Контакты
Подписка
МЕНЮ
Контакты
Подписка

Лучшие продукты в области информационной безопасности

Лучшие продукты в области информационной безопасности

В рубрику "Слово потребителям" | К списку рубрик  |  К списку авторов  |  К списку публикаций

Лучшие продукты в области информационной безопасности

Выбор читателей международного журнала «Information Security»

С целью определения лучших продуктов в области IT-безопасности журналом «Information Security» совместно с компанией ThelnfoPro бьшо проведено 416 интервью со специалистами по ИБ, работающими в 273 компаниях. Бьшо рассмотрено 1239 продуктов, Оценивались следующие показатели:

  • известность торговой марки или репутация;
  • качество продукта;
  • соответствие реальных возможностей продукта декларируемым;
  • качество технической поддержки;
  • технические инновации;
  • стратегическое представление;
  • конкурентоспособность продукта;
  • легкость взаимодействия с производителем.

Ниже приведены победители в различных номинациях.

Антивирусы

Лучшим продуктом признан антивирус Sophos Anti-Virus. Его поставщик, компания Sophos, продолжает соревноваться с антивирусными гигантами посредством эффективного сочетания технического ноу-хау, своевременной реакции на угрозы и налаженной, уже хорошо зарекомендовавшей себя работой службы технической поддержки клиентов. Sophos Anti-Virus не просто признан победителем, сегодня он устанавливает стандарт для антивирусов.

Межсетевые экраны (МСЭ)

В этой категории были выбраны МСЭ серии — PIX 500 разработки ™ Cisco Systems. Они обеспечивают многоуровневую защиту, используя широкий набор интегрированных возможностей. Ориентированы на реализацию стратегии безопасности для различных категорий заказчиков, начиная от надомных пользователей и предприятий малого / среднего бизнеса и заканчивая крупными корпорациями и операторами связи.

Несмотря на существующую проблему взаимодействия продуктов разных производителей, широкий спектр оборудования Cisco позволяет руководителям служб безопасности компаний легко справиться с ней.

Системы обнаружения вторжений (СОВ)

Эксперты отдали голоса продукту Dragon Intrusion Defense System разработки фирмы Enterasys Networks. В настоящее время характер работы инструментов обнаружения вторжения радикально изменился. Продукт Dragon компании Enterasys воплощает в себе переход СОВ от простого выявления факта атак к их обнаружению за счет корреляционной обработки сигналов от многих виртуальных датчиков. Вместо того чтобы генерировать сотни тревог на основе анализа одного узла, Dragon использует многочисленные виртуальные сенсоры для соотнесения процессов, происходящих в сети, с базой уязвимо-стей. В результате обеспечивается более точное и своевременное обнаружение вторжений и гарантируется меньшее количество ложных срабатываний.

Системы предотвращения вторжения

Лучшими стали продукты UnityOne компании TippingPoint. Эта компания является пионером в области предотвращения атак и выпускает продукты линейки Unity-One с 2001 года. Так что их надежность проверена временем. Отметим также, что фирма TippingPoint в декабре прошлого года была куплена компанией 3Com и стала ее подразделением.

Виртуальные частные сети (BЧC)

Лучшими продуктами названы устройства Cisco VPN 3000 Series Concentrator компании Cisco Systems. Признания специалистов добилась серия специализированных устройств для построения сетей удаленного доступа на основе технологии ВЧС. Объединяя в себе высокую доступность, производительность, масштабируемость и поддержку современных алгоритмов аутентификации и шифрования, серия Cisco VPN 3000 Concentrator позволяет существенно снизить затраты компании на удаленный доступ к своим ресурсам.

Средства безопасности

В такой вот достаточно общей категории победили МСЭ / ВЧС NetScreen-5XT и 5GT фирмы Juniper Networks. Эти изделия идеально подходят для удаленных офисов и широкополосных подключений; они недороги и их мощности вполне хватает для того, чтобы защитить территориально разбросанную инфраструктуру.

