— Для начала не могли бы вы нам немного рассказать о себе. Что
вас привело в ИТ-бизнес?
— Я был основателем и одновременно генеральным директором фирмы Xpert
Integrated System Ltd. в Израиле. Работал в сфере информационной
безопасности, таким образом, и наладил связи с Check Point. Это
было около десяти лет назад, когда компания только начинала работать на рынке
ИБ. Мы покупали у Check Point продукты и решения и предлагали их потенциальным
клиентам преимущественно в Израиле, а так же в некоторых европейских странах,
например, в Испании. В определенный момент, мы решили сделать шаг вперед и
продали бизнес. На тот момент я уже был хорошо знаком с компанией Check Point,
а также с одним из её основателей, который предложил мне присоединиться к
команде. Мой карьерный рост начался с должности главы отдела по технической
поддержке. Позже возглавлял отделы по продажам, маркетингу и развитию компании
и со временем занял должность президента компании.
— Большое спасибо. Скажите,
пожалуйста, что делать компании, если она хочет повысить уровень защиты данных?
Какие шаги следует предпринять?
— Первое что необходимо сделать — это подумать и
проанализировать текущую политику безопасности компании. Не стоит
гоняться за стандартами и углубляться в детали. Вам нужно выработать свою
собственную концепцию по защите данных. Допустим, она будет ориентирована на
высокий уровень ИБ. Рассмотрим Check Point. Один из главных источников доходов
компании — это исходный код. В случае, если разработчики ведут работы с данной
программой, то они должны заниматься этим только из офиса компании и только для
основных офисов, остальное запрещено. Поэтому, перед тем, как разрабатывать
разного рода комбинации политики безопасности, следует понять, что исходный код
(как в данном случае) — это конфиденциальные данные, поэтому их следует
использовать только в основном офисе компании.
Далее следует подумать, кто должен иметь доступ к соответствующей
информации. Например, отдел продаж должен иметь доступ к одним данным, а
финансовый отдел к другим. Это уже можно назвать секретностью. Когда вы
пропишите основные правила политики безопасности и согласуете все эти идеи,
следует задуматься, как вы будете воплощать эту политику. Следует начать не с
вопросов архитектуры, а со своего собственного представления об
организации: где находятся самые важные ресурсы компании, какой подход к защите
данных вам ближе всего.
Допустим, Ваша организация открыта для инноваций и разработок, есть отделы,
готовые предоставлять доступ ко всем данным, тем не менее, следует учитывать,
что есть ряд других подразделений, которым требуется закрытый доступ к
информации, например финансовой. Также некоторые организации и их специалисты
ИБ бывают слишком либеральны и зачастую не задумываются о необходимости
контроля ПО, которое может быть установлено на рабочие станции сотрудниками.
Необходимо оценить все эти аспекты и затем переходить к выбору
архитектуры, структуры сети и решений непосредственно.
— А сколько времени это займет и как сложно это
осуществить?
— Это полностью зависит от организации. Цель Check Point — сделать все
процессы по защите информации более быстрыми и простыми. Все, что мы создавали
до этого времени, мы хотели сделать доступным для пользователей. Если
рассматривать сложную политику безопасности, то мнение, которое
складывается у заказчиков о её реализации сейчас следующее: все будет
происходить очень долго, система будет слишком громоздкой, люди будут годами
работать над этим. Мы ставим перед собой цель изменить данный подход, создать
необходимые инструменты для упрощения задач по защите данных клиента, чтобы
обеспечение безопасности стало единым бизнес-процессом.
— Скажите, за последнее время появились ли какие-нибудь новые
аспекты вашей технологи 3D security?
— Мы представили концепцию 3D security в России только в этом году, она
заключается в триединстве политик, людей и процессов. Постепенно у нас
появляется все больше технологических возможностей расширить данный подход к
политике безопасности.
Например, мы обновили наши шлюзы безопасности и с версии R75 они уже
спрашивают пользователя о вариантах использования приложений. Это позволяет
привлекать пользователя к управлению и решению вопросов безопасности.
Также, нами была запущена программа консолидации приложений безопасности,
теперь у нас есть новая система ИБ, которая имеет гораздо больше
возможностей.
Еще мы представили новый концепт под названием Security Power, в рамках
которого можно определять производительность системы.
— На конференции вы сказали, относительно DLP, что вам не нужны
десятки лет и огромный штат сотрудников, чтобы воплотить это в
жизнь.
— Да.
— Не могли бы вы еще раз рассказать нам, как вы все это
делаете?
— Я расскажу вам, что сейчас происходит в данной области и о нашем отношении
к этому. Многие системы пытаются собрать все данные в компании, засекретить всю
информацию и, в случае утечки – закрыть доступ к данным. Это самый легкий путь.
