Доскоро Министерството на икономическото развитие на Руската федерация даваше обнадеждаващи прогнози за положителни промени в състоянието на руската икономика през 2016 г., но реалностите на следващата година показват друго. Експертите прогнозират дълъг период на ниски цени на петрола и вече на Гайдарския форум Дмитрий Медведев призова да се подготвим за негативни развития, ако цените продължат да падат. Предстои 10% намаление на държавния бюджет за незащитени артикули. Така че все още няма основания да се разчита на общо съживяване на пазара.

Съвсем очевидно е, че в такава ситуация тенденцията към намаляване на ИТ бюджетите на руските компании вероятно ще продължи и тази година. Те обаче все още имат нерешени ИТ задачи, които не винаги е приемливо да се отлагат. И освен това има нови, поради необходимостта от защита и подобряване на цялостната бизнес ефективност, намаляване на капиталовите и оперативните разходи. Сред най-важните в общия списък от задачи остават въпросите за осигуряването информационна сигурностфирми и организации, както и отговарящи на нормативните изисквания в тази област.

Какви задачи за информационна сигурност бяха основните за индустрията за информационна сигурност на страната миналата година, кои от тях ще трябва да решат клиентите на първо място през следващата година, какви точки на растеж могат да се очакват в това отношение в различни сегменти на руския пазар за информационна сигурност? Възнамеряваме да обсъдим всичко това в този преглед с участието на експерти.

Основните промени в областта на информационната сигурност през 2015 г

Икономика и ИО.„Настоящите политически и икономически условия, от една страна, доведоха до стагнация на пазара на информационна сигурност, а от друга страна, спомогнаха за неговото подобряване. В резултат на това потребителите печелят, тъй като нарастващата конкуренция между доставчиците им обещава продукти за информационна сигурност с подобрена функционалност и на по-висока цена. ниски цени”, - така заместник-генералният директор на компанията „Аладин Р.Д.” Алексей Сабанов описа актуалната ситуация в областта на киберсигурността.

Кризата, според него, допринася за това, че на пазара за информационна сигурност ще останат най-високотехнологичните и обещаващи решения, за чието развитие навреме е създадена научна и производствена основа. Сред тях той посочва подкрепата за правната значимост на електронните документи, включително в сегмента M2M, създаването на надеждни платформи и базирани на тях решения и интегрираното управление на сигурността.

В същото време, според Григорий Василиев, продуктов мениджър на Изследователския институт SOKB, „... в трудна икономическа ситуация, както винаги, потребителите обръщат повече внимание не на закупуването на нови продукти, а на повишаването на ефективността на използването на вече внедрени такива, както и външни услуги за информационна сигурност." В същото време той отбелязва забележимо изместване на пазара на информационна сигурност към услуги, което според него се дължи както на общите технологични тенденции в ИТ и информационната сигурност, така и на тактическото желание на клиентите да намалят разходите чрез отлагане на покупката на софтуер и хардуердо по-добри времена.

Някои други експерти говорят в същия дух. Заявявайки, че нуждата на руските потребители от услуги за информационна сигурност не е намаляла миналата година, Алексей Гришин, директор на Центъра за информационна сигурност в Jet Infosystems, отбелязва по-специално нарастващия интерес на банковия бизнес към услугите за осигуряване на информационна сигурност на web, за защита на интернет банкирането и RBS, за противодействие на DDoS атаки, организиране на защитни стени на ниво приложение и борба с транзакционните измами.

Техническият директор на Информзащита Иван Мелехин също говори за рязко нарастване на търсенето на услуги за информационна сигурност и услуги за поддръжка на системи за информационна сигурност, като същевременно се увеличава разнообразието от търсени услуги за информационна сигурност, което според него се дължи на увеличаване на ниво на зрялост на руските клиенти.

Сред услугите, които са в нарастващо търсене, Андрей Перкунов, ръководител на отдела за информационна сигурност в Step Logic, отбелязва консултантски услуги за информационна сигурност, насочени към практическо решаване на проблеми със защитата на данните, идентифициране и отстраняване на инциденти: тестове за проникване, разследване на инциденти, осигуряване на успешно приключване на проверките с регулаторите, привеждане на инфраструктурата за ИТ и информационна сигурност в съответствие с регулаторните изисквания.

Що се отнася до такава тема като аутсорсинг на сигурността, чиито перспективи бяха обсъдени много по-рано, тогава, според Андрей Голов, генерален директор на Code Security, тази тенденция все още не е придобила очакваната популярност: „Според мен този подход е не е за нашата страна. Поради спецификата на руския бизнес, никой не е готов да изнесе охраната му. За да направите това, трябва или да сте изключително неблагоразумни, или размерът на бизнеса трябва да е напълно незначителен за неговия собственик.

Заместване на вноса. Курсът към заместване на вноса кара руските клиенти да изоставят чуждестранните продукти в полза на местните, което според г-н Василиев се превърна в сериозен сътресение за руските доставчици на информационна сигурност: „Оказа се, че не всеки е готов напълно да замени чуждестранните колеги, а някои чуждестранни продукти просто не могат да имат руски алтернативи. Независимо от това, това е полезен шок, който ни принуждава активно да разработваме вътрешни решения, да ги довеждаме до ума и масово индустриално приложение.

„На фона на затягащата се регулация по модела на „затягане на гайките“ изглежда парадоксално да се намали закупуването на сертифициран софтуер. От една страна, в контекста на курса за заместване на вноса, редица местни производители демонстрират нежеланието си да намалят цените, за да увеличат обема на продажбите, а от друга страна, поради късното [календарно] формиране на бюджети, някои търгове за обществени поръчки изглежда са закъснели. Въпреки това ще предположа, че пазарът на информационна сигурност ще се попълни с нови агресивни играчи, способни на дъмпинг, и през следващите година-две цените на него може да станат пазарни“, коментира г-н Сабанов влиянието на заместването на вноса върху Руският пазар за информационна сигурност.

От своя страна Роман Кобцев, директор по бизнес развитие в Perspective Monitoring, отбелязва повишената активност на руските разработчици на информационна сигурност през миналата година: „Местните производители преди всичко се опитаха да запълнят обемния сегмент от инструменти за мониторинг на информационната сигурност, традиционно притежавани от международните лидери.“

Освен това, според наблюденията на Вячеслав Медведев, водещ анализатор в отдела за развитие на Doctor Web, заместването на вноса е вдъхновило много руски компании, които преди това са използвали чужд софтуер, за да прехвърлят своите инфраструктури на местни колеги. В същото време, смята експертът, тенденцията за създаване на такъв местен софтуер, който да замени вносния софтуер, който превъзхожда местния софтуер по функционалност или изобщо няма аналози, не е развит.

Алексей Сабанов обръща внимание и на следните разходи на политиката за заместване на вноса: „Въпреки факта, че значителна част от държавните бази данни все още остават недостатъчно защитени, продажбите в сегмента за защита на данните са намалели.“ Той обяснява това с нежеланието на клиентите да харчат пари за защита на това, което скоро ще трябва да прехвърлят на други платформи.

IS като огледало на IT.Пазарът на киберсигурност зависи от пазара на инфотелекомуникационни технологии, нашите експерти са сигурни: всичко, което се случва в ИКТ, се отразява на пазара на киберсигурност.

По този начин развитието на пазара на интернет услуги е довело, според г-н Медведев, до увеличаване на интереса на бизнеса към защитата на уебсайтове. Формираният, според него, през последната година пазар на 3D печат изисква създаването на 3D модели и системи за контрол на тяхното качество по отношение на информационната сигурност.

В бъдеще, смята г-н Голов, направлението на защитата ще се развива активно мобилни решенияи облаци: „Нуждата от защита на таблети, смартфони и подобни устройства ще нараства. Но за Русия възникването на нужда от такива решения е по-скоро не утре, а вдругиден. Ние, като разработчици, сме убедени, че такъв продукт трябва да се произвежда възможно най-масово - колкото по-добре е направено това, толкова повече пари печели производителят.

Опонирайки му, г-н Василиев отбелязва: „Вече има руски средствакриптографска защита за различни [мобилни] платформи, домашни MDM системи за управление на политики за информационна сигурност на мобилни устройства, решения, които предоставят офис инструменти за сигурна работа. Това са всички зрели продукти, тествани в реални проекти поотделно и в комбинация. Днес се полагат сериозни усилия за появата на надеждна мобилна операционна система и местна мобилна хардуерна платформа. Така мобилната операционна система Tizen беше успешно сертифицирана от FSTEC, а Yota Devices обяви прехвърлянето на производството на YotaPhone2 в Русия.

Становището на Сергей Халяпин, главен инженер на представителството на Citrix в Русия и страните от ОНД, относно развитието на технологиите за информационна сигурност за мобилен достъпу нас също не съвпада с разсъжденията на г-н гл. Според него технологиите за защита на мобилни устройства и мобилни приложениясе развива активно през миналата година, което е ясно свързано с дълбокото навлизане на мобилните устройства в корпоративната среда, използването на лични устройства за работни цели и съхранението на корпоративни документи върху тях. „Възможността служителите да работят мобилно и дистанционно с корпоративна информация привлича вниманието на клиентите към решения за защита на съответните канали за предаване на данни“, казва той.

ИТ индустрията, както отбеляза Андрей Перкунов, сега е значително повлияна от софтуерно дефинирани мрежи, виртуализация и облачни решения. „В следващите три до пет години трябва да се очаква значителна трансформация на ИТ, към която ще трябва да се адаптират решенията и технологиите за информационна сигурност. Вече водещи доставчици на решения за информационна сигурност преразглеждат своите продуктови портфолиа, за да подобрят интегрирането на продукти за информационна сигурност с виртуални среди, платформи за оркестриране на услуги и облачни системи“, - смята той.

Специално внимание, според г-н Гришин, заслужават тенденциите, свързани с индустриалния и енергийния комплекс, който активно използва автоматизирани системи за управление на процесите и се характеризира с „замразено“ търсене, което се формира под влияние на очакваната промяна в статута на нормативните документи за тази област от препоръчителна в задължителна (вероятно, според него това ще стане през 2016 г.). „Практически всички руски индустриални предприятия активно изучават този въпрос и са потенциално готови да започнат съответните проекти, ако тези стандарти бъдат одобрени като задължителни“, каза той.

„Има преход към реална, а не „хартиена“ информационна сигурност, - заявява г-н Мелехин. - Клиентите все повече анализират сигурността на своите ИКТ инфраструктури и данни. Все по-често се предлага за обсъждане темата за осигуряване на информационна сигурност в технологичните процеси. Тези проблеми са от значение за редица сектори на икономиката и вече има решения, които помагат за предотвратяване на заплахите, свързани с автоматизацията на процесите.“

Въздействие на пейзажа на заплахата.Експертите обръщат внимание на превръщането на киберпрестъпността във високотехнологичен престъпен бизнес, изграден по съвременни икономически схеми. Киберпрестъпниците реагират незабавно на всички промени, настъпващи в сферата на ИКТ, като пример тук е бързата реакция на киберпрестъпниците към преминаването към интернет на продажбите на дребно, банкирането и други видове бизнес.

Ето данните, предоставени от г-н Гришин: „Според експертните оценки на нашата компания, в кредитната и финансовата индустрия обемът на загубите от измамни дейности през 2015 г. спрямо 2014 г. се е увеличил средно с 26,8%, в телекомуникациите сектор - с 6,8%, в търговията на дребно - до 16% в зависимост от сегмента. Ето защо проектите за развитие както на интернет услуги, така и на програми за лоялност трябва да бъдат придружени от въвеждането на инструменти и мерки за защита на платежните транзакции и потребителските акаунти, както и за предотвратяване на външни и вътрешни измами. С увереност можем да очакваме увеличение на броя на подобни проекти през 2016 г.“

Приблизително от миналата есен г-н Голов отбелязва нарастващото внимание в Русия към целенасочените атаки: „Те винаги са съществували, но днес броят на професионалистите, които знаят как да прилагат тези атаки, се е увеличил, и то по такъв начин, че щетите от тях стана забележимо."

