва, г. Томск

BSI Management Systems – мировой лидер по сертификации и обучению в области систем менеджмента на соответствие международным и национальным стандартам ISO 9001, ISO 14001, OHSAS 18001, ISO 22000, ISO 27001, ISO 20000, ISO/TS 16949, PAS 99, BS 25999 и другим. В настоящее время в мире насчитывается более 60 000 зарегистрированных клиентов. BSI, основанный в 1901 г., является одним из основателей Международной Организации по Стандартизации (ISO) и автором национальных британских  стандартов – основ международных стандартов ISO 9001, 14001, 27001, 20000, OHSAS 18001.

BSI Management Systems CIS является представительством BSI Group в России и странах СНГ.

Одним из стандартов систем менеджмента, в области действия которого BSI предлагает свои услуги, является стандарт систем управления информационной безопасностью (СУИБ) ISO/IEC 27001.

ISO/IEC 27001:2005 не является техническим стандартом, он, например, не предписывает использование каких-то определенных способов шифрования данных или устройств защиты от сбоев питания. Стандарт определяет общую организацию, классификацию данных, системы доступа, направления планирования, ответственность сотрудников, использование оценки риска и т.д. в контексте информационной безопасности. Также важно отметить, что он гармонизирован со стандартом ISO 9001:2000.

Этот стандарт даёт компании инструмент, позволяющий управлять конфиденциальностью, целостностью и сохранностью важного актива компании – информации, и может с одинаковым успехом применяться в компаниях разного размера – от индивидуальных предпринимателей до предприятий с численностью сотрудников в десятки тысяч человек.

ISO/IEC 27001:2005 может использоваться для защиты любых видов информации, включая финансовую информацию, кадровую информацию, информацию по поставщикам, любые другие данные компании и, что немаловажно, информацию, принадлежащую Вашим партнёрам/ клиентам – одним словом, всё, что является значимым информационным ресурсом любой компании и всё, что уязвимо для угроз безопасности.

Таким образом, основную цель Стандарта можно сформулировать как создание общей методологии для разработки, внедрения и оценки эффективности СУИБ, применимую как в условиях коммерческих компаний, так и государственных и некоммерческих структур.

СУИБ – это системный подход к управлению «чувствительной» для компании информацией с целью обеспечения её конфиденциальности, целостности и сохранности.

СУИБ:
  1. Объединяет воедино людей, процессы и IТ-системы.
  2. Обеспечивает:
  • Слаженную работу Руководства компании, службы безопас-ности, IT-отдела, и других структурных подразделений.
  • Конфиденциальность: защита информации от несанкционированного доступа
  • Целостность: защита информации от несанкционированного изменения, обеспечение ее точности и полноты
  • Доступность: возможность пользоваться информацией, когда это требуется – работоспособность системы
  1. Защищает от возможных угроз вашей информационной системе – как то:
  • хакеры;
  • промышленный шпионаж;
  • недобросовестные сотрудники;
  • компьютерное пиратство;
  • воровство и вандализм;
  • отключения питания;
  • сбои в работе оборудования и ПО;
  • вирусы;
  • стихийные бедствия и многое другое.


Важно, что данный стандарт не концентрируется лишь на конфиденциальности. В коммерческих организациях с точки зрения возможных материальных потерь целостность и доступность данных зачастую более критичны.

СУИБ, разработанная в соответствии с ISO/IEC 27001:2005 обеспечивает наличие хорошо проверенной структуры, которая инициирует, реализует, поддерживает в рабочем состоянии и управляет информационной безопасностью внутри предприятия.


Дмитриев Александр Владимирович, Директор по развитию бизнеса в Уральском, Сибирском и Дальневосточном регионов, Директор представительства в г. Томске BSI Management Systems CIS, e-mail: Alexander.Dmitriev@bsi-global.com

634050 г. Томск, ул. Нахимова 13/1 оф. 503. Тел./факс: (3822) 412542,
ussia.com.


СИСТЕМЫ И СРЕДСТВА УПРАВЛЕНИЯ ИНФОРМАЦИОН-НОЙ БЕЗОПАСТНОСТЬЮ В ОРГАНИЗАЦИИ

Сова А.Н., Смирнов М.Б.

ЗАО НИП «Информзащита», г. Москва

Если в Вашей компании создана серьезная автоматизированная система, в которой работают десятки или сотни пользователей, обрабатываются значительные объемы критичной информации, то неизбежно Вы придете к необходимости создания системы управления информационной безопасностью (СУИБ).

