По словам аналитиков компании Check Point, в 2014 году типичная крупная организация в день сталкивалась с целым набором рисков. В частности, эксперты подсчитали, что каждые 34 секунды загружается неизвестное вредоносное ПО, каждые 5 минут используются приложения высокой степени опасности и каждые 36 минут конфиденциальная информация отсылается за пределы организации. Чтобы защитить информационные активы, специалисты компаний ICL-КПО ВС и Check Point рекомендуют использовать комплексный подход.

На этой неделе сразу в двух городах Восточной Сибири Красноярске и Иркутске компании ICL-КПО ВС и Check Point провели совместные семинары, посвященные практическим вопросам построения и функционирования систем информационной безопасности.

Наибольший интерес участников вызвал доклад на тему обеспечения безопасности АСУ ТП.

«Результаты исследований недавних атак на промышленные объекты свидетельствуют о том, что в большинстве случае злоумышленники применяют специализированное вредоносное ПО, - рассказывает Дмитрий Кудра, консультант по безопасности Check Point - В сложившихся условиях предприятиям для защиты критических систем уже недостаточно таких средств, как Firewall или IPS. Необходимо организовать многоуровневую защиту с использованием специализированных продуктов безопасности, разработанных с учетом особенностей функционирования промышленных объектов. Например, одним из важнейших качеств устройства безопасности в индустриальном исполнении является возможность работы в широком диапазоне температур и влажности»

Компания Check Point продемонстрировала свои наработки в области обеспечения безопасности АСУ ТП. В частности, этим летом линейка продуктов компании пополнилась новым аппаратным шлюзом безопасности 1200R. Обладая повышенным запасом прочности, он рассчитан на использование в экстремальных условиях, характерных для промышленных объектов.

Кроме того, в центре обсуждения оказалась и другая не менее актуальная тема - защита от угроз «нулевого дня». Участникам представили новый продукт Check Point Sand Blast, созданный для борьбы с таргетированными атаками. Решение позволяет идентифицировать самые сложные и опасные угрозы еще на начальной стадии - до того, как вредоносная программа попытается обойти системы обнаружения.