Ministerstvo hospodářského rozvoje Ruské federace donedávna vydávalo povzbudivé prognózy pozitivních změn ve stavu ruské ekonomiky v roce 2016, ale realita nadcházejícího roku ukazuje něco jiného. Odborníci předpovídají dlouhé období nízkých cen ropy a již na Gajdarově fóru Dmitrij Medveděv nabádal, aby se připravil na negativní vývoj, pokud ceny budou nadále klesat. Čeká nás 10% snížení státního rozpočtu na nechráněné položky. Není tedy zatím důvod počítat s celkovým oživením trhu.

Je zcela zřejmé, že za takové situace bude trend snižování IT rozpočtů ruských společností pravděpodobně pokračovat i letos. Stále však mají nevyřešené IT úkoly, které není vždy přijatelné odkládat. A kromě toho jsou tu nové, kvůli potřebě chránit a zlepšovat celkovou efektivitu podnikání, snižovat kapitálové a provozní náklady. Mezi nejdůležitější v obecném výčtu úkolů stále patří otázky zajištění informační bezpečnosti podniků a organizací a také plnění regulatorních požadavků v této oblasti.

Jaké úkoly informační bezpečnosti byly v loňském roce pro průmysl informační bezpečnosti země hlavní, které budou muset zákazníci v nadcházejícím roce řešit především, jaké růstové body lze v tomto ohledu očekávat v různých segmentech ruské trh informační bezpečnosti? To vše hodláme prodiskutovat v této recenzi za účasti odborníků.

Hlavní změny v oblasti informační bezpečnosti v roce 2015

Ekonomika a IS.„Současné politické a ekonomické podmínky na jedné straně vedly ke stagnaci trhu informační bezpečnosti a na straně druhé jej pomáhají zlepšovat. V důsledku toho mají prospěch spotřebitelé, protože rostoucí konkurence mezi dodavateli jim slibuje produkty pro zabezpečení informací s vylepšenou funkčností a za vyšší cenu. nízké ceny“, tak zástupce generálního ředitele společnosti „Aladdin R.D.“ Alexey Sabanov popsal současnou situaci v oblasti kybernetické bezpečnosti.

Krize podle něj přispívá k tomu, že na trhu informační bezpečnosti zůstanou ta nejmodernější a nejperspektivnější řešení, pro jejichž rozvoj byly včas vytvořeny vědecké a produkční základy. Mezi nimi vyzdvihuje podporu právního významu elektronických dokumentů, mimo jiné v segmentu M2M, vytváření důvěryhodných platforem a řešení na nich založených a integrovanou správu bezpečnosti.

Zároveň podle Grigorije Vasiljeva, produktového manažera Výzkumného ústavu SOKB, „... v obtížné ekonomické situaci jako vždy uživatelé více dbají nikoli na nákup nových produktů, ale na zvýšení efektivity používání dříve implementovaných stejně jako externí služby informační bezpečnosti.“ Zároveň zaznamenává znatelný posun na trhu informační bezpečnosti směrem ke službám, který je dle jeho názoru dán jak obecnými technologickými trendy v IT a informační bezpečnosti, tak taktickým přáním zákazníků snižovat náklady odkládáním nákupu. softwaru a Hardware do lepších časů.

Někteří další odborníci hovoří ve stejném duchu. Alexej Grišin, ředitel Centra informační bezpečnosti ve společnosti Jet Infosystems, konstatoval, že potřeba ruských uživatelů po službách informační bezpečnosti se v loňském roce nesnížila, zejména upozorňuje na rostoucí zájem bankovního sektoru o služby zajišťující bezpečnost informací na web, chránit internetové bankovnictví a RBS, čelit útokům DDoS, organizovat firewally na aplikační úrovni a bojovat proti transakčním podvodům.

Ivan Melekhin, technický ředitel společnosti Informzashchita, také hovoří o prudkém nárůstu poptávky po službách informační bezpečnosti a službách pro údržbu systémů informační bezpečnosti při současném zvýšení rozmanitosti poptávaných služeb informační bezpečnosti, což je podle jeho názoru způsobeno nárůstem úroveň vyspělosti ruských zákazníků.

Mezi služby, o které je stále větší zájem, Andrey Perkunov, vedoucí oddělení informační bezpečnosti Step Logic, uvádí poradenské služby informační bezpečnosti zaměřené na praktické řešení problematiky ochrany dat, identifikaci a eliminaci incidentů: penetrační testy, vyšetřování incidentů, zajištění úspěšné dokončení kontrol u regulačních orgánů, uvedení infrastruktury IT a bezpečnosti informací do souladu s regulačními požadavky.

Pokud jde o téma, jako je bezpečnostní outsourcing, o jehož perspektivách se hodně diskutovalo dříve, pak podle Andrey Golov, generálního ředitele bezpečnostního kodexu, tento trend zatím nezískal očekávanou popularitu: „Podle mého názoru je tento přístup ne pro naši zemi. Vzhledem ke specifikům ruského podnikání není nikdo připraven outsourcovat jeho zabezpečení. K tomu musí být buď extrémně neobezřetný, nebo velikost podniku musí být pro jeho majitele zcela bezvýznamná.

Náhrada importu. Kurz k substituci dovozu nutí ruské zákazníky opouštět zahraniční produkty ve prospěch domácích, což se podle pana Vasiljeva stalo vážným otřesem pro ruské dodavatele informační bezpečnosti: „Ukázalo se, že ne každý je připraven zcela nahradit zahraniční protějšky a některé zahraniční produkty prostě nemají ruské alternativy. Přesto se jedná o užitečný šok, který nás nutí aktivně vyvíjet domácí řešení, přinášet je na mysl a k masovému průmyslovému využití.

„Na pozadí zpřísňování regulace na modelu „utahování šroubů“ se zdá paradoxní omezovat nákup certifikovaného softwaru. Jednak v souvislosti s průběhem substituce dovozu řada tuzemských výrobců projevuje neochotu snižovat ceny za účelem zvýšení objemu prodeje, jednak kvůli pozdnímu [kalendářnímu] sestavování rozpočtů některé veřejné zakázky se zdají být pozdě. Přesto navrhnu, aby se trh informační bezpečnosti doplnil novými agresivními hráči schopnými dumpingu a během příštího roku nebo dvou se na něm ceny mohou stát tržními,“ komentuje dopad substituce dovozu na trh pan Sabanov. Ruský trh informační bezpečnosti.

Roman Kobtsev, ředitel obchodního rozvoje společnosti Perspective Monitoring, za sebe poznamenává zvýšenou aktivitu ruských vývojářů informační bezpečnosti v loňském roce: „Domácí výrobci se především snažili zaplnit velký segment nástrojů pro monitorování informační bezpečnosti, který tradičně drží mezinárodní lídři.“

Kromě toho, podle pozorování Vjačeslava Medveděva, předního analytika ve vývojovém oddělení Doctor Web, substituce importu inspirovala mnoho ruské společnosti, kteří dříve používali zahraniční software, k převodu své infrastruktury na domácí protějšky. Expert se zároveň domnívá, že tendence k vytváření takového domácího softwaru, který by mohl nahradit dovážený software, který svou funkčností předčí domácí software nebo nemá vůbec žádné analogy, nebyla vyvinuta.

Aleksey Sabanov také upozorňuje na následující náklady politiky substituce dovozu: „Navzdory skutečnosti, že významná část vládních databází stále zůstává nedostatečně chráněna, tržby v segmentu ochrany dat poklesly.“ Vysvětluje to neochotou zákazníků utrácet peníze za ochranu toho, co budou brzy potřebovat k převodu na jiné platformy.

JE jako zrcadlo IT. Trh kybernetické bezpečnosti závisí na trhu infotelekomunikačních technologií, naši odborníci jsou si jisti: vše, co se děje v ICT, se odráží na trhu kybernetické bezpečnosti.

Rozvoj trhu s internetovými službami tedy podle pana Medveděva způsobil nárůst obchodního zájmu o ochranu webových stránek. Trh 3D tisku, který vznikl, jak se domnívá, během minulého roku, vyžaduje vytváření 3D modelů a systémů pro kontrolu jejich kvality z hlediska informační bezpečnosti.

Pan Golov se domnívá, že do budoucna se bude směr ochrany mobilních řešení a cloudů aktivně vyvíjet: „Potřeba chránit tablety, chytré telefony a podobná zařízení poroste. Ale pro Rusko se potřeba takových řešení nevyskytuje spíše zítra, ale pozítří. My jako vývojáři jsme přesvědčeni, že takový produkt by se měl vyrábět co nejmasověji – čím lépe se to udělá, tím více peněz výrobce vydělá.

Pan Vasiliev oponuje: „Již existují ruské nástroje kryptografické ochrany pro různé [mobilní] platformy, domácí MDM systémy pro správu politik informační bezpečnosti na mobilních zařízeních, řešení, která poskytují kancelářské nástroje pro bezpečnou práci. Všechno jsou to vyzrálé produkty testované v reálných projektech jednotlivě i v kombinaci. Dnes se vynakládá velké úsilí na vytvoření důvěryhodného mobilního operačního systému a domácí mobilní hardwarové platformy. Mobilní operační systém Tizen byl tedy úspěšně certifikován FSTEC a společnost Yota Devices oznámila přesun výroby YotaPhone2 do Ruska.

Stanovisko Sergeje Khalyapina, hlavního inženýra zastoupení Citrixu v Rusku a zemích SNS, ohledně vývoje technologií informační bezpečnosti pro mobilní přístup u nás se také neshoduje s úvahou p. přednosty. Podle jeho názoru technologie pro ochranu mobilních zařízení a mobilní aplikace v loňském roce aktivně vyvíjela, což je jednoznačně spojeno s hlubokým pronikáním mobilních zařízení do firemního prostředí, využíváním osobních zařízení pro pracovní účely a ukládáním firemních dokumentů na ně. „Schopnost zaměstnanců pracovat mobilně a vzdáleně s firemními informacemi přitahuje pozornost zákazníků k řešením pro ochranu příslušných kanálů přenosu dat,“ říká.

Odvětví IT, jak poznamenal Andrey Perkunov, je nyní významně ovlivněno softwarově definovanými sítěmi, virtualizací a cloudová řešení. „V příštích třech až pěti letech lze očekávat výraznou transformaci IT, které se bude muset přizpůsobit řešení a technologie informační bezpečnosti. Přední poskytovatelé řešení informační bezpečnosti již revidují svá produktová portfolia, aby zlepšili integraci produktů informační bezpečnosti s virtuálními prostředími, platformami pro orchestraci služeb a cloudové systémy“, – uvažuje.

Zvláštní pozornost si podle pana Grishina zaslouží trendy spojené s průmyslovým a energetickým komplexem aktivně využívajícím automatizované systémy řízení procesů a charakterizované „ukončenou“ poptávkou, která se formuje pod vlivem očekávané změny stavu regulačních dokumentů pro tuto oblast z doporučující na závaznou (odhaduje, že se tak stane v roce 2016). "Prakticky všechny ruské průmyslové podniky aktivně studují tuto problematiku a jsou potenciálně připraveny zahájit příslušné projekty, pokud budou tyto normy schváleny jako povinné," řekl.

"Dochází k přechodu ke skutečné, nikoli "papírové" informační bezpečnosti, - říká pan Melekhin. - Zákazníci stále více analyzují zabezpečení svých ICT infrastruktur a dat. Stále častěji je k diskusi navrhováno téma zajištění informační bezpečnosti v technologických procesech. Tyto problémy jsou relevantní pro řadu odvětví ekonomiky a již existují řešení, která pomáhají předcházet hrozbám spojeným s automatizací procesů.“

Dopad prostředí ohrožení. Odborníci upozorňují na proměnu kyberzločinu v high-tech kriminální byznys vybudovaný podle moderních ekonomických schémat. Kyberzločinci promptně reagují na všechny změny probíhající v ICT sféře, příkladem je rychlá reakce kyberzločinců na přechod na internet maloobchodního prodeje, bankovnictví a dalších druhů podnikání.

Zde jsou data pana Grishina: „Podle odborných odhadů naší společnosti v úvěrovém a finančním odvětví vzrostl objem ztrát z podvodné činnosti v roce 2015 oproti roku 2014 v průměru o 26,8 %, v telekomunikacích sektoru - o 6,8 %, v maloobchodě - až 16 % v závislosti na segmentu. Projekty rozvoje jak internetových služeb, tak věrnostních programů by proto mělo být doprovázeno zaváděním nástrojů a opatření k ochraně platebních transakcí a uživatelských účtů a také k prevenci vnějších a vnitřních podvodů. V roce 2016 můžeme s jistotou očekávat nárůst počtu takových projektů.“

Zhruba od loňského podzimu si pan Golov všímá rostoucí pozornosti v Rusku k cíleným útokům: „Vždy existovaly, ale dnes se zvýšil počet profesionálů, kteří vědí, jak tyto útoky provést, a to takovým způsobem, že škody z nich stal se patrným."