Желанието да се намалят щетите от целенасочени атаки стимулира търсенето на средства за консолидиране на данните за информационната сигурност, мониторинг и централизирано управление на информационната сигурност. В резултат на това има нарастващо търсене на услуги на Центъра за контрол на сигурността (SOC). „Специалистите започнаха да мислят какво по принцип се случва с корпоративната информационна сигурност, как да измерват нейното ниво, да откриват и корелират събитията, свързани с информационната сигурност“, отбелязва г-н Голов.

Алексей Гришин отбелязва рязко увеличение на междуканалните измами, атаки срещу клиенти на организации, използващи социално инженерство. В областта на класическата корпоративна информационна сигурност фокусът според него е изместен към модернизацията на инфраструктурната информационна сигурност и използването на високоинтелигентни средства за сигурност. Основният фокус е върху това какво и как може да се направи с данните, идващи от съществуващите инструменти за информационна сигурност - IdM, DLP, SOC и др. - тоест върху изграждането на процеси около тези системи, които с малки (сравнително) инвестиции ще донесат ново интелектуално качество на информационната сигурност.

Значително се увеличи, според г-н Гришин, уместността на специализираните аналитични системи (както местни, така и чуждестранни), които се появиха на руския пазар преди няколко години, позволявайки определени регистрационни файлове в ИТ системите (като ERP, CRM и др.) .) разкриват случаи на измами, измами, кражби в търговски вериги.

Някои от руските доставчици на информационна сигурност виждат нови възможности за себе си в сегмента на решенията от клас Anti-APT (защита срещу целеви атаки). Сред такива компании, като Сергей Земков, управляващ директор на Kaspersky Lab в Русия, страните от Закавказието и Централна Азия, се отнася и тази, която той представлява.

Според наблюденията на г-н Медведев, важна тенденция от изминалата година е нарастващият интерес на атакуващите към системи, базирани на операционната система Linux, към решенията за управление на технологични автоматизирани системи за управление - всичко, което преди това или изобщо не беше защитено, или беше защитен много слабо. Броят на хакванията на такива системи миналата година беше малък, но според неговите прогнози той ще расте, включително когато умните устройства се свързват с интернет.

Въпреки че Интернет на нещата все още не е станал актуален за Русия, нашите експерти смятат, че е необходимо да се подготвят за неговите предизвикателства точно сега, разработвайки сценарии за защита на своята инфраструктура. Вячеслав Медведев заявява, че пазарът на носима и вградена електроника, „умни“ устройства, оборудване и комплекси се формира точно пред очите ни и вече изисква защита, тъй като нападателите са оценили неговия потенциал.

„Съвременното общество е на ръба на преход към състояние, което преди се смяташе за научна фантастика“, казва той. „Много скоро ще бъдем заобиколени от устройства, които контролират всяко наше действие във всеки един момент и не всички от тях ще бъдат създадени и използвани в полза на онези, които контролират.“

Тъй като именно човек е слабото звено във всяка система за информационна сигурност, според г-н Земков услугите за обучение на специалисти и програмите за повишаване на информираността на персонала по въпросите на информационната сигурност, предлагани на клиентите от представляваната от него компания, се оказват важни и в търсенето, според г-н Земков.

Прогнози за 2016г

Вячеслав Медведев отбелязва със съжаление, че според неговите наблюдения много специалисти у нас смятат за задача защитата от натрапници и зловреден софтуеррешен отдавна. Това обаче не се потвърждава от практиката: системи антивирусна защита, например, в по-голямата част от руските компании те оставят много да се желае и не защитават от съвременни заплахи. По правило това е следствие от факта, че ръководителите на компании не обръщат нужното внимание на организацията на защитата в тази област. „Рисковете на IB се оценяват от руския бизнес като незначителни. Това до голяма степен се дължи на „режима на мълчание“ по отношение на инцидентите на информационната сигурност у нас, което създава впечатлението, че броят на инцидентите е малък, а размерът на паричните загуби от тях е малък. Междувременно опитът, натрупан от нашата компания в областта на анализа на подобни инциденти, показва обратното“, казва той.

Влияние на политическата и икономическата ситуация.Според г-н Мелехин несигурността на икономическата ситуация през тази година не позволява правилно да се правят прогнози за промените в състоянието на пазара на информационна сигурност в страната. Въпреки това, нашите експерти говориха за някои от най-очевидните, според тях, тенденции в областта на информационната сигурност.

Клиентите в условията на секвестиране на бюджети и съкращения, предупреждава г-н Сабанов, ще бъдат по-взискателни към функционалността и цената на закупуваните (уви, във все по-малки обеми) продукти за информационна сигурност и особено към изпълнителите на проекти за информационна сигурност. „Те ще изискват един доставчик на продукти и услуги в целия спектър от задачи за информационна сигурност, които са формулирали, с повишена отговорност на интегратора за жизнения цикъл на системите за информационна сигурност. Това ще доведе до засилване на конкуренцията между интеграторите, до разслояване на доставчиците на услуги и следващо преразпределение на пазара на информационна сигурност. В същото време, освен най-големите интегратори, ще спечелят и разработчиците, които са предвидили конкретните насоки на неговото развитие“, смята той.

Според г-н Голов бюджетите за информационна сигурност ще се формират само въз основа на ситуационната реакция на клиентите, а текущата икономическа ситуация е по-лоша от кризата през 2008 г., тъй като сегашната криза е политическа и икономическа. „Натрупаха се много негативни фактори. Икономическите връзки се сринаха, въведени са санкции, цените на акциите падат, националната валута пада. Тъй като държавата няма ясни сценарии за стрес, е трудно да се правят прогнози“, съгласен е той, но изразява увереност, че областите, свързани с отбранителната способност на страната, ще се развиват и държавната отбранителна поръчка ще расте.

Тъй като спестяването на информационна сигурност е изпълнено с големи рискове, е възможно да се игнорират предизвикателствата пред информационната сигурност, пред които са изправени компаниите и организациите, само до определена граница. Иван Мелехин вярва, че стабилността или дори растежът могат да покажат онези посоки, които ще оптимизират разходите, ще увеличат рентабилността на основния бизнес и ще защитят критичните активи. „Можем да очакваме увеличаване на търсенето на базиран на облак ИТ и модел за информационна сигурност, който ви позволява да получавате само ресурсите, необходими за осигуряване на информационна сигурност, и то в точното време“, предполага той.

Ако оценим пазара на информационна сигурност от гледна точка, която не е свързана с обменния курс на рублата (например, с общия брой проекти или човекодни), тогава, според г-н Гришин, руският пазар на информационна сигурност ще нарасне през 2016 г. а аутсорсинг сегментът ще дори пъти. Той очаква увеличение на бюджетите за киберсигурност в горивно-енергийния комплекс: тук по правило проектите за киберсигурност са свързани с прехвърлянето на създадени по-рано подсистеми за киберсигурност към руски продукти или със създаването на високотехнологични подсистеми от нулата.

Заместване на вноса и информационна сигурност.Отрицателното въздействие върху бюджетите за киберсигурност на значителното обезценяване на рублата (тъй като цените за вносни решения се изчисляват в чуждестранна валута) играе в ръцете на местните доставчици, а темата за заместването на вноса през 2016 г., според нашите експерти, ще бъде особено актуален.

Според г-н Василиев недоверието на руските клиенти към чуждестранните доставчици във връзка с протичащите политически процеси, както и намаляването на тяхната активност в нашата страна, както по политически, така и по икономически причини, е в полза на заместването на вноса. „За руските разработчици на информационна сигурност и доставчици на услуги,“ казва той, „има уникални, почти „парникови“ условия, които трябва да се използват.“

Цикълът на поява на нови местни продукти за информационна сигурност днес е значително намален, заявява г-н Гришин, тъй като клиентите започнаха да купуват и внедряват обещаващи решения и да инвестират в тяхното развитие, принуждавайки разработчиците да допълват своите решения и продукти с необходимите свойства и да донесат до нивото, изисквано от клиентите. В същото време клиентите и интеграторите поемат рисковете, свързани с внедряването на незрели решения.

Регулация и информационна сигурност.Регулирането, според някои експерти, остава един от най-важните двигатели на руския пазар за информационна сигурност.

„Общността от специалисти и потребители, - казва г-н Кобцев, - все още чака закона, регулиращ информационната сигурност на критичните информационни инфраструктури, тъй като специалистите се нуждаят от разбиране на процесите на развитие както на системата GosSOPKA, така и на защитата на индустриалните автоматизирани системи за управление системи. Възможно е стандартът за безопасно разработване на инструменти за информационна сигурност, очакван тази година, който се популяризира от FSTEC на Русия, да окаже известно влияние върху пазара. Разбира се, няма да се превърне в локомотив, но поне ще внесе свеж поток в дискусиите и може би след няколко години ще се трансформира в някакъв по-обвързващ документ ... "

Големи перспективи, според г-н Василиев, се откриват пред руските доставчици във връзка с изискванията на регулаторите за събиране и изясняване на лични данни на територията на страната.

Технологични и маркетингови локомотиви на информационната сигурност.Динамиката на разходите за информационна сигурност, според г-н Гришин, през следващата година ще варира значително в различните сектори на икономиката. Банките, например, съкращават бюджетите си за киберсигурност - маржът на безопасност, натрупан благодарение на направени по-рано инвестиции, им позволява да го направят. Но тези области на информационната сигурност, които са най-критичните в момента, са инвестирани. Приоритет според него е осигуряването на информационна сигурност в мрежата.

Отбелязва се известна активност, според наблюденията на г-н Кобцев, в традиционно „руските“ сегменти на пазара за информационна сигурност, което е свързано с прехода на играчите от разработването на отделни продукти към създаването на сложни инфраструктуриклиенти. Местните производители, очаква експертът, през 2016 г. ще продължат интензивно да увеличават функционалността на своите инструменти за мрежова сигурност в посока на NGFW и пълноценни продукти за информационна сигурност за защита на крайни точки, свързани (по-късно) с експертна (често облачна) поддръжка. „Някои руски разработчици почти завършиха този процес още през 2015 г., други току-що го започнаха. Но във всеки случай следващата година ще бъде показателна в конкурентната борба в тази област, тъй като пазарните дялове, освободени в резултат на заместване на вноса и други пазарни събития (сливания, придобивания, промени в стратегията за развитие на някои доставчици) бързо се изчерпват. запълнени“, смята той.

Друга интересна тенденция, според г-н Кобцев, ще бъде увеличаването на броя на руските компании за информационна сигурност, които се опитват да навлязат на международните пазари, което до голяма степен се дължи на стагнацията на руския пазар: „Мисля, че стратегиите за такова излизане и резултатите ще бъдат различни за всеки. Но така или иначе ще бъде интересно да го гледам."

Това лято директорът на ФСБ на Русия Александър Бортников по време на правителствен час в Държавната дума повдигна въпроса за необходимостта от „по-активна работа за създаване на руски софтуер» и засилване на импортозаместването в областта на информационната сигурност.


На законодателно ниво са положени много усилия на този фронт. Но какво се случва по отношение на внедряването, казва Александър Атаманов, главен изпълнителен директор на TSS LLC, който разработва инструменти за информационна сигурност.

Собствен вместо чужд: как се формира руският пазар за информационна сигурност

Александър Атаманов

Полезна сигурност

През 2017 г. разходите за киберзащита в световен мащаб ще нараснат с 8,2% спрямо миналата година и ще достигнат $81,7 млрд. До 2020 г. пазарът на информационна сигурност ще надхвърли $100 млрд., сочи нов доклад на аналитичната компания IDC.

За сравнение:в Русия от 2013 г. до 2014 г. пазарът на информационна сигурност е нараснал с 13% и възлиза на едва 59 милиарда рубли, т.е. малко под 1 милиард долара, според данни на TAdviser. Показателят е с 13% по-висок от общия номинален темп на растеж на ИТ пазара (10%). В същото време в общия обем на руския ИТ пазар пазарът на инструменти и услуги за информационна сигурност заема около 7%.

Цифрите обаче варират в зависимост от метода на анализ. Така бизнес консултантът по сигурността на Cisco Алексей Лукацки оцени обема на руския пазар за информационна сигурност през 2016 г. на 1% от световния, или около 700 милиона долара (40,2 милиарда рубли). В същото време той заяви:това е много приблизителен показател, тъй като не е напълно ясно какво се счита за IS обект.

Според J'son & Partners Consulting, делът на услугите за информационна сигурност в Русия до 2018 г. ще нарасне повече от 4 пъти в сравнение с 2014 г., заемайки до 40% от пазара. Основната тенденция ще бъде нарастването на търсенето на услуги за интелигентна информационна сигурност, предоставяни по модела Сигурност като услуга.

В духа на закона

Формирането на пазара на информационна сигурност в Русия вървеше ръка за ръка със законодателни инициативи. Може би най-важните етапи в неговото формиране бяха:

  • закони "За информацията, информатизацията и защитата на информацията" (1995 г.), Доктрината за информационна сигурност на Руската федерация (2000 г.),
  • Закон за личните данни (2006 г.),
  • заповеди на Държавната техническа комисия (сега FSTEC), които въвеждат в сила много от ръководните документи, и FSB на Руската федерация.

Приемането на тези документи допринесе за формирането, растежа и устойчивото развитие на много области на средствата за информационна сигурност (IPS).

В резултат на това до 2014 г., когато избухна валутната криза, се формира пазарът на информационна сигурност в Русия. И както в общия израз, валутните колебания играят в ръцете на местните компании. Чуждестранните разработки значително поскъпнаха и много компании трябваше да преминат към местни колеги. Това създаде търсене.

Поради факта, че цикълът на разработка на решения за информационна сигурност отнема средно от 1,5 до 3 години, върхът на появата на най-добрите домашни решениятрябва да се очаква точно между 2016 и 2018 г.

Въпреки това, дори и без това, много местни продукти бяха приети от компании, работещи в Русия. Онлайн проучване, проведено през 2014 г. от PC Week Review, включващо компании от различни размери, потвърди, че стратегията за заместване на вноса се прилага непрекъснато.

Според резултатите от изследването:

  • 38% от компаниите са използвали предимно чужди продукти и услуги за организиране на корпоративната информационна сигурност;
  • делът на фирмите, в които преобладават местните разработки, е 11%;
  • други 35% паритет комбинирани продукти от руски и чуждестранен произход.

В същото време се оказа, че руските разработки явно доминират в някои сегменти:антивирусна защита (68%), електронен подпис (60%), криптиране на данни при съхранение и предаване (32%). Производителят на антивирусна защита Kaspersky Lab и CryptoPro, който произвежда инструменти за електронен подпис, са на пазара повече от десетилетие, така че успяха да се затвърдят в своите ниши.

В други сегменти, както показа проучването на PC Week, има сериозна конкуренция. За яснота ето таблица:

В допълнение, разработчиците на специализирани системи за счетоводство, счетоводство и отчетност, системи за проектиране и геолокация и скенери за сигурност традиционно изглеждат уверени.

Въвеждането на взаимни санкции засегна и пазара на информационна сигурност

Поради настоящите законови изисквания западните разработчици срещат трудности при сертифицирането на системата за информационна сигурност за високи класове на защита, тъй като компаниите са длъжни да предоставят изходни кодове на лабораториите за изпитване.

Западните разработчици не използват вътрешни алгоритми за криптиране. Ако една компания иска да продава средства за криптографска защита, тя се нуждае от лиценз и сертификати за съответствие при използване на IPS в критични информационни системи.

Всичко това насърчава чуждестранните корпорации да си партнират с местни компании.разработване на оборудване, преминало сертификация, какъвто е случаят с руската TCC и американската корпорация Citrix Systems.

Вече два продукта на TCC - системата за контрол и разграничаване на достъпа Diamond ACS и софтуерният продукт TCC Diamond VPN / FW Client - станаха членове на партньорската програма Citrix Ready и сега са представени във витрината на проверени продукти на Citrix Ready Marketplace.

Хибриден отговор на хибридни атаки

Друга причина, стимулираща разработчиците на информационна сигурност, беше политиката за заместване на вноса, инициирана на най-високо ниво. В своето изследване „Заместването на вноса и икономическият суверенитет на Русия“ анализаторите на Chatham House Ричард Конъли и Филип Хансън отбелязват, че икономическата политика на Русия постепенно се подчинява на съображения за сигурност, за да се изолира страната от вътрешни и външни заплахи.

Кампанията за заместване на вноса е един от ключовите елементи в тази програма, а законодателните мерки бяха инициирани още преди налагането на западните секторни санкции. Механизмите за заместване на вноса имат институционален характер и предполагат стратегически курс, а не краткосрочни решения.

Това може да намали зависимостта на Русия от петролния и газовия сектор. Но експертите подчертават:истинска диверсификация на икономиката ще бъде възможна само ако новите индустрии са експортно ориентирани, какъвто е случаят с ИТ, една от най-конкурентните области на местната икономика.

Политиката на заместване на вноса, по-специално, беше улеснена от Заповед № 96 на Министерството на телекомуникациите и масовите комуникации на Русия от 01.04.2015 г. „За одобряване на плана за заместване на вноса на софтуер“, където тезите за замяна на софтуерът за информационна сигурност беше ясно разписан и фиксиран, а законът, подписан от президента Владимир Путин през юни 2015 г. и предвиждащ създаването на регистър на местните програми и възможността за ограничаване на използването на чужд софтуер при наличие на съответен местен аналог .

Към февруари 2017 г. в регистъра имаше повече от 2860 софтуерни продукта. В същото време Министерството на телекомуникациите и масовите комуникации непрекъснато затяга изискванията към участниците в регистъра.

Ключовият момент от последните години обаче беше одобрението на новата Доктрина за информационна сигурност през декември 2016 г. актуализирана версияе насочена към превантивен отговор на хибридни войни, които се водят не само на физическо, но и на икономическо, политическо и информационно ниво. През последните 16 години се промениха не само методите, но и мащабът на заплахите за информационната сигурност.

Приетият документ за първи път ясно очертава проблема с недостатъчното развитие на индустрията на информационните технологии, силната зависимост от чужди продукти и разработки.

Сравнявайки двете версии на доктрината от 2000 г. и 2016 г., може да се забележи:

  • Първи документакцентира върху предоставянето на свободен достъп за всеки гражданин до информационни ресурси и комуникационни технологии.
  • Нова версиясе фокусира върху осигуряването на сигурността на взаимодействието на хората с информационното пространство и защита срещу технически заплахи.

Доктрината предвижда необходимостта от осигуряване на информационна сигурност не само на технически компоненти (хардуерни и софтуерни части), но и на „субекти, чиято дейност е свързана с формирането и обработката на информация, разработването и използването на тези технологии, информационната сигурност“. това означава обучение и преквалификация на служителите.

Игра на курс на сблъсък

Но доктрината за "информационна сигурност" се прилага не само в Русия, но и в други страни, а когато става въпрос за политика, пазарните правила изчезват на заден план. Достатъчно е да си припомним няколко нагледни примера от практиката на Вашингтон и Пекин.

САЩ:До 2013 г. BlackBerry на Research in Motion (RIM) беше основният доставчик на смартфони за държавни агенции. Целият персонал на ФБР от 35 хиляди служители имаше джаджи само от тази компания, тъй като операционната система, използвана от BlackBerry, се считаше за най-добрата на пазара по отношение на сигурността. Но тогава ФБР започна преговори за доставки със Samsung. Любопитно е, че през май 2013 г. Пентагонът проведе обратна "операция": Министерството на отбраната изостави Смартфони Samsungи закупени устройства от BlackBerry - отново "от съображения за сигурност".

Китай:През август 2014 г. китайските власти премахнаха Symantec от списъка на оторизираните доставчици на софтуер за компютърна сигурност и оставиха в него само местни компании: Qihoo 360, Venustech, CAJinchen, Beijing Jiangmin и Rising.

През 2015 г. разработките на най-големите американски ИТ компании, по-специално Apple, Intel, McAfee, Citrix и Cisco, бяха премахнати от "акредитирания списък" на разрешените за закупуване продукти. Изискването доведе до двукратно намаляване на количеството чужд софтуер в Китай.

През юни 2014 г. няколко китайски компании "поради опасения за сигурността" обявиха, че искат да преминат от сървърите на IBM към платформата "Tiansuo K1" на Inspur. Китайската фирма инициира рекламна кампания със слогана I2I, който обяснява възможността за замяна на продуктите на IBM с нейните сървъри.

Резултатът беше приключването на сътрудничество между IBM и Inspur:Американската компания се съгласи сървърите на Tiansuo K1 да използват разработени от IBM програми за бази данни и корпоративния софтуерен пакет Websphere. Освен това Inspur ще използва Power8 микропроцесори от IBM в K1.

Сървърите на Inspur ще работят със собствена операционна система, базирана на технологии от OpenPower Foundation, които пускат софтуер с отворен код. програмен кодза сървъри с микропроцесори IBM Power line.

Обобщавайки, можем да заключим, че Русия е в тенденцията.Ролята и значението на средствата за информационна сигурност нараства, заедно с промяната и трансформацията на технологичните и военните методи на конфронтация. Не е изненадващо, че водещите световни сили обръщат все повече внимание на собствената си киберсигурност, което е невъзможно без заместване на вноса.

Глобалният пазар за аутсорсинг услуги за информационна сигурност

Ако анализираме западните пазари, можем да видим, че този бизнес модел е логично продължение на еволюционното развитие на пазара на професионални услуги. Системната поддръжка е заменена от аутсорсинг, допълнен от финансови услуги (обикновено лизингови схеми). Това направи възможно пълното преместване на изпълнението на функциите за информационна сигурност в оперативни разходи. Управляваните услуги за сигурност обединиха инфраструктурата, финансовите услуги и услугите за поддръжка в едно цяло от страната на доставчика на услуги (Managed Security Services Provider, MSSP). Качествен скок в облачни технологиидефинира появата на сигурността като услуга, позволяваща на клиента бързо да получава и управлява необходимите услуги от облака.

Пазарни двигатели/ограничения

Нека разгледаме по-отблизо индустрията, обсъждана в тази статия. Gartner определя доставчика на управлявани услуги за сигурност като доставчик на услуги, който може дистанционно да наблюдава, управлява и разширява функциите за сигурност на вашата организация, но чийто персонал не е разположен на мястото на клиента.

Тези услуги могат да бъдат предоставени самостоятелно или интегрирани с текущата ви инфраструктура за сигурност. В същото време организациите могат да наемат MSSP както за управление на отделни инициативи за информационна сигурност, така и за изнасяне на цялата програма за сигурност като цяло. Такива подходи се използват от тези, които имат ограничени ресурси за ИТ или информационна сигурност в компанията, липсват експертиза или има нужда от бързо (или по-скоро по-добро) внедряване на функцията за информационна сигурност в сравнение с вътрешното внедряване .

Средата, в която работят фирмите, непрекъснато се променя. Активността на киберпрестъпниците нараства, броят на атаките се увеличава, методите и начините, използвани от измамниците, непрекъснато се променят. Държавата и различни регулатори въвеждат нови изисквания за защита на информацията. В същото време е необходимо да се върви в крак с технологичния прогрес, появата на нови устройства, използването им от служителите, необходимостта от прилагане на подхода BYOD, IoT технологиите. Всички тези фактори увеличават нуждата от висок клас експертиза и авангардни практики за информационна сигурност, които MSSP притежават.

От друга страна, клиентите трябва внимателно да обмислят избора си на доставчик на MSS, тъй като ще трябва да поемат в свои ръце защитата на ценна бизнес информация, тъй като нейната загуба или изтичане е много чувствително за компанията. Именно съмнението в доставчика или липсата на адекватен избор кара клиентите да отказват да използват услугите на MSSP.

Участието на MSSP помага на клиентите да се възползват от свежи решения и най-добри практики в областта на информационната сигурност. Чрез одит на инфраструктурата за информационна сигурност на клиента, консултантите на MSSP помагат на клиентите в 3 области:

  • Идентифициране и елиминиране на "слепи зони" и пропуски в управлението на информационната сигурност.
  • Прилагане на най-добрите практики.
  • Съдействие при спазване на изискванията на регулаторите.

В същото време MSSP помага за намаляване на капиталовите разходи, свързани с изграждането на вашата собствена инфраструктура за сигурност и свързаните с това оперативни разходи, като наемане и обучение на персонал и др.

Услуги

Списъкът с услуги може да бъде много обширен, но в повечето случаи доставчикът на MSS предлага следния набор от услуги:

  • Управление на заплахи- управление на заплахи
    • Distributed Denial of Service (DDOS) - разпределена атака за отказ на услуга
    • Managed Email Security - управление на сигурността на имейла
    • Managed Anti-Malware - управление на защитата от зловреден софтуер
    • Managed Firewall – управление защитни стени
    • Managed Security Gateway - управление на защитните портали
    • Услуги за управлявано откриване на проникване и услуги за предотвратяване на проникване - управление на откриване и предотвратяване на проникване
  • Управление на съответствието- проверка на съответствието с изискванията на регулаторите
  • Управление/Сканиране на уязвимости- проверка/сканиране за уязвимости
  • Център за операции по сигурността (SOC)- център за сигурност
    • Log Management - управление на регистрационните записи
    • Incident Management - управление на инциденти
  • Сигурност на крайната точка- сигурност на крайните устройства
  • И много други различни услуги, най-популярните от тях:
    • Identity and Access Management - управление на самоличността и достъпа
    • Управление на осведомеността (анти-фишинг, социално инженерство) - повишаване на осведомеността (борба срещу фишинг, социално инженерство)
    • Virtual Data Rooms (VDR) - виртуални стаи
    • Security Health Check - проверка на здравето на системата

Пазарът на аутсорсинг на информационна сигурност е разделен на два компонента според модела на предоставяне на услуги:

  • С инсталиране на оборудване или софтуер на място на клиента. Това включва и подхода CPE (Customer Premises Equipment): в този случай клиентът разполага с оборудване с основни настройки, логиката на работа, набор от софтуер за предоставяне на различни услуги се зарежда от доставчика и може да варира в зависимост от нуждите на клиента.
  • Предоставяне от облака, без инсталиране на хардуер и/или софтуер. Този метод се нарича SECurity As A Service.

В момента по-голямата част от аутсорсинг услугите за киберсигурност се предоставят на базата на оборудване, инсталирано на сайта на клиента, но повечето проучвания показват, че тази тенденция ще се промени и услугите ще се предоставят от облака в хоризонт 2017-2024 г.

Финансови показатели

Изследователите са съгласни, че индустрията за аутсорсинг на киберсигурност (управлявани услуги за сигурност) ще расте. Само оценките се различават в темпа на растеж. Но дори и в този случай диапазонът от стойности не е голям, показателят за кумулативния среден годишен темп на растеж (CAGR) на размера на пазара за аутсорсинг на информационна сигурност е от 12% до 17%.

Тези темпове на растеж са по-високи от тези за пазара на киберсигурност като цяло, които се прогнозират на 8-12%.

Обемът на пазара за аутсорсинг на киберсигурност в света се оценява на 18 милиарда долара през 2016 г. и 41 милиарда долара до 2022 г., докато обемът на целия пазар на киберсигурност се оценява съответно на 82 и 170 милиарда долара. Това означава, че делът на аутсорсинг услугите сред услугите за киберсигурност ще се увеличи от 21% на 27% до 2022 г.

Основни играчи

Най-забележителните играчи в този сегмент:

  • Verizon
  • Orange Business Services
  • CenturyLink
  • Dell Secure работи
  • Symantec
  • TrustWave
  • Wipro
  • BAE Systems
  • NTT сигурност

Компаниите, предоставящи услуги по този бизнес модел (доставчици на услуги), могат да бъдат разделени на три категории: телекомуникационни доставчици/оператори на центрове за данни, производители на решения, независими доставчици на решения от различни производители.

Очевидно клиентите са по-склонни към телекомуникационните и DC операторите, тъй като се изразходват по-малко усилия при свързване към техните услуги. Оборудването в случай на DC- или трафик в случай на телеком оператор вече е на страната на доставчика.

Анализът на портфолиото на основните световни играчи показва, че най-голямо разнообразие от услуги демонстрират компаниите, произвеждащи решения. Докато телекомите се фокусират върху услугите Anti-DDoS, MDM, Email Security, Managed Firewall, Managed Gateway, създателите на решения предоставят по-сложни услуги, които изискват по-задълбочени експертни познания.

Най-често срещаната предоставяна услуга е SOC, използвайки различни SIEM решения. Много често IRS предоставя тази услуга. Следващият в класацията е Vulnerability Scanning и други услуги.

Целевата аудитория

Според експерти в близко бъдеще основният потребител на услугите на MSS ще продължи да бъде големият бизнес. Но сегментът на малкия и среден бизнес ще покаже най-високи темпове на растеж. Разглеждайки прогнозата по отношение на бизнес секторите и прогнозите за най-голямо потребление на MSS, тук води секторът на банковите, финансовите и застрахователните услуги (BFSI).

Средата, в която работят банките, финансовите институции и застрахователните компании, се променя драматично по отношение на новите технологии и бизнес процеси. Технологичната революция, настъпила в банковия сектор и финансовите институции, промени формата на банкомата, вида на основните банкови процеси, появиха се нови форми на обслужване на клиентите – чрез уеб платформи и мобилни устройства. Секторът BFSI е под безпрецедентен натиск поради увеличените кибератаки от една страна и затегнатите регулаторни изисквания от друга. Този вид натиск е един от движещите фактори зад промоцията на MSS, който ви позволява бързо да постигнете желания резултат.

Общата тенденция на бизнеса е да върви към предоставяне цифрови услуги- включва преместване извън периметъра на инфраструктурата за предоставяне на услуги. И ако е необходимо да се разшири периметърът до територията на доставчиците на телекомуникации и центрове за данни, тогава има все по-малко бариери и по-малко съмнения относно използването на аутсорсинг модела за поддръжка на бизнеса и SECaaS като частен случай.

Западните експерти твърдят, че повишеното търсене от малкия и среден бизнес е ключов фактор за растежа на пазара на MSS в средносрочен план (3-5 години). Това се дължи на факта, че за компании от такъв размер аспектите на бизнеса наскоро са се променили драматично. В резултат на това тези компании са принудени да преразгледат бизнес моделите и да променят инфраструктурата. MSS подпомага растежа, оптимизира бизнес процесите и повишава тяхната оперативна ефективност. Тъй като MSSP предлагат силна защита за конфиденциална информация, търсенето от SMB ще нарасне през прогнозния период. Темпът на растеж се оценява на 17,5% CAGR между 2016 г. и 2024 г.

Руският пазар на аутсорсинг услуги за информационна сигурност

Руският пазар за информационна сигурност не се отличава със своята публичност и няма достоен анализ на пазара на MSS. В същото време нарастващият интерес в тази посока е очевиден за играчите на пазара. Всички категории доставчици на услуги (доставчици на телекомуникации и оператори на центрове за данни, производители на решения, независими доставчици) вече са на пазара със свои собствени предложения. Трябва да се отбележи, че няма ясно определени лидери. В определени сегменти, например в областта на защитата срещу DDoS атаки, вече има достатъчен брой компании, които се борят за клиент. Като цяло пазарът е доста тънък, много услуги, предлагани на глобалния пазар, не са налични на нашия местен пазар и конкуренцията в повечето сегменти е ниска. Честно казано, трябва да се отбележи, че руските клиенти имат достъп до услуги от глобални играчи, които не са популярни поради редица причини: ниско ниво на доверие на клиентите в тях, законодателни и технически ограничения (за много клиенти фактът на руско- езиковата поддръжка и поддръжката на руския език също могат да бъдат много важни, както на етапа на свързване, така и на етапа на работа на услугата). Ситуацията може да се промени от местното присъствие на тези играчи и инвестициите на руския пазар, но те не бързат поради финансовата му непривлекателност в сравнение със САЩ и Западна Европа.

Имайки предвид прогнозите на анализаторите за световния пазар, бих искал да се спра на най-обещаващата посока - услугите, предоставяни по модела SECaaS. В тази статия ще се ограничим до разглеждане на услуги, които имат следните характеристики: достъпни за закупуване в Русия, разположени в Руската федерация (имащи поне една точка на присъствие, тъй като повечето услуги са географски разпространени), предоставяне на руски език поддръжка или да имате партньори, предоставящи тази услуга.

Услуги

Списък на услугите, които са достъпни за потребителите:

  • Анти-DDoS
  • Сигурен уеб портал
  • сигурност на пощата
  • Лекувайте интелигентността
  • Анализ на кода
  • Управлявана защитна стена*
  • Управляван шлюз за сигурност*
  • Услуги за управлявано откриване на проникване и услуги за предотвратяване на проникване*

* Услугите се предоставят на базата на телеком оператор или център за данни.

Основни играчи

В съответствие с предварително дефинираните категории ще разделим доставчиците на следните типове: телекомуникационни доставчици и оператори на центрове за данни, производители на решения, независими доставчици на решения от различни производители. Всички тези категории вече са активни играчи на този пазар: телекомуникационни доставчици (Rostelecom, MegaFon, MTS), производители на решения (Qrator, Wallarm, ZScaler, Appercut, DDoS-GUARD), независими доставчици на услуги (Solar Security, " Informzaschita, ProtoSecurity).

Двигатели и ограничения за пазара на SECaaS в Русия

„Има две гледни точки за бъдещето. Единият с опасения, другият с очакване." Джим Рон

Какви са ползите този моделза доставчици на услуги? Какво кара новите играчи да навлизат на този пазар, освен очевидното желание на всеки бизнес да прави пари? Възможно е да се идентифицират драйвери, общи за всички категории доставчици на услуги за този модел:

  1. Контрол на инфраструктуратана който се предоставя услугата. Това ви позволява значително да намалите разходите за поддръжка и ясно да разграничите инфраструктурата на клиента и инфраструктурата на услугата.
  2. По-кратък цикъл на транзакция.По правило предложението по модела SECaaS е насочено към задоволяване на вече съществуваща потребност на клиента. Няма нужда от дълги пилоти, за да се демонстрира PoV и да се създаде нужда от клиента.
  3. По-добър контрол върху разходите (прозрачен ресурсен модел).Доставчикът на услугата получава възможност по-точно да предвиди своите разходи за създаване и поддръжка на услугата.
  4. Разширяване на географията на продажбите.

Основният ограничаващ фактор е ограниченият пазар на продажби.

Ползите и ограниченията се различават за различните видове доставчици на услуги SECaaS.

Таблица 1. Предимства и ограничения на различните видове доставчициSECaaS

Доставчик Предимства Ограничения
Увеличаване на приходите от клиенти, навлизане на нов пазар Допустима инвестиция в инфраструктура (завършена основна инвестиция) Връзка към вашия основен продукт
По-ниски разходи за поддръжка на решението Инвестиции в инфраструктура Конкуренция със собствени продукти
Навлизане на нов пазар Инвестиции в изпълнението на услугите Сложност на изпълнението Необходимостта от развитие на нови канали за продажба

За клиентите използването на SECaaS има доста очевидни предимства: бърза връзкауслуги, лесно мащабиране и гъвкава система на плащане, като плащането е точно този обем, от който клиента се интересува в момента.

Както при аутсорсинга, основното ограничение остава липсата на доверие в доставчиците на услуги. Друг важен фактор е ограниченото предлагане на пазара. Според нас, когато вземат решение за избор на доставчик на решение SECaaS, клиентите ще подчертаят следните фактори:

Таблица 2. Критерии за избор на доставчикSECaaS решения

Доставчик Ползи за клиента Ограничения за клиента
Доставчици на ИТ услуги (телекоммуникационни компании, центрове за данни) Синергия с основния продукт на доставчика (комуникационни канали, IaaS, PaaS) Липса на достъп до услугата при смяна на телеком доставчик/център за данни
Производители на услуги, производители на решения Доказано решение Липса на избор на най-приемливото решение за клиента
Независими доставчици на услуги Възможност за избор на технология и услуга според нуждите Възможност за “синергичен” ефект при използване на няколко услуги Ниска конкуренция Липса на платформи за управление на услуги

Гледка АНГАРА

„... безоблачно небе, пълно с безсърдечни звезди“ от Айзък Марион.

„Вярваме, че пазарът на услуги SECaaS ще изпита бърз растеж през следващите няколко години.

Когато изпълняваме проекти, ние често преследваме постигането на местни цели на нашите клиенти, решаваме техните конкретни проблеми, в рамките на това сътрудничество се потапяме в техните проблеми, спецификата на индустрията, обогатяваме опита си и получаваме ценна информация, за да подобрим нашето ценностно предложение. В същото време ние се фокусираме върху предоставянето на предложения, които отговарят на нуждите на бизнеса и признават, че дори компании с ограничена отговорност бюджетни възможностине са склонни да правят компромиси, когато става въпрос за наличността и сигурността на техните бизнес процеси.

Планираме значително да увеличим нашата оферта по модела SECaaS в близко бъдеще. Нашата стратегическа цел е да създадем водеща компания на този пазар, която да действа като брокер, предоставяйки на клиентите услугата, която най-добре отговаря на техните нужди и бюджет. Също така, в близко бъдеще нашата компания е готова да предостави свои собствени услуги (под марката Angara Professional Assistance), предоставяйки услуги на пазара според модела SECaaS, които в момента се предлагат само като локални решения в Руската федерация . Ключов елемент от технологичната основа на тази компания ще бъде универсална платформа за управление на тези услуги.“

Александър Трикоз

Инвестициите в информационни технологии в сектора на средния и малък бизнес нарастват всяка година. Все по-осезаемо става наличието на добре изградена информационна система конкурентно предимство. Информацията днес е ценен актив за значителна част от малкия и среден бизнес. В тази връзка проблемът с осигуряването на информационна сигурност става все по-остър. Обемът на руския пазар на информационни технологии е около 14 милиарда долара, но реалният му ръст през изминалата година е само 5%. Това се дължи преди всичко на насищането на големия бизнес и държавните агенции с ИТ решения. В същото време предлагането за среден и малък бизнес от ИТ производители е ограничено, което възпрепятства по-нататъшното развитие на пазара. На този фон пазарът на информационна сигурност (IS) расте със значителни темпове (средно 25-30% годишно), като най-голям ръст (50-60% годишно) в средносрочен план се предвижда в сектора на малкия и среден бизнес.

Заслужава да се каже, че въпросният пазар се състои от видими и скрити части. Първият е всички услуги, свързани със защита на информацията, които се извършват във фирмите по позицията „разходи за информационна сигурност“. В повечето проекти за изграждане на ИТ системи обаче има компонент за сигурност и съответно продукти и услуги, свързани с него. Но тези разходи не се отразяват директно като разходи за сигурност и следователно представляват скрита част от пазара. Скритият пазар включва и доставки за сегмента SOHO (Small Office / Home Office) и частни потребители, тъй като не е възможно да се определи размерът на разходите, които този тип потребител харчи за сигурност поради редица причини, сред които „пиратство ” е основният. Според компанията Informzashchita обемът на пазара за информационна сигурност през 2006 г. възлиза на 260 милиона долара и е нараснал с 24% спрямо миналата година (според IT-компанията Leta - 250 милиона долара с ръст от 29%). Така пазарът на информационна сигурност в Русия е 1,8% от целия ИТ пазар, което е значително по-малко от средното за света (4-6%). Това само потвърждава значителния обем на скрития пазар. Според експерти от 1 до 5% от разходите за проекти за внедряване на CIS или IT инфраструктура се падат на работата по информационна сигурност, която обикновено не се разпределя като отделен разход.

По този начин можем да кажем, че като цяло, включително "сивата" зона, пазарът на информационна сигурност през 2006 г. заема около 5% от целия ИТ пазар, което в парично изражение е около 700 милиона долара.

Очевидната тенденция на пазара за информационна сигурност е постепенното сближаване на произведенията от скритата към видимата част на пазара. Така през 2004 г. "сивата" част представлява 67% от целия пазар на информационна сигурност, а две години по-късно намалява с 3% и възлиза на 64%. Според прогнозите на Leta IT-компания до 2010 г. скритата част няма да надхвърли 55% от целия пазар на информационна сигурност.

Секторът за информационна сигурност продължава да бъде един от най-бързо развиващите се сегменти на руския ИТ пазар. Неговият растеж изпреварва растежа на целия ИТ пазар и в средносрочен план тази разлика ще се увеличава.

Изпреварващият растеж на пазара на информационна сигурност е свързан със следните основни фактори.

1. Промяна в структурата на потреблението

Първоначалното внедряване на системи за информационна сигурност в руските предприятия се проведе на принципа на „пачуърк юрган“, когато инфраструктурата за сигурност беше изградена за решаване само на технически проблеми. Този подход обаче губи своята релевантност с времето. Днес, когато организират ИТ системи, клиентите се ръководят от тяхното съответствие с бизнес процесите в организациите. Руският бизнес започва да разбира, че добавената стойност и капитализацията се създават от процеси, които трябва да бъдат защитени.

Това до голяма степен се дължи на общи промени в работата на руските организации, които все повече напомнят на европейските. Трябва да се каже, че изместването на търсенето към SMB може да доведе до намаляване на дела на системните интегратори на пазара за информационна сигурност поради тяхната инертност (работата с големи фирми и държавни агенции генерира определени модели на поведение на пазара, които ще бъде трудно за тромавите играчи да се отърват).

2. Усложняване на задачите, решавани от информационната сигурност

Разрастването на бизнеса и появата на нови видове заплахи изискват по-комплексна защита, използване на нови софтуерни и хардуерни системи. Организациите, които вече са създали ИТ инфраструктура, внедряват по-сериозни инструменти, които защитават незащитени досега обекти.

3. Въвеждане на стандарти

Внедряването на стандарти в руските компании до голяма степен е свързано с необходимостта от провеждане на IPO и / или навлизане на международни пазари. За сферата на информационната сигурност най-популярните сертификати са ISO 27001 и SOX. В края на 2006 г. само четири компании в Русия бяха сертифицирани по ISO 27001-05. Но поради фокуса на този стандарт върху процесния подход, броят на компаниите, сертифицирани по този стандарт, ще нараства. Според Ernst&Young делът на сертифицираните компании с оборот над $1 милион в световен мащаб вече е 34%, а други 30% планират да се сертифицират в близко бъдеще. По този начин в Русия можем да очакваме експлозивен ръст на търсенето на одиторски и сертификационни услуги. До 2010 г. могат да бъдат сертифицирани до 1000 компании.

4. Въвеждане на нови играчи

Разрастващият се пазар привлича все повече нови играчи. Освен това в Русия се откриват представителства на широко известни на Запад компании: McAfee, SafeNet, BitDefender и др. В случай на стабилна икономическа ситуация всички основни играчи на пазара за информационна сигурност могат да дойдат в Русия. Това ще доведе до засилване на конкуренцията, растеж на пазара поради разширяване на продуктовото предлагане и по-ниски цени за защита на информацията.

5. Навлизане на пазара на частни потребители

Този фактор е свързан с все по-активното лицензиране на инструменти за информационна сигурност от физически лица. Това се дължи на по-ниските цени и намаляването на софтуерното пиратство в страната. Според американски изследвания най-сериозните заплахи за средния и малък бизнес идват от интернет – хакерски атаки и вируси. 15,8% от компаниите са сериозно загрижени за физическата безопасност на данните, почти същият брой се страхуват да пострадат от действията на вътрешни лица. Съответно всеки проблем има решение под формата на определен клас продукти, предлагани от водещите играчи на този пазар.

Защитни стени

Основен инструмент за мрежова сигурност, който се появи за първи път в края на

80-те години на миналия век - защитни стени. Основната им цел е да разделят компютърните мрежи. Първоначално за тези цели се използва компютър, който разделя защитените и отворените мрежи. С течение на времето се появиха много софтуерни инструменти, които изпълняват тази задача. В допълнение, конкурентната среда направи възможна появата на универсални продукти, които включват също инструменти за откриване на проникване, антивирусни инструменти и др.

Днес бизнес защитните стени са до голяма степен хардуерни решения. В сравнение със софтуерните продукти, те имат неоспорими предимства: няма нужда да купувате компютър и операционна система за разполагане на защитна стена, хардуерното решение е по-надеждно, тъй като изисква по-малко обаждания за поддръжка. Идентични продукти са взаимозаменяеми, лесно формират клъстери за балансиране на натоварването, подходящи за студен и горещ режим на готовност.

Антивирусна програма

Както в сегмента на домашните потребители, основното конкурентно предимство на антивирусите на корпоративния пазар е скоростта на актуализиране на антивирусни бази данни. Днес някои производители декларират 20-30-минутен интервал между началото на разпространението на вируса и появата на антивирус в базите данни на компанията. Напоследък разработването на антивирусни продукти, изградени на няколко ядра (от различни доставчици), се превърна в забележима тенденция. Освен това, в допълнение към разширените възможности за управление, съвременните антивирусни решения предлагат набор от инструменти за изграждане на задълбочена защита: компонентите на техните системи не само защитават работните станции и сървърите, но също така затварят най-вероятните пътища за проникване на вируси мрежа - пощенски шлюзове и прокси сървъри за достъп до Интернет.

Системи за контрол на съдържанието

Поради проблемите със спама, системите за контрол на съдържанието придобиха огромна популярност. Въпреки това, основната цел на контрола на съдържанието е да се предотврати изтичането на поверителна информация и да се спре злоупотребата с интернет.

Една от приоритетните области, в които работят производителите на такива инструменти, е създаването на система за контрол на съдържанието, която е невидима за потребителя. Основният проблем тук е ресурсоемкостта на анализа на трафика. Използват се различни схеми на разпределение на изчисленията – от подреждането на отделни, но централизирано управлявани и реализиращи единна политика за сигурност сървъри в подразделенията на компанията до клъстеризиране и паралелизиране на изчисленията.

Биометрична идентификация

Използването на системи за биометрична идентификация е целесъобразно преди всичко в онези области на дейност, за които е критично да се гарантира поверителността, целостта и достъпността на информацията. Очевидно, в случай на среден и малък бизнес, това определение включва всички потребителски операции с важни за компанията данни. Друга задача, за която използването на биометрия може да бъде ефективно, е отчитането на работното време. Удостоверяването в уеб решенията също може да се реализира с помощта на тази технология.

Цялостната система за информационна сигурност трябва да включва набор от методи и инструменти, които осигуряват защита срещу най-сериозните заплахи, като кражба, модификация и унищожаване на информация. Приоритетните задачи, които системата за информационна сигурност решава в този случай са: защита срещу неоторизиран достъп до фирмените ресурси, контрол на целостта и автентичността на информацията, контрол на всички транзакции, както и своевременно откриване на мрежови заплахи и антивирусна защита. За решаване на проблемите с идентификацията и оторизацията се използват механизми, които използват характеристиките на потребителите: собственост, биометрични, както и принципа на собственост върху информацията. Най-простият и най-разпространеният метод е идентификация въз основа на собственост върху информация. За да получи достъп до информационната система, потребителят трябва да има едно или повече връзки за име/парола. Въз основа на този принцип са разработени много протоколи, включително IEEE 802.1x, CHAP (Challenge-Handshake Authentication Protocol), Kerberos.

Към днешна дата методите за идентификация, базирани на характеристиките на собствеността на потребителите, както и използването на принципа на собственост на потребителите върху определена информация, се признават за недостатъчно надеждни при защита на критична или поверителна информация.

Има много ефективни и доста прости начини за заобикаляне на такива системи. Най-опасни са атаките тип човек по средата. Те се крият във факта, че между потребителя и сървъра има човек, който прихваща информация от двете страни и в крайна сметка всички необходими данни за успешна авторизация не са в ръка. Освен това се използват методи на социално инженерство за получаване на идентификационна информация. Един от най-разпространените начини е създаването на фалшив сайт, който имитира крайния портал, който разпознава потребителите на базата на въведените данни. Методът за отгатване на паролата, необходима за влизане в системата, все още е популярен: той се основава на това, което много хора използват прости думии фрази като ключове.

Въз основа на горните уязвимости в традиционните системи за сигурност, разработчиците все повече обръщат внимание на технологиите за идентификация и авторизация, базирани на биометрични данни. Те са предназначени да повишат значително нивото на сигурност в информационните системи. Биометричните данни се отнасят до относително стабилни физически характеристики на човек: пръстови отпечатъци, шарка на ириса, форма на лицето, глас.

В процеса на разработване на надеждна и сигурна биометрия възникват много проблеми и е необходимо тяхното ефективно решаване, за да се възползват максимално от предимствата на методите за биоелектронна идентификация. Първият и най-важен критерий е надеждността на разпознаването. Ако качеството на разпознаване е ниско, системата за защита може да откаже достъп на легитимен потребител до определени ресурси. Сред разнообразието от биометрични данни най-надеждна е идентификацията по ретината и пръстовия отпечатък, което е потвърдено от множество тестове.

Разпознаването на пръстови отпечатъци е една от най-простите, надеждни и отдавна използвани технологии, така че повечето от съществуващите и разработени системи за биометрична идентификация са базирани на нея. Когато се разглежда сигурността на биометричните идентификатори, е необходимо да се вземат предвид всички компоненти на системата като цяло. Използването на биометрични технологии за идентификация и оторизация може да бъде полезно само ако стандартните инструменти са най-слабото звено в защитата на данните. „Биометрията сама по себе си не подобрява сигурността“, подчертава Барт Калиски, водещ изследовател в RSA Security Lab. Например идентификацията на ретината може да бъде напълно безсмислена, ако информацията, идваща от скенера, се обработва от лошо защитена операционна система. От друга страна, използването на биометрични данни в уеб решенията е потенциално по-сигурно, отколкото в други области на информационната сигурност. Много важен критерий за развитието на биометрията в света като цяло и в конкретна страна е стандартизацията на тази област. Освен това тази процедура включва разработването на няколко стандарта в различни области, както за отделните области, така и за цялата биометрия като цяло. Най-често срещаните са следните стандарти: X9.84, ANSI/MIST ITL 2000, XCBF. Те определят единен протокол за предоставяне на биометрични данни, алгоритмите, необходими за работа с такава информация, възможността за взаимодействие с други системи (най-често криптографски системи) и технологии за идентификация. Освен това са определени правила за използване в различни области на идентификация, като цифров подпис, електронни плащания, идентификация в уеб решения. Разработването на биометричните стандарти се извършва от държавни агенции, международни организации за стандартизация и сертификация, независими производители и консорциуми.

Биометричните технологии ще играят важна роля в проблемите на личната идентификация в близко бъдеще. Използвани самостоятелно или заедно със смарт карти, ключове и подписи, биометричните данни скоро ще бъдат широко използвани във всички сфери на човешката дейност. Вече днес на пазара се предлагат редица решения, които позволяват организиране на разпознаване на личността за различни цели.

Централизирано управление на сигурността на предприятието

Модерната организация с добре изградена ИТ инфраструктура използва в мрежата си множество хардуерни и софтуерни инструменти за обработка и защита на данни, всеки от които може да се управлява от няколко души и най-често има отделна конзола за управление. В тази връзка възниква проблем с централизиране на управлението на всички подсистеми на ИТ инфраструктурата, от антивирусни системи до системи за откриване на проникване. Системите, които автоматизират процесите на управление на информационната сигурност, са много обещаваща област на информационната сигурност, в която се работи. последните години. Идеологията на решението е, че управлението на сигурността е нанизано върху рамката на бизнес процесите на компанията. Системата, познавайки информационната система на организацията, не само превежда тази информация от езика на едно звено на езика на друго, но също така издава инструкции за извършване на конкретни операции. Вездесъщите агенти на системата контролират навременността и коректността на изпълнение на тези инструкции. Днес е очевидно, че малкият и среден бизнес в Русия, с увеличаване на нивото на навлизане на ИТ, все повече се нуждаят от инструменти за информационна сигурност, но за разлика от държавните органи и големия бизнес, те не могат да си позволят пълнофункционални решения и услуги и са принудени да използват „опаковани” решения, които задоволяват само част от техните изисквания. Въпреки това вече днес значителен брой доставчици гледат към SMB, предлагайки евтини решения от край до край. Така, ако има ефективно търсене от този бизнес сегмент, необходимите решения със сигурност ще се появят.

Редакторите на каталога "ИТ-сигурност. Системи и средства за информационна сигурност" проведоха проучване сред потребителите на системи / решения и услуги в областта на информационната сигурност, в резултат на което стана ясно какви проблеми притесняват клиентите днес, какво въпроси, които биха искали да зададат на най-големите производители и интегратори.

В резултат на това редакторите съставиха списък с въпроси, адресирани до най-големите интегратори и доставчици на пазара за информационна сигурност.

В проекта взеха участие следните компании: Група компании ЛАНИТ. UNI Corporation, CROC, 000 Microsoft Rus, VSS, SA, Cisco Systems, HELiOS IT-SOLUTIONS, Oracle, Symantec.
  1. Какви са основните тенденции на световния пазар на информационна сигурност, които можете да забележите?
  2. Какви системи и решения са най-търсени от руските потребители днес?
  3. Кои потребителски сектори виждате като най-обещаващи? На какви класове системи/решения бихте препоръчали потребителите да обърнат внимание?
Васил Бързаков,
Регионален директор на SA за Русия и ОНД

1. Управлението на сигурността често се разглежда като "предпазване от лошите", целта на сигурността в този случай е само да открива вируси, хакерски атаки и опити за неоторизиран достъп. Въпреки това, общата тенденция от последните няколко години, която продължава да нараства, е преходът към интегрирано управление на сигурността. Едно важно предимство на интегрираното управление на сигурността, особено управлението на идентичността и достъпа, е да поддържа нови и да укрепва съществуващите бизнес инициативи. Например, интегрираното решение за управление на идентичността и достъпа има много предимства, включително защита на активи и услуги от неоторизиран достъп и други заплахи, което подобрява ефективността на ИТ средата чрез автоматизиране на много административни процеси и подобряване на съответствието. В допълнение, решението за управление на идентичността и достъпа предоставя инфраструктурата за разрастване на вашия бизнес чрез придобиване на нови клиенти с лекотата на внедряване на нови приложения и услуги, укрепване на връзките със съществуващи клиенти с подобрено потребителско изживяване и разработване на нови партньорски екосистеми и по-ефективно снабдяване вериги.

2. Руските потребители все още дават приоритет на "избягването на лошите". През последните години обаче бяха направени първите стъпки към изграждането на интегрирани системи за управление на сигурността, най-вече под формата на началото на изграждането на системи за управление на информацията за сигурността, в които информацията, свързана със сигурността, се консолидира и анализира чрез автоматична корелация. Това помага на специалистите по информационна сигурност да се справят с големия обем от този тип данни, генерирани ежедневно в ИТ среди, и да вземат по-информирани решения. Професионалистите в тази област започнаха да осъзнават, че използването на надеждни интерактивни отчети в ежедневната им работа е много по-ефективно от необходимостта всеки път да се обаждат на няколко души, за да изготвят отчети, които след това да бъдат обсъждани. През следващата година очакваме по-нататъшен ръст в разпространението на такива системи.

3. Очаква се правителството и финансовият сектор да ръководят приемането на интегрирани системи за управление на безопасността. Засилването на контрола върху спазването на националните и международните регулаторни изисквания, както и повишаването на отчетността към клиентите и партньорите ще изисква повече твърд контролинформационна сигурност. В резултат на това очакваме организациите да преминат към по-интегрирано управление на сигурността. В същото време нарастващият брой IPO, сливания и придобивания, наблюдавани в Русия днес, ще създаде нови предизвикателства за ИТ директорите и специалистите по информационна сигурност. Ето защо препоръчваме на компаниите, планиращи IPO или сливане, да започнат да изграждат централизирани системи за управление на идентичността и достъпа. Необходимите технологии съществуват от доста време и са достатъчно зрели, за да помогнат на компаниите да осъзнаят огромните ползи както в информационната сигурност, така и в ефективността на процесите - два критични фактора при навлизане или поглъщане на фондовия пазар. нова организация. Системите за управление на идентичността и достъпа и до днес са област, в която много малко руски компании са предприели първите конкретни стъпки, докато мнозинството все още разчитат на ръчно и децентрализирано управление. Ние обаче сме уверени, че все повече и повече ИТ лидери и професионалисти по сигурността, особено от секторите, споменати по-горе, ще започнат да търсят решения, които ще им помогнат да централизират и поемат контрола върху самоличността на потребителя и управлението на достъпа с най-новите софтуерни технологии, които ще постигнат по-високо ниво на автоматизация.

Алексей Лукацки,
Бизнес консултант по сигурността на Cisco Systems

1. Една от първите тенденции е интеграцията. Най-простият и най-често срещан начин за интеграция е контрол на достъпа както до помещенията на защитената фирма или организация, така и до информационните ресурси. Наистина контролът на физическия достъп и контролът на компютърния достъп могат значително да си помогнат взаимно. Така например системата за сигурност улавя достъпа на служителката Иванова до компютър в счетоводството. Доста често срещано събитие. Да предположим обаче, че в момента Иванова е на почивка в Турция и физически не може да бъде на работното си място. Възможно е да има няколко причини за тази ситуация: Иванова е дала паролата си на свои колеги или паролата й е била позната/прихваната от нападател. Във всеки случай има инцидент, който изисква разследване. Без интегрирането на инструменти за физическа и информационна сигурност би било невъзможно да се открие подобен проблем. Интеграцията ще засегне и ИТ пазара. Ако по-рано защитната система "висеше" във въздуха и почти по никакъв начин не беше свързана с инфраструктурата, която е предназначена да защитава, днес точковите и шарнирните решения постепенно губят позициите си. Сигурността от опция все повече се превръща в неразделна част от дадено ИТ решение – превръща се в едно от свойствата на технология или инфраструктура. Само погледнете действията на такива гиганти като Cisco, Microsoft, Oracle, IBM, EMC, HP и др. Те изкупуват традиционни играчи на пазара за информационна сигурност и вграждат техните решения в своите продукти и технологии. Тези, които нямат сериозни финансови ресурси за придобиване на други компании, сключват различни OEM споразумения с разработчиците на сигурността. Руските разработчици все още не са инициирали подобни споразумения, но често са канени като OEM партньори. Най-известният в това отношение е Kaspersky Lab, чийто антивирусен двигател е вграден в много анти-зловреден софтуер продукти по света.

