SecurEnvoy SecurAccess
www.securenvoy.com
Облачная (достаточно условно, поскольку разработчик предоставляет возможность создания локального сервера) система, позволяющая превратить любой мобильный телефон в готовое устройство двухфакторной аутентификации. В отличие от традиционных «токенов», SecurAccess не требует затрат на развертывание специальной инфраструктуры и обслуживание парка электронных ключей, отсутствует необходимость в дополнительном ПО.
GateWall Mail Security
www.entensys.ru
Мощная система защиты корпоративной почты от вирусов, фишинга, спама и др., обеспечивает также защиту от утечек конфиденциальной информации. В ней реализован целый набор дополнительных методов фильтрации: на основе DNS (DNSBL, RHSBL, Backscatter, MX, SPF, SURBL), распределенной антиспам-системы (облачный антиспам), статистики (собственная реализация фильтрации Байеса).
IceWarp «Объединенные Коммуникации 10»
www.icewarp.ru
Формально эта система – почтовый сервер. На практике ее возможности простираются значительно дальше, чем просто передача почты. Этот комплекс обеспечивает средства групповой работы, организацию голосовой связи (SIP), обмен мгновенными сообщениями, SMS, Web-интерфейс, средства интеграции с популярными почтовыми программами, возможность доступа с помощью мобильных клиентов и др. Скажите «замена Exchange» – и не ошибетесь.
«1С-Битрикс: Корпоративный портал 11.0»
www.1c-bitrix.ru
Одна из лучших на сегодня систем класса «корпоративный портал», наглядное воплощение идеологии Enterprise 2.0. От многих аналогов она отличается прежде всего тем, что готова к работе без дополнительной (и часто трудоемкой) настройки и втискивания живой социальной сети организации в прокрустово ложе идеологии портала. В новой версии реализована очень интересная идея: возможность ставить себе и коллегам задачи, а потом оценивать качество их выполнения. В итоге «сама собой» возникает целостная картина, отражающая как текущие задачи организации, так и качество работы сотрудников.
Официальное мнение
Дмитрий Амиров, директор по маркетингу компании «Айдеко», www.ideco-software.ru
PC Magazine/RE :Ваши основные достижения в 2011 г.?
Д. А. :Мы стараемся непрерывно развиваться, и в этом отношении 2011 г. не стал исключением. Самое главное – мы завершили процедуру сертификации во ФСТЭК нашего флагманского продукта – Интернет-шлюза Ideco ICS и начали продажи сертифицированной версии. В свете вступления в силу закона о персональных данных этот шаг оказался для нас и наших клиентов весьма значимым.
PC Magazine/RE :Насколько часто реальные пользователи сталкиваются с экзотическими сетевыми атаками? Облачные угрозы, атаки через Web-сервисы, атаки на мобильные устройства и т. д. – модно, но насколько актуально в реальной жизни?
Д. А. :Интернет позволяет повышать эффективность бизнес-процессов, но он же становится и угрозой. Помимо нецелевого использования Интернет-ресурсов, малый и средний бизнес начинает волновать проблема утечки конфиденциальных данных. Кражи технологической документации, данных финансового учета, клиентских баз и иных информационных ресурсов уже не кажутся чем-то далеким, присущим только сфере крупного бизнеса. Стало ясно, что инсайдерские атаки действительно существуют, и они опасны. Нельзя забывать и о классических, если так можно выразиться, угрозах. Например, давно знакомые DoS-атаки все чаще становятся средством конкурентной борьбы. Участились сетевые взломы, направленные на получение несанкционированного доступа к информационным ресурсам, причем часто компании даже не осведомлены о том, что безопасность была нарушена. Сохраняется и главная проблема – малые и средние предприятия, как правило, уделяют недостаточно внимания вопросам информационной безопасности.
PC Magazine/RE :Какие пути решения проблемы безопасности вы видите?
Д. А. :Комплексные угрозы требуют комплексного подхода к защите. В контексте сетевой безопасности фиксируется растущий интерес рынка к межсетевым экранам нового поколения. Ранее аналитическое агентство Gartner дало им достаточно точное определение – Next-Generation Firewall (NGFW). Их отличие заключается в наличии дополнительных возможностей, таких как обнаружение и предотвращение вторжений (IDS/IPS), предотвращение утечек конфиденциальной информации (DLP), возможность идентификации и фильтрации трафика по типу приложения, независимо от используемых сетевых портов (это позволяет эффективно бороться с вредоносными приложениями, а также фильтровать «сложный» трафик, например Skype).