Snaha snížit škody z cílených útoků podněcuje poptávku po prostředcích konsolidace dat o bezpečnosti informací, monitorování a centralizované správy informační bezpečnosti. V důsledku toho roste poptávka po službách Security Control Center (SOC). „Specialisté začali přemýšlet o tom, co se v zásadě děje s podnikovou informační bezpečností, jak měřit její úroveň, detekovat a korelovat události informační bezpečnosti,“ poznamenává pan Golov.

Alexey Grishin zaznamenal prudký nárůst podvodů napříč kanály, útoků na klienty organizací využívajících sociální inženýrství. V oblasti klasické podnikové informační bezpečnosti se těžiště podle jeho názoru přesunulo směrem k modernizaci informační bezpečnosti infrastruktury a využívání vysoce inteligentních bezpečnostních nástrojů. Hlavní důraz je kladen na to, co a jak lze dělat s daty pocházejícími z dostupných nástrojů informační bezpečnosti – IdM, DLP, SOC atd. – tedy na budování procesů kolem těchto systémů, které s malými (relativně) investicemi přinesou nový intelektuální kvality k informační bezpečnosti.

Podle pana Grishina výrazně vzrostla relevance specializovaných analytických systémů (domácích i zahraničních), které se objevily na ruském trhu před několika lety a které umožňují určité protokoly v IT systémech (jako ERP, CRM atd.) .) odhalovat případy podvodů, podvodů, krádeží v obchodních řetězcích.

Někteří z ruských dodavatelů informační bezpečnosti vidí nové příležitosti v segmentu řešení třídy Anti-APT (ochrana před cílenými útoky). Mezi takové společnosti, jako je Sergey Zemkov, výkonný ředitel Kaspersky Lab v Rusku, patří také země Zakavkazska a Střední Asie, kterou zastupuje.

Dle pozorování pana Medveděva byl důležitým trendem minulého roku rostoucí zájem útočníků o systémy založené na operačním systému Linux, o řešení pro správu technologických automatizovaných řídicích systémů - vše, co dříve buď nebylo chráněno vůbec, nebo bylo chráněna velmi slabě. Počet hacků takových systémů v loňském roce byl malý, ale podle jeho prognóz poroste, včetně toho, jak se chytrá zařízení připojují k internetu.

Přestože se internet věcí zatím pro Rusko nestal relevantním, naši experti považují za nutné připravit se na jeho výzvy již nyní a vypracovat scénáře ochrany jeho infrastruktury. Vjačeslav Medveděv uvádí, že trh s nositelnou a vestavěnou elektronikou, „chytrými“ zařízeními, zařízeními a komplexy se formuje přímo před našima očima a již vyžaduje ochranu, protože útočníci vyhodnotili jeho potenciál.

„Moderní společnost je na pokraji přechodu do stavu, který byl dříve považován za sci-fi,“ říká. "Velmi brzy budeme obklopeni zařízeními, která řídí každou naši akci v kteroukoli chvíli, a ne všechna budou vytvořena a použita ve prospěch těch, které ovládají."

Vzhledem k tomu, že jde o osobu, která je slabým článkem jakéhokoli systému informační bezpečnosti, ukázaly se podle pana Zemkova jako důležité služby pro školení specialistů a programy pro zvýšení informovanosti personálu v otázkách bezpečnosti informací, které zákazníkům nabízí společnost, kterou zastupuje. v poptávce, podle pana Zemkova.

Předpovědi na rok 2016

Vjačeslav Medveděv s lítostí poznamenává, že podle jeho pozorování mnoho odborníků v naší zemi považuje za úkol chránit před vetřelci a malware dávno vyřešeno. Praxe to však nepotvrzuje: systémy antivirové ochrany například v drtivé většině ruských společností nechávají mnoho přání a nechrání před moderními hrozbami. Zpravidla je to důsledek toho, že šéfové firem nevěnují organizaci ochrany v této oblasti náležitou pozornost. „Rizika IB hodnotí ruský byznys jako zanedbatelná. Je to z velké části způsobeno „tichým režimem“ ve vztahu k incidentům informační bezpečnosti u nás, který vyvolává dojem, že počet incidentů je malý a výše peněžních ztrát z nich je malá. Mezitím odborné znalosti, které naše společnost nashromáždila v oblasti analýzy takových incidentů, ukazují opak,“ říká.

Vliv politické a ekonomické situace. Nejistota ekonomické situace v letošním roce podle pana Melekhina neumožňuje správně předvídat změny ve stavu trhu informační bezpečnosti v zemi. Přesto naši odborníci hovořili o některých z jejich názorů nejzřetelnějších trendů v oblasti informační bezpečnosti.

Zákazníci v kontextu sekvestrace rozpočtů a snižování stavů, varuje pan Sabanov, budou náročnější na funkčnost a cenu nakupovaných (bohužel ve stále menších objemech) produktů informační bezpečnosti, a to zejména na realizátory projektů informační bezpečnosti. „Budou požadovat jediného dodavatele produktů a služeb v celém spektru úkolů informační bezpečnosti, které formulovali, se zvýšenou odpovědností integrátora za životní cyklus systémů informační bezpečnosti. To povede ke zvýšené konkurenci mezi integrátory, ke stratifikaci poskytovatelů služeb a dalšímu přerozdělení trhu informační bezpečnosti. Na své si přitom kromě největších integrátorů přijdou i vývojáři, kteří předvídali konkrétní směry jeho vývoje,“ domnívá se.

Podle pana Golova budou rozpočty informační bezpečnosti tvořeny pouze na základě situační reakce zákazníků a současná ekonomická situace je horší než v roce 2008, neboť současná krize je politického a ekonomického charakteru. „Nahromadilo se mnoho negativních faktorů. Ekonomické vazby se zhroutily, byly zavedeny sankce, ceny akcií klesají, národní měna klesá. Vzhledem k tomu, že stát nemá jasné zátěžové scénáře, je těžké dělat prognózy,“ souhlasí s tím, že je ale přesvědčen, že oblasti spojené s obranyschopností země se budou rozvíjet a obranný pořádek státu poroste.

Vzhledem k tomu, že úspory na informační bezpečnosti jsou spojeny s velkými riziky, je možné ignorovat výzvy informační bezpečnosti, kterým čelí společnosti a organizace pouze do určitého limitu. Ivan Melekhin věří, že stabilita nebo dokonce růst může ukázat směry, které optimalizují náklady, zvýší ziskovost hlavní činnosti a ochrání kritická aktiva. „Můžeme očekávat nárůst poptávky po cloudovém modelu IT a informační bezpečnosti, který vám umožní získat pouze zdroje nezbytné k zajištění informační bezpečnosti a ve správný čas,“ navrhuje.

Budeme-li hodnotit trh informační bezpečnosti z hlediska nevázaného na kurz rublu (například celkovým počtem projektů nebo člověkodnů), pak podle pana Grišina ruský trh informační bezpečnosti v roce 2016 poroste, a segment outsourcingu vyrovná časy. Očekává navýšení rozpočtů na kybernetickou bezpečnost v palivovém a energetickém komplexu: zde jsou projekty kybernetické bezpečnosti zpravidla spojeny s převodem dříve vytvořených subsystémů kybernetické bezpečnosti na ruské produkty nebo s vytvořením high-tech subsystémů od nuly.

Substituce importu a zabezpečení informací. Negativní dopad na rozpočty kybernetické bezpečnosti výrazného znehodnocení rublu (protože ceny za dovážená řešení jsou kalkulovány v cizí měně) hraje do karet domácím dodavatelům a téma substituce dovozu v roce 2016 podle našich odborníků být obzvláště relevantní.

Podle pana Vasiljeva nedůvěra ruských zákazníků k zahraničním prodejcům v souvislosti s probíhajícími politickými procesy, jakož i pokles jejich aktivity u nás, a to jak z politických, tak ekonomických důvodů, svědčí ve prospěch substituce dovozu. "Ruské vývojáře a poskytovatele služeb v oblasti informační bezpečnosti," říká, "existují jedinečné, téměř "teplé" podmínky, které je třeba využít."

Cyklus vzniku nových tuzemských produktů informační bezpečnosti se dnes výrazně zkrátil, uvádí pan Grishin, protože zákazníci začali kupovat a implementovat slibná řešení a investovat do jejich vývoje, což nutí vývojáře doplňovat svá řešení a produkty o potřebné vlastnosti a přinášet na úroveň požadovanou zákazníky. Zákazníci a integrátoři zároveň přebírají rizika spojená s implementací nezralých řešení.

Regulace a informační bezpečnost. Regulace podle některých odborníků zůstává jedním z nejdůležitějších hybatelů ruského trhu informační bezpečnosti.

„Komunita specialistů a uživatelů, říká pan Kobtsev, stále čeká na zákon upravující informační bezpečnost kritických informačních infrastruktur, protože specialisté potřebují rozumět vývojovým procesům jak systému GosSOPKA, tak ochrany průmyslových automatizovaných řídicích systémů. systémy. Je možné, že letos očekávaný standard pro bezpečný vývoj nástrojů informační bezpečnosti, který prosazuje FSTEC Ruska, bude mít na trh určitý dopad. Samozřejmě se nestane lokomotivou, ale alespoň vnese do diskuzí nový proud a možná se za pár let promění v nějaký závaznější dokument...“

Velké vyhlídky se podle pana Vasiljeva otevírají ruským prodejcům v souvislosti s požadavky regulátorů shromažďovat a objasňovat osobní údaje na území země.

Technologické a marketingové lokomotivy informační bezpečnosti. Dynamika výdajů na informační bezpečnost se podle pana Grishina v nadcházejícím roce bude v různých sektorech ekonomiky výrazně lišit. Banky například omezují své rozpočty na kybernetickou bezpečnost – bezpečnostní rezerva nashromážděná díky dříve uskutečněným investicím jim to umožňuje. Investuje se však do těch oblastí informační bezpečnosti, které jsou v současnosti nejkritičtější. Prioritou je podle něj zajištění informační bezpečnosti na webu.

Určitá aktivita je podle pozorování pana Kobtseva zaznamenána v tradičně „ruských“ segmentech trhu informační bezpečnosti, což je spojeno s přechodem hráčů od vývoje jednotlivých produktů k vytváření komplexních zákaznických infrastruktur. Tuzemští výrobci, jak expert očekává, budou i v roce 2016 pokračovat v intenzivním navyšování funkčnosti svých nástrojů pro zabezpečení sítě směrem k NGFW a plnohodnotným produktům informační bezpečnosti pro ochranu koncových bodů, propojených (později) s expertní (často cloudovou) podporou. „Někteří ruští vývojáři tento proces téměř dokončili již v roce 2015, jiní jej teprve zahájili. V každém případě však bude nadcházející rok v konkurenčním boji v této oblasti indikativní, protože tržní podíly uvolněné v důsledku substituce dovozu a dalších událostí na trhu (fúze, akvizice, změny ve strategii rozvoje některých prodejců) rychle rostou. naplněný,“ věří.

Dalším zajímavým trendem bude podle pana Kobtseva nárůst počtu ruských společností v oblasti informační bezpečnosti, které se snaží vstoupit na mezinárodní trhy, což je z velké části způsobeno stagnací ruského trhu: „Myslím, že strategie pro takový odchod a výsledky budou u každého jiné. Ale každopádně bude zajímavé to sledovat.“

Letos v létě ředitel FSB Ruska Alexander Bortnikov během vládní hodiny ve Státní dumě nastolil otázku potřeby „aktivnější práce na vytvoření ruské software» a zintenzivnění nahrazování dovozu v oblasti informační bezpečnosti.


Na legislativní úrovni bylo v této oblasti vynaloženo velké úsilí. Ale co se stane z hlediska implementace, říká Alexander Atamanov, generální ředitel společnosti TSS LLC, která vyvíjí nástroje pro bezpečnost informací.

Vlastní místo někoho jiného: jak se tvoří ruský trh informační bezpečnosti

Alexandr Atamanov

Užitečné zabezpečení

V roce 2017 celosvětově výdaje na kybernetickou obranu vzrostou o 8,2 % ve srovnání s minulým rokem a dosáhnou 81,7 miliardy USD.

