Главная Написать письмо Twitter Facebook RSS Новости

Интервью с техническим директором компании BalaBit IT Security Мартоном Иллеш о внедрении концепции естественной безопасности на предприятии


Мартон Иллеш работает в компании BalaBit больше 10 лет.
Начинал с позиции консультанта.
В настоящий момент отвечает за стратегию развития отдельных продуктов компании и технологические партнерства.
В начале карьеры занимался программированием.
Имеет степень магистра по информатике и экономике Будапештского университета.






12 марта в Москве состоялась 12-ая ежегодная конференция IDC IT Security Roadshow, посвященная вопросам реализации естественной безопасности. В рамках мероприятия эксперты с мировым именем, представители компаний-поставщиков программных и аппаратных решений, специалисты и руководители IT-служб пользовательских компаний обсудили актуальные проблемы защиты данных и поделились информацией о новинках и тенденциях отрасли. Журнал «Безопасность: Информационное обозрение» взял интервью у одного из ключевых спикеров конференции – технического директора компании BalaBit IT Security Мартона Иллеш.

- Мартон, очень рада встрече с Вами! Как Вам IDC IT Security Roadshow 2014?
- Это замечательное мероприятие! Здесь собралось так много специалистов, высококлассных профессионалов! Встречи, обсуждения проблем, презентации – все прекрасно организовано с технической точки зрения. К сожалению, я не могу ознакомиться со всеми докладами, поскольку многие из них на русском языке, но в целом мне здесь очень нравится.

- Вы впервые на IDC IT Security Roadshow?
- Нет, я уже посещал это мероприятие год назад.

- Что на Ваш взгляд здесь изменилось с тех пор?
- Самое главное для меня – это то, что компания BalaBit стала более узнаваемой. Год назад многие люди, присутствовавшие на конференции, ничего о нас не знали. Сейчас большинство участников уже что-то слышали о нашей деятельности. То, что в Москве нас узнают и обсуждают, очень приятно и важно для меня.

- Какие новые решения Вы представляете на этой выставке?
- На конференции IDC IT Security Roadshow мы представляем несколько новейших устройств и уникальных решений в области информационной безопасности для организации текущей работы финансовых, телекоммуникационных и государственных организаций. Наши основные инновационные разработки - syslog-ng-сервер и Shell Control Box.

Мой доклад был посвящен теме внедрения концепции естественной безопасности на предприятии. Основная идея такова: не существует 100-процентной безопасности, так что не нужно строить стены вокруг ИТ-систем, поскольку их все равно сломают. Важно сместить приоритеты и перейти к концепции мониторинга. Наблюдение поможет выявлять любые подозрительные активности и нарушения в IT-системе, что позволит предотвратить проблему и избежать тягостного процесса ликвидации ее последствий. А если незаконное проникновение уже произошло, качественный мониторинг поможет оперативно среагировать и не допустить критической утечки данных.

- Не могли бы Вы немного рассказать нашим читателям о продуктах BalaBit, представленных на конференции?
- Syslog-ng — это сервер системных журналов UNIX (syslog) с расширенными возможностями. Он предназначен для сбора и хранения журнальных файлов с данными о тех или иных событиях, происходящих на подконтрольных ему системах. Shell Control Box (SCB) – независимое устройство аудита, предназначенное для надзора за сеансами работы привилегированных пользователей. Его основные задачи – осуществлять мониторинг активности пользователей, контролировать привилегированный доступ к удаленным серверам и сетевым устройствам, а также записывать действия в аудит-трейлы с возможностью их поиска и воспроизведения как фильма. Благодаря этому нет необходимости изменять существующую IT-среду, а персонал может выполнять свои повседневные задачи без каких-либо ощутимых перемен, в привычном режиме работы.

- Каковы на Ваш взгляд основные угрозы безопасности бизнеса в настоящее время?
- Сегодня самая большая опасность исходит не от неизвестных хакеров, промышленного шпионажа или вредоносных кодов, распространяемых через зомби-сети. Наиболее дорогостоящие кибер-атаки совершаются инсайдерами. И чем выше уровень привилегий пользователя, тем выше и риск. Благие намерения не обеспечат достойную защиту корпоративным активам. Очень часто люди используют корпоративный пароль, чтобы подписаться на фишинговые сайты, продают данные конкурентам или удаляют важнейшую информацию, чтобы отомстить руководству. Местом преступления становятся сами компании.

Ситуация усугубляется быстрым ростом популярности в корпоративной среде концепции BYOD (bring your own device, «используй свое собственное устройство» - прим. ред.), ростом числа мобильных устройств и облачных технологий. По статистике, в США и Европе уже две трети компаний допускают подключение к своей инфраструктуре личных мобильных устройств сотрудников. В результате такое понятие как «офис» размывается, виртуализируется и выходит далеко за пределы помещения. Доступ к ИТ-инфраструктуре компании получают сотрудники, работающие на выезде, в филиалах, на удаленном доступе и т.д. Изменяется представление о том, как пользоваться ИТ-системами. Нельзя сказать, что сегодня угрозы безопасности связаны исключительно с компьютерными системами – слишком многое зависит от человеческого фактора. Так что круг проблем в наши дни стал намного шире.

Чтобы справиться с этими проблемами, необходимо повысить уровень обнаружения нарушений еще на этапе подготовки: это станет мощным сдерживающим фактором. Компаниям нужно высококачественное и легкое в использовании решение для этого, и мы можем его предоставить.

