курс цб на 20.11:
59.6325
70.3604

Check Point планирует охватить своими решениями банки из топ-50

13 февраля 2014 09:13 Количество просмотров49 просмотров

Он также сообщил, что в мировом масштабе выручка компании выросла на 4% до 1,4 млрд. долл. США. В России же рост бизнеса компании составил более 40%, что в несколько раз превышает предварительные данные по динамике всего рынка информационной безопасности в нашей стране в 2013 г. Это, в частности, означает, что в некоторых сегментах рынка Check Point выходит в лидирующие позиции, тесня конкурентов. 

По данным Check Point, наиболее прочны позиции корпорации в финансовом, телекоммуникационном и нефтегазовом секторах экономики нашей страны. Если же говорить о банках, то сегодня вся топ-двадцатка отечественных кредитных учреждений без исключения использует решения этого вендора из Израиля для защиты своей ИТ-инфраструктуры. В планах В. Дягилева, как главы Check Point Software Technologies в России, на ближайшую перспективу – расширить охват банков до круга топ-50. 
Такая стратегия проникновения на рынок «с вершины пирамиды», т.е. начиная с самых крупных представителей финансового и телекоммуникационного секторов, вплоть до доминирования на всех этих вертикальных рынках, принесла Check Point удачу в других странах, отмечают в компании, – теперь же очередь дошла до банков России и стран СНГ. 
Кроме того, наблюдаемый специалистами Check Point значительный прогресс в организации сертификации ее продуктов в России, позволяет строить планы по экспансии в государственные организации, и, в том числе, возможно, и из финансового блока. При этом, радикальных изменений в российском канале продаж Дягилев не планирует, отмечая лишь, что в текущем году значительно усилится роль офиса компании в Москве, в качестве центра глобальной экспертизы в области информационной безопасности.

В ходе мероприятия также были анонсированы и новинки Check Point этого года. Среди них – новая версия платформы R77 в сочетании с «облачным» сервисом ThreatCloud Emulation, программные блейды Threat Emulation и Compliance. Функционал эмуляции угроз позволяет заблаговременно выявлять неизвестные ранее уязвимости «нулевого дня» и целевые атаки на конкретную организацию. Для повышения уровня безопасности ЦОДов предназначены и обновленные высокоскоростные аппаратные средства защиты сетевого трафика от Check Point. Представители компании подчеркивают, что необходимость в них испытывают все те компании, кто столкнулся с лавинообразным ростом нагрузки от мобильных клиентов, систем дистанционного обслуживания, виртуализации и т.д. 

Василий Дягилев, глава представительства Check Point Software Technologies в России и странах СНГ. Фото журнала "ПЛАС"Особое место в своем выступлении на пресс-конференции В. Дягилев уделил анализу картины угроз, и в частности, росту популярности у злоумышленников такого мощнейшего оружия, как социальная инженерия. Различные технические средства в той или иной степени уже «закрывают» большинство «дыр» в системах безопасности, но банальной защиты «от дурака» так и не создано, подчеркнул он. По его словам, люди стали считать обыденностью сложнейшие IT-устройства и проще относиться ко многим из них, на задумываясь при этом об их реальной разрушительной силе и возможном вредоносном потенциале. 
В. Дягилев привел в подтверждение своего тезиса ряд кейсов. Так, по наблюдениям Check Point в ходе эксперимента, подброшенный к порогу одного из западных банков зараженный вирусом флеш-носитель с логотипом компании, в большинстве случаев проносился сотрудниками за периметр внешней безопасности и благополучно вставлялся в разъем компьютера. Отмечен также ряд инцидентов, когда «умельцы» эксплуатируют в собственных интересах службу персонала на собеседованиях аналогичным образом — с использованием мобильных накопителей (для якобы «обновления» в помещении банка или компании «старого», присланного по почте резюме). Последствия успешного прохождениявнешнего периметра системы безопасности понятны всем…
В другом случае, по информации Check Point, банкиры потеряли около 50 миллионов долларов только потому, что один из IT-администраторов банка был большим любителем check-in в разнообразных кафе и увеселительных заведениях, и отражал практически все свои действия в социальных сетях. В результате изучения материалов о нем, находившихся в открытом доступе, злоумышленники, планировавшие атаку на банк, поняли, как использовать закрытую служебную информацию, любезно выложенную им в сеть. Установив, когда сотрудник достоверно находился не на рабочем месте, а в очередном кафе, они взломали IT-систему банка, даже не выходя из своего офиса. Защита любой организации должна быть комплексной, — резюмировал свое выступление В. Дягилев, отметив, что именно в этом направлении и движется Check Point, развивая в России центр своей компетенции.
По материалам ПЛАС




В рубриках:
Безопасность
Лента новостей
Безопасность
Банки и МФО Qiwi приобрела Рокетбанк и «Точку»
17 ноября 2017 15:15
Количество просмотров 777 просмотров
Технологии SIM-карта заменит паспорт?
15 ноября 2017 10:39
Количество просмотров 287 просмотров
Банки и МФО «Госбанк» с дружеским лицом
14 ноября 2017 14:41
Количество просмотров 728 просмотров
Криптовалюты Курс биткоина упал почти на 30%
13 ноября 2017 10:01
Количество просмотров 230 просмотров