Pro srovnání: v Rusku od roku 2013 do roku 2014 vzrostl trh informační bezpečnosti o 13 % a dosáhl pouze 59 miliard rublů, tedy o něco méně než 1 miliarda dolarů, podle údajů TAdviser. Ukazatel je o 13 % vyšší než obecná nominální míra růstu trhu IT (10 %). Zároveň v celkovém objemu ruského IT trhu zaujímá trh nástrojů a služeb informační bezpečnosti asi 7 %.

Čísla se však liší v závislosti na metodě analýzy. Obchodní konzultant společnosti Cisco pro bezpečnost Alexey Lukatsky tedy odhadl objem ruského trhu informační bezpečnosti v roce 2016 na 1 % světa, tedy asi 700 milionů dolarů (40,2 miliardy rublů). Zároveň uvedl: jde o velmi přibližný ukazatel, protože není zcela jasné, co je považováno za objekt IS.

Podle J'son & Partners Consulting, podíl služeb informační bezpečnosti v Rusku do roku 2018 vzroste ve srovnání s rokem 2014 více než 4krát a zabere až 40 % trhu. Hlavním trendem bude růst poptávky po službách inteligentní bezpečnosti informací poskytovaných v rámci modelu Bezpečnost jako služba.

V duchu zákona

Utváření trhu informační bezpečnosti v Rusku šlo ruku v ruce s legislativními iniciativami. Snad nejdůležitějšími milníky v jeho formování byly:

  • zákony "O informacích, informatizaci a ochraně informací" (1995), Doktrína informační bezpečnosti Ruské federace (2000),
  • zákon o osobních údajích (2006),
  • nařízení Státní technické komise (nyní FSTEC), která uvedla v platnost mnoho řídících dokumentů, a FSB Ruské federace.

Přijetí těchto dokumentů přispělo k vytvoření, růstu a udržitelnému rozvoji mnoha oblastí nástrojů informační bezpečnosti (IPS).

V důsledku toho se do roku 2014, kdy vypukla měnová krize, vytvořil trh informační bezpečnosti v Rusku. A jak se v běžném vyjádření říká, domácím firmám hrály do karet výkyvy měn. Zahraniční vývoj výrazně zdražil a mnoho společností muselo přejít k domácím protějškům. Tím vznikla poptávka.

Vzhledem k tomu, že vývojový cyklus řešení informační bezpečnosti trvá v průměru 1,5 až 3 roky, vrchol vzhledu nejlepších domácí řešení by se mělo očekávat v letech 2016 až 2018.

I bez toho však bylo mnoho domácích produktů přijato společnostmi působícími v Rusku. Online průzkum, který v roce 2014 provedla společnost PC Week Review, do kterého byly zapojeny společnosti různých velikostí, potvrdil, že strategie nahrazování dovozu je zaváděna průběžně.

Podle výsledků studie:

  • 38 % společností využívalo k organizaci podnikové informační bezpečnosti převážně zahraniční produkty a služby;
  • podíl firem, ve kterých převládá domácí vývoj, je 11 %;
  • dalších 35% parita kombinované produkty ruského a zahraničního původu.

Zároveň se ukázalo, že v některých segmentech jasně dominoval ruský vývoj: antivirová ochrana (68 %), elektronický podpis (60 %), šifrování dat při ukládání a přenosu (32 %). Výrobce antivirové ochrany Kaspersky Lab a CryptoPro, který vyrábí nástroje pro elektronický podpis, jsou na trhu více než deset let, a tak se jim podařilo prosadit ve svých nikách.

V ostatních segmentech, jak ukázal průzkum PC Week, panovala vážná konkurence. Pro přehlednost uvádíme tabulku:

Vývojáři specializovaných účetních, účetních a reportovacích systémů, návrhových a geolokačních systémů a bezpečnostních skenerů navíc tradičně vypadají sebejistě.

Zavedení vzájemných sankcí se dotklo i trhu informační bezpečnosti

Západní vývojáři mají kvůli současným zákonným požadavkům potíže s certifikací systému zabezpečení informací pro vysoké třídy ochrany, protože společnosti jsou povinny poskytovat zdrojové kódy testovacím laboratořím.

Západní vývojáři nepoužívají domácí šifrovací algoritmy. Pokud chce společnost prodávat prostředky kryptografické ochrany, potřebuje licenci a certifikáty shody při používání zařízení pro bezpečnost informací v kritických informačních systémech.

To vše povzbuzuje zahraniční korporace k partnerství s domácími společnostmi. vývoj zařízení, které prošlo certifikací, jako je tomu v případě ruského TCC a americké korporace Citrix Systems.

Již dva produkty TCC – systém řízení přístupu a vymezování přístupu Diamond ACS a softwarový produkt TCC Diamond VPN / FW Client – ​​se staly členy partnerského programu Citrix Ready a nyní jsou prezentovány ve vitríně ověřených produktů Citrix Ready Marketplace.

Hybridní reakce na hybridní útoky

Dalším důvodem stimulujícím vývojáře informační bezpečnosti byla politika nahrazování importu zahájená na nejvyšší úrovni. Analytici Chatham House Richard Connolly a Philip Hanson ve své studii „Import Substitution and Russia's Economic Suverenty“ poznamenali, že ruská hospodářská politika se postupně podřizuje bezpečnostním aspektům, aby byla země izolována od vnitřních a vnějších hrozeb.

Kampaň na nahrazování dovozu je jedním z klíčových prvků tohoto programu a legislativní opatření byla zahájena ještě před uvalením západních sektorových sankcí. Mechanismy náhrady dovozu jsou svou povahou institucionální a znamenají strategický směr, nikoli krátkodobá řešení.

To by mohlo snížit závislost Ruska na ropném a plynárenském sektoru. Odborníci ale zdůrazňují: skutečná diverzifikace ekonomiky bude možná pouze tehdy, pokud budou nová odvětví exportně orientována, jako je tomu v případě IT, jedné z nejkonkurenceschopnějších oblastí domácí ekonomiky.

Politiku nahrazování importu usnadnilo zejména nařízení Ministerstva komunikací Ruska ze dne 01.04.2015 č. 96 „O schválení plánu náhrady importu softwaru“, kde byly teze o nahrazení softwaru pro bezpečnost informací jasně formulovaný a opravený a zákon podepsaný prezidentem Vladimirem Putinem v červnu 2015, který stanoví vytvoření registru domácích programů a možnost omezit používání zahraničního softwaru za přítomnosti odpovídajícího domácího analoga.

K únoru 2017 bylo v registru více než 2 860 softwarových produktů. Ministerstvo telekomunikací a masových komunikací zároveň neustále zpřísňuje požadavky na účastníky registru.

Klíčovým momentem posledních let však bylo schválení nové Doktríny informační bezpečnosti v prosinci 2016. aktualizovaná verze je zaměřena na preventivní reakci na hybridní války, které jsou vedeny nejen na fyzické, ale i na ekonomické, politické a informační úrovni. Za posledních 16 let se změnily nejen metody, ale i rozsah hrozeb informační bezpečnosti.

Přijatý dokument poprvé jasně řeší problém nedostatečného rozvoje průmyslu informačních technologií, silné závislosti na zahraničních produktech a vývoji.

Při porovnání dvou verzí doktríny z roku 2000 a 2016 si lze všimnout:

  • První dokument kladl důraz na zajištění volného přístupu každého občana k informačním zdrojům a komunikačním technologiím.
  • Nová verze se zaměřuje na zajištění bezpečnosti interakce lidí s informačním prostorem a ochranu před technickými hrozbami.

Doktrína počítá s potřebou zajistit informační bezpečnost nejen technických komponent (hardwarové a softwarové části), ale také „subjektů, jejichž činnost souvisí s tvorbou a zpracováním informací, vývojem a používáním těchto technologií, informační bezpečností“, to znamená, že zahrnuje školení a rekvalifikaci zaměstnanců.

Hra na kolizním hřišti

Doktrína „informační bezpečnosti“ je však implementována nejen v Rusku, ale i v jiných zemích, a pokud jde o politiku, tržní pravidla ustupují do pozadí. Stačí si připomenout pár názorných příkladů z praxe Washingtonu a Pekingu.

USA: Do roku 2013 byla BlackBerry společnosti Research in Motion (RIM) hlavním dodavatelem chytrých telefonů pro vládní agentury. Celý personál FBI čítající 35 tisíc zaměstnanců měl gadgety pouze od této společnosti, protože operační systém používaný BlackBerry byl z hlediska bezpečnosti považován za nejlepší na trhu. Pak ale FBI zahájila jednání o dodávkách se Samsungem. Je zvláštní, že v květnu 2013 Pentagon provedl obrácenou „operaci“: ministerstvo obrany opustilo smartphony Samsung a zakoupených zařízení od BlackBerry – opět „z bezpečnostních důvodů“.

Čína: V srpnu 2014 čínské úřady odstranily Symantec ze seznamu autorizovaných poskytovatelů softwaru pro počítačovou bezpečnost a ponechaly na něm pouze místní společnosti: Qihoo 360, Venustech, CAJinchen, Beijing Jiangmin a Rising.

V roce 2015 byl vývoj největších amerických IT společností, zejména Apple, Intel, McAfee, Citrix a Cisco, odstraněn z „akreditovaného seznamu“ produktů povolených ke koupi. Požadavek měl za následek dvojnásobný pokles množství zahraničního softwaru v Číně.

V červnu 2014 několik čínských společností „kvůli bezpečnostním obavám“ oznámilo, že chtějí přejít ze serverů IBM na platformu „Tiansuo K1“ společnosti Inspur. Čínská firma zahájila reklamní kampaň se sloganem I2I, který vysvětloval možnost nahrazení produktů IBM svými servery.

Výsledkem bylo uzavření spolupráce mezi IBM a Inspur: Americká společnost souhlasila, že servery Tiansuo K1 budou používat databázové programy vyvinuté IBM a podnikový softwarový balík Websphere. Kromě toho bude Inspur v K1 používat mikroprocesory Power8 od IBM.

Servery Inspur budou provozovat svůj vlastní operační systém založený na technologiích od OpenPower Foundation, které uvolňují open source software. zdrojový kód pro servery s mikroprocesory IBM Power line.

Shrneme-li to, můžeme dojít k závěru, že Rusko je v trendu. Role a význam nástrojů informační bezpečnosti roste spolu se změnou a transformací technologických a vojenských metod konfrontace. Není divu, že přední světové velmoci věnují stále větší pozornost vlastní kybernetické bezpečnosti, která je bez substituce importem nemožná.

Globální trh služeb outsourcingu informační bezpečnosti

Pokud analyzujeme západní trhy, vidíme, že tento obchodní model je logickým pokračováním evolučního vývoje trhu profesionálních služeb. Systémová podpora byla nahrazena outsourcingem doplněným o finanční služby (zpravidla leasingová schémata). Umožnil zcela posunout implementaci funkcí informační bezpečnosti do provozních nákladů. Služby řízeného zabezpečení spojily infrastrukturu, finanční služby a podpůrné služby do jediného subjektu na straně poskytovatele služeb (poskytovatel řízených bezpečnostních služeb, MSSP). Kvalitativní skok cloudové technologie definoval vznik zabezpečení jako služby, umožňující klientovi rychle přijímat a spravovat potřebné služby z cloudu.

Ovladače/omezení trhu

Pojďme se blíže podívat na odvětví, o kterém se v tomto článku mluví. Gartner definuje poskytovatele Managed Security Services Provider jako poskytovatele služeb, který může vzdáleně monitorovat, spravovat a rozšiřovat bezpečnostní funkce vaší organizace, ale jehož zaměstnanci se nenacházejí na stránce zákazníka.

Tyto služby mohou být poskytovány samostatně nebo integrované s vaší aktuální bezpečnostní infrastrukturou. Organizace si zároveň mohou najmout MSSP jak pro správu jednotlivých iniciativ v oblasti informační bezpečnosti, tak pro outsourcing celého bezpečnostního programu jako celku. Takové přístupy využívají ti, kteří mají ve firmě omezené zdroje IT nebo informační bezpečnosti, chybí jim odbornost nebo je potřeba rychlé (či spíše lepší) zavedení funkce informační bezpečnosti oproti interní implementaci. .

