<
  • Главная
Статьи

Проблеми корпоративної інформаційної безпеки. погляд експерта

Говорячи про проблеми інформаційної безпеки підприємств, зазвичай в першу чергу обговорюють технічні аспекти реалізації загроз і захисту від них. Однак практика показує, що найчастіше найбільш істотну роль у виникненні проблем відіграє людський фактор. Про це, а також про багато інших аспектів корпоративної безпеки в своєму інтерв'ю, яке він дав відповідальному редактору журналу КомпьютерПресс Наталії Єлманова, розповідає керівник центру компетенції компанії Trend Micro в Росії Михайло Кондрашин.

КомпьютерПресс: Які, на ваш погляд, найбільш серйозні загрози, що підстерігають сьогодні корпоративних і домашніх користувачів?

Михайло Кондрашин: Завдяки зусиллям компаній IBM і Microsoft зараз всюди використовуються в основному однотипні платформи, тому віруси і інше шкідливе ПЗ теж скрізь одні й ті ж. Але для домашніх і корпоративних користувачів вони перетворюються в різні загрози. Якщо реалізація загрози для домашніх користувачів, у яких в нашій країні, як правило, немає Інтернет-активів, найчастіше все закінчується лише зайвим інтернет-трафіком, що, в разі безлімітного тарифу, може йому і не заважати, то в корпоративному середовищі все набагато багатогранність і складніше. Нешкідливий вірус, саморассилющійся по електронній пошті, може в лічені хвилини зробити недоступним корпоративний поштовий сервер.

У великій компанії все загрози в кінцевому рахунку мають свій грошовий еквівалент. Для керівництва великої компанії немає загрози вірусів як таких - їм потрібно тільки, щоб IT-інфраструктура компанії працювала надійно. Грошовий збиток, що виникає через погрози, багатогранний - наприклад, він включає невиправдані витрати на обслуговування. Нерозумно витрачати багато сил і коштів на захист від загроз вчорашнього дня, ігноруючи сьогоднішні тенденції. Візьмемо, наприклад, проблему макровірусів, яка існувала кілька років тому. Якщо після появи першого концепту макровірусу було в найкоротші терміни написано більше макровірусів, ніж звичайних вірусів за попередні 15 років, то сьогодні їх практично немає - і нові версії Office містять певні засоби захисту від макровірусів, і антивіруси мають надійні евристичні механізми їх блокування, а головне , як не банально це звучить, писати макровіруси стало немодно. Але до сих пір, кажучи про засоби захисту, часто роблять акцент на макровіруси, хоча їх загроза невелика, і в той же час ігнорують більш актуальні загрози, наприклад шпигунське ПЗ.

Найбільш серйозна загроза безпеці - це люди. Домашній користувач сам собі ворог, коли відкриває надіслану йому невідомо ким посилання на сумнівний сайт або не купує антивіруси, які вирішують переважна більшість його проблем.

Основна загроза в корпоративному середовищі - теж люди, але тут справа йде трохи інакше. По-перше, це керівники компаній, які не вміють правильно розподіляти ресурси. Класичний приклад неправильного розподілу ресурсів - покладання відповідальності за безпеку на адміністратора мережі замість поділу обов'язків по управлінню работоспобность інфраструктури та щодо забезпечення безпеки між різними людьми. По-друге, це кінцеві користувачі, які ведуть себе в корпоративних мережах набагато більш нерозважливо, ніж удома, вважаючи, що вони надійно захищені від погроз співробітниками, що відповідають за безпеку. Але ніякі технічні засоби не здатні вирішити весь спектр проблем, що виникають унаслідок безрозсудного поведінки. Якщо захистити користувача технічними засобами настільки, щоб він не зміг сам собі нашкодити, - то він не зможе і працювати.