Создавая СУИБ, важно понимать, какие именно угрозы она предотвращает, и какие организационные и технические меры могут потребоваться в дополнение к нему. В последнее время все большую критичность приобретают утечки информации, особенно на фоне устранения других угроз. Как показал ноябрьский опрос компании RSA, 59% опрошенных ИТ-специалистов по-прежнему считают одной из ключевых угроз инсайдеров. Для России этот показатель также высок – в ходе опроса на выставке InfoSecurity–2007 более 48% специалистов по IT и информационной безопасности назвали угрозу утечек приоритетной проблемой.

Вместе с тем лишь 0,5% случаев относятся к намеренной краже данных профессионалами, в 1,5% случаев сотрудники крадут данные из мести (по личным мотивам), а 98% приходится на раскрытие по неосторожности. И помочь тут может только проактивный подход, обеспечивающий внедрение чётких политик для защиты конфиденциальной информации и предотвращающий ее попадание в чужие руки.

Создать идеальную систему защиты от утечек невозможно, но есть ряд необходимых действий, которые значительно снижают данную угрозу. Необходимо:

Классифицировать обрабатываемую информации по степени ее критичности.

Разграничить доступ к этой информации.

Контролировать оборот этой информации и доступ к ней.

Современные организации - это развивающиеся, растущие и изменчивые структуры. И СУИБ должна быть динамичной и гибкой, чтобы не отстать от требований и реалий защищаемого ею бизнеса. Стандартом де-факто при проектировании и эксплуатации СУИБ является проектный подход, основанный на цикле Шухарта-Деминга (Plan-Do-Check-Act).

Это в теории, а на практике для того, чтобы система ИБ (СИБ) работала эффективно, необходимо организовать тесное взаимодействие между тремя основными игроками:
  • бизнес-подразделениями, в интересах которых функционирует
    СУИБ
  • службой информационной безопасности, отвечающей за работу СУИБ
  • службой автоматизации, обеспечивающей функционирование информационной инфраструктуры.

Но, к сожалению, пока мы сталкиваемся с ситуацией, когда от ИТ-специалистов требуют, чтобы все работало и срочно, безопасники пытаются все запретить, и при этом ни те, ни другие толком не понимают задач бизнес-подразделений. “Размытость” ответственности между этими подразделениями, несогласованность или отсутствие регламента внесения изменений в информационную систему и в настройки механизмов безопасности приводят к ослаблению (а то и к потере) контроля над безопасностью информационной системы и неоправданным издержкам при ее эксплуатации. Из-за этого нематериальные активы компании становятся уязвимыми как к внутренним, так и к внешним угрозам, возникает большое количество рисков, которые могут привести к значительному ущербу.

Проблема управления безопасностью растет и усложняется по мере развития информационной системы, как снежный ком. Устранить эту проблему только организационными или только техническими методами не удается. Необходимо комплексное решение, которое позволит:

Руководству подразделений и компании в целом – автоматизировать процесс предоставления доступа подчиненных к необходимым ресурсам и максимально снизить издержки, связанные с этим процессом.

Сотрудникам службы ИБ - в любой момент можно узнать, кто, когда и почему получил доступ к ресурсу и соответствует ли это политике безопасности. Все изменения, связанные с безопасностью, в обязательном порядке предварительно согласовываются со службой ИБ.

Сотрудникам службы автоматизации – получать четкие инструкции на внесение изменений в интересах бизнес-подразделений, уже согласованные со службой ИБ.

Для решения этих задач компания “Информзащита” разработала систему КУБ на основе технологии управления безопасностью нематериальных активов ERSP (Enterprise Resource Security Planning). Уникальность этой технологии заключается в том, что она предлагает полноценный организационный подход к решению проблемы управления безопасностью, поддержанный программными средствами.

Система комплексного управления безопасностью КУБ позволяет:
  1. В автоматизированном режиме провести инвентаризацию ресурсов информационной системы и определить местоположение ресурса, его владельца и ответственного за каждый ресурс.
  2. Развернуть систему электронного документооборота, позволяющего создавать заявки на доступ к ресурсам, согласовывать их, преобразовать заявки в наборы конкретных инструкций и назначать ответственных за их исполнение.
  3. Осуществлять непрерывный контроль состояния информационной системы, регистрировать все изменения, связанные с безопасностью и проверять их легитимность.