Prostředí, ve kterém podniky působí, se neustále mění. Zvyšuje se aktivita kyberzločinců, přibývá útoků, neustále se mění metody a způsoby, které podvodníci používají. Stát a různé regulační orgány zavádějí nové požadavky na ochranu informací. Zároveň je potřeba držet krok s technologickým pokrokem, vznikem nových zařízení, jejich používáním zaměstnanci, nutností aplikovat přístup BYOD, technologie IoT. Všechny tyto faktory zvyšují potřebu špičkových odborných znalostí a špičkových postupů v oblasti zabezpečení informací, které mají poskytovatelé služeb MSP.

Na druhou stranu by zákazníci měli pečlivě zvážit výběr poskytovatele MSS, protože budou muset vložit do svých rukou ochranu cenných obchodních informací, protože jejich ztráta nebo únik je pro společnost velmi citlivý. Právě pochybnost o poskytovateli nebo nedostatek adekvátní volby vede zákazníky k tomu, že odmítají využívat služby MSP.

Zapojení MSSP pomáhá zákazníkům využívat nová řešení a osvědčené postupy v oblasti informační bezpečnosti. Auditováním infrastruktury zabezpečení informací zákazníka pomáhají konzultanti MSSP klientům ve 3 oblastech:

  • Identifikace a odstranění „slepých zón“ a mezer v řízení bezpečnosti informací.
  • Aplikace osvědčených postupů.
  • Pomoc v souladu s požadavky regulátorů.

MSSP zároveň pomáhá snižovat kapitálové náklady spojené s budováním vlastní bezpečnostní infrastruktury a související provozní náklady, jako je nábor a školení personálu atd.

Služby

Seznam služeb může být velmi rozsáhlý, ale ve většině případů má poskytovatel MSS nabízený následující soubor služeb:

  • Řízení hrozeb- řízení hrozeb
    • Distributed Denial of Service (DDOS) - distribuovaný útok odmítnutí služby
    • Managed Email Security - správa zabezpečení emailu
    • Managed Anti-Malware – správa ochrany proti malwaru
    • Managed Firewall - správa firewally
    • Managed Security Gateway - správa bezpečnostních bran
    • Managed Intrusion Detection Services and Intrusion Prevention Services – správa detekce a prevence narušení
  • Řízení dodržování předpisů- ověřování souladu s požadavky regulátorů
  • Správa/Skenování zranitelnosti- kontrola/skenování zranitelností
  • Bezpečnostní operační centrum (SOC)- bezpečnostní centrum
    • Log Management - správa protokolových záznamů
    • Incident Management - řízení incidentů
  • Zabezpečení koncového bodu- zabezpečení koncových zařízení
  • A mnoho dalších různých služeb, nejoblíbenější z nich:
    • Identity and Access Management - správa identit a přístupu
    • Řízení povědomí (Anti-Phishing, Sociální inženýrství) – zvyšování povědomí (boj proti phishingu, sociální inženýrství)
    • Virtuální datové místnosti (VDR) - virtuální místnosti
    • Security Health Check - kontrola stavu systému

Trh outsourcingu informační bezpečnosti je rozdělen do dvou složek podle modelu poskytování služeb:

  • S instalací zařízení nebo softwaru u zákazníka. Patří sem také přístup CPE (Customer Premises Equipment): v tomto případě má zákazník k dispozici zařízení se základním nastavením, logikou provozu, od dodavatele je stažena sada softwaru pro poskytování různých služeb a může se lišit v závislosti na potřebách zákazníka .
  • Poskytování z cloudu bez instalace hardwaru a/nebo softwaru. Tato metoda se nazývá SECurity As A Service.

V současné době je většina služeb outsourcingu kybernetické bezpečnosti poskytována na základě zařízení instalovaného u zákazníka, ale většina studií uvádí, že se tento trend změní a služby budou poskytovány z cloudu v horizontu 2017-2024.

Finanční ukazatele

Výzkumníci se shodují, že odvětví outsourcingu kybernetické bezpečnosti (Managed Security Services) poroste. V tempu růstu se liší pouze odhady. Ale ani v tomto případě není rozsah hodnot velký, ukazatel kumulativní průměrné roční míry růstu (CAGR) velikosti trhu outsourcingu informační bezpečnosti je od 12 % do 17 %.

Tato míra růstu je vyšší než pro trh s kybernetickou bezpečností jako celek, který se odhaduje na 8–12 %.

Objem trhu outsourcingu kybernetické bezpečnosti ve světě se odhaduje na 18 miliard USD v roce 2016 a 41 miliard USD do roku 2022, zatímco objem celého trhu s kybernetickou bezpečností se odhaduje na 82, respektive 170 miliard USD. To znamená, že podíl outsourcingových služeb mezi službami kybernetické bezpečnosti se do roku 2022 zvýší z 21 % na 27 %.

Hlavní hráči

Nejvýznamnější hráči v tomto segmentu:

  • Verizon
  • Oranžové obchodní služby
  • CenturyLink
  • Dell Secure Works
  • Symantec
  • TrustWave
  • Wipro
  • BAE systémy
  • Zabezpečení NTT

Společnosti poskytující služby v rámci tohoto obchodního modelu (poskytovatelé služeb) lze rozdělit do tří kategorií: poskytovatelé telekomunikačních služeb / provozovatelé datových center, výrobci řešení, nezávislí poskytovatelé řešení z různých výrobců.

Je zřejmé, že zákazníci jsou více nakloněni telekomunikačním a DC operátorům, protože při připojování k jejich službám je vynaloženo méně úsilí. Zařízení v případě DC- nebo provozu v případě telekomunikačního operátora je již na straně poskytovatele.

Analýza portfolia hlavních světových hráčů ukazuje, že největší rozmanitost služeb vykazují společnosti vyrábějící řešení. Zatímco telekomunikační společnosti se zaměřují na služby Anti-DDoS, MDM, Email Security, Managed Firewall, Managed Gateway, tvůrci řešení poskytují sofistikovanější služby, které vyžadují hlubší odborné znalosti.

Nejběžnější poskytovanou službou je SOC využívající různá SIEM řešení. Velmi často je tato služba poskytována IZS. Další v žebříčku je Skenování zranitelností a další služby.

cílové publikum

Podle odborníků bude v blízké budoucnosti hlavním spotřebitelem služeb MSS i nadále velký byznys. Nejvyšší tempo růstu však vykáže segment malých a středních podniků. Při pohledu na prognózu z hlediska podnikatelských sektorů a prognózy největší spotřeby MSS zde vede sektor bankovních, finančních a pojišťovacích služeb (BFSI).

Prostředí, ve kterém banky, finanční instituce a pojišťovny působí, se dramaticky mění z hlediska nových technologií a obchodních procesů. Technologická revoluce, která se odehrála v bankovním sektoru a finančních institucích, změnila podobu bankomatů, typ základních bankovních procesů, objevily se nové formy zákaznických služeb – prostřednictvím webových platforem a mobilních zařízení. Sektor BFSI je pod bezprecedentním tlakem kvůli zvýšeným kybernetickým útokům na jedné straně a zpřísněným regulačním požadavkům na straně druhé. Tento druh tlaku je jedním z hnacích faktorů propagace MSS, který vám umožňuje rychle dosáhnout požadovaného výsledku.

Obecným trendem podnikání je směřovat k poskytování digitální služby- zahrnuje posun dále za hranice infrastruktury za účelem poskytování služeb. A pokud je nutné rozšířit perimetr na území poskytovatelů telekomunikací a datových center, pak existuje stále méně překážek a méně pochybností o použití modelu outsourcingové obchodní podpory a SECaaS jako jeho konkrétního případu.

Západní experti tvrdí, že zvýšená poptávka ze strany malých a středních podniků je klíčovým faktorem růstu trhu MSS ve střednědobém horizontu (3-5 let). Důvodem je skutečnost, že u společností této velikosti se aspekty podnikání v poslední době dramaticky změnily. V důsledku toho jsou tyto společnosti nuceny revidovat obchodní modely a změnit infrastrukturu. MSS pomáhají podporovat růst, optimalizovat obchodní procesy a zvyšovat jejich provozní efektivitu. Protože MSSP nabízejí silnou ochranu pro důvěrná informace poptávka ze strany malých a středních podniků v prognózovaném období poroste. Tempo růstu se odhaduje na 17,5 % CAGR mezi roky 2016 a 2024.

Ruský trh služeb outsourcingu informační bezpečnosti

Ruský trh informační bezpečnosti se nevyznačuje svou publicitou a na trhu MSS neexistuje žádná cenná analytika. Rostoucí zájem v tomto směru je přitom ze strany hráčů na trhu zřejmý. Všechny kategorie poskytovatelů služeb (poskytovatelé telekomunikací a datových center, výrobci řešení, nezávislí prodejci) jsou již na trhu s vlastní nabídkou. Je třeba poznamenat, že neexistují žádní jasně definovaní vůdci. V určitých segmentech, například v oblasti ochrany před DDoS útoky, již o klienta soutěží dostatečné množství firem. Obecně je trh poměrně tenký, řada služeb dostupných na globálním trhu není na našem lokálním trhu dostupná a konkurence ve většině segmentů je nízká. Abychom byli spravedliví, je třeba poznamenat, že ruští zákazníci mají přístup ke službám od globálních hráčů, které nejsou oblíbené z řady důvodů: nízká míra důvěry zákazníků v ně, legislativní a technická omezení (pro mnoho zákazníků skutečnost ruského velmi významná může být také jazyková podpora a podpora ruského jazyka, a to jak ve fázi připojení, tak ve fázi provozu služby). Situaci by mohla změnit lokální přítomnost těchto hráčů a investice na ruském trhu, ale nikam nespěchají kvůli jeho finanční neatraktivitě ve srovnání s USA a západní Evropou.

Vzhledem k prognózám analytiků pro globální trh bych se rád zastavil u nejslibnějšího směru – služeb poskytovaných v rámci modelu SECaaS. V tomto článku se omezíme na zvážení služeb, které mají následující vlastnosti: dostupné k nákupu v Rusku, nacházející se v Ruské federaci (s alespoň jedním bodem přítomnosti, protože většina služeb je geograficky distribuována), poskytující ruský jazyk podporovat nebo mít partnery poskytující tuto službu.

Služby

Seznam služeb, které jsou spotřebitelům k dispozici:

  • Anti-DDoS
  • Zabezpečená webová brána
  • zabezpečení pošty
  • Zacházet s inteligencí
  • Analýza kódu
  • Spravovaný firewall*
  • Spravovaná bezpečnostní brána*
  • Spravované služby detekce narušení a služby prevence narušení*

* Služby jsou poskytovány na bázi telekomunikačního operátora nebo datového centra.

Hlavní hráči

V souladu s dříve definovanými kategoriemi rozdělíme poskytovatele na následující typy: poskytovatelé telekomunikací a provozovatelé datových center, výrobci řešení, nezávislí poskytovatelé řešení od různých výrobců. Všechny tyto kategorie jsou již aktivními hráči na tomto trhu: poskytovatelé telekomunikací (Rostelecom, MegaFon, MTS), výrobci řešení (Qrator, Wallarm, ZScaler, Appercut, DDoS-GUARD), nezávislí poskytovatelé služeb (Solar Security, " Informzaschita, ProtoSecurity).

Ovladače a omezení pro trh SECaaS v Rusku

„Existují dva pohledy na budoucnost. Jeden s obavami, druhý s očekáváním." Jim Rohn

Jaké jsou výhody tohoto modelu pro poskytovatele služeb? Co přiměje nové hráče vstoupit na tento trh, kromě zjevné touhy každého podniku vydělat peníze? Pro tento model je možné identifikovat ovladače společné pro všechny kategorie poskytovatelů služeb:

  1. Řízení infrastruktury na kterém je služba poskytována. To vám umožní výrazně snížit náklady na údržbu a jasně stanovit hranici mezi infrastrukturou zákazníka a infrastrukturou služby.
  2. Kratší transakční cyklus. Návrh podle modelu SECaaS je zpravidla zaměřen na uspokojení již existující potřeby zákazníka. K demonstraci PoV a vytvoření potřeby u zákazníka není potřeba zdlouhavých pilotů.
  3. Lepší kontrola nad náklady (transparentní model zdrojů). Poskytovatel služeb získává možnost přesněji předvídat své náklady na vytvoření a údržbu služby.
  4. Rozšíření geografie prodeje.

Hlavním limitujícím faktorem je omezený prodejní trh.

Výhody a omezení se u různých typů poskytovatelů služeb SECaaS liší.

