Разделы

Безопасность Интеграция Инфраструктура

Завершилась интернет-пресс-конференция по внутренней безопасности

В РБК завершилась интернет-пресс-конференция компаний HELiOS IT-OPERATOR и InfoWatch под названием "Внутренняя безопасность. Защита конфиденциальных данных от внутренних угроз", посвященная совместному программно-аппаратному решению InfoWatch Security Appliance для фильтрации конфиденциальной информации в почтовом и веб-трафике. Предлагаем нашим читателям стенограмму пресс-конференции, где они могут найти ответы на свои вопросы, заданные через сайт CNews.

Владимир Николаевич (Санкт-Петербург): Назовите основные характеристики аппаратной части IWSA, на основе чего они выбирались?

Вячеслав Лупанов: Прежде всего, я хотел бы сказать, на основе чего мы выбирали аппаратную (техническую) часть данного решения. Мы проводили довольно серьезные тестирования внутри своих организаций, как на базе компании InfoWatch, так и непосредственно на нашей территории в боевых условиях. InfoWatch Security Appliance подвергалcя довольно-таки большим нагрузкам, что позволяло модифицировать те или иные технические характеристики, позволяя решению работать без сбоев, и тот оптимальный вариант, к которому мы пришли, сейчас и предлагается на рынок. Без этого мы не могли предложить данный комплекс для своих клиентов. По конкретным техническим характеристикам, я хотел бы передать слово Сергею.

Сергей Телевинов: Конфигурация каждого сервера рассчитывается, конечно, исходя из того объема информации, который обрабатывается. Те данные, которые мы получили при испытании (я не могу затронуть конкретику) - это один либо два процессора, от 2 до 4 ГБ оперативной памяти и от 2 до 5 жестких дисков с интерфейсом SCSI. Ну и, конечно, мы рекомендуем избыточность по питанию и по системам охлаждения, дабы добиться отказоустойчивости.

Роман Кац (Москва): Возможны ли вариации в конфигурации аппаратной части решения в зависимости от требований заказчика?

Сергей Телевинов: Конечно, мы предлагаем несколько конфигураций серверов в зависимости от обрабатываемой информации и количества пользователей – сотрудников, находящихся в компании, начиная от легкого сервера на процессорах Intel Pentium 4 и заканчивая серверами уровня предприятия – это двухпроцессорные серверы на процессорах Intel Xeon. Также существует несколько вариантов исполнения корпуса: пьедестальный или для монтажа в стойку от 1 до 6 юнитов, в зависимости от потребностей клиента.

Модуль «Управление уязвимостями» на платформе Security Vision: как выявить и устранить уязвимости в своей ИТ-инфраструктуре
Безопасность

Вячеслав Лупанов: Могу добавить, что есть два варианта решения аппаратной части - это дорогое и бюджетное решения. Более дорогое решение содержит довольно быстродействующее техническое обеспечение со стороны компании HELiOS, что позволяет не замедлять скорость ни на секунду при работе. Для компаний, которые хотят внедрить, но уменьшить затраты на внедрении IWSA - другой вариант, который существенно сэкономит их затраты.

Виталий Денисов (Москва): Администратор стоит «над» всеми пользователями, он контролирует их действия. Программа защищает от «всесилья» самого администратора? Он не сможет вынести информацию, минуя отчет?

Олег Гурин: Очень хорошая вот эта тема. И ответ содержится во многих стандартах в этой области. Здесь основное решение - это разделение ролей, на роль того, кто это устройство обслуживает, и роль того, кто является человеком, который эксплуатирует его. Таким образом, становится два человека: один совершает какие-то действия, второй контролирует, что совершается. Таким образом, для того, чтобы сделать неконтролируемой съем или вывод данных, необходимы умышленные действия двух этих людей, что довольно-таки сложно.