spot_img
22 ноября, 2024
ДомойИнтервью«Наш портфель предложений создается из перспективных и стратегических соображений»

«Наш портфель предложений создается из перспективных и стратегических соображений»

Громко заявив о себе как Value Added Distributor на рынке IT/ИБ Азербайджана, компания V-erticalas продолжает развиваться, охватывая новые направления. Сегодня мы бы хотели более конкретно поговорить о деятельности компании, штат которой состоит из профессионалов своего дела. И о том, как компании удалось добиться подобных успехов за столь короткое время за счет грамотного наполнения портфеля собственных предложений, рассказывает директор V-erticalas Анар Садыхбеков.

— Подходя к вопросу закрытия задач заказчика по IT/ИБ, мы в первую очередь ориентируемся на профессиональный комплексный подход, который подразумевает разностороннее их рассмотрение, глубинный анализ причин возникновения, а также прогнозирование. При выборе правильного метода решения определенной задачи мы также обращаем внимание на критерии, которые особо важны для заказчика на текущий момент:

  • понятная, практическая польза;
  • подход «проблема-решение»;
  • общие выгодные коммерческие условия, ориентация на окупаемость.

В нашем случае такой метод переходит в выбор решения от отдельных вендоров/производителей, и как следствие, определенной системы и программного продукта, каждый из которых закрывает первоочередной скоп задач. Выбор вендоров для нашего портфеля осуществлялся из перспективных и стратегических соображений. Обращалось внимание на то, как один вендор может дополнить решения другого, принести пользу заказчикам и помочь нам развиваться.

— Работу с какими производителями вы хотели бы рассмотреть сегодня?

— На текущий момент я бы хотел рассказать о решениях следующих вендоров:

  • Tenable;
  • Delinea;
  • Solarwinds;
  • Fidelis.

Мы стараемся продвигать максимально выгодные, с точки зрения вложения ресурсов, подходы и решения на всех стадиях, начиная от PoC и заканчивая внедрением. Часто после продажи возникает вопрос постпродажной поддержки клиентов, и тут наш подход еще больше раскрывается благодаря высококвалифицированной команде инженеров, так как мы понимаем, что обеспечение кибербезопасности — это продолжительный процесс. Данный стандарт давно признан рынком, а сама система информационной безопасности требует серьезного отношения к человеческому фактору, с чем мы и ознакомимся на примере Tenable. В нем раскрывается подход относительно оценки рисков, так как направление работы Tenable — комплексный Risk-based Vulnerability Management. В основе решений этого вендора лежит легендарный Nessus Scanner, как непререкаемый авторитет среди инструментов для поиска уязвимостей, топ-1 в мире за последние 20 лет по качественному и количественному показателям.

— И какие задачи закрывает данный вендор?

Решения Tenable помогают:

  • настроить полноценный процесс выявления, приоритезации и устранения уязвимостей независимо от типов IТ-ресурсов, которые использует компания;
  • получить «снимок» состояния внешней поверхности атаки;
  • произвести аудит и осуществить мониторинг работы пользователей в Active Directory, защищая организацию от сложных APT-атак (используя анализ по матрице MITRE, готовые вшитые шаблоны и политики);
  • построить комплекс защиты АСУ ТП инфраструктуры и интегрировать его в единую глобальную консоль;
  • обеспечить безопасность облачной инфраструктуры и контейнеров относительно compliance/audit, построить контролируемый процесс CI/CD;
  • оценить защищенность всей организации с точки зрения количественного показателя рисков.

— А в чем заключаются преимущества этого вендора и столь комплексного подхода?

— Изюминка вендора — это прогнозирование атак при использовании комплексной системы Tenable ONE, заблаговременное раскрытие их возможных путей, основанное на показателях Thread Intelligence, и взаимосвязей внешних IТ-ресурсов. База знаний Thread Intelligence обновляется каждый день, анализируется свыше 150 источников открытой информации, от CVSS до отдельных закрытых хакерских форумов в даркнете.

— Почему по направлению PAM вы остановили свой выбор на таком вендоре, как Delinea?

— Это самый передовой с технической стороны и самый гибкий в соотношении «функционал/цена» вендор на рынке. В прошлом году компания Delinea выпустила новую уникальную платформу Delinea Platform, которая соответствует расширенной концепции РАМ и на текущий момент не имеет полноценных аналогов на рынке. И это наглядно демонстрирует отчет Frost Radar по оценке технических требований заказчиков к РАМ-решению.

— Какие задачи лежат на решениях этого вендора?