Менеджеры обновлений

В этой категории эксперты отдали предпочтения BigFix Patch Manager компании BigFix, в котором реализована технология «fixlets». Простота в использовании, тонкая настройка и платформенная независимость сделали продукт лучшим выбором для предприятий. BigFix может устанавливать апдейты на разные машины автоматически или по требованию, а также способен генерировать отчеты для оценки целесообразности обновления.

Системы управления безопасностью

Известны системы управления безопасностью различного назначения и масштаба: управление безопасностью предприятия (УБП), принуждение соблюдения политики / обновления, управление безопасностью информации/событий (УБИ/УБС), удаленный контроль устройств, управление конфигурацией и т.д. В данной категории рассматривались все перечисленные варианты. Лучшей системой управления безопасностью объявлена Secure Enterprise фирмы Sygate, обеспечивающая защиту в рамках новых подключений. Данный продукт производит проверку подключающихся к сети ненадежных хостов. Используя архитектуру сервер / агент, система анализирует критические параметры безопасности клиента, такие как наличие обновлений, ОС, статус антивируса и МСЭ. Основываясь на этой оценке, сервер управления компании Sygate разрешает клиенту получить соответствующий уровень доступа.

Продукты управления уязвимостями

Работники корпораций, несомненно, отдают должное службе анализа SmartRisk компании @stake. Эффективность в нахождении уяз-вимостей в сетях и программных продуктах, умение обнаруживать дыры и качественная техническая поддержка — таковы принципы работы специалистов @stake. Именно поэтому их детище признано лучшим в своей категории.

К сожалению, будущее столь удачного решения пока не ясно. Прошлой осенью независимая компания @stack была приобретена гигантом Symantec, и с тех пор у SmartRisk Analyzer нет поддержки. Эта ситуация уникальна: продукт стал единственным в списке обладателей награды без технической поддержки со стороны разработчика.

Управление подлинностью

Эта область включает в себя парольную защиту, аутентификацию, авторизацию, управление доступом и администрирование. Продукт Control-SA компании BMC Software по-прежнему остается самым мощным инструментом в этой области, обеспечивая потребителям широкий спектр возможностей по контролю учетных записей пользователей. Control-SA является одним из первых подобных решений, его отличает большая функциональность и умение работать со многими платформами. Вот почему он признан лучшим в своей категории.

Фильтрация контента

Изделие Postini Perimeter Manager компании Postini считается популярным антиспам-овым решением, защищающим почтовые серверы многих компаний. Его эффективность и широкие возможности помогли завоевать звание лучшего в номинации «фильтрация контента». Не исключено, что некоторых насторожит следующее условие работы: пользователи услуги должны представлять в оперативный центр Postini все записи MX (Mail Exchange — почтовый обмен) из домена своей организации.

Аутентификация и авторизация

При обсуждении вопросов двухфакторной аутентификации обязательно упоминается RSA Security и ее продукт SecurID. Появление SecurID в 1986 году четко определило понятия «трех А»: аутентификации, авторизации и администрирования, что в немалой степени объясняет выбор читателей журнала «Information Security». Они назвали это решение лучшим в данной категории.

SecureID предлагает строго контролируемый доступ к информации и приложениям через ВЧС, беспроводные сети, e-mail, Intranet/Extranet и Web-службы.

Перспективные технологии приятия

Динамично протекающие процессы на рынке защиты информации усложняют задачу определения победителя в категории продуктов, которые пред-будут приобретать завтра. Оценивая огромное количество новинок, вышедших на рынок систем обеспечения безопасности за последний год, редакторы журнала «Information Security» выбрали самые многообещающие — для номинации зарождающихся технологий. И лидером среди них является Sky-box Security View 2.0 фирмы Skybox Security, решение в области новейшей технологии автоматической оценки и управления рисками.

Skybox View оперативно просчитывает и наглядно демонстрирует возможные риски на основе информации из разных источников — МСЭ, маршрутизаторов, СОВ, сканеров, серверов и различных приложений.

Опубликовано: Журнал "Information Security/ Информационная безопасность" #1, 2005

Приобрести этот номер или подписаться

Статьи про теме