КП: При реалізації подібної жорсткої захисту поряд з додатковими труднощами в роботі користувачів має місце також непрямий збиток, що наноситься компаніям, які впроваджують на таких підприємствах інше програмне забезпечення - проблеми впровадження ПО в захищеному середовищі часто вимагають додаткових витрат на боротьбу із засобами захисту (коли, наприклад, неможливо ні включити ноутбук в корпоративну мережу, ні прочитати компакт-диск з встановлюваним продуктом) або навіть витрат на переробку впроваджуваного ПО.

М.К .: Це загальна проблема будь-якого застосування. З нашого досвіду, передбачити все, з чим доведеться зіткнутися у замовника, практично неможливо і конфігурація його мережі не завжди дозволяє легко впровадити продукт (в тому числі і засоби захисту).

КП: А чи повинні засоби захисту бути настільки вимогливими до конфігурації мережі? У замовника в мережі може бути що завгодно, але захищатися йому все одно треба.

М.К .: Сучасні засоби захисту повинні мати витонченої мережевий функціональністю. Звичайний антивірус, навіть встановлений на кожній робочій станції, захист не забезпечує. Тільки при обміні інформацією по мережі, за підтримки різних мережевих протоколів продукт дозволяє створити захищену мережу і стає керованим і контрольованим. Такий продукт повинен підтримувати сесійній, шифрування, маршрутизацію, трансляцію адрес, тому його впровадження вимагає наявності інтегратора, який буде ретельно все це налаштовувати.

КП: Виходить, що компаніям правильніше вдаватися до послуг інтеграторів, а не займатися впровадженням засобів захисту самостійно?

М.К .: Так. Досвід показує, що компанії, які впроваджують засоби захисту своїми силами, затягують цей процес, тоді як інтегратор здійснює таке впровадження в більш стислі терміни. Крім того, сучасні засоби захисту нетривіальні. Адміністратор мережі знає, як працюють його міжмережеві екрани і проксі-сервери, але який трафік породжує комплексний корпоративний антивірусний продукт, він зазвичай не представляє. А разом з інтегратором він зможе швидко вирішити ці питання.

КП: Які проблеми забезпечення корпоративної інформаційної безпеки представляються вам сьогодні найбільш актуальними для керівників інформаційних служб компаній і з якими новими проблемами їм доведеться зіткнутися в найближчому майбутньому?

М.К .: Одна з важливих проблем забезпечення корпоративної інформаційної безпеки - проблема так званих точкових рішень. Наприклад, мережа, робочі станції, файловий сервер і поштовий сервер захищені окремо, причому найчастіше продуктами різних виробників. Накладні витрати на експлуатацію такої неінтегрованою системи дуже великі - всі ці сервери потрібно підтримувати в працездатному стані, адміністратори цих серверів в критичних ситуаціях повинні працювати спільно і, що дуже складно, якимось чином зіставляти між собою події, що надходять від різних засобів безпеки. Адже навіть якщо взяти антивіруси від різних виробників - у них по-різному називаються одні і ті ж віруси, при цьому стандартизація іменування вірусів неможлива просто тому, що засіб боротьби з вірусом і його ім'я в антивірусної лабораторії повинні бути створені в найкоротші терміни. Крім того, у різних продуктів різна архітектура, різні правила формування протоколів, різні принципи класифікації шкідливого ПЗ.

КП: Таким чином, при побудові захисту корпоративної мережі правильніше орієнтуватися на продукти одного виробника?

М.К .: В більшості випадків це може виявитися більш виправдано економічно. Навіть якщо обраний вами продукт і пропустить вірус, який був би обов'язково спійманий конкуруючим продуктом, збиток від цього вірусу буде непорівнянний з витратами на експлуатацію засобів захисту від різних виробників. Не варто забувати, що не всі віруси настільки небезпечні, як широко відомі KLEZ, NIMDA і кілька інших. Розбіжність в базах різних антивірусних вендорів найістотніше в частині детектування найменш небезпечної частини Інтернет-фауни. До слова сказати, використання двох і більше продуктів все одно не гарантує відсутності вірусів в мережі.