- Компания BalaBit имеет большое количество партнеров и реселлеров на всех пяти континентах. Каково Ваше мнение о потенциале российского рынка информационных технологий? В чем особенность российских компаний в отношении к обеспечению информационной защиты?
- Российские компании не сильно отличаются от многих других зарубежных предприятий, с которыми мы работаем. Они также подключены в Интернету, также используют ИТ-технологии. В этом смысле я не вижу каких-либо значительных отличий или границ.

Касательно характерных особенностей могу заметить следующее: большинство американских и западноевропейских компаний уделяют значительное внимание комплаенс-контролю. Не могу сказать, что в России данная тенденция отсутствует полностью. Здесь также есть международные компании, которые серьезно относятся к этой теме. Но в России комплаенс не распространен в той мере, в какой он популярен за рубежом.

- Назовите основное событие в сфере кибербезопасности, произошедшее в 2013 году.
- Хороший вопрос! Сложно ответить на него однозначно, ограничившись каким-то одним событием. Если рассматривать прошедшее десятилетие, то можно перечислить какие-то единичные прорывы, скажем, 2004-го или 2005 гг. Сейчас же мир технологий безопасности меняется столь быстро, что уследить за этим процессом и вычислить одно наиболее важное событие, один основной проект просто невозможно.

- А если говорить лично о Вас. Что поразило или удивило Вас в прошлом году?
- Недавно я прочитал исследование, подготовленное одной крупной американской компанией. Там шла речь о том, как эволюционировали угрозы и проблемы в области информационной безопасности за последние 15 лет. И в результате авторы работы пришли к выводу, что в целом они не сильно изменились. На мой взгляд, это довольно интересное открытие. Вот уже много лет мы боремся с одними и теми же проблемами.

- Напоследок не могли бы Вы поделиться с нами планами Вашей компании на ближайшее будущее?
- Здесь можно выделить несколько направлений. Во-первых, мы планируем дальнейшее расширение географии нашей деятельности. Нам бы хотелось расширить свое присутствие в странах СНГ. Мы также развиваем нашу деятельность в странах Европейского Союза и в США. Если говорить о технологическом аспекте, то нас интересуют вопросы интеграции коммерческих систем.

- Мартон, спасибо за ответы. Желаю Вам хорошо провести время в Москве!
- О, я уже сегодня вечером вылетаю обратно! И Вам спасибо!

Подготовила Адель Соколова

Раздел: информационная безопасность
Дата: 11-04-2014


№8 - 2013


В октябрьском номере журнала "Безопасность: Информационное обозрение" мы рассмотрели такие важные вопросы, как правила построения кадровой и информационной безопасности компании, выявление рисков корпоративного мошенничества и подбор частного охранного предприятия.
Календарь
01.01.1970



Copyright © 2000-2017 "Центр Компьютерного моделирования "Перспектива" Тел: +7 (926) 011-67-54 E-mail: info@csc.ru
Новости | Интервью | Пресс-релизы | События

Все поля необходимы для заполнения.






Введите e-mail указанный при регистрации.



Для того чтобы иметь доступ к полному тексту статьи необходимо быть зарегистрированным пользователем и авторизоваться.
Для того чтобы иметь возможность просматривать журнал необходимо быть зарегистрированным пользователем и авторизоваться.

Макеты принимаются на компакт-дисках CD-R ,CD-RW, DVD-R, DVD-RW, устройствах, поддерживающих USB. Файлы также могут быть отправлены с помощью электронной почты.

Редакция журнала "Безопасность: информационное обозрение" серьезно относится к художественному оформлению журнала. В случае, если рекламные макеты вызывают замечания с художественной точки зрения, редакцией журнала может быть предложена разработка нового оригинал-макета.

Требования к форматам файлов

Макеты в прочих форматах обсуждаются индивидуально.

Не принимаются оригинал-макеты в форматах Microsoft Word, Excel, Power Point.

Требования к элементам макета издания

Все элементы, печатаемые в край полосы (под обрез) должны иметь "вылет" за край обрезного формата (доливку под обрез) - 5 мм.

Требования к содержанию рекламных материалов:

• Рекламные материалы должны соответствовать требованиям действующего законодательства РФ.
• Реклама должна соответствовать содержанию той страницы сайта, на которую ведет рекламная ссылка, быть достоверной, не вводить потребителя в заблуждение.

Требования к сайту рекламодателя:

• На странице сайта рекламодателя, на которую ведет рекламная ссылка, не должны открываться дополнительные окна (PopUp или PopUnder).
• Страница, на которую ведет рекламная ссылка, должна корректно открываться в браузере и не содержать ошибок скриптов и программ.
• Если страница сайта, на которую ведет рекламная ссылка, при размещении или в ходе рекламной кампании не отвечает или открывается некорректно, размещение будет приостановлено до исправления ошибки.

Иные требования:

• Администрация Securityinfowatch.ru оставляет за собой право отклонить любой рекламный материал без объяснения причин.

Поддерживаемые форматы баннеров

Поддерживаемые форматы JPG, PNG.

Размеры размещаемых баннеров в пикселях 990x90, 728x90, 245x245, 245x50.

Допустимый размер баннера в килобайтах определяется его размером в пикселях:

Рекламный баннер должен иметь видимые границы, т.е. быть обведенным в рамку, не совпадающую с цветом фона (по умолчанию белым).

При необходимости наши специалисты изготовят необходимый Вам баннер. Условия изготовления и расценки обсуждаются индивидуально и зависят от уровня сложности работ.