Tržište informacijske sigurnosti. Rusko tržište informacijske sigurnosti

Nedavno je tvrtka Jet Infosystems jedna od najvećih integratori sustava na domaćem tržištu - proslavio obljetnicu jednog od svojih odjela - Centar je započeo s radom prije 20 godina informacijska sigurnost poduzeća. U čast ovog događaja u Moskvi je održana konferencija za novinare na kojoj je uprava Centra govorila ne samo o postignuti rezultati, ali i podijelio procjene razvoja tržišta informacijske sigurnosti u Rusiji i prognoze za njegov razvoj. Kao rezultat toga, nacrtana je prilično cjelovita slika onoga što se sada događa i što nas čeka na tržištu informacijske sigurnosti u Rusiji.

U 2015. godini promet tvrtke u području informacijske sigurnosti porastao je za 13,7% i iznosio je 2,5 milijardi rubalja. Unatoč teškoj gospodarskoj situaciji, Jet Infosustavi uspjeli su povećati broj kupaca za 10%. Sklopljena su 672 ugovora, realizirano oko 200 projekata i uvedeno više od 150 programskih proizvoda.

Najznačajniji rast u 2015. godini pokazao je smjer zaštite Web servisa, uključujući zaštitu mobilne aplikacije. Promet u ovom području porastao je više od 5 puta zbog velikog interesa tvrtki za razvoj online poslovanja i, kao rezultat toga, pojave zadataka za osiguranje zaštite od računalnih napada i prevaranata.

Tijekom prošle godine, promet outsourcinga porastao je za 50%. Razlozi značajnog rasta u tvrtki povezani su sa željom organizacija da smanje troškove vlastitog osoblja i sve većim povjerenjem u sustav informacijske sigurnosti outsourcinga korporativnih IT sustava.

Također je zabilježen porast u smjeru sigurnosti mreže - 33%. Njegovi razlozi bili su trend supstitucije uvoza (zamjena proizvoda za informacijsku sigurnost koji su uključeni u „popis sankcija” preporučenim domaći analozi) i sve veću popularnost rješenja sljedeće generacije, koja imaju proširenu funkcionalnost i nove mogućnosti.

Trendovi razvoja ruskog tržišta informacijske sigurnosti

Projekti usklađenosti

Kako je rekao Alexey Grishin, direktor Centra za informacijsku sigurnost u Jet Infosystems, prije pet godina značajan broj projekata u području informacijske sigurnosti odnosio se na usklađivanje informacijskih sustava korisnika sa zahtjevima Zakona o osobnim podacima i PCI DSS-u. propisi. "Cilj se smatrao "slijepom" usklađenošću s regulatornim zahtjevima i željom da se izbjegnu kazne."


Mnogi su tada bili jako oduševljeni ovim trendom i polagali velike nade u njegov daljnji razvoj. Međutim, utjecaj regulatora nije postao pokretač razvoja tržišta. "Danas vidimo potpuno drugačiju sliku", nastavio je Alexey Grishin. – Došlo je do prelaska na područje “prave” sigurnosti, s parola i velikih riječi – na praktičnu razinu. Sada je u 90% slučajeva opravdanje za projekte procjena gubitaka od mogućih incidenata u kombinaciji s troškovima provedenih sigurnosnih mjera. Odluku o potrebi implementacije najčešće donosi sam biznis.”

Ruski je biznis u novim uvjetima pokazao da je spreman ulagati u razvoj informacijske sigurnosti, ali spreman je to učiniti samo kada su ti sustavi ekonomski opravdani, omogućuju sprječavanje stvarnih gubitaka, a kupac može ocijeniti kvalitetu primljenog dohotka i/ili čak unaprijed izračunati kvantitativne pokazatelje.

Ciljani napadi

Značajan udio na tržištu danas zauzima zaštita od ciljanih napada. U novije vrijeme bili su usmjereni prvenstveno na pojedinačne, najčešće samo velike tvrtke. Danas se situacija promijenila, i to kvalitativno. Sve veći broj korisnika susreće se s ciljanim napadima - ili postaju izravne žrtve takvih napada, ili se njihove mreže neprestano ispituju kako bi se pripremili i izveli ciljani napadi u budućnosti.

“Pokretač rasta u ovom području bila je prije svega svijest o stvarnim gubicima koje tvrtke imaju ovom vrstom prijevare. Izolirani slučajevi napada prerasli su u ciljane, brojne uzastopne napade koji uzrokuju značajnu štetu”, objasnio je Grishin. - Posljednji argument koji je konačno uvjerio poduzeća u potrebu implementacije rješenja za informacijsku sigurnost bila je situacija s masovnim povlačenjem sredstava s bankovnih korespondentnih računa u Središnjoj banci Ruske Federacije Ako je 2014. tvrtka Jet Infosystems imala samo nekoliko klijenata u ovom području sada možemo govoriti o značajnom porastu zahtjeva."

SIEM

SIEM tehnologije koje pružaju analizu sigurnosnih događaja koji proizlaze iz mrežni uređaji i aplikacija, privukla je ozbiljnu pozornost kupaca još 2014. godine. Već tada su počeli aktivno implementirati nove sustave kako bi prešli s prakse prikupljanja informacija o incidentima s odgođenim odgovorom na obradu i odgovor na incidente u stvarnom vremenu. U 2015. fokus iz rasprave tehnička sredstva kao dio izgradnje SOC se pomaknuo na dvije druge komponente - ljude i procese. Konkretno, utvrditi zahtjeve za odabir i usavršavanje zaposlenika informacijske sigurnosti, izgradnju interakcije sa srodnim odjelima i vanjskim strukturama (CERT, agencije za provedbu zakona, mediji) itd.

Zaštita odDDoS

Kao što je Alexey Grishin primijetio, sada se mnogo toga promijenilo u ovom segmentu. Prije samo nekoliko godina mnogi su se ljudi rijetko susreli s ovim problemom. Napadi su bili prilično rijetki, “jednom u šest mjeseci”. Ali bili su masovni i često neučinkoviti. Danas napadači koriste male DDoS napade koji ispituju obranu žrtve i prestaju čim počnu. Tvrtke se s njima susreću gotovo svakodnevno. Ako napadači otkriju slabost u IT infrastrukturi, napad odmah počinje punom snagom.

Zaštita od prijevare

Zaštitu od prijevara Jet Infosystems smatra važnom komponentom tržišta informacijske sigurnosti. Ovo mišljenje je formirano pod utjecajem velikog broja primjera s kojima se poduzeća susreću u praksi.

Većina shema napada s kojima se susreće nije povezana s iskorištavanjem klasičnih ranjivosti. Napadači uglavnom traže pogreške u operativnoj logici korporativni sustavi, nastojeći implementirati i mijenjati uspostavljene poslovne procese. Stručnjak je čak dao primjer takve sheme, kada napadači pokušavaju prodrijeti u korporativni sustav i rekonfigurirati uvjete za izdavanje nagrada ili kupnje bonusa. “Dakle, hakeri ponekad uspiju kupiti skupi televizor tako što za njega plate “nagradu” od 99 rubalja.”

Kao što je primijetio Grishin, tijekom prošle godine udio stručnog rada tvrtke na ovom području udvostručio se. To uključuje sastavljanje opisa shema prijevare, razvoj kontrolnih postupaka, algoritama za suzbijanje, prepoznavanje anomalija u skupu transakcija i drugo. Ako se prije više pozornosti pridavalo analizi kanala daljinskog bankarstva, danas je naglasak pomaknut na transakcijsku analizu pojedinaca i stvaranje međukanalnih sustava za borbu protiv prijevara. Razvoj ovih sustava danas je posebno relevantan za financijske institucije i tvrtke koje koriste programe vjernosti.

Društveni inženjering

Prošle godine zabilježen je porast napada korištenjem metoda društvenog inženjeringa. Prema Grishinu, sada je posebno važno naučiti zaposlenike tvrtke da ne reagiraju na trikove koje im hakeri "nabacuju".

Ciljani napadi danas su u porastu, a 90% njih počinje društvenim inženjeringom. Tako je prošle godine “najpopularniji” model napada na banke bio... “pisma u ime Centralne banke Ruske Federacije”. Nakon što su primili takvo pismo, zaposlenici su ga bez oklijevanja otvorili ili slijedili navedeni link, čime su hakerima dali priliku da instaliraju trojance. Doček se pokazao iznimno “učinkovitim”.

Novonastala tržišna situacija natjerala je Jet Infosystems da posveti veliku pozornost obuci svojih kolega u tvrtki i korisničkog osoblja. Prema njihovom mišljenju, protiv ovakvog napada jedino se može educirati zaposlenike i pokazati im stvarne primjere iz prakse.

Zamjena uvoza

Prema Alexeyu Grishinu, tijekom prošle godine pojavilo se mnogo ruskih dostignuća u segmentu informacijske sigurnosti. Istina, nemoguće je reći da prije nije bilo domaćih sredstava zaštite. Međutim, nedavno su mnogi kupci pokazali nepovjerenje prema domaćim sigurnosnim proizvodima, preferirajući uvođenje zapadnjačke opreme i sustava koji su imali dobru marketinšku podršku.

Sada se puno toga promijenilo na tržištu. Sada ovdje radi nekoliko ozbiljnih ruskih igrača, a postoji i niz vrijednih domaćih proizvoda koji povećavaju svoju popularnost, a učestalost njihove implementacije raste.

Savjetovanje o informacijskoj sigurnosti

U odnosu na 2014. godinu potražnja za savjetovanjem o informacijskoj sigurnosti Jet Infosustava porasla je za više od 30%. S teorijskog plana tema kreiranja procesa oko informacijske sigurnosti, integracije sustava informacijske sigurnosti s poslovnim procesima tvrtke, te razvoja strategije informacijske sigurnosti prešla je u praktični dio. To se najviše odrazilo na projekte implementacije SOC-a, DLP-a i IdM-a.

Prema Andreyu Yankinu, voditelju odjela za savjetovanje Centra za informacijsku sigurnost u tvrtki Jet Infosystems: „U 2015. oslanjali smo se na savjetovanje o aplikacijama, omogućujući korisnicima da na najučinkovitiji način iskoriste tehničke alate i ljudske resurse koje već imaju. Uočeni porast interesa za stručne revizije i razvoj strategija razvoja informacijske sigurnosti objašnjavamo potrebom izgradnje sigurnosti s novom „razinom učinkovitosti“: prijetnje se množe, a mogućnost „novcem začepiti sve rupe“ je nestala. čak i od najbogatijih organizacija. Promijenilo se i poslovno shvaćanje rizika informacijske sigurnosti: oni se sada smatraju nečim integralnim i svakodnevnim u korištenju IT tehnologija. To stvara nove izazove za usluge informacijske sigurnosti: potrebno ih je integrirati u poslovne procese i uspostaviti interakciju s fizičkom i gospodarskom sigurnošću.”

U 2015. fokus se pomaknuo s rasprave o tehničkim sredstvima kao dijelu izgradnje SOC-a na druge komponente – ljude i procese. Osobito je bio zamjetan trend razvoja pristupa oblikovanju zahtjeva za odabir i usavršavanje zaposlenika informacijske sigurnosti, izgradnji interakcije sa srodnim odjelima i vanjskim strukturama (CERT, agencije za provedbu zakona, mediji) itd.

Outsourcing

Još jedan tržišni trend koji se odrazio na promjenu prometa Centra informacijske sigurnosti u 2015. godini je postupno prevladavanje straha koji su tvrtke dotad imale prilikom prijenosa funkcija pružanja vlastite informacijske sigurnosti na treću stranu. Iako je outsourcing informacijske sigurnosti još uvijek u povojima, 2015. godina je označila važnu etapu u razvoju ovog segmenta tržišta. “U sljedeće dvije godine očekujemo povećanje broja projekata na ovom području”, rekao je Alexey Grishin.

Poduzeća već duže vrijeme govore o mogućnosti prelaska na outsourcing informacijske sigurnosti. Međutim, većina tvrtki pokušala je ne raspravljati o ovoj temi. Puno toga se promijenilo posljednjih godina, posebno u 2015. godini. Prijetnje danas postaju mnogo veće i složenije. To ih prisiljava da privuku stručnjake uskog profila, a većina tvrtki nema takvo osoblje.

Drugi razlog sve veće popularnosti outsourcinga je visoka razina modernog razvoja samih sustava informacijske sigurnosti. Pokazalo se da danas mnogi kupci teško pronalaze na tržištu kadrove koji su sposobni osigurati njihov pouzdan i ispravan rad, što ih tjera na prelazak na outsourcing.

