Президент и основатель компании Check Point Гил Швед предсказывает выработку у цифровых систем иммунитета к угрозам информационной безопасности

12:15 21.03.2011   |   1101 |  Алексей Есауленко |  Computerworld Россия

Рубрика Предприятие



Разработчики систем информационной безопасности постоянно совершенствуют свои продукты, ежегодно обнаруживают и устраняют сотни новых уязвимостей цифрового мира. Но им пока не удается полностью оградить корпоративных и частных пользователей от потенциальных потерь важных данных и угроз со стороны киберпреступности. Эти угрозы множатся, действия злоумышленников становятся все изощреннее, и основные усилия поставщиков защитных систем сводятся к поддержанию хрупкого баланса в сфере безопасности. О том, почему так происходит, и о многих других важных аспектах формирования цифровой цивилизации рассказывает президент и основатель компании Check Point Гил Швед. Корреспондент Computerworld Россия встретился с ним в главном офисе компании в Тель-Авиве.

Не могли бы вы дать интегральную оценку ситуации в области информационной безопасности в сегодняшнем мире? Она ухудшается или улучшается?

Думаю, она стабильна. С одной стороны, количество рисков становится больше, но и средства защиты постоянно совершенствуются. И хотя ситуацию в целом нельзя назвать статичной, баланс в сфере информационной безопасности все же поддерживается на определенном уровне. Кстати, если взглянуть на состояние физической безопасности в мире, то оно окажется гораздо хуже, чем в области цифровых технологий. Но мы не должны успокаиваться: в любой момент может возникнуть новая угроза, способная парализовать деятельность любой крупной компании, ее компьютерной сети или даже сетевой инфраструктуры целой страны.

Растут ли общие затраты на информационную безопасность в компаниях по всему миру?

Безусловно, растут.

А растут ли расходы Check Point на безопасность?

Могу сказать, что наши заказчики тратят на информационную безопасность гораздо больше средств, чем мы. Это объясняется тем, что расходы в данной сфере зависят от структуры используемых защитных решений. Если, например, какая-то компания приобрела системы защиты у двух разных поставщиков, ей, очевидно, пришлось переплатить за них. Ведь два продукта, приобретенные у разных вендоров, всегда будут стоить дороже, чем у одного. Мы у себя в Check Point используем только собственные продукты и поэтому тратим на информационную безопасность значительно меньше других.

Правда ли, что информационной безопасностью для 3 тыс. сотрудников компании по всему миру управляют только два специалиста Check Point?

Да, это так.

Как им это удается?

Они отлично справляются. Прежде всего потому, что для управления информационной безопасностью задействованы продукты Check Point, а это, поверьте, хорошие продукты. Кроме того, в нашей компании применяется специальная методология управления ИТ-безопасностью, основанная на лучших практиках в этой сфере. Это позволяет нам постоянно совершенствовать систему безопасности без значительных инвестиций в защитные системы.

Растут ли расходы вашей компании на исследования и разработки в области безопасности? Какие разработки наиболее перспективны?

На современном этапе развитие рынка информационной безопасности определяют несколько важнейших тенденций, и Check Point учитывает их при разработке своих продуктов. Несомненно, одной из них является повышенный интерес к средствам защиты от утечек данных; вторая важнейшая тенденция — рост использования мобильного доступа к информационным ресурсам. Вместе с тем огромное значение пользователи во всем мире придают защите центральных элементов информационной инфраструктуры с помощью специализированных сетевых экранов и шлюзов. Эта область остается крупнейшим — и важнейшим для нас — сегментом рынка ИТ-безопасности, который развивается очень динамично.

Почему огромные корпорации во всем мире тратят гигантские средства на безопасность и этого недостаточно для того, чтобы решить проблему безопасности на принципиальном уровне?

Во-первых, компании недостаточно тратят на информационную безопасность. По моим оценкам, расходы на эти цели составляют всего 1-3% общих расходов на ИТ. Это очень малая часть. Второе, о чем следует помнить, — до сих пор средства информационной безопасности эволюционировали главным образом в технологической плоскости. И наша новая стратегия «трехмерной безопасности» нацелена на то, чтобы трансформировать защиту информации в бизнес-процесс, который должен охватить все аспекты, связанные с жизненным циклом корпоративных данных. Мы хотим помочь нашим заказчикам выстроить такую схему работы, при которой действия всех сотрудников будут подчинены простой и ясной политике в области безопасности. Здесь уместна аналогия с постройкой дома. Вы не сможете построить надежное жилище даже при наличии всех необходимых материалов и инструментов, если у вас не будет архитектурного проекта и работников, обладающих специальными знаниями им навыками. Так и с защитой данных — недостаточно только иметь шлюзы и т. п. Нужно тщательно выстроить бизнес-процесс защиты.

Кто в сегодняшнем мире создает главные угрозы в области информационной безопасности? Неужели злоумышленников так много и они так влиятельны?

Да, риски исходят из многих источников, а способы обойти защитные системы ищут многие влиятельные структуры. Это и неформальные сообщества хакеров, и организованные криминальные группы. Все они пытаются использовать уязвимости в сетях, чтобы обогатиться или, например, повредить правительственные информационные системы. Если взглянуть на спектр современных источников угроз, он окажется очень широк.