Удостоверяването беше една от първите появили се технологии за сигурност, но интересът към нея не изчезва. Дори обратното. Достъп до лични данни, интернет и мобилно банкиране, принципът на "един прозорец", ролево управление - всички тези услуги са персонализация на достъпа до определени услуги и изискват много ясно разграничаване, което е невъзможно без прилагането на механизми за удостоверяване, и не само на ниво потребител, но и на ниво устройство (802.1x).

Удостоверяването само по себе си обаче не решава всички проблеми със защитения достъп. След удостоверяване на потребителя и устройството зловреден кодили нападател може да проникне в защитена мрежа или защитени информационни активи. Решението на този проблем е технологията за управление. достъп до мрежата(Network Access Control, NAC), която постепенно ще замени или ще включи много други традиционни технологии за сигурност. Например скенери за сигурност, антивируси, системи за управление на корекции и др. Наистина, по същество всички тези изброени технологии са само междинно звено към целта – сигурен достъп до информационни активи. Технологията NAC ви позволява да ги комбинирате всички в един жизнен цикъл: първо определяме, че възелът е заразен или уязвим, и след това коригираме открития проблем, като същевременно предотвратяваме достъпа до корпоративните ресурси на възела, който не отговаря на политиката за сигурност .

Със сигурността на мрежово ниво повечето проблеми вече са решени, което не може да се каже за нивото на приложението. Но ако има определени трудности с ефективната защита на ERP, CRM, DRP и други бизнес системи, които все още чакат своите изследователи, тогава задачата за сигурността на съобщенията е по-вероятно да бъде решена през следващите година или две. В същото време съобщението не е само електронно SMTP поща, POP3 или IMAP, но също и незабавни съобщения, XML съобщения между приложения и др.

Автомобилният, алкохолният, фармацевтичният и много други пазари се консолидират вече няколко години. Същата съдба заплашва и пазара на информационна сигурност. Вече се забелязва интересна тенденция: малките и таргетирани играчи или напускат пазара, или биват погълнати от своите по-големи и именити колеги. През последните години Cisco извърши 20 придобивания на различни компании, които са лидери в определени сегменти на пазара за информационна сигурност. Microsoft - 9 такива придобивания, EMC - 2, IBM - 3 и т.н. В Русия има такива примери. Известни са ми поне три факта за прехвърляне на част или всички активи за информационна сигурност в други ръце, без да се броят последните транзакции между най-големите руски компании-интегратори. Така че в много близко бъдеще ще видим нов кръг от подобни сделки както на международната арена, така и на руския пазар.

2. Руският потребител в по-голямата си част не е разглезен от широка гама от решения за сигурност. От всички известни решения за информационна сигурност в света, ние предоставяме основно решения за мрежова сигурност, PKI, EDS и IdM (Identity Management). Десетки други видове защитни средства не се доставят в Русия, въпреки голямата нужда от тях. Примери за такива решения включват системи за профилиране на поведението на потребителите на интернет банкиране или силно удостоверяване на транзакциите Covelight, Corillian, Bharosa, Business Signatures, StrikeForce, VoiceVerified и др. Липсата на информация за тях обаче води до липса на търсене (но не и нужда).

От същите решения, които въпреки това се представят на вътрешния пазар, защитни стени (особено като част от многофункционални устройства за сигурност), системи за предотвратяване на атаки, контрол на изтичане на информация, VPN решения, скенери за сигурност, системи за контрол все още са в най-голямо търсене.

3. Всяка индустрия има нужда от решения за информационна сигурност. Някои са малко по-големи (например банки или държавни агенции), други са малко по-малки. Всичко зависи от свръхрегулирания пазар™, тъй като това е основният двигател на проблемите със сигурността на информацията днес. Така например във финансовия сектор, освен „стандартните“ закони „За личните данни“, „За търговската тайна“ и др. има и индустриални изисквания - стандартът на Централната банка за информационна сигурност, препоръките на Базел II и др. Телекомуникационните оператори скоро ще имат свои изисквания. Но това не означава, че други вертикали не се интересуват от сигурността. Заплахите са еднакви за всички, степента на зрялост е почти еднаква.

Владимир Мамикин.
директор по информационна сигурност 000 "Майкрософт Рус"

1. На първо място, това е продължаването на борбата срещу престъпните групировки, работещи в областта на печалбата въз основа на проникване в информационни ресурсиорганизации и частни лица. От гледна точка на атаките целите им се изместват от инфраструктурни елементи (операционни системи и др.) към приложения, тъй като именно върху хакване на приложения се базират престъпните приходи. От гледна точка на защитата, идентификацията от край до край на субекти и обекти в разнородни среди става все по-важна. Такава идентификация е комплексен отговор на множество рискови фактори, включително тези, свързани с проблема с вътрешните лица.

Атаките срещу потребители обикновено се извършват чрез зловреден софтуер, който влиза в компютрите на потребителите, когато посещават заразени уеб страници. На такива страници се поставят троянски коне за организиране на фишинг атаки и шпионски софтуери софтуер за спам. Мисля, че лидерите по брой сайтове със заразени страници са Китай и САЩ. Въпреки че, поради широкото разпространение на широколентов интернет, ще има много такива сайтове в страните от Югоизточна Азия.

Има и друга световна тенденция в развитието на информационната сигурност - разширяването на използването на хардуер и софтуер. На примера за удостоверяване това се вижда от дълго време. Но новата посока е

използване на TPM модули на дънната платка за съхраняване на пароли и цифрови сертификати. Скоро ще бъде трудно да се намери дънна платка без такъв модул. За съжаление понастоящем е трудно да се импортират компютри с работещи TPM модули, което не позволява на потребителите да се възползват напълно от такива модерни технологииза защита на данните, като Bitlocker в Windows Vista. Въпреки това, поради съществуващата възможност за интегриране на руски криптоалгоритми в TRM, този проблем, сигурен съм, скоро ще бъде успешно решен.

2. Руските потребители са напреднали и се интересуват от целия набор от решения за информационна сигурност. Най-популярни са решенията за организиране на сигурно управление на документи, корпоративни системи PKI, защита на мрежовия периметър и, разбира се, антивирусни решения. Значителен пазарен дял заемат както системите за удостоверяване, така и руските криптографски решения. Също така е важно решенията за информационна сигурност да бъдат сертифицирани от FSTEC. Трябва да кажа, че сертифицираните инструменти отдавна са формирали определен сегмент от пазара за информационна сигурност. Новост през последните години в този сегмент е фактът, че са сертифицирани не само системи за информационна сигурност (защитни стени, антивируси), но и софтуер с общо предназначение - операционни системи, пакети за офис приложения, сървъри за приложения и бази данни. Съществена роля за това играе последователната позиция на държавата, която изисква от организациите да спазват законодателството за защита на информацията. В същото време под такива изисквания попадат не само държавни организации, но и частни компании. Тази позиция на държавата се уважава.

Z. Всички индустрии у нас се интересуват от решения за информационна сигурност. И поради бързото развитие на икономиката, всички индустрии показват добър растеж и са обещаващи по отношение на информационната сигурност. Просто искам да обърна внимание на факта, че в близко бъдеще ще има нови потребители, които преди това не са се интересували твърде много от проблемите на информационната сигурност. Те ще трябва да защитават своите информационни ресурси в съответствие с изискванията на влезлия в сила Закон за личните данни. Това са и общини, и служби по вписванията, и училища, и лечебни заведения, и отдели по персонал във фирми, и много други структури, както държавни, така и частни, както големи, така и много малки. Всички те ще трябва да защитават данните в съответствие с правителствените изисквания.

Василий Рославцев,
Ръководител отдел Информационна сигурност HELiOS IT-SOLUTIONS

1. Глобалният пазар на информационна сигурност днес е един от най-динамично развиващите се, показвайки стабилен годишен ръст на оборота от повече от 20%. Според различни аналитични агенции неговият обем през 2007 г. възлиза на около $40 млрд. Съвременните изисквания за бизнес принципи предполагат максимална прозрачност на бизнес процесите за акционерите (колкото по-прозрачни бизнес процеси, толкова по-лесно е за акционерите да оценят рисковете от инвестиране на средства) , защита на критични за бизнеса данни от компрометиране, загуба или повреда.

Напоследък се наблюдава постоянно нарастване на броя на инцидентите, свързани с небрежност по отношение на защитата на личните данни, както и целенасочените усилия на нападателите да ги получат. Всъщност компаниите трябва да решат две противоположни задачи - да осигурят достъп до информация за потребителите вътре и извън компанията и в същото време да затворят достъпа до нея за злосторници (както вътрешни, така и външни). Компаниите трябва да разберат какво ниво на достъпност на информацията трябва да предоставят, да оценят правилно бизнес рисковете, свързани със заплахите, и да определят степента на тяхната критичност за бизнеса. Следват въпроси по организационна и административна документация, прилагане на политики, оборудване, както и обучение на персонала за работа по новите правила. Не всички компании могат да направят това сами. Ето защо най-забележимата тенденция е нарастването на дела на услугите в областта на информационната сигурност, които включват:

консултации, включително одит, разработване на нормативна уредба и оценка на риска;
въвеждане на работен процес и софтуер и хардуер;
обучение на служители;
аутсорсинг и предоставяне на услуги.

Втората тенденция е насищането на пазара с кутийни решения (както софтуер, така и хардуер) и преходът към интегриран подход, когато всички процеси и оборудване са обект и средство за осигуряване на информационна сигурност - от системи за съхранение на данни до сигурно управление на документи. Това от своя страна води до факта, че големите играчи на световния пазар, виждайки високата доходност на този подход и потенциала на този сегмент, започват да инвестират в тази посока.

Съответно, третата тенденция е консолидирането на активи от основните играчи, което им позволява да работят в този сегмент. Като правило това включва закупуване на нишови играчи, както и влизане в стратегически съюзи.