Kao što je primijetio Alexey Grishin, tržište outsourcinga informacijske sigurnosti trenutno se brzo razvija. Još uvijek ne postoji standardni popis usluga koje kupci žele dobiti; svaki dobavljač rješenja za kibernetičku sigurnost nudi nešto drugačije. U tim je uvjetima još uvijek teško međusobno usporediti sustave koji se implementiraju, a konkurencija između tvrtki koje pružaju usluge outsourcinga informacijske sigurnosti i dalje je niska.”

Danas je postalo teško boriti se sam protiv prijetnji. Stoga, prema Alexeyu Grishinu, u bliskoj budućnosti možemo očekivati ​​pojavu novih centara koji će koordinirati rad na informacijskoj sigurnosti. Na u trenutku FinCERT već uspješno radi pod okriljem Središnje banke Ruske Federacije, GosSOPKA (CERT za vladine agencije) se dovršava, komercijalni CERT-ovi uspješno rade.

Virtualni podatkovni centar tvrtke

Jet Infosustavi su 2015. godine pokrenuli novu uslugu zaštite web servisa korištenjem WAF (Web Application Firewall) tehnologije. Implementiran je na temelju vlastitog virtualnog podatkovnog centra (vidi Novosti u rubrici “ ” od 29. veljače 2016.).

Ova je usluga namijenjena organizacijama koje u virtualnom podatkovnom centru ugošćuju usluge kritične za poslovanje, poput internetskih trgovina, platforme za trgovanje, sustavi banka-klijent, online portali itd.

Nova usluga omogućuje im cjelovit pristup poslovima informacijske sigurnosti koji uključuje zaštitu od DDoS napada i specijaliziranu zaštitu od napada na aplikativnoj razini.


Sigurnost sustava automatizirane kontrole procesa

Poticaj za razvoj teme sigurnosti sustava automatizirane kontrole procesa dali su stvarni incidenti koji su omogućili menadžmentu poduzeća da shvati realnost prijetnje. Danas su mnoge industrijske tvrtke prestale čekati nedvosmislene upute od države i počele su graditi vlastite automatizirane sustave upravljanja procesima kako bi pružile stvarne mjere zaštite. Neki od tih projekata sada su u fazi početnih revizija razine IS-a, drugi su već u fazi projektiranja.

Što se tiče pokazatelja tvrtke Jet Infosystems, u 2015. godini broj zahtjeva kupaca u ovom području porastao je 5 puta, a broj stvarnih projekata - 2 puta.

Buduće prijetnje kibernetičkoj sigurnosti: prognoza Jet Infosystemsa

Internet stvari (IoT)

Prema riječima stručnjaka Jet Infosystemsa, tema sigurnosti Internet of Things trenutno je pomalo pregrijana. Prvo, mora postojati "nesigurnost interneta stvari", odnosno masivne prijetnje koje će utjecati na sve. Preduvjeti za to trebaju biti distribucija "pametnih" stvari, objedinjavanje njihovog firmvera i jasne sheme za unovčavanje napada: na primjer, korištenje zaraženih uređaja za slanje neželjene pošte ili DDoS napada.

Zaštita osobnih podataka

Zaštitom osobnih podataka aktivno se bavilo iu prošlosti. Međutim, naglasak će se u tom smjeru pomaknuti. Od formalne usklađenosti s regulatornim zahtjevima očekuje se postupni prijelaz na stvarnu zaštitu podataka. Preduvjeti za to bit će ozbiljna šteta organizacijama od gubitka podataka o klijentima (takvi primjeri već postoje u Rusiji), postupne promjene zakonodavstva i širenje prakse sudske zaštite prava pogođenih subjekata osobnih podataka.

Ostale promjene bit će povezane s pomakom u praksi zaštite svih osobnih podataka u nizu na zaštitu istinski vrijednih osobni podaci. To su podaci koji se odnose na zdravlje, osobni život i osobne financije itd. Ostali podaci su u modernom informacijsko društvo de facto su javno dostupni i to bi se postupno trebalo odraziti na pristupe regulatora, prema Jet Infosystems.

Rasprostranjena distribucija zlonamjernih usluga

Konkurencija tjera poduzeća da traže načine kako istisnuti konkurente s tržišta ili stvoriti uvjete koji im otežavaju poslovanje. Na internetu će se aktivno pojavljivati ​​ponude ilegalnih usluga koje obećavaju postizanje određenih poslovnih ciljeva na sumnjiv način.

Ova kriminalna aktivnost razvijat će se prema zakonitostima tradicionalnog poslovanja. Cyberkriminalci će provoditi marketinške kampanje, privlačiti kupce obećanjima anonimnosti i pouzdanosti te se boriti za ugled.

"Crni" BigData

Brojni hakovi korporativnih i sustavi vlasti dovesti do masovnog curenja podataka danas. Nakon što ih dobiju, kriminalci će nastojati prodati informacije putem interneta. Ovaj proces tek sada uzima maha: podaci se prodaju na veliko ili u malim količinama na piratskim stranicama.

U budućnosti će prevaranti nastojati stvoriti prikladne centralizirane platforme za prodaju i kupnju ukradenih informacija. Oni će pokušati prodati ukradene podatke, kreirajući prodajne pakete na temelju potražnje kupaca. Kao što je primijetio Andrey Yankin, “Još ne znamo kako se nositi s ovim. Čekaj i vidjet ćeš!"

Ljetos je direktor FSB-a Rusije Aleksandar Bortnikov, tijekom vladinog sata u Državnoj dumi, postavio pitanje o potrebi „aktivnijeg rada na stvaranju ruske softver“i intenziviranje supstitucije uvoza u području informacijske sigurnosti.


Na zakonodavnoj razini uloženo je dosta napora na tom planu. Ali Alexander Atamanov govori što se događa u smislu implementacije, generalni direktor TSS LLC, tvrtka koja se bavi razvojem alata za informacijsku sigurnost.

Naše umjesto tuđe: kako se formira rusko tržište informacijske sigurnosti

Aleksandar Atamanov

Korisna sigurnost

U 2017. potrošnja na kibernetičku zaštitu u cijelom svijetu porast će za 8,2% u usporedbi s prošlom godinom i dosegnuti 81,7 milijardi dolara. Do 2020. godine tržište informacijske sigurnosti premašit će 100 milijardi dolara, navodi se u novom izvješću analitičke tvrtke IDC.

Za usporedbu: u Rusiji je od 2013. do 2014. godine tržište informacijske sigurnosti poraslo za 13% i iznosilo je samo 59 milijardi rubalja, odnosno nešto manje od milijardu dolara, prema podacima TAdvisera. Brojka od 13% veća je od ukupne nominalne stope rasta IT tržišta (10%). Istodobno, u ukupnom obujmu ruskog IT tržišta, tržište alata i usluga za informacijsku sigurnost zauzima oko 7%.

Međutim, brojke se razlikuju ovisno o metodi analize. Tako je Ciscov poslovni konzultant za sigurnost Alexey Lukatsky procijenio obujam ruskog tržišta informacijske sigurnosti u 2016. na 1% svjetskog tržišta ili oko 700 milijuna dolara (40,2 milijarde rubalja). Istovremeno je napravio rezervu: Ovo je vrlo približan pokazatelj, jer nije sasvim jasno što se smatra objektom informacijske sigurnosti.

Prema procjenama J’son & Partners Consultinga, udio usluga informacijske sigurnosti u Rusiji do 2018. porast će više od 4 puta u odnosu na 2014., zauzimajući do 40% tržišta. Glavni trend Bit će povećana potražnja za inteligentnim uslugama informacijske sigurnosti koje se pružaju u okviru modela Sigurnost kao usluga.

U duhu zakona

Razvoj tržišta informacijske sigurnosti u Rusiji išao je ruku pod ruku sa zakonodavnim inicijativama. Možda su najvažnije prekretnice u njegovom formiranju bile:

  • Zakoni “O informacijama, informatizaciji i zaštiti informacija” (1995), Doktrina informacijske sigurnosti Ruske Federacije (2000),
  • Zakon “O osobnim podacima” (2006.),
  • naredbe Državne tehničke komisije (sada FSTEC), koje su mnoge upravljačke dokumente stavile na snagu, i FSB-a Ruske Federacije.

Usvajanje ovih dokumenata pridonijelo je formiranju, rastu i održivom razvoju mnogih područja alata za informacijsku sigurnost (IPS).

Kao rezultat toga, do 2014. godine, kada je nastupila valutna kriza, formiralo se tržište informacijske sigurnosti u Rusiji. I kao u narodnom izrazu, fluktuacije tečaja išle su na ruku domaćim tvrtkama. Strani razvoj značajno je porastao u cijeni, a mnoge su se tvrtke morale prebaciti na domaće analoge. To je stvorilo potražnju.

S obzirom na to da razvojni ciklus rješenja informacijske sigurnosti u prosjeku traje od 1,5 do 3 godine, Vrhunac pojavljivanja najboljih domaćih rješenja može se očekivati ​​u razdoblju od 2016. do 2018. godine.

Međutim, čak i bez toga, mnoge domaće proizvode prihvatile su tvrtke koje posluju u Rusiji. Internetska anketa koju je 2014. proveo PC Week Review uz sudjelovanje tvrtki različitih veličina potvrdila je da se strategija supstitucije uvoza provodi kontinuirano.

Prema rezultatima studije:

  • 38% tvrtki koristilo je uglavnom strane proizvode i usluge za organiziranje korporativne informacijske sigurnosti;
  • udio poduzeća s pretežnim domaćim razvojem iznosi 11%;
  • još 35% jednako kombinira proizvode ruskog i stranog podrijetla.

Pokazalo se da je u nekim segmentima izrazito dominirala ruski razvoj događaja: antivirusna zaštita (68%), elektronički potpis (60%), enkripcija podataka tijekom pohrane i prijenosa (32%). Proizvođač proizvoda antivirusna zaštita Kaspersky Lab i CryptoPro, koji proizvodi alate za elektroničko potpisivanje, na tržištu su već više od desetljeća, pa su se uspjeli učvrstiti u svojim nišama.

U ostalim segmentima, kako je pokazalo istraživanje PC Weeka, postojala je ozbiljna konkurencija. Radi jasnoće, predstavljam tablicu:

Osim toga, programeri specijaliziranih računovodstvenih, računovodstvenih i izvještajnih sustava, sustava za dizajn i geolokaciju te sigurnosnih skenera tradicionalno izgledaju samouvjereno.

Uvođenje međusobnih sankcija utjecalo je i na tržište informacijske sigurnosti

Zbog trenutnih zakonskih zahtjeva zapadni programeri imaju poteškoća s certificiranjem sustava informacijske sigurnosti na visoke sigurnosne klase, jer su tvrtke dužne dostaviti izvorni kod laboratorijima za testiranje.

Zapadni programeri ne koriste domaće algoritme šifriranja. Ako tvrtka želi prodavati proizvode za kriptografsku zaštitu, potrebna joj je licenca i certifikati o usklađenosti pri korištenju sustava informacijske sigurnosti u kritičnim informacijskim sustavima.

Sve to potiče strane korporacije na partnerstvo s domaćim tvrtkama, razvijajući opremu koja je prošla certifikaciju, kao što je slučaj s ruskim TCC-om i američkom korporacijom Citrix Systems.

Već su dva TCC proizvoda - Diamond ACS sustav kontrole i kontrole pristupa i softverski proizvod TCC Diamond VPN/FW Client - postali sudionici affiliate program Citrix Ready i sada su predstavljeni na dokazanom Citrix Ready Marketplaceu.

Hibridni odgovor na hibridne napade

Drugi razlog koji je stimulirao programere informacijske sigurnosti bila je politika supstitucije uvoza pokrenuta na najvišoj razini. U svojoj studiji "Supstitucija uvoza i ruski ekonomski suverenitet", analitičari Chatham Housea Richard Connolly i Philip Hanson primijetili su da se ruska ekonomska politika postupno podređuje sigurnosnim razlozima kako bi se zemlja izolirala od unutarnjih i vanjskih prijetnji.

Kampanja supstitucije uvoza jedan je od ključnih elemenata u ovom programu, a zakonodavne mjere pokrenute su i prije uvođenja zapadnih sektorskih sankcija. Mehanizmi supstitucije uvoza su institucionalne prirode i podrazumijevaju strateški smjer, a ne kratkoročna rješenja.

