содержимое оперативной памяти, сохраняемое на диске при переходе в «спящий (hibernate) режим, данные файла дампа памяти (crash dump), информацию из временных файлов и файлов подкачки. Реализована подсистема авторизации, причем если речь идет о загрузочном или системном разделе жесткого диска, то авторизация выполняется до загрузки ОС.

Kaspersky Internet Security 2009 «Лаборатория Касперского», www.kaspersky.ru

«Лаборатория Касперского» по традиции раз в год выпускает новые версии своего главного продукта. В этот раз она отказалась от прежней схемы обозначения, выпустив версии, помеченные цифрой 2009 (поскольку дело было в конце лета, то и для нашего обзора мы решили взять самую новую версию). Основная особенность Kaspersky Internet Security (KIS) 2009 – переработанное антивирусное ядро. Повышено быстродействие, оптимизированы формат антивирусных баз и организация процедур лечения, что привело к снижению требований к ОЗУ. Внутренняя архитектура KIS 2009 позволила подключать БД компании Secunia со списками известных уязвимостей в ПО, блокируя один из главных путей проникновения вредоносных программ. С помощью специальной базы данных KIS также блокирует вредоносные сайты. В соответствии с новейшими веяниями пользователям предлагается и возможность подключиться к своего рода социальной сети, отслеживающей эпидемии вирусов, «троянов» и пр. А как известно, кто предупрежден, тот вооружен.

Norton 360 v2.0 Symantec, www.symantec.ru Защита персональных данных Резервное копирование и оптимизация ПК

Интегрированный защитный комплект, рассчитанный на индивидуальных пользователей и малый бизнес. Эта система предоставляет возможность работать в режиме «установил и забыл», в пакете реализованы средства контроля безопасности ПК, мониторинга настроек, автоматического резервирования файлов. Процедуры обеспечения безопасности, в сущности, мало отличаются от типовых, предусматриваемых антивирусными программами. Однако вторая версия пакета Norton 360 на редкость проста в управлении и, что бывает важно, не надоедает непонятными сообщенияи о попытка процесса X получить доступ куда-то в недра системного реестра. Утилита эффективно блокирует попытки проникновения на компьютер самых разнообразных злонамеренных программ, настройка функции резервного копирования также исключительно проста. Пользователь может получить бесплатно 2-Гбайт онлайновое хранилище на сайте разработчика, копировать информацию на CD/DVD или на любой встроенный либо съемный диск, в том числе сетевой. Просто и удобно. И что важно для неопытных пользователей, на хорошем русском языке.

Perimetrix SafeUse/SafeEdge Perimetrix, www.perimetrix.ru

Тема защиты от инсайдеров и ограничения доступа сотрудников к внутренней информации в России за последние несколько лет считается едва ли не основной, когда речь идет о корпоративной безопасности. Насколько остра проблема – остается только догадываться, ведь пострадавшие совсем не склонны распространяться о своих «проколах». Однако, если судить по активности разработчиков соответствующего ПО, спрос на их продукцию есть. Компания Perimetrix – новый участник этого рынка. Модули SafeUse и SafeEdge – главные элементы ее решения, обеспечивающие распределенное хранение и обработку конфиденциальных данных (SafeUse), а также классификацию данных. Ведется история каждого пользователя и каждого файла, что необходимо для проведения внутреннего аудита, ретроспективного расследования инцидентов и доказательства непричастности (или причастности) к утечке данных. Контролируется весь сетевой периметр компании (средствами подсистемы SafeEdge), при этом обеспечивается интеллектуальная обработка наиболее популярных каналов электронных коммуникаций. SafeEdge и серверная часть SafeUse платформонезависимы и могут использоваться на всех популярных ОС (Windows, Linux, UNIX), интегрироваться с наиболее распространенными базами данных (Oracle Database 10g, Microsoft SQL Server, IBM DB2, Informix, PostgreSQL и др.) для аккумуляции событий и теневых копий данных.

Офицальное мнение: Михаил Кондрашин, руководитель центра компетенции Trend Micro в России

Как, на ваш взгляд, изменился характер Интернет-угроз за последние несколько лет?

Есть несколько характеристик современных Интернет-угроз. Во-первых, это ориентация на протокол HTTP как основной вектор атаки. Даже присылаемые по почте или ICQ «троянские» программы загружают вредоносные модули именно из Web. Если говорить о количественных характеристиках, то нельзя не отметить экспоненциальный рост числа вредоносных программ. И это вызов для всей индустрии безопасности. Очевидно, что за происходящим стоят криминальные структуры, которые делают неплохие деньги, продавая украденные «цифровые активы» на черном рынке. В то же время Trend Micro не считает рост угроз непреодолимой проблемой. В настоящий момент наши продукты подключаются к Smart Protection Network – сети превентивного отражения угроз, позволяющей блокировать шквал угроз независимо от масштаба атак.

Учитываете ли вы специфику компаний из сектора среднего и малого бизнеса?

Да, и даже более того. Компания Trend Micro разработала для малого бизнеса специализированную систему защиты. Она вобрала в себя лучшее, что есть в продуктах Trend Micro для защиты домашних пользователей и крупных корпоративных сетей, а также для нейтрализации угроз, связанных с наличием мобильного персонала. Продукт создан единым дистрибутивом. В него входят все необходимые подсистемы. При этом пакет имеет упрощенный и локализованный интерфейс, компания может легко его эксплуатировать. Простота инсталляции и обслуживания – характеристика, чрезвычайно важная для небольших компаний, где в штате обычно нет специалистов по информационной безопасности. И нам удалось успешно решить столь непростую задачу.

Насколько актуальны сегодня мобильные угрозы? Как часто хакеры, вирусы, трояны, черви атакуют портативные системы?

Это действительно серьезная проблема. Основанная трудность – отсутствие какой-либо шлюзовой защиты при подключении к Интернету из дома, гостиницы или в аэропорту. Поэтому в защищающем ноутбуки компоненте нами был реализован весь спектр технологий защиты и даже использована технология Web-репутации (одна из составляющих Smart Protection Network), огораживающая пользователей от Web- угроз, блокируя подключение к вредоносным сайтам. Аналоги таких решений на рынке существуют, но только в «шлюзовом» исполнении, поэтому бесполезны для мобильных пользователей, тогда как наши разработки обеспечивают надежную защиту.

Насколько востребованы в сегменте СМБ услуги аутсорсинга информационной безопасности?

Рынок СМБ – первый и главный кандидат на роль заказчика такого рода услуг. Это обусловлено целым рядом факторов. Trend Micro создала несколько продуктов (Worry-Free Remote Manager, Worry-Free Business Security Hosted, Worry-Free SecureSite), предназначенных для аутсорсинга. С их помощью компании- интеграторы могут брать на себя обслуживание клиента, при этом для интеграторов эти сервисы бесплатны; компании могут попробовать новые возможности с минимальными финансовыми рисками.

SafeLine Security Studio
Добавить отзыв
ВСЕ ОТЗЫВЫ О КНИГЕ В ИЗБРАННОЕ

0

Вы можете отметить интересные вам фрагменты текста, которые будут доступны по уникальной ссылке в адресной строке браузера.

Отметить Добавить цитату