Имеющиеся сегодня средства информационной защиты могут стать инструментом злоумышленников для манипулирования частной информацией и нарушения тайны личной жизни. Как быть с этой угрозой?

Здесь надо учитывать, что есть персональная тайна и корпоративная. Когда вы сообщаете персональные данные о себе кому-нибудь, следует быть очень осторожным и делать это только в случае, если вы уверены в их последующей сохранности. Это может быть проверенный веб-сайт или банк, но передача такого рода данных всегда сопряжена с риском. Корпоративные секреты охраняются более тщательно, в разных компаниях по-разному, разумеется. Более ответственные из них комбинируют технологические и организационные методы борьбы с инсайдом и значительное внимание уделяют обучению сотрудников, предоставляя им знания об опасностях, которые могут угрожать их личной информации.

Процессорные технологии развиваются очень быстрыми темпами. И вероятно, зашифрованные данные или пароли со временем будет намного легче раскодировать?

Мне представляется, что современные технологии шифрования обладают достаточным запасом прочности. Другое дело — пароли. Все равно, каким образом зашифрован трафик данных, но, если в компании нет должного порядка с выдачей, хранением и использованием паролей, это вскоре приведет к утечке важных данных.

Что вы думаете о разработках в области квантового шифрования?

Я не эксперт в этой области, но не думаю, что существуют риски раскодирования секретной информации, от которых нельзя было бы защититься средствами традиционной криптографии. Гораздо опаснее риски другого рода. Возьмем для примера мой ноутбук и представим, что в него встроен самый совершенный шлюз безопасности. И допустим, что кто-то готов заплатить миллион долларов, чтобы получить доступ к моим данным. Поверьте, украсть мой ноутбук или скачать секретную информацию через физический интерфейс жесткого диска окажется гораздо проще и дешевле, чем взламывать программную защиту шлюза. Многое зависит не от уровня технологической защиты, а от качества ее организации в компании. Иными словами, есть гораздо более простые и более актуальные способы оградить секреты, чем квантовая криптография.

Сейчас мобильные устройства — смартфоны и обычные мобильные телефоны представляют собой островок относительного спокойствия с точки зрения информационной безопасности. Как ситуация будет развиваться в дальнейшем?

Все больше информации сегодня хранится в мобильных устройствах. Они же являются наиболее простым и удобным средством для доступа к информационным ресурсам. Поэтому уязвимости мобильных устройств со временем станут одними из самых опасных. С распространением облачных технологий эти риски будут только усиливаться. Но это оправданный риск, и мы работаем над тем, чтобы уменьшить опасность для мобильных пользователей.

На российском рынке ваша компания позиционирует себя как поставщик корпоративных решений. Будут ли поставляться сюда продукты для дома, такие как ZoneAlarm?

Через Интернет эти продукты сегодня может приобрести любой пользователь в любой стране мира, в том числе и в России. В ближайшие годы мы не планируем продвигать их каким-то особым образом и на российском рынке, на который у нас особый фокус. Основные усилия московского офиса Check Point будут направлены на работу с бизнес-клиентами. Корпоративный сегмент остается для нас приоритетным — он очень быстро растет в России и имеет большой потенциал.

Что вы думаете о покупке корпорацией Intel компании McAfee? Как это может повлиять на рынок и способен ли этот симбиоз привести к появлению принципиально новых продуктов для безопасности?

Не думаю, что эта сделка окажет значительное влияние на рынок информационной безопасности. Возможно, она приведет к некоторому обострению конкуренции в сегменте, где фигурируют такие игроки, как Symantec и другие поставщики антивирусных решений. А наша компания специализируется в несколько иной области, как вы знаете. И вряд ли покупка McAfee позволит Intel существенным образом модернизировать подходы в области обеспечения информационной безопасности. Intel получила доступ к технологиям McAfee, и теперь пытается интегрировать их в свои процессоры. Но этого недостаточно, чтобы как-то трансформировать современную идеологию информационной защиты.

Человек в процессе эволюции выработал иммунитет ко многим физическим болезням. А сможет ли цифровой мир выработать свой иммунитет к угрозам информационной безопасности?

Обратите внимание, насколько быстрее эволюционирует цифровой мир, чем человек, какие масштабные изменения в области информационных технологий произошли буквально в течение последних лет. Эти колоссальные мутации произошли в очень короткий период, когда сменилось всего несколько поколений компьютерной техники. При этом смена поколений вычислительных устройств происходила не потому, что компьютеры ломались и «умирали» из-за отсутствия иммунитета к вирусным эпидемиям, а потому, что они просто устаревали и заменялись на новые, более мощные. А теперь вспомните, сколько поколений людей сменилось, прежде чем человеческий организм выработал иммунитет к различным болезням, и сколько людей при этом умерло от них. Иммунная система человека формировалась очень долго и с огромными потерями. Иммунная система в цифровом мире формируется гораздо быстрее — ежедневно миллионы компьютеров получают по сети программные обновления, улучшающие их защитные качества. Огромное количество уязвимостей выявляется и устраняется каждый год, и вряд ли существуют угрозы, которые способны уничтожить весь цифровой мир (к сожалению, для человечества наличие этих угроз актуально). Поэтому я думаю, что цифровой мир сможет выработать свою иммунную систему для противостояния угрозам в сфере информационной безопасности. В этом смысле я оптимист, ведь наша компания занимается решением именно этой проблемы.


Теги: