Контакты
Подписка
МЕНЮ
Контакты
Подписка

Рынок информационной безопасности: взгляд вендоров

Рынок информационной безопасности: взгляд вендоров

В рубрику "Оборудование и технологии" | К списку рубрик  |  К списку авторов  |  К списку публикаций

Рынок информационной безопасности: взгляд вендоров

Редакция каталога "IT-Security. Системы и средства защиты информации" провела опрос потребителей систем/решений и услуг в области информационной безопасности, в результате которого выяснилось, какие проблемы волнуют сегодня заказчиков, какие вопросы они бы хотели задать крупнейшим производителям и интеграторам.

В результате редакция составила список вопросов, адресованных крупнейшим интеграторам и вендорам рынка информационной безопасности.

В проекте приняли участие такие компании, как: Группа компаний "ЛАНИТ". Корпорация ЮНИ, КРОК, 000 "Майкрософт Рус", ВСС, СА, Cisco Systems, HELiOS IT-SOLUTIONS, Oracle, Symantec.
  1. Какие основные тенденции мирового рынка информационной безопасности Вы можете отметить?
  2. На какие системы и решения предъявляют сегодня наибольший спрос российские потребители?
  3. Какие отрасли потребления представляются Вам наиболее перспективными? На какие классы  систем/решений Вы бы рекомендовали потребителям обратить внимание?
Васил Барзаков,
региональный директор компании СА по России и СНГ



1. Управление безопасностью часто рассматривается как "недопущение плохих парней", цель безопасности в этом случае состоит только в обнаружении вирусов, ха-керских атак и попыток несанкционированного доступа. Однако общая тенденция последних нескольких лет, продолжающая нарастать, заключается в переходе на интегрированное управление безопасностью. Одним из важных преимуществ интегрированного управления безопасностью, особенно управления идентификацией и доступом, является поддержка новых и укрепление существующих бизнес-инициатив. Например, интегрированное решение по управлению  идентификацией  и  доступом имеет множество преимуществ, включая защиту активов и служб от несанкционированного доступа и других угроз, что повышает эффективность ИТ-среды за счет автоматизации многих административных процессов и более точного соблюдения нормативных требований. Кроме того, решение по управлению идентификацией и доступом предоставляет инфраструктуру, позволяющую расширить бизнес за счет приобретения новых клиентов благодаря простоте развертывания новых приложений и услуг, упрочить отношения с существующими клиентами благодаря улучшенному пользовательскому интерфейсу, а также разрабатывать новые партнерские экосистемы и более эффективные цепочки поставок.

2. Российские пользователи все еще ставят на первое место  "недопущение плохих парней". Однако в последние годы были сделаны первые шаги к построению систем интегрированного управления безопасностью, большей частью в форме начала построения систем управления сведениями о безопасности, в которых связанные с безопасностью сведения консолидируются и анализируются посредством автоматической корреляции. Это помогает специалистам по информационной безопасности справляться с громадным количеством данных этого типа, ежедневно создаваемых в ИТ-средах, и принимать более информированные решения. Профессионалы в этой области начали осознавать, что использование в повседневной работе надежных интерактивных отчетов гораздо эффективнее по сравнению с необходимостью каждый раз обзванивать несколько человек для подготовки отчетов, которые затем можно обсудить. В наступившем году мы ожидаем дальнейшего роста распространения подобных систем.

З. Как ожидается, лидерами в принятии систем интегрированного управления безопасностью станут государственный и финансовый сектора. Усиление контроля за соблюдением государственных и международных нормативных требований, а также повышение ответственности перед клиентами и партнерами будет требовать более жесткого управления информационной безопасностью. В результате мы ожидаем перехода организаций на более интегрированное управление безопасностью. В то же время наблюдаемый сегодня в России рост числа IPO, слияний и поглощений создаст новые вызовы для руководителей ИТ-отделов и специалистов по информационной безопасности. Именно поэтому мы рекомендуем компаниям, планирующим IPO или слияние, начать построение централизованных систем управления идентификацией и доступом. Необходимые технологии существуют уже довольно давно, и они достаточно развиты, чтобы помочь компаниям осознать огромные преимущества как в информационной безопасности, так и в эффективности процессов - двух критических факторах при выходе на фондовую биржу или поглощении новой организации. Системы управления идентификацией и доступом по сей день являются областью, в которой лишь очень немногие российские компании сделали первые конкретные шаги, большинство же по-прежнему полагается на ручное и децентрализованное управление. Однако мы уверены, что все больше и больше руководителей ИТ-отделов и специалистов по безопасности, особенно из упомянутых выше секторов, начнут искать решения, которые помогут им централизовать и поставить под контроль управление идентификацией пользователей и прав доступа с помощью последних технологий программного обеспечения, что позволит достичь более высокого уровня автоматизации.

