kisttan

Гетерогенный корпоративный антивирус

В этой теме 67 сообщений

В теме собрались преимущественно сторонники мультивендороного подхода. Таковой подход, конечно, имеет место быть. И, да, защищенность корпоративной сети, наверное, возрастет. Но! Два момента. Первое: единая консоль управления (не мониторинга) отсутствует. Что это значит для администратора ранее уже обсуждалось. Второе - совокупная стоимость владения значительно!! возрастает. Покупка - бандлы всегда дешевле суммы продуктов их составляющих (у Trend Micro бандл NeaTSuite_ЕЕ из 5-6 продуктов дешевле / стоит столько же, чем стоимость любых трех из этого набора, купленных отдельно). Наши "мультивендорные" клиенты в 80% случаях покупают NeaTSuite (набором выходит дешевле) и не используют ту или иную его компоненту, решив приобрести ее у конкурента. Далее. Человеческие ресурсы. Затраты на обучение - умножаем на 2 (время и/или деньги). Администрирование (консоль, время, которое здесь - деньги). Техническая поддержка (не исключено, что от разных поставщиков). Наша ТСО вырастает вдвое-вчетверо. Что имеем в итоге? Защита, которая была на уровне 95-98% вырастает на 0,5-1%. Плюс стоимость, выросшая вдвое. Стоят ли эти 0,5% - 1% дополнительной защиты удвоения вложенных средств, решать клиенту.

0

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Стоят ли эти 0,5% - 1% дополнительной защиты удвоения вложенных средств, решать клиенту.

Совершенно верно, но все таки согласитесь Михаил что защиты много не бывает, информация и ее сохранность слишком дорогая вещь, чтобы на ней экономить.

0

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Тогда такой аргумент. Из моей практики. Есть вычислительные сети гарантировано, на 100% защищенные от вредоносного программного кода. Используются армией и некоторыми другими организациями. Как нашими, так и "их". Суть метода проста: сеть находится в охраняемой зоне (как правило, под землей). На прошедших спецпроверку и специсследование компьютерах/серверах отключены/удалены все функции ввода, кроме клавиатуры и мышки и устанавливается специализированная ОС (как правило, собственная разработка на базе Линукса) с сертифицированных носителей. Любой документ, который должен попасть внутрь "зоны" попадает туда в "бумажном" виде и перепечатывается машинистками. Никто чужой не пройдет. Никто из своих ничего лишнего не пронесет и не вынесет (потому как обыскивают). Гарантия 100%. Минусы - сложность организации и огромная стоимость подобного решения. Если информация, действительно, критичнная, это того стоит.

"Гражданский" клиент должен сам оценить (с помощью своего поставщика) возможные ТСО и те риски, на которые он идет в том, или ином случае. В конце концов, теоретически, два антивируса - повышение вероятности (пусть и пренебрежимо малой) того, что один из них подвесит сеть. Об этом, тоже, мы говорили.

0

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Yurk

Я никого не представляю..И описываю только впечатления.

Добавлено спустя 22 минуты 31 секунду:

Ну Вы немного неудачный пример привели.. есть сведения представляющие Гос Тайну, есть Служебная Информация, есть Конфиденциальная Информация, есть Комерческая Тайна.. Для всех типов защищаемой информации есть свои принципы защиты.

Ваш пример из области защиты от радиоэлектронной разведки и скорей всего относится к информации представляющей Гос. Тайну.

0

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Пример, как раз, из жизни. Что нас ограничивает в выборе средств защиты? Деньги и здравый смысл. Стоит наша информация столько, чтобы вложить в ее защиту СТОЛЬКО средств, или мы ограничимся стандартными средствами? Так же и многовендорный подход: стоит двух- или более кратное увеличение стоимости решения дополнительных полпроцента-процента защищенности? Не стоит огульно уверять себя (клиента) что "защиты много не бывает, информация и ее сохранность слишком дорогая вещь, чтобы на ней экономить" :pray:

Защиты может быть даже и много. Вернее, слишком дорого. Оценка рисков, анализ защищенности - реальные документы, а не способ отката.