И тут самое время вернуться к вопросу о том, чем примечателен для нас 2011 г. Мы сделали все необходимое для того, чтобы Ideco ICS мог быть причислен к категории NGFW. Продолжили развивать наш модуль DLP, а также завершили разработку подсистемы обнаружения и предотвращения вторжений. Иными словами, внедрение Ideco ICS позволяет нашим клиентам не только обеспечить эффективное управление доступом в Интернет, но и существенно повысить уровень информационной безопасности.Официальное мнение
Алексей Голдбергс, заместитель технического директора по развитию продуктов «КРИПТО-ПРО», www.cryptopro.ru
PC Magazine/RE :В последнее время много говорят об облаках и облачных вычислениях. При этом тема безопасности вообще и криптографии в частности в этих самых облаках традиционно обходится стороной. Так как же обстоят дела с защитой в облаках?
А. Г. :Необходимость в защите информации при передаче ее по каналам связи из одного облачного ЦОД в другой или от пользователя в ЦОД (в обоих случаях я говорю в первую очередь о так называемом «частном облаке») никто не отменял. Тем более, когда эта передача осуществляется через недоверенную среду, коей является сеть Интернет. И, учитывая взрывную динамику развития технологий облачных вычислений и сценариев их использования, очень важно при организации доступа к корпоративным системам и приложениям придерживаться общепринятых стандартов, дабы не оказаться впоследствии «у разбитого корыта» с решением, использующим проприетарные протоколы взаимодействия, которые более никем не поддерживаются. Иными словами, использование проприетарных протоколов сводит на нет такие преимущества облачных вычислений, как гибкость и масштабируемость. Кроме того, эти протоколы, как правило, сложны в диагностировании в случае неисправности, требуют специального обучения и делают пользователя заложником данных технологий и их производителя.
PC Magazine/RE :И как решается этот вопрос?
А. Г. :Для стандартизации продуктов и услуг в области криптографической защиты информации в конце 2007 г. был создан технический комитет по стандартизации «Криптографическая защита информации», получивший сокращенное наименование ТК-26, активным участником которого является компания «КРИПТО-ПРО». Одним из направлений работы ТК-26 стала разработка проекта стандарта IPsec ГОСТ как расширения общепризнанного международного стандарта IP security (IPsec), призванного установить протоколы взаимодействия решений для организации защищенных виртуальных частных сетей (VPN) с использованием сертифицированных в РФ криптографических средств. Использование изготовителями в разработке своих продуктов стандарта IPsec ГОСТ позволяет заказчикам при выборе решения для построения VPN останавливаться на действительно лучших продуктах своего класса, не заботясь об их совместимости.
PC Magazine/RE :Что может предложить рынку в рамках этого стандарта ваша компания?
А. Г. :Наш продукт «КриптоПро IPsec», разработка которого была выполнена в строгом соответствии с проектом стандарта IPsec ГОСТ и по техническому заданию, согласованному с ФСБ России, обеспечивает защиту пакетов в канале на базе ГОСТ 28147-89, включая шифрование и имитозащиту. Аутентификация участников осуществляется на ключах подписи в соответствии с ГОСТ Р 34.10-2001 и ГОСТ Р 34.11–94. В настоящее время этого же стандарта в разработке своих решений, помимо «КРИПТО-ПРО», придерживаются такие компании, как Check Point, StoneSoft, «C-Терра СиЭсПи» и «Фактор-ТС», что делает эти решения взаимосовместимыми и позволяет заказчикам использовать их в неоднородной сетевой среде без существенных дополнительных финансовых вливаний и изменения дизайна сети.Бизнес
PROMT Translation Server 9.5 Intranet Edition
www.promt.ru
Новая версия мощной серверной системы перевода. Несмотря на прессинг со стороны облачных систем перевода текстов, решения PROMT сохраняют актуальность, поскольку предоставляют гораздо больше возможностей для улучшения качества машинного перевода, чем любая из облачных систем. В версии 9.5 появились новые языки (китайский, латышский, польский, украинский), обновились словарные БД. Улучшен Web-интерфейс – появились подсказки и подсветка текста, возможность перевода на ходу, по мере ввода. Добавлено рабочее место «лингвистического администратора», в нем доступен инструментарий для создания точной настройки перевода на тексты компании с помощью словарей, глоссариев и баз Translation Memory.
Cognitive ScanPack
www.cognitiveforms.ru
Комплекс ScanPack – продукт системного уровня. Он предназначается для интеграции в информационные системы, где обеспечивает возможности сканирования и обработки широкого класса документов (факсы, договоры, деловые письма, счета, накладные, таблицы и т. д.). При этом система сохраняет визуальные качества документа (все печати, метки, дефекты и др.) и хороший уровень распознавания его содержимого. Фактически ScanPack способен «понимать» тип и структуру документа, автоматически подбирая оптимальный режим сохранения текста, графических элементов и т. д. Итоговый файл (включая слой с распознанным текстом) сохраняется в формате PDF/A (стандарт для долговременного хранения документов ISO 19005-1:2005).