Алексей Лукацкий,
бизнес-консультант по безопасности Cisco Systems



1. 0дна из первых тенденций -интеграция. Самый простой и самый распространенный путь интеграции - контроль доступа как в помещения защищаемой компании или организации, так и к информационным ресурсам. И действительно, контроль физического доступа и контроль компьютерного могут очень сильно помочь друг другу. Например, система защиты фиксирует доступ сотрудницы Ивановой к компьютеру в бухгалтерии. Вполне обычное событие. Однако предположим, что Иванова в данный момент находится в отпуске в Турции и физически не может быть на своем рабочем месте. Причин такой ситуации может быть несколько: Иванова назвала свой пароль своим коллегам или ее пароль был подобран/перехвачен злоумышленником. В любом случае  налицо  инцидент,  который требует расследования. Без интеграции средств физической и информационной безопасности обнаружить такую проблему было бы невозможно. Интеграция сильно коснется и рынка ИТ. Если раньше система защиты "висела" в воздухе и почти никак не была связана с инфраструктурой, которую она призвана защищать, то сегодня точечные и навесные решения постепенно сдают свои позиции. Безопасность из опции все чаще становится неотъемлемой частью некоторого ИТ-решения - она превращается в одно из свойств технологии или инфраструктуры. Достаточно посмотреть на действия таких грандов, как Cisco, Microsoft, Oracle, IBM, EMC, HP и др. Они скупают традиционных игроков рынка информационной безопасности и встраивают их решения в свои продукты и технологии. Те, кто не имеет серьезных финансовых ресурсов для приобретения других компаний, заключают различные ОЕМ-соглашения с разработчиками средств защиты. Российские разработчики пока таких соглашений не инициируют, однако их часто приглашают в качестве OEM-партнера. Наиболее известна в этом плане "Лаборатория Касперского", чей антивирусный движок встроен во многие продукты по борьбе с вредоносным кодом по всему миру.

Аутентификация была одной из первых появившихся технологий безопасности, однако интерес к ней не угасает. Даже наоборот. Доступ к персональным данным, Интернет- и мобайл-банкинг, принцип "одного окна", ролевое управление - все эти сервисы являются персонификацией доступа к тем или иным услугам и требуют очень четкого его разграничения, которое невозможно без реализации механизмов аутентификации, причем не только на уровне пользователей, но и на уровне устройств (802.1х).

Однако сама по себе аутентификация не решает всех проблем с защищенным доступом. После аутентификации пользователя и устройства вредоносный код или злоумышленник может проникнуть в защищенную сеть или к защищаемым информационным активам. Решением этой проблемы является технология контроля сетевого доступа (Network Access Control, NAC), которая постепенно заменит или включит в себя многие другие традиционные защитные технологии. Например, сканеры безопасности, антивирусы, системы управления патчами и т.п. Ведь по сути своей все эти перечисленные технологии являются лишь промежуточным звеном к цели - защищенному доступу к информационным активам. Технология NAC позволяет объединить их все в единый жизненный цикл: сначала мы определяем, что узел заражен или уязвим, а потом устраняем обнаруженную проблему, при этом не пуская не соответствующий политике безопасности узел к корпоративным ресурсам.

С обеспечением безопасности на сетевом уровне большинство вопросов уже решено, чего не скажешь о прикладном уровне. Но если с эффективной защитой ERP, CRM, DRP и других бизнес-систем есть определенные сложности, которые еще ждут своих исследователей, то задача безопасности сообщений имеет больше шансов быть решенной в ближайшие год-другой. При этом сообщение - это не только электронная почта SMTP, POP3 или IMAP, но и мгновенные сообщения Instant Messaging, XML-сообщения между приложениями и т.п.

