Do niedawna Ministerstwo Rozwoju Gospodarczego Federacji Rosyjskiej podawało zachęcające prognozy pozytywnych zmian w stanie rosyjskiej gospodarki w 2016 roku, ale realia nadchodzącego roku wskazują inaczej. Eksperci przewidują długi okres niskich cen ropy, a już na Forum Gajdar Dmitrij Miedwiediew wezwał do przygotowania się na negatywne wydarzenia, jeśli ceny nadal będą spadać. Przed nami 10% obniżka budżetu państwa na pozycje niechronione. Nie ma więc jeszcze podstaw, by liczyć na generalne ożywienie rynku.

Nie ulega wątpliwości, że w takiej sytuacji tendencja do zmniejszania budżetów IT rosyjskich firm prawdopodobnie utrzyma się w tym roku. Jednak nadal mają nierozwiązane zadania informatyczne, których odłożenie nie zawsze jest dopuszczalne. A poza tym pojawiają się nowe, ze względu na potrzebę ochrony i poprawy ogólnej efektywności biznesowej, obniżenia kosztów kapitałowych i operacyjnych. Do najważniejszych w ogólnym zestawieniu zadań należą nadal kwestie zapewnienia bezpieczeństwa informacji firm i organizacji, a także spełnienie wymagań regulacyjnych w tym zakresie.

Jakie zadania z zakresu bezpieczeństwa informacji były głównymi zadaniami dla branży bezpieczeństwa informacji w kraju w ubiegłym roku, które klienci będą musieli rozwiązać w pierwszej kolejności w nadchodzącym roku, jakich punktów wzrostu można się spodziewać w tym zakresie w różnych segmentach Rosji rynek bezpieczeństwa informacji? Zamierzamy omówić to wszystko w tym przeglądzie z udziałem ekspertów.

Główne zmiany w obszarze bezpieczeństwa informacji w 2015 roku

Ekonomia i IB.„Obecne uwarunkowania polityczne i gospodarcze z jednej strony doprowadziły do ​​stagnacji na rynku bezpieczeństwa informacji, az drugiej przyczyniają się do jego poprawy. W rezultacie konsumenci odnoszą korzyści, ponieważ rosnąca konkurencja wśród dostawców obiecuje im produkty bezpieczeństwa informacji o ulepszonej funkcjonalności i wyższej cenie. niskie ceny”, - więc zastępca dyrektora generalnego firmy „Aladdin R.D.” Aleksiej Sabanow opisał obecną sytuację w obszarze cyberbezpieczeństwa.

Kryzys, jego zdaniem, przyczynia się do tego, że najbardziej zaawansowane technologicznie i obiecujące rozwiązania pozostaną na rynku bezpieczeństwa informacji, do rozwoju którego z czasem stworzono podstawy naukowe i produkcyjne. Wśród nich wyróżnia wsparcie dla prawnego znaczenia dokumentów elektronicznych, w tym w segmencie M2M, tworzenie zaufanych platform i opartych na nich rozwiązań oraz zintegrowane zarządzanie bezpieczeństwem.

Jednocześnie, zdaniem Grigorija Wasiliewa, kierownika produktu Instytutu Badawczego SOKB, „… w trudnej sytuacji ekonomicznej, jak zawsze, użytkownicy zwracają większą uwagę nie na zakup nowych produktów, ale na zwiększenie efektywności wykorzystania wcześniej wdrożonych a także zewnętrzne usługi bezpieczeństwa informacji.” Jednocześnie zauważa zauważalne przesunięcie rynku bezpieczeństwa informacji w kierunku usług, co jego zdaniem wynika zarówno z ogólnych trendów technologicznych w IT i bezpieczeństwie informacji, jak i taktycznej chęci klientów do obniżania kosztów poprzez odkładanie zakupu oprogramowania i sprzęt komputerowy do lepszych czasów.

W podobnym tonie wypowiadają się inni eksperci. Stwierdzając, że zapotrzebowanie rosyjskich użytkowników na usługi bezpieczeństwa informacji nie zmniejszyło się w ubiegłym roku, Aleksiej Griszyn, dyrektor Centrum Bezpieczeństwa Informacji w Jet Infosystems, zauważa w szczególności rosnące zainteresowanie sektora bankowego usługami zapewniającymi bezpieczeństwo informacji na web, aby chronić bankowość internetową i RBS, przeciwdziałać atakom DDoS, organizować zapory sieciowe na poziomie aplikacji i zwalczać oszustwa transakcyjne.

Dyrektor techniczny Informzashchity Iwan Mielechin mówi również o gwałtownym wzroście popytu na usługi bezpieczeństwa informacji oraz usługi utrzymania systemów bezpieczeństwa informacji, przy jednoczesnym zwiększeniu różnorodności popytu na usługi bezpieczeństwa informacji, co jego zdaniem wynika ze wzrostu poziom dojrzałości rosyjskich klientów.

Wśród usług, które cieszą się rosnącym popytem, ​​Andrey Perkunov, szef działu bezpieczeństwa informacji w Step Logic, zwraca uwagę na usługi konsultingowe z zakresu bezpieczeństwa informacji mające na celu praktyczne rozwiązanie problemów ochrony danych, identyfikację i eliminację incydentów: testy penetracyjne, badanie incydentów, zapewnienie pomyślne zakończenie kontroli z organami regulacyjnymi, dostosowanie infrastruktury IT i bezpieczeństwa informacji do wymogów regulacyjnych.

Jeśli chodzi o taki temat jak outsourcing bezpieczeństwa, którego perspektywy były omawiane dużo wcześniej, to według Andreya Golova, dyrektora generalnego Security Code, trend ten nie zyskał jeszcze oczekiwanej popularności: „Moim zdaniem takie podejście jest nie dla naszego kraju. Ze względu na specyfikę rosyjskiego biznesu nikt nie jest gotowy na outsourcing jego bezpieczeństwa. Aby to zrobić, albo trzeba być wyjątkowo nieroztropnym, albo wielkość firmy musi być zupełnie nieistotna dla jej właściciela.

Zastępstwo importu. Kurs w kierunku substytucji importu sprawia, że ​​rosyjscy klienci porzucają produkty zagraniczne na rzecz rodzimych, co według Wasiliewa stało się poważnym wstrząsem dla rosyjskich dostawców bezpieczeństwa informacji: „Okazało się, że nie wszyscy są gotowi całkowicie zastąpić zagraniczne odpowiedniki, a niektóre produkty zagraniczne po prostu nie mają rosyjskich alternatyw. Niemniej jednak jest to pożyteczny szok, który zmusza nas do aktywnego rozwijania krajowych rozwiązań, kojarzenia ich i masowego przemysłowego zastosowania.

„Na tle regulacji dokręcania na wzór „dokręcania śrub”, paradoksalne wydaje się ograniczenie zakupu certyfikowanego oprogramowania. Z jednej strony, w kontekście kursu substytucji importu, wielu producentów krajowych wykazuje niechęć do obniżania cen w celu zwiększenia wielkości sprzedaży, a z drugiej ze względu na późne [kalendarzowe] kształtowanie budżetów, niektóre przetargi wydają się spóźnione. Niemniej jednak zasugeruję, że rynek bezpieczeństwa informacyjnego zostanie uzupełniony o nowych agresywnych graczy zdolnych do dumpingu, a w ciągu najbliższego roku lub dwóch ceny na nim mogą stać się cenami rynkowymi” – komentuje wpływ substytucji importu na rynek. Rosyjski rynek bezpieczeństwa informacji.

Ze swojej strony Roman Kobtsev, dyrektor ds. rozwoju biznesu w Perspective Monitoring, zauważa wzmożoną aktywność rosyjskich twórców bezpieczeństwa informacji w zeszłym roku: „Krajowi producenci przede wszystkim próbowali wypełnić pojemny segment narzędzi do monitorowania bezpieczeństwa informacji, które tradycyjnie posiadają międzynarodowi liderzy”.

Ponadto, zgodnie z obserwacjami Wiaczesława Miedwiediewa, czołowego analityka w dziale rozwoju Doctor Web, substytucja importu zainspirowała wielu Rosyjskie firmy, którzy wcześniej korzystali z zagranicznego oprogramowania, aby przenieść swoją infrastrukturę do krajowych odpowiedników. Jednocześnie ekspert uważa, że ​​nie rozwinięto tendencji do tworzenia takiego krajowego oprogramowania, które mogłoby zastąpić oprogramowanie importowane, które przewyższa oprogramowanie krajowe pod względem funkcjonalności lub w ogóle nie ma analogów.

Aleksiej Sabanow zwraca również uwagę na następujące koszty polityki substytucji importu: „Pomimo tego, że znaczna część rządowych baz danych wciąż pozostaje niewystarczająco chroniona, sprzedaż w segmencie ochrony danych spadła”. Tłumaczy to niechęcią klientów do wydawania pieniędzy na ochronę tego, co wkrótce będą musieli przenieść na inne platformy.

JEST jako zwierciadło IT. Rynek cyberbezpieczeństwa zależy od rynku technologii teleinformatycznych, nasi eksperci są pewni: wszystko, co dzieje się w ICT, znajduje odzwierciedlenie w rynku cyberbezpieczeństwa.

Tym samym rozwój rynku usług internetowych spowodował, zdaniem Miedwiediewa, wzrost zainteresowania biznesu ochroną stron internetowych. Ukształtowany, jak sądzi, w ciągu ostatniego roku rynek druku 3D wymaga tworzenia modeli 3D oraz systemów kontroli ich jakości pod kątem bezpieczeństwa informacji.

Pan Golov uważa, że ​​w przyszłości kierunek ochrony rozwiązań mobilnych i chmur będzie się aktywnie rozwijał: „Wzrośnie potrzeba ochrony tabletów, smartfonów i podobnych urządzeń. Ale dla Rosji pojawienie się potrzeby takich rozwiązań to raczej nie jutro, ale pojutrze. My jako deweloperzy jesteśmy przekonani, że taki produkt powinien być jak najbardziej masowo produkowany – im lepiej się to robi, tym więcej zarabia producent.

Przeciwstawiając się mu, pan Wasiliew zauważa: „Istnieją już rosyjskie narzędzia ochrony kryptograficznej dla różnych platform [mobilnych], domowe systemy MDM do zarządzania politykami bezpieczeństwa informacji na urządzeniach mobilnych, rozwiązania zapewniające narzędzia biurowe do bezpiecznej pracy. To wszystko dojrzałe produkty testowane w rzeczywistych projektach indywidualnie i w kombinacjach. Obecnie podejmowane są poważne wysiłki na rzecz powstania zaufanego mobilnego systemu operacyjnego i krajowej platformy sprzętu mobilnego. Tym samym mobilny system operacyjny Tizen został pomyślnie certyfikowany przez FSTEC, a firma Yota Devices ogłosiła przeniesienie produkcji YotaPhone2 do Rosji”.

Opinia Sergeya Khalyapina, Głównego Inżyniera Przedstawicielstwa Citrix w Rosji i krajach WNP, dotycząca rozwoju technologii bezpieczeństwa informacji dla dostęp mobilny w naszym kraju również nie pokrywa się z rozumowaniem Pana Szefa. Jego zdaniem technologie do ochrony urządzeń mobilnych i aplikacje mobilne rozwijany aktywnie w ubiegłym roku, co jednoznacznie wiąże się z głęboką penetracją urządzeń mobilnych do środowiska korporacyjnego, wykorzystaniem urządzeń osobistych do pracy oraz przechowywaniem na nich dokumentów firmowych. „Zdolność pracowników do pracy mobilnej i zdalnej z informacjami firmowymi zwraca uwagę klientów na rozwiązania chroniące odpowiednie kanały transmisji danych”, mówi.

Branża IT, jak zauważył Andrey Perkunov, jest obecnie pod dużym wpływem sieci definiowanych programowo, wirtualizacji i rozwiązania chmurowe. „W ciągu najbliższych trzech do pięciu lat należy spodziewać się znaczącej transformacji IT, do której trzeba będzie dostosować rozwiązania i technologie bezpieczeństwa informacji. Już teraz wiodący dostawcy rozwiązań bezpieczeństwa informacji przeglądają swoje portfolio produktów w celu poprawy integracji produktów bezpieczeństwa informacji ze środowiskami wirtualnymi, platformami orkiestracji usług i systemy chmurowe", - on rozważa.

Na szczególną uwagę, zdaniem pana Grishina, zasługują trendy związane z kompleksem przemysłowo-energetycznym aktywnie wykorzystującym zautomatyzowane systemy sterowania procesami i charakteryzujące się „mothballed” popytem, ​​który kształtuje się pod wpływem oczekiwanej zmiany statusu dokumentów regulacyjnych dla ten obszar od rekomendacyjnego do obowiązkowego (przypuszczalnie szacuje, że stanie się to w 2016 roku). „Praktycznie wszystkie rosyjskie przedsiębiorstwa przemysłowe aktywnie badają tę kwestię i są potencjalnie gotowe do zainicjowania odpowiednich projektów, jeśli te normy zostaną zatwierdzone jako obowiązkowe” – powiedział.

„Następuje przejście do prawdziwego, a nie „papierowego” bezpieczeństwa informacji – stwierdza pan Melekhin. - Klienci coraz częściej analizują bezpieczeństwo swojej infrastruktury teleinformatycznej i danych. Coraz częściej zgłaszany jest do dyskusji temat zapewnienia bezpieczeństwa informacji w procesach technologicznych. Zagadnienia te dotyczą wielu sektorów gospodarki i istnieją już rozwiązania, które pomagają zapobiegać zagrożeniom związanym z automatyzacją procesów”.

Wpływ krajobrazu zagrożeń. Eksperci zwracają uwagę na przekształcenie cyberprzestępczości w zaawansowaną technologicznie działalność przestępczą zbudowaną według nowoczesnych schematów ekonomicznych. Cyberprzestępcy błyskawicznie reagują na wszelkie zmiany zachodzące w sferze ICT, przykładem jest tu szybka reakcja cyberprzestępców na przejście do Internetu sprzedaży detalicznej, bankowości i innych rodzajów działalności.

Oto dane dostarczone przez pana Grishina: „Według szacunków eksperckich naszej firmy, w branży kredytowej i finansowej, wielkość strat z działalności oszukańczej w 2015 r. w porównaniu do 2014 r. wzrosła średnio o 26,8%, w telekomunikacji sektor – o 6,8%, w detalu – do 16% w zależności od segmentu. Dlatego projektom rozwoju zarówno usług internetowych, jak i programów lojalnościowych powinno towarzyszyć wprowadzanie narzędzi i środków ochrony transakcji płatniczych i kont użytkowników, a także przeciwdziałania oszustwom zewnętrznym i wewnętrznym. Możemy śmiało spodziewać się wzrostu liczby takich projektów w 2016 roku.”

Od mniej więcej zeszłej jesieni pan Golov zwraca uwagę na rosnące zainteresowanie w Rosji atakami ukierunkowanymi: „Zawsze istniały, ale dzisiaj wzrosła liczba profesjonalistów, którzy wiedzą, jak przeprowadzać te ataki, i to w taki sposób, że powodowane przez nie szkody stał się zauważalny.”

Dążenie do ograniczenia szkód spowodowanych atakami ukierunkowanymi stymuluje zapotrzebowanie na środki konsolidacji danych bezpieczeństwa informacji, monitorowania i scentralizowanego zarządzania bezpieczeństwem informacji. W rezultacie rośnie zapotrzebowanie na usługi Security Control Center (SOC). „Specjaliści zaczęli zastanawiać się, co w zasadzie dzieje się z bezpieczeństwem informacji korporacyjnych, jak mierzyć jego poziom, wykrywać i korelować zdarzenia związane z bezpieczeństwem informacji” – zauważa Golov.

Alexey Grishin zauważa gwałtowny wzrost oszustw międzykanałowych, ataków na klientów organizacji wykorzystujących socjotechnikę. W dziedzinie klasycznego bezpieczeństwa informacji korporacyjnych, jego zdaniem, uwaga przesunęła się na modernizację infrastruktury bezpieczeństwa informacji i wykorzystanie wysoce inteligentnych narzędzi bezpieczeństwa. Główny nacisk kładziony jest na to, co i jak można zrobić z danymi pochodzącymi z dostępnych narzędzi bezpieczeństwa informacji - IdM, DLP, SOC itp. - czyli na budowanie procesów wokół tych systemów, które przy niewielkich (relatywnych) inwestycjach przyniosą nowe jakość intelektualna do bezpieczeństwa informacji.

Znacząco wzrosło, zdaniem pana Grishina, znaczenie specjalistycznych systemów analitycznych (zarówno krajowych, jak i zagranicznych), które pojawiły się na rynku rosyjskim kilka lat temu, pozwalając na pewne logi w systemach informatycznych (takich jak ERP, CRM itp.) .) wykrywamy przypadki oszustwa, oszustwa, kradzieży w sieciach handlowych.

Niektórzy rosyjscy dostawcy bezpieczeństwa informacji widzą dla siebie nowe możliwości w segmencie rozwiązań klasy Anti-APT (ochrona przed atakami ukierunkowanymi). Wśród takich firm, jak Siergiej Zemkow, dyrektor zarządzający Kaspersky Lab w Rosji, krajach Zakaukazia i Azji Środkowej, również ta, którą reprezentuje.

Zgodnie z obserwacjami pana Miedwiediewa ważnym trendem minionego roku było rosnące zainteresowanie atakujących systemami opartymi na systemie operacyjnym Linux, rozwiązaniami do zarządzania technologicznymi automatycznymi systemami kontroli – wszystkim, co wcześniej albo w ogóle nie było chronione, albo było chronione bardzo słabo. Liczba włamań na takie systemy w zeszłym roku była niewielka, ale według jego prognoz będzie rosła, m.in. w miarę łączenia się inteligentnych urządzeń z Internetem.

Chociaż Internet Rzeczy nie stał się jeszcze istotny dla Rosji, nasi eksperci uważają za konieczne przygotowanie się na jego wyzwania już teraz, wypracowując scenariusze ochrony jej infrastruktury. Wiaczesław Miedwiediew twierdzi, że rynek elektroniki ubieralnej i wbudowanej, „inteligentnych” urządzeń, sprzętu i kompleksów powstaje na naszych oczach i już wymaga ochrony, ponieważ napastnicy ocenili jego potencjał.

„Współczesne społeczeństwo jest u progu przejścia do stanu, który wcześniej uważano za science fiction” – mówi. „Wkrótce będziemy otoczeni urządzeniami, które kontrolują każde nasze działanie w dowolnym momencie i nie wszystkie z nich zostaną stworzone i wykorzystane dla dobra tych, nad którymi sprawują kontrolę”.

Ponieważ jest to osoba, która jest słabym ogniwem każdego systemu bezpieczeństwa informacji, zdaniem pana Zemkova istotne okazały się usługi szkolenia specjalistów oraz programy zwiększające świadomość personelu w kwestiach bezpieczeństwa informacji oferowane klientom przez reprezentowaną przez niego firmę. popyt, według pana Zemkov.

Prognozy na 2016 rok

Wiaczesław Miedwiediew z żalem zauważa, że ​​według jego obserwacji wielu specjalistów w naszym kraju uważa za zadanie ochronę przed intruzami i złośliwe oprogramowanie rozwiązane dawno temu. Nie potwierdza tego jednak praktyka: systemy ochrony antywirusowej np. w zdecydowanej większości rosyjskich firm pozostawiają wiele do życzenia i nie chronią przed współczesnymi zagrożeniami. Z reguły wynika to z tego, że szefowie firm nie przywiązują należytej uwagi do organizacji ochrony w tym obszarze. „Ryzyko IB jest oceniane przez rosyjski biznes jako znikome. Wynika to w dużej mierze z „trybu wyciszenia” w odniesieniu do incydentów bezpieczeństwa informacji w naszym kraju, co sprawia wrażenie, że liczba incydentów jest niewielka, a wysokość strat pieniężnych z nich wynikających jest niewielka. Tymczasem wiedza zgromadzona przez naszą firmę w zakresie analizy takich incydentów wskazuje na coś przeciwnego – mówi.

Wpływ sytuacji politycznej i gospodarczej. Według pana Mielechina niepewność sytuacji gospodarczej w tym roku nie pozwala na prawidłowe prognozowanie zmian stanu krajowego rynku bezpieczeństwa informacyjnego. Niemniej jednak nasi eksperci mówili o najbardziej oczywistych, ich zdaniem, trendach w dziedzinie bezpieczeństwa informacji.

Klienci w kontekście sekwestracji budżetów i redukcji, ostrzega Sabanov, będą bardziej wymagający pod względem funkcjonalności i kosztów kupowanych (niestety, w coraz mniejszych ilościach) produktów bezpieczeństwa informacji, a zwłaszcza wykonawców projektów bezpieczeństwa informacji. „Będą wymagać jednego dostawcy produktów i usług w całym spektrum sformułowanych przez siebie zadań związanych z bezpieczeństwem informacji, przy zwiększonej odpowiedzialności integratora za cykl życia systemów bezpieczeństwa informacji. Doprowadzi to do zwiększenia konkurencji między integratorami, do rozwarstwienia dostawców usług i kolejnej redystrybucji rynku bezpieczeństwa informacji. Jednocześnie, oprócz największych integratorów, skorzystają też deweloperzy, którzy przewidzieli konkretne kierunki jej rozwoju – uważa.

Według pana Gołowa budżety bezpieczeństwa informacyjnego będą tworzone tylko na podstawie sytuacyjnej reakcji klientów, a obecna sytuacja gospodarcza jest gorsza niż podczas kryzysu z 2008 roku, ponieważ obecny kryzys ma charakter polityczno-gospodarczy. „Nagromadziło się wiele negatywnych czynników. Załamały się więzi gospodarcze, wprowadzono sankcje, spadają ceny akcji, spada krajowa waluta. Ponieważ państwo nie ma jasnych scenariuszy stresowych, trudno prognozować – zgadza się, wyrażając jednak pewność, że obszary związane ze zdolnością obronną kraju będą się rozwijać i ład obronny państwa będzie wzrastać.

Ponieważ oszczędzanie na bezpieczeństwie informacji jest obarczone dużym ryzykiem, możliwe jest ignorowanie wyzwań związanych z bezpieczeństwem informacji, przed którymi stoją firmy i organizacje, tylko do pewnego limitu. Ivan Melekhin uważa, że ​​stabilność, a nawet wzrost może wskazać te kierunki, które pozwolą zoptymalizować koszty, zwiększyć rentowność podstawowej działalności i chronić krytyczne aktywa. „Możemy spodziewać się wzrostu zapotrzebowania na chmurowy model IT i bezpieczeństwa informacji, który pozwala na otrzymanie tylko zasobów niezbędnych do zapewnienia bezpieczeństwa informacji i we właściwym czasie” – sugeruje.

Jeśli ocenimy rynek bezpieczeństwa informacji w kategoriach niezwiązanych z kursem rubla (na przykład przez całkowitą liczbę projektów lub osobodni), to według pana Grishina rosyjski rynek bezpieczeństwa informacji wzrośnie w 2016 roku, a segment outsourcingu będzie jeszcze raz. Oczekuje wzrostu budżetów bezpieczeństwa informacji w kompleksie paliwowo-energetycznym: tutaj z reguły projekty bezpieczeństwa informacji wiążą się z przeniesieniem wcześniej stworzonych podsystemów bezpieczeństwa informacji do produktów rosyjskich lub z tworzeniem od podstaw zaawansowanych technologicznie podsystemów.

Zastępowanie importu i bezpieczeństwo informacji. Negatywny wpływ na budżety cyberbezpieczeństwa znacznej deprecjacji rubla (ponieważ ceny za importowane rozwiązania przeliczane są w walucie obcej) gra na rękę krajowym dostawcom, a temat substytucji importu w 2016 roku, zdaniem naszych ekspertów, będzie być szczególnie istotne.

Według pana Wasiliewa nieufność rosyjskich klientów do zagranicznych dostawców w związku z toczącymi się procesami politycznymi, a także spadek ich aktywności w naszym kraju, zarówno z powodów politycznych, jak i ekonomicznych, przemawia za substytucją importu. „Dla rosyjskich twórców bezpieczeństwa informacji i dostawców usług”, mówi, „istnieją wyjątkowe, prawie „cieplarniane” warunki, z których należy skorzystać”.

Cykl pojawiania się nowych krajowych produktów bezpieczeństwa informacji został dziś znacznie skrócony, stwierdza pan Grishin, ponieważ klienci zaczęli kupować i wdrażać obiecujące rozwiązania oraz inwestować w ich rozwój, zmuszając deweloperów do uzupełniania swoich rozwiązań i produktów o niezbędne właściwości i wprowadzania do poziomu wymaganego przez klientów. Jednocześnie klienci i integratorzy przejmują na siebie ryzyko związane z wdrażaniem niedojrzałych rozwiązań.

Bezpieczeństwo regulacji i informacji. Według niektórych ekspertów regulacja pozostaje jednym z najważniejszych czynników napędzających rosyjski rynek bezpieczeństwa informacji.

„Społeczność specjalistów i użytkowników – mówi Kobtsev – wciąż czeka na ustawę regulującą bezpieczeństwo informacji krytycznej infrastruktury informatycznej, ponieważ specjaliści potrzebują zrozumienia procesów rozwoju zarówno systemu GosSOPKA, jak i ochrony przemysłowych zautomatyzowanych systemów sterowania systemy. Niewykluczone, że oczekiwany w tym roku standard bezpiecznego rozwoju narzędzi bezpieczeństwa informacji, promowany przez FSTEC w Rosji, będzie miał pewien wpływ na rynek. Oczywiście nie stanie się lokomotywą, ale przynajmniej wniesie świeży nurt do dyskusji i być może za kilka lat przekształci się w jakiś bardziej wiążący dokument…”

Według pana Wasiliewa wielkie perspektywy otwierają się przed rosyjskimi sprzedawcami w związku z wymogami organów regulacyjnych w zakresie gromadzenia i wyjaśniania danych osobowych na terytorium kraju.

Technologiczne i marketingowe lokomotywy bezpieczeństwa informacji. Dynamika wydatków na bezpieczeństwo informacji, zdaniem pana Grishina, w nadchodzącym roku będzie się znacznie różnić w różnych sektorach gospodarki. Banki na przykład tną budżety na cyberbezpieczeństwo – pozwala im na to margines bezpieczeństwa zgromadzony dzięki wcześniej dokonanym inwestycjom. Ale te obszary bezpieczeństwa informacji, które są obecnie najbardziej krytyczne, są inwestowane. Jego zdaniem priorytetem jest zapewnienie bezpieczeństwa informacji w sieci.

W tradycyjnie „rosyjskich” segmentach rynku bezpieczeństwa informacji, zgodnie z obserwacjami pana Kobtseva, odnotowuje się pewną aktywność, która wiąże się z przejściem graczy od rozwoju poszczególnych produktów do tworzenia złożonej infrastruktury klienta. Eksperci spodziewają się, że krajowi producenci w 2016 r. będą nadal intensywnie zwiększać funkcjonalność swoich narzędzi bezpieczeństwa sieci w kierunku NGFW i pełnoprawnych produktów bezpieczeństwa informacji do ochrony punktów końcowych, połączonych (później) ze wsparciem eksperckim (często w chmurze). „Niektórzy rosyjscy deweloperzy prawie ukończyli ten proces już w 2015 roku, inni dopiero go rozpoczęli. W każdym razie nadchodzący rok będzie wyznacznikiem walki konkurencyjnej w tym obszarze, ponieważ udziały rynkowe uwolnione w wyniku substytucji importu i innych wydarzeń rynkowych (fuzje, przejęcia, zmiany strategii rozwoju niektórych dostawców) są szybko wypełniony”, uważa.

Innym ciekawym trendem, według pana Kobtseva, będzie wzrost liczby rosyjskich firm bezpieczeństwa informacji próbujących wejść na rynki międzynarodowe, co w dużej mierze wynika ze stagnacji na rynku rosyjskim: „Myślę, że strategie takiego wyjścia a wyniki będą różne dla każdego. Ale i tak będzie ciekawie go obejrzeć”.

Tego lata dyrektor FSB Rosji Aleksander Bortnikow podczas godziny rządowej w Dumie Państwowej poruszył kwestię potrzeby „bardziej aktywnej pracy nad stworzeniem rosyjskiego oprogramowanie» oraz intensyfikację substytucji importu w zakresie bezpieczeństwa informacji.


Na poziomie legislacyjnym podjęto na tym froncie wiele wysiłku. Ale co dzieje się z wdrożeniem, mówi Alexander Atamanov, dyrektor generalny TSS LLC, która opracowuje narzędzia bezpieczeństwa informacji.