0

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Прибочий Михаил

Наверное все дело в том как ставить вопрос -первый вариант ваш.

А я предлагаю ставить его иначе - стоит ли повысить безопасность любым доступным способом если это сбережет денег больше чем стоимость продукта - наверное стоит (как правило если пропорции не больше чем 1к10 - хотя это можно оспорить) -все просто через деньги в каждом конкретном случае пересчитать надо - всем нам надо гибче подходить к вопросу - не надо давать человеку все известные таблетки если ему нужна только одна в данный момент, но надо предусмотреть вариант когда он сможет получить и редкие (дорогие) лекарства если он за них готов платить. - функция обслуживания антивирусов конкурентов может же включаться за отдельные деньги если клиенту это надо :) - я думаю в этом заинтересованы все без исключения стороны.

0

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Так же и многовендорный подход: стоит двух- или более кратное увеличение стоимости решения дополнительных полпроцента-процента защищенности? Не стоит огульно уверять себя (клиента) что "защиты много не бывает, информация и ее сохранность слишком дорогая вещь, чтобы на ней экономить"

Михаил, все правильно, издержки безусловно будут выше и для большинства организаций это исходя из TCO совсем не выгодно.

Но есть кателогии компаний, которым совсем не стоит экономить на этом, и те самые 1% или даже 0.5% для них важны, тут можно привести например те же банки. Иногда лучше переплатить вдвое, чем потом отмываться от скандала в прессе в связи с утечкой данных из-за пропущенного трояна.

Т.е. мы тут упираемся опять таки в рассчет ROI.

0

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Гм... "и тут Остапа понесло..."

Господа! Мне кажется дело не в том сколько это стоит, такие решения скорее для крупных компаний которые таки могут себе это позволить :D . А в том как лучше это построить, есть ли преимущества, как этим управлять и следить! Скажем антивирус на Microsoft ISA не получился ни у кого, значит (если есть необходимость) нужно программно-аппаратное решение. И вот тут совершенно не важно что у вас на рабочих станциях. Важно качество работы этого шлюза. И иногда гораздо важнее стабильность и скорость канала чем несколько пропущенных вирусов - для того и стоят антивирусы на рабочих станциях. Это моё мнение такое :oops:

0

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Михаил, все правильно, издержки безусловно будут выше и для большинства организаций это исходя из TCO совсем не выгодно.

Но есть кателогии компаний, которым совсем не стоит экономить на этом, и те самые 1% или даже 0.5% для них важны, тут можно привести например те же банки. Иногда лучше переплатить вдвое, чем потом отмываться от скандала в прессе в связи с утечкой данных из-за пропущенного трояна.

Именно! Моя мысль понята! Неправильно заявлять об однозначном преимуществе многовендороного подхода всегда и везде. Правильным, наверное, будет ответ клиенту: в отдельных случаях этот подход может быть оправданым, но сначала давайте оценим необходимость/выгоду такого решения.
0

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Господа! Мне кажется дело не в том сколько это стоит, такие решения скорее для крупных компаний которые таки могут себе это позволить :D . А в том как лучше это построить, есть ли преимущества, как этим управлять и следить! Скажем антивирус на Microsoft ISA не получился ни у кого, значит (если есть необходимость) нужно программно-аппаратное решение. И вот тут совершенно не важно что у вас на рабочих станциях. Важно качество работы этого шлюза. И иногда гораздо важнее стабильность и скорость канала чем несколько пропущенных вирусов - для того и стоят антивирусы на рабочих станциях. Это моё мнение такое :oops:
Почти полностью согласен. Связка "шлюз - остальная защита на другом вендоре" наиболее устойчивая. Тонкими местами остаются возросшая ТСО и отсутствие единого управления (консоли). У Trend Micro (простите за невольную рекламу, я искренен в свей преверженности этому бренду(а еще и работаю я там:)) есть такие стратегии/сервисы как EPS и Outbreak Prevention:

http://ru.trendmicro-europe.com/enterprise/products/eps.php

http://ru.trendmicro-europe.com/enterprise...ts/eps.php?og=6

Посмотрите саму идею их использования и оцените возростающую роль централизованного управления ВСЕМИ продуктами из одной точки.