Автомобильный, алкогольный, фармацевтический и многие другие рынки консолидируются уже не первый год. Та же участь грозит и рынку информационной безопасности. Уже сейчас можно отметить интересную тенденцию: мелкие и точечные игроки либо уходят с рынка, либо поглощаются своими более крупными и именитыми коллегами. Cisco за последние годы провела 20 сделок по поглощению различных компаний, являющихся лидерами отдельных сегментов рынка информационной безопасности. Microsoft - 9 таких поглощений, ЕМС - 2, IBM - 3 и т.д. Есть такие примеры и в России. Мне известно как минимум о трех фактах перехода части или всех активов по ИБ в другие руки, и это не считая последних сделок между крупнейшими российскими компаниями-интеграторами. Таким образом, в самое ближайшее время нас ждет очередной виток подобных сделок как на международной арене, так и на российском рынке.

2. Российский потребитель в массе своей не избалован большим  спектром решений по безопасности. Из всех известных в мире решений по ИБ у нас в основном представлены решения по сетевой безопасности, PKI, ЭЦП и IdM (Identity Management). Десятки других типов защитных средств в Россию не поставляются, несмотря на большую потребность в них. В качестве примера таких решений можно назвать системы профилирования поведения пользователей Интернет-банкинга или строгой аутентификации транзакций Covelight, Corillian, Bharosa, Business Signatures, Stri-keForce, VoiceVerified и т.п. Однако отсутствие информации о них приводит к отсутствию спроса (но не потребности).

Из тех же решений, которые все-таки представлены на отечественном рынке, наибольшим спросом по-прежнему пользуются межсетевые экраны (особенно в составе многофункциональных защитных устройств), системы предотвращения атак, контроля утечки информации, VPN-решения, сканеры безопасности, системы управления.

3. Любая отрасль обладает потребностью в решениях информационной безопасности. Одни чуть больше (например, банки или госструктуры), другие чуть меньше. Все зависит от зарегулированное™ рынка, так как именно это сегодня является основным драйвером вопросов информационной безопасности. Например, в финансовом секторе помимо "стандартных" законов "О персональных данных", "О коммерческой тайне" и т.п. существуют и свои отраслевые требования - стандарт ЦБ по ИБ, рекомендации Базель II и т.д. Скоро свои требования появятся у операторов связи. Но это не значит, что остальным вертикалям не интересна безопасность. Угрозы у всех одни, уровень зрелости практически один и тот же.

Владимир Мамыкин.
директор по информационной безопасности 000 "Майкрософт Рус"



1. Прежде всего, это продолжение борьбы с преступными группировками, работающими в области извлечения прибыли на основе проникновения в информационные ресурсы организаций и частных граждан. С точки зрения атак идет смещение их целей с инфраструктурных элементов (операционных систем и др.) на приложения, так как именно на взломе приложений основано получение преступных доходов. С точки зрения защиты все более актуальной становится сквозная идентификация субъектов и объектов в гетерогенных средах. Такая идентификация - это комплексный ответ на многочисленные факторы риска, в том числе и связанные с проблемой инсайдеров.

Атаки на пользователей, как правило, будут производиться через вредоносные программы, попадающие на компьютеры пользователей при посещении ими зараженных Web-страниц. На таких страницах размещают и трояны для организации фишинго-вых атак, и шпионские программы, и ПО для распространения спама. Думаю, что лидерами по числу сайтов с зараженными страницами являются Китай и США. Хотя в связи с широким распространением широкополосного Интернета будет много таких сайтов и в странах Юго-Восточной Азии.

Есть еще одна глобальная тенденция развития информационной безопасности - расширение применения аппаратно-программных средств. На примере аутентификации это видно давно. Но новое направление - это

использование модулей ТРМ на материнской плате для хранения паролей и цифровых сертификатов. Скоро будет сложно найти материнскую плату без такого модуля. К сожалению, в настоящее время ввоз компьютеров с работающими модулями ТРМ затруднен, что не дает пользователям в полной мере воспользоваться такими современными технологиями по защите данных, как Bitlocker в Windows Vista. Однако в силу существующей возможности встройки российских криптоалгоритмов в ТРМ эта проблема, я уверен, вскоре будет успешно решена.