Własny zamiast cudzego: jak kształtuje się rosyjski rynek bezpieczeństwa informacji

Aleksander Atamanow

Pomocne bezpieczeństwo

W 2017 roku wydatki na cyberobronę na całym świecie wzrosną o 8,2% w porównaniu z rokiem ubiegłym i wyniosą 81,7 miliarda dolarów, a do 2020 roku rynek bezpieczeństwa informacji przekroczy 100 miliardów dolarów, wynika z nowego raportu firmy analitycznej IDC.

Dla porownania: w Rosji w latach 2013-2014 rynek bezpieczeństwa informacji wzrósł o 13% i wyniósł tylko 59 mld rubli, czyli nieco mniej niż 1 mld USD, według danych TAdviser. Wskaźnik jest o 13% wyższy od ogólnego nominalnego tempa wzrostu rynku IT (10%). Jednocześnie w całkowitym wolumenie rosyjskiego rynku IT rynek narzędzi i usług bezpieczeństwa informacji zajmuje około 7%.

Jednak liczby różnią się w zależności od metody analizy. Tak więc konsultant biznesowy Cisco Alexey Lukatsky oszacował wielkość rosyjskiego rynku bezpieczeństwa informacji w 2016 roku na 1% świata, czyli około 700 milionów dolarów (40,2 miliarda rubli). Jednocześnie stwierdził: jest to bardzo przybliżony wskaźnik, ponieważ nie jest do końca jasne, co jest uważane za obiekt IS.

Według J'son & Partners Consulting, udział służb bezpieczeństwa informacji w Rosji do 2018 r. wzrośnie ponad 4-krotnie w porównaniu z 2014 r., zajmując do 40% rynku. Głównym trendem będzie wzrost zapotrzebowania na usługi inteligentnego bezpieczeństwa informacji świadczone w modelu Security as a Service.

W duchu prawa

Powstanie rynku bezpieczeństwa informacji w Rosji szło w parze z inicjatywami legislacyjnymi. Być może najważniejszymi kamieniami milowymi w jego powstaniu były:

  • ustawy „O informacji, informatyzacji i ochronie informacji” (1995), Doktryna bezpieczeństwa informacji Federacji Rosyjskiej (2000),
  • Ustawa o danych osobowych (2006),
  • rozkazy Państwowej Komisji Technicznej (obecnie FSTEC), która wprowadziła w życie wiele dokumentów rządowych, oraz FSB Federacji Rosyjskiej.

Przyjęcie tych dokumentów przyczyniło się do powstania, wzrostu i zrównoważonego rozwoju wielu obszarów narzędzi bezpieczeństwa informacji (IPS).

W efekcie do 2014 roku, kiedy wybuchł kryzys walutowy, ukształtował się rynek bezpieczeństwa informacyjnego w Rosji. I jak to się powszechnie mówi, wahania kursów walut grały na rękę firmom krajowym. Ceny wydarzeń zagranicznych znacznie wzrosły i wiele firm musiało przejść na krajowe odpowiedniki. To stworzyło popyt.

Z uwagi na fakt, że cykl rozwoju rozwiązań bezpieczeństwa informacji trwa średnio od 1,5 do 3 lat, szczyt wyglądu najlepszych rozwiązania krajowe należy się spodziewać tylko w latach 2016-2018.

Jednak nawet bez tego wiele produktów krajowych zostało przyjętych przez firmy działające w Rosji. Ankieta internetowa przeprowadzona w 2014 roku przez PC Week Review z udziałem firm różnej wielkości potwierdziła, że ​​strategia substytucji importu jest wdrażana na bieżąco.

Zgodnie z wynikami badania:

  • 38% firm wykorzystywało głównie zagraniczne produkty i usługi do organizowania bezpieczeństwa informacji firmowych;
  • udział firm, w których przeważają wydarzenia krajowe, wynosi 11%;
  • kolejne 35% parytet połączone produkty pochodzenia rosyjskiego i zagranicznego.

Jednocześnie okazało się, że w niektórych segmentach wyraźnie dominowały wydarzenia rosyjskie: ochrona antywirusowa (68%), podpis elektroniczny (60%), szyfrowanie danych podczas przechowywania i przesyłania (32%). Producent ochrony antywirusowej Kaspersky Lab i CryptoPro, produkujący narzędzia do podpisu elektronicznego, istnieją na rynku od ponad dekady, dzięki czemu udało im się zdobyć przyczółek w swoich niszach.

W innych segmentach, jak pokazało badanie PC Week, istniała poważna konkurencja. Dla jasności oto tabela:

Ponadto twórcy wyspecjalizowanych systemów księgowych, księgowych i sprawozdawczych, systemów projektowania i geolokalizacji oraz skanerów bezpieczeństwa tradycyjnie wyglądają pewnie.

Wprowadzenie wzajemnych sankcji wpłynęło również na rynek bezpieczeństwa informacji

Ze względu na obecne wymagania prawne, zachodni programiści mają trudności z certyfikacją systemu bezpieczeństwa informacji na wysokie klasy ochrony, ponieważ firmy są zobowiązane do dostarczania kodów źródłowych do laboratoriów testujących.

Zachodni deweloperzy nie używają krajowych algorytmów szyfrowania. Jeśli firma chce sprzedawać środki ochrony kryptograficznej, potrzebuje licencji i certyfikatów zgodności na korzystanie z zabezpieczeń informacji w krytycznych systemach informatycznych.

Wszystko to zachęca zagraniczne korporacje do współpracy z firmami krajowymi. rozwój sprzętu, który przeszedł certyfikację, tak jak ma to miejsce w przypadku rosyjskiego TCC i amerykańskiego koncernu Citrix Systems.

Już dwa produkty TCC — system kontroli dostępu i delimitacji Diamond ACS oraz oprogramowanie TCC Diamond VPN/FW Client — zostały członkami programu partnerskiego Citrix Ready i są teraz prezentowane w ramach prezentacji zweryfikowanych produktów Citrix Ready Marketplace.

Hybrydowa odpowiedź na ataki hybrydowe

Innym powodem stymulującym twórców bezpieczeństwa informacji była zainicjowana na najwyższym szczeblu polityka substytucji importu. W swoim opracowaniu „Import Substitution and Russia's Economic Suwereignty” analitycy Chatham House, Richard Connolly i Philip Hanson, zauważyli, że rosyjska polityka gospodarcza jest stopniowo podporządkowana względom bezpieczeństwa w celu odizolowania kraju od zagrożeń wewnętrznych i zewnętrznych.

Kampania substytucji importu jest jednym z kluczowych elementów tego programu, a działania legislacyjne zostały podjęte jeszcze przed nałożeniem zachodnich sankcji sektorowych. Mechanizmy substytucji importu mają charakter instytucjonalny i zakładają kurs strategiczny, a nie rozwiązania krótkoterminowe.

Mogłoby to zmniejszyć zależność Rosji od sektora naftowo-gazowego. Ale eksperci podkreślają: realna dywersyfikacja gospodarki będzie możliwa tylko wtedy, gdy nowe branże będą zorientowane na eksport, jak to ma miejsce w przypadku IT, jednej z najbardziej konkurencyjnych dziedzin krajowej gospodarki.

Politykę zastępowania importu ułatwiło w szczególności rozporządzenie Ministerstwa Łączności Rosji z dnia 01.04.2015 nr 96 „O zatwierdzeniu planu zastępowania importu oprogramowania”, w którym znalazły się tezy dotyczące wymiany oprogramowania zabezpieczającego informacje jasno sprecyzowane i utrwalone oraz ustawa podpisana przez prezydenta Władimira Putina w czerwcu 2015 r. i przewidująca utworzenie rejestru programów krajowych i możliwość ograniczenia korzystania z oprogramowania zagranicznego w obecności odpowiedniego odpowiednika krajowego.

Według stanu na luty 2017 r. w rejestrze znajdowało się ponad 2860 produktów oprogramowania. Jednocześnie Ministerstwo Telekomunikacji i Komunikacji Masowej stale zaostrza wymagania wobec uczestników rejestru.

Kluczowym momentem ostatnich lat było jednak zatwierdzenie nowej doktryny bezpieczeństwa informacji w grudniu 2016 roku. zaktualizowana wersja ma na celu prewencyjną reakcję na wojny hybrydowe, które są prowadzone nie tylko na poziomie fizycznym, ale także ekonomicznym, politycznym i informacyjnym. W ciągu ostatnich 16 lat zmieniły się nie tylko metody, ale i skala zagrożeń bezpieczeństwa informacji.

Przyjęty dokument po raz pierwszy wyraźnie rozwiązuje problem niedostatecznego rozwoju branży informatycznej, silnego uzależnienia od zagranicznych produktów i rozwiązań.

Porównując dwie wersje doktryny z 2000 i 2016 roku można zauważyć:

  • Pierwszy dokument podkreślił zapewnienie każdemu obywatelowi bezpłatnego dostępu do zasobów informacyjnych i technologii komunikacyjnych.
  • Nowa wersja koncentruje się na zapewnieniu bezpieczeństwa interakcji ludzi z przestrzenią informacyjną oraz ochronie przed zagrożeniami technicznymi.

Doktryna zakłada konieczność zapewnienia bezpieczeństwa informacji nie tylko komponentów technicznych (części sprzętowych i programowych), ale także „podmiotów, których działalność związana jest z tworzeniem i przetwarzaniem informacji, rozwojem i wykorzystaniem tych technologii, bezpieczeństwem informacji”, oznacza to szkolenie i przekwalifikowanie pracowników.

Gra na kursie kolizyjnym

Jednak doktryna „bezpieczeństwa informacyjnego” jest wdrażana nie tylko w Rosji, ale także w innych krajach, a jeśli chodzi o politykę, reguły rynkowe schodzą na dalszy plan. Wystarczy przywołać kilka ilustracyjnych przykładów z praktyki Waszyngtonu i Pekinu.

USA: Do 2013 r. firma Research in Motion (RIM) BlackBerry była głównym dostawcą smartfonów dla agencji rządowych. Cały 35-tysięczny personel FBI miał gadżety tylko tej firmy, ponieważ system operacyjny, z którego korzysta BlackBerry, został uznany za najlepszy na rynku pod względem bezpieczeństwa. Ale wtedy FBI rozpoczęło rozmowy o dostawach z Samsungiem. Ciekawe, że w maju 2013 roku Pentagon przeprowadził odwrotną „operację”: Ministerstwo Obrony zrezygnowało Smartfony Samsung i zakupionych urządzeń od BlackBerry – znowu „ze względów bezpieczeństwa”.

Chiny: W sierpniu 2014 r. chińskie władze usunęły Symantec z listy dozwolonych dostawców oprogramowania zabezpieczającego komputery i pozostawiły na nim tylko lokalne firmy: Qihoo 360, Venustech, CAJinchen, Beijing Jiangmin i Rising.

W 2015 roku z „akredytowanej listy” produktów dopuszczonych do zakupu zostały usunięte opracowania największych amerykańskich firm IT, w szczególności Apple, Intel, McAfee, Citrix i Cisco. Wymóg spowodował dwukrotny spadek ilości zagranicznego oprogramowania w Chinach.

W czerwcu 2014 r. kilka chińskich firm „ze względów bezpieczeństwa” ogłosiło, że chce przejść z serwerów IBM na platformę Inspur „Tiansuo K1”. Chińska firma zainicjowała kampanię reklamową pod hasłem I2I, która wyjaśniała możliwość zastąpienia produktów IBM swoimi serwerami.

Rezultatem było zakończenie współpracy pomiędzy IBM i Inspur: Amerykańska firma uzgodniła, że ​​serwery Tiansuo K1 będą korzystać z programów bazodanowych opracowanych przez IBM oraz pakietu oprogramowania korporacyjnego Websphere. Poza tym Inspur zamierza wykorzystać w K1 mikroprocesory Power8 firmy IBM.

Serwery Inspur będą działały z własnym systemem operacyjnym opartym na technologiach OpenPower Foundation, która udostępnia oprogramowanie open source. kod źródłowy dla serwerów z mikroprocesorami IBM Power line.

Podsumowując, możemy stwierdzić, że Rosja jest w tym trendzie. Rośnie rola i znaczenie narzędzi bezpieczeństwa informacji wraz ze zmianami i transformacjami technologicznych i militarnych metod konfrontacji. Nic dziwnego, że czołowe światowe potęgi coraz więcej uwagi poświęcają własnemu cyberbezpieczeństwu, co jest niemożliwe bez substytucji importu.

Globalny rynek usług outsourcingu bezpieczeństwa informacji

Analizując rynki zachodnie, widzimy, że ten model biznesowy jest logiczną kontynuacją ewolucyjnego rozwoju rynku usług profesjonalnych. Wsparcie systemowe zostało zastąpione outsourcingiem, uzupełnionym usługami finansowymi (najczęściej leasingami). Umożliwiło to całkowite przełożenie implementacji funkcji bezpieczeństwa informacji na koszty operacyjne. Zarządzane usługi bezpieczeństwa łączyły infrastrukturę, usługi finansowe i usługi wsparcia w jeden podmiot po stronie dostawcy usług (Managed Security Services Provider, MSSP). Skok jakościowy technologie chmurowe zdefiniowała pojawienie się bezpieczeństwa jako usługi, pozwalającej klientowi na szybkie otrzymywanie i zarządzanie niezbędnymi usługami z chmury.

Czynniki rynkowe/ograniczenia

Przyjrzyjmy się bliżej branży omawianej w tym artykule. Gartner definiuje dostawcę zarządzanych usług bezpieczeństwa jako dostawcę usług, który może zdalnie monitorować, zarządzać i rozszerzać funkcje bezpieczeństwa w organizacji, ale którego personel nie znajduje się w siedzibie klienta.

Usługi te mogą być świadczone samodzielnie lub zintegrowane z obecną infrastrukturą bezpieczeństwa. Jednocześnie organizacje mogą zatrudniać dostawców usług MSSP zarówno do zarządzania poszczególnymi inicjatywami dotyczącymi bezpieczeństwa informacji, jak i do outsourcingu całego programu bezpieczeństwa jako całości. Takie podejścia stosują osoby, które mają ograniczone zasoby informatyczne lub bezpieczeństwa informacji w firmie, brakuje wiedzy specjalistycznej lub istnieje potrzeba szybkiego (a raczej lepszego) wdrożenia funkcji bezpieczeństwa informacji w porównaniu z wdrożeniem wewnętrznym .

Otoczenie, w którym działają firmy, nieustannie się zmienia. Wzrasta aktywność cyberprzestępców, wzrasta liczba ataków, stale zmieniają się metody i sposoby wykorzystywane przez oszustów. Państwo i różni regulatorzy wprowadzają nowe wymagania dotyczące ochrony informacji. Jednocześnie konieczne jest nadążanie za postępem technologicznym, pojawianiem się nowych urządzeń, ich użytkowaniem przez pracowników, koniecznością stosowania podejścia BYOD, technologii IoT. Wszystkie te czynniki zwiększają zapotrzebowanie na specjalistyczną wiedzę i najnowocześniejsze praktyki bezpieczeństwa informacji, które posiadają dostawcy usług MSSP.

Z drugiej strony klienci powinni dokładnie rozważyć wybór dostawcy MSS, ponieważ będą musieli oddać w swoje ręce ochronę cennych informacji biznesowych, ponieważ ich utrata lub wyciek jest bardzo wrażliwy dla firmy. To właśnie wątpliwości co do dostawcy lub brak odpowiedniego wyboru powoduje, że klienci odmawiają korzystania z usług MSSP.

Zaangażowanie MSSP pomaga klientom czerpać korzyści ze świeżych rozwiązań i najlepszych praktyk w dziedzinie bezpieczeństwa informacji. Audytując infrastrukturę bezpieczeństwa informacji klienta, konsultanci MSSP pomagają klientom w 3 obszarach:

  • Identyfikacja i eliminacja „martwych stref” i luk w zarządzaniu bezpieczeństwem informacji.
  • Stosowanie najlepszych praktyk.
  • Pomoc zgodna z wymaganiami regulatorów.

Jednocześnie MSSP pomaga obniżyć koszty kapitałowe związane z budową własnej infrastruktury bezpieczeństwa oraz związane z tym koszty operacyjne, takie jak zatrudnianie i szkolenie personelu itp.

Usługi

Lista usług może być bardzo obszerna, ale w większości przypadków dostawca usług MSS oferuje następujący zestaw usług:

  • Zarządzanie zagrożeniami- zarządzanie zagrożeniami
    • Distributed Denial of Service (DDOS) – rozproszony atak typu „odmowa usługi”
    • Zarządzane zabezpieczenia poczty e-mail — zarządzanie zabezpieczeniami poczty e-mail
    • Managed Anti-Malware — zarządzanie ochroną przed złośliwym oprogramowaniem
    • Zarządzana zapora — zarządzanie zapory ogniowe
    • Managed Security Gateway - zarządzanie bramkami bezpieczeństwa
    • Managed Intrusion Detection Services i Intrusion Prevention Services - zarządzanie wykrywaniem i zapobieganiem włamaniom
  • Zarządzanie zgodnością- weryfikacja zgodności z wymaganiami regulatorów
  • Zarządzanie podatnościami/skanowanie- sprawdzanie/skanowanie w poszukiwaniu luk
  • Centrum Operacji Bezpieczeństwa (SOC)- Centrum Bezpieczeństwa
    • Zarządzanie dziennikami - zarządzanie rekordami dzienników
    • Zarządzanie incydentami - zarządzanie incydentami
  • Bezpieczeństwo punktów końcowych- bezpieczeństwo urządzeń końcowych
  • Oraz wiele innych usług, najpopularniejsze z nich:
    • Zarządzanie tożsamością i dostępem - zarządzanie tożsamością i dostępem
    • Zarządzanie świadomością (anty-phishing, socjotechnika) - podnoszenie świadomości (zwalczanie phishingu, socjotechnika)
    • Wirtualne pokoje danych (VDR) - wirtualne pokoje
    • Kontrola stanu bezpieczeństwa — kontrola stanu systemu

Rynek outsourcingu bezpieczeństwa informacji podzielony jest na dwa komponenty zgodnie z modelem świadczenia usług:

  • Z instalacją sprzętu lub oprogramowania u klienta. Obejmuje to również podejście CPE (Customer Premises Equipment): w tym przypadku klient posiada sprzęt z podstawowymi ustawieniami, logiką działania, zestaw oprogramowania do świadczenia różnych usług jest pobierany od dostawcy i może się różnić w zależności od potrzeb klienta .
  • Dostarczanie z chmury bez instalowania sprzętu i/lub oprogramowania. Ta metoda nosi nazwę SECURITY As A Service.

W tej chwili większość usług outsourcingu cyberbezpieczeństwa jest świadczona w oparciu o sprzęt zainstalowany u klienta, ale większość badań mówi, że ten trend się zmieni, a usługi będą świadczone z chmury w horyzoncie 2017-2024.

Wskaźniki finansowe

Naukowcy są zgodni, że branża outsourcingu cyberbezpieczeństwa (Managed Security Services) będzie się rozwijać. Jedynie szacunki różnią się tempem wzrostu. Ale nawet w tym przypadku rozpiętość wartości nie jest duża, wskaźnik skumulowanej średniorocznej stopy wzrostu (CAGR) wielkości rynku outsourcingu bezpieczeństwa informacji wynosi od 12% do 17%.

Te stopy wzrostu są wyższe niż te dla całego rynku cyberbezpieczeństwa, które są prognozowane na poziomie 8-12%.

Wielkość rynku outsourcingu cyberbezpieczeństwa na świecie szacowana jest na 18 mld USD w 2016 r. i 41 mld USD do 2022 r., podczas gdy wielkość całego rynku cyberbezpieczeństwa szacowana jest odpowiednio na 82 i 170 mld USD. Oznacza to, że udział usług outsourcingowych wśród usług cyberbezpieczeństwa wzrośnie z 21% do 27% do 2022 roku.

Główni gracze

Najważniejsi gracze w tym segmencie:

  • Verizon
  • Usługi biznesowe Orange
  • CenturyLink
  • Bezpieczne prace firmy Dell
  • Symantec
  • Fala zaufania
  • Wipro
  • Systemy BAE
  • Bezpieczeństwo NTT

Firmy świadczące usługi w tym modelu biznesowym (dostawcy usług) można podzielić na trzy kategorie: dostawcy usług telekomunikacyjnych / operatorzy centrów danych, producenci rozwiązań, niezależni dostawcy rozwiązań z różnych producentów.

Oczywiście klienci są bardziej nastawieni do operatorów telekomunikacyjnych i DC, ponieważ mniej wysiłku poświęca się na łączenie się z ich usługami. Sprzęt w przypadku DC- lub ruchu w przypadku operatora telekomunikacyjnego jest już po stronie dostawcy.

Analiza portfolio głównych światowych graczy pokazuje, że największą różnorodność usług wykazują firmy produkujące rozwiązania. Podczas gdy operatorzy telekomunikacyjni koncentrują się na usługach Anti-DDoS, MDM, Email Security, Managed Firewall, Managed Gateway, twórcy rozwiązań dostarczają bardziej wyrafinowane usługi, które wymagają bardziej dogłębnej wiedzy.

Najczęściej świadczoną usługą jest SOC przy użyciu różnych rozwiązań SIEM. Bardzo często usługa ta jest świadczona przez IRS. Kolejne w rankingu są usługi Vulnerability Scanning i inne.

Grupy docelowej

Zdaniem ekspertów, w niedalekiej przyszłości głównym odbiorcą usług MSS będzie nadal duży biznes. Największe tempo wzrostu wykaże jednak segment małych i średnich przedsiębiorstw. Patrząc na prognozy w ujęciu sektorowym i prognozy największej konsumpcji MSS, prym wiedzie tu sektor usług bankowych, finansowych i ubezpieczeniowych (BFSI).

Środowisko, w którym działają banki, instytucje finansowe i firmy ubezpieczeniowe, zmienia się diametralnie w zakresie nowych technologii i procesów biznesowych. Rewolucja technologiczna, jaka dokonała się w sektorze bankowym i instytucjach finansowych zmieniła formę bankomatów, rodzaj podstawowych procesów bankowych, pojawiły się nowe formy obsługi klienta – poprzez platformy internetowe i urządzenia mobilne. Sektor BFSI znajduje się pod bezprecedensową presją z jednej strony ze względu na nasilone cyberataki, z drugiej zaś zaostrzone wymogi regulacyjne. Ten rodzaj presji jest jednym z czynników napędzających promocję MSS, która pozwala szybko uzyskać pożądany efekt.

Ogólnym trendem w biznesie jest dążenie do dostarczania usługi cyfrowe- polega na wykroczeniu poza granice infrastruktury w celu świadczenia usług. A jeśli konieczne jest rozszerzenie zasięgu na terytorium dostawców usług telekomunikacyjnych i centrów danych, to pojawia się coraz mniej barier i coraz mniej wątpliwości dotyczących korzystania z outsourcingowego modelu wsparcia biznesu i SECaaS jako szczególnego przypadku.

Zachodni eksperci twierdzą, że zwiększony popyt ze strony małych i średnich firm jest kluczowym czynnikiem wzrostu rynku MSS w średnim okresie (3-5 lat). Wynika to z faktu, że w przypadku firm tej wielkości aspekty działalności zmieniły się ostatnio diametralnie. W rezultacie firmy te są zmuszone do rewizji modeli biznesowych i zmiany infrastruktury. MSS wspierają rozwój, optymalizują procesy biznesowe i zwiększają ich efektywność operacyjną. Ponieważ MSSP oferują silną ochronę dla poufna informacja, popyt ze strony małych i średnich firm wzrośnie w okresie prognozy. Tempo wzrostu szacowane jest na 17,5% CAGR w latach 2016-2024.

Rosyjski rynek usług outsourcingu bezpieczeństwa informacji

Rosyjski rynek bezpieczeństwa informacji nie wyróżnia się rozgłosem, a na rynku MSS nie ma godnych analiz. Jednocześnie rosnące zainteresowanie tym kierunkiem jest oczywiste dla graczy rynkowych. Wszystkie kategorie dostawców usług (dostawcy telekomunikacyjni i operatorzy centrów danych, producenci rozwiązań, niezależni dostawcy) są już na rynku z własnymi ofertami. Należy zauważyć, że nie ma jasno określonych liderów. W niektórych segmentach, np. w zakresie ochrony przed atakami DDoS, o klienta rywalizuje już wystarczająca liczba firm. Generalnie rynek jest dość cienki, wiele usług dostępnych na rynku globalnym nie jest dostępnych na naszym lokalnym rynku, a konkurencja w większości segmentów jest niewielka. Należy uczciwie zauważyć, że rosyjscy klienci mają dostęp do usług globalnych graczy, które nie są popularne z wielu powodów: niski poziom zaufania klientów do nich, ograniczenia prawne i techniczne (dla wielu klientów fakt rosyjskiego wsparcie językowe i wsparcie języka rosyjskiego może być również bardzo istotne, zarówno na etapie połączenia, jak i na etapie działania usługi). Sytuację może zmienić lokalna obecność tych graczy i inwestycje na rynku rosyjskim, ale im się nie spieszy ze względu na jego nieatrakcyjność finansową w porównaniu z USA i Europą Zachodnią.

Biorąc pod uwagę prognozy analityków dla rynku globalnego, chciałbym zatrzymać się na najbardziej obiecującym kierunku - usługach świadczonych w modelu SECaaS. W tym artykule ograniczymy się do rozważenia usług, które mają następujące cechy: dostępne do zakupu w Rosji, zlokalizowane w Federacji Rosyjskiej (posiadające co najmniej jeden punkt obecności, ponieważ większość usług jest dystrybuowana geograficznie), świadczące usługi w języku rosyjskim wsparcie lub posiadanie partnerów świadczących tę usługę.

Usługi

Lista usług dostępnych dla konsumentów:

  • Ochrona przed atakami DDoS
  • Bezpieczna brama internetowa
  • bezpieczeństwo poczty
  • Traktuj inteligencję
  • Analiza kodu
  • Zarządzana zapora*
  • Zarządzana brama bezpieczeństwa*
  • Zarządzane usługi wykrywania włamań i usługi zapobiegania włamaniom*

* Usługi świadczone są w oparciu o operatora telekomunikacyjnego lub centrum danych.

Główni gracze

Zgodnie z wcześniej zdefiniowanymi kategoriami dostawców podzielimy na następujące typy: dostawcy telekomunikacyjni i operatorzy centrów danych, producenci rozwiązań, niezależni dostawcy rozwiązań różnych producentów. Wszystkie te kategorie są już aktywnymi graczami na tym rynku: dostawcy usług telekomunikacyjnych (Rostelecom, MegaFon, MTS), producenci rozwiązań (Qrator, Wallarm, ZScaler, Appercut, DDoS-GUARD), niezależni dostawcy usług (Solar Security, „ Informzaschita, ProtoSecurity).

Czynniki i ograniczenia na rynku SECaaS w Rosji

„Są dwa poglądy na przyszłość. Jeden z obawą, drugi z oczekiwaniem”. Jim Rohn

Jakie są zalety tego modelu dla usługodawców? Co sprawia, że ​​nowi gracze wchodzą na ten rynek, poza oczywistą chęcią zarabiania pieniędzy przez jakąkolwiek firmę? Możliwe jest zidentyfikowanie sterowników wspólnych dla wszystkich kategorii dostawców usług dla tego modelu:

  1. Kontrola infrastruktury na którym świadczona jest usługa. Pozwala to znacznie obniżyć koszty utrzymania i wyraźnie wytyczyć granicę pomiędzy infrastrukturą klienta a infrastrukturą serwisu.
  2. Krótszy cykl transakcyjny. Z reguły propozycja w modelu SECaaS ma na celu zaspokojenie już istniejącej potrzeby klienta. Nie ma potrzeby przeprowadzania długich programów pilotażowych, aby zademonstrować PoV i stworzyć potrzebę u klienta.
  3. Lepsza kontrola kosztów (przejrzysty model zasobów). Usługodawca otrzymuje możliwość dokładniejszego przewidywania kosztów stworzenia i utrzymania usługi.
  4. Rozszerzenie geografii sprzedaży.

Głównym czynnikiem ograniczającym jest ograniczony rynek sprzedaży.

Korzyści i ograniczenia różnią się w zależności od rodzaju dostawców usług SECaaS.

Tabela 1. Zalety i ograniczenia różnych typów dostawcówSECaaS

Dostawca Zalety Ograniczenia
Zwiększenie przychodów klienta, wejście na nowy rynek Kwalifikowana inwestycja w infrastrukturę (główna inwestycja zakończona) Link do Twojego głównego produktu
Niższe koszty utrzymania rozwiązania Inwestycje w infrastrukturę Konkurencja z własnymi produktami
Wejście na nowy rynek Inwestycje w realizację usług Kompleksowość wdrożenia Konieczność rozwoju nowych kanałów sprzedaży

Dla klientów korzystanie z SECaaS ma dość oczywiste zalety: szybkie połączenie usług, łatwego skalowania i elastycznego systemu płatności oraz płatności za dokładnie taki wolumen, jakim klient jest w danym momencie zainteresowany.

Podobnie jak w przypadku outsourcingu, głównym ograniczeniem pozostaje brak zaufania do usługodawców. Kolejnym istotnym czynnikiem jest ograniczona podaż na rynku. Naszym zdaniem, decydując się na wybór dostawcy rozwiązania SECaaS, klienci zwrócą uwagę na następujące czynniki:

Tabela 2. Kryteria wyboru dostawcyRozwiązania SECaaS

Dostawca Korzyści dla klienta Ograniczenia klienta
Dostawcy usług IT (tele, centra danych) Synergia z głównym produktem dostawcy (kanały komunikacji, IaaS, PaaS) Brak dostępu do usługi przy zmianie operatora telekomunikacyjnego/centrum danych
Producenci usług, producenci rozwiązań Sprawdzone rozwiązanie Brak wyboru najbardziej akceptowalnego dla klienta rozwiązania
Niezależni dostawcy usług Możliwość doboru technologii i usługi do potrzeb Możliwość efektu „synergicznego” przy korzystaniu z kilku usług Niska konkurencja Brak platform do zarządzania usługami

ANGARA widok

„...bezchmurne niebo pełne gwiazd bez serca” Isaaca Mariona.

„Wierzymy, że rynek usług SECaaS będzie się szybko rozwijał w ciągu najbliższych kilku lat.

Realizując projekty często dążymy do osiągnięcia lokalnych celów naszych klientów, rozwiązujemy ich konkretne problemy, w ramach tej współpracy zanurzamy się w ich problemach, specyfice branży, wzbogacamy nasze doświadczenie i otrzymujemy cenne informacje w celu doskonalenia naszej propozycji wartości . Jednocześnie koncentrujemy się na dostarczaniu ofert spełniających potrzeby biznesowe i zdajemy sobie sprawę, że nawet firmy z ograniczonym budżetem nie są gotowe na kompromisy, jeśli chodzi o dostępność i bezpieczeństwo swoich procesów biznesowych.

W najbliższym czasie planujemy znacznie zwiększyć naszą ofertę w modelu SECaaS. Naszym celem strategicznym jest stworzenie wiodącej firmy na tym rynku, która będzie pełniła rolę brokera, zapewniając klientom usługę najlepiej odpowiadającą ich potrzebom i budżetowi. Również w niedalekiej przyszłości nasza firma jest gotowa do świadczenia własnych usług (pod marką Angara Professional Assistance), wprowadzając na rynek usługi w modelu SECaaS, które obecnie dostępne są tylko jako rozwiązania on-premise w Federacji Rosyjskiej . Kluczowym elementem fundamentu technologicznego tej firmy będzie uniwersalna platforma do zarządzania tymi usługami.”

Aleksander Trikoz

Inwestycje w technologie informatyczne w sektorze średnich i małych przedsiębiorstw z roku na rok rosną. Obecność dobrze zbudowanego systemu informacyjnego staje się coraz bardziej namacalna przewaga konkurencyjna. Informacje są dziś cennym zasobem dla znacznej części małych i średnich firm. W związku z tym problem zapewnienia bezpieczeństwa informacji staje się coraz bardziej dotkliwy. Wielkość rosyjskiego rynku informatycznego wynosi około 14 miliardów dolarów, a jego realny wzrost w ciągu ostatniego roku wyniósł tylko 5%. Wynika to przede wszystkim z nasycenia dużych firm i agencji rządowych rozwiązaniami IT. Jednocześnie oferta dla średnich i małych firm producentów IT jest ograniczona, co utrudnia dalszy rozwój rynku. Na tym tle rynek bezpieczeństwa informacji (IS) rośnie w znaczącym tempie (średnio 25-30% rocznie), największy wzrost (50-60% rocznie) w średnim okresie prognozowany jest w sektorze SMB.

Warto powiedzieć, że rynek, o którym mowa, składa się z widocznych i ukrytych części. Pierwsza to wszystkie usługi związane z ochroną informacji, które realizowane są w firmach w ramach pozycji „koszty bezpieczeństwa informacji”. Jednak w większości projektów budowy systemów informatycznych występuje element bezpieczeństwa, a zatem produkty i usługi z nim związane. Jednak koszty te nie są bezpośrednio odzwierciedlane jako koszty bezpieczeństwa, a zatem stanowią ukrytą część rynku. Ukryty rynek obejmuje również zaopatrzenie dla segmentu SOHO (Small Office/Home Office) oraz użytkowników prywatnych, ponieważ nie jest możliwe określenie wysokości kosztów, jakie tego typu użytkownik ponosi na bezpieczeństwo z wielu powodów, w tym „piractwa”. ” jest głównym. Według firmy Informzashchita, wielkość rynku bezpieczeństwa informacji w 2006 roku wyniosła 260 milionów dolarów i wzrosła o 24% w porównaniu z rokiem ubiegłym (według firmy Leta IT - 250 milionów dolarów przy wzroście o 29%). Tym samym rynek bezpieczeństwa informacji w Rosji stanowi 1,8% całego rynku IT, czyli znacznie mniej niż średnia światowa (4-6%). To tylko potwierdza znaczną wielkość ukrytego rynku. Według ekspertów od 1 do 5% kosztów projektów związanych z wdrożeniem infrastruktury CIS lub IT przypada na prace związane z bezpieczeństwem informacji, które zwykle nie są alokowane jako osobna pozycja wydatków.

Można zatem powiedzieć, że ogólnie, łącznie z „szarą” strefą, rynek bezpieczeństwa informacji w 2006 roku zajmował około 5% całego rynku IT, co w ujęciu pieniężnym wynosi około 700 milionów dolarów.

Oczywistym trendem na rynku bezpieczeństwa informacji jest stopniowa konwergencja prac od części ukrytej do części widocznej rynku. Tak więc w 2004 roku część „szara” stanowiła 67% całego rynku bezpieczeństwa informacji, a dwa lata później zmniejszyła się o 3% i wyniosła 64%. Według prognoz firmy Leta IT, do 2010 roku ukryta część nie przekroczy 55% całego rynku bezpieczeństwa informacji.

Sektor bezpieczeństwa informacji nadal jest jednym z najszybciej rozwijających się segmentów na rosyjskim rynku IT. Jego wzrost wyprzedza wzrost całego rynku IT, aw średnim terminie ta luka będzie się tylko powiększać.

Dynamiczny rozwój rynku bezpieczeństwa informacji wiąże się z następującymi głównymi czynnikami.

1. Zmiana struktury konsumpcji

Wstępne wdrożenie systemów bezpieczeństwa informacji w rosyjskich przedsiębiorstwach odbyło się zgodnie z zasadą „patchwork quilt”, kiedy infrastruktura bezpieczeństwa została zbudowana w celu rozwiązania tylko problemów technicznych. Jednak to podejście z czasem traci na znaczeniu. Dzisiaj, organizując systemy informatyczne, klienci kierują się ich zgodnością z procesami biznesowymi w organizacjach. Rosyjski biznes zaczyna rozumieć, że wartość dodana i kapitalizacja są tworzone przez procesy, które należy chronić.

Wynika to w dużej mierze z ogólnych zmian w pracy organizacji rosyjskich, które coraz bardziej przypominają europejskie. Warto powiedzieć, że skrzywienie popytu na SMB może prowadzić do spadku udziału integratorów systemów w rynku bezpieczeństwa informacji ze względu na ich inercję (współpraca z dużymi firmami i agencjami rządowymi wytworzyła pewne modele zachowań na rynku, które będzie trudne do pozbycia się przez powolnych graczy).

2. Skomplikowanie zadań rozwiązywanych przez bezpieczeństwo informacji

Rozwój biznesu i pojawienie się nowych rodzajów zagrożeń wymaga bardziej złożonej ochrony, zastosowania nowego oprogramowania i systemów sprzętowych. Organizacje, które już stworzyły infrastrukturę IT, wdrażają poważniejsze narzędzia chroniące wcześniej niechronione obiekty.

3. Wprowadzenie standardów

Wdrażanie standardów w rosyjskich firmach wiąże się w dużej mierze z koniecznością przeprowadzenia IPO i/lub wejścia na rynki międzynarodowe. W sferze bezpieczeństwa informacji najpopularniejsze certyfikaty to ISO 27001 i SOX. Pod koniec 2006 roku tylko cztery firmy w Rosji otrzymały certyfikat ISO 27001-05. Jednak ze względu na koncentrację tego standardu na podejściu procesowym, liczba firm certyfikowanych zgodnie z tym standardem będzie rosła. Według Ernst&Young, udział certyfikowanych firm o obrotach przekraczających 1 milion dolarów na całym świecie wynosi już 34%, a kolejne 30% planuje uzyskać certyfikat w najbliższej przyszłości. W Rosji możemy więc spodziewać się gwałtownego wzrostu zapotrzebowania na usługi audytorskie i certyfikacyjne. Do 2010 roku certyfikat może otrzymać do 1000 firm.

4. Wprowadzanie nowych graczy

Rosnący rynek przyciąga coraz więcej nowych graczy. Ponadto w Rosji otwierają się przedstawicielstwa firm szeroko znanych na Zachodzie: McAfee, SafeNet, BitDefender itp. W przypadku stabilnej sytuacji gospodarczej do Rosji mogą przyjechać wszyscy główni gracze na rynku bezpieczeństwa informacji. Doprowadzi to do zwiększenia konkurencji, wzrostu rynku dzięki poszerzeniu oferty produktowej oraz niższych cen za ochronę informacji.

5. Wejście na rynek użytkowników prywatnych

Czynnik ten związany jest z coraz bardziej aktywnym licencjonowaniem narzędzi bezpieczeństwa informacji przez osoby fizyczne. Wynika to z niższych cen i spadku piractwa komputerowego w kraju. Według badań amerykańskich, najpoważniejsze zagrożenia dla średnich i małych firm pochodzą z Internetu - ataki hakerów i wirusy. 15,8% firm jest poważnie zaniepokojonych fizycznym bezpieczeństwem danych, prawie tyle samo boi się cierpieć z powodu działań osób z wewnątrz. W związku z tym każdy problem ma rozwiązanie w postaci określonej klasy produktów oferowanych przez wiodących graczy na tym rynku.

Zapory sieciowe

Podstawowe narzędzie do zabezpieczania sieci, które po raz pierwszy pojawiło się pod koniec

Lata 80. ubiegłego wieku - zapory ogniowe. Ich głównym celem jest rozdzielenie sieci komputerowych. Początkowo do tych celów służył komputer, oddzielając sieci chronione i otwarte. Z biegiem czasu pojawiło się wiele narzędzi programowych, które wykonują to zadanie. Ponadto konkurencyjne środowisko umożliwiło pojawienie się produktów uniwersalnych, do których należą również narzędzia do wykrywania włamań, narzędzia antywirusowe itp.

Dzisiejsze firewalle biznesowe to w dużej mierze rozwiązania sprzętowe. W porównaniu z produktami programowymi mają niezaprzeczalne zalety: nie ma potrzeby kupowania komputera i systemu operacyjnego w celu wdrożenia zapory, rozwiązanie sprzętowe jest bardziej niezawodne, ponieważ wymaga mniej wezwań do konserwacji. Identyczne produkty są wymienne, łatwo tworzą klastry do równoważenia obciążenia, odpowiednie do zimnego i gorącego czuwania.

Antywirus

Podobnie jak w segmencie użytkowników domowych, główną przewagą konkurencyjną antywirusów na rynku korporacyjnym jest szybkość aktualizacji antywirusowych baz danych. Obecnie niektórzy producenci deklarują 20-30 minutową przerwę między początkiem rozprzestrzeniania się wirusa a pojawieniem się programu antywirusowego w bazach danych firmy. W ostatnim czasie zauważalnym trendem stał się rozwój produktów antywirusowych zbudowanych na kilku rdzeniach (od różnych dostawców). Ponadto, poza zaawansowanymi możliwościami zarządzania, nowoczesne rozwiązania antywirusowe oferują zestaw narzędzi do budowania dogłębnej ochrony: komponenty ich systemów nie tylko chronią stacje robocze i serwery, ale także zamykają najbardziej prawdopodobne drogi przenikania wirusów do sieć - bramy pocztowe i serwery proxy umożliwiające dostęp do Internetu.

Systemy kontroli treści

Z powodu problemów ze spamem systemy kontroli treści zyskały ogromną popularność. Jednak głównym celem kontroli treści jest zapobieganie wyciekom poufnych informacji i zapobieganie niewłaściwemu korzystaniu z Internetu.

Jednym z priorytetów, w którym pracują producenci takich narzędzi, jest stworzenie niewidocznego dla użytkownika systemu kontroli treści. Głównym problemem jest tutaj intensywność analizy ruchu. Stosowane są różne schematy dystrybucji obliczeń - od rozmieszczenia osobnych, ale centralnie zarządzanych i wdrażających jedną politykę bezpieczeństwa, serwerów w oddziałach firmy po klastrowanie i zrównoleglenie obliczeń.

Identyfikacja biometryczna

Stosowanie systemów identyfikacji biometrycznej jest celowe przede wszystkim w tych obszarach działalności, dla których kluczowe jest zapewnienie poufności, integralności i dostępności informacji. Oczywiście w przypadku średnich i małych firm definicja ta obejmuje wszystkie operacje użytkownika na ważnych dla firmy danych. Kolejnym zadaniem, dla którego wykorzystanie biometrii może być skuteczne, jest rozliczanie czasu pracy. Za pomocą tej technologii można również wdrożyć uwierzytelnianie w rozwiązaniach internetowych.

Kompletny system bezpieczeństwa informacji powinien zawierać zestaw metod i narzędzi zapewniających ochronę przed najpoważniejszymi zagrożeniami, takimi jak kradzież, modyfikacja i niszczenie informacji. Priorytetowymi zadaniami, które rozwiązuje w tym przypadku system bezpieczeństwa informacji, są: ochrona przed nieautoryzowanym dostępem do zasobów firmy, kontrola integralności i autentyczności informacji, kontrola wszystkich transakcji, a także terminowe wykrywanie zagrożeń sieciowych i ochrona antywirusowa. Do rozwiązywania problemów identyfikacji i autoryzacji wykorzystywane są mechanizmy wykorzystujące cechy użytkowników: własność, biometrię, a także zasadę własności informacji. Najprostszą i najczęstszą metodą jest identyfikacja oparta na własności informacji. Aby uzyskać dostęp do systemu informacyjnego, użytkownik musi mieć jedno lub więcej powiązań nazwa/hasło. W oparciu o tę zasadę opracowano wiele protokołów, w tym IEEE 802.1x, CHAP (Challenge-Handshake Authentication Protocol), Kerberos.

Do tej pory metody identyfikacji oparte na cechach własności użytkowników, a także wykorzystujące zasadę własności użytkownika do niektórych informacji, są uznawane za niewystarczająco wiarygodne przy ochronie informacji krytycznych lub poufnych.

Istnieje wiele skutecznych i dość prostych sposobów na ominięcie takich systemów. Najbardziej niebezpieczne są ataki typu man-in-the-middle. Polegają one na tym, że pomiędzy użytkownikiem a serwerem znajduje się osoba, która przechwytuje informacje z obu stron i ostatecznie nie ma w ręku wszystkich danych niezbędnych do udanej autoryzacji. Ponadto do uzyskania informacji identyfikacyjnych wykorzystywane są metody socjotechniki. Jednym z najczęstszych sposobów jest stworzenie fałszywej strony imitującej portal końcowy, który rozpoznaje użytkowników na podstawie wprowadzonych danych. Metoda odgadywania hasła wymaganego do wejścia do systemu jest nadal popularna: opiera się na tym, z czego korzysta wiele osób proste słowa i frazy jako klucze.

W oparciu o powyższe podatności w tradycyjnych systemach bezpieczeństwa, deweloperzy coraz częściej zwracają uwagę na technologie identyfikacji i autoryzacji oparte na danych biometrycznych. Mają na celu znaczne podniesienie poziomu bezpieczeństwa w systemach informatycznych. Dane biometryczne odnoszą się do względnie stabilnych cech fizycznych osoby: odcisków palców, wzoru tęczówki, kształtu twarzy, głosu.

W procesie opracowywania niezawodnej i bezpiecznej biometrii pojawia się wiele problemów, których skuteczne rozwiązanie jest wymagane, aby w pełni wykorzystać zalety metod identyfikacji bioelektronicznej. Pierwszym i najważniejszym kryterium jest rzetelność rozpoznania. Jeśli jakość rozpoznawania jest niska, system ochrony może odmówić dostępu uprawnionemu użytkownikowi pewnych zasobów. Wśród różnorodnych biometrii najbardziej wiarygodna jest identyfikacja przez siatkówkę i odcisk palca, co zostało potwierdzone licznymi testami.

Rozpoznawanie odcisków palców jest jedną z najprostszych, najbardziej niezawodnych i od dawna stosowanych technologii, dlatego większość istniejących i rozwijanych systemów identyfikacji biometrycznej jest na niej oparta. Rozważając bezpieczeństwo identyfikatorów biometrycznych, konieczne jest uwzględnienie wszystkich elementów systemu jako całości. Wykorzystanie technologii biometrycznych do identyfikacji i autoryzacji może być użyteczne tylko wtedy, gdy standardowe narzędzia są najsłabszym ogniwem w ochronie danych. „Sama biometria nie poprawia bezpieczeństwa” – podkreśla Bart Kaliski, główny badacz w RSA Security Lab. Na przykład identyfikacja siatkówki może być całkowicie bez znaczenia, jeśli informacje pochodzące ze skanera są przetwarzane przez słabo chroniony system operacyjny. Z drugiej strony wykorzystanie biometrii w rozwiązaniach internetowych jest potencjalnie bezpieczniejsze niż w innych obszarach bezpieczeństwa informacji. Bardzo ważnym kryterium rozwoju biometrii na świecie w ogóle, aw konkretnym kraju w szczególności, jest standaryzacja tego obszaru. Co więcej, procedura ta obejmuje opracowanie kilku standardów w różnych obszarach, zarówno dla poszczególnych obszarów, jak i dla całości biometrii. Najczęściej spotykane są następujące standardy: X9.84, ANSI/MIST ITL 2000, XCBF. Określają jeden protokół dostarczania danych biometrycznych, algorytmy niezbędne do pracy z takimi informacjami, możliwość interakcji z innymi systemami (najczęściej systemami kryptograficznymi) oraz technologie identyfikacji. Ponadto ustalane są reguły do ​​wykorzystania w różnych obszarach identyfikacji, takich jak podpis cyfrowy, płatności elektroniczne, identyfikacja w rozwiązaniach internetowych. Opracowaniem standardów biometrycznych zajmują się agencje rządowe, międzynarodowe organizacje normalizacyjne i certyfikacyjne, niezależni producenci i konsorcja.

Technologie biometryczne będą odgrywać ważną rolę w kwestiach identyfikacji osobistej w najbliższej przyszłości. Używana samodzielnie lub w połączeniu z inteligentnymi kartami, kluczami i podpisami, biometria będzie wkrótce szeroko stosowana we wszystkich sferach ludzkiej działalności. Już dziś na rynku oferowanych jest szereg rozwiązań, które umożliwiają organizowanie rozpoznawania osobowości w różnych celach.

Scentralizowane zarządzanie bezpieczeństwem przedsiębiorstwa

Nowoczesna organizacja z ugruntowaną infrastrukturą IT wykorzystuje w swojej sieci wiele narzędzi sprzętowych i programowych do przetwarzania i ochrony danych, z których każde może być zarządzane przez kilka osób i najczęściej posiada osobną konsolę zarządzania. W związku z tym pojawia się problem scentralizowania zarządzania wszystkimi podsystemami infrastruktury IT, od antywirusa po systemy wykrywania włamań. Systemy automatyzujące procesy zarządzania bezpieczeństwem informacji to bardzo obiecujący obszar bezpieczeństwa informacji, nad którym prace prowadzone były w ostatnich latach. Ideą rozwiązania jest to, że zarządzanie bezpieczeństwem jest powiązane z ramami procesów biznesowych firmy. System, mając wiedzę o systemie informacyjnym organizacji, nie tylko tłumaczy te informacje z języka jednej jednostki na język innej, ale także wydaje instrukcje wykonywania określonych operacji. Wszechobecni agenci systemu kontrolują terminowość i poprawność wykonania tych instrukcji. Dziś wiadomo, że małe i średnie przedsiębiorstwa w Rosji, wraz ze wzrostem poziomu penetracji IT, coraz częściej potrzebują narzędzi bezpieczeństwa informacji, jednak w przeciwieństwie do władz publicznych i dużych firm nie mogą sobie pozwolić na w pełni funkcjonalne rozwiązania i usług i są zmuszeni do korzystania z „pudełkowych” rozwiązań, które spełniają tylko część ich wymagań. Mimo to już dziś znaczna liczba dostawców kieruje się w stronę małych i średnich firm, oferując niedrogie rozwiązania typu end-to-end. Jeśli więc pojawi się efektywny popyt z tego segmentu biznesowego, na pewno pojawią się niezbędne rozwiązania.

Redakcja katalogu „Bezpieczeństwo IT. Systemy i środki bezpieczeństwa informacji” przeprowadziła ankietę wśród konsumentów systemów/rozwiązań i usług z zakresu bezpieczeństwa informacji, w wyniku której stało się jasne, jakimi problemami martwią się dziś klienci, czym pytania, które chcieliby zadać największym producentom i integratorom.

W efekcie redakcja przygotowała listę pytań skierowanych do największych integratorów i dostawców rynku bezpieczeństwa informacji.

W projekcie wzięły udział następujące firmy: Grupa firm LANIT. UNI Corporation, CROC, 000 Microsoft Rus, VSS, SA, Cisco Systems, HELiOS IT-SOLUTIONS, Oracle, Symantec.
  1. Jakie są główne trendy na globalnym rynku bezpieczeństwa informacji, które można zauważyć?
  2. Jakie systemy i rozwiązania są obecnie najbardziej poszukiwane przez rosyjskich konsumentów?
  3. Które sektory konsumenckie uważasz za najbardziej obiecujące? Na jakie klasy systemów/rozwiązań poleciliby Państwo konsumentom zwrócenie uwagi?
Wasyl Barzakow,
Dyrektor Regionalny SA na Rosję i WNP

1. Zarządzanie bezpieczeństwem jest często postrzegane jako „powstrzymywanie złych ludzi”, celem bezpieczeństwa w tym przypadku jest jedynie wykrywanie wirusów, ataków hakerów i prób nieautoryzowanego dostępu. Jednak ogólną tendencją ostatnich kilku lat, która nadal rośnie, jest przejście na zintegrowane zarządzanie bezpieczeństwem. Jedną z ważnych korzyści zintegrowanego zarządzania bezpieczeństwem, zwłaszcza zarządzania tożsamością i dostępem, jest wspieranie nowych i wzmacnianie istniejących inicjatyw biznesowych. Na przykład zintegrowane rozwiązanie do zarządzania tożsamością i dostępem ma wiele zalet, w tym ochronę zasobów i usług przed nieautoryzowanym dostępem i innymi zagrożeniami, co zwiększa wydajność środowiska IT poprzez automatyzację wielu procesów administracyjnych i poprawę zgodności. Ponadto rozwiązanie do zarządzania tożsamością i dostępem zapewnia infrastrukturę umożliwiającą rozwój firmy poprzez pozyskiwanie nowych klientów z łatwością wdrażania nowych aplikacji i usług, wzmacnianie relacji z istniejącymi klientami dzięki lepszej obsłudze użytkowników oraz rozwijanie nowych ekosystemów partnerskich i wydajniejsze zaopatrzenie więzy.

2. Rosyjscy użytkownicy nadal traktują priorytetowo „unikanie złych facetów”. Jednak w ostatnich latach podjęto pierwsze kroki w kierunku budowy zintegrowanych systemów zarządzania bezpieczeństwem, głównie w postaci rozpoczęcia budowy systemów zarządzania informacją o bezpieczeństwie, w których informacje związane z bezpieczeństwem są konsolidowane i analizowane poprzez automatyczną korelację. Pomaga to specjalistom ds. bezpieczeństwa informacji radzić sobie z ogromną ilością tego typu danych generowanych codziennie w środowiskach IT i podejmować bardziej świadome decyzje. Profesjonaliści w tej dziedzinie zaczęli zdawać sobie sprawę, że korzystanie z wiarygodnych interaktywnych raportów w codziennej pracy jest znacznie bardziej efektywne niż konieczność każdorazowego dzwonienia do kilku osób w celu przygotowania raportów, które następnie można omówić. W nadchodzącym roku spodziewamy się dalszego wzrostu dystrybucji tego typu systemów.

3. Oczekuje się, że sektory rządowy i finansowy przewodzą przyjmowaniu zintegrowanych systemów zarządzania bezpieczeństwem. Wzmocnienie kontroli nad zgodnością z krajowymi i międzynarodowymi wymogami regulacyjnymi, a także zwiększenie odpowiedzialności wobec klientów i partnerów będą wymagać bardziej rygorystycznego zarządzania bezpieczeństwem informacji. W rezultacie oczekujemy, że organizacje będą zmierzać w kierunku bardziej zintegrowanego zarządzania bezpieczeństwem. Jednocześnie obserwowana dziś w Rosji rosnąca liczba IPO, fuzji i przejęć będzie stwarzać nowe wyzwania dla CIO i specjalistów ds. bezpieczeństwa informacji. Dlatego zalecamy, aby firmy planujące IPO lub fuzję rozpoczęły budowę scentralizowanych systemów zarządzania tożsamością i dostępem. Niezbędne technologie istnieją już od dłuższego czasu i są wystarczająco dojrzałe, aby pomóc firmom uświadomić sobie ogromne korzyści zarówno w zakresie bezpieczeństwa informacji, jak i wydajności procesów - dwóch krytycznych czynników wejścia na giełdę lub przejęcia. nowa organizacja. Systemy zarządzania tożsamością i dostępem są do dziś obszarem, w którym bardzo niewiele rosyjskich firm postawiło pierwsze konkretne kroki, podczas gdy większość nadal polega na zarządzaniu ręcznym i zdecentralizowanym. Jesteśmy jednak przekonani, że coraz więcej liderów IT i specjalistów ds. bezpieczeństwa, zwłaszcza z wyżej wymienionych sektorów, zacznie szukać rozwiązań, które pomogą im scentralizować i przejąć kontrolę nad zarządzaniem tożsamością i dostępem użytkowników z wykorzystaniem najnowszych technologii oprogramowania, co pozwoli osiągnąć wyższy poziom automatyzacji.

Aleksiej Łukacki,
Konsultant biznesowy Cisco Systems Security

1. Jednym z pierwszych trendów jest integracja. Najprostszym i najczęstszym sposobem integracji jest kontrola dostępu zarówno do pomieszczeń chronionej firmy lub organizacji, jak i do zasobów informacyjnych. Rzeczywiście, fizyczna kontrola dostępu i kontrola dostępu do komputera mogą sobie nawzajem bardzo pomóc. Na przykład system bezpieczeństwa przechwytuje dostęp pracownika Ivanova do komputera w dziale księgowości. Dość powszechne wydarzenie. Załóżmy jednak, że Ivanova jest obecnie na wakacjach w Turcji i fizycznie nie może być w swoim miejscu pracy. Przyczyn takiej sytuacji może być kilka: Ivanova podała swoje hasło współpracownikom lub jej hasło zostało odgadnięte/przechwycone przez atakującego. W każdym razie zdarzył się incydent, który wymaga zbadania. Bez integracji narzędzi fizycznych i narzędzi bezpieczeństwa informacji niemożliwe byłoby wykrycie takiego problemu. Integracja wpłynie również na rynek IT. O ile wcześniej system ochrony „wisiał” w powietrzu i nie miał prawie nic wspólnego z infrastrukturą, którą miał chronić, dziś rozwiązania punktowe i zawiasowe stopniowo tracą swoje pozycje. Bezpieczeństwo z opcji coraz częściej staje się integralną częścią jakiegoś rozwiązania informatycznego – staje się jedną z właściwości technologii lub infrastruktury. Wystarczy spojrzeć na działania takich gigantów jak Cisco, Microsoft, Oracle, IBM, EMC, HP itp. Wykupują oni tradycyjnych graczy na rynku bezpieczeństwa informacji i integrują swoje rozwiązania ze swoimi produktami i technologiami. Ci, którzy nie mają poważnych środków finansowych na przejęcie innych firm, zawierają różne umowy OEM z twórcami zabezpieczeń. Rosyjscy programiści nie zainicjowali jeszcze takich umów, ale często są zapraszani jako partnerzy OEM. Najbardziej znanym pod tym względem jest Kaspersky Lab, którego silnik antywirusowy jest wbudowany w wiele produktów antywirusowych na całym świecie.

