Двойной браузер от Check Point

Российское представительство Check Point представило новые решения в области информационной безопасности, созданные на основе архитектуры «программных блейдов», которая была анонсирована ранее в этом году. Мероприятие, посвященное этим новинкам, прошло в Москве в конце прошлой недели.

Идея «программных блейдов» состоит в объединении на одной платформе разнообразных средств защиты (антивирусного ПО, систем защиты от вторжений, VPN, систем управления политиками безопасности и т. д.). Преимущество подобного подхода, по словам разработчиков, состоит в том, что всем этим хозяйством можно управлять из единой консоли, масштабируя и добавляя по мере надобности новые элементы – то есть новые программные блейды. Архитектура программных блейдов позволяет заказчикам переносить функциональность с одной системы на другую, объединять или перераспределять функции, а также обеспечивать пропускную способность для каждого программного блейда. К примеру, заказчик может приобрести программный блейд – межсетевой экран с одноядерным процессором. После подключения четырех блейдов он получает VPN, антивирусное ПО, защиту VoIP и систему предотвращения вторжений. Далее он может обновить систему до двух, четырех или восьми ядер и в результате, по словам представителей Check Point, получить многократный прирост производительности наряду с существенной экономией затрат.

Как рассказал консультант компании Check Point в регионе EMEA Питер Сандкейль, новая версия ПО на базе архитектуры «программные блейды» Check Point R70 предлагает заказчикам два новых блейда по управлению безопасностью – IPS Event Analysis, который в графическом виде представляет данные об инцидентах, а также Provisioning, который позволяет централизованно управлять средствами защиты, редактировать политики безопасности и распространять обновления по всей сети из единого интерфейса.

 

Консультант компании Check Point в регионе EMEA Питер Сандкейль


Г-н Сандкейль особенно подчеркнул преимущества программных IPS (Intrusion Prevention System) по сравнению с аппаратными аналогами. В первую очередь они заключаются в экономии затрат на персонал. «Мы не ставим перед собой цель заменить все традиционные IPS, однако могу заметить, что этот рынок вряд ли будет существенно расти, в то время как у программных и встроенных решений гораздо больший потенциал», – говорит Питер Сандкейль. По его словам, в планах Check Point выпуск новых модулей, в частности, по веб-безопасности и предотвращению утечки данных.

В защите нуждается не только сеть в целом, но и отдельные рабочие станции. Для них в продуктовом портфеле компании Check Point присутствует комплексная система защиты клиентских рабочих станций Endpoint Security. Данное решение объединяет межсетевой экран, антивирусное и антишпионское ПО, средства контроля доступа к сети, защиту данных и другие важные компоненты. Необходимость подобного комплексного подхода трудно оспорить. Человеческий фактор очень часто является прямой или косвенной причиной многомиллионных убытков, испытываемых компаниями в результате утери или кражи ноутбуков с важной конфиденциальной информацией, вирусных атак, воровства данных самими сотрудниками и т. д.

В ходе мероприятия консультант по безопасности российского представительства Check Point Антон Разумов рассказал также о новой версии Endpoint Security R72, которая появилась совсем недавно. Впервые в ней был реализован защищенный веб-серфинг с помощью нового компонента WebCheck. Ни для кого не секрет, что в последнее время особенно участились случаи использования веб-пространства в криминальных целях. Зараженные страницы социальных сетей, фишинговые ресурсы, различные скрипты, эксплуатирующие те или иные уязвимости веб-браузеров, – об этом мы читаем и слышим ежедневно. Кроме того, веб-технологии уже давно шагнули за пределы сайтов и зачастую используются в качестве базы для построения обычных приложений, что еще более усугубляет возможные последствия от вышеназванных угроз.

Поэтому разработчики Endpoint Security и реализовали механизм так называемого «двойного» браузера, когда корпоративные веб-ресурсы и Интранет изолируются от остального Интернета. В частности, «двойной» браузер способен защитить от атаки типа «незаметной загрузки» (drive-by downloads) и от попыток хищения пользовательских данных. При этом обеспечивается дополнительная защита, благодаря виртуализации. Открываемые пользователем сайты проверяются по различным параметрам. К примеру, пользователь может получить информацию о возможной опасности сайта, ввиду анализа его местоположения, срока жизни и уровня сертификата. Даже если сайт внешне вполне благонадежен, но находится в потенциально небезопасном домене, WebCheck предупредит об этом. В конце концов пользователь сам должен решить, переходить ли на неблагонадежный сайт или воздержаться от этого.

Одним из важных элементов WebCheck, как уже было отмечено выше, является виртуализация. Суть ее заключается в том, что во время сессии веб-просмотра создается виртуальный реестр и виртуальная файловая система, которые сохраняются лишь на время этой сессии. При этом специально перехватываются все вызовы ядра/API. Что касается проверки на фишинг, то она осуществляется как на основе заранее сформированных и обновляемых сигнатур, так и на основе эвристического подхода. Таким образом, доверенные сайты всегда будут доступны в обычном режиме работы браузера, а недоверенные и потенциально опасные – в виртуальном.

Еще один компонент новой версии – система аутентификации OneCheck, которая предоставляет доступ ко всем системам защиты, в том числе к штатным возможностям Windows, шифрованию диска, VPN и другим. И, наконец, реализованная в версии R72 новая система VPN-аутентификации Auto-Connect обеспечивает непрерывное подключение пользователей при переходе с LAN к беспроводным сетям. По словам Антона Разумова, данная система не только автоматически сохраняет соединение, но также незаметно для пользователя подбирает правильную конфигурацию удаленного доступа, уменьшая тем самым количество обращений к ИТ-специалистам.

Представители Check Point неоднократно подчеркивали, что именно благодаря комплексному подходу к защите, который помогает клиентам сэкономить финансовые и человеческие ресурсы, компания намеревается не только сохранить, но и упрочить свои позиции на рынке в период финансового кризиса.

Автор: Григорий Рудницкий.

Тематики: ПО, Безопасность

Ключевые слова: информационная безопасность, Check Point