В системе КУБ есть развитый механизм отчетов, настраиваемый в зависимости от типа пользователя (руководитель, сотрудник ИБ, сотрудник ИТ, аудитор, рядовой пользователь и т.д.) и от конкретного сотрудника (каждый получает только необходимые и разрешенные ему данные). Все данные о заявках, инструкциях и любых воздействиях на информационную систему хранятся в защищенном виде и в любой момент можно получить не только оперативную оценку ситуации, но и выяснить всю предысторию.

Современные предприятия, как правило, обладают сложной гетерогенной информационной системой с унаследованным оборудованием и программным обеспечением. С учетом этого, система КУБ разрабатывалась как вендоронезависимая, интегрируемая с уже имеющимися продуктами (системами кадрового учета, базами данных, межсетевыми экранами и т.д.).

Система комплексного управления безопасностью КУБ допускает поэтапное развертывание и позволяет динамично масштабировать и наращивать ее в соответствии с ростом информационной системы компании. Внедрение КУБ резко сокращает издержки на администрирование информационной системы и позволяет сосредоточиться на решении более важных задач.

Внедрение системы управления доступом к информационным ресурсам корпоративной информационной системы, реализованной на базе ПО КУБ, производства компании «Информзащита», позволит достичь следующих целей:

автоматизация процессов запроса, согласования и предоставления доступа к ресурсам корпоративной информационной системы (далее КИС) ОАО «Компания»;

сокращение периода времени и загрузки ИТ-подразделений по предоставлению доступа;

усиление контроля за соблюдением корпоративной политики безопасности;

перевод процессов предоставления доступа на безбумажную основу.

Компания “Информзащита” давно зарекомендовала себя на рынке ИБ как инновационная, приносящая что-то новое и важное не только для потребителей и участников рынка, но и для развития самого рынка. В настоящее время, в связи с выходом Федерального закона РФ от 27 июля 2006 г. N 152-ФЗ “О персональных данных”, требования к разграничению доступа к информации еще более возросли. Согласно опросу, проведенному на выставке InfoSecurity-2007, 88% респондентов планируют усиление защиты в своей организации в связи с выходом закона о персональных данных. Опрашивались как руководители компаний, так и руководители служб ИБ и ИТ. Связано это с тем, что закон требует от операторов персональных данных обеспечивать их конфиденциальность, а определение оператора настолько широко, что под него попадает практически любая организация, независимо от ее размера. Компания “Информзащита” предлагает ряд услуг и продуктов для обеспечения в организации полного соответствия требованиям российского и международного законодательства и отраслевых норм.


Сова Алексей Николаевич, менеджер по продукту, Смирнов Михаил Борисович, региональный представитель ЗАО НИП «Информзащита» по Сибири, e-mail: m.smirnov@infosec.ru.

127018, г. Москва, а/я 55. Тел./факс: (495) 980-23-45, ссылка скрыта.


ИНФОРМАЦИОННО ОРИЕНТИРОВАННАЯ ЗАЩИТА В РЕШЕНИЯХ ЕМС

Костицын К.

EMC Russia, г. Новосибирск


ЕМС – одна из первых компаний среди глобальных вендоров – в конце 2006 предложила кардинально пересмотреть подход к защите корпоративной информации, превратив его из набора дополняющих решений к решениям по хранению данных в полностью интегрированные системы, значительно расширенные по функциональности с точки зрения безопасности данных.


В прошлом при построении систем защиты информации выделялось понятие периметра защиты. Периметр защиты – консолидированная (например, на границе между локальной сетью и Интернетом или сетью организации и сетями партнеров) совокупность средств защиты данных: межсетевых экранов, систем обнаружения вторжения и т.п. Большинство решений по защите, которые компании развертывают, сегодня фактически защищают не информацию, а периметр.


В современных организациях периметр размыт или почти не существует: пользователи постоянно находятся вне офиса, подключаются к корпоративным системам через Интернет, переносят данные с собой на носителях. В таких условиях защита периметра недостаточна. Технологически, мы применяем разные принципы при защите структурированной (базы данных) и неструктурированной (файлы, документы) информации. Тем не менее, при построении системы должна быть обеспечена консистентность защиты.