To bi moglo smanjiti ovisnost Rusije o sektoru nafte i plina. Ali stručnjaci naglašavaju: Prava diversifikacija gospodarstva bit će moguća samo ako nove industrije budu izvozno orijentirane, kao što je slučaj s IT-om, jednim od najkonkurentnijih područja domaćeg gospodarstva.

Politiku zamjene uvoza posebno je olakšala naredba Ministarstva telekomunikacija i masovnih komunikacija Rusije od 01.04.2015. br. 96 „O odobrenju plana za zamjenu uvoza softvera“, gdje se navode teze o zamjena softvera za informacijsku sigurnost jasno su navedeni i evidentirani, a zakon koji je potpisao predsjednik Vladimir Putin u lipnju 2015. i kojim se predviđa stvaranje registra domaći programi te mogućnost ograničenja korištenja inozemnog softvera ako postoji odgovarajući domaći analog.

Od veljače 2017. registar je uključivao više od 2860 softverskih proizvoda. Istodobno, Ministarstvo telekomunikacija i masovnih komunikacija stalno pooštrava uvjete za sudionike registra.

Međutim, ključni trenutak posljednjih godina bilo je odobrenje nova Doktrina informacijske sigurnosti u prosincu 2016. Ažurirana verzija usmjerena je na preventivni odgovor na hibridne ratove, koji se provode ne samo na fizičkoj, već i na ekonomskoj, političkoj i informacijskoj razini. Tijekom proteklih 16 godina promijenile su se ne samo metode, već i razmjeri prijetnji informacijskoj sigurnosti.

Usvojeni dokument prvi put jasno identificira problem nedovoljne razvijenosti industrije informacijske tehnologije, velika ovisnost o stranim proizvodima i razvoju.

Uspoređujući dvije verzije doktrine iz 2000. i 2016. godine, može se primijetiti:

  • Prvi dokument stavio je naglasak na osiguranje slobodnog pristupa svakom građaninu informacijskim resursima i komunikacijskim tehnologijama.
  • Nova verzija usredotočuje se na osiguravanje sigurnosti interakcije ljudi s informacijski prostor i zaštitu od tehničkih prijetnji.

Doktrina predviđa potrebu osiguravanja informacijske sigurnosti ne samo tehničkih komponenti (hardvera i softvera), već i „subjekata čije su aktivnosti povezane s formiranjem i obradom informacija, razvojem i korištenjem tih tehnologija te osiguranjem informacijske sigurnosti ”, odnosno podrazumijeva osposobljavanje i prekvalifikaciju zaposlenika.

Igra na tečaju sudara

Međutim, doktrina “informacijske sigurnosti” provodi se ne samo u Rusiji, već iu drugim zemljama, a kada je riječ o politici, tržišna pravila blijede u drugi plan. Dovoljno je podsjetiti na nekoliko ilustrativnih primjera iz prakse Washingtona i Pekinga.

SAD: Do 2013. BlackBerry tvrtke Research in Motion (RIM) bio je vodeći dobavljač vladinih pametnih telefona. Cijelo osoblje FBI-a od 35 tisuća zaposlenika imalo je gadgete samo ove tvrtke, budući da je operativni sustav koji koristi BlackBerry smatran najboljim na tržištu u pogledu sigurnosti. No onda je FBI započeo pregovore o opskrbi sa Samsungom. Zanimljivo je da je u svibnju 2013. Pentagon izveo obrnutu "operaciju": Ministarstvo obrane je odbilo Samsung pametni telefoni i kupili uređaje od BlackBerryja - opet, "iz sigurnosnih razloga."

Kina: u kolovozu 2014. kineske su vlasti uklonile Symantec s popisa odobrenih dobavljača računalni programi za informacijsku sigurnost i ostavio ga samo lokalne tvrtke: Qihoo 360, Venustech, CAJinchen, Beijing Jiangmin i Rising.

Godine 2015., razvoj najvećih američkih IT tvrtki, posebno Apple, Intel, McAfee, Citrix i Cisco, uklonjeni su s "akreditiranog popisa" proizvoda dopuštenih za kupnju. Zahtjev je rezultirao dvostrukim smanjenjem količine stranog softvera u Kini.

U lipnju 2014. nekoliko je kineskih tvrtki, "zbog sigurnosnih razloga", objavilo da žele prijeći s IBM poslužitelji na platformu Inspur "Tiansuo K1". Kineska tvrtka pokrenula je reklamnu kampanju sa sloganom I2I, u kojoj je objasnila mogućnosti zamjene IBM proizvoda svojim poslužiteljima.

Rezultat je bio sklapanje suradnje između IBM-a i Inspura: Američka tvrtka pristala je da Tiansuo K1 poslužitelji koriste programe koje je razvio IBM za rad s bazama podataka i poslovnim programskim paketom Websphere. Osim toga, Inspur planira koristiti IBM-ove Power8 mikroprocesore u K1.

Inspur poslužitelji radit će na vlastitom operativnom sustavu temeljenom na tehnologijama OpenPower Foundationa, koja proizvodi softver otvorenog koda. izvorni kod za poslužitelje s IBM Power line mikroprocesorima.

Ukratko, možemo zaključiti da je Rusija u trendu. Uloga i važnost alata za informacijsku sigurnost raste, a tehnološki i vojni načini suočavanja se usput mijenjaju i transformiraju. Ne čudi da vodeće svjetske sile sve više pozornosti posvećuju vlastitoj kibernetičkoj sigurnosti, što je nemoguće bez supstitucije uvoza.

Ulaganja u informatičku tehnologiju u sektoru srednjeg i malog gospodarstva svake su godine sve veća. Dostupnost dobro strukturiranog informacijski sustav postaje sve opipljivija konkurentska prednost. Informacije su danas vrijedna imovina za značajan dio malih i srednjih poduzeća. U tom smislu, problem osiguranja informacijske sigurnosti postaje sve akutniji. Opseg ruskog tržišta informacijskih tehnologija iznosi oko 14 milijardi dolara, međutim, njegov stvarni rast u protekloj godini iznosio je samo 5%. To je prije svega zbog zasićenosti velikih poduzeća i državnih agencija IT rješenjima. Istodobno, ponuda IT proizvođača za srednja i mala poduzeća je ograničena, što koči daljnji razvoj tržišta. U tom kontekstu, tržište informacijske sigurnosti (IS) raste značajnom brzinom (u prosjeku 25-30% godišnje), a najveći rast (50-60% godišnje) u srednjem roku predviđa se u sektoru malih i srednjih poduzeća.

Valja reći da se tržište o kojem je riječ sastoji od vidljivog i skrivenog dijela. Prvi su sve usluge vezane uz zaštitu informacija koje pružaju tvrtke pod naslovom “troškovi informacijske sigurnosti”. Međutim, većina projekata IT sustava ima sigurnosnu komponentu i, sukladno tome, proizvode i usluge povezane s njom. Ali ti se troškovi ne odražavaju izravno kao troškovi sigurnosti i stoga predstavljaju skriveni dio tržišta. Skriveno tržište uključuje i potrošni materijal za SOHO (Small Office/Home Office) segment i privatne korisnike, budući da nije moguće utvrditi visinu troškova koje ova vrsta korisnika izdvaja za sigurnost iz više razloga, među kojima su glavni jedan je "piratstvo". Prema poduzeću Informzashchita, obujam tržišta informacijske sigurnosti u 2006. godini iznosio je 260 milijuna dolara i porastao je za 24% u usporedbi s prošlom godinom (prema IT-tvrtci Leta - 250 milijuna dolara uz porast od 29%). Tako tržište informacijske sigurnosti u Rusiji čini 1,8% cjelokupnog IT tržišta, što je znatno manje od svjetskog prosjeka (4-6%). To samo potvrđuje značajnu veličinu skrivenog tržišta. Prema riječima stručnjaka, od 1 do 5% troškova projekata za implementaciju CIS ili IT infrastrukture otpada na rad na informacijskoj sigurnosti, koji se obično ne izdvaja kao zasebna stavka troškova.

Dakle, možemo reći da je općenito, uključujući i “sivu” zonu, tržište informacijske sigurnosti u 2006. godini zauzimalo oko 5% cjelokupnog IT tržišta, što je u novčanom smislu oko 700 milijuna dolara.

Očigledan trend na tržištu informacijske sigurnosti je postupna konvergencija rada sa skrivenog dijela na vidljivi dio tržišta. Tako je 2004. godine “sivi” dio činio 67% ukupnog tržišta informacijske sigurnosti, a dvije godine kasnije smanjio se za 3% i iznosio je 64%. Prema predviđanjima IT-tvrtke Leta, do 2010. skriveni dio neće iznositi više od 55% ukupnog tržišta informacijske sigurnosti.

Sektor informacijske sigurnosti i dalje je jedan od najbrže rastućih segmenata na ruskom IT tržištu. Njegov rast je brži od rasta cijelog IT tržišta, a srednjoročno će se taj jaz samo povećavati.

Brzi rast tržišta informacijske sigurnosti povezan je sa sljedećim glavnim čimbenicima.

1. Promjena strukture potrošnje

Početna implementacija sustava informacijske sigurnosti u ruskim poduzećima odvijala se prema principu "patchwork quilt", kada je sigurnosna infrastruktura izgrađena za rješavanje samo tehničkih problema. Međutim, ovaj pristup s vremenom gubi na važnosti. Danas se pri organizaciji IT sustava klijenti rukovode njihovom usklađenošću s poslovnim procesima u organizacijama. Rusko poslovanje počinje shvaćati da se dodana vrijednost i kapitalizacija stvaraju procesima koje treba zaštititi.

Tome su uvelike pridonijele opće promjene u radu ruskih organizacija koje sve više podsjećaju na europske. Vrijedno je reći da iskrivljenost potražnje prema SMB-u može dovesti do smanjenja udjela sistemskih integratora na tržištu informacijske sigurnosti zbog njihove inertnosti (rad s velikim poduzećima i državnim agencijama doveo je do određenih modela ponašanja na tržištu , čega će se nespretni igrači teško riješiti).

2. Kompliciranje problema koje rješava informacijska sigurnost

Konsolidacija poslovanja i pojava novih vrsta prijetnji zahtijeva kompleksniju zaštitu i korištenje novih softverskih i hardverskih sustava. Organizacije koje su već stvorile IT infrastrukturu uvode ozbiljnija sredstva za zaštitu prethodno nezaštićenih objekata.

3. Uvođenje standarda

Uvođenje standarda u ruske tvrtke uvelike je posljedica potrebe za provođenjem IPO-a i/ili ulaska na međunarodna tržišta. Za sektor informacijske sigurnosti najpopularniji su certifikati ISO 27001 i SOX. Krajem 2006. samo su četiri tvrtke u Rusiji bile certificirane prema ISO 27001-05. Ali zbog fokusa ove norme na procesni pristup, broj tvrtki certificiranih prema ovoj normi će se povećati. Prema Ernst&Youngu, udio certificiranih tvrtki s prometom većim od milijun dolara u prosjeku u svijetu već iznosi 34%, a još 30% planira se certificirati u skoroj budućnosti. Stoga u Rusiji možemo očekivati ​​eksplozivan rast potražnje za uslugama revizije i certificiranja. Do 2010. može se certificirati do 1000 tvrtki.

4. Ulazak novih igrača

Rastuće tržište privlači sve više novih igrača. Osim toga, u Rusiji se otvaraju predstavništva tvrtki široko poznatih na Zapadu: McAfee, SafeNet, BitDefender itd. U slučaju stabilne gospodarske situacije, svi glavni igrači na tržištu informacijske sigurnosti mogu doći u Rusiju. To će dovesti do povećanja konkurencije, rasta tržišta zbog širenja ponude proizvoda i nižih cijena zaštite informacija.

5. Ulazak na tržište privatnih korisnika

Ovaj čimbenik povezan je sa sve aktivnijim licenciranjem alata za informacijsku sigurnost od strane privatnih osoba. To je zbog nižih cijena i smanjenja računalnog piratstva u zemlji. Prema istraživanju YUS-a, srednji i mali poduzetnici najozbiljnijim prijetnjama koje dolaze s interneta smatraju hakerske napade i viruse. 15,8% tvrtki ozbiljno je zabrinuto za fizičku sigurnost podataka, a gotovo isti broj se boji da će stradati zbog postupaka insajdera. Sukladno tome, svaki problem ima rješenje u obliku određene klase proizvoda koje nude vodeći igrači na ovom tržištu.