2. руски пазарима някои характеристики в сравнение със света. Първо, това е строго законодателство по отношение на изискванията за инструменти за информационна сигурност, законови ограничения за присъствието на чуждестранни играчи и строга държавна политика в областта на поверителността на информацията. Не е тайна, че в Русия решенията за този сегмент са най-търсени в държавните агенции, те консумират повече от 60% от стоките и услугите на пазара, което се потвърждава и от структурата на разпределението на оборота на компанията на този пазар. На второ място, следващата група потребители по отношение на оборота са големите корпорации и холдинги от нефтения и газовия, финансовия и промишления сектор. Трябва да се отбележи, че с развитието на пазара на информационна сигурност в Русия отбелязваме увеличение на дела на проектите, изпълнявани в държавните агенции. Според нас това се случва, защото не само големите компании започнаха да разбират важността на проблемите на сигурността, но и компаниите на средния, а понякога дори и на малкия бизнес. Поради факта, че исторически нашият пазар изостава в развитието си от западния пазар, в момента най-голямото търсене все още е концентрирано в областта на кутийните решения и затварянето на отделни сегменти от целия набор от мерки в областта на информационната сигурност. Типичен случай е, когато клиент поиска решение на въпросите за осигуряване на цялостна антивирусна защита, защита на мрежовия периметър, създаване на набор от мерки за защита срещу вътрешни лица и т.н., но такава политика на „кърпене на дупки“ е не е алтернатива на системния подход. Съответно със закриването на такива проекти взаимодействието с клиента не приключва и като правило продължава в съответствие с интегриран подход. Що се отнася до конкретните решения, най-търсените в низходящ ред са: управление на сигурността на съдържанието (защита срещу вируси, спам), защита на мрежовия периметър със софтуерни и хардуерни системи, криптография и инструменти за защита на документния поток, защита срещу неоторизиран достъп отвътре и трафик контрол. От гледна точка на услугите, най-голямо търсене са насочени към услугите за проектиране на системи за информационна сигурност, консултации технически средства, както и относно одита на информационната сигурност (включително с използването на специален софтуер и хардуер), въвеждането на технически средства и тяхната по-нататъшна поддръжка. В по-малка степен се търсят услуги за анализ на информационния риск, аутсорсинг и предоставяне на услуги в областта на информационната сигурност.

3. Списъкът от индустрии, върху които се фокусираме, е широк. Това са държавни (включително военни), финансови, социални и търговски структури (банки, застрахователни компании), големи производствени компании (включително петролния и газовия сектор), търговски вериги и компании за услуги. Сега има бърз растеж във всички индустрии, така че не би било напълно правилно да се отдели някоя; тенденциите за по-динамично развитие на посоката на информационната сигурност в някои специфични индустрии все още не са се развили.

Като една от перспективите за развитие бих посочил държавни и търговски структури, които работят с лични данни. Практически всички сме свикнали с факта, че изтичането на лични данни се случва редовно, особено от структури и компании, които поради бързото навлизане на информационните технологии нямат време да осигурят тяхната защита.

Препоръчваме на нашите клиенти (както настоящи, така и потенциални) да подходят цялостно към въпроса за осигуряване на информационна сигурност, да не се занимават с „парчета“ за информационна сигурност, а да се свържат с експерт, който ще осигури цялата гама работа и освен това ще отчита перспективите за развитие на клиента, пазара и самите технологии.

Олег Шабуров,
Технически специалист на Symantec в Русия и ОНД

1. Първо, киберпрестъпността става все по-професионална. Продължава да преследва целта си за финансово обогатяване, но сега нападателите използват все повече пари за своите престъпни дейности. професионални методиатаки, инструменти и стратегии.

На пазара има набор от мощни инструменти за организиране на злонамерени атаки. Пример е MRask, професионално проектиран набор от инструменти, който се продава на черния пазар. Купувайки го, нападателят може да го използва софтуерни компонентиза инсталиране на зловреден софтуер на хиляди компютри по целия свят и след това да наблюдавате успеха на операцията от различни характеристикипоказани на защитената с парола онлайн конзола за контрол и управление.

В света на професионалните и търговските киберпрестъпления също са налични фишинг инструменти, които представляват поредица от готови скриптове, които позволяват на нападателите автоматично да създават фишинг уебсайтове, които имитират легитимни.

Второ, киберпрестъпниците все повече експлоатират надеждни уебсайтове, като популярни финансови институции, социални мрежи и служби по заетостта, за да привлекат жертви. Проучванията показват, че 61% от всички уязвимости са свързани с уеб приложения. Чрез хакване на доверен уеб сайт престъпниците могат да го използват като източник на зловреден софтуер за хакване на отделни компютри. Този метод на атака позволява на киберпрестъпниците, вместо активно да търсят жертви, да чакат да дойдат. Уебсайтовете на социалните медии са особено привлекателни за нападателите, защото осигуряват достъп до Голям бройхора, много от които се доверяват на сървъра и го смятат за безопасен. Освен това тези уеб сайтове може да съдържат много чувствителна информация, която по-късно може да бъде използвана за опити за „кражба на самоличност“, онлайн измами или за получаване на достъп до други уеб сайтове, чрез които могат да бъдат стартирани нови атаки.

Трето, интензивността на многоетапните атаки продължава да нараства, състояща се от първоначална атака, която не е предназначена за директна злонамерена дейност, с последващо използване на плодовете му за организиране на следващи атаки. Един пример за многоетапна атака е програмата за многократно използване, която позволява на атакуващия да замени изтеглен компонент с всякакъв тип заплаха, която отговаря на целите му.

2. Мисля, че дори не си струва да казвам, че антивирусните решения са търсени както винаги. Като основна качествена промяна бих искал да отбележа факта, че потребителите започнаха да разбират необходимостта от използване на комплексни решения. В миналото мнозина например се чудеха защо работните станции се нуждаят от защитни стени или системи за предотвратяване на проникване. Но ако им покажете статистиката на атаките срещу сървъри по източник на произход, такава необходимост веднага става очевидна (43% от атаките са направени от лаптопи на мобилни работници).

Все по-сериозен интерес се проявява към системите за защита на пощенския трафик. Ако по-рано мнозина се задоволяваха със защитата на трафика от злонамерен софтуер, сега никой не може без защита на трафика от спам. Както показват последните проучвания, Русия заема все по-значима позиция в разпространението на спам, докато регионът EMEA вече е изпреварил Северна Америка по отношение на разпространението му.

З. На първо място бих искал да припомня решенията за управление на информационната сигурност. Тази област е особено търсена в компании, които са достигнали определено ниво на зрялост в областта на сигурността. Затварянето на отделни пропуски в сигурността с продуктови комплекти става недостатъчно. В допълнение, предвид факта, че повечето атаки са изградени на многоетапна основа, те често са или невъзможни, или твърде ресурсоемки за проследяване без използване на продукти от този клас.

Бих искал също да ви напомня, че не трябва да забравяте за защитата на крайната точка. Често вниманието се заобикаля от терминални клиенти, работещи при работа Windows системи XP Embedded и WEPOS. А за PDA, PDA и други мобилни устройства, които все повече се включват в корпоративните стандарти, се забравят още по-често. Но те също си струва да бъдат защитени и за тях има специални средства за защита.

Дмитрий Шепеляви,
MBA, PMP, CISSP, Ръководител на технологиите за Oracle Security Products CIS

1. В момента има няколко тенденции.

Първата тенденция е включването на решения за информационна сигурност в инфраструктурни решенияголеми ИТ доставчици. Технологии като защитни стени, инструменти за откриване на проникване, управление на самоличността, антивирусни средства, вече са част от цялостната оферта на големите доставчици. Трудно е да се посочи технология за сигурност, която да не присъства в офертите на ИТ доставчиците.

Тази ситуация на пазара възникна в резултат на втората тенденция - консолидацията на пазара на сигурност. На последната конференция за сигурност на RSA в Сан Франциско, главният изпълнителен директор на RSA прогнозира изчезването на IB като отделен пазарен сегмент. Изглежда, че започва да се сбъдва. Големите доставчици на ИТ активно придобиват най-интересните доставчици на решения за информационна сигурност. Според мен играчите в ниша скоро ще отговарят за персонализирането на решения и консултации на големи доставчици.

Третата тенденция е липсата на революционни пробиви в областта на информационната сигурност. Има доста интензивно еволюционно развитие (удостоверяване въз основа на риска, управление на измами). Освен това, по мое мнение, малка революция е точно зад ъгъла: преходът към SOA - архитектура, която изпълнява мечтата на всеки специалист по сигурността - вграждане на предварително настроени механизми за защита (удостоверяване, криптозащита, авторизация) вече на ниво проектиране на бизнес процеси в графичен интерфейс, базиран на отворени стандарти (WS-*, Liberty...).

Една от тенденциите е и окончателното размиване на периметъра на информационната сигурност. Броят на технологиите и форматите за обмен на информация вече е толкова голям, че затварянето на портове, забраната на устройства и просто анализирането на съдържание вече не може да осигури нито приемливо ниво на риск, нито възможността за използване на нови технологии в бизнеса. Тази тенденция, според мен, води до логично заключение - средствата за сигурност трябва да бъдат поставени възможно най-близо до защитената информация. Пример за такава технология е IRM (Information Rights Management), която гарантира защитата на документите, независимо от местоположението им в или извън корпоративния периметър.

2. Има няколко приоритетни области, които можем да идентифицираме въз основа на нашия опит в Русия.

  1. При изграждането на система за информационна сигурност клиентът на първо място обръща внимание на стандартните функции за сигурност на използваните платформи. Това е съвсем естествено, тъй като интегрираните инструменти за защита обикновено са по-надеждни и изискват по-малко ресурси от тези с наслагване. Единственото нещо, което може да послужи като пречка за използването редовни механизми, - това е възможното отсъствие на съответните сертификати на упълномощените органи в редовните средства за сигурност на информацията. Ето защо една от основните задачи на големите доставчици според мен е сертифицирането на средствата за защита като част от техните основни продукти.
  2. Следващата посока е желанието на клиента да осигури последователно и универсално управление на разнородни инструменти и вградени функции за информационна сигурност. Според мен клиентите в Русия основно са завършили оборудването на своите ИТ системи с основни инструменти за информационна сигурност (защитни стени, IPS от NSD, инструменти за откриване на проникване, антивируси и т.н.), така че основната задача сега е да свържат тези системи в единна системауправление на информационната сигурност, като се вземат предвид ролите и бизнес функциите на служителите. Това обяснява непрекъснато нарастващия интерес към системите за управление на идентичността и достъпа, които са предназначени да решат този проблем. В допълнение, интересът към системите за управление на сигурността се дължи на непрекъснато нарастващия недостиг на персонал, който принуждава компаниите да автоматизират рутинните операции по управление на сигурността, доколкото е възможно, оставяйки на квалифицирани и високоплатени служители функциите за разработване на системи, дефиниране и контрол на сигурността политики.
  3. Третата тенденция е очакваното уточняване на изискванията за информационна сигурност на личните данни. Според мен издаването на регулаторни документи в съответствие с Указ на правителството на Руската федерация № 781 ще бъде основният двигател за развитието на пазара на информационна сигурност в Русия през 2008 г. Когато тези изисквания бъдат изпълнени, системите за защита на данните в хранилища и бази данни, както и инструменти за защита на електронни документи, ще излязат на преден план.
3. Що се отнася до индустриите, заедно с традиционния набор от потребители на IS решения (публичен сектор, финансови компании и банки, телекомуникации, петролна и газова индустрия, голяма индустрия), търговските вериги, образователните институции и здравните институции започнаха да попадат в категория активно интересуващи се от ИВ. Вниманието на търговските вериги към информационната сигурност е свързано с техния интерес към влизане в IPO на руски и чуждестранни сайтове или в съюзи с чуждестранни партньори, когато изискванията за наличие на система за информационна сигурност са едно от изискванията в рамките на дължимите старание. Интересът на здравния и образователния бранш е породен както от съответните национални проекти, така и от изискванията за защита на личните данни.
  • Когато купувате продукти за сигурност, помислете веднага как да осигурите последователно, единно управление на данните. Пачуърк сигурността, използваща разнородни несъвместими средства за защита, води само до увеличаване на разходите за управление и до намаляване на ефективността на системата за информационна сигурност. Това налага едно важно изискване към системите за защита - съответствие с отворени международни стандарти;
  • необходимо е да се осъзнае, че колкото по-близо е защитната система до защитената информация, толкова по-надеждна е тази защита. Ако информацията се намира в СУБД, тогава едва ли някой може да се справи със защитата на тази информация по-добре от механизмите на самата СУБД. Ако информацията съществува във формуляра електронен документ, тогава защитата на класа IRM (Управление на правата на информация) е най-доброто решение.