Защита информации является элементом парадигмы ILM. Наш подход состоит из 5 шагов:
  • Понять проблему (консалтинг)
  • Защитить людей (аутентификация)
  • Защитить данные (шифрование)
  • Защитить инфраструктуру (все информационные системы)
  • Обеспечить соответствие требованиям (политики управления безопасностью).

Сущность информационно-ориентированного подхода EMC состоит в следовании средств защиты за информацией, где бы и в каком бы виде она ни находилась, на протяжении всего её жизненного цикла, что обеспечивает консистентную защиту.
  • RSA образована создателями одноименного алгоритма шифрования и изначально предлагала средства криптографической защиты данных. После приобретения компанией EMC, в рамках стратегии Information-centric security, RSA стала ключевым подразделением, предлагающим ряд продуктов и решений:
  • средства аутентификации пользователей SecurID – брелки и карты с одноразовыми паролями, USB-брелки и смарт-карты для хранения пользовательских сертификатов
  • средства управления жизненным циклом смарт-карт Card Manager
  • продукты для управления инфраструктурой цифровых сертификатов и ключей шифрования Certificate Manager и Key Manager
  • набор решений по адаптивной аутентификации Adaptive Authentication и защите от мошенничества eFraud Protection для финансовых организаций
  • систему сбора, хранения и обработки событий безопасности enVision
  • решения по защите файлов File Security Manager для применения на серверах
  • систему аутентификации и авторизации пользователей Web-порталов Access Manager и систему федеративной аутентификации для распределенных Web-порталов Federated Identity Manager
  • средства защиты данных от утечек Data Loss Prevention.

RSA создает решения в области защиты информации, в первую очередь – аутентификации пользователей и защиты данных.


Костицын Кирилл, Технический консультант, ЕМС Россия, e-mail: Kostitsyn_Kirill@emc.com

630099, Новосибирск, Бизнес-центр РосЕвроПлаза, пр. Димитрова, 2, офис 505-9. Тел.: (383) 335-85-68, ссылка скрыта


ТЕХНОЛОГИИ ЗАЩИТЫ ИНФОРМАЦИИ НА БАЗЕ ШИФРОВАНИЯ

Гутник И.

Microsoft, г. Новосибирск

Компания Майкрософт предлагает несколько решений для защиты конфиденциальной информации с помощью технологий, использующих шифрование.

Документы, расположенные на компьютере (рабочей станции, ноутбуке или сервере) могут быть защищены средствами операционной системы (EFS). Благодаря этим средствам пользователь может работать с защищенными (зашифрованными) документами точно так же, как он/она работает с обычными (не защищенными) документами. Для такой работы не требуется установки дополнительного программного обеспечения. От пользователя требуется только указать, что документ будет зашифрован. И с этого момента документ будет зашифрован, и ,т.о. в случае кражи компьютера или носителя злоумышленник не сможет прочитать содержимое документа.

В случае, если нужно обеспечить защиту всего содержимого диска и дополнительно не желательный предотвратить доступ к операционной системы, можно воспользоваться технологией BitLocker, поддержка которой встроена в Windows Vista и Windows Server 2008.

При использовании этой защиты, злоумышленник (например, в случае потери ноутбука или кражи компьютера или диска с сервера) не сможет даже загрузить операционную систему.

Одной из важнейших задач является обеспечение конфиденциальности корпоративной информации. Например, необходимо обеспечить механизм, который не позволил бы внутренним пользователям передавать внутреннюю информацию вовне. Или, если это необходимо для работы, передавать документы только определенным внешним лицам, и при этом иметь гарантию того, что эти лица не смогут передать её кому-либо ещё. Технологией, которая позволяет решить эту задачу является RMS. Документы, защищенные с помощью этой технологии, передаются в зашифрованном виде. Благодаря тесной интеграции с платформой Майкрософт, использование такой защиты остается макси-мально прозрачным для пользователей и удобным в использовании.


ПРИНЦИПИАЛЬНО НОВЫЙ ПОДХОД К БЕЗОПАСНОСТИ ПРЕДПРИЯТИЯ: KASPERSKY HOSTED SECURITY
SERVICES


Кульков С.

ЗАО «Лаборатория Касперского», г. Москва


ЗАО «Лаборатория Касперского» - лидер российского рынка антивирусного программного обеспечения. Продукты и услуги «Лаборатории Касперского» одинаково популярны в России и за рубежом и защищают персональные компьютеры, мобильные устройства и корпоративные сети любого масштаба от всех типов интернет-угроз.