Тем не менее, процесс засекречивания информации, во-первых, очень субъективен.
Одни пользователи могут сказать, что эта информация является секретной, а
другие — что это не так. Во-вторых, статус засекреченных данных, со временем
приходится менять. Для подтверждения того, приведу пример обычной рабочей
ситуации. Есть результаты финансовой деятельности за текущий квартал и если
кто-нибудь из подчиненных опубликует эти данные, до того, как организация
анонсирует их на фондовой бирже, это будет крупным правонарушением,
уголовным преступлением, но уже после того, как эти результаты будут
анонсированы, эта информация станет достоянием общественности.
Наши взгляды относительно DLP отличаются от других компаний.
Компьютеры не могут принимать решения, это могут делать только люди. Компьютеры
незаменимы, когда следует найти информацию, например, когда следует просмотреть
большое количество данных, найти номер кредитной карты, базу данных и
т.д., а пользователь всегда способен понять и оценить ситуацию. Поэтому, вместо
того, чтобы давать компьютеру право решать, что такое безопасность, мы будем
использовать IT персонал. Если сотрудник отправляет письмо по электронной
почте или размещает в интернете засекреченную информацию, система ему сообщает:
«Внимание! Вы собираетесь отправить письмо с засекреченными данными». Далее
будет вопрос о том, то вы собираетесь делать и почему Вам необходимо отправить
тот или иной документ. Если этот файл содержит сотни номеров кредитных карт,
конечно же, система не будет задавать вопросов, данные будут
заблокированы, но если это информация средней секретности, мы обратимся
напрямую к сотруднику, когда он скажет: «Да, я, действительно, хочу отправить
эту информацию» и обоснует решение, то работник вправе распоряжаться этим
документом. Это кардинальные изменения во взглядах на политику безопасности,
так как все становится более открытым и люди хотят использовать очень много
приложений и устройств. Мы так же должны предупредить об ответственности за тот
ущерб, который они могут нанести в случае потери данных. Могу сказать на
примере своего опыта, что, когда мы построили в компании такую политику
безопасности, то произошли коренные изменения внутри организации. Благодаря
этому работать с DLP стало намного проще. Теперь не нужно останавливать
коммерческую деятельность и просить множество людей отслеживать информацию.
Пользователя следует сделать администратором системы. Систему следует
организовать так, чтобы все управлялось одним советом безопасности и у Check
Point есть необходимые решения для этого.
— То есть это вообще не затрагивает работу
компании?
— Нет, нет. Пользователи сразу же могут ее активировать, и наши сотрудники
их проконсультируют по всем интересующим вопросам.
— А что насчет владельцев мобильных устройств, сотрудников,
работающих дома и использующих свои собственные устройства?
— Вы говорите о DLP или о защите в целом?
— О защите в целом.
— Проблема мобильности является довольно сложной в сфере защиты данных, она
не имеет однозначного и простого решения. Сотрудники хотят использовать те
приложения, к которым привыкли и на рабочих устройствах в том числе. Тем не
менее, одновременно на этом ПК находится и секретная информация о компании.
Проблема заключается в совмещении как «родных» программ, так и других, вновь
установленных, будь это аккаунт Gmail или корпоративный аккаунт. Мы занялись
изучением этих устройств. В наших шлюзах безопасности мы создали VPN,
который позволит многим гаджетам осуществлять удаленный доступ, в том
числе — стирание данных, и даст сотрудникам разных компаний больше
возможностей. С помощью этих устройств можно будет сделать намного больше, что
улучшит их функциональность. Например, с них можно будет отправлять не только
почту с корпоративного аккаунта, но также безопасную почту, наподобие Voltmail,
так же это увеличит количество опций в таких устройствах как — iPod, iPad и
iPhone, для них обновления будут появляться сразу.
— А что если компания использует для работы социальные
сети?
— Многие компании сейчас используют социальные сети. Есть мнение, что
некоторые из них небезопасны потому, что информация доступна каждому. Тем не
менее доступ к социальной сети не всегда нужно блокировать, можно просто
ограничить. Например, технологии Check Point позволяют вам выбрать отдел,
который будет заниматься социальными сетями. Так же вы можете ограничить доступ
внутри социальной сети. Вы можете сказать «Я хочу пользоваться этой социальной
сетью, но я не хочу пользоваться такими услугами как gaming и p2p или другими
приложениями этой социальной сети». Это то, что называется виджет, особое
приложение. Вместо того, чтобы говорить «Я запрещаю всем использовать
социальные сети», вы можете контролировать ситуацию в целом. Вы можете открыть
доступ к социальной сети отделу по маркетингу и продажам, они могут
использовать все функции, кроме игр и чатов». Это ваше право выбора.