Рынок информационной безопасности. Рынок информационной безопасности России

На днях компания «Инфосистемы Джет» - один из крупнейших системных интеграторов на отечественном рынке - отметила юбилей одного из своих подразделений - 20 лет назад начал работу Центр информационной безопасности компании. В честь этого события в Москве состоялась пресс-конференция, на которой руководство Центра рассказало не только о достигнутых результатах, но и поделилось оценками развития рынка ИБ в России и прогнозами его развития. В итоге была нарисована достаточно полная картина того, что сейчас происходит, и того, что нас ждет на рынке информационной безопасности в России.

В 2015 году оборот компании в области ИБ вырос на 13,7% и составил 2,5 млрд рублей. Несмотря на сложную экономическую ситуация, компания «Инфосистемы Джет» сумела увеличить количество заказчиков на 10%. Было заключено 672 контракта, реализовано около 200 проектов, внедрено более 150 программных продуктов.

Наиболее существенный рост в 2015 году показало направление защиты Web-сервисов, включая защиту мобильных приложений. Оборот по этому направлению вырос более чем в 5 раз благодаря большому интересу компаний к развитию онлайн-бизнеса и, как следствие, появлению задач по обеспечению защиты от компьютерных атак и действий мошенников.

За прошлый год на 50% возросли обороты по направлению аутсорсинга. Причины значительного роста в компании связывают со стремлением организаций к сокращению издержек на собственный персонал и ростом доверия к системе ИБ-аутсорсинга корпоративных ИТ-систем.

Был отмечен также рост направления сетевой безопасности - 33%. Его причинами стали тренд на импортозамещение (замена ИБ-продукции, входящей в «санкционный список», на рекомендованные отечественные аналоги) и рост популярности решений Next Generation, которые обладают расширенным функционалом и новыми возможностями.

Тенденции развития российского рынка ИБ

Комплаенс-проекты

Как рассказал Алексей Гришин, директор Центра информационной безопасности компании «Инфосистемы Джет», еще пять лет назад существенное количество проектов в области ИБ были связаны с приведением информационных систем заказчиков в соответствие к требованиям Закона о персональных данных и нормативов PCI DSS. «Целью считалось «слепое» соответствие требованиям регуляторов и желание избежать штрафов».


Многие с большим воодушевлением относились тогда к этому тренду и возлагали большие надежды на его дальнейшее развитие. Однако влияние регуляторов не стало драйвером для развития рынка. «Сегодня мы наблюдаем совсем иную картину, - продолжил Алексей Гришин. - Произошел переход в область «реальной» безопасности, от лозунгов и громких слов - в практическую плоскость. Теперь в 90% случаев обоснованием для проектов становится оценка потерь от возможных инцидентов в совокупности со стоимостью внедряемых средств защиты. Решение о необходимости внедрения чаще всего принимает сам бизнес».

В новых условиях российский бизнес показал, что готов вкладываться в развитие ИБ, но готов делать это, только когда эти системы экономически обоснованы, позволяют предотвратить реальные потери, а заказчик может оценить качественно получаемый доход и/или даже подсчитать заранее количественные показатели.

Таргетированные атаки

Значительную долю рынка сегодня занимает защита от таргетированных атак. Еще совсем недавно они были направлены, прежде всего, на отдельные, чаще всего только крупные компании. Сегодня ситуация поменялась, причем качественно. С таргетированными атаками встречаются все большее число заказчиков - они становятся либо непосредственными жертвами таких атак, либо их сети постоянно «прощупывают» для подготовки и проведения целевых атак в будущем.

«Драйвером роста по этому направлению явилось, в первую очередь, осознание реальных потерь, которые компании получают от такого вида мошенничества. Единичные случаи атак переросли в целенаправленные многочисленные последовательные атаки, наносящие заметный ущерб, - объяснил Гришин. - Последним аргументом, окончательно убедившим бизнес в необходимости внедрения ИБ-решений, стала ситуация с массовым выводом средств с корсчетов банков в ЦБ РФ.Если в 2014 году у компании «Инфосистемы Джет» было всего несколько заказчиков по этому направлению, то сейчас можно говорить о значительном росте запросов».

SIEM

Технологии SIEM, обеспечивающие анализ в реальном времени событий безопасности, исходящих от сетевых устройств и приложений, привлекли серьезное внимание заказчиков еще в 2014 году. Уже тогда они стали активно внедрять новые системы, чтобы перейти от практики сбора информации об инцидентах с отложенным реагированием на обработку и реагирование на инциденты в реальном времени. В 2015 году фокус от обсуждения технических средств как части построения SOС сместился к двум другим составляющим - людям и процессам. В частности, к определению требований к подбору и повышению квалификации сотрудников информационной безопасности, выстраиванию взаимодействия со смежными подразделениями и внешними структурами (CERT, правоохранительные органы, СМИ) и т.д.

Защита от DDoS

Как отметил Алексей Гришин, сейчас в этом сегменте многое изменилось. Еще пару лет назад с этой проблемой многие сталкивались нечасто. Атаки были достаточно редкими, «раз в полгода». Но зато они носили массированный характер, и зачастую были неэффективны. Сейчас злоумышленники используют небольшие DDoS-атаки, прощупывающие оборону жертвы.Они прекращаются так же быстро, как начинаются. Компании встречаются с ними чуть ли ни ежедневно. Если злоумышленники нащупывают слабость ИТ-инфраструктуры, атака немедленно разворачивается в полную силу.

Защита от мошенничества

Защиту от мошенничества считают в «Инфосистемы Джет» важной составляющей рынка ИБ. Это мнение сформировалось под влиянием большого количества примеров, с которыми сталкиваются компании на практике.

Большинство встречающихся схем атаки не связаны с эксплуатацией классических уязвимостей. В основном злоумышленники ищут ошибки в логике работы корпоративных систем, стремясь внедриться и внести изменения в заложенные бизнес-процессы. Эксперт даже привел пример такой схемы, когда злоумышленники пытаются проникнуть в корпоративную систему и перенастроить условия выдачи призовых или бонусных покупок. «Так, хакерам иногда удается купить дорогой телевизор, заплатив за него «призовые» 99 руб.»

Как отметил Гришин, за последний год доля экспертных работ, которые проводила компания по этому направлению, увеличилась в 2 раза. Это - составление описаний схем мошенничества, разработка контрольных процедур, алгоритмов противодействия, выявление аномалий в пуле транзакций и другие. Если раньше больше внимания уделялось анализу канала ДБО, то сегодня акцент сместился на анализ транзакций физических лиц и создание кроссканальных систем для противодействия мошенничеству. Развитие этих систем особенно актуально сегодня для кредитно-финансовых организаций и компаний, использующих программы лояльности.

Социальная инженерия

Прошлый год прошел под флагом расцвета атак с использованием методов социальной инженерии. По мнению Гришина, сейчас особенно важно научить сотрудников компаний не реагировать на ухищрения, которые им «подсовывают» хакеры.

Таргетированные атаки сегодня поставлены на поток, и 90% из них начинаются с социальной инженерии. Так, в прошлом году, самой «популярной» моделью атаки на банки были… «письма от имени ЦБ РФ». Получая такое письмо, сотрудники, не раздумывая, открывали их или переходили по предложенной ссылке, предоставляя тем самым возможность для установки хакерами троянов. Прием оказался крайне «результативным».

Возникшая ситуация на рынке заставила «Инфосистемы Джет» уделять большое внимание обучению собственных коллег по компании и персонала заказчиков. Бороться с подобного рода атаками, по их мнению, можно только путем просвещения сотрудников, демонстрируя им реальные примеры из практики.

Импортозамещение

По словам Алексея Гришина за прошедший год в ИБ-сегменте появилось много российских разработок. Правда, говорить о том, что ранее отечественных средств защиты не было, нельзя. Однако еще совсем недавно многие заказчики демонстрировали недоверие к средствам безопасности отечественного производства, предпочитая внедрять западное оборудование и системы, которые имели хорошую маркетинговую поддержку.

Теперь на рынке многое изменилось. Сейчас здесь работают несколько серьезных российских игроков, и есть ряд достойных отечественных продуктов, которые наращивают свою популярность, а частота их внедрений растет.

ИБ-консалтинг

По сравнению с 2014 годом более чем на 30% вырос спрос на консалтинг ИБ, который оказывает компания «Инфосистемы Джет». Из теоретической плоскости тема создания процессов вокруг ИБ, интеграции систем обеспечения информационной безопасности с бизнес-процессами компании и разработки стратегии ИБ перешла в практическую. В наибольшей степени это отразилось на проектах по внедрению SOC, DLP и IdM.

По словам Андрея Янкина, руководителя отдела консалтинга Центра информационной безопасности компании «Инфосистемы Джет»: «В 2015 году мы сделали ставку на прикладной консалтинг, позволяющий заказчикам максимально эффективно использовать уже имеющиеся у них технические средства и человеческие ресурсы. Наблюдавшийся рост интереса к экспертным аудитам и разработкам стратегий развития ИБ мы объясняем необходимостью строить безопасность с новым «уровнем КПД»: угрозы множатся, а возможность "затыкать все дыры деньгами" исчезла даже у самых состоятельных организаций. Изменилось и само понимание бизнесом рисков ИБ: теперь они считаются чем-то неотъемлемым и будничным при использовании ИТ-технологий. Это создает новые вызовы для служб информационной безопасности: необходимо интегрироваться в бизнес-процессы, наладить взаимодействие с физической