Vatrozidi

Osnovni mrežni sigurnosni alat koji se prvi put pojavio na kraju

80-ih godina prošlog stoljeća – vatrozidi. Njihova glavna namjena je razdvajanje računalnih mreža. U početku se u te svrhe koristilo računalo koje je odvajalo zaštićene i otvorena mreža. S vremenom, mnogi softver obavljanje ovog zadatka. Osim toga, konkurentsko okruženje omogućilo je pojavu univerzalnih proizvoda koji uključuju i alate za detekciju napada, antivirusne alate itd.

Danas su poslovni vatrozidi uglavnom hardverska rješenja. U usporedbi s softverski proizvodi imaju neosporne prednosti: nema potrebe za kupnjom računala i operativnog sustava za postavljanje vatrozida; hardversko rješenje je pouzdanije jer zahtijeva manje poziva za održavanje. Identični proizvodi su međusobno zamjenjivi, lako formiraju klastere za balansiranje opterećenja i prikladni su za "hladno" i "vruće" sigurnosno kopiranje.

Antivirusi

Kao iu segmentu kućnih korisnika, i na korporativnom tržištu glavna konkurentska prednost antivirusa je brzina ažuriranja antivirusnih baza. Danas neki proizvođači proglašavaju razmak od 20-30 minuta između početka širenja virusa i pojave antivirusa u bazama podataka tvrtke. U u posljednje vrijeme Primjetan trend je razvoj antivirusnih proizvoda izgrađenih na nekoliko jezgri (od različitih dobavljača). Osim toga, osim naprednih mogućnosti upravljanja, moderna antivirusna rješenja nude skup alata za dubinsku izgradnju obrane: komponente njihovih sustava ne samo da štite radne stanice i poslužitelje, već i zatvaraju najvjerojatnije putove virusima za prodor u mrežu. - mail gateways i proxy serveri za pristup internetu.

Sustavi kontrole sadržaja

Sustavi za kontrolu sadržaja postali su iznimno popularni zbog problema sa širenjem spama. Međutim, glavna svrha kontrola sadržaja je spriječiti curenje povjerljive informacije i suzbijanje zlouporabe interneta.

Jedno od prioritetnih područja na kojem rade proizvođači takvih alata je stvaranje sustava kontrole sadržaja koji je nevidljiv korisniku. Glavni problem ovdje je intenzivnost resursa analize prometa. U upotrebi su različite sheme distribucije izračuna – od postavljanja zasebnih, ali centralno upravljanih poslužitelja koji implementiraju jedinstvenu sigurnosnu politiku u odjelima tvrtke do klasteriranja i paralelizacije izračuna.

Biometrijska identifikacija

Korištenje biometrijskih identifikacijskih sustava preporučljivo je prvenstveno u onim područjima djelatnosti za koje je osiguranje povjerljivosti, cjelovitosti i dostupnosti informacija ključno. Očito, u slučaju srednjih i malih poduzeća, ova definicija uključuje sve korisničke operacije s podacima važnima za tvrtku. Još jedan zadatak za koji korištenje biometrije može biti učinkovito je praćenje radnog vremena. Autentifikacija u web rješenjima također se može implementirati pomoću ove tehnologije.

Cjeloviti sustav informacijske sigurnosti mora uključivati ​​skup metoda i sredstava koji pružaju zaštitu od najozbiljnijih prijetnji, kao što su krađa, izmjena i uništavanje informacija. Prioritetni zadaci koje sustav informacijske sigurnosti rješava u ovom slučaju su: zaštita od neovlaštenog pristupa resursima tvrtke, kontrola cjelovitosti i autentičnosti informacija, kontrola svih obavljenih operacija, kao i pravovremeno otkrivanje mrežnih prijetnji i antivirusna zaštita. . Za rješavanje problema identifikacije i autorizacije koriste se mehanizmi koji koriste karakteristike korisnika: vlasničke, biometrijske, kao i načelo vlasništva nad informacijama. Najjednostavnija i najčešća metoda je identifikacija na temelju vlasništva nad informacijama. Za pristup informacijskom sustavu korisnik mora imati jednu ili više kombinacija korisničkog imena i lozinke. Na temelju ovog principa razvijeni su mnogi protokoli, uključujući IEEE 802.1x, CHAP (Challenge-Handshake Authentication Protocol), Kerberos.

Danas se metode identifikacije temeljene na svojstvenim karakteristikama korisnika, kao i korištenje načela vlasništva korisnika nad određenim informacijama, prepoznaju kao nedovoljno pouzdane u zaštiti kritičnih ili povjerljivih informacija.

Postoji mnogo učinkovitih i dovoljnih jednostavnih načina zaobilazeći takve sustave. Najopasniji su napadi čovjeka u sredini. One se sastoje u tome da se između korisnika i poslužitelja nalazi osoba koja presreće informacije s obje strane i, u konačnici, nema sve potrebne podatke za uspješnu autorizaciju u svojim rukama. Osim toga, metode socijalnog inženjeringa koriste se za dobivanje identifikacijskih informacija. Jedna od najčešćih metoda je izrada lažne web stranice koja imitira konačni portal koji prepoznaje korisnike na temelju unesenih podataka. Metoda pogađanja lozinke potrebne za prijavu još uvijek je popularna: temelji se na onome što mnogi ljudi koriste jednostavne riječi a fraze kao ključevi.

Na temelju gore navedenih ranjivosti tradicionalnih sigurnosnih sustava, programeri sve više obraćaju pažnju na tehnologije identifikacije i autorizacije temeljene na biometrijskim podacima. Namijenjeni su za značajno povećanje razine sigurnosti u informacijskim sustavima. Biometrijski podaci odnose se na relativno stabilne fizičke karakteristike pojedinca: otiske prstiju, uzorak šarenice, oblik lica, glas.

U procesu razvoja pouzdane i sigurne biometrije pojavljuju se mnogi izazovi koji zahtijevaju učinkovita rješenja kako bi se u potpunosti iskoristile prednosti bioelektroničkih metoda identifikacije. Prvi i najvažniji kriterij je pouzdanost prepoznavanja. Ako je kvaliteta prepoznavanja niska, sigurnosni sustav može zabraniti pristup legitimnom korisniku određenih resursa. U nizu biometrijskih sredstava najpouzdanija je identifikacija pomoću mrežnice i otiska prsta, što potvrđuju brojna ispitivanja.

Prepoznavanje otiska prsta jedna je od najjednostavnijih, najpouzdanijih i dugo korištenih tehnologija, stoga je većina postojećih i razvojnih biometrijskih identifikacijskih sustava izgrađena na njegovoj osnovi. Pri razmatranju sigurnosti biometrijskih identifikatora potrebno je sagledati sve komponente sustava kao cjelinu. Korištenje biometrijskih tehnologija za identifikaciju i autorizaciju može biti korisno samo ako su standardna sredstva najslabija karika u zaštiti podataka. "Biometrija sama po sebi ne poboljšava sigurnost", naglašava Bart Kaliski, vodeći stručnjak u RSA Security Laboratory. Na primjer, retinalna identifikacija može biti potpuno besmislena ako podatke koji dolaze sa skenera obrađuje loše zaštićen operativni sustav. S druge strane, korištenje biometrije u web rješenjima potencijalno je sigurnije nego u drugim područjima informacijske sigurnosti. Vrlo važan kriterij za razvoj biometrije u svijetu općenito, a posebno u pojedinoj zemlji je standardizacija ovog područja. Štoviše, ovaj postupak uključuje izradu više standarda u različitim područjima, kako za pojedina područja tako i za svu biometriju u cjelini. Najčešći standardi su: X9.84, ANSI/MIST ITL 2000, XCBF. Oni definiraju jedinstveni protokol za pružanje biometrijskih podataka, algoritme potrebne za rad s takvim informacijama, mogućnost interakcije s drugim sustavima (najčešće je riječ o kriptografskim sustavima) i identifikacijske tehnologije. Osim toga, postavljena su pravila za korištenje u različitim područjima identifikacije, kao što su digitalni potpisi, elektronička plaćanja i identifikacija na web rješenjima. Razvoj standarda za biometriju provode vladine agencije, međunarodne organizacije za standardizaciju i certifikaciju, neovisni proizvođači i konzorciji.

Biometrijske tehnologije igrat će važnu ulogu u pitanjima osobne identifikacije u bliskoj budućnosti. Biometrija, korištena zasebno ili korištena zajedno sa pametnim karticama, ključevima i potpisima, uskoro će naći široku primjenu u svim područjima ljudske djelatnosti. Već danas tržište nudi niz rješenja koja omogućuju organiziranje osobnog prepoznavanja za različite svrhe.

Centralizirano upravljanje sigurnošću poduzeća

Moderna organizacija s dobro funkcionirajućom informatičkom infrastrukturom koristi niz hardverskih i softverskih alata za obradu i zaštitu podataka na svojoj mreži, od kojih svakim može upravljati više osoba i najčešće ima zasebnu upravljačku konzolu. S tim u vezi javlja se problem centralizacije upravljanja svim podsustavima IT infrastrukture, od antivirusnih do sustava za detekciju napada. Sustavi koji automatiziraju procese upravljanja informacijskom sigurnošću vrlo su obećavajuće područje informacijske sigurnosti, na kojem se radi posljednjih godina. Ideologija rješenja je da je upravljanje sigurnošću utkano u okvir poslovnih procesa tvrtke. Sustav, raspolažući znanjem o informacijskom sustavu organizacije, ne samo da prevodi te informacije s jezika jednog odjela na jezik drugog, već također distribuira upute za izvođenje određenih operacija. Sveprisutni agenti sustava prate pravodobnost i ispravnost izvršenja ovih uputa. Danas je očito da mala i srednja poduzeća u Rusiji, s povećanjem razine penetracije IT-a, sve više trebaju alate za informacijsku sigurnost, međutim, za razliku od državnih agencija i velikih poduzeća, ne mogu si priuštiti potpuna rješenja i usluge te su prisiljeni koristiti rješenja u “kutiji” koja zadovoljavaju samo dio njihovih zahtjeva. Unatoč tome, danas značajan broj dobavljača gleda prema malom i srednjem poduzetništvu, nudeći jeftina sveobuhvatna rješenja. Dakle, ako postoji efektivna potražnja iz ovog segmenta poslovanja, potrebna rješenja će se sigurno pojaviti.

Urednici kataloga "IT-Security. Sustavi i alati za informacijsku sigurnost" proveli su anketu među potrošačima sustava/rješenja i usluga iz područja informacijske sigurnosti, koja je otkrila koji problemi muče kupce danas i koja pitanja bi željeli postaviti najveći proizvođači i integratori.

Kao rezultat toga, urednici su sastavili popis pitanja upućenih najvećim integratorima i prodavačima tržišta informacijske sigurnosti.

U projektu su sudjelovale sljedeće tvrtke: LANIT Group of Companies. UNI Corporation, CROC, 000 "Microsoft Rus", VSS, SA, Cisco Systems, HELiOS IT-SOLUTIONS, Oracle, Symantec.
  1. Koje glavne trendove na globalnom tržištu informacijske sigurnosti možete primijetiti?
  2. Koji su sustavi i rješenja u najvećoj potražnji među ruskim potrošačima danas?
  3. Koje potrošačke sektore smatrate najperspektivnijima? Na koje biste klase sustava/rješenja preporučili potrošačima da obrate pozornost?
Vasil Barzakov,
regionalni direktor SA tvrtke za Rusiju i CIS

1. Upravljanje sigurnošću često se smatra "sprečavanjem loših momaka"; svrha sigurnosti je jednostavno otkrivanje virusa, hakera i pokušaja neovlaštenog pristupa. Međutim, opći trend u posljednjih nekoliko godina, koji nastavlja rasti, je pomak prema integriranom upravljanju sigurnošću. Jedna od važnih prednosti integriranog upravljanja sigurnošću, posebno upravljanja identitetom i pristupom, je podrška novim i jačanje postojećih poslovnih inicijativa. Na primjer, integrirano rješenje za upravljanje identitetom i pristupom ima mnoge prednosti, uključujući zaštitu imovine i usluga od neovlaštenog pristupa i drugih prijetnji, što poboljšava učinkovitost IT okruženja automatiziranjem mnogih administrativnih procesa i povećanjem usklađenosti regulatorni zahtjevi. Osim toga, rješenje za upravljanje identitetom i pristupom pruža infrastrukturu za razvoj vašeg poslovanja stjecanjem novih klijenata kroz jednostavnost implementacije novih aplikacija i usluga, jačanje odnosa s postojećim klijentima putem poboljšanih korisničko sučelje, te razviti nove partnerske ekosustave i učinkovitije opskrbne lance.