КП: Чи бувають випадки, коли застосування засобів захисту різних виробників все ж виправдано?

М.К .: Використання продуктів декількох виробників однозначно виправдано в наступних випадках. Перший з них - це впровадження з мінімальною сукупною вартістю володіння. Наприклад, якщо Інтернет-провайдер надає антивірусну і антиспамовий захист поштового і веб-шлюзів. У цьому випадку основні витрати на обслуговування лягають на плечі провайдера, а клієнт тільки вносить щомісячні або щоквартальні платежі. У такій ситуації використання «ортогонального» продукту для захисту внутрішньої частини мережі виправдано.

Другий випадок - це перевірка файлів, які можуть вплинути на репутацію компанії (наприклад, файлів, що публікуються в Інтернеті або поширюваних на компакт-дисках). Такі файли потрібно перевіряти за допомогою декількох засобів захисту. Буває, що через помилкове спрацьовування евристичного аналізатора на якомусь файлі антивіруса того чи іншого виробництва в подібні файли доводиться вносити зміни - репутація компанії коштує дорожче.

Третій випадок - захист великих компаній з централізованим управлінням безпекою, обсяг бізнесу яких набагато перевищує обсяг бізнесу постачальників засобів захисту. Таким компаніям потрібна стабільність, і вони підстраховуються на випадок виникнення проблем у виробників засобів захисту.

КП: Але ж вірус може потрапити в компанію раніше, ніж до постачальника засобів захисту.

М.К .: Так зазвичай і відбувається, тільки, як правило, це виявляється не ваша компанія.

КП: А якщо вірус написаний спеціально для атаки на нашу компанію?

М.К .: Cледует розрізняти масові загрози (наприклад, віруси, що розсилаються поштою) і цільові атаки. Превентивний захист, евристика, брандмауери, антивіруси в разі цільової атаки не допоможуть, що б з цього приводу не говорили виробники засобів захисту. Цільова атака обов'язково передбачає з'ясування того, які засоби захисту і антивіруси є у атакується мережі, перевірку спрацьовування їх евристичних аналізаторів, з'ясування, за яким протоколом можна відправляти дані через брандмауер, визначення налаштувань проксі-сервера і наявність вразливостей. Приклади цільових атак можна, наприклад, знайти за адресою http://www.anti-malware.ru/index.phtml?part=survey&surid=attacs .

Якщо повернутися до даного питання про найбільш важливих проблемах забезпечення корпоративної інформаційної безпеки, то слід також виділити проблему контролю роботи засобів захисту. Як правило, передбачається звичайна установка засобів захисту на сервери і робочі станції. Але реальні мережі динамічні - користувачі приносять з собою ноутбуки і КПК, підключають їх до мережі безпосередньо або через VPN1, тому потрібно зауважити, що в мережі з'явився новий пристрій, і зреагувати на нього. Проблемою є відсутність в компаніях системи примусового застосування політик (Policy Enforcement), оскільки мало хто з IT-фахівців про нього знає.

КП: Що являє собою примусове застосування політик?

М.К .: Це програмно-апаратний комплекс, який забезпечує аудит засобів захисту. Як приклад можна назвати Cisco NAC (Network Admission Control). Як тільки з'являється перший трафік від нового пристрою, здійснюється його аудит, і в залежності від того, що на ньому було знайдено (або, навпаки, не знайдено), доступ цього пристрою в мережу дозволяється або забороняється. З нашого досвіду, більшість компаній, які постраждали від вірусів або іншого шкідливого ПО, страждають не від того, що вірус не був спійманий антивірусом, а від того, що дещо в мережі не було захищене. Хоча технологія Cisco NAC, що обмежує доступ до ресурсів мережі тих пристроїв, які не відповідають політиці безпеки, була представлена ​​більше року тому, вона поки що мало де використовується.