  • организация централизации аутентификации, контроль, мониторинг и защита привилегированных пользователей и учетных записей;
  • предоставление шифрованной базы данных для хранения паролей;
  • аудит активности пользователей с выявлением аномальной и подозрительной деятельности;
  • предотвращение несанкционированных действий относительно доступа к ключевым ресурсам;
  • создание внешнего портала для аутентификации, заменяющего VPN;
  • помощь в организации удаленной работы и расследовании инцидентов.

— В чем заключаются преимущества Delinea и расширенной концепции РАМ?

— Имея широкий ассортимент подключаемых модулей, Delinea предоставляет возможность соединить их функционал в одной консоли, подобрать редакцию главного модуля точечно под нужные задачи и требования. Также есть возможность быстро настроить систему с помощью встроенных готовых шаблонов-секретов, что на практике значительно уменьшает время на внедрение и обучение сотрудников при работе с платформой. А расширенная концепция РАМ дает возможность настроить систему максимально адаптивную к текущей инфраструктуре заказчика.

— Как вы объясните присутствие в вашем портфеле такого вендора, как Solarwinds?

— Известно, чтобы настроить процессы информационной безопасности, необходимо понимать, что происходит в целом в IТ-инфраструктуре. Чтобы в полной мере решить эту задачу для гибридной, большой и разрозненной IТ-инфраструктуры, нужен соответствующий подход. И в этом случае как базовые выступают системы мониторинга и управления, которые есть у Solarwinds. Этого производителя можно считать отдельной вселенной в области решений для мониторинга и управления инфраструктурой с зонтичным подходом. Комьюнити Solarwinds насчитывает более 190 тысяч технических специалистов, а сертификация по этому продукту находится в топ-5 по сетевому направлению. После проведенного PoC заказчики в 95% случаев приобретают данную систему, а лицензии продлеваются в 94% случаев. Всего же программное обеспечение Solarwinds используется 300 тысячами заказчиками со всего мира.

— Какие задачи решают продукты Solarwinds?

— Этот вендор предлагает множество модулей с собственным функционалом. В числе первоочередных задач, которые решает Solarwinds:

  • централизованное управление и контроль над всеми компонентами IТ-инфраструктуры через единый диспетчерский оперативный центр (сеть, серверы, системы, базы данных приложения);
  • мониторинг за состоянием различных компонентов IТ-инфраструктуры в режиме реального времени;
  • автоматизация процессов управления и мониторинга, а также контроль вносимых изменений;
  • выявление конфликтов в настройках систем и сервисов, а также узких мест в работе оборудования;
  • анализ режимов работы с учетом выявленных проблем и рекомендации по устранению.

— Какие результаты ожидают заказчиков после внедрения Solarwinds?

— В качестве основных результатов я бы отметил оптимизацию работы IТ-персонала, оптимизацию операционных и капитальных затрат на программное обеспечение, а также существенное уменьшение времени реакции на возникающие инциденты в работе систем и сервисов. Solarwinds предоставляет возможность осуществлять мониторинг «зоопарка» всех производителей оборудования, систем и сервисов с одной консоли. Но самое главное, что с новым подходом, который предлагает решение Solarwinds Hybrid Cloud Observability, у нас появилась возможность предложить наиболее выгодную с экономической точки зрения систему мониторинга и управления IТ-инфраструктурой на рынке.

— А с помощью какого решения можно защитить IТ-активы?

— Опытные хакеры сегодня знают или, по крайней мере, подозревают, что в корпоративной сети им могут подставить в качестве приманки фальшивый IТ-актив. Именно поэтому они очень осторожны и могут не «клюнуть на наживку». Чтобы обмануть их, Fidelis Deception создает вполне реалистичные фальшивые IТ-активы.

Fidelis Deception был создан для того, чтобы вновь превратить технологию обмана в надежную защиту, даже если злоумышленник подозревает, что сеть, которую он пытается взломать, защищена при помощи такой технологии. Это достигается путем создания якобы активных фейковых ресурсов, способных взаимодействовать друг с другом и выполнять различные задачи. Данное решение также может создавать фальшивых пользователей, которые взаимодействуют с мнимыми IТ-активами на регулярной основе как реальный человек. Кроме того, несанкционированных пользователей ожидает несколько других неприятных сюрпризов от Fidelis Deception, которые гарантируют, что они зря потратят свое время. А это дает группам по кибербезопасности больше времени, чтобы поймать их в действии.

Телефон: +994 50 800 93 80
[email protected]

НОВОСТИ ПО ТЕМЕ

СОЦИАЛЬНЫЕ СЕТИ

11,991ФанатыМне нравится
1,015ЧитателиЧитать
3,086ЧитателиЧитать
714ПодписчикиПодписаться
- Реклама -