Tabulka 1. Výhody a omezení různých typů poskytovatelůSECaaS

Poskytovatel Výhody Omezení
Zvýšení příjmů zákazníků, vstup na nový trh. Způsobilé investice do infrastruktury (hlavní investice dokončena) Odkaz na váš hlavní produkt
Nižší náklady na údržbu řešení Investice do infrastruktury, konkurence s vlastními produkty
Vstup na nový trh Investice do zavádění služeb Složitost realizace Potřeba rozvoje nových prodejních kanálů

Pro zákazníky má používání SECaaS zcela zřejmé výhody: rychlé připojení služby, snadné škálování a flexibilní platební systém a platba je přesně ten objem, o který má klient v danou chvíli zájem.

Stejně jako u outsourcingu zůstává hlavním omezením nedostatek důvěry v poskytovatele služeb. Dalším významným faktorem je omezená nabídka na trhu. Podle našeho názoru zákazníci při rozhodování o výběru poskytovatele řešení SECaaS zdůrazní následující faktory:

Tabulka 2. Kritéria výběru poskytovatelůSECaaS řešení

Poskytovatel Výhody pro zákazníka Zákaznická omezení
Poskytovatelé IT služeb (Telco, datová centra) Synergie s hlavním produktem poskytovatele (komunikační kanály, IaaS, PaaS) Nedostatek přístupu ke službě při změně poskytovatele telekomunikačních služeb/datového centra
Výrobci služeb, Výrobci řešení Osvědčené řešení Nedostatek výběru pro zákazníka nejpřijatelnějšího řešení
Nezávislí poskytovatelé služeb Možnost výběru technologie a služby dle potřeby Možnost „synergického“ efektu při využití více služeb Nízká konkurence, nedostatek platforem pro správu služeb

Výhled na ANGARA

"... bezmračné nebe plné bezcitných hvězd" od Isaaca Mariona.

„Věříme, že trh služeb SECaaS zažije v příštích několika letech rychlý růst.

Při realizaci projektů často sledujeme dosahování lokálních cílů našich zákazníků, řešíme jejich konkrétní problémy, v rámci této spolupráce se ponoříme do jejich problémů, oborových specifik, obohacujeme naše zkušenosti a získáváme cenné informace pro zlepšení naší hodnotové nabídky. . Zároveň se zaměřujeme na poskytování nabídek, které splňují obchodní potřeby, a uvědomujeme si, že ani společnosti s napjatým rozpočtem nejsou připraveny dělat kompromisy, pokud jde o dostupnost a bezpečnost jejich obchodních procesů.

V blízké budoucnosti plánujeme výrazně rozšířit naši nabídku na modelu SECaaS. Naším strategickým cílem je vytvořit na tomto trhu vedoucí společnost, která bude působit jako zprostředkovatel a poskytovat zákazníkům služby, které nejlépe vyhovují jejich potřebám a rozpočtu. V blízké budoucnosti je také naše společnost připravena poskytovat vlastní služby (pod značkou Angara Professional Assistance), přinášející na trh služby podle modelu SECaaS, které jsou v současné době dostupné pouze jako on-premise řešení v Ruské federaci. . Klíčovým prvkem technologického základu této společnosti bude univerzální platforma pro správu těchto služeb.“

Alexandr Trikoz

Investice do informačních technologií v sektoru středních a malých podniků každým rokem rostou. Přítomnost dobře vybudovaného informačního systému je stále hmatatelnější konkurenční výhodu. Informace jsou dnes cenným aktivem pro významnou část podniků SMB. V tomto ohledu je stále aktuálnější problém zajištění informační bezpečnosti. Objem ruského trhu informačních technologií je asi 14 miliard dolarů, jeho reálný růst přitom za poslední rok činil pouhých 5 %. Důvodem je především nasycení velkých podniků a státních úřadů IT řešeními. Zároveň je omezená nabídka pro střední a malé firmy od výrobců IT, což brzdí další rozvoj trhu. Na tomto pozadí trh informační bezpečnosti (IS) roste výrazným tempem (v průměru 25-30 % ročně), největší růst (50-60 % ročně) ve střednědobém horizontu se očekává v sektoru SMB.

Stojí za zmínku, že daný trh se skládá z viditelných a skrytých částí. Prvním jsou veškeré služby související s ochranou informací, které jsou ve firmách prováděny pod položkou „náklady na bezpečnost informací“. Ve většině projektů budování IT systémů je však bezpečnostní složka, a tedy produkty a služby s ní spojené. Tyto náklady se však přímo neodrážejí jako náklady na bezpečnost, a proto tvoří skrytou část trhu. Skrytý trh zahrnuje i dodávky pro segment SOHO (Small Office / Home Office) a soukromé uživatele, neboť není možné určit výši nákladů, které tento typ uživatelů vynakládá na zabezpečení z řady důvodů, mezi které patří „pirátství“. “ je hlavní. Podle společnosti Informzashchita dosáhl objem trhu informační bezpečnosti v roce 2006 260 milionů dolarů a vzrostl o 24 % ve srovnání s loňským rokem (podle společnosti Leta IT - 250 milionů dolarů s nárůstem o 29 %). Trh informační bezpečnosti v Rusku tedy tvoří 1,8 % celého IT trhu, což je výrazně méně než celosvětový průměr (4-6 %). To jen potvrzuje významný objem skrytého trhu. Podle odborníků připadá 1 až 5 % nákladů na projekty implementace CIS nebo IT infrastruktury na práce v oblasti informační bezpečnosti, které obvykle nejsou alokovány jako samostatná výdajová položka.

Můžeme tedy říci, že obecně, včetně „šedé“ zóny, zabíral trh informační bezpečnosti v roce 2006 asi 5 % celého IT trhu, což v peněžním vyjádření činí asi 700 milionů dolarů.

Zjevným trendem na trhu informační bezpečnosti je postupné sbližování děl ze skryté části trhu do viditelné části trhu. V roce 2004 tedy „šedá“ část tvořila 67 % celého trhu informační bezpečnosti ao dva roky později se snížila o 3 % a činila 64 %. Podle prognóz IT společnosti Leta nepřesáhne skrytá část do roku 2010 55 % celého trhu informační bezpečnosti.

Sektor informační bezpečnosti je i nadále jedním z nejrychleji rostoucích segmentů na ruském trhu IT. Jeho růst předčí růst celého IT trhu a ve střednědobém horizontu se tato mezera bude jen zvětšovat.

Překonaný růst trhu informační bezpečnosti je spojen s následujícími hlavními faktory.

1. Změna struktury spotřeby

Počáteční implementace systémů informační bezpečnosti v ruských podnicích probíhala podle principu „patchwork quilt“, kdy byla bezpečnostní infrastruktura vybudována tak, aby řešila pouze technické problémy. Tento přístup však postupem času ztrácí relevanci. Dnes se zákazníci při organizování IT systémů řídí tím, jak vyhovují obchodním procesům v organizacích. Ruský byznys začíná chápat, že přidaná hodnota a kapitalizace jsou vytvářeny procesy, které je třeba chránit.

Je to z velké části způsobeno všeobecnými změnami v práci ruských organizací, které stále více připomínají ty evropské. Stojí za zmínku, že vychýlení poptávky směrem k malým a středním podnikům může vést ke snížení podílu systémových integrátorů na trhu informační bezpečnosti z důvodu jejich setrvačnosti (spolupráce s velkými podniky a vládními úřady vytvořila určité modely chování na trhu, které bude pro pomalé hráče obtížné se zbavit).

2. Komplikace řešených úkolů informační bezpečnosti

Rozšíření podnikání a vznik nových typů hrozeb vyžaduje komplexnější ochranu, použití nových softwarových a hardwarových systémů. Organizace, které již vytvořily IT infrastrukturu, implementují serióznější nástroje, které chrání dříve nechráněné objekty.

3. Zavádění norem

Zavádění standardů v ruských společnostech je do značné míry spojeno s potřebou provést IPO a/nebo vstoupit na mezinárodní trhy. Pro oblast informační bezpečnosti jsou nejoblíbenější certifikáty ISO 27001 a SOX. Na konci roku 2006 byly pouze čtyři společnosti v Rusku certifikovány podle ISO 27001-05. Ale vzhledem k zaměření této normy na procesní přístup poroste počet společností certifikovaných podle této normy. Podle Ernst&Young je podíl certifikovaných společností s obratem více než 1 milion USD celosvětově již 34 % a dalších 30 % plánuje získat certifikaci v blízké budoucnosti. V Rusku tak můžeme očekávat explozivní růst poptávky po auditorských a certifikačních službách. Do roku 2010 může být certifikováno až 1000 společností.

4. Zadávání nových hráčů

Rostoucí trh přitahuje stále více nových hráčů. Kromě toho se v Rusku otevírají zastoupení společností široce známých na Západě: McAfee, SafeNet, BitDefender atd. V případě stabilní ekonomické situace mohou do Ruska přijít všichni hlavní hráči na trhu informační bezpečnosti. To povede ke zvýšení konkurence, růstu trhu díky rozšíření nabídky produktů a nižším cenám za ochranu informací.

5. Vstup na trh soukromých uživatelů

Tento faktor souvisí se stále aktivnějším licencováním nástrojů informační bezpečnosti jednotlivci. Důvodem jsou nižší ceny a pokles softwarového pirátství v zemi. Podle amerického výzkumu přicházejí nejzávažnější hrozby pro střední a malé podniky z internetu – útoky hackerů a viry. 15,8 % firem má vážné obavy o fyzickou bezpečnost dat, téměř stejný počet se bojí trpět jednáním zasvěcených osob. Každý problém má tedy řešení v podobě určité třídy produktů nabízených předními hráči na tomto trhu.

Firewally

Základní nástroj zabezpečení sítě, který se poprvé objevil na konci

80. léta minulého století - firewally. Jejich hlavním účelem je oddělení počítačových sítí. Zpočátku byl pro tyto účely používán počítač, který odděloval chráněnou a otevřenou síť. Postupem času se objevilo mnoho softwarových nástrojů, které tento úkol plní. Konkurenční prostředí navíc umožnilo vznik univerzálních produktů, mezi které patří i nástroje pro detekci narušení, antivirové nástroje atd.

Firewally jsou dnes převážně hardwarová řešení. Oproti softwarovým produktům mají nepopiratelné výhody: pro nasazení firewallu není potřeba kupovat počítač a operační systém, hardwarové řešení je spolehlivější, protože vyžaduje méně požadavků na údržbu. Identické produkty jsou zaměnitelné, snadno tvoří shluky pro vyvažování zátěže, vhodné pro studené i horké pohotovostní režimy.

antivirus

Stejně jako v segmentu domácích uživatelů je hlavní konkurenční výhodou antivirů na firemním trhu rychlost aktualizace antivirových databází. Někteří výrobci dnes deklarují 20-30minutovou mezeru mezi začátkem šíření viru a objevením se antiviru v databázích společnosti. V poslední době je patrným trendem vývoj antivirových produktů postavených na několika jádrech (od různých výrobců). Kromě pokročilých možností správy nabízejí moderní antivirová řešení sadu nástrojů pro budování hloubkové ochrany: součásti jejich systémů nejen chrání pracovní stanice a servery, ale také uzavírají nejpravděpodobnější způsoby pronikání virů do síť - poštovní brány a proxy servery pro přístup k Internetu.

Systémy kontroly obsahu

Kvůli problémům se spamem si systémy pro kontrolu obsahu získaly obrovskou popularitu. Hlavním účelem kontroly obsahu je však zabránit úniku důvěrných informací a zastavit zneužívání internetu.

Jednou z prioritních oblastí, ve které výrobci takových nástrojů pracují, je vytvoření systému kontroly obsahu, který je pro uživatele neviditelný. Hlavním problémem je zde náročnost na zdroje dopravní analýzy. Používají se různá schémata distribuce výpočtů - od uspořádání samostatných, ale centrálně spravovaných a zavádění jednotné bezpečnostní politiky, serverů v divizích společnosti až po shlukování a paralelizaci výpočtů.

Biometrická identifikace

Použití biometrických identifikačních systémů je účelné především v těch oblastech činnosti, pro které je zásadní zajistit důvěrnost, integritu a dostupnost informací. Je zřejmé, že v případě středních a malých podniků tato definice zahrnuje všechny uživatelské operace s daty důležitými pro společnost. Dalším úkolem, pro který může být využití biometrie efektivní, je účtování pracovní doby. Pomocí této technologie lze také implementovat autentizaci ve webových řešeních.