Зазначена технологія дозволяє перевіряти, чи встановлений антивірус і чи працює він, визначати версію операційної системи, наявність встановлених оновлень безпеки, переконуватися в тому, що користувач не працює під обліковим записом адміністратора. А політика безпеки містить відомості про те, що доступ надається в тому випадку, якщо виявлено ту чи іншу ПО (наприклад, антивірус конкретного виробника). Тому можна встановити на пристрій локальну версію антивіруса, просканувати його і тільки потім надати доступ.

КП: Як в цьому випадку вирішуються питання ліцензії на ПЗ, яке встановлюється на пристрій?

М.К .: У випадку застосування продуктів Trend Micro завжди можна поставити ще один екземпляр клієнтського засоби захисту. Як тільки пристрій відключиться від корпоративного сервера оновлень і буде відключено від мережі (наприклад, якщо мова йде про ноутбук), то цінність встановленого на нього продукту стане дорівнює нулю. Для внедренцев з ноутбуками і для особистих ноутбуків користувачів, які представляють не меншу загрозу, можна створити окремі політики.

В черговий раз повертаючись до досліджуваних нами проблем забезпечення корпоративної інформаційної безпеки, відзначимо також проблему розвитку загроз у часі. У багатьох компаній немає чіткого плану дій у разі появи шкідливого ПО, а безрозсудні дії на зразок відключення поштових серверів можуть привести до набагато більш тяжких наслідків, ніж дії вірусу. При цьому ні начальник служби безпеки, ні виробник засобів захисту не може заздалегідь написати для адміністраторів ніяких інструкцій, так як заздалегідь не відомо, що за вірус з'явиться в майбутньому, тому регламентовані повинні бути не дії, а канали отримання інформації. А в разі великої компанії з розподіленою мережею повинна також існувати схема оповіщення всіх адміністраторів.

Ще одна проблема забезпечення корпоративної інформаційної безпеки полягає в поступовому поширенні смартфонів і КПК, що володіють функціональністю мобільних телефонів. Це явище, звичайно, поки не набуло масового характеру. Але проблем з такими пристроями буде багато - існують антивіруси-сканери для КПК, але відсутні засоби контролю на зразок реакції на включення смартфона і початок синхронізації. Реалізація такого виявлення - завдання нетривіальне. Якщо ноутбук підключається в локальну або в бездротову мережу, то смартфон постійно підключений до мережі оператора стільникового зв'язку і до того ж періодично виявляється підключеним до локальної мережі підприємства.

КП: Яких продуктів і рішень, на ваш погляд, не вистачає для вирішення зазначених проблем? У чому, на вашу думку, полягає причина їх відсутності на ринку?

М.К .: Для тих же смартфонів не існує корпоративного антивіруса, і не ясно, чи повинен він бути корпоративним, адже, як уже було зазначено, до корпоративної мережі смартфон підключається періодично, а до мережі оператора стільникового зв'язку він підключений постійно. Однак поки майже ніде немає засобів захисту, що поставляються операторами стільникового зв'язку, наприклад антивіруса, який оновлювався б оператором стільникового зв'язку за додаткову абонентську плату. Поки що в усьому світі операторів, що представляють такий сервіс, можна порахувати на пальцях. Адже вірусів для смартфонів поки небагато і великих епідемій ще не було, тому стільникові оператори не поспішають впроваджувати такі кошти, вважаючи, що кінцеві користувачі не готові за них платити. Проте число використовуваних платформ скорочується, виявляються явні лідери, а самі смартфони стають більш масовими, тому скоро ця загроза стане реальною.

Крім того не вистачає таких засобів примусового впровадження політик, коли за допомогою єдиного засобу можна було б описати все, аж до обмеження кількості паперу, яку користувач може використовувати в принтері, або коштів примусової установки якихось програм для забезпечення безпеки (а не тільки аудиту ). З появою таких систем цей підхід буде використовуватися повсюдно і буде так само самоочевидний, як «централізоване управління».

Все ще мало аутсорсингових моделей надання послуг безпеки - навіть таких простих, як захищені шлюзи електронної пошти, де надається не просто доступ в Інтернет, а й антивірусна і антиспамових перевірка трафіку. Як правило, російські компанії вже мають достатній штат адміністраторів для підтримки захисту своїми силами, хоча це обходиться набагато дорожче, ніж оплата безпеки як сервісу. Особливо це стосується малих підприємств.

За словами Девіда Перрі, директора Всесвітньої служби освіти корпорації Trend Micro2, існують чотири складових вирішення проблем безпеки. По-перше, повинні бути створені безпечні операційні системи (і дійсно, кожне нове покоління Windows не залишає шансів цілому пласту актуальних колись загроз), по-друге, повинні бути розроблені більш досконалі засоби захисту, по-третє, має бути покращена законодавча база, а по-четверте - повинні бути модернізовані засоби освіти користувачів.

Типовий приклад необхідності освіти - боротьба з фішінгом3. Фішінгові технології розвіваються дуже активно в силу вісокої економічної пріваблівості даного крімінального бізнесу. Засоби захисту поки що не встигають за ними, хоча в якості часткової заходи цілком вистачило б контекстного попередження користувача про те, що «якщо ви зайшли на цей сайт по посиланню з листа, то не варто вводити жодну персональну інформацію. Навіть якщо цей сайт виглядає для вас знайомим - це може бути підробка ». Поки жоден постачальник засобів захисту не надає такого сервісу, коли антивірус дає користувачеві рекомендацію в небезпечній ситуації, а також поки немає каналу доставки такої інформації рядовим користувачам. Є й інші приклади корисності такого гіпотетичного сервісу. Візьмемо гучний приклад з ПО для захисту дисків, випущених компанією Sony. У складі цього ПО був драйвер, деінсталяція якого могла приводити до збоїв і до появи «синього екрану смерті» (автори компонента не цікавилися, що станеться при його деінсталяції), а саме ПО при цьому було засновано на технології Rootkit4 і, отже, становило небезпеку . Якщо антивірус видалив би це ПО, то користувач міг зіткнутися з «синім екраном», а потім виявити, що музичні диски більше не відтворюються. А у виробників антивірусів немає способу доступно пояснити користувачеві на його рідній мові, що ж насправді сталося - наприклад: «У вас було встановлено ПО компанії Sony, яке ми вважаємо небезпечним з наступних причин, тому ми його видалили». Очевидно, що основна проблема подібного сервісу - локалізація. Непросто забезпечити оперативний переклад порад і рекомендацій на мови всіх країн, де продається продукт.

Якщо говорити про законодавство, то варто згадати про шпигунський ПЗ, яке не зважає вірусом. Ви повинні прочитати ліцензійну угоду, в якому може бути сказано, що це ПО відправляє ті чи інші ваші файли до себе на аналіз і ви маєте право відмовитися від установки ПО, а якщо ви погодилися - то це ваші проблеми. Практика показує, що ліцензійні угоди мало хто читає.

Але відповідно до сучасного законодавства ліцензійною угодою виправдано все, і, як тільки чергове оновлення антивіруса блокує таке ПО, починаються судові переслідування антивірусних компаній.

На мій погляд, законодавчо має бути регламентовано наявність стандартної маркування на коробці з ПО, що повідомляє про те, яку інформацію і куди це ПО передає (на зразок маркування комп'ютерних ігор і відеофільмів із зазначенням рекомендованого віку для перегляду). Ця позначка не забороняє купувати - вона носить рекомендаційний характер. У майбутньому, якщо в продуктах з'являться програмні аналоги маркерів, стане також можливий автоматичний контроль з боку операційної системи - якщо продукт позначений як не працюючий з Інтернетом, то операційна система повинна перевірити, чи так це, і заблокувати цей процес, якщо це не так. Бізнес, пов'язаний зі шпигунським і рекламним ПО, залишиться - завжди знайдуться ті, хто не заперечує дивитися рекламу або відсилати якісь відомості про себе за доступ до безкоштовного ПО або до сервісів. Просто цей бізнес перестане бути загрозою для всіх.