2. Российские потребители -продвинутые, и их интересует  весь спектр решений по обеспечению информационной безопасности. К наиболее востребованным можно отнести решения по организации защищенного документооборота, корпоративных систем PKI, по защите периметра сети и, конечно, антивирусные решения. Значительную долю рынка занимают и системы аутентификации, и российские криптографические решения. Немаловажно и то, чтобы решения по защите информации были бы сертифицированы ФСТЭК. Надо сказать, что сертифицированные средства уже давно сформировали определенный сегмент рынка ИБ. Новым за последние годы на этом сегменте стало то, что сертифицировать стали не только системы для обеспечения ИБ (межсетевые экраны, антивирусы), но и ПО общего профиля - операционные системы, офисные пакеты приложений, серверы приложений и базы данных. Значительную роль в этом играет последовательная позиция государства, которое требует с организаций соблюдения законодательства по защите информации. При этом под такие требования попадают не только государственные организации, но и частные компании. Такая позиция государства вызывает уважение.

З. Все отрасли нашей страны заинтересованы в решениях по  защите информации. И в силу быстрого развития экономики все отрасли показывают хороший рост и являются перспективными с точки зрения ИБ. Хочу только обратить внимание, что в ближайшее время появятся новые потребители, которые ранее не слишком интересовались проблемами информационной безопасности. Им будет необходимо защищать свои информационные ресурсы в соответствии с требованиями вступившего в силу Закона о персональных данных. Это и муниципалитеты, и ЗАГСы, и школы, и медицинские учреждения, и отделы кадров в компаниях, и многие другие структуры как государственные, так и частные, как крупные, так и совсем небольшие. Всем им необходимо будет защищать данные в соответствии с государственными требованиями.

Василий Рославцев,
руководитель отдела информационной безопасности HELiOS IT-SOLUTIONS



1. Мировой рынок информационной безопасности на сегодняшний день является одним из самых динамично развивающихся, показывая уверенный ежегодный прирост оборота более чем на 20%. По оценке различных аналитических агентств, его объем в 2007 г. составил около $40 млрд. Современные требования к принципам ведения бизнеса подразумевают максимальную прозрачность бизнес-процессов для акционеров (чем прозрачнее бизнес-процессы, тем проще акционерам оценить риски вложения средств), защиту критически важных для бизнеса данных от компрометации, утери или порчи.

В последнее время наблюдается стабильный рост числа инцидентов, связанных с халатностью в отношении защиты персональных данных, а также с целенаправленными усилиями злоумышленников по их получению. По сути, компании должны решать две противоположные задачи - обеспечить доступность информации для потребителей внутри и вовне компании и одновременно закрыть доступ к ней злоумышленникам (как внутренним, так и внешним). Компании должны понимать, какой уровень доступности информации необходимо предоставить, грамотно оценить риски для бизнеса, связанные с угрозами, определить степень их критичности для бизнеса. Далее следуют вопросы организационно-распорядительной документации, внедрения политик, оборудования, а также обучения персонала работе по новым правилам. Не все компании могут это сделать собственными силами. Отсюда самая заметная тенденция - рост доли услуг в области информационной безопасности, к которым относятся:
консалтинг, в том числе аудит, разработка регламентов и оценка рисков;
внедрение документооборота и программно-аппаратных средств;
обучение сотрудников;
аутсорсинг и предоставление сервисов.
Второй тенденцией является насыщение рынка коробочными решениями (как программными, так и аппаратными) и переход к комплексному подходу, когда все процессы и оборудование являются объектом и средствами обеспечения ИБ - от систем хранения данных до средств обеспечения защищенного документооборота. Это в свою очередь приводит к тому, что крупные игроки мирового рынка, видя высокую прибыльность такого подхода и потенциал данного сегмента, начинают делать инвестиции в этом направлении.

Соответственно третьей тенденцией является консолидация крупными игроками активов, которые позволяют работать в этом сегменте. Как правило, это подразумевает покупку нишевых игроков, а также вступление в стратегические альянсы.