Uwierzytelnianie było jedną z pierwszych technologii bezpieczeństwa, które się pojawiły, ale zainteresowanie nią nie zanika. Nawet na odwrót. Dostęp do danych osobowych, bankowość internetowa i mobilna, zasada „jednego okna”, zarządzanie oparte na rolach – wszystkie te usługi są personalizacją dostępu do niektórych usług i wymagają bardzo wyraźnego zróżnicowania, co jest niemożliwe bez wdrożenia mechanizmów uwierzytelniania, i to nie tylko na poziomie użytkownika, ale także na poziomie urządzenia (802.1x).

Jednak samo uwierzytelnianie nie rozwiązuje wszystkich problemów związanych z bezpiecznym dostępem. Po uwierzytelnieniu użytkownika i urządzenia złośliwy kod lub osoba atakująca może przeniknąć do bezpiecznej sieci lub chronionych zasobów informacyjnych. Rozwiązaniem tego problemu jest technologia Network Access Control (NAC), która stopniowo zastąpi lub włączy wiele innych tradycyjnych technologii bezpieczeństwa. Na przykład skanery bezpieczeństwa, programy antywirusowe, systemy zarządzania poprawkami itp. Rzeczywiście, w istocie wszystkie te wymienione technologie są tylko pośrednim ogniwem do celu - bezpiecznego dostępu do zasobów informacyjnych. Technologia NAC pozwala połączyć je wszystkie w jeden cykl życia: najpierw ustalamy, że węzeł jest zainfekowany lub podatny na ataki, a następnie naprawiamy wykryty problem, jednocześnie uniemożliwiając węzłowi niezgodnemu z polityką bezpieczeństwa dostęp do zasobów firmy .

Dzięki bezpieczeństwu na poziomie sieci większość problemów została już rozwiązana, czego nie można powiedzieć o poziomie aplikacji. Ale jeśli istnieją pewne trudności ze skuteczną ochroną systemów ERP, CRM, DRP i innych, które wciąż czekają na swoich badaczy, to zadanie zabezpieczenia wiadomości jest bardziej prawdopodobne w ciągu najbliższego roku lub dwóch. W tym przypadku wiadomość to nie tylko e-mail SMTP, POP3 czy IMAP, ale także komunikatory internetowe, wiadomości XML między aplikacjami itp.

Od kilku lat konsoliduje się rynek motoryzacyjny, alkoholowy, farmaceutyczny i wiele innych. Ten sam los zagraża rynkowi bezpieczeństwa informacji. Już teraz można zauważyć ciekawy trend: mali i ukierunkowani gracze albo opuszczają rynek, albo zostają wchłonięci przez swoich większych i bardziej znaczących kolegów. W ostatnich latach Cisco przeprowadziło 20 przejęć różnych firm, które są liderami w niektórych segmentach rynku bezpieczeństwa informacji. Microsoft – 9 takich przejęć, EMC – 2, IBM – 3 itd. W Rosji są takie przykłady. Wiem o co najmniej trzech faktach przekazania części lub całości aktywów związanych z bezpieczeństwem informacji w inne ręce, nie licząc ostatnich transakcji między największymi rosyjskimi firmami integratorskimi. W najbliższym czasie zobaczymy więc kolejną rundę takich transakcji zarówno na arenie międzynarodowej, jak i na rynku rosyjskim.

2. Rosyjski konsument w większości nie jest rozpieszczany szeroką gamą rozwiązań bezpieczeństwa. Spośród wszystkich znanych rozwiązań bezpieczeństwa informacji na świecie dostarczamy głównie rozwiązania z zakresu bezpieczeństwa sieci, PKI, EDS i IdM (zarządzanie tożsamością). Dziesiątki innego rodzaju sprzętu ochronnego nie są dostarczane do Rosji, pomimo ogromnego ich zapotrzebowania. Przykładami takich rozwiązań są systemy profilowania zachowań użytkowników bankowości internetowej czy silne uwierzytelnianie transakcji Covelight, Corillian, Bharosa, Business Signatures, StrikeForce, VoiceVerified itp. Jednak brak informacji na ich temat prowadzi do braku popytu (ale nie potrzeby).

Spośród tych samych rozwiązań, które mimo to prezentowane są na rynku krajowym, największym zainteresowaniem cieszą się nadal zapory ogniowe (zwłaszcza w ramach wielofunkcyjnych urządzeń zabezpieczających), systemy zapobiegania atakom, kontrola wycieku informacji, rozwiązania VPN, skanery bezpieczeństwa, systemy kontroli.

3. Każda branża potrzebuje rozwiązań z zakresu bezpieczeństwa informacji. Niektóre są nieco większe (na przykład banki lub agencje rządowe), inne są nieco mniejsze. Wszystko zależy od rynku over-regulated™, ponieważ jest to obecnie główny czynnik napędzający problemy z bezpieczeństwem informacji. Na przykład w sektorze finansowym, oprócz „standardowych” przepisów „O danych osobowych”, „O tajemnicach handlowych” itp. istnieją również wymagania branżowe – standard Banku Centralnego dotyczący bezpieczeństwa informacji, zalecenia Bazylea II itp. Operatorzy telekomunikacyjni wkrótce będą mieli własne wymagania. Nie oznacza to jednak, że inne branże nie są zainteresowane bezpieczeństwem. Zagrożenia są takie same dla wszystkich, poziom dojrzałości prawie taki sam.

Włodzimierz Mamykin.
dyrektor ds. bezpieczeństwa informacji 000 „Microsoft Rus”

1. Przede wszystkim jest to kontynuacja walki z gangami przestępczymi działającymi na polu osiągania zysku opartego na penetracji zasoby informacyjne organizacje i osoby prywatne. Z punktu widzenia ataków ich cele przesuwają się z elementów infrastruktury (systemy operacyjne itp.) na aplikacje, ponieważ to na hakowaniu aplikacji opierają się dochody przestępcze. Z punktu widzenia ochrony coraz większego znaczenia nabiera kompleksowa identyfikacja podmiotów i obiektów w heterogenicznych środowiskach. Taka identyfikacja jest kompleksową odpowiedzią na wiele czynników ryzyka, w tym związanych z problemem insiderów.

Ataki na użytkowników są zazwyczaj przeprowadzane za pomocą złośliwego oprogramowania, które dostaje się do komputerów użytkowników, gdy odwiedzają oni zainfekowane strony internetowe. Na takich stronach umieszczane są trojany w celu organizowania ataków phishingowych oraz programy szpiegujące i oprogramowanie spamowe. Myślę, że liderami pod względem liczby stron z zainfekowanymi stronami są Chiny i Stany Zjednoczone. Chociaż ze względu na szerokie rozpowszechnienie szerokopasmowego Internetu, w krajach Azji Południowo-Wschodniej będzie wiele takich witryn.

Istnieje inny światowy trend w rozwoju bezpieczeństwa informacji – ekspansja wykorzystania sprzętu i oprogramowania. Na przykładzie uwierzytelniania widać to od dawna. Ale nowym kierunkiem jest

używanie modułów TPM na płycie głównej do przechowywania haseł i certyfikatów cyfrowych. Już niedługo trudno będzie znaleźć płytę główną bez takiego modułu. Niestety obecnie trudno jest importować komputery z działającymi modułami TPM, co uniemożliwia użytkownikom pełne wykorzystanie nowoczesnych technologii ochrony danych, takich jak Bitlocker w systemie Windows Vista. Jednak ze względu na istniejącą możliwość integracji rosyjskich kryptoalgorytmów z TRM, jestem pewien, że ten problem zostanie wkrótce pomyślnie rozwiązany.

2. Rosyjscy konsumenci są zaawansowani i są zainteresowani całą gamą rozwiązań w zakresie bezpieczeństwa informacji. Do najpopularniejszych rozwiązań należą rozwiązania do organizacji bezpiecznego przepływu pracy, korporacyjne systemy PKI, ochrona granic sieci i oczywiście rozwiązania antywirusowe. Znaczący udział w rynku mają zarówno systemy uwierzytelniania, jak i rosyjskie rozwiązania kryptograficzne. Ważne jest również, aby rozwiązania w zakresie bezpieczeństwa informacji były certyfikowane przez FSTEC. Muszę powiedzieć, że certyfikowane narzędzia od dawna tworzą pewien segment rynku bezpieczeństwa informacji. Nowością w tym segmencie w ostatnich latach jest certyfikowanie nie tylko systemów bezpieczeństwa informacji (zapory ogniowe, antywirusy), ale także oprogramowania ogólnego przeznaczenia – systemów operacyjnych, pakietów aplikacji biurowych, serwerów aplikacji i baz danych. Istotną rolę odgrywa w tym konsekwentne stanowisko państwa, które wymaga od organizacji przestrzegania przepisów o ochronie informacji. Jednocześnie takim wymogom podlegają nie tylko organizacje państwowe, ale także firmy prywatne. To stanowisko państwa jest szanowane.

Z. Wszystkie branże w naszym kraju są zainteresowane rozwiązaniami w zakresie bezpieczeństwa informacji. A ze względu na szybki rozwój gospodarki wszystkie branże wykazują dobry wzrost i są obiecujące pod względem bezpieczeństwa informacji. Chcę tylko zwrócić uwagę na fakt, że w niedalekiej przyszłości pojawią się nowi konsumenci, którzy wcześniej nie byli zbyt zainteresowani problemami bezpieczeństwa informacji. Będą musieli chronić swoje zasoby informacyjne zgodnie z wymogami ustawy o danych osobowych, która weszła w życie. Są to gminy i urzędy stanu cywilnego, a także szkoły i placówki medyczne, wydziały kadrowe w firmach oraz wiele innych struktur, zarówno publicznych, jak i prywatnych, zarówno dużych, jak i bardzo małych. Wszystkie z nich będą musiały chronić dane zgodnie z wymogami rządowymi.

Wasilij Rosławcew,
Kierownik Działu Bezpieczeństwa Informacji HELiOS IT-SOLUTIONS

1. Światowy rynek bezpieczeństwa informacji jest dziś jednym z najdynamiczniej rozwijających się, wykazując stały roczny wzrost obrotów o ponad 20%. Według różnych agencji analitycznych jego wielkość w 2007 r. wyniosła około 40 miliardów dolarów.Nowoczesne wymagania dotyczące zasad biznesowych zakładają maksymalną przejrzystość procesów biznesowych dla akcjonariuszy (im bardziej przejrzyste procesy biznesowe, tym łatwiej akcjonariuszom ocenić ryzyko związane z inwestowaniem środków) , ochrona danych krytycznych dla firmy przed naruszeniem, utratą lub uszkodzeniem.

W ostatnim czasie obserwuje się stały wzrost liczby incydentów związanych z zaniedbaniami w zakresie ochrony danych osobowych, a także ukierunkowanych działań napastników w celu ich uzyskania. W rzeczywistości firmy muszą rozwiązać dwa przeciwstawne zadania – zapewnić dostępność informacji dla konsumentów wewnątrz i na zewnątrz firmy, a jednocześnie zamknąć do niej dostęp przestępcom (zarówno wewnętrznym, jak i zewnętrznym). Firmy muszą rozumieć, jaki poziom dostępności informacji muszą zapewnić, prawidłowo oceniać ryzyko biznesowe związane z zagrożeniami oraz określać stopień ich krytyczności dla firmy. Dalej następują kwestie dokumentacji organizacyjnej i administracyjnej, wdrażanie polityk, sprzętu, a także szkolenie personelu do pracy na nowych zasadach. Nie wszystkie firmy mogą to zrobić samodzielnie. Stąd najbardziej zauważalnym trendem jest wzrost udziału usług z zakresu bezpieczeństwa informacji, do których należą:

doradztwo, w tym audyt, opracowywanie regulacji i ocena ryzyka;
wprowadzenie przepływu pracy oraz oprogramowania i sprzętu;
szkolenie pracowników;
outsourcing i świadczenie usług.

Drugim trendem jest nasycenie rynku rozwiązaniami pudełkowymi (zarówno software jak i hardware) i przejście na podejście zintegrowane, gdzie wszystkie procesy i urządzenia są przedmiotem i środkiem zapewnienia bezpieczeństwa informacji – od systemów przechowywania danych po bezpieczne zarządzanie dokumentami. To z kolei powoduje, że najwięksi gracze na rynku światowym, widząc wysoką opłacalność takiego podejścia i potencjał tego segmentu, zaczynają inwestować w tym kierunku.

W związku z tym trzeci trend to konsolidacja aktywów przez głównych graczy, które pozwalają im pracować w tym segmencie. Z reguły wiąże się to z kupowaniem graczy niszowych, a także zawieraniem strategicznych sojuszy.

2. Rynek rosyjski ma pewne cechy szczególne w porównaniu z rynkiem światowym. Po pierwsze, są to rygorystyczne przepisy dotyczące wymagań dotyczących narzędzi bezpieczeństwa informacji, prawne ograniczenia dotyczące obecności zagranicznych graczy oraz rygorystyczna polityka państwa w zakresie poufności informacji. Nie jest tajemnicą, że w Rosji rozwiązania dla tego segmentu są najbardziej poszukiwane w agencjach rządowych, konsumują one ponad 60% towarów i usług na rynku, co potwierdza również struktura dystrybucji obrotów firmy na tym rynku. Po drugie, kolejną pod względem obrotów grupą konsumentów są duże korporacje i holdingi sektora naftowo-gazowego, finansowego i przemysłowego. Należy zauważyć, że wraz z rozwojem rynku bezpieczeństwa informacji w Rosji odnotowujemy wzrost udziału projektów realizowanych w agencjach rządowych. Naszym zdaniem dzieje się tak, ponieważ nie tylko duże firmy zaczęły rozumieć wagę kwestii bezpieczeństwa, ale także firmy średnich, a czasem nawet małych firm. W związku z tym, że historycznie nasz rynek pozostaje w rozwoju w tyle za rynkiem zachodnim, w chwili obecnej największy popyt jest nadal skoncentrowany w obszarze rozwiązań pudełkowych i zamykaniu poszczególnych segmentów całego wachlarza środków z zakresu bezpieczeństwa informacji. Typowym przypadkiem jest to, że klient prosi o rozwiązanie kwestii zapewnienia kompleksowej ochrony antywirusowej, ochrony obwodu sieci, tworzenia zestawu środków chroniących przed insiderami itp., ale taka polityka „łatania dziur” jest nie jest alternatywą dla systematycznego podejścia. W związku z tym wraz z zamknięciem takich projektów interakcja z klientem nie kończy się i z reguły jest kontynuowana zgodnie z podejściem zintegrowanym. Jeśli chodzi o konkretne rozwiązania, najbardziej poszukiwane w kolejności malejącej to: zarządzanie bezpieczeństwem treści (ochrona przed wirusami, spamem), ochrona obwodu sieci systemami programowymi i sprzętowymi, narzędzia do ochrony kryptografii i przepływu dokumentów, ochrona przed nieautoryzowanym dostępem z wewnątrz oraz kontrola ruchu. Z punktu widzenia usług największe zapotrzebowanie koncentruje się na usługach projektowania systemów bezpieczeństwa informacji, doradztwie środki techniczne, a także audytu bezpieczeństwa informacji (w tym z wykorzystaniem specjalnego oprogramowania i sprzętu), wprowadzenia środków technicznych i ich dalszego wsparcia. W mniejszym stopniu poszukiwane są usługi analizy ryzyka informacyjnego, outsourcing oraz świadczenie usług z zakresu bezpieczeństwa informacji.