Kompletní systém informační bezpečnosti by měl obsahovat soubor metod a nástrojů, které poskytují ochranu před nejzávažnějšími hrozbami, jako jsou krádeže, modifikace a zničení informací. Prioritní úkoly, které systém informační bezpečnosti v tomto případě řeší, jsou: ochrana před neoprávněným přístupem k firemním zdrojům, kontrola integrity a autenticity informací, kontrola všech transakcí a také včasná detekce síťových hrozeb a antivirová ochrana. K řešení problémů identifikace a autorizace se používají mechanismy, které využívají charakteristiky uživatelů: majetkové, biometrické a také princip vlastnictví informací. Nejjednodušší a nejběžnější metodou je identifikace na základě vlastnictví informací. Pro přístup do informačního systému musí mít uživatel jednu nebo více vazeb jména/hesla. Na základě tohoto principu bylo vyvinuto mnoho protokolů, včetně IEEE 802.1x, CHAP (Challenge-Handshake Authentication Protocol), Kerberos.

Metody identifikace založené na vlastnostech uživatelů a využívající princip uživatelského vlastnictví určitých informací jsou dosud považovány za nedostatečně spolehlivé při ochraně kritických nebo důvěrných informací.

Existuje mnoho účinných a poměrně jednoduchých způsobů, jak tyto systémy obejít. Nejnebezpečnější jsou útoky typu man-in-the-middle. Spočívají v tom, že mezi uživatelem a serverem je osoba, která zachycuje informace z obou stran a v konečném důsledku nemá v ruce všechna potřebná data pro úspěšnou autorizaci. K získávání identifikačních informací se navíc používají metody sociálního inženýrství. Jedním z nejčastějších způsobů je vytvoření falešného webu, který napodobuje koncový portál, který rozpoznává uživatele na základě zadaných údajů. Metoda uhodnutí hesla potřebného pro vstup do systému je stále populární: je založena na tom, co mnoho lidí používá jednoduchá slova a fráze jako klíče.

Na základě výše uvedených zranitelností v tradičních bezpečnostních systémech věnují vývojáři stále více pozornosti identifikačním a autorizačním technologiím založeným na biometrických datech. Jsou navrženy tak, aby výrazně zvýšily úroveň bezpečnosti v informačních systémech. Biometrické údaje se týkají relativně stabilních fyzických vlastností člověka: otisky prstů, vzor duhovky, tvar obličeje, hlas.

V procesu vývoje spolehlivé a bezpečné biometrie vzniká mnoho problémů a je zapotřebí jejich efektivní řešení, aby bylo možné plně využít výhod bioelektronických identifikačních metod. Prvním a nejdůležitějším kritériem je spolehlivost rozpoznání. Pokud je kvalita rozpoznávání nízká, může ochranný systém odepřít přístup legitimnímu uživateli určitých zdrojů. Z různých biometrických údajů je nejspolehlivější identifikace podle sítnice a otisku prstu, což bylo potvrzeno četnými testy.

Rozpoznávání otisků prstů je jednou z nejjednodušších, nejspolehlivějších a dlouhodobě používaných technologií, proto je na něm založena většina stávajících a vyvinutých biometrických identifikačních systémů. Při zvažování bezpečnosti biometrických identifikátorů je nutné vzít v úvahu všechny součásti systému jako celku. Využití biometrických technologií pro identifikaci a autorizaci může být užitečné pouze tehdy, jsou-li standardní nástroje nejslabším článkem ochrany údajů. „Biometrie sama o sobě bezpečnost nezlepší,“ zdůrazňuje Bart Kaliski, vedoucí výzkumník v RSA Security Lab. Například identifikace sítnice může být zcela bezvýznamná, pokud informace přicházející ze skeneru zpracovává špatně chráněný operační systém. Na druhou stranu je použití biometrie ve webových řešeních potenciálně bezpečnější než v jiných oblastech informační bezpečnosti. Velmi důležitým kritériem pro rozvoj biometrie ve světě obecně a v konkrétní zemi zvlášť je standardizace této oblasti. Tento postup navíc zahrnuje vývoj několika standardů v různých oblastech, a to jak pro jednotlivé oblasti, tak pro celou biometrii jako celek. Nejběžnější jsou tyto normy: X9.84, ANSI/MIST ITL 2000, XCBF. Definují jednotný protokol pro poskytování biometrických dat, algoritmy nutné pro práci s takovými informacemi, možnost interakce s jinými systémy (nejčastěji kryptografickými systémy) a identifikační technologie. Kromě toho jsou nastavena pravidla pro použití v různých oblastech identifikace, jako je digitální podpis, elektronické platby, identifikace na webových řešeních. Vývoj biometrických standardů provádějí vládní agentury, mezinárodní organizace pro standardizaci a certifikaci, nezávislí výrobci a konsorcia.

Biometrické technologie budou v blízké budoucnosti hrát důležitou roli v otázkách osobní identifikace. Při samostatném použití nebo ve spojení s čipovými kartami, klíči a podpisy bude biometrie brzy široce používána ve všech oblastech lidské činnosti. Již dnes se na trhu nabízí řada řešení, která umožňují organizovat rozpoznávání osobnosti pro různé účely.

Centralizovaná správa podnikové bezpečnosti

Moderní organizace s dobře vybudovanou IT infrastrukturou využívá ve své síti mnoho hardwarových a softwarových nástrojů pro zpracování a ochranu dat, z nichž každý může spravovat více lidí a nejčastěji má samostatnou konzolu pro správu. V tomto ohledu vzniká problém centralizace správy všech subsystémů IT infrastruktury, od antivirových až po systémy detekce narušení. Systémy, které automatizují procesy řízení informační bezpečnosti, jsou velmi perspektivní oblastí informační bezpečnosti, na které se v posledních letech pracuje. Ideologií řešení je, že řízení bezpečnosti je postaveno na rámci podnikových procesů společnosti. Systém se znalostí informačního systému organizace tyto informace nejen překládá z jazyka jedné jednotky do jazyka druhé, ale také vydává pokyny pro provádění konkrétních operací. Všudypřítomní agenti systému kontrolují včasnost a správnost provádění těchto pokynů. Dnes je zřejmé, že malé a střední podniky v Rusku s rostoucí mírou penetrace IT stále více potřebují nástroje pro zabezpečení informací, ale na rozdíl od veřejných orgánů a velkých podniků si nemohou dovolit plnohodnotná řešení a služeb a jsou nuceni používat „krabicová“ řešení, která uspokojí pouze část jejich požadavků. Navzdory tomu se již dnes značný počet prodejců zaměřuje na SMB a nabízí nízkonákladová end-to-end řešení. Pokud tedy bude efektivní poptávka z tohoto segmentu podnikání, potřebná řešení se určitě objeví.

Redakce katalogu "IT-Security. Systémy a prostředky informační bezpečnosti" provedla průzkum mezi spotřebiteli systémů / řešení a služeb v oblasti informační bezpečnosti, v jehož důsledku vyšlo najevo, jaké problémy dnes zákazníky trápí, jaké otázky, které by rádi položili největším výrobcům a integrátorům.

V důsledku toho redaktoři sestavili seznam otázek adresovaných největším integrátorům a prodejcům na trhu informační bezpečnosti.

Na projektu se podílely tyto společnosti: Skupina firem LANIT. UNI Corporation, CROC, 000 Microsoft Rus, VSS, SA, Cisco Systems, HELiOS IT-SOLUTIONS, Oracle, Symantec.
  1. Jaké jsou hlavní trendy na globálním trhu informační bezpečnosti, které si můžete všimnout?
  2. Jaké systémy a řešení jsou dnes nejvíce žádané ruskými spotřebiteli?
  3. Které spotřebitelské sektory považujete za nejperspektivnější? Jakým třídám systémů/řešení byste doporučili spotřebitelům, aby věnovali pozornost?
Vasil Barzakov,
Regionální ředitel SA pro Rusko a SNS

1. Na správu zabezpečení se často pohlíží jako na "udržování padouchů", účelem zabezpečení je v tomto případě pouze odhalování virů, útoků hackerů a pokusů o neoprávněný přístup. Obecným trendem posledních let, který stále roste, je však přechod k integrovanému řízení bezpečnosti. Jednou z důležitých výhod integrované správy zabezpečení, zejména správy identit a přístupu, je podpora nových a posílení stávajících obchodních iniciativ. Například integrované řešení správy identit a přístupu má mnoho výhod, včetně ochrany majetku a služeb před neoprávněným přístupem a dalšími hrozbami, což zvyšuje efektivitu IT prostředí automatizací mnoha administrativních procesů a zlepšením souladu. Řešení správy identit a přístupu navíc poskytuje infrastrukturu pro růst vašeho podnikání získáváním nových zákazníků se snadným zaváděním nových aplikací a služeb, posilováním vztahů se stávajícími zákazníky s lepší uživatelskou zkušeností a rozvojem nových partnerských ekosystémů a efektivnějšími dodávkami. řetězy.

2. Ruští uživatelé stále upřednostňují „vyhýbání se padouchům“. V posledních letech však byly učiněny první kroky k budování integrovaných systémů řízení bezpečnosti, většinou v podobě zahájení budování systémů řízení bezpečnostních informací, ve kterých jsou informace týkající se bezpečnosti konsolidovány a analyzovány pomocí automatické korelace. To pomáhá odborníkům na informační bezpečnost vypořádat se s obrovským objemem tohoto typu dat generovaných denně v IT prostředích a přijímat informovanější rozhodnutí. Profesionálové v této oblasti si začali uvědomovat, že používání spolehlivých interaktivních reportů v jejich každodenní práci je mnohem efektivnější než nutnost pokaždé zavolat několika lidem, aby připravili reporty, o kterých lze následně diskutovat. V nadcházejícím roce očekáváme další růst distribuce těchto systémů.

3. Očekává se, že vláda a finanční sektor budou řídit přijímání integrovaných systémů řízení bezpečnosti. Posílení kontroly nad dodržováním národních a mezinárodních regulačních požadavků, stejně jako zvýšení odpovědnosti vůči zákazníkům a partnerům, bude vyžadovat přísnější řízení bezpečnosti informací. V důsledku toho očekáváme, že organizace přejdou na integrovanější správu zabezpečení. Současně rostoucí počet IPO, fúzí a akvizic pozorovaných v Rusku dnes vytvoří nové výzvy pro CIO a specialisty na informační bezpečnost. Proto společnostem plánujícím IPO nebo fúzi doporučujeme, aby začaly budovat centralizované systémy správy identit a přístupu. Potřebné technologie jsou k dispozici již nějakou dobu a jsou dostatečně vyspělé, aby pomohly společnostem realizovat obrovské výhody v oblasti informační bezpečnosti a efektivity procesů – dvou kritických faktorů při vstupu na burzu nebo převzetí. nová organizace. Systémy řízení identity a přístupu jsou dodnes oblastí, ve které jen velmi málo ruských společností učinilo první konkrétní kroky, zatímco většina stále spoléhá na manuální a decentralizované řízení. Jsme však přesvědčeni, že stále více IT lídrů a bezpečnostních profesionálů, zejména z výše zmíněných sektorů, začne hledat řešení, která jim pomohou centralizovat a převzít kontrolu nad uživatelskou identitou a správou přístupu pomocí nejnovějších softwarových technologií. vyšší úroveň automatizace.

Alexey Lukatsky,
Obchodní konzultant Cisco Systems Security

1. Jedním z prvních trendů je integrace. Nejjednodušším a nejběžnějším způsobem integrace je řízení přístupu jak do prostor chráněné společnosti nebo organizace, tak k informačním zdrojům. Fyzická kontrola přístupu a kontrola přístupu k počítači si mohou navzájem velmi pomoci. Bezpečnostní systém například zachytí přístup pracovnice Ivanova k počítači v účetním oddělení. Docela běžná akce. Předpokládejme však, že Ivanova je v současné době na dovolené v Turecku a není fyzicky schopna být na svém pracovišti. Tato situace může mít několik důvodů: Ivanova poskytla své heslo svým kolegům nebo její heslo uhodl/zachytil útočník. V každém případě došlo k incidentu, který vyžaduje vyšetřování. Bez integrace nástrojů fyzické a informační bezpečnosti by nebylo možné takový problém odhalit. Integrace ovlivní i trh IT. Jestliže dříve ochranný systém „visel“ ve vzduchu a neměl téměř nic společného s infrastrukturou, kterou měl chránit, dnes bodová a kloubová řešení postupně ztrácejí své pozice. Zabezpečení z opce se stále více stává nedílnou součástí některých IT řešení – stává se jednou z vlastností technologie nebo infrastruktury. Stačí se podívat na počínání takových gigantů, jako jsou Cisco, Microsoft, Oracle, IBM, EMC, HP atd. Kupují tradiční hráče na trhu informační bezpečnosti a integrují svá řešení do svých produktů a technologií. Ti, kteří nemají vážné finanční zdroje na získání jiných společností, uzavírají různé dohody OEM s vývojáři zabezpečení. Ruští vývojáři zatím takové dohody neiniciovali, ale často jsou zváni jako OEM partner. Nejznámější je v tomto ohledu společnost Kaspersky Lab, jejíž antivirový modul je zabudován do mnoha antimalwarových produktů po celém světě.

