Информационный портал mskIT

Оригинал документа: http://www.mskit.ru/news/n159468/


     
 

Check Point закончила год на высокой ноте

13.02.2014 07:00
12 февраля 2014 г. компания Check Point Software Technologies Ltd. объявила финансовые результаты 2013 года. Выручка компании выросла на 4% и достигла 1 391,1 млн. долларов США. Прибыль на акцию составила 3,43 доллара, увеличившись на 8% по сравнению с прошлым 2012 годом. Глава представительства Check Point Software Technologies в России и странах СНГ Василий Дягилев информировал, что компания в прошедшем году признана лидером Магического квадрата Gartner на рынке межсетевых экранов, в сфере защиты мобильных данных и среди производителей UTM-устройств.

В 2013 году компания представила новую версию платформы кибербезопасности R77 с сервисом ThreatCloud Emulation, программные блейды Threat Emulation и Compliance, новые аппаратные устройства для сетевой безопасности центров обработки данных. Также значимым событием стал выход продуктов компании на рынок средних и малых предприятий. Для этого сектора рынка были выпущены устройства корпоративного класса - модели серии 600 для компаний с численностью сотрудников не более ста и модели серии 1100 – для удаленных офисов и филиалов.

В конце прошедшего года Check Point расширила многолетнее партнерство с компанией Blue Coat Systems и стала основным поставщиком для платформы X-Series на рынке сетевой безопасности межсетевых экранов.

По словам Василия Дягилева, рост выручки компании в России и странах СНГ по итогам 2013 года составил более 40% (по услугам). Рост выручки от продаж лицензий и аппаратного обеспечения составил более 35%. В настоящее время этот регион является для Check Point одним из ключевых рынков в EMEA, входит в ТОП-3 по выручке не территории Европы. Основные заказчики Check Point в России и СНГ – это компании из трех отраслей: телекоммуникационной, нефтегазовой и финансовой. Одна из основных задач Check Point в 2014 году – активное продвижение в сегменте государственных заказчиков и индустриальных компаний.

В планах компании – выход (намечен на весну текущего года) на рынок защиты инфраструктуры с решениями для SCADA-систем (АСУ ТП). Также имеются планы развития партнерских продаж и расширения присутствия в сегменте SMB. Для этого компания будет предлагать готовые и простые в использовании решения с понятным управлением – это «коробочные» продукты для доступа к сетевым ресурсам и защиты корпоративного уровня. То есть Check Point поставил перед собой задачу предоставлять комплексные решения для различных игроков рынка и организаций любого размера, при этом сохраняя основной фокус на работе с крупными организациями.

Компания также планирует развитие своей партнерской сети. Сделать ее четко сегментированной в соответствии со специализацией партнеров, провести необходимое обучение и авторизацию. На сегодняшний день Check Point имеет более ста авторизованных партнеров и около трехсот – тех, кто в той или иной степени занимается продвижением продуктов компании.

Василий Дягилев рассказал и о ситуации на рынке информационной безопасности. По его словам, для индустрии в целом прошедший год стал временем, когда начали сбываться самые плохие прогнозы по безопасности. Многие всё еще применяют устаревшие подходы к обеспечению безопасности, хотя современные компании зачастую имеют географически распределенную структуру, используют целый «зоопарк» программного и аппаратного обеспечения. Кроме того, «Мир пока еще очень реактивен в своих подходах», - отметил Василий Дягилев. Имея всё это ввиду, Check Point стал развивать системы предотвращения вторжения и превентивных мер безопасности.

В 2014 году комплексное предложение Check Point по безопасности дополнилось решением Threat Emulation. Это технология эмуляции угроз позволяет заблаговременно выявлять неизвестные ранее угрозы, уязвимости нулевого дня и целевые атаки, что позволяет предотвращать заражение еще до того, как они попали в сеть.

