Check Point против остального мира

Гил Швед: «Нападающие обладают огромными ресурсами, но мы стараемся не сдаваться»


10:14 23.05.2016   |   2510 |  Джон Данн |  Computerworld, Великобритания

Рубрика Индустрия



Легендарный производитель межсетевых экранов на ежегодной конференции для партнеров и разработчиков CPX 2016 продемонстрировал приверженность своим технологическим взглядам.

Оставаясь крупнейшей из компаний, занимающихся исключительно вопросами компьютерной безопасности, израильская Check Point по-прежнему придерживается консервативных взглядов. В последнее время ИТ-отрасль под влиянием модных течений погрузилась в поток нескончаемых обещаний, однако основной посыл, прозвучавший на ежегодной конференции для партнеров и разработчиков CPX 2016 в Ницце, был традиционным – профилактика всегда лучше лечения и в долгосрочной перспективе, как правило, обходится дешевле.

Буквально несколько лет назад такой подход казался необоснованно ортодоксальным, а молодые конкуренты из США – FireEye, Fortinet и Palo Alto – наступая Check Point на пятки, начали продвигать новые идеи, направленные на обнаружение и устранение угроз в реальном времени. Ответом Check Point стала приверженность эволюционному развитию и формируемым техническим средствам сообщения, на которые должны реагировать сетевые администраторы.

Итак, какие же угрозы заставляют просыпаться по ночам известного забияку Гила Шведа, основателя и генерального директора Check Point?

«Меня беспокоит не то, что нам уже известно, а то, чего мы еще не знаем», – признался он в коротком интервью, которое Computerworld удалось взять в перерыве между встречами Шведа с партнерами и разработчиками. Сам бывший программист, на конференциях он всегда беседует с журналистами, зачастую уединяясь с ними в отдельной комнате. А между тем, не каждый генеральный директор публичной компании отважится в одиночку, без поддержки пресс-службы общаться с репортерами. В личной беседе он чувствует себя уверенно и отвечает предельно откровенно.

«Весь спектр вредоносных программ, наводнивших Интернет в последние 15 лет, никуда не исчез и по-прежнему обрушивается на пользователей, – отметил Швед. – Но только этим дело не ограничивается».

Играть на опережение атакующих сегодня фактически невозможно. Они могут купить аппаратные средства безопасности или антивирусную систему любого производителя, изучить ее работу и скорректировать свои атаки соответствующим образом. Атакующие всегда идут на шаг вперед обороняющихся, и нет никакого способа переломить такое положение вещей.

«Все зависит от того, кто вас атакует, – пояснил Швед. – Если, к примеру, речь идет о группах, подконтрольных государству, они обладают огромными ресурсами, но даже и в этом случае мы стараемся не сдаваться».

В качестве примера можно привести технологию SandBlast Threat Extraction, разработанную Check Point в 2015 году. Ее возможности выходят за рамки обычной песочницы. Источники данных (в том числе документы) анализируются, после чего информация, признанная безопасной, преобразуется в файлы PDF или, если это считается более предпочтительным, в оригинальный формат данных. Предметом гордости разработчиков является возможность противостоять таким образом атакам нулевого дня.

«Наш опыт показывает, что если угроза обнаружена, ее стопроцентно можно предотвратить, – подчеркнул Швед. – Многие разработчики средств безопасности тратят массу энергии на обнаружение проблемы, не имея возможности ее ликвидировать. Не думаю, что это правильная стратегия. Я придерживаюсь другого подхода, направленного на блокирование атаки, а не устранение ее последствий и нанесенного ею ущерба».

Из этого логически вытекает то, что технологию следует рассматривать не как проблему, а как решение. Конечно, можно повысить уровень подготовки пользователей, но все равно спасителем организации в эпоху повсеместного распространения средств кибербезопасности должна стать автоматизированная, управляемая машинами система защиты, в основу которой положены технологии накопления знаний, блокирования атак, принятия ответных мер и излечения зараженных устройств.

