Стратегия и тактика Balabit

Аватар пользователя cwZerro
Автор: Коржов Валерий, журнал "Connect. Мир информационных технологий"
(0)
()
Опубликовано в: ,

Информационная безопасность – хорошая отрасль для инноваций и создания стартапов, но начинающим фирмам необходимо учитывать ее особенности. О проблемах ИБ и о том, какие подходы к работе в ИБ-сфере себя оправдывают, рассказывает Золтан Дъёрку, исполнительный директор компании Balabit, возникшей 15 лет назад как венгерский стартап, а сейчас имеющей представительства по всему миру.

- Какова стратегия Balabit в России?

- В России и других странах мы нацелены на крупные компании, финансовый сектор и правительственные организации. На каждом рынке мы, прежде чем предложить свои продукты государственным предприятиям, проводим несколько показательных внедрений у крупных заказчиков. Отмечу, наша компания является европейской, причем исходные коды принадлежат именно нам и не имеют отношения к американским разработкам. На российском рынке мы работаем через системных интеграторов  ("Информзащита", "Ай-Теко", AMT Group,"Астерос" и др.), действуя по “прямой” модели, – наши сотрудники реализуют проекты и участвуют в тендерах совместно с партнерами. Кроме того, обеспечивается вторая линия поддержки для интеграторов и партнеров первой линии.

- Однако для взаимодействия с российскими государственными компаниями необходимо выполнять достаточно жесткие требования к сертификации, например во ФСТЭК. Не мешает ли это работать с госзаказчиками?

- Не мешает. Сейчас мы как раз сертифицируем наши продукты во ФСТЭК. Аудиторы этой службы работали в нашем офисе насколько месяцев назад – проверяли исходные коды продуктов и процедуры их разработки, компилировали программные решения из представленных исходных кодов и фиксировали контрольные суммы. Надеемся вскоре получить результаты аудита. Насколько я знаю, серьезных проблем в кодах не обнаружено, и время необходимо лишь на оформление сертификата во ФСТЭК.

- Все ли свои продукты вы продаете на российском рынке?

- Российский рынок сфокусирован на Shell Control Box, который предназначен для контроля привилегированных пользователей. Syslog-NG, продукт с открытыми исходными кодами, также достаточно популярен в России, но Shell Control Box более востребован, и именно он установлен у наших ключевых клиентов. Кроме того, сейчас мы разрабатываем планы продвижения в России нового продукта Blindspotter.

- Вашей компании уже довольно много лет. Можете ли вы дать какие-нибудь рекомендации начинающим фирмам?

- Важно понимать, что рынок ИБ очень консервативен. Если вы работаете в сегменте B2C, то занимаетесь прямыми продажами. Это – достаточно сложно, но не сложнее, чем продавать свои продукты корпоративным пользователям. Лучше всего разрабатывать собственные продукты, создавать реально работающие технологии и иметь собственных клиентов. Иначе широкого проникновения на рынок не получится. Важно при выходе в новый регион любыми способами реализовать проекты с ключевыми заказчиками, чтобы доказывать работоспособность ваших технологий.

- Какие нерешенные проблемы остаются в области ИБ?

- Проблем немало. Например, одна из них относится не к области технологий, а к повышению уровня осведомленности пользователей в вопросах ИБ, поскольку слабое звено любой информационной системы – именно люди. Все компании, и не только в России, сталкиваются с тем, что их сотрудники не очень хорошо разбираются в информационных технологиях. Они плохо понимают ИБ-проблемы, поэтому редко соблюдают требования политики безопасности предприятия. Большинство пользователей считают, что компьютеры и их безопасность – это слишком сложно. В реальной жизни никто не оставляет свою машину открытой на улице, поскольку понимает, что ее могут угнать, однако мало кто отдает себе отчет в связи между виртуальными миром и реальным.

Если какая-либо компания сумеет разработать решение для повышения уровня осведомленности пользователей, например с помощью идеологии геймификации, и пользователи действительно смогут понять правила обеспечения безопасности, то это будет здорово! Действительно, подняв на приемлемый уровень осведомленность сотрудников в вопросах ИБ, предприятия избавятся от множества проблем. Делая что-то, нужно отвечать за последствия своих ошибок, и сами по себе ИТ никого не спасут. Необходимо нести ответственность за собственные поступки, делать выводы и учиться на прежних ошибках. Иначе ничего хорошего не выйдет.

- А каковы проблемы ИБ в области мобильных устройств и облачных технологий?

- Мобильные устройства и облачные сервисы являются так называемой “четвертой платформой”. Вопрос состоит в том, как эту платформу защищать. Я, например, знаю решения, которые идентифицируют пользователя по стилю набора текста на сенсорной клавиатуре. Они собирают информацию о том, как человек касается экрана, насколько плотно прижимает к нему палец, и по его поведению могут идентифицировать личность. При таком подходе даже не обязательно использовать пароли.

Подобные разработки проводятся еще с 2000 г., т.е. 15 лет, и все эти годы я утверждал, что использовать пароли – неправильно. Моя первая публичная презентация как раз и была посвящена технологии идентификации, которую мы разрабатывали для замены паролей. Однако применять пароли – это так просто, а для поведенческой или биометрической идентификации требуется устанавливать и настраивать дополнительные механизмы защиты, менять процесс аутентификации. Похоже, к сожалению, что пароли будут использоваться вечно!

- Имеются ли интересные ИБ-решения для облаков?

- Вы хотите узнать мое представление о дальнейшем развитии рынка? Облака – это наше будущее, все к тому идет. А поскольку облака будут везде по умолчанию, для идентификации потребуется использовать другое слово. Словом "облако" нельзя будет  обозначать свое конкурентное преимущество, поскольку под этим словом станут подразумеваться ИТ. Конечно, сохранятся персональные устройства, но они превратятся просто в удобные интерфейсы и инструменты обработки персональных данных, а вся основная обработка будет выполняться в облаках. Думаю, именно так все и произойдет.

- Что будет с автомобилями и Интернетом вещей в целом?

- Они станут подключаться к облакам и пересылать туда все свои данные, оптимизируя расход топлива или чего-нибудь еще...

- А какие при этом возможны проблемы в области ИБ?

- Они уже появляются – скажем, хакер может удаленно остановить автомобиль. Дело в том, что программное и аппаратное обеспечение, используемое в автомобилях, было разработано более 30 лет назад, когда об информационной безопасности еще никто не думал. А потом эти системы просто дополнили коммуникационным возможностями, и оказалось, что внутренняя сеть автомобиля со всеми ее датчиками работы двигателя, тормозов и других систем доступна хакерам по Wi-Fi . Технологическая сеть автомобиля не отделена от коммуникационной, и если кому-то удастся подключиться, например с мобильного телефона, к Wi-Fi-сети такой машины, он получит доступ не только ко всем устройствам данной сети, но и к технологической шине с подсоединенными к ней технологическими датчиками. В результате злоумышленник сможет, например, удаленно выключить двигатель во время движения автомобиля, и это – очень большой риск. Сейчас один из венгерских стартапов занимается разработкой навигационных технологий iGO, и его  решения применяются в автомобилях пяти-шести брендов, например Mazda.

 

Оцените материал:
Total votes: 270
Тэги: 
 
Комментарии в Facebook
 

Вы сообщаете об ошибке в следующем тексте:
Нажмите кнопку «Сообщить об ошибке», чтобы отправить сообщение. Вы также можете добавить комментарий.