2. Российский рынок обладает некоторыми особенностями по  сравнению с мировым. Во-первых, это жесткое законодательство в части требований к средствам защиты информации, законодательные ограничения на присутствие иностранных игроков, жесткая политика государства в области конфиденциальности информации. Не секрет, что в России решения для этого сегмента наиболее востребованы в государственных структурах, они потребляют более 60% представленных на рынке товаров и услуг, что подтверждает и структура распределения оборота компании на этом рынке. Во-вторых, следующая по обороту группа потребителей - крупные корпорации и холдинги нефтегазового, финансового и промышленного сектора. Нельзя не отметить, что с развитием рынка ИБ в России нами отмечается увеличение доли проектов, реализованных в госструктурах. На наш взгляд, это происходит потому, что не только крупные компании начали понимать важность вопросов обеспечения безопасности, но и компании среднего и даже иногда малого бизнеса. В связи с тем что исторически наш рынок отстает в развитии от западного, в данный момент наибольший спрос пока сосредоточен в области коробочных решений и закрытия отдельных сегментов всего комплекса мер в области ИБ. Типичный случай - обращение заказчика за решением вопросов обеспечения комплексной антивирусной защиты, защиты периметра сети, создания комплекса мер защиты от инсайдеров и т.п., но такая политика "латания дыр" не является альтернативой системному подходу. Соответственно с закрытием таких проектов взаимодействие с клиентом не заканчивается и, как правило, продолжается уже в русле комплексного подхода. Что касается конкретно решений, то наибольшим спросом пользуются в порядке убывания: управление безопасностью контента (защита от вирусов, спама), защита периметра сети программно-аппаратными комплексами, криптография и средства защиты документооборота, защита от несанкционированного доступа изнутри и контроль трафика. С точки зрения услуг наибольший спрос сосредоточен на услугах по проектированию систем защиты информации, консалтингу по выбору технических средств, а также на аудите информационной безопасности (в том числе с применением специальных программно-аппаратных средств), внедрении технических средств и их дальнейшем сопровождении. В меньшей степени востребованы услуги по анализу информационных рисков, аутсорсинг и предоставление сервисов в области ИБ.

3. Список отраслей, на которые мы ориентируемся, широк. Это  государственные (в том числе военные), финансовые, социальные и коммерческие структуры (банки, страховые компании), крупные производственные компании (в том числе нефтегазовый сектор), розничные сети и сервисные компании. Сейчас происходит бурный рост по всем отраслям, поэтому выделять какую-то одну не совсем было бы правильным; тенденции же более динамичного развития направления ИБ в каких-то определенных отраслях пока не сложилось.

В качестве одной из перспектив развития я бы назвал государственные и коммерческие структуры, которые работают с персональными данными. Мы все уже практически привыкли к тому, что утечки персональных данных происходят регулярно, особенно из структур и компаний, которые в связи с бурным внедрением информационных технологий не успевают обеспечить их защиту.

Своим клиентам (как существующим, так и потенциальным) мы рекомендуем комплексно подходить к вопросу обеспечения информационной безопасности, не заниматься ИБ "кусочками", а обращаться к эксперту, который обеспечит весь комплекс работ и, более того, учтет перспективу развития заказчика, рынка и собственно самих технологий.

Олег Шабуров,
технический специалист Symantec в России и СНГ



1. Во-первых, киберпреступность становится все более профессиональной. Она продолжает преследовать цель финансового обогащения, однако теперь злоумышленники используют для своей преступной деятельности все более профессиональные методы атак, инструменты и стратегии.

На рынке представлены наборы мощных инструментов для организации вредоносных атак. Примером может послужить МРаск - профессионально разработанный набор инструментов, который продается на черном рынке. Купив его, злоумышленник может использовать его программные компоненты для установки вредоносных программ на тысячи компьютеров во всем мире, а затем следить за успехом операции по разным характеристикам,  отображаемым на защищенной паролем онлайновой консоли контроля и управления.

В мире профессиональной и коммерческой киберпреступности доступны также инструменты фишинга, которые представляют собой серии готовых сценариев, позволяющих злоумышленникам автоматически создавать фишинговые Web-сайты, имитирующие легитимные.

