Используя компьютерные сети, злоумышленники нацелены в конечном счете на места хранения и обработки данных, к которым относятся и конечные точки корпоративных сетей. О состоянии российского рынка средств защиты конечных точек, об отношении российских компаний к этому рубежу информационной безопасности (ИБ) Константин Монахов, руководитель отдела по работе с поставщиками дистрибьюторской компании MONT, рассказал научному редактору еженедельника PC Week/RE Валерию Васильеву. В продуктовом портфеле MONT есть решения ИБ-вендора Trend Micro, который одним из самых первых начал предлагать для защиты конечных точек новые технологии — облачные вычисления и репутационный подход.

PC Week: Кто в России покупает продукты для защиты конечных точек?

Константин Монахов: Покупают все — компаниям и организациям разных размеров, из разных отраслей и регионов уже понятно, что за ИБ следить нужно, а тот минимальный объем корпоративной ИБ, с которого следует стартовать, как раз и представляет собой антивирусную защиту конечных точек. Понятно, что защита конечных точек не спасает от всех проблем, связанных с ИБ, но именно на этом уровне наиболее эффективно решается их существенная часть, а предотвращение некоторых угроз возможно только на данном уровне

PC Week: Какова ваша оценка подходов российских корпоративных пользователей к организации защиты конечных точек?

К. М.: Я бы оценил подход российских компаний к задачам защиты конечных точек как зрелый. Они эшелонируют эту защиту, используют в ней средства, не только устанавливаемые на самих рабочих станциях, но и сетевые ресурсы этого назначения, а также и организационные меры в виде соответствующих политик. Можно отметить, что крупные компании подходят к защите конечных точек более системно, как и к обеспечению ИБ в целом, и чем крупнее заказчик, тем полнее функционал для защиты конечных точек он использует. Растет спрос на “тяжелые” масштабные решения, в том числе и в регионах.

PC Week: Какова в России емкость рынка продуктов для защиты конечных точек?

К. М.: По моим оценкам, российский ИБ-рынок можно оценить примерно в 250 млн. долл. Продукты для защиты конечных точек активно покупаются по все стране, и в общем объеме их доля составляет около 150 млн. долл. При этом нужно учитывать, что отдельно продукты для защиты конечных точек покупаются редко. Как правило они поставляются в рамках некоторых комплексных ИТ-проектов. Например, антивирусную защиту серверов и рабочих станций заказчики гораздо чаще покупают в составе программного пакета Trend Micro NeatSuite, нежели в виде отдельных антивирусных продуктов этого вендора.

PC Week: Что происходит со спросом на продукты защиты конечных точек в России ?

К. М.: Экономический кризис в прошлом году не отразился на рынке ИБ, так жестко, как, например, на рынке программных приложений. В среднем за 2009 г. российский ИБ-рынок подрос на 8%. Характерно, что некоторые отечественные ИБ-вендоры даже сумели заметно превзойти этот показатель. Не думаю, что в текущем году ситуация будет резко отличаться от прошлогодней — кризис продолжается, компании поиздержались. Однако падать рынок по-прежнему не будет, хотя и удвоения объемов продаж, как это было накануне кризиса, ожидать не приходится. Скорее всего он подрастет на 10—15%.

Существенно, что в спросе корпоративных заказчиков четко обозначился комплексный подход к ИБ в целом и к защите конечных точек в частности. Чаще внедряются многовендорные ИБ-решения. Что касается влияния регуляторов, то, разумеется, прежде всего нужно иметь в виду закон “О персональных данных”. Перенос сроков контроля соответствия требованиям этого закона систем защиты персональных данных (СЗПДн) на 1 января 2011 г. привел к тому, что компании всерьез занялись аудитом своих информационных систем. Наши партнеры, участвующие в этих работах, отмечают озабоченность заказчиков задачами четкого выделения ПД из общей массы, оптимизации их структуры и размещения в ИТ-инфраструктуре, назначения ответственных за обработку, определения способов и средств защиты. Спрос на продукты защиты ПД, куда входят и средства защиты конечных точек, начнется во второй половине года, когда заказчики более четко поймут, какие ИБ-продукты для соответствия закону им нужны. Да и вендоры к этому сроку подтянутся с сертификацией своих продуктов — сегодня еще не все, особенно иностранные производители, успели завершить то, что наметили с этими процедурами в связи с законом “О персональных данных”.

PC Week: Насколько типизированы по функционалу продукты для защиты конечных точек?

К. М.: Практически у всех лидирующих ИБ-вендоров для защиты конечных точек есть продуктовые комплекты, куда входят антивирусы, средства проактивной защиты, межсетевые экраны, шифрование, средства предотвращения атак, репутационный контроль ресурсов. К ключевым средствам защиты, перечисленным выше, также можно добавить ряд вспомогательных средств, решающих задачи защиты информации в несколько ином срезе. Уже давно Trend Micro предлагает механизм Network Admission Control (NAC), позволяющий решить вопросы соответствия подключающихся к корпоративным ресурсам конечных точек. В рамках современных проблем с утечками данных компания также предложила свою концепцию защиты, реализованную с помощью как классических средств (на основе регулярных выражений и ключевых слов/фраз), так и с помощью технологии цифровых отпечатков (Fingerprinting).

На мой взгляд, важной частью защиты конечных точек являются средства защиты от утечек данных (DLP), хотя пока их у нас в стране продавать трудно. Как утверждают наши партнеры, сегодня обосновать актуальность такой защиты нелегко, и хотя в пилотных проектах внедрения DLP часто развертывается самый полный функционал таких систем, в последующих внедрениях в масштабах всей копании заказчики реализуют только малую часть функционала DLP. Видимо, наши компании еще не пришли к пониманию ценности своих корпоративных данных. Особенно это заметно на фоне растущего стремления выполнять требования по защите персональных данных, которые составляют только малую часть корпоративных информационных ресурсов и зачастую не самую ценную.

PC Week: Среди других вы продвигаете средства защиты конечных точек разработки компании Trend Micro. Чем руководствовался дистрибьютор MONT, когда включал в свой продуктовый портфель продукты этого вендора?

К. М.: На самом деле Trend Micro интересна нам как компания, входящая в тройку сильнейших мировых вендоров рынка ИБ. Она является также одним из лидеров средств защиты конечных точек, реализуя в этой области новые подходы.

PC Week: Резкое увеличение количества вредоносов снизило эффективность сигнатурного детектирования заражений. Какие проактивные средства для защиты конечных предлагает Trend Micro?

К. М.: Долгое время антивирусные средства защиты являлись основой защиты конечной точки и их возможности были слишком переоценены. В последние два-три года ситуация сильно изменилась в связи с резким увеличением числа инцидентов, связанных с многовекторностью угроз и разнообразием сценариев. В связи с этим в значительной степени возрос интерес к дополнительным механизмам защиты конечных точек, к которым можно отнести HIPS, поведенческий анализ, средства шифрования в рамках работы мобильных пользователей и ряд вспомогательных средств (например, решения для блокировки использования уязвимостей, встроенные в средства защиты конечных точек).

Trend Micro обеспечивает максимальный охват существующих угроз, которые есть сейчас, и старается опережать события, предлагая новые подходы. К ним можно отнести систему проверки конечных точек как локальными средствами (HIPS, брандмауэр, поведенческие средства анализа, контроль периферийных устройств), так и средствами распределенной архитектуры Smart Protection Network, которая включает проверку подозрительных данных (файловая репутация) и запросов к веб-ресурсам (проверка их легитимности — веб-репутация).

Что наиболее важно, Trend Micro предлагает свои технологические возможности для клиентов любых масштабов.

PC Week: Как реагируют российские заказчики на вынос сигнатурных проверок в облака?

К. М.: В первую очередь эти возможности, фактически представляющие собой аутсорсинг ИБ-услуг, интересны для СМБ. Крупные заказчики пока предпочитают здесь обходиться своими силами. Хотя, на мой взгляд, за этим будущее. Сегодня уже есть спрос на услуги по проверке корпоративной электронной почты, фильтрации интернет-трафика. Замечу, что российские компании категорически предпочитают работать по схеме аутсорсинга не с иностранными вендорами (выступающим в роли провайдера услуг), а с отечественными провайдерами. При этом последние обслуживают российских же клиентов, используя в своих ЦОДах решения иностранных вендоров. Такие схемы у отечественных заказчиков вызывают доверия больше, нежели перенаправление своего трафика в зарубежные ЦОДы.

PC Week: Как влияет перемещение ИТ в облака на продуктовый портфель средств защиты конечных точек и на их дистрибуцию?

К. М.: Такие продукты только начали появляться, отражая зарождение спроса. В абсолютном исчислении их доля пока очень мала — доли процентов. Что касается структуры канала, то она остается прежней.

PC Week: Одним из основных требований к ИБ-продуктам, тем более композитным, к которым относятся решения по защите конечных точек, является централизованное управление. Какие средства для этого есть у Trend Micro? Насколько они подходят для сегмента среднего и малого бизнеса (СМБ)?

К. М.: Trend Micro дружественно настроен к СМБ и создал целую линейку продуктов под названием Worry-Free. В ней учтено все, что нужно СМБ с точки зрения защиты и централизованного управления (с учетом дефицита квалифицированного ИТ-персонала в небольших компаниях). В решениях, ориентированных на крупных клиентов сегмента Enterprise, есть полнофункциональный продукт централизованного управления Control Manager, который концентрирует в рамках единой консоли все необходимые для управления ИБ функции. Вместе с тем нужно отметить, что сложные решения Trend Micro масштабируются и под заказчиков с несколькими десятками рабочих мест. Все дело в целесообразности использования заложенного в Enterprise-решениях функционала в масштабах небольшой компании.

PC Week: Функционал управления жизненным циклом компьютеров (PCLCM) Trend Micro поставляет при условии 10 тыс. конечных точек у заказчика. Не считаете ли вы, что это много даже для крупных заказчиков, особенно в России?

К. М.: Для начала замечу, что функционал PCLCM, который Trend Micro заимствует на партнерских условиях у компании BigFix, как показывает опыт, небольшим компаниям не нужен — его используют только очень крупные заказчики. Ну и потом, чтобы купить средства PCLCM у Trend Micro, у заказчика по ныне действующим условиям должно быть 5 тыс. точек подключения, а не 10 тыс.

PC Week: Сейчас у Trend Micro из функций PCLCM только управление патчами и электропотреблением. Предполагает ли вендор этот функционал в рамках своего решения для защиты конечных точек?

К. М.: Если говорить о решениях для защиты конечных точек, то на сегодняшний день нет информации о планах Trend Micro расширять функционал PCLCM. У партнера Trend Micro, компании BigFix, есть продукты с полным набором таких функций, они интегрируемы в платформы защиты конечных точек, однако заказчикам Trend Micro эти продукты пока поставляются по каналам BigFix.

PC Week: В качестве обязательной технологии защиты конечных точек эксперты называют шифрование данных. Есть ли этот функционал в решениях Trend Micro для защиты конечных точек? Не испытываете ли вы трудностей с их продвижением в среде отечественных заказчиков из-за специфики сертификации средств шифрования в России?

К. М.: У Trend Micro в продуктах защиты конечных точек есть средства шифрования. Но из-за сложности процедуры их сертификации в России преимущества в этой области имеют отечественные вендоры, а потому этот функционал продуктов Trend Micro у нас в стране не востребован, как впрочем и аналогичных продуктов других зарубежных ИБ-поставщиков.

PC Week: Благодарю за беседу.