По мнению Шведа, пользователь всегда будет щелкать по ссылкам и открывать файлы. И это нужно принять как данность. Задача поставщика средств безопасности заключается в том, чтобы правильно отреагировать на такое событие. А поскольку сфера действия систем безопасности сегодня значительно шире, чем раньше, у защищающихся появляется шанс.

Непоколебимую уверенность в своих силах генеральный директор Check Point демонстрирует в очень важный для компании момент. На конференции Швед обмолвился о возможном переводе штаб-квартиры Check Point за пределы Израиля с целью уменьшения чрезмерно высокого ныне налогообложения. Да, это отдалит компанию от израильских технологических корней, к которым она до сих пор привязана. Но вместе с тем, растет убежденность в том, что технологические фирмы, даже израильские, построенные на базе прочных родовых связей, не могут позволить себе быть излишне сентиментальными, если хотят сохранить конкурентоспособность.

В мире устройств

Демонстрацией выбранного Шведом и Check Point курса стал целый ряд устройств безопасности, представленных на CPX. Любой производитель средств безопасности показывает свои новые продукты на ежегодных конференциях или в рамках цикла обновления, который занимает один или два года. Но Check Point выделяется среди прочих своим стремлением заполнить все возможные ниши, от маленьких до очень больших.

Аппаратно-программные комплексы важны, потому что они играют роль платформы, стимулирующей модернизацию и партнерскую поддержку, которая формирует для компании устойчивую экосистему и является надежным источником прибыли. Правда, клиенты ждут, что все новые и новые функции будут появляться уже в стандартном варианте, а это снижает возможности для продаж модернизированных версий.

Небольшие офисы и филиалы получат «универсальные защитные средства на стероидах» – устройства 1400-й серии, расширяющие базовые возможности межсетевого экрана. Они поддерживают функции предотвращения вторжений, виртуальные частные сети, средства контроля приложений, а также многочисленные фильтры и антивирусы. В интеграции всего этого в небольшие сети нет ничего нового, но покупатели предпочитают сегодня приобретать системы без видимых недостатков. Check Point обещает пропускную способность на уровне 1800 Мбит/с, до 18 соединений с помощью медного кабеля, поддержку Wi-Fi 802.11ac и возможность простой пошаговой настройки. Корпоративные клиенты смогут настроить все это дистанционно.

На представителей среднего бизнеса рассчитаны комплексы 3000-й и 5000-й серий, оснащенные средствами проверки шифрованного трафика (к шифрованию трафика атакующие сегодня все чаще прибегают, чтобы избежать обнаружения). Еще не так давно поддержка подобных функций встречалась только в продуктах для крупных предприятий. В Check Point утверждают даже, что им удалось реализовать их без снижения производительности. С учетом выпуска в начале 2016 года комплексов 15000-й и 23000-й серий Check Point сумела в очень сжатые сроки обновить все семейство своих комплексов безопасности.

На CPX сообщалось, что в ближайшее время Check Point выпустит расширение браузера для защиты оконечных узлов от фишинга – традиционных атак, по-прежнему доставляющих немало головной боли организациям любой величины. Ожидается, что оно будет готово к лету 2016 года. Больше внимания будет уделяться также защите от мобильных атак (в 2015 году компания Check Point купила израильского разработчика мобильных средств безопасности Lacoon), которые сегодня следует относить уже к числу системных, а не конъюнктурных угроз.

Конференции крупных производителей все чаще напоминают религиозные конгрессы, привлекающие людей, которые, войдя туда с весьма скептическим настроем, выходят преисполненными веры. На конференции CPX 2016, собравшей около 2 тыс. участников, такое можно было заметить довольно часто. Но в следующем году все повторится, и Check Point придется подыскивать для убеждения новые аргументы.


Теги: Информационная безопасность Check Point UTM Гил Швед
На ту же тему: