Количество мобильных пользователей в корпоративном секторе растет лавинообразно, причем серьёзно повысить эффективность рабочего процесса можно только за счет компьютерных устройств, обеспечивающих оперативное взаимодействие сотрудников через беспроводные сети . Работа в таких системах возможна прежде всего с помощью “умных” мобильных терминалов, которые все шире применяются не только бизнес-пользователями, но и частными абонентами сотовых сетей. А вместе с этим всё большую актуальность приобретает обеспечение безопасности мобильной инфраструктуры компаний разного уровня с целью защиты передаваемых и обрабатываемых данных. Об этом научный редактор PC Week/RE Максим Букин беседует с Робертом Эгнером, вице-президентом по продуктам компании Check Point.

PC Week: Многочисленные исследования показывают, что в подавляющем большинстве потерянных или похищенных мобильных устройств содержится корпоративная переписка или как минимум конфиденциальная информация. Насколько, по-вашему, актуальна эта проблема для предприятий?

Роберт Эгнер: К сожалению, самые большие утечки информации, которые представляют угрозу для бизнеса сегодня, происходят из-за того, что незащищенная информация на ноутбуках и настольных рабочих станциях попадает не в те руки. Даже если мобильное или стационарное устройство было попросту украдено или же данная техника списана в утиль без предварительного уничтожения данных на жестком диске, это может привести к ситуации, когда компании придется потратить сотни, а то и тысячи человеко-часов для решения возможных проблем.

На сегодняшний день средства защиты информации для ноутбуков развиты значительно лучше, чем для смартфонов. Это связано и с распространенностью самих устройств, и с объемами хранимых в них данных. Но должен сказать, что в связи с широким распространением систем автоматической доставки электронной почты проблема защиты смартфонов обостряется всё больше. Судите сами: по оценкам аналитиков, к концу 2008 г. число электронных почтовых ящиков на мобильных устройствах достигнет 280 млн. Соответственно и риски для бизнеса в связи с усложнением контроля за распространением конфиденциальной информации становятся весьма значительными. Противостоять этому можно — имеет смысл использовать решения по шифрованию данных, контролю доступа и защите портов (особенно беспроводных), закрывая все возможные бреши в этих устройствах, причем независимо от платформы или операционной системы.

PC Week: Какие запросы предъявляют корпоративные заказчики в том случае, если речь идет о безопасности систем типа “мобильный офис”?

Р. Э.: Руководители компаний разного уровня ратуют за то, чтобы наилучшим образом контролировать и защищать данные, где бы и как они ни использовались, — то есть с момента создания и на всем протяжении жизненного цикла. Необходимо учитывать и естественное желание упростить системы управления безопасностью, минимизировать риски потерь данных и уменьшить расходы на всевозможные охранные системы. В настоящий момент довольно значимую тенденцию составляет стремление объединить элементы по защите серверов, рабочих станций и мобильных ПК для того, чтобы предложить заказчикам единое интегрированное решение. К примеру, в наших продуктах подобные программные комплексы включают в себя сетевой экран, поддержку VPN, а также компоненты по защите данных: полное шифрование диска [Full Disk Encryption], частичное шифрование данных [Media Encryption], управление портами [Port Management].

Отмечу, что мы делаем акцент на такие решения, применять которые могли бы все корпоративные пользователи, начиная от топ-менеджмента компаний и заканчивая рядовыми служащими. К слову, на рынке есть два специфических решения с закрытой архитектурой — BlackBerry и iPhone. Поскольку это устройства, где значительную роль играет доступ в Интернет и удаленный доступ к корпоративным сетям (в случае с BlackBerry), а также к интернет-службам (iPhone), то основная доминанта безопасности будет приходиться на защиту данных в Сети и более тщательное внимание на уровне контроля доступа. В любом случае ни одно мобильное устройство не может быть полностью защищено от атак подготовленных специалистов, поэтому компаниям RIM и Apple придется продолжить активные инвестиции в безопасность, а главное, они должны устанавливать партнерские отношения с производителями соответствующих решений, чтобы адекватно отвечать на угрозы окружающей среды.

PC Week: Какой функционал в системах безопасности для мобильных пользователей интересен корпоративным клиентам в настоящее время?

Р. Э.: Одним из главных пожеланий наших клиентов является легкая в использовании система централизованного управления — единая графическая консоль, с которой независимо от сложности и размеров сети можно было бы управлять всеми ее частями и компонентами. А уже одним из ключевых отличительных элементов эффективной системы централизованного управления является возможность ее модернизации и обновления любых сетевых компонентов, включая все виды конечных устройств, входящих в такую систему. С нашей точки зрения, это один из ключевых моментов защиты, потому что даже один смартфон, который не входит в систему централизованного управления и контроля безопасности, но имеет доступ к сети, может послужить каналом утечки информации и привести к тяжелым последствиям для всей сети целиком.

PC Week: Спасибо за беседу.

Версия для печати (без изображений)