Поки що процес створення нових законів рухається повільно, але він йде - поширення вірусів, наприклад, вже законодавчо заборонено: в США вже прийнятий закон проти спаму.

КП: Нерідко обмеження безпеки (можливо, надлишкові) значно ускладнюють користувачам виконання їх обов'язків, і ті часто змушені грубо їх порушувати (наприклад, повідомляти один одному паролі). Чи існують перевірені способи уникнути подібних ситуацій, в тому числі спростити управління обмеженнями безпеки?

М.К .: Якщо говорити про антивіруси в плані забезпечення гарантії того, що користувачі не відключають антивірусний монітор, а якщо і відключають, то не користуються поштою та Інтернетом, то я б рекомендував згадане вище примусове застосування політик. Це дозволяє замість оголених заборон більш гнучко підійти до проблеми з різних сторін. Наприклад, можна визначити, що сканувати весь диск потрібно, якщо антивірусна база застаріла більш ніж на п'ять днів, - і це буде відбуватися автоматично. Звичайно, можна заборонити абсолютно всі, але можна досягти і розумного компромісу. У той же час практика показує, що якщо не визначити в політиці, що антивірус повинен бути на всіх робочих станціях, то на якихось з них його обов'язково не опиниться.

Якщо розглядати ваш приклад з паролями, то ця проблема, на мій погляд, вже вирішена - досить впровадити систему аутентифікації на основі одноразових паролів, смарт-карт або USB-брелоків з сертифікатами.

КП: Які, на ваш погляд, найпоширеніші помилки, що здійснюються системними адміністраторами та керівниками інформаційних служб при організації захисту корпоративних інформаційних ресурсів від зловмисних програм?

М.К .: Підсумовуючи сказане, зазначу в першу чергу неправильну оцінку сукупної вартості володіння засобами захисту. Адміністраторам зазвичай імпонує та чи інша функціональність продукту, яка здається їм панацеєю від усіх бід, - в результаті продукт рекомендується для впровадження без аналізу його роботи в цілому. А при оцінці сукупної вартості володіння обговорюється лише вартість ліцензій і їх продовження, але при цьому забувають про супроводі та техпідтримку.

Друга суттєва помилка - відсутність впровадження повного спектру захисту. Захист повинна бути всюди. Так, при впровадженні, можливо, виявляться якісь проблеми продуктивності або сумісності. Але завжди можна налаштувати захист в щадному режимі, і коли виникне така необхідність, наприклад в момент епідемії, можна дещо змінити в настройках - і захист стане більш надійною. Можна обговорювати переваги і недоліки продуктів, простоту вивантаження їх з пам'яті, швидкість і розмір оновлень, оперативність реакції виробника на нові загрози. Але практика показує, що переважна частина проблем виникає не через те, що антивірус поганий, а через те, що він не скрізь встановлено і не скрізь правильно оновлюється.

Ще одна поширена помилка - відсутність стратегії поведінки в позаштатних ситуаціях, перш за все стратегії координації зусиль адміністраторів, а також відсутність подальшого аналізу такої ситуації, наприклад звітів від кожного адміністратора про те, що було виявлено на підлеглих йому комп'ютерах. Такий аналіз зазвичай дозволяє зрозуміти, чи правильно витрачаються кошти на захист.

Поширеною помилкою також є ігнорування людського фактора. Всі розуміють, що потрібно оновлювати продукт і встановлювати нові версії. Але при цьому ігнорується той факт, що компанії необхідні співробітники, які за всім цим не просто стежать, а керують процесом захисту, знаючи, чим займається компанія, що і чому в ній заборонено або дозволено, і з якими ризиками це пов'язано. Класичний невірний підхід: адміністратор сервера Microsoft Exchange відповідає за антивірус на своєму Exchange, адміністратор Інтернет-шлюзу - за антивіруси для пошти і веб-трафіку і т.д.