2. Ruski korisnici još uvijek daju prioritet "držati podalje negativce." Međutim, posljednjih su godina poduzeti prvi koraci prema izgradnji integriranih sustava upravljanja sigurnošću, većim dijelom u obliku početka izgradnje sustava upravljanja sigurnosnim informacijama u kojima se informacije povezane sa sigurnošću konsolidiraju i analiziraju putem automatske korelacije. To pomaže stručnjacima za informacijsku sigurnost da se nose s ogromnom količinom ove vrste podataka koji se svakodnevno generiraju u IT okruženjima i da donose informiranije odluke. Profesionalci u ovom području počeli su shvaćati da je korištenje pouzdanih, interaktivnih izvješća u svakodnevnom radu puno učinkovitije od pozivanja nekoliko ljudi svaki put da pripreme izvješća o kojima se zatim može raspravljati. U narednoj godini očekujemo daljnji rast distribucije ovakvih sustava.

H. Očekuje se da će vlada i financijski sektor predvoditi usvajanje integriranih sustava upravljanja sigurnošću. Povećana kontrola usklađenosti s nacionalnim i međunarodnim regulatornim zahtjevima, kao i povećana odgovornost prema kupcima i partnerima, zahtijevat će strože upravljanje sigurnošću informacija. Kao rezultat toga, očekujemo da će organizacije krenuti prema integriranijem upravljanju sigurnošću. U isto vrijeme, porast broja IPO-a, spajanja i akvizicija koji se danas uočava u Rusiji stvorit će nove izazove za IT menadžere i stručnjake za informacijsku sigurnost. Zbog toga preporučujemo da tvrtke koje planiraju IPO ili spajanje počnu graditi centralizirani sustavi upravljanje identitetom i pristupom. Potrebne tehnologije prisutne su već neko vrijeme i dovoljno su zrele da pomognu tvrtkama da shvate goleme prednosti u informacijskoj sigurnosti i učinkovitosti procesa - dva ključna čimbenika pri izlasku na berzu ili kupovini nove organizacije. Sustavi upravljanja identitetom i pristupom još uvijek su područje u kojem je vrlo malo ruskih tvrtki poduzelo prve konkretne korake, a većina se i dalje oslanja na ručno i decentralizirano upravljanje. Međutim, uvjereni smo da će sve više IT rukovoditelja i sigurnosnih stručnjaka, posebno iz gore navedenih sektora, početi tražiti rješenja koja će im pomoći centralizirati i preuzeti kontrolu nad korisničkim identitetom i upravljanjem pravima pristupa korištenjem najnovijih softverskih tehnologija koje će omogućuju postizanje više razine automatizacije.

Aleksej Lukacki,
sigurnosni poslovni savjetnik Cisco Systems

1. Jedan od prvih trendova je integracija. Najjednostavniji i najčešći način integracije je kontrola pristupa kako prostorijama zaštićene tvrtke ili organizacije tako i informacijskim resursima. Doista, kontrola fizičkog pristupa i kontrola pristupa računalu mogu uvelike pomoći jedna drugoj. Na primjer, sigurnosni sustav bilježi pristup zaposlenice Ivanove računalu u odjelu računovodstva. Sasvim normalan događaj. No, pretpostavimo da je Ivanova trenutno na odmoru u Turskoj i fizički ne može biti na svom radnom mjestu. Može postojati nekoliko razloga za ovu situaciju: Ivanova je otkrila svoju lozinku svojim kolegama ili je njezinu lozinku pogodio/presreo napadač. U svakom slučaju, postoji incident koji zahtijeva istragu. Bez integracije fizičkih i informacijskih sigurnosnih alata bilo bi nemoguće otkriti takav problem. Integracija će uvelike utjecati na IT tržište. Ako je prije zaštitni sustav "visio" u zraku i nije imao gotovo nikakve veze s infrastrukturom koju je trebao štititi, danas točkasta rješenja postupno gube svoje pozicije. Sigurnost sve više od opcije postaje sastavni dio nekog IT rješenja – postaje jedno od svojstava tehnologije ili infrastrukture. Pogledajte samo postupke divova kao što su Cisco, Microsoft, Oracle, IBM, EMC, HP, itd. Oni kupuju tradicionalne igrače na tržištu informacijske sigurnosti i integriraju njihova rješenja u svoje proizvode i tehnologije. Oni koji nemaju ozbiljnih financijskih sredstava za kupnju drugih tvrtki sklapaju razne OEM ugovore sa sigurnosnim programerima. Ruski programeri još nisu inicirali takve sporazume, ali su često pozvani kao OEM partneri. Najpoznatiji u tom pogledu je Kaspersky Lab, čiji je antivirusni mehanizam ugrađen u mnoge anti-malware proizvode diljem svijeta.

Autentifikacija je bila jedna od prvih sigurnosnih tehnologija koje su se pojavile, ali interes za nju i dalje traje. Naprotiv. Pristup osobnim podacima, internetsko i mobilno bankarstvo, princip “sve na jednom mjestu”, upravljanje temeljeno na ulogama – sve su ove usluge personifikacija pristupa određenim uslugama i zahtijevaju vrlo jasno razgraničenje istog, što je nemoguće bez implementacije mehanizama autentifikacije, i to ne samo na razini korisnika, već i na razini uređaja (802.1x).

Međutim, sama provjera autentičnosti ne rješava sve probleme sigurnog pristupa. Nakon što su korisnik i uređaj autentificirani, zlonamjerni kod ili napadač mogu prodrijeti u zaštićenu mrežu ili zaštićenu informacijsku imovinu. Rješenje ovog problema je tehnologija upravljanja pristup mreži(Network Access Control, NAC), koja će postupno zamijeniti ili uključiti mnoge druge tradicionalne sigurnosne tehnologije. Na primjer, sigurnosni skeneri, antivirusi, sustavi za upravljanje zakrpama itd. Dapače, u biti sve navedene tehnologije tek su posredna karika do cilja – sigurnog pristupa informacijskoj imovini. NAC tehnologija vam omogućuje da ih sve kombinirate u jedan životni ciklus: prvo utvrđujemo da je čvor zaražen ili ranjiv, a zatim popravljamo otkriveni problem, dok čvoru koji nije u skladu sa sigurnosnom politikom sprječavamo pristup korporativnim resursima.

Sa sigurnošću na mrežnoj razini, većina problema je već riješena, što se ne može reći za razinu aplikacije. Ali ako postoje određene poteškoće s učinkovitom zaštitom ERP-a, CRM-a, DRP-a i ostalih poslovnih sustava koji još čekaju istraživače, onda problem sigurnosti poruka ima veće izglede da se riješi u sljedećih godinu-dvije. Istovremeno, poruka nije samo e-mail SMTP, POP3 ili IMAP, ali i Instant Messaging, XML poruke između aplikacija, itd.

Tržište automobila, alkohola, farmaceutskih i brojnih drugih konsolidira se već nekoliko godina. Ista sudbina prijeti i tržištu informacijske sigurnosti. Već se može primijetiti zanimljiv trend: mali i ciljani igrači ili napuštaju tržište ili ih apsorbiraju njihovi veći i poznatiji kolege. Cisco je proteklih godina zaključio 20 ugovora o akviziciji. razne tvrtke, koji su lideri u pojedinim segmentima tržišta informacijske sigurnosti. Microsoft - 9 takvih akvizicija, EMC - 2, IBM - 3 itd. Takvih primjera ima i u Rusiji. Znam za najmanje tri slučaja prijenosa dijela ili cijele imovine informacijske sigurnosti u druge ruke, a to ne računajući posljednje transakcije između najvećih ruskih integratorskih tvrtki. Stoga ćemo u vrlo bliskoj budućnosti vidjeti još jednu rundu takvih transakcija kako u međunarodnoj areni tako i na ruskom tržištu.

2. Ruski potrošač većinom nije razmažen širokim rasponom sigurnosnih rješenja. Od svih rješenja za informacijsku sigurnost poznatih u svijetu, najviše predstavljamo rješenja za mrežnu sigurnost, PKI, digitalni potpis i IdM (Identity Management). Deseci drugih vrsta zaštitne opreme ne isporučuju se u Rusiju, unatoč velikoj potrebi za njima. Primjeri takvih rješenja uključuju sustave za profiliranje ponašanja korisnika internetskog bankarstva ili striktnu autentifikaciju transakcija Covelight, Corillian, Bharosa, Business Signatures, Stri-keForce, VoiceVerified itd. Međutim, nedostatak informacija o njima dovodi do nedostatka potražnje (ali ne i potrebe).

Od rješenja koja su ipak prisutna na domaćem tržištu, i dalje su najveća potražnja za vatrozidima (osobito u sklopu multifunkcionalnih sigurnosnih uređaja), sustavima za prevenciju napada, sustavima za kontrolu curenja informacija, VPN rješenjima, sigurnosnim skenerima i sustavima upravljanja.

3. Svaka industrija ima potrebu za rješenjima za informacijsku sigurnost. Neki malo više (npr. banke ili državne agencije), drugi nešto manje. Sve ovisi o uređenom tržištu jer je ono danas glavni pokretač pitanja informacijske sigurnosti. Na primjer, u financijskom sektoru, uz “standardne” zakone “O osobnim podacima”, “O poslovnoj tajni” itd. Postoje i industrijski zahtjevi - standard središnje banke za informacijsku sigurnost, Basel II preporuke itd. Telekom operateri će uskoro imati svoje zahtjeve. Ali to ne znači da druge vertikale ne zanima sigurnost. Prijetnje su za sve iste, stupanj zrelosti je praktički isti.

Vladimir Mamikin.
Direktor informacijske sigurnosti 000 "Microsoft Rus"

1. Prije svega ovo je nastavak borbe protiv kriminalne skupine radeći na području stvaranja dobiti na temelju prodora u izvori informacija organizacije i privatni građani. Sa stajališta napada, njihove mete se pomiču s infrastrukturnih elemenata (operacijskih sustava i sl.) na aplikacije, budući da se upravo na hakiranju aplikacija temelji generiranje kriminalne dobiti. Sa sigurnosne točke gledišta, end-to-end identifikacija subjekata i objekata u heterogenim okruženjima postaje sve važnija. Takva je identifikacija sveobuhvatan odgovor na brojne čimbenike rizika, uključujući one povezane s insajderskim problemom.

Napadi na korisnike obično se izvode putem zlonamjernog softvera koji dospijeva na računala korisnika kada posjećuju zaražene web stranice. Trojanci za organiziranje phishing napada postavljaju se na takve stranice, i špijunski softver, i softver za širenje spama. Mislim da su lideri u broju stranica sa zaraženim stranicama Kina i SAD. Iako će zbog široke upotrebe širokopojasnog interneta biti mnogo takvih stranica u zemljama jugoistočne Azije.

Postoji još jedan svjetski trend u razvoju informacijske sigurnosti - širenje uporabe hardvera i softvera. To se već dugo vidi na primjeru autentifikacije. Ali novi smjer je

korištenje TPM modula na matičnoj ploči za pohranu lozinki i digitalnih certifikata. Uskoro će ga biti teško pronaći matična ploča bez takvog modula. Nažalost, trenutačno je teško uvesti računala s funkcionalnim TPM modulima, što onemogućuje korisnicima da u potpunosti iskoriste prednosti modernih tehnologija zaštite podataka kao što je Bitlocker u sustavu Windows Vista. Međutim, zbog postojeće mogućnosti integracije ruskih kripto-algoritama u TRM, ovaj problem će, siguran sam, uskoro biti uspješno riješen.

2. Ruski potrošači su napredni i zainteresirani su za cijeli niz rješenja za informacijsku sigurnost. Među najpopularnijima su rješenja za organiziranje sigurnog protoka dokumenata, korporativni PKI sustavi, zaštita mrežnog perimetra i, naravno, antivirusna rješenja. I sustavi autentifikacije i ruska kriptografska rješenja zauzimaju značajan tržišni udio. Također je važno da rješenja informacijske sigurnosti certificira FSTEC. Mora se reći da su certificirani alati odavno formirali određeni segment tržišta informacijske sigurnosti. Ono što je posljednjih godina novost u ovom segmentu je da su certificirani ne samo informacijski sigurnosni sustavi (vatrozidi, antivirusi), već i opći softver – operativni sustavi, paketi uredskih aplikacija, aplikacijski poslužitelji i baze podataka. Značajnu ulogu u tome ima dosljedan stav države, koja zahtijeva od organizacija da poštuju zakone o zaštiti informacija. Štoviše, ne samo vladine organizacije, već i privatne tvrtke podliježu takvim zahtjevima. Ovakav stav države izaziva poštovanje.