Autentizace byla jednou z prvních bezpečnostních technologií, která se objevila, ale zájem o ni neutuchá. Dokonce i naopak. Přístup k osobním údajům, internetové a mobilní bankovnictví, princip „jednoho okna“, role-based management – ​​všechny tyto služby jsou personalizací přístupu k určitým službám a vyžadují velmi jasné rozlišení, které není možné bez implementace autentizačních mechanismů, a to nejen na uživatelské úrovni, ale také na úrovni zařízení (802.1x).

Samotná autentizace však nevyřeší všechny problémy se zabezpečeným přístupem. Po ověření uživatele a zařízení může škodlivý kód nebo útočník proniknout do zabezpečené sítě nebo chráněných informačních aktiv. Řešením tohoto problému je technologie Network Access Control (NAC), která postupně nahradí nebo začlení mnoho dalších tradičních bezpečnostních technologií. Například bezpečnostní skenery, antiviry, systémy pro správu oprav atd. Všechny tyto vyjmenované technologie jsou totiž v podstatě pouze mezičlánkem k cíli – bezpečnému přístupu k informačním aktivům. Technologie NAC vám umožňuje zkombinovat je všechny do jednoho životního cyklu: nejprve zjistíme, že je uzel infikován nebo zranitelný, a poté zjištěný problém opravíme, přičemž uzlu, který nesplňuje bezpečnostní zásady, zabráníme v přístupu k podnikovým zdrojům. .

Se zabezpečením na síťové úrovni je již většina problémů vyřešena, což se o aplikační úrovni říci nedá. Pokud ale existují určité potíže s účinnou ochranou ERP, CRM, DRP a dalších podnikových systémů, které na své výzkumníky teprve čekají, pak je pravděpodobnější, že se úkol zabezpečení zpráv vyřeší během příštího roku nebo dvou. V tomto případě není zprávou pouze SMTP, POP3 nebo IMAP e-mail, ale také Instant Messaging, XML zprávy mezi aplikacemi atd.

Automobilový, alkoholový, farmaceutický a mnoho dalších trhů se již několik let konsoliduje. Stejný osud ohrožuje trh informační bezpečnosti. Již nyní lze zaznamenat zajímavý trend: malí a cílení hráči buď opouštějí trh, nebo jsou pohlceni svými většími a významnějšími kolegy. V posledních letech Cisco provedlo 20 akvizic různých společností, které jsou lídry v určitých segmentech trhu informační bezpečnosti. Microsoft – 9 takových akvizic, EMC – 2, IBM – 3 atd. V Rusku jsou takové příklady. Jsem si vědom minimálně tří skutečností o převodu části nebo celého majetku v oblasti informační bezpečnosti do jiných rukou, a to nepočítám nejnovější transakce mezi největšími ruskými integračními společnostmi. Ve velmi blízké budoucnosti tak uvidíme další kolo takových transakcí jak na mezinárodní scéně, tak na ruském trhu.

2. Ruský spotřebitel z velké části není rozmazlený širokou škálou bezpečnostních řešení. Ze všech známých řešení informační bezpečnosti na světě poskytujeme především řešení pro bezpečnost sítí, PKI, EDS a IdM (Identity Management). Desítky dalších druhů ochranných pomůcek se do Ruska i přes jejich velkou potřebu nedodávají. Příklady takových řešení zahrnují systémy pro profilování chování uživatelů internetového bankovnictví nebo silnou autentizaci transakcí Covelight, Corillian, Bharosa, Business Signatures, StrikeForce, VoiceVerified atd. Nedostatek informací o nich však vede k nedostatku poptávky (nikoli však potřeby).

Ze stejných řešení, která jsou přesto prezentována na tuzemském trhu, jsou stále největší poptávkou firewally (zejména jako součást multifunkčních bezpečnostních zařízení), systémy prevence útoků, kontrola úniku informací, VPN řešení, bezpečnostní skenery, řídicí systémy.

3. Každé odvětví potřebuje řešení pro bezpečnost informací. Některé jsou o něco větší (například banky nebo státní úřady), jiné jsou o něco menší. Vše závisí na přeregulovaném trhu™, protože to je dnes hlavní hnací silou problémů s informační bezpečností. Například ve finančním sektoru kromě „standardních“ zákonů „O osobních údajích“, „O obchodním tajemství“ atd. existují také požadavky odvětví – standard centrální banky pro informační bezpečnost, doporučení Basel II atd. Telekomunikační operátoři budou mít brzy vlastní požadavky. To ale neznamená, že ostatní vertikály se o bezpečnost nezajímají. Hrozby jsou pro všechny stejné, úroveň vyspělosti je téměř stejná.

Vladimír Mamykin.
ředitel informační bezpečnosti 000 "Microsoft Rus"

1. Především je to pokračování boje proti zločineckým gangům působícím v oblasti vytváření zisku založeného na průniku do informační zdroje organizace a soukromé osoby. Z pohledu útoků se jejich cíle posouvají od prvků infrastruktury (operační systémy atd.) k aplikacím, protože právě na hackerských aplikacích jsou založeny příjmy z trestné činnosti. Z hlediska ochrany nabývá na významu end-to-end identifikace subjektů a objektů v heterogenních prostředích. Taková identifikace je komplexní reakcí na četné rizikové faktory, včetně těch, které jsou spojeny s problémem zasvěcených osob.

Útoky na uživatele budou obvykle prováděny prostřednictvím malwaru, který se dostane do počítačů uživatelů, když navštíví infikované webové stránky. Trojské koně jsou na takové stránky umístěny za účelem organizování phishingových útoků a spyware a spamový software. Myslím, že lídry v počtu webů s infikovanými stránkami jsou Čína a Spojené státy. I když kvůli širokému rozšíření širokopásmového internetu bude takových stránek v zemích jihovýchodní Asie mnoho.

Ve vývoji informační bezpečnosti je i další celosvětový trend – rozšíření využití hardwaru a softwaru. Na příkladu autentizace je to vidět již delší dobu. Ale nový směr je

pomocí modulů TPM na základní desce k ukládání hesel a digitálních certifikátů. Brzy bude těžké najít základní desku bez takového modulu. Bohužel v současné době je obtížné importovat počítače s funkčními moduly TPM, což uživatelům brání v plném využití moderních technologií ochrany dat, jako je Bitlocker ve Windows Vista. Jsem si však jist, že vzhledem k existující možnosti integrace ruských kryptoalgoritmů do TRM bude tento problém brzy úspěšně vyřešen.

2. Ruští spotřebitelé jsou vyspělí a zajímají se o celou řadu řešení bezpečnosti informací. Mezi nejoblíbenější řešení patří řešení pro organizaci bezpečného workflow, podnikové PKI systémy, ochrana perimetru sítě a samozřejmě antivirová řešení. Významný podíl na trhu zaujímají jak autentizační systémy, tak ruská kryptografická řešení. Je také důležité, aby řešení zabezpečení informací byla certifikována FSTEC. Musím říci, že certifikované nástroje dlouhodobě tvoří určitý segment trhu informační bezpečnosti. Novinkou posledních let v tomto segmentu je skutečnost, že certifikovány jsou nejen systémy informační bezpečnosti (firewally, antiviry), ale také obecný software - operační systémy, balíky kancelářských aplikací, aplikační servery a databáze. Významnou roli v tom hraje důsledný postoj státu, který po organizacích vyžaduje dodržování legislativy ochrany informací. Pod takové požadavky přitom spadají nejen státní organizace, ale i soukromé firmy. Tento postoj státu je respektován.

Z. Všechna průmyslová odvětví v naší zemi mají zájem o řešení bezpečnosti informací. A vzhledem k rychlému rozvoji ekonomiky vykazují všechna odvětví dobrý růst a jsou perspektivní z hlediska informační bezpečnosti. Chci vás jen upozornit na skutečnost, že v blízké budoucnosti se objeví noví spotřebitelé, kteří se dříve příliš nezajímali o problémy informační bezpečnosti. Své informační zdroje budou muset chránit v souladu s požadavky zákona o osobních údajích, který vstoupil v platnost. Jsou to obce, matriky, školy, zdravotnické ústavy, personální oddělení ve firmách a mnoho dalších struktur, veřejných i soukromých, velkých i velmi malých. Všechny budou muset chránit data v souladu s vládními požadavky.

Vasilij Roslavcev,
Vedoucí oddělení informační bezpečnosti HELiOS IT-SOLUTIONS

1. Globální trh informační bezpečnosti je dnes jedním z nejdynamičtěji se rozvíjejících a vykazuje stabilní roční růst obratu o více než 20 %. Podle různých analytických agentur jeho objem v roce 2007 činil asi 40 miliard USD Moderní požadavky na obchodní principy znamenají maximální transparentnost obchodních procesů pro akcionáře (čím transparentnější obchodní procesy, tím snáze akcionáři vyhodnotí rizika investování finančních prostředků) , ochrana důležitých pro obchodní data před kompromitací, ztrátou nebo poškozením.

V poslední době neustále přibývá incidentů souvisejících s nedbalostí ve vztahu k ochraně osobních údajů a také cílené snahy útočníků o jejich získání. Ve skutečnosti musí společnosti řešit dva protichůdné úkoly – zajistit dostupnost informací pro spotřebitele uvnitř i vně společnosti a zároveň k nim zpřístupnit zloděje (interní i externí). Společnosti musí pochopit, jakou úroveň dostupnosti informací potřebují poskytovat, správně vyhodnotit obchodní rizika spojená s hrozbami a určit stupeň jejich kritickosti pro podnikání. Následují otázky organizační a administrativní dokumentace, implementace politik, vybavení a také školení zaměstnanců pro práci podle nových pravidel. Ne všechny společnosti to dokážou samy. Nejmarkantnějším trendem je tedy růst podílu služeb v oblasti informační bezpečnosti, mezi které patří:

poradenství, včetně auditu, vývoje předpisů a hodnocení rizik;
zavedení pracovního postupu a softwaru a hardwaru;
školení zaměstnanců;
outsourcing a poskytování služeb.

Druhým trendem je nasycení trhu krabicovými řešeními (jak software, tak hardware) a přechod k integrovanému přístupu, kdy všechny procesy a zařízení jsou objektem a prostředkem zajištění bezpečnosti informací – od systémů pro ukládání dat až po zabezpečenou správu dokumentů. To následně vede k tomu, že velcí hráči na světovém trhu, vidouce vysokou ziskovost tohoto přístupu a potenciál tohoto segmentu, začínají investovat tímto směrem.

V souladu s tím je třetím trendem konsolidace aktiv významnými hráči, která jim umožní pracovat v tomto segmentu. Zpravidla se jedná o nákup specializovaných hráčů a také uzavírání strategických aliancí.

2. Ruský trh má ve srovnání se světovým trhem některé zvláštnosti. Jednak se jedná o přísnou legislativu týkající se požadavků na nástroje informační bezpečnosti, právní omezení přítomnosti zahraničních hráčů a přísnou státní politiku v oblasti důvěrnosti informací. Není žádným tajemstvím, že v Rusku jsou řešení pro tento segment nejvíce žádaná ve státních úřadech, spotřebují více než 60 % zboží a služeb na trhu, což potvrzuje i distribuční struktura obratu společnosti na tomto trhu. Za druhé, další skupinou spotřebitelů z hlediska obratu jsou velké korporace a holdingy v ropném a plynárenském, finančním a průmyslovém sektoru. Je třeba poznamenat, že s rozvojem trhu informační bezpečnosti v Rusku zaznamenáváme nárůst podílu projektů realizovaných ve vládních agenturách. Dle našeho názoru se tak děje proto, že nejen velké firmy začaly chápat důležitost bezpečnostních otázek, ale také firmy středních a někdy i malých firem. Vzhledem k tomu, že historicky náš trh ve vývoji zaostává za západním trhem, je v tuto chvíli stále největší poptávka soustředěna v oblasti krabicových řešení a uzavírání jednotlivých segmentů celé škály opatření v oblasti informační bezpečnosti. Typický případ je, když zákazník požaduje řešení otázek poskytování komplexní antivirové ochrany, ochrany perimetru sítě, vytvoření souboru opatření na ochranu před insidery apod., ale taková politika „záplatování děr“ je není alternativou k systematickému přístupu. Ukončením těchto projektů tedy interakce s klientem nekončí a zpravidla pokračuje v souladu s integrovaným přístupem. Co se týče konkrétních řešení, největší poptávka je v sestupném pořadí: správa zabezpečení obsahu (ochrana před viry, spamem), ochrana perimetru sítě pomocí softwarových a hardwarových systémů, nástroje na ochranu kryptografie a toku dokumentů, ochrana proti neoprávněnému přístupu zevnitř a provozu řízení. Z pohledu služeb je největší poptávka zaměřena na služby pro návrh systémů informační bezpečnosti, poradenství technické prostředky, dále o auditu informační bezpečnosti (i s využitím speciálního softwaru a hardwaru), zavádění technických prostředků a jejich další podpoře. V menší míře jsou poptávány služby analýzy informačních rizik, outsourcing a poskytování služeb v oblasti informační bezpečnosti.

