На Check Point Security Day обсудили стратегию защиты от киберугроз

На Check Point Security Day обсудили стратегию защиты от киберугроз

Check Point 10 сентября провел ежегодную конференцию Check Point Security Day — ключевое мероприятие для российских партнеров и заказчиков компании. Специалисты Check Point и компаний-партнеров представили актуальный взгляд на развитие киберугроз и стратегии информационной защиты.

Открыл конференцию Амнон Бар-Лев (Amnon Bar-Lev), президент компании Check Point, один из наиболее влиятельных людей в мировом ИТ-канале. Амнон выступил с докладом «Оставаться на шаг впереди», в котором рассказал о взгляде Check Point на обеспечение информационной безопасности. Традиционный подход, который используют большинство компаний сегодня, подразумевает реактивные действия в ответ на возникающие угрозы. Но сегодня бизнесу нужно использовать совершенно новый превентивный подход, чтобы обеспечивать защиту от угроз еще до того, как они попадают в периметр компании.

Василий Дягилев, глава представительства Check Point в России и СНГ, продолжил приветственную сессию и рассказал о последних тенденциях российского рынка ИБ. «Ландшафт угроз кардинально меняется, как и весь мир цифровых технологий, — комментирует Василий. — Угроз «нулевого дня» сегодня больше не существует. Мы живем в мире угроз «нулевой секунды». Другими актуальными тенденциями являются таргетированные атаки и мобильные угрозы. Мобильные устройства — это одно из самых уязвимых мест в периметре организации, они представляют собой самый удобный способ заражения вредоносным ПО».

В рамках конференции также состоялась панельная дискуссия с участием представителей Check Point, «Лаборатории Касперского, InfoWatch, компаний «МосИнжПроект» и «Электронная Москва», посвященная социальной инженерии как одному из самых распространенных и сложно контролируемых видов угроз. По мнению участников, самое уязвимое звено любой системы — это человек, поэтому даже самые продвинутые средства безопасности не способны защитить компанию от человеческого фактора. Организации должны постоянно делать выбор — максимально защищать свои активы в ущерб гибкости и комфорта для пользователя или повышать уровень доверия сотрудникам, позволяя им использовать собственные устройства для работы в любое время и в любом месте.

Также на конференции свои доклады представили специалисты «ЭКОН Технологии», VMware, «Инфосистемы Джет», Step Logic и ICL-КПО ВС, которые рассказали о стратегии корпоративной безопасности в целом, а также о способах защиты отдельных частей инфраструктуры.

Ежегодно серия конференций Check Point Security Day проводится в разных странах мира и собирает представительную аудиторию клиентов, партнеров, аналитиков, экспертов рынка и журналистов. В Москве конференция проводится уже пятый год подряд, она стала традиционным осенним мероприятием для многих представителей рынка информационной безопасности. 

Cloud Advisor расширил защиту облаков за счёт безагентного контроля файлов

Платформа облачной безопасности Cloud Advisor добавила новую функцию — безагентный контроль целостности файлов в публичных облаках. Речь идёт о механизме, который позволяет отслеживать изменения файлов без установки агентов на виртуальные машины. Для облачной инфраструктуры это довольно чувствительная тема.

Контроль целостности файлов нужен, чтобы вовремя замечать несанкционированные изменения, разбирать инциденты и выполнять требования различных стандартов безопасности.

Но в публичных облаках такие механизмы внедряются не так часто: среда постоянно меняется, ресурсы живут недолго, а поддержка классических FIM-решений обычно превращается в отдельную головную боль.

В Cloud Advisor решили обойти эту проблему через безагентный подход. В компании говорят, что новая версия платформы использует технологию DiskScan и за счёт этого может проверять виртуальные машины без установки дополнительного ПО и без создания учётных записей внутри самих систем.

Функция распространяется на виртуальные машины под управлением Linux и Windows. Для Linux заявлен контроль изменений файлов, а для Windows — файлов и реестра. Под наблюдение можно брать, например, системные конфигурации, настройки прикладного ПО и параметры средств защиты информации.

Если говорить проще, идея в том, чтобы видеть изменения в критичных файлах и системных настройках без тяжёлого внедрения и без постоянной возни с агентами в облачной среде.

На практике это выглядит как попытка приспособить классический контроль целостности к реалиям публичного облака, где инфраструктура слишком подвижная для старых подходов.

RSS: Новости на портале Anti-Malware.ru