H. Sve industrije u našoj zemlji zainteresirane su za rješenja informacijske sigurnosti. A zbog brzog razvoja gospodarstva, sve industrije pokazuju dobar rast i obećavaju sa stajališta informacijske sigurnosti. Samo želim skrenuti vašu pozornost na činjenicu da će se u bliskoj budućnosti pojaviti novi potrošači koji prije nisu bili jako zainteresirani za pitanja informacijske sigurnosti. Morat će zaštititi svoje informacijske resurse u skladu sa zahtjevima Zakona o osobnim podacima koji je stupio na snagu. Tu spadaju općine, matični uredi, škole, zdravstvene ustanove, kadrovske službe u poduzećima i mnoge druge strukture, kako javne tako i privatne, velike i vrlo male. Svi oni morat će zaštititi podatke u skladu s državnim zahtjevima.

Vasilij Roslavcev,
Voditelj odjela informacijske sigurnosti HELiOS IT-SOLUTIONS

1. Globalno tržište informacijske sigurnosti danas je jedno od onih s najdinamičnijim razvojem, pokazujući siguran godišnji porast prometa od više od 20%. Prema različitim analitičkim agencijama, njegov je obujam u 2007. godini iznosio oko 40 milijardi dolara. Suvremeni zahtjevi za načelima poslovanja podrazumijevaju maksimalnu transparentnost poslovnih procesa za dioničare (što su transparentniji poslovni procesi, dioničarima je lakše procijeniti rizike ulaganja sredstava). , zaštita podataka kritičnih za poslovanje od kompromitacije, gubitka ili oštećenja.

U posljednje vrijeme bilježi se stalni porast broja incidenata vezanih uz nemar u zaštiti osobnih podataka, kao i ciljanih nastojanja napadača da do istih dođu. U biti, tvrtke moraju riješiti dva suprotstavljena problema – osigurati dostupnost informacija za potrošače unutar i izvan tvrtke te u isto vrijeme onemogućiti pristup napadačima (i internim i eksternim). Tvrtke moraju razumjeti koju razinu dostupnosti informacija treba osigurati, kompetentno procijeniti poslovne rizike povezane s prijetnjama i odrediti stupanj njihove kritičnosti za poslovanje. Slijede pitanja organizacijske i administrativne dokumentacije, provedbe politika, opreme, kao i osposobljavanja osoblja za rad prema novim pravilima. Ne mogu sve tvrtke to učiniti same. Stoga je najuočljiviji trend sve većeg udjela usluga informacijske sigurnosti u koje spadaju:

savjetovanje, uključujući reviziju, izradu propisa i procjenu rizika;
implementacija protoka dokumenata i softvera i hardvera;
obuka zaposlenika;
outsourcing i pružanje usluga.

Drugi trend je zasićenost tržišta paketnim rješenjima (softverskim i hardverskim) i prelazak na integrirani pristup, kada su svi procesi i oprema predmet i sredstva za pružanje informacijske sigurnosti – od sustava za pohranu podataka do sredstava za osiguranje sigurne tijek dokumenata. To pak dovodi do činjenice da glavni igrači na globalnom tržištu, uvidjevši visoku profitabilnost ovakvog pristupa i potencijal ovog segmenta, počinju ulagati u tom smjeru.

Sukladno tome, treći trend je konsolidacija velikih igrača imovine koja im omogućuje poslovanje u ovom segmentu. Obično to uključuje kupnju nišnih igrača kao i sklapanje strateških saveza.

2. Rusko tržište ima neke značajke u usporedbi sa svjetskim tržištem. Prvo, to je strogo zakonodavstvo u pogledu zahtjeva za sredstvima zaštite informacija, zakonska ograničenja prisutnosti stranih igrača i stroga vladina politika u području povjerljivosti informacija. Nije tajna da su u Rusiji rješenja za ovaj segment najtraženija u državnim tijelima; oni troše više od 60% robe i usluga predstavljenih na tržištu, što potvrđuje struktura distribucije prometa tvrtke u ovo tržište. Drugo, sljedeća najveća skupina potrošača u smislu prometa su velike korporacije i holdingi u naftnom i plinskom, financijskom i industrijskom sektoru. Treba napomenuti da smo s razvojem tržišta informacijske sigurnosti u Rusiji primijetili porast udjela projekata koji se provode u državnim agencijama. Po našem mišljenju, to se događa jer su ne samo velike tvrtke počele shvaćati važnost sigurnosnih pitanja, već i srednje, a ponekad čak i male tvrtke. S obzirom na to da povijesno naše tržište zaostaje u razvoju za zapadnim tržištem, trenutno je najveća potražnja još uvijek koncentrirana na području boxed rješenja i zatvaranja pojedinih segmenata cjelokupnog spektra mjera u području informacijske sigurnosti. Tipičan slučaj je kada korisnik traži rješenje pitanja pružanja sveobuhvatne antivirusne zaštite, zaštite mrežnog perimetra, kreiranja skupa zaštitnih mjera od insajdera itd., ali takva politika “krpanja rupa” nije alternativa sustavnom pristupu. Sukladno tome, završetkom ovakvih projekata interakcija s klijentom ne prestaje i u pravilu se nastavlja u skladu s integriranim pristupom. Što se tiče konkretnih rješenja, najveća potražnja je, i to silaznim redoslijedom: upravljanje sigurnošću sadržaja (zaštita od virusa, spama), zaštita mrežnog perimetra softverskim i hardverskim sustavima, kriptografija i alati za upravljanje dokumentima, zaštita od neovlaštenog pristupa iznutra i kontrola prometa. Što se tiče usluga, najveća potražnja je usmjerena na usluge projektiranja sustava informacijske sigurnosti, savjetovanje o izboru tehničkih sredstava, kao i revizije informacijske sigurnosti (uključujući korištenje posebnog softvera i hardvera), implementaciju tehničkih sredstava i njihovu daljnju podršku. Usluge analize manje su tražene informacijski rizici, outsourcing i pružanje usluga u području informacijske sigurnosti.

3. Popis industrija na koje smo fokusirani je širok. To su državne (uključujući vojsku), financijske, društvene i komercijalne strukture (banke, osiguravajuća društva), velike proizvodne tvrtke (uključujući sektor nafte i plina), maloprodajni lanci i uslužne tvrtke. Sada se bilježi brzi rast u svim djelatnostima, pa ne bi bilo sasvim ispravno izdvojiti samo jednu; još se nije pojavio trend dinamičnijeg razvoja informacijske sigurnosti u nekim specifičnim industrijama.

Kao jednu od perspektiva razvoja naveo bih državne i komercijalne strukture koje rade s osobnim podacima. Svi smo gotovo navikli na činjenicu da curenje osobnih podataka dolazi redovito, posebice od struktura i tvrtki koje zbog brzog uvođenja informatičke tehnologije nemaju vremena osigurati njihovu zaštitu.

Našim klijentima (kako postojećim tako i potencijalnim) preporučamo da pristupe sveobuhvatno pitanju osiguranja informacijske sigurnosti, da se informacijskom sigurnošću ne bave “na komade”, već da se obrate stručnjaku koji će pružiti cijeli niz poslova i, štoviše, uzet će u obzir izglede za razvoj kupca, tržišta i samih tehnologija.

Oleg Šaburov,
tehnički stručnjak u Symantecu u Rusiji i CIS-u

1. Prvo, kibernetički kriminal postaje sve profesionalniji. I dalje slijedi cilj financijskog bogaćenja, ali sada napadači koriste sve više profesionalnih napadačkih metoda, alata i strategija za svoje kriminalne aktivnosti.

Tržište nudi skupove moćnih alata za organiziranje zlonamjernih napada. Primjer je MPask, profesionalno dizajniran set alata koji se prodaje na crnom tržištu. Nakon kupnje, napadač može koristiti njegove softverske komponente za instaliranje zlonamjernog softvera na tisuće računala širom svijeta, a zatim pratiti uspješnost operacije na temelju različitih karakteristika prikazanih na lozinkom zaštićenoj internetskoj konzoli za nadzor i kontrolu.

U svijetu profesionalnog i komercijalnog kibernetičkog kriminala dostupni su i alati za krađu identiteta, koji su niz gotovih skripti koje napadačima omogućuju da automatski kreiraju web stranice za krađu identiteta koje oponašaju one legitimne.

Drugo, kako bi privukli žrtve, kibernetički kriminalci sve više iskorištavaju pouzdana mjesta, poput popularnih financijske institucije, društvene mreže i službe za zapošljavanje. Istraživanja pokazuju da se 61% svih ranjivosti odnosi na web aplikacije. Nakon što je pouzdana web-stranica kompromitirana, kriminalci je mogu koristiti kao izvor za distribuciju zlonamjernog softvera i potom hakiranje pojedinačnih računala. Ova metoda napada omogućuje kibernetičkim kriminalcima da čekaju da se žrtve jave umjesto da ih aktivno traže. Web stranice za društveno umrežavanje posebno su privlačne napadačima jer omogućuju pristup velikom broju ljudi, od kojih mnogi vjeruju poslužitelju i smatraju ga sigurnim. Osim toga, te web stranice mogu sadržavati mnogo osjetljivih informacija koje se kasnije mogu koristiti za pokušaj krađe identiteta, online prijevare ili za dobivanje pristupa drugim web stranicama preko kojih se mogu pokrenuti novi napadi.

Treće, intenzitet višefaznih napada nastavlja rasti, a sastoji se od početnog napada koji nije dizajniran da izravno uzrokuje zlonamjernu aktivnost, nakon čega slijedi korištenje njegovih plodova za pokretanje daljnjih napada. Jedan primjer višestupanjskog napada je višekratni downloader, koji omogućuje napadaču da zamijeni komponentu koju je moguće preuzeti bilo kojom vrstom prijetnje koja odgovara njihovim ciljevima.

2. Mislim da nije vrijedno spominjanja da su antivirusna rješenja tražena kao i uvijek. Kao ozbiljan kvalitativni pomak ističem činjenicu da su korisnici počeli shvaćati potrebu korištenja cjelovitih rješenja. U prošlosti su se mnogi ljudi, primjerice, pitali zašto su potrebni vatrozidi ili sustavi za sprječavanje upada na radnim stanicama. Ali ako im pokažete statistiku napada na poslužitelje po izvoru, ta potreba odmah postaje očigledna (43% napada izvodi se s prijenosnih računala mobilnih zaposlenika).

Sve ozbiljniji interes pokazuje se za sustave zaštite elektroničke pošte. Ako su se prije mnogi zadovoljavali zaštitom prometa od zlonamjernog softvera, sada nitko ne može bez zaštite prometa od neželjene pošte. Kao što pokazuju nedavna istraživanja, Rusija zauzima sve značajniju poziciju u slanju neželjene pošte, dok je regija EMEA već prestigla Sjevernu Ameriku u smislu količine slanja neželjene pošte.

Z. Prije svega bih želio podsjetiti na rješenja za upravljanje informacijskom sigurnošću. Ovo je područje posebno traženo u tvrtkama koje su dosegle određenu razinu sigurnosne zrelosti. Zatvaranje pojedinačnih sigurnosnih rupa paketima proizvoda više nije dovoljno. Osim toga, s obzirom na činjenicu da je većina napada izgrađena na višefaznoj osnovi, često ih je nemoguće ili previše zahtijevaju resurse za praćenje bez korištenja proizvoda ove klase.

Također bih vas želio podsjetiti da ne smijete zaboraviti na zaštitu krajnjih točaka. Terminalni klijenti koji rade na operativnim sustavima često se zanemaruju. Windows sustavi XP Embedded i WEPOS. I o PDA, PDA i drugima mobilni uređaji, sve više uključeni u korporativne standarde, sve se češće zaboravljaju. Ali također ih je vrijedno zaštititi i za njih postoje posebna sredstva zaštita.