3. Lista branż, na których się skupiamy, jest szeroka. Są to struktury państwowe (w tym wojskowe), finansowe, społeczne i handlowe (banki, firmy ubezpieczeniowe), duże firmy produkcyjne (w tym sektor ropy i gazu), sieci handlowe oraz firmy usługowe. Obecnie we wszystkich branżach następuje szybki wzrost, więc nie byłoby całkowicie słuszne wyróżnianie jednej; tendencje bardziej dynamicznego rozwoju kierunku bezpieczeństwa informacji w niektórych branżach jeszcze się nie rozwinęły.

Jako jedną z perspektyw rozwoju wymieniłbym struktury państwowe i komercyjne, które pracują z danymi osobowymi. Praktycznie wszyscy jesteśmy przyzwyczajeni do tego, że wycieki danych osobowych zdarzają się regularnie, zwłaszcza ze struktur i firm, które ze względu na szybkie wprowadzanie technologii informatycznych nie mają czasu na zapewnienie ich ochrony.

Rekomendujemy naszym klientom (zarówno obecnym, jak i potencjalnym) kompleksowe podejście do kwestii zapewnienia bezpieczeństwa informacji, nie angażowanie się w „kawałki” bezpieczeństwa informacji, ale kontakt z ekspertem, który zapewni cały zakres prac, a ponadto uwzględni perspektywy rozwoju klienta, rynek i same technologie.

Olega Szaburowa,
Specjalista techniczny firmy Symantec w Rosji i krajach WNP

1. Po pierwsze, cyberprzestępczość staje się coraz bardziej profesjonalna. Kontynuuje dążenie do wzbogacenia finansowego, ale obecnie napastnicy wykorzystują coraz więcej pieniędzy na swoją działalność przestępczą. profesjonalne metody ataki, narzędzia i strategie.

Na rynku dostępne są zestawy potężnych narzędzi do organizowania złośliwych ataków. Przykładem jest MRask, profesjonalnie zaprojektowany zestaw narzędzi sprzedawany na czarnym rynku. Kupując go, atakujący może z niego skorzystać komponenty oprogramowania zainstalować złośliwe oprogramowanie na tysiącach komputerów na całym świecie, a następnie monitorować powodzenie operacji przez różne cechy wyświetlane na chronionej hasłem konsoli sterowania i zarządzania online.

W świecie profesjonalnej i komercyjnej cyberprzestępczości dostępne są również narzędzia phishingowe, które są serią gotowych skryptów, które umożliwiają atakującym automatyczne tworzenie stron phishingowych naśladujących legalne.

Po drugie, cyberprzestępcy coraz częściej wykorzystują zaufane strony internetowe, takie jak popularne instytucje finansowe, sieci społecznościowe i służby zatrudnienia, aby przyciągnąć ofiary. Badania pokazują, że 61% wszystkich luk dotyczy aplikacji internetowych. Włamując się do zaufanej witryny internetowej, przestępcy mogą wykorzystać ją jako źródło złośliwego oprogramowania do włamywania się na poszczególne komputery. Ta metoda ataku pozwala cyberprzestępcom, zamiast aktywnie szukać ofiar, czekać na ich przybycie. Witryny mediów społecznościowych są szczególnie atrakcyjne dla atakujących, ponieważ zapewniają dostęp do: duża liczba ludzie, z których wielu ufa serwerowi i uważa go za bezpieczny. Ponadto te witryny sieci Web mogą zawierać wiele poufnych informacji, które można później wykorzystać do prób „kradzieży tożsamości”, oszustw internetowych lub uzyskania dostępu do innych witryn sieci Web, za pośrednictwem których można przeprowadzać nowe ataki.

Po trzecie, intensywność ataków wieloetapowych stale rośnie, polegających na pierwszym ataku nieprzeznaczonym do bezpośredniej szkodliwej działalności, a następnie wykorzystaniu jego owoców do organizowania kolejnych ataków. Jednym z przykładów wieloetapowego ataku jest narzędzie do pobierania wielokrotnego użytku, które umożliwia atakującemu zastąpienie pobranego komponentu dowolnym rodzajem zagrożenia, które odpowiada jego celom.

2. Myślę, że nie warto nawet mówić, że rozwiązania antywirusowe są jak zwykle pożądane. Jako poważną zmianę jakościową chciałbym zauważyć, że użytkownicy zaczęli rozumieć potrzebę korzystania z kompleksowych rozwiązań. W przeszłości wielu na przykład zastanawiało się, dlaczego stacje robocze potrzebują zapór sieciowych lub systemów zapobiegania włamaniom. Ale jeśli pokażesz im statystyki ataków na serwery według źródła pochodzenia, taka potrzeba natychmiast staje się oczywista (43% ataków jest dokonywanych z laptopów pracowników mobilnych).

Coraz poważniejsze zainteresowanie wzbudzają systemy ochrony ruchu pocztowego. Jeśli wcześniej wielu zadowalało się ochroną ruchu przed złośliwym oprogramowaniem, teraz nikt nie może obejść się bez ochrony ruchu przed spamem. Jak pokazują ostatnie badania, Rosja zajmuje coraz bardziej znaczącą pozycję w dystrybucji spamu, podczas gdy region EMEA już wyprzedził Amerykę Północną pod względem jego dystrybucji.

Z. Przede wszystkim chciałbym przypomnieć decyzje dotyczące zarządzania bezpieczeństwem informacji. Obszar ten jest szczególnie poszukiwany w firmach, które osiągnęły pewien poziom dojrzałości w dziedzinie bezpieczeństwa. Zamykanie poszczególnych luk w zabezpieczeniach za pomocą zestawów produktów staje się niewystarczające. Ponadto, biorąc pod uwagę fakt, że większość ataków jest budowana na podstawie wieloetapowej, ich śledzenie często jest niemożliwe lub zbyt wymagające pod względem zasobów bez użycia produktów tej klasy.

Przypominam również, że nie należy zapominać o ochronie punktów końcowych. Często uwagę pomijają klienci terminali pracujący na salach operacyjnych. Systemy Windows XP Embedded i WEPOS. A o PDA, PDA i innych urządzeniach mobilnych, które coraz częściej są uwzględniane w korporacyjnych standardach, zapomina się coraz częściej. Ale warto je również chronić i istnieją dla nich specjalne środki ochrony.

Dmitrij Shepelyavy,
MBA, PMP, CISSP, kierownik ds. technologii produktów Oracle Security CIS

1. W chwili obecnej można wyróżnić kilka trendów.

Pierwszym trendem jest włączanie rozwiązań bezpieczeństwa informacji do rozwiązań infrastrukturalnych dużych dostawców IT. Technologie takie jak zapory ogniowe, narzędzia do wykrywania włamań, zarządzanie tożsamością, środki przeciwwirusowe, są już częścią kompleksowej oferty największych dostawców. Trudno wymienić technologię bezpieczeństwa, której nie ma w ofertach dostawców IT.

Taka sytuacja na rynku powstała w wyniku drugiego trendu - konsolidacji rynku papierów wartościowych. Na ostatniej konferencji RSA Security w San Francisco dyrektor generalny RSA przewidział zniknięcie IB jako osobnego segmentu rynku. Wygląda na to, że zaczyna się spełniać. Duzi dostawcy IT aktywnie pozyskują najciekawszych dostawców rozwiązań bezpieczeństwa informacji. Moim zdaniem gracze niszowi wkrótce będą liczyć się z dostosowywaniem rozwiązań i konsultingu dla dużych dostawców.

Trzeci trend to brak rewolucyjnych przełomów w dziedzinie bezpieczeństwa informacji. Istnieje dość intensywny rozwój ewolucyjny (uwierzytelnianie oparte na ryzyku, zarządzanie oszustwami). Ponadto, moim zdaniem, mała rewolucja jest tuż za rogiem: przejście na SOA – architekturę spełniającą marzenie każdego specjalisty ds. bezpieczeństwa – osadzające wstępnie dostrojone mechanizmy ochrony (uwierzytelnianie, ochrona kryptograficzna, autoryzacja) już na poziomie projektowanie procesów biznesowych w interfejsie graficznym w oparciu o otwarte standardy (WS-*, Liberty...).

Jednym z trendów jest również ostateczne rozmycie granic bezpieczeństwa informacji. Liczba technologii i formatów wymiany informacji jest obecnie tak duża, że ​​zamykanie portów, blokowanie urządzeń i zwykła analiza treści nie może już zapewnić ani akceptowalnego poziomu ryzyka, ani możliwości wykorzystania nowych technologii w biznesie. Ten trend, moim zdaniem, prowadzi do logicznego wniosku – narzędzia bezpieczeństwa powinny być umieszczane jak najbliżej chronionych informacji. Przykładem takiej technologii jest IRM (Information Rights Management), który zapewnia ochronę dokumentów niezależnie od ich lokalizacji wewnątrz lub poza granicami firmy.

2. Istnieje kilka priorytetowych obszarów, które możemy zidentyfikować na podstawie naszych doświadczeń w Rosji.

  1. Budując system bezpieczeństwa informacji, klient zwraca uwagę przede wszystkim na regularne funkcje bezpieczeństwa wykorzystywanych platform. Jest to całkiem naturalne, ponieważ zintegrowane narzędzia ochrony są zwykle bardziej niezawodne i mniej zasobochłonne niż te nakładkowe. Jedyne, co może stanowić przeszkodę w stosowaniu standardowych mechanizmów, to ewentualny brak odpowiednich certyfikatów od uprawnionych organów w standardowych obiektach bezpieczeństwa informacji. Dlatego moim zdaniem jednym z głównych zadań dla dużych dostawców jest certyfikacja narzędzi ochronnych w ramach ich głównych produktów.
  2. Kolejnym kierunkiem jest dążenie klienta do spójnego i uniwersalnego zarządzania odmiennymi narzędziami i wbudowanymi funkcjami bezpieczeństwa informacji. Moim zdaniem klienci w Rosji w zasadzie zakończyli wyposażanie swoich systemów informatycznych w podstawowe narzędzia bezpieczeństwa informacji (zapory ogniowe, IPS z NSD, narzędzia do wykrywania włamań, antywirusy itp.), więc głównym zadaniem jest teraz połączenie tych systemów w pojedynczy system zarządzanie bezpieczeństwem informacji z uwzględnieniem ról i funkcji biznesowych pracowników. To wyjaśnia stale rosnące zainteresowanie systemami zarządzania tożsamością i dostępem, które mają rozwiązać ten problem. Dodatkowo zainteresowanie systemami zarządzania bezpieczeństwem spowodowane jest stale rosnącym niedoborem kadr, co wymusza na firmach jak największe zautomatyzowanie rutynowych operacji zarządzania bezpieczeństwem, pozostawiając wykwalifikowanych i wysoko opłacanych pracowników z funkcjami rozwoju systemu, definiowania i kontroli bezpieczeństwa polityki.
  3. Trzecim trendem jest przewidywana specyfikacja wymagań dotyczących bezpieczeństwa informacji danych osobowych. Moim zdaniem wydanie dokumentów regulacyjnych zgodnie z dekretem rządu Federacji Rosyjskiej nr 781 będzie głównym motorem rozwoju rynku bezpieczeństwa informacji w Rosji w 2008 roku. Gdy te wymagania zostaną wdrożone, systemy ochrony danych w magazynach i bazach danych, a także narzędzia do elektronicznej ochrony dokumentów.
3. W odniesieniu do branż, obok tradycyjnego zbioru użytkowników rozwiązań IS (sektor publiczny, firmy finansowe i banki, telekomunikacja, przemysł naftowo-gazowy, duży przemysł) zaczęły się popadać sieci handlowe, instytucje edukacyjne i służby zdrowia. kategoria osób aktywnie zainteresowanych IS. Uwaga sieci handlowych na bezpieczeństwo informacji wiąże się z ich zainteresowaniem wejściem na giełdę na rosyjskich i zagranicznych stronach lub w sojuszach z partnerami zagranicznymi, gdy wymagania dotyczące dostępności systemu bezpieczeństwa informacji są jednym z wymagań w ramach należytego pracowitość. Zainteresowanie branży ochrony zdrowia i edukacji jest spowodowane zarówno odpowiednimi projektami krajowymi, jak i wymogami ochrony danych osobowych.
  • Kupując produkty zabezpieczające, od razu pomyśl, jak zapewnić spójne, ujednolicone zarządzanie danymi. Patchworkowe zabezpieczenia przy użyciu heterogenicznych, niekompatybilnych środków ochrony prowadzą jedynie do wzrostu kosztów zarządzania i zmniejszenia wydajności systemu bezpieczeństwa informacji. Oznacza to ważny wymóg dla systemów ochrony - zgodność z otwartymi standardami międzynarodowymi;
  • należy zdać sobie sprawę, że im bliżej chronionych informacji znajduje się system ochrony, tym bardziej niezawodna jest ta ochrona. Jeśli informacja znajduje się w SZBD, to mało kto radzi sobie z ochroną tych informacji lepiej niż mechanizmy samego SZBD. Jeżeli informacja istnieje w formie dokumentu elektronicznego, to najlepszym rozwiązaniem są narzędzia ochrony klasy IRM (Information Rights Management).