Во-вторых, для привлечения жертв киберпреступники все чаще эксплуатируют пользующиеся доверием сайты, например, сайты популярных финансовых учреждений, социумных сетей и служб трудоустройства. Как показывают исследования, 61% всех уязвимостей относится к Web-приложениям. Взломав пользующийся доверием Web-сайт, преступники могут использовать его в качестве источника распространения вредоносных программ с целью последующего взлома отдельных компьютеров. Этот метод атак позволяет киберпреступникам, вместо того чтобы активно разыскивать жертв, дожидаться, пока они придут сами. Web-сайты социумных сетей особенно привлекательны для злоумышленников, так как они предоставляют доступ к большому числу людей, многие из которых доверяют серверу и считают его безопасным. К тому же эти Web-сайты могут содержать много конфиденциальной информации, которую впоследствии можно использовать для попыток совершения "кражи личности", онлайнового мошенничества или для получения доступа к другим Web-сайтам, через которые можно организовать новые атаки.

В-третьих, продолжается рост интенсивности многоступенчатых атак, состоящих из первоначальной атаки, не рассчитанной на прямую вредоносную деятельность, с последующим использованием ее плодов для организации дальнейших атак. Одним из примеров многоступенчатой атаки служит многоразовый загрузчик, который позволяет злоумышленнику заменять загружаемый компонент угрозами любого типа, отвечающими его целям.

2.  Думаю, даже не стоит говорить о том, что антивирусные решения как всегда востребованы. В качестве серьезного качественного сдвига я хотел бы отметить тот факт, что пользователи начали понимать необходимость использования комплексных решений. Раньше многие, например, недоумевали, зачем на рабочих станциях нужны брандмауэры или системы предотвращении вторжений. Но если показать им статистику атак на серверы по источнику их происхождения, сразу такая необходимость становится очевидной (43% атак совершается с ноутбуков мобильных сотрудников).

Все более серьезный интерес проявляется к системам защиты почтового трафика. Если раньше многие довольствовались защитой трафика от злонамеренного ПО, то теперь без защиты трафика от спама не обходится никто. Как показывают последние исследования, Россия занимает все более весомые позиции в рассылке спама, при этом регион ЕМЕА уже обогнал Северную Америку по объемам его рассылки.

З. В первую очередь хотелось бы напомнить о решениях по управлению информационной безопасностью. Эта область особенно востребована в компаниях, достигших определенного уровня зрелости в области безопасности. Закрытие отдельных брешей в защите наборами продуктов становится недостаточным. Кроме того, учитывая тот факт, что большинство атак строятся на многоступенчатой основе, их часто либо невозможно, либо слишком ресурсозат-ратно отследить без использования продуктов данного класса.

Также я бы хотел напомнить о том, что не стоит забывать про защиту конечных точек. Зачастую вниманием обходят терминальных клиентов, работающих на операционных системах Windows XP Embedded и WEPOS. А про КПК, PDA и другие мобильные устройства, все чаще входящие в корпоративные стандарты, забывают еще чаще. А ведь их также стоит защищать, и для них существуют специальные средства защиты.

Дмитрий Шепелявый,
MBA, PMP, CISSP, руководитель технологического направления  по продуктам безопасности Oracle СНГ



1. На сегодняшний момент можно выделить несколько тенденций.

Первая тенденция - это включение решений по информационной безопасности в инфраструктурные решения крупных ИТ-вендоров. Такие технологии, как межсетевые экраны, средства обнаружения вторжений, Identity Management, антивирусные средства, уже являются частью комплексного предложения крупных вендоров. Трудно назвать security-технологию, которой нет в предложениях ИТ-вендоров.

Такая ситуация на рынке возникла вследствие второй тенденции - консолидации рынка безопасности. На прошлой конференции RSA Security в Сан-Франциско генеральный директор RSA предсказывал исчезновение И Б как отдельного сегмента рынка. Похоже, это начало сбываться. Крупные ИТ-вендоры ведут активную политику поглощений наиболее интересных поставщиков решений по информационной безопасности. На долю нишевых игроков, на мой взгляд, скоро будут приходиться кастомизация решений крупных вендоров и консалтинг.

Третья тенденция - отсутствие революционных прорывов в области ИБ. Идет довольно интенсивное эволюционное развитие (risk-based authentication, fraud-management). Кроме того, по моему мнению, не за горами небольшая революция: переход на SOA - архитектуру с исполнением мечты любого специалиста по безопасности - встраивания заранее отлаженных механизмов защиты (аутентификации, криптозащиты, авторизации) уже на уровне дизайна бизнес-процессов в графическом интерфейсе на основе открытых стандартов (WS-*, Liberty...).