Dmitrij Šepeljavi,
MBA, PMP, CISSP, voditelj tehnologije za Oracle CIS sigurnosne proizvode

1. Trenutno se može identificirati nekoliko trendova.

Prvi trend je uključivanje rješenja informacijske sigurnosti u infrastrukturna rješenja velikih IT dobavljača. Tehnologije poput vatrozida, alata za otkrivanje upada, upravljanja identitetom i antivirusnih alata već su dio opsežne ponude velikih dobavljača. Teško je imenovati sigurnosnu tehnologiju koja nije dostupna od IT dobavljača.

Ovakva tržišna situacija nastala je kao posljedica drugog trenda - konsolidacije tržišta vrijednosnih papira. Na posljednjoj RSA Security konferenciji u San Franciscu, direktor RSA-e predvidio je nestanak informacijske sigurnosti kao zasebnog segmenta tržišta. Čini se da se počinje ostvarivati. Veliki IT dobavljači vode aktivnu politiku akvizicije najzanimljivijih dobavljača informacijsko-sigurnosnih rješenja. Po mom mišljenju, igrači u niši uskoro će odgovarati za prilagodbu rješenja velikih dobavljača i savjetovanja.

Treći trend je nedostatak revolucionarnih pomaka u području informacijske sigurnosti. U tijeku je dosta intenzivan evolucijski razvoj (provjera autentičnosti temeljena na riziku, upravljanje prijevarama). Osim toga, po mom mišljenju, mala revolucija je pred vratima: prijelaz na SOA - arhitekturu s ispunjenjem sna svakog stručnjaka za sigurnost - integracija sigurnosnih mehanizama s prethodno otklonjenim pogreškama (autentifikacija, kriptozaštita, autorizacija) već na razina oblikovanja poslovnih procesa u grafičkom sučelju temeljenom na otvorenim standardima (WS-*, Liberty...).

Jedan od trendova je i konačno zamagljivanje perimetra informacijske sigurnosti. Broj tehnologija i formata za razmjenu informacija sada je toliki da se zatvaranjem portova, zabranom uređaja i jednostavnom analizom sadržaja više ne može osigurati ni prihvatljiva razina rizika ni mogućnost korištenja novih tehnologija u poslovanju. Ovaj trend, po mom mišljenju, vodi do logičnog zaključka - sigurnosne mjere treba postaviti što bliže informacijama koje se štite. Primjer takve tehnologije je IRM (Information Rights Management), koja pruža zaštitu dokumenata bez obzira na njihovu lokaciju unutar ili izvan korporativnog perimetra.

2. Postoji nekoliko prioritetnih područja koja možemo istaknuti na temelju iskustva našeg rada u Rusiji.

  1. Prilikom izgradnje sustava informacijske sigurnosti kupac prije svega obraća pažnju na standardne sigurnosne funkcije korištenih platformi. To je sasvim prirodno, budući da su integrirane sigurnosne mjere u pravilu pouzdanije i zahtijevaju manje resursa od preklapajućih. Jedina stvar koja može poslužiti kao prepreka korištenju standardnih mehanizama je moguća odsutnost redovni sustavi informacijske sigurnosti posjeduju odgovarajuće certifikate ovlaštenih tijela. Stoga je jedan od glavnih zadataka velikih dobavljača, po mom mišljenju, certificiranje sigurnosnih značajki kao dijela njihovih glavnih proizvoda.
  2. Sljedeći smjer predstavlja želju kupca da osigura dosljedno i univerzalno upravljanje različitim alatima i ugrađenim funkcijama informacijske sigurnosti. Po mom mišljenju, kupci u Rusiji uvelike su dovršili opremanje svojih IT sustava osnovnim alatima za informacijsku sigurnost ( vatrozidi, informacijski sigurnosni sustavi iz NSD-a, alati za detekciju upada, antivirusi itd.), pa je glavni zadatak sada povezati te sustave u jedinstveni sustav upravljanje informacijskom sigurnošću uzimajući u obzir uloge i poslovne funkcije zaposlenika. To objašnjava stalno rastuće zanimanje za sustave upravljanja identitetom i pristupom, koji su dizajnirani da riješe ovaj problem. Osim toga, interes za sustave upravljanja sigurnošću uzrokovan je stalno rastućim nedostatkom osoblja, što tjera tvrtke da što više automatiziraju rutinske operacije upravljanja sigurnošću, ostavljajući kvalificiranim i visoko plaćenim zaposlenicima funkcije razvoja sustava, definiranja i kontrole sigurnosne politike.
  3. Treći trend je očekivano specificiranje zahtjeva za informacijskom sigurnošću osobnih podataka. Po mom mišljenju, izdavanje regulatornih dokumenata u skladu s Odlukom Vlade Ruske Federacije br. 781 bit će glavni pokretač razvoja tržišta informacijske sigurnosti u Rusiji u 2008. Prilikom implementacije ovih zahtjeva, sustavi zaštite podataka u skladištima i bazama podataka, kao i sredstva zaštite elektroničkih dokumenata doći će do izražaja.
H. Što se tiče industrija, uz tradicionalni skup korisnika IB rješenja (javni sektor, financijske tvrtke i banke, telekom, naftna i plinska industrija, velika industrija), trgovački lanci su počeli spadati u kategoriju aktivno zainteresiranih za IB rješenja, obrazovne institucije i zdravstvene ustanove. Pozornost trgovačkih lanaca prema informacijskoj sigurnosti povezana je s njihovim interesom za ulazak u IPO na ruskim i stranim stranicama ili u savezima sa stranim partnerima, kada su zahtjevi za postojanjem sustava informacijske sigurnosti jedan od zahtjeva u okviru dužnih marljivost. Interes zdravstvene i obrazovne industrije izazvan je relevantnim nacionalnim projektima i zahtjevima za zaštitu osobnih podataka.
  • Kada kupujete sigurnosne proizvode, odmah razmislite o tome kako osigurati dosljedno, jedinstveno upravljanje podacima. Patchwork sigurnost korištenjem heterogenih nekompatibilnih sigurnosnih sredstava samo dovodi do povećanja troškova upravljanja i smanjenja učinkovitosti sustava informacijske sigurnosti. To implicira važan zahtjev za sustave zaštite - usklađenost s otvorenim međunarodnim standardima;
  • potrebno je shvatiti da što je sustav zaštite bliži informaciji koja se štiti, to je zaštita pouzdanija. Ako se informacije nalaze u DBMS-u, teško da itko može bolje zaštititi te informacije od mehanizama samog DBMS-a. Ako informacija postoji u obrascu elektronički dokument, onda su alati za zaštitu klase IRM (Information Rights Management) optimalno rješenje.

Globalno tržište usluga outsourcinga informacijske sigurnosti

Ako analiziramo zapadna tržišta, vidimo da je ovaj poslovni model logičan nastavak evolutivnog razvoja tržišta profesionalnih usluga. Podrška sustavu zamijenjena je outsourcingom, dopunjenim financijskim uslugama (obično leasing sheme). Omogućio je da se implementacija funkcija informacijske sigurnosti u potpunosti prenese na operativne troškove. Usluge upravljane sigurnosti objedinile su infrastrukturu, financijske usluge i usluge podrške u jedinstvenu cjelinu na strani pružatelja usluga (Managed Security Services Provider, MSSP). Kvalitativni iskorak tehnologije u oblaku definirao je pojavu sigurnosti kao usluge koja klijentu omogućuje brzo primanje i upravljanje potrebnim uslugama iz oblaka.

Tržišni pokretači/ograničavajući čimbenici

Pogledajmo pobliže industriju o kojoj se govori u ovom članku. Gartner definira pružatelja upravljanih sigurnosnih usluga kao pružatelja usluga koji može daljinski nadzirati, upravljati i proširiti sigurnosne funkcije vaše organizacije bez da njegovo osoblje bude smješteno na web-mjestu korisnika.

Te se usluge mogu pružiti odvojeno ili integrirane s vašom trenutnom sigurnosnom infrastrukturom. U isto vrijeme, organizacije mogu angažirati MSSP-ove za upravljanje pojedinačnim inicijativama za sigurnost informacija ili za outsourcing cjelokupnog sigurnosnog programa. Takve pristupe koriste oni koji imaju ograničene IT ili resurse informacijske sigurnosti u svojoj tvrtki, postoji nedostatak stručnosti ili postoji potreba za brzom (i bolje rečeno boljom) implementacijom funkcije informacijske sigurnosti u usporedbi s internom implementacijom.

Uvjeti u kojima poduzeća posluju stalno se mijenjaju. Aktivnost kibernetičkih kriminalaca i broj napada sve je veći, a metode i načini kojima se prevaranti služe stalno se mijenjaju. Država i razni regulatori uvesti nove zahtjeve za zaštitu informacija. Istovremeno, potrebno je ići ukorak s tehnološkim napretkom, pojavom novih uređaja, njihovim korištenjem od strane zaposlenika, potrebom korištenja BYOD pristupa i IoT tehnologija. Svi ovi čimbenici povećavaju potrebu za vrhunskom stručnošću i najnovijim praksama sigurnosti informacija koje posjeduju MSSP-ovi.

S druge strane, korisnici trebaju pažljivo razmisliti o izboru pružatelja MSS-a, jer će zaštitu vrijednih poslovnih informacija morati povjeriti u njihove ruke, jer je njihov gubitak ili curenje vrlo osjetljivo za tvrtku. Sumnja u pružatelja ili nedostatak odgovarajućeg izbora dovodi kupce do odbijanja korištenja MSSP usluga.

Angažiranje MSSP-a pomaže korisnicima da iskoriste prednosti najnovijih rješenja i najboljih praksi u području informacijske sigurnosti. Revizijom korisničke informacijske sigurnosne infrastrukture MSSP konzultanti pomažu klijentima u 3 područja:

  • Identifikacija i uklanjanje “slijepih točaka” i praznina u upravljanju informacijskom sigurnošću.
  • Primjena najboljih praksi.
  • Pomoć u ispunjavanju regulatornih zahtjeva.

U isto vrijeme, MSSP pomaže u smanjenju kapitalnih troškova povezanih s izgradnjom vaše vlastite sigurnosne infrastrukture i povezanih operativnih troškova kao što su zapošljavanje i obuka osoblja, itd.

Usluge

Popis usluga može biti vrlo opsežan, ali u većini slučajeva pružatelj MSS nudi sljedeći skup usluga:

  • Upravljanje prijetnjama- upravljanje prijetnjama
    • Distributed Denial of Service (DDOS) - distribuirani napad uskraćivanjem usluge
    • Managed Email Security - upravljanje sigurnošću e-pošte
    • Managed Anti-Malware - upravljanje zaštitom od zlonamjernog softvera
    • Managed Firewall - upravljanje vatrozidom
    • Managed Security Gateway - upravljanje sigurnosnim pristupnicima
    • Upravljane usluge otkrivanja upada i usluge sprječavanja upada - upravljanje otkrivanjem i sprječavanjem upada
  • Upravljanje sukladnošću- provjera usklađenosti s regulatornim zahtjevima
  • Upravljanje/Skeniranje ranjivosti- provjera/skeniranje ranjivosti
  • Centar za sigurnosne operacije (SOC)- sigurnosni centar
    • Log Management - upravljanje zapisima dnevnika
    • Incident Management - upravljanje incidentima
  • Sigurnost krajnje točke- sigurnost krajnjeg uređaja
  • I mnoge druge različite usluge, najpopularnije od njih:
    • Identity and Access Management - upravljanje identitetom i pristupom
    • Upravljanje sviješću (Anti-Phishing, društveni inženjering) - povećanje svijesti (borba protiv krađe identiteta, društveni inženjering)
    • Virtual Data Rooms (VDR) - virtualne sobe
    • Security Health Check - provjera zdravlja sustava

Tržište outsourcinga informacijske sigurnosti podijeljeno je u dvije komponente prema modelu pružanja usluge:

  • Uz ugradnju opreme ili softvera kod kupca. To također uključuje pristup CPE (Customer Premises Equipment): u ovom slučaju kupac ima opremu s osnovne postavke, logika rada, skup softvera za pružanje različitih usluga preuzima se od dobavljača i može se mijenjati ovisno o potrebama kupca.
  • Pružanje iz oblaka, bez instaliranja hardvera i/ili softvera. Ova metoda se zove SECurity As A Service.

Trenutačno se većina usluga outsourcinga kibernetičke sigurnosti pruža na temelju opreme koju instaliraju korisnici, ali većina studija pokazuje da će se taj trend promijeniti, te će se u horizontu 2017.-2024. usluge pružati iz oblaka.