Решения семейства Kaspersky Hosted Security Services - обеспечивают на условиях аутсорсинга комплексную защиту корпоративных сетей любого масштаба от интернет-угроз, а также организуют контроль использования ресурсов Интернета.

Kaspersky Hosted Email Security – комплексная защита почтового трафика от всех видов IT-угроз, распространяющихся по каналам электронной почты. Обеспечивает защиту от спама, вредоносных программ, сетевого мошенничества (phishing), а также от DoS- и DHA-атак на почтовый сервер.

Kaspersky Hosted Web Security – защита от IT-угроз, проникающих в корпоративную сеть через интернет-шлюзы. Обеспечивает защиту от вредоносных и потенциально опасных программ, а также от шпионского программного обеспечения (spyware).

Kaspersky Hosted IM Security – защита систем мгновенных сообщений (IM) от IT-угроз и контроль использования IM-сервисов в компаниях.

Более подробную информацию Вы можете найти на сайте: dsecurity.ru.


Сергей Кульков, менеджер по развитию бизнеса. Аутсорсинг IT безопасности,
ЗАО "Лаборатория Касперского"

123060 Москва, 1-й Волоколамский проезд, д. 10 стр. Тел./факс: (495) 797-87-00,
e-mail: Sergey.Kulkov@kaspersky.com


ПРОСТАЯ И ЗАЩИЩЕННАЯ СЕТЬ? JUNIPER SSG!

Поборцев Н.

ООО «НЕТВЕЛЛ» («NETWELL»), г. Москва


Чем отличаются требования к защищенной сети у крупной организации и небольшой компании или регионального филиала? Правильно, ничем! Стандартные требования практически одинаковы для всех – межсетевое экранирование, VPN, антивирусный шлюз, обнаружение и борьба с атаками, шлюз web-безопасности и др. Всё это ещё дополняется, как минимум необходимостью иметь маршрутизатор. А чем же отличаются возможности таких компаний по внедрению и эксплуатации данных решений, особенно, если это отдельная «коробка» для каждой задачи? Опять правильно, отличаются очень сильно! Необходимость поддержки ряда устройств, обеспечивающих решение разных задач, да ещё и от разных вендоров, с разными системами управления влечет за собой ряд трудностей. Связанных, прежде всего, с ресурсами сетевых администраторов и как следствие, увеличением затрат.

Какое же решение должно быть для удовлетворения этих требований и уменьшения расходов? В идеале это должно быть устройство, реализующее функции межсетевого экрана, VPN-концентратора, шлюза контентной безопасности (антивирус, антиспам, веб-фильтрация), маршрутизатора и возможность подключения WAN интерфейсов. Кроме этого, обладать достаточной производительностью для обеспечения всех вышеперечисленных функций на высокоскоростных сетях. Централизованное управление и простое управление всем богатым набором функционала тоже несомненное преимущество.

Таким решением является новая серия устройств безопасности от компании Juniper Networks – Juniper SSG (Secure Service Gateway). Линейка принципиально новых платформ реализует все классические функции межсетевого экрана, доставшиеся от богатого опыта компании Juniper в этой области, плюс это возможности маршрутизации и использование широкого спектра LAN и WAN интерфейсов для обеспечения удобного и быстрого подключения в сеть.

Платформа SSG от Juniper предоставляет возможность построения шлюза контентной фильтрации. Это функционал, который изначально реализован в каждом устройстве, и его отдельные составляющие активируются с помощью электронных лицензий. Так, платформа SSG использует антивирус от Лаборатории Касперского, антиспам от компании Symantec, веб-фильтрацию от SurfControl, и всё это обновляется и управляется из единой консоли и покупается в виде единой лицензии от Juniper.

В части маршрутизации платформа SSG поддерживает прозрачный, статический и динамический режимы маршрутизации, вся линейка поддерживает протоколы OSPF, BGP, RIPv1/2. Также поддерживается WAN инкапсуляция FR, MLFR, PPP, MLPPP and HDLC.

Поборцев Николай Сергеевич, Директор по продажам, коммерческий сектор.
ООО «НЕТВЕЛЛ», e-mail: npobortsev@netwell.ru.

107045, г. Москва, Даев пер., 20. Тел./факс: (495) 604-81-24, ссылка скрыта.