Korszakhatár az informatikai biztonságban

, 2003. március 15. 13:17
A Network Associates (NAI) regionális igazgatója, Renske Galema asszony budapesti látogatása során ismertette cége vízióját az új hálózati biztonsági korszakról, és kitért a NAI eredményeire, valamint régióbeli terveire is.
- Napjainkban a hálózatok és számítógépek használói kétféle igényt támasztanak a biztonsági megoldásokkal szemben. Egyfelől tökéletes biztonságban akarják magukat tudni bármilyen informatikai fenyegetéssel szemben, másfelől viszont elvárják, hogy ezt a biztonságot számukra költséghatékony módon menedzseljék. Emellett fontos szempont, hogy ne kelljen mindezzel törődniük, végezhessék a maguk dolgát. A lakossági felhasználók is úgy gondolják, hogy legyen elég a védelmet egyszer felrakni a gépükre, beállítani, aztán hadd feledkezhessenek meg róla, az működjön kifogástalanul a háttérben. Az informatikai biztonság menedzselésében 2002-ben fordulat következett be: a reaktív megközelítést kezdi felváltani a proaktív.

- Mit jelent ez a vírusvédelem nyelvére lefordítva?

- A hagyományos, reaktív megközelítés fejlődése elérkezett egy határhoz. Megjelenik egy vírus, azonosítják, kifejlesztik ellenszerét, a rendszerekbe beviszik a frissítést, és helyreáll a biztonság. Ezt a ciklust a vírusirtó-kutatók és -cégek fejlesztéseikkel egyre jobban felgyorsították, a vírusokat egyre hamarabb azonosítják, s a védelem is egyre hamarabb a helyére kerül. Azonban közben a vírusok terjedése is felgyorsult a belső hálózatok és az internet fokozódó terjedése miatt. A reaktív stratégia tehát már nem fejleszthető tovább. A Network Associatesnél a helyébe lépett az új, proaktív stratégia, amelyben elemzőszoftverek figyelik a hálózati forgalom alakulását, mintázatait akkor is, amikor még nincs tudomás valamely vírus megjelenéséről. A behatolásjelző rendszer gyanú esetén riadót fúj, és izolálja a gyanús kódokat, amelyek nagyon sokfélék lehetnek, ártalmasak vagy akár ártalmatlanok is. A felelős szakemberek ezzel időt nyernek, és a rendszer biztonságban van addig is, amíg a vírust azonosítják, és elkészítik a megfelelő ellenszert. Kulcsfontosságúak ebben a rendszerben a sérülékenységelemző eszközök és megoldások. Ma még külön menedzselik a hálózatiintelligencia- és a hálózati biztonsági megoldásokat. Az új, proaktív stratégia lényegéhez tartozik ezek összehozása, hogy a rendszerek "beszélhessenek" egymással.

- A fejlesztési stratégiáról áttérve a piacira: egy regionális igazgatót nem lehet nem kérdezni a térségre vonatkozó tervekről...

- A kelet-európai régióban a nagyvállalati szektorban 45%-ra becsüljük a NAI piaci részesedését, míg a kis- és középvállalati szektorban 20%-ra, az otthoni felhasználók körében pedig ennél is kevesebbre. (A McAfee vírusirtók ebben a körben is elterjedtebbek, de nagyon sokan használnak ingyenes próbaverziókat.) Mivel a hangsúly a nagyvállalati felhasználókra tevődött, hiába voltak elismerten kiválóak a McAfee márkájú vírusirtó termékek, a Network Associates sohasem fordított kellő figyelmet az otthoni felhasználók megnyerésére. Most ez a helyzet megváltozott. Első lépésként megkezdődött a régióban a lokalizált, helyi nyelvű termékek bevezetése az otthoni és kisvállalati felhasználók számára. Elsőként idén májusban a lengyel nyelvű McAfee VirusScan jelenik meg, de hamarosan követi majd a cseh, a magyar és a többi verzió. Mindezt a tapasztalható rohamos fejlődés is indokolja. A régió átlagában évente 25%-os forgalombővülést terveznek a következő időszakban. Azokban az országokban, ahol az informatikai biztonság előrehaladottabb, értelemszerűen kisebb lesz a fejlődés százalékos aránya, de Magyarországon még így is eléri majd az évi 18%-ot, Ausztriában pedig az évi 11%-ot. A régióban megtaláljuk helyi stratégiai partnereinket, és velük együtt, illetve általuk növekszünk minden országban.

- Magyarországon kik segítik a növekedést?

- Stratégiai partnereink között egyaránt fontosak a nagy rendszerintegrátorok, mint Magyarországon az Icon és a HP, valamint az olyan professzionális, információvédelemre, informatikai tanácsadásra fókuszáló cégek, mint a PiK-Sys vagy a Schöller Network Control.