|
|
О чем молчат производители средств защиты
Сегодня практически все стремятся использовать средства защиты своих информационных активов. Многие посещают выставки и конференции, читают статьи, смотрят рекламные материалы, посвященные информационной безопасности. Однако всю правду о надежности выбранной защиты конечный пользователь часто не знает — производители стараются умалчивать о своих слабых сторонах. Поддержка Любой производитель скажет, что его решение обладает качественной поддержкой. Однако умолчит о двух аспектах — времени работы и языке поддержки. Второй фактор для российских разработчиков не актуален, а вот для западных компаний является камнем преткновения. Российские специалисты, в своей массе, не могут общаться на разговорном английском (письменно же можно решать далеко не все вопросы), а иностранный представитель очень редко имеет в штате поддержки русскоговорящих экспертов. Первый умалчиваемый аспект, наоборот, имеет первостепенное значение, как правило, именно для отечественных компаний. Очень небольшое количество разработчиков обладает круглосуточным центром технической поддержки, а те, у которых он есть, преподносят этот факт как нечто сверхъестественное. При том, что в стране с таким количеством часовых поясов, как у нас, VPN Технология VPN очень востребована российским потребителем, что приводит к появлению на рынке большого количества предложений. Однако иностранные поставщики умалчивают ряд тем, которые необходимо знать для правильного выбора. И, наконец, если Сертификация В отличие от сертификата Минсвязи, который выдается на конкретную модель оборудования (и может применяться к любым экземплярам данной модели), в сертификате ФСТЭК указывается конкретный серийный номер сертифицируемого экземпляра или его партии. Таким образом, невозможно сертификат, полученный для экземпляра с номером N, применить к экземпляру с номером M или даже N+1. Поэтому встречающая в рекламных материалах фраза «сертификат ФСТЭК» говорит лишь о создании прецедента, и если вы хотите приобрести сертифицированную версию понравившегося вам решения, то сертификация должна проводиться именно для приобретаемого вами экземпляра. Кстати, заранее стоит уточнять о стоимости такой сертификации — может статься так, что ее цена превысит стоимость самого решения. Данное заключение не касается сертификации серийного производства, применяемого многими российскими разработчиками. Западные же компании (исключая Microsoft) пока не могут похвастаться сертификацией своего производства — обычно они получают сертификат соответствия на единичный экземпляр или партию своих изделий. Обучение специалистов В большинстве материалов, рекламирующих средства защиты, много говорится о быстром внедрении, легкости управления и многих других аналогичных темах. Но из рассмотрения Юзабилити Многие начинающие компании большое внимание уделяют техническим характеристикам своих продуктов. Можно даже сослаться на известное правило «80/20» — 80 % техники и 20 % удобству работы с продуктом. Компании, понимающие специфику именно корпоративного рынка, «болеющие» за клиента и дорожащие своей репутацией, используют тоже правило, но с точностью наоборот — 80 % уделяется удобству работу и только 20 % — техническим особенностям. Под удобством работы обычно понимается удобство и скорость инсталляции и настройки, удобство управления большим количеством защищаемых узлов и устройств защиты, ролевое управление, контроль «здоровья» всех компонентов, мощная система подсказки, эффективные механизмы обновления и т.д. На этот аспект надо обращать пристальное внимание, и желательно собственноручно проверять такие заявления производителей, как «интуитивно понятный интерфейс». Совокупная стоимость владения Необходимо помнить про такое понятие, как совокупная стоимость владения (Total Cost of Ownership, TCO), о котором часто умалчивают практически все поставщики средств защиты. Одно дело говорить о стоимости рекламируемой системы в «X» долларов и совсем другое дело, когда на практике стоимость лицензии составляют лишь Интеграция с инфраструктурой У производителя и потребителя системы защиты немного различается отношение к одной и той же продукции. Разработчик думает только о своем продукте, а заказчик о том, как этот продукт будет интегрирован в уже имеющуюся инфраструктуру. Причем не только инфраструктуру защиты, но и сетевое оборудование, базы данных, операционные системы, приложения и т.д. Все этим аспекты надо учитывать при выборе системы защиты. В противном случае придется потратить много ресурсов (финансовых, человеческих, временных) на эффективную интеграцию всех имеющихся систем в единое целое. Соответствие Если посмотреть на материалы, статьи, сайты, выступления, «исходящие» из рук и уст большинства производителей средств защиты, то можно заметить одну интересную тенденцию — информационная безопасность воспринимается как технологическая, тактическая и самостоятельная задача — в отрыве от других аспектов безопасности (физической, экономической и т.п.), процессов внедрения информационных технологий и стратегии развития бизнеса. Разработчики предлагают защиту периметра, антивирусы, Почему присутствует такое непонимание? На этот вопрос ответ дает компания Gartner, которая разработала модель зрелости использования информационных технологий. Эту модель можно транслировать и для информационной безопасности. Начальный уровень использования средств защиты (Gartner называет его нулевым) — это хаотическое применение технологий, не связанных в единую концепцию. Затем идет реактивный подход, хорошо иллюстрируемой русской пословицей «пока гром не грянет, мужик не перекрестится». Информация безопасность применяется только в ответ на Третий уровень модели зрелости представляет безопасность как сервис, с обеспечением гарантированного уровня качества, доступности и других показателей. И, наконец, последний четвертый уровень — это безопасность как один из Алексей Лукацкий |