По словам Василия Дягилева, за последний год количество угроз ИБ стало больше, сейчас они разнообразны и весьма опасны. Существует запатентованное Locheed Martin описание основных фаз кибератаки, которое является индустриальным стандартом. Интересно, что этим описанием пользуются как защитники информации, так и преступники. За прошедшие годы сами фазы не изменились, но каждая из них стала более доступна для киберпреступников. Инструменты для кибершпионажа стоят дешево, в дополнение к ним предлагаются сервисы по тестированию зловредного ПО и другие.

Киберпреступники все чаще для внедрения в интересующую их компанию используют приемы социальной инженерии, порой используют способы физического проникновения или для того, чтобы выйти на крупного игрока, получают доступ к сети одного из его подрядчиков. Поэтому мишенью для угроз являются и компании, насчитывающие не более сотни сотрудников. Таким образом, в наступившем году придется защищаться не только крупным, но и малым фирмам. Всем компаниям придется пересмотреть отношение к партнерским угрозам, так как небольшой подрядчик может представлять несоизмеримую угрозу, которая способна кардинально повлиять на судьбу занятой в проекте компании и ее заказчиков.

«Сегодня безопасность стала неотъемлемой частью ИТ – в некоторых случаях она даже начинает управлять всей ИТ-системой предприятия», - подчеркнул Василий Дягилев. Очевидно, что значительно дешевле изначально строить безопасную ИТ-инфраструктуру, чем переделывать решения, построенные без учета ИБ.

Что касается мобильных устройств, то их, по словам Василия Дягилева, организациям нужно рассматривать точно так же, как любой другой компьютер. Check Point предлагает на каждом мобильном устройстве создавать выделенную зону для хранения бизнес-данных. Тогда они не смогут выйти за пределы так называемого контейнера, а приложения сторонних разработчиков не смогут их открыть. Также предлагается использовать механизмы дистанционного уничтожения информации, если возникнет такая необходимость.

Налицо тенденция увеличения количества DDoS-атак, так как они дешевы и эффективны с точки зрения преступника. Создание многоуровневой системы защиты от возможных DDoS-атак будет одним из трендов наступившего года. Также в 2014 году будут востребованы технологии и продукты, способные практически моментально информировать о новом типе вируса и анализировать входящие в периметр организаций файлы.

Компания Check Point представила 14 предсказаний на 2014 год. Некоторые мы уже упомянули. Это социальная инженерия, целевые атаки вредоносного ПО, в том числе, атаки на государственные объекты и инфраструктуру, проблема ботнетов, BYOD. Также останутся риски внутренних угроз, DDoS-атаки, кражи данных клиентов, взлом учетных записей в социальных сетях для сбора информации и организации фишинговых атак. По мере развития «Интернета вещей» могут появиться вторжения в «умный» дом, для чего будут использоваться устройства, работающие по протоколу IP.

Но в 2014 году имеются возможности усовершенствования мер защиты. Во-первых, объединение уровней безопасности – предложения единых комплексных решений из одного источника. Это могут быть новые разработки или решения, созданные в партнерстве несколькими вендорами. Также будет наблюдаться количество партнерств между поставщиками и конечными пользователями чтобы составить наиболее полную картину существующих киберугроз.

Далее, технология «больших данных», позволяющая в решения по безопасности интегрировать мощные аналитические модули для анализа угроз как существующих, так и возникающих. И, наконец, «облачные» технологии. Они могут стать платформой, объединяющей аналитику больших данных и совместный обмен информацией об угрозах. Всё это позволит обеспечивать улучшенную защиту для организаций на базе комплексных решений безопасности.

Автор: Елена Шашенкова (info@mskit.ru)

Рубрики: Маркетинг, Безопасность

наверх
 
 
     

А знаете ли Вы что?

     
   
     


Copyright 2004 mskIT. Все права защищены
Перепечатка материалов приветствуется при ссылке на www.mskIT.mskit.ru
Ресурс разработан и поддерживается компанией Peterlink Web