Financijski pokazatelji

Istraživači se slažu da će industrija eksternalizacije kibernetičke sigurnosti (Managed Security Services) rasti. Jedina razlika su procjene stope rasta. Ali ni ovdje raspon vrijednosti nije velik; složena godišnja stopa rasta (CAGR) obujma tržišta vanjskih usluga informacijske sigurnosti kreće se od 12% do 17%.

Te su stope rasta veće od onih za tržište kibernetičke sigurnosti u cjelini, koje su projicirane na 8-12%.

Opseg tržišta outsourcinga informacijske sigurnosti u svijetu procjenjuje se na 18 milijardi dolara u 2016. i 41 milijardu dolara do 2022. godine, dok se obujam cjelokupnog tržišta kibernetičke sigurnosti procjenjuje na 82 odnosno 170 milijardi dolara. To znači da će se udio outsourcing usluga među uslugama kibernetičke sigurnosti povećati s 21% na 27% do 2022. godine.

Glavni igrači

Najistaknutiji igrači u ovom segmentu:

  • Verizon
  • Orange poslovne usluge
  • CenturyLink
  • Dell Secure radi
  • Symantec
  • TrustWave
  • Wipro
  • BAE sustavi
  • NTT Sigurnost

Tvrtke koje pružaju usluge prema ovom poslovnom modelu (pružatelji usluga) mogu se podijeliti u tri kategorije: pružatelji telekomunikacijskih usluga / operateri podatkovnih centara, proizvođači rješenja, neovisni pružatelji rješenja različitih proizvođača.

Očito je da su korisnici skloniji telekom i DC operaterima, budući da je za spajanje na njihove usluge potrebno manje truda. Oprema u slučaju DC-a, odnosno promet u slučaju teleoperatera, već je na strani provajdera.

Analiza portfelja najvećih svjetskih igrača pokazuje da najveću raznolikost usluga imaju tvrtke koje proizvode rješenja. Dok se telekom operateri fokusiraju na usluge Anti-DDoS, MDM, Email Security, Managed Firewall, Managed Gateway, proizvođači rješenja pružaju složenije usluge koje zahtijevaju dublju stručnost.

Najčešća usluga koja se pruža je SOC korištenjem različitih SIEM rješenja. Vrlo često Porezna uprava pruža ovu uslugu zajedno s njom. Sljedeći na ljestvici su skeniranje ranjivosti i druge usluge.

Ciljna publika

Prema mišljenju stručnjaka, u bliskoj budućnosti glavni potrošač MSS usluga i dalje će biti velika poduzeća. Ali segment malog i srednjeg poduzetništva imat će najveće stope rasta. Gledajući prognozu u smislu poslovnih sektora i najveće prognoze potrošnje MSS-a, sektor bankarstva, financijskih usluga i osiguranja (BFSI) prednjači.

Okruženje u kojem posluju banke, financijske institucije i osiguravajuća društva uvelike se mijenja u smislu novih tehnologija i poslovnih procesa. Tehnološka revolucija koja se dogodila u bankarskom sektoru i financijskim institucijama promijenila je formu bankomata, vrstu osnovnih bankovnih procesa, a pojavili su se i novi oblici korisničke usluge – putem web platformi i mobilnih uređaja. BFSI sektor doživljava neviđeni pritisak zbog povećanih cyber napada s jedne strane i strožih regulatornih zahtjeva s druge strane. Takav pritisak jedan je od pokretačkih čimbenika za promicanje MSS-a, što vam omogućuje brzo postizanje željenog rezultata.

Opći poslovni trend - kretanje prema pružanju digitalnih usluga - podrazumijeva dalje širenje izvan perimetra infrastrukture za pružanje usluga. A ako je potrebno proširiti perimetar na teritorij pružatelja telekomunikacijskih i podatkovnih centara, onda je sve manje prepreka i nedoumica oko korištenja outsourcing modela poslovne podrške i SECaaS-a kao njegovog posebnog slučaja.

Zapadni stručnjaci tvrde da je povećana potražnja malih i srednjih poduzeća ključni čimbenik rasta MSS tržišta u srednjem roku (3-5 godina). To je zbog činjenice da za poduzeća zadana veličina Aspekti poslovanja su se nedavno dramatično promijenili. Zbog toga su te tvrtke prisiljene preispitati poslovne modele i promijeniti infrastrukturu. MSS podržava rast, optimizira poslovne procese i povećava njihovu operativnu učinkovitost. Od MSSP ponude pouzdana zaštita za povjerljive informacije, potražnja malih i srednjih poduzeća povećat će se tijekom predviđenog razdoblja. Stopa rasta procjenjuje se na 17,5% CAGR od 2016. do 2024. godine.

Rusko tržište vanjskih usluga informacijske sigurnosti

Rusko tržište informacijske sigurnosti ne ističe se publicitetom, a na tržištu MSS-a nema analitike vrijedne pažnje. U isto vrijeme, očit je sve veći interes tržišnih igrača za ovo područje. Sve kategorije pružatelja usluga (telekom operateri i operatori podatkovnih centara, proizvođači rješenja, neovisni dobavljači) već su prisutne na tržištu sa svojom ponudom. Vrijedno je napomenuti da nema jasno definiranih vođa. U pojedinim segmentima, primjerice u području zaštite od DDoS napada, već postoji dovoljan broj tvrtki koje se natječu za klijente. Općenito, tržište je prilično oskudno, na našem lokalnom tržištu nema mnogo usluga, konkurencija je u većini segmenata niska. Da budemo pošteni, treba napomenuti da ruski kupci imaju pristup uslugama globalnih igrača koji nisu popularni iz više razloga: niska razina povjerenja u njih od strane klijenata, zakonska i tehnička ograničenja (za mnoge klijente, činjenica da Podrška na ruskom jeziku i podrška za ruski jezik također mogu biti vrlo značajne, kako u fazi povezivanja tako iu fazi rada usluge). Situaciju bi mogla promijeniti lokalna prisutnost ovih igrača i ulaganja u rusko tržište, no njima se ne žuri zbog njegove financijske neatraktivnosti u odnosu na SAD i zapadnu Europu.

S obzirom na prognoze analitičara za globalno tržište, želio bih se detaljnije osvrnuti na područje koje najviše obećava - usluge koje se pružaju prema modelu SECaaS. U ovom ćemo se članku ograničiti na razmatranje usluga koje imaju sljedeće karakteristike: dostupne za kupnju u Rusiji, smještene u Ruskoj Federaciji (imaju barem jednu točku prisutnosti, budući da je većina usluga geo-distribuirana), pružanje ruskog jezika podršku ili imati partnere koji pružaju ovu uslugu.

Usluge

Popis usluga koje su dostupne potrošačima:

  • Anti-DDoS
  • Sigurni web pristupnik
  • Sigurnost pošte
  • Tretirajte inteligenciju
  • Analiza koda
  • Upravljani vatrozid*
  • Upravljani sigurnosni pristupnik*
  • Upravljane usluge otkrivanja upada i usluge prevencije upada*

* Usluge se pružaju na bazi telekom operatera ili podatkovnog centra.

Glavni igrači

Sukladno prethodno definiranim kategorijama pružatelje ćemo podijeliti na sljedeće vrste: telekom pružatelji usluga i operateri podatkovnih centara, proizvođači rješenja, neovisni pružatelji rješenja različitih proizvođača. Već sve ove kategorije jesu aktivni igrači na ovom tržištu: pružatelji telekomunikacijskih usluga (Rostelecom, MegaFon, MTS), proizvođači rješenja (Qrator, Wallarm, ZScaler, Appercut, DDoS-GUARD), neovisni pružatelji usluga (Solar Security, Informzashita, ProtoSecurity).

Pokretači i ograničavajući čimbenici za SECaaS tržište u Rusiji

“Postoje dva pogleda na budućnost. Jedan sa strepnjom, drugi s iščekivanjem." Jim Rohn

Koje prednosti ima? ovaj model za pružatelje usluga? Što tjera nove igrače da uđu na ovo tržište, osim očite želje bilo kojeg poduzeća da zaradi? U ovom modelu moguće je identificirati pokretače zajedničke svim kategorijama pružatelja usluga:

  1. Kontrola nad infrastrukturom, temeljem kojeg se pruža usluga. To vam omogućuje da značajno smanjite troškove održavanja i jasno povučete granicu između korisničke infrastrukture i infrastrukture usluga.
  2. Kraći ciklus dogovora. Obično je SECaaS ponuda usmjerena na zadovoljavanje postojećih potreba korisnika. Nema potrebe za dugotrajnim pilot-programima za demonstraciju PoV-a i stvaranje potražnje kupaca.
  3. Bolja kontrola nad troškovima (model transparentnih resursa). Davatelj usluge može točnije predvidjeti svoje troškove za kreiranje i održavanje usluge.
  4. Širenje prodajne geografije.

Glavni ograničavajući čimbenik je ograničeno tržište prodaje.

Prednosti i ograničenja razlikuju se za razne vrste SECaaS pružatelji usluga.

Tablica 1. Prednosti i ograničenja različitih vrsta pružatelja uslugaSECaaS

Davatelj Prednosti Ograničenja
Povećanje prihoda od klijenta, ulazak na novo tržište. Prihvatljiva ulaganja u infrastrukturu (glavna ulaganja su izvršena). Veza na vaš glavni proizvod
Niži troškovi za podršku rješenja Ulaganja u infrastrukturu Konkurencija s vlastitim proizvodima
Ulazak na novo tržište Ulaganja u implementaciju usluga. Potreba za razvojem novih prodajnih kanala

Za klijente korištenje SECaaS-a ima vrlo očite prednosti: brzo povezivanje s uslugom, jednostavno skaliranje i fleksibilan sustav plaćanja te plaćanje točno onog volumena za koji je klijent trenutno zainteresiran.

Kao i kod outsourcinga, glavno ograničenje ostaje nedostatak povjerenja u pružatelje usluga. Drugi značajan faktor je ograničena ponuda na tržištu. Po našem mišljenju, pri odlučivanju o odabiru pružatelja SECaaS rješenja, korisnici će istaknuti sljedeće čimbenike:

Tablica 2. Kriteriji odabira pružatelja uslugaSECaaS rješenja

Davatelj Prednosti za kupca Ograničenja za kupca
Pružatelji IT usluga (telco, podatkovni centri) Sinergija s glavnim proizvodom pružatelja (komunikacijski kanali, IaaS, PaaS) Nedostatak pristupa usluzi pri promjeni telekom operatera/podatkovnog centra
Proizvođači usluga, proizvođači rješenja Provjereno rješenje Nedostatak izbora rješenja koje je najprihvatljivije kupcu
Neovisni pružatelji usluga Mogućnost odabira tehnologije i usluge prema Vašim potrebama Mogućnost “sinergijskog” učinka pri korištenju više usluga Niska konkurencija Nedostatak platformi za upravljanje uslugama

Pogled ANGARA

“...nebo bez oblaka puno zvijezda bez srca,” Isaac Marion.

“Vjerujemo da će SECaaS tržište doživjeti brzi rast u sljedećih nekoliko godina.

U provedbi projekata često težimo ostvarenju lokalnih ciljeva naših kupaca, rješavamo njihove specifične probleme, u okviru ove suradnje zaranjamo u njihove probleme, specifičnosti industrije, obogaćujemo svoje iskustvo i dobivamo vrijedne informacije za poboljšanje ponude vrijednosti. Međutim, usredotočeni smo na pružanje ponuda koje zadovoljavaju poslovne potrebe i prepoznajemo da čak ni tvrtke s ograničenim proračunima nisu spremne na kompromis kada je u pitanju dostupnost i sigurnost njihovih poslovnih procesa.

Planiramo značajno povećati našu SECaaS ponudu u bliskoj budućnosti. Naš strateški cilj je stvoriti vodeću tvrtku na ovom tržištu, koja će djelovati kao broker, pružajući klijentima uslugu koja najbolje odgovara njihovim potrebama i budžetu. Također, u skoroj budućnosti, naša tvrtka je spremna pružiti vlastite usluge (pod brendom Angara Professional Assistance), donoseći na tržište usluge pomoću modela SECaaS, koje su trenutno dostupne samo kao on-premise rješenja u Ruskoj Federaciji. Ključni element tehnološkog temelja ove tvrtke bit će univerzalna platforma za upravljanje tim uslugama.”

Aleksandar Trikoza