3. Seznam odvětví, na která se zaměřujeme, je široký. Jedná se o státní (včetně vojenských), finanční, sociální a obchodní struktury (banky, pojišťovny), velké výrobní podniky (včetně sektoru ropy a zemního plynu), obchodní řetězce a společnosti poskytující služby. Nyní dochází k rychlému růstu ve všech odvětvích, takže by nebylo zcela správné vyzdvihovat jen jedno; trendy dynamičtějšího rozvoje směru informační bezpečnosti v některých specifických odvětvích se zatím nerozvinuly.

Jako jednu z perspektiv rozvoje bych jmenoval státní a komerční struktury, které pracují s osobními údaji. Všichni jsme si prakticky zvykli, že k únikům osobních údajů dochází pravidelně zejména ze struktur a společností, které díky rychlému nástupu informačních technologií nemají čas zajistit jejich ochranu.

Našim klientům (stávajícím i potenciálním) doporučujeme přistupovat k problematice zajištění informační bezpečnosti komplexně, nepouštět se do informačních bezpečnostních „kousků“, ale obrátit se na odborníka, který zajistí celou škálu prací a navíc zohlední vývojové vyhlídky zákazníka, trh a samotné technologie.

Oleg Shaburov,
Technický specialista společnosti Symantec v Rusku a SNS

1. Za prvé, počítačová kriminalita se stává stále profesionálnější. Nadále sleduje cíl finančního obohacení, ale nyní útočníci využívají ke své trestné činnosti stále více peněz. profesionální metodyútoky, nástroje a strategie.

Na trhu existují sady výkonných nástrojů pro organizování škodlivých útoků. Příkladem je MRask, profesionálně navržená sada nástrojů, která se prodává na černém trhu. Jeho zakoupením ho může použít útočník softwarové komponenty nainstalovat malware na tisíce počítačů po celém světě a poté sledovat úspěšnost operace různé vlastnosti zobrazeny na heslem chráněné online ovládací a řídící konzole.

Ve světě profesionální a komerční kybernetické kriminality jsou k dispozici také phishingové nástroje, což je řada hotových skriptů, které útočníkům umožňují automaticky vytvářet phishingové weby, které napodobují ty legitimní.

Za druhé, kyberzločinci stále častěji využívají důvěryhodné webové stránky, jako jsou oblíbené finanční instituce, sociální sítě a služby zaměstnanosti, aby přilákali oběti. Studie ukazují, že 61 % všech zranitelností souvisí s webovými aplikacemi. Nabouráním se do důvěryhodné webové stránky ji mohou zločinci použít jako zdroj malwaru k nabourání se do jednotlivých počítačů. Tato metoda útoku umožňuje kyberzločincům, namísto aktivního hledání obětí, čekat, až přijdou. Webové stránky sociálních médií jsou pro útočníky obzvláště atraktivní, protože poskytují přístup k velký počet lidé, z nichž mnozí serveru důvěřují a považují ho za bezpečný. Kromě toho mohou tyto webové stránky obsahovat mnoho citlivých informací, které mohou být později použity pro pokusy o „krádež identity“, online podvody nebo pro získání přístupu na jiné webové stránky, jejichž prostřednictvím lze spustit nové útoky.

Zatřetí, intenzita vícestupňových útoků stále roste, sestávajících z počátečního útoku, který není určen pro přímou zákeřnou činnost, po kterém následuje využití jeho plodů k organizování dalších útoků. Jedním z příkladů vícefázového útoku je opakovaně použitelný downloader, který útočníkovi umožňuje nahradit staženou komponentu jakýmkoli typem hrozby, která vyhovuje jeho cílům.

2. Myslím, že ani nemá cenu říkat, že antivirová řešení jsou jako vždy žádaná. Jako zásadní kvalitativní posun bych rád poznamenal skutečnost, že uživatelé začali chápat nutnost používat komplexní řešení. V minulosti se mnozí například ptali, proč pracovní stanice potřebují firewally nebo systémy prevence narušení. Pokud jim ale ukážete statistiky útoků na servery podle zdroje původu, taková potřeba je okamžitě zřejmá (43 % útoků pochází z notebooků mobilních pracovníků).

Stále vážnější zájem je o systémy ochrany poštovního provozu. Jestliže se dříve mnozí spokojili s ochranou provozu před škodlivým softwarem, nyní se nikdo neobejde bez ochrany provozu před spamem. Jak ukazují nedávné studie, Rusko zaujímá stále významnější pozici v distribuci spamu, zatímco region EMEA již předstihl Severní Ameriku, pokud jde o jeho distribuci.

Z. Nejprve bych rád připomněl rozhodnutí o řízení bezpečnosti informací. Tato oblast je žádaná zejména ve společnostech, které dosáhly určitého stupně vyspělosti v oblasti bezpečnosti. Uzavírání jednotlivých bezpečnostních mezer pomocí sad produktů se stává nedostatečným. Kromě toho, vzhledem k tomu, že většina útoků je postavena na vícestupňovém základě, je často nemožné nebo příliš náročné na zdroje k vysledování bez použití produktů této třídy.

Rád bych také připomněl, že byste neměli zapomínat na ochranu koncových bodů. Často je pozornost obcházena koncovými klienty pracujícími na obsluze Systémy Windows XP Embedded a WEPOS. A na PDA se ještě častěji zapomíná na PDA a další mobilní zařízení, která jsou stále častěji zahrnuta do podnikových standardů. Ale také stojí za to je chránit a existují pro ně speciální ochranné prostředky.

Dmitrij Shepelyavy,
MBA, PMP, CISSP, vedoucí technologie pro Oracle Security Products CIS

1. V současné době existuje několik trendů.

Prvním trendem je zařazování řešení informační bezpečnosti do infrastrukturních řešení velkých IT prodejců. Technologie, jako jsou firewally, nástroje pro detekci narušení, Správa identit, antivirová činidla, jsou již součástí komplexní nabídky významných prodejců. Je těžké pojmenovat bezpečnostní technologii, která není v nabídkách IT prodejců.

Tato situace na trhu vznikla v důsledku druhého trendu - konsolidace trhu cenných papírů. Na poslední konferenci RSA Security v San Franciscu předpověděl generální ředitel RSA zánik IB jako samostatného segmentu trhu. Vypadá to, že se to začíná naplňovat. Velcí IT prodejci aktivně získávají nejzajímavější poskytovatele řešení informační bezpečnosti. Specializovaní hráči, podle mého názoru, budou brzy odpovídat za přizpůsobení řešení velkých dodavatelů a poradenství.

Třetím trendem je absence revolučních průlomů v oblasti informační bezpečnosti. Dochází k poměrně intenzivnímu evolučnímu vývoji (autentizace založená na riziku, podvod-management). Malá revoluce je navíc podle mého názoru za dveřmi: přechod na SOA - architekturu, která splní sen každého bezpečnostního specialisty - zabudování předem vyladěných ochranných mechanismů (autentizace, kryptoochrana, autorizace) již na úrovni návrh obchodních procesů v grafickém rozhraní založeném na otevřených standardech (WS-*, Liberty...).

Jedním z trendů je také konečné rozostření perimetru informační bezpečnosti. Počet technologií a formátů pro výměnu informací je nyní tak velký, že zavírání portů, zakazování zařízení a pouhá analýza obsahu již nemůže poskytnout přijatelnou úroveň rizika ani možnost využití nových technologií v podnikání. Tento trend podle mého názoru vede k logickému závěru – bezpečnostní nástroje by měly být umístěny co nejblíže chráněným informacím. Příkladem takové technologie je IRM (Information Rights Management), která zajišťuje ochranu dokumentů bez ohledu na jejich umístění uvnitř nebo vně firemního perimetru.

2. Existuje několik prioritních oblastí, které můžeme identifikovat na základě našich zkušeností v Rusku.

  1. Zákazník při budování systému informační bezpečnosti dbá především na běžné bezpečnostní funkce používaných platforem. To je zcela přirozené, protože integrované ochranné nástroje jsou obvykle spolehlivější a méně náročné na zdroje než překryvné. Jediná věc, která může sloužit jako překážka použití standardních mechanismů, je případný nedostatek příslušných certifikátů od autorizovaných orgánů ve standardních zařízeních informační bezpečnosti. Jedním z hlavních úkolů velkých prodejců je proto podle mého názoru certifikace ochranných nástrojů jako součásti jejich hlavních produktů.
  2. Dalším směrem je přání zákazníka poskytovat konzistentní a univerzální správu různorodých nástrojů a vestavěných funkcí zabezpečení informací. Podle mého názoru zákazníci v Rusku v podstatě dokončili vybavení svých IT systémů základními nástroji informační bezpečnosti (firewally, IPS od NSD, nástroje pro detekci narušení, antiviry atd.), takže hlavním úkolem je nyní propojit tyto systémy do jediný systémřízení bezpečnosti informací zohledňující role a obchodní funkce zaměstnanců. To vysvětluje neustále rostoucí zájem o systémy Identity & Access Management, které jsou určeny k řešení tohoto problému. Zájem o systémy řízení bezpečnosti je navíc způsoben stále rostoucím nedostatkem zaměstnanců, který nutí společnosti co nejvíce automatizovat rutinní operace řízení bezpečnosti a ponechává kvalifikovaným a vysoce placeným zaměstnancům funkce vývoje systému, definice a kontroly bezpečnosti. opatření.
  3. Třetím trendem je očekávané upřesnění požadavků na informační bezpečnost osobních údajů. Podle mého názoru bude uvolnění regulačních dokumentů v souladu s nařízením vlády Ruské federace č. 781 hlavním motorem rozvoje trhu informační bezpečnosti v Rusku v roce 2008. Až budou tyto požadavky implementovány, systémy ochrany dat v úložištích a databázích se do popředí dostanou také nástroje elektronické ochrany dokumentů .
3. Pokud jde o průmyslová odvětví, spolu s tradiční množinou uživatelů IS řešení (veřejný sektor, finanční společnosti a banky, telekomunikace, ropný a plynárenský průmysl, velký průmysl) se začaly propadat obchodní řetězce, vzdělávací instituce a zdravotnická zařízení. kategorie aktivních zájemců o IS. Pozornost obchodních řetězců na informační bezpečnost je spojena se zájmem o vstup na IPO na ruských a zahraničních stránkách nebo ve spojenectvích se zahraničními partnery, kdy požadavky na dostupnost systému informační bezpečnosti jsou jedním z požadavků v rámci řádného pečlivost. Zájem odvětví zdravotnictví a školství je vyvolán jak příslušnými národními projekty, tak požadavky na ochranu osobních údajů.
  • Při nákupu bezpečnostních produktů se rovnou zamyslete nad tím, jak zajistit konzistentní a jednotnou správu dat. Patchworkové zabezpečení pomocí heterogenních nekompatibilních bezpečnostních nástrojů vede pouze ke zvýšení nákladů na správu a ke snížení efektivity systému informační bezpečnosti. Z toho vyplývá důležitý požadavek na ochranné systémy – soulad s otevřenými mezinárodními standardy;
  • je nutné si uvědomit, že čím blíže je systém ochrany chráněným informacím, tím je tato ochrana spolehlivější. Pokud se informace nachází v SŘB, pak málokdo zvládne ochranu těchto informací lépe než samotné mechanismy SŘB. Pokud informace existují ve formě elektronického dokumentu, pak jsou nejlepším řešením nástroje ochrany třídy IRM (Information Rights Management).