0

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Прибочий Михаил

Ну, всё это, только под другими названиями есть. например. и у McAfee :wink: И тоже всё упраляется из ePo :)

Только причём тут тогда мультиведорность?

0

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

А как оценивать? У кого есть методики?
Большой спец в методиках и технологиях управления информационными рисками - Сергей Петренко (компания АйТи) и кто то из его команды. В инете много его работ лежит. Что то даже было отдельно про антивирусную защиту.
0

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Связка "шлюз - остальная защита на другом вендоре" наиболее устойчивая

золотые слова.. На современном уровне развития это действительно так.

0

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Господа вопрос ко всем а кто управлял антивирусами через TIVOLI или еще что то подобное? Функционал они полный дают?

0

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Нашел вот такую интересную тему 2006 года :) Как вы понимаете, она не потеряла актуальности ни чуть.

Какие мнение теперь (спустя 2 года) у участников форума на счет мультивендорного подхода к антивирусной защите?

Плюсы и минусы, стоит или не стоит?

0

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Создайте учетную запись или войдите, чтобы комментировать

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!


Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.


Войти

Anti-Malware.ru Вконтакте   Anti-Malware.ru в Facebook   Anti-Malware.ru в Twitter   Anti-Malware.ru в LinkedIn   RSS
  • Сообщения

    • santy

      И сколько _лишних команд появиться в меню ?
      По сути всё, что написано выше я уже предлагал.
      В предложении не указано, как можно выделить разнотипные объекты ( группу  объектов )
      Я в своё время предлагал выделять объекты ( при помощи чек - боксов )
      Их сразу видно - и с ними удобно работать.
      И предлагал менять статус объекта ( надпись  в графе ) по заданной настройке.
    • Компания ИнфоТеКС и компания «Киберника» заключили партнерское соглашение. В рамках сотрудничества компании представят совместное решение — многофункциональную систему связи с сертифицированной криптографической защитой данных, разработанной компанией ИнфоТеКС. Читать далее
    • demkd, приветствую. такое предложение: добавить при работе с образом новый статус "Выделенные". статус присваивать объекту по удобной горячей клавише. (повторное нажатие может снять этот статус) При этом объект со статусом "выделенный" переносится в секцию "подозрительные и вирусы". (если он там не был)  и так же в самой секции "подозрительные" можно изменить статус у объекта ?ВИРУС? или "подозрительные" на "выделенные". не меняется лишь статус у объекта с сигнатурным детектом. + добавить контекстные обработки по выделенным: например, проверить на VT или jotti только "выделенные". добавить в автоскрипт возможность формировать скрипт с учетом "выделенных", т.е. в автоскрипт попадают объекты с сигнатурным детектом (удаляется через chklst/delvir), объекты со статусом ?ВИРУС? удаляются через назначенное действие в базе критериев или через дефолтное (из settings.ini) и "выделенные" удаляются через дефолтный метод удаления. (из settings.ini)   Таким образом, те кто не использует сигнатуры и/или критерии могут хотя бы руками показать, что они хотят удалить, и это затем автоматически попадет в автоскрипт.
    • Компания Solar Security, разработчик продуктов и сервисов для целевого мониторинга и оперативного управления информационной безопасностью, заключила соглашение о партнерстве с компанией «АСТ», многопрофильным системным интегратором. Читать далее
    • В понедельник Nintendo объявили о запуске новой программы вознаграждения за найденные уязвимости в линейке своих портативных игровых систем 3DS. Компания предложила от 100 до 20 000 долларов за бреши, которые удастся обнаружить в продукте. Читать далее