С тех пор, как хакеры научились разрабатывать опасные коды типа червя Sasser, которые открыли им возможность проникать в систему через интернет-браузер, не ожидая, когда пользователь получит послание и откроет зараженный файл, разработчики сразу же переориентировали свои системы безопасности и антивирусные технологии с уровня ПК на сами сети.
Такая перемена в разработке систем защиты от проникновения привела к объединению усилий различных вендоров. Например, программа Network Admissions Control компании Cisco Systems позволила таким конкурентам, как Symantec, Trend Micro и McAfee совместно разрабатывать и интегрировать системы защиты на сетевом уровне. В результате появилось немало продуктов для защиты сетей, которые размещаются по периметру сети для определения уязвимых мест и выявления возможных вторжений.
Рынок предлагает неплохие разработки для обеспечения безопасности сетей, но для размещения таких устройств необходима решимость заказчика, который задается вопросом: способны ли устройства, включающие межсетевой экран и антивирусные системы, наделенные функциями определения вторжений в сеть и уязвимых мест, справиться с задачей всецелого обеспечения безопасности. Или же такие устройства — лишь часть более мощного решения. В любом случае VAR’ам приходится разъяснять заказчикам, почему необходимо устанавливать подобные устройства, хотя их серверы и ПК уже обладают значительной функциональностью, обеспечивающей защиту.
По мнению Джеффа Брауна, директора по разработке бизнес-направлений фирмы NSA Services, смещение акцента в сторону усиления уровня безопасности привело к изменению рынка соответствующих устройств.
«Прежде устройства безопасности создавались с ограниченной функциональностью. Но сегодня в одном устройстве пытаются интегрировать все возможные технологии. Крайне необходимо предусматривать многоуровневую систему защиты сети», — заверил Браун.
Многое зависит и от масштаба сети клиента. Большинство небольших компаний, как правило, выбирают такие устройства, которые можно легко подключить и контролировать их работу, считает Кевин Коннел, директор по развитию технологий компании Endurics.
Однако потом начинаются проблемы в выборе систем безопасности, говорит Коннел. Особенно это актуально для устройств, которые предлагаются как составная часть пакета управляемых услуг — такие устройства должны быть подключены к центру сетевого управления (Network Operations Center) поставщика. В процессе эксплуатации они получают информацию о типах вирусов, проводят обновление данных, а в некоторых случаях в автоматическом режиме загружают заплаты, предлагаемые поставщиком. Такого рода управляемые услуги привлекают как крупные компании, так и небольшие фирмы. «Обычно в крупных компаниях имеется свой штат специалистов по ИТ. Небольшие фирмы, не имеющие таких сотрудников, более заинтересованы в получении управляемых услуг», — говорит Коннел.
Боб Дафф, ведущий технический консультант реселлерской фирмы Networks of Florida, уверяет, что большинство крупных компаний, имеющих в своем штате специалистов по ИТ, обычно предпочитают самостоятельно управлять всеми своими системами.
Независимый ИТ-консультант Стефан Элек отмечает, что компании, имеющие у себя системы одного поставщика, вполне удовлетворены устройствами безопасности на уровне серверов и ПК. Однако большее распространение имеют инфраструктуры на базе продукции различных поставщиков. В таких случаях клиент может выиграть, разместив устройства обеспечения безопасности. По его мнению, клиенты, предпочитающие размещать у себя системы одного поставщика, поступают ошибочно.
Дейвид Ботам, директор по сетевым решениям и безопасности компании Optimus Solutions, обращает внимание на необходимость многоуровневой защиты сети, что в свою очередь и предполагает использование продукции различных поставщиков. «На уровне защиты сети лучше использовать отдельное устройство безопасности. Такие продукты более надежны, они легки в обслуживании и обеспечивают должный уровень защиты. Но в компаниях используются различные бизнес-процессы, которые не всегда базируются на одних устройствах, например системы планирования ресурсов предприятия (ERP), поэтому необходимо предусматривать защиту на уровне агент-сервер», — говорит Ботам.