Насправді антивірус - це не вирішення проблеми, а інструмент управління антивірусними ризиками. Але менеджерам по маркетингу компаній - постачальників засобів захисту простіше називати продукти універсальними рішеннями, а не інструментами - з таким формулюванням замовник «відчуває себе захищеним», просто купивши продукт. Але потім починається епідемія, і той же замовник, не займаючись управлінням захистом, стикається з проблемами і приймає рішення про покупку іншого товару, виходячи з припущення, що наявний продукт поганий. Ось один маргінальний, але цілком реальний приклад з життя - адміністратор встановлює поштовий антивірус, але не встановлює ніяких засобів захисту на робочі станції, а потім обурюється тим, що на робочих станціях з'явився вірус. Адміністратор був чомусь упевнений, що наявність поштового антивірусу гарантує відсутність вірусів на робочих станціях.

Звичайно, є проблеми недооцінки необхідності захисту тих чи інших компонентів ПО, наприклад систем миттєвого обміну повідомленнями. Однак, припустимо, для Microsoft Live Communication Server засоби захисту існують, так само як і для порталів, наприклад для того ж SharePoint Portal Server, - просто поки мало хто цим цікавиться.

КП: Це серйозний аргумент на користь застосування поширених продуктів - адже для саморобного аналога SharePoint Portal Server немає ніяких антивірусів.

М.К .: Ви торкнулися дуже цікавий аспект. Екзотичні серверні продукти, що дозволяють обмінюватися поштою або зберігати файли, - це велика біда. Антивіруси пишуть для популярних середовищ. Якщо самим зробити портал - безпосередньо для нього вірусів не з'явиться, оскільки його використовує десяток замовників. Але і антивіруса для нього теж не буде, тому в що зберігаються на ньому файлах вірус так і буде зберігатися. Якщо в компанії використовуються традиційні продукти - Domino, Exchange, Windows, для них існують як віруси, так і антивіруси. Якщо ж ви поміняєте операційну систему робочої станції на більш екзотичну, наприклад на Solaris, - вірусної загрози для вас практично не буде. Але якщо створити на базі того ж Solaris файловий сервер, то він стане чудовим сховищем вірусів для Windows-клієнтів.

КП: Яка основна задача очолюваного вами Центру компетенції Trend Micro? C якими проблемами можна звернутися в Центр компетенції?

М.К .: Центр компетенції Trend Micro - це точка акумулювання знань. Його призначення - підтримувати системних інтеграторів, які впроваджують засоби захисту, ділитися знаннями з партнерами і читачами журналів. Кінцевим же користувачам, які потребують у впровадженні засобів захисту, слід звертатися до наших партнерів.

КП: Михайло, велике спасибі за цікаву бесіду. Ми бажаємо вам і вашим партнерам успіхів у вирішенні обговорюваних сьогодні проблем.

КомпьютерПресс 3'2006


Phtml?
У чому, на вашу думку, полягає причина їх відсутності на ринку?
Чи існують перевірені способи уникнути подібних ситуацій, в тому числі спростити управління обмеженнями безпеки?
C якими проблемами можна звернутися в Центр компетенції?


Новости
  • Виртуальный хостинг

    Виртуальный хостинг. Возможности сервера распределяются в равной мере между всеми... 
    Читать полностью

  • Редизайн сайта

    Редизайн сайта – это полное либо частичное обновление дизайна существующего сайта.... 
    Читать полностью

  • Консалтинг, услуги контент-менеджера

    Сопровождение любых интернет ресурсов;- Знание HTML и CSS- Поиск и обновление контента;-... 
    Читать полностью

  • Трафик из соцсетей

    Сравнительно дешевый способ по сравнению с поисковым и контекстным видами раскрутки... 
    Читать полностью

  • Поисковая оптимизация

    Поисковая оптимизация (англ. search engine optimization, SEO) — поднятие позиций сайта в результатах... 
    Читать полностью