Одной из тенденций является также окончательное размытие периметра информационной безопасности. Количество технологий и форматов обмена информацией сейчас настолько велико, что закрытием портов, запретом устройств и простым анализом контента уже не обеспечить ни приемлемый уровень рисков, ни возможность использования новых технологий в бизнесе. Такая тенденция, на мой взгляд, приводит к закономерному выводу - средства обеспечения безопасности должны размещаться как можно ближе к защищаемой информации. Примером такой технологии является IRM (Information Rights Management), которая обеспечивает защиту документов вне зависимости от ее местоположения внутри или вне корпоративного периметра.

2.  Есть несколько  приоритетных направлений,  которые мы можем выделить исходя из опыта нашей работы в России.
  1. При построении системы информационной безопасности заказчик в первую очередь обращает внимание на штатные функции безопасности используемых платформ. Это вполне естественно, ведь интегрированные средства защиты, как правило, более надежны и менее ресурсоемки, чем наложенные. Единственное, что может послужить препятствием к применению штатных механизмов, - это возможное отсутствие у штатных СЗИ соответствующих сертификатов уполномоченных органов. Поэтому одной из основных задач для крупных вендоров, по моему мнению, является сертификация средств защиты в составе их основных продуктов.
  2. Следующее направление представляет собой стремление заказчика обеспечить согласованное и универсальное управление разрозненными средствами и встроенными функциями защиты информации. На мой взгляд, заказчики в России в основном завершили оснащение своих ИТ-си-стем базовыми средствами защиты информации (межсетевыми экранами, СЗИ от НСД, средствами обнаружения вторжений, антивирусами и т.п.), поэтому основной задачей сейчас является связывание этих систем в единую систему управления ИБ с учетом ролей и бизнес-функций сотрудников. Этим объясняется постоянно  растущий интерес к системам Identity&Access Management, которые и предназначены для решения такой задачи. Кроме того, интерес к системам управления безопасностью вызван постоянно растущим кадровым голодом, который заставляет компании максимально автоматизировать рутинные операции по управлению безопасностью, оставляя квалифицированным и высокооплачиваемым сотрудникам функции развития системы, определения и контроля политик безопасности.
  3. Третья тенденция - ожидаемая конкретизация требований к информационной безопасности персональных данных. На мой взгляд, выпуск нормативных документов в соответствии с постановлением Правительства РФ № 781 будет основным драйвером развития рынка ИБ в России в 2008 г. При реализации этих требований на первый план выйдут системы защиты данных в хранилищах и базах данных, а также средства защиты электронных документов.
З. Что касается отраслей, то наряду с традиционным набором  пользователей решений И Б (госсектор, финансовые компании и банки, телеком, нефтегазовая отрасль, крупная промышленность) в разряд активно интересующихся И Б начали попадать торговые сети, образовательные учреждения и учреждения здравоохранения. Внимание торговых сетей к информационной безопасности связано с их интересом к выходу на IPO на российских и зарубежных площадках или к альянсам с зарубежными партнерами, когда требования по наличию системы информационной безопасности являются одними из требований в рамках due diligence. Интерес отрасли здравоохранения и образования вызван как соответствующими национальными проектами, так и требованиями по защите персональных данных.

Потребителям можно рекомендовать придерживаться следующих основных принципов:
  • покупая средства защиты, сразу думать, как обеспечить согласованное единое управление данными. Лоскутная безопасность с использованием разнородных несовместимых средств защиты приводит лишь к росту затрат на управление и к снижению эффективности работы системы ИБ. Отсюда вытекает важное требование к системам защиты - соответствие открытым международным стандартам;
  • необходимо осознать, что чем ближе система защиты находится к защищаемой информации, тем надежнее эта защита. Если информация расположена в СУБД, то лучше механизмов самой СУБД с защитой этой информации вряд ли кто справится. Если информация существует в виде электронного документа, то средства защиты класса IRM (Information Rights Management) являются оптимальным решением.

Опубликовано: Каталог "IT-SECURITY. Системы и средства защиты информации"-2008
Посещений: 16606

Приобрести этот номер или подписаться

Статьи по теме

В рубрику "Оборудование и технологии" | К списку рубрик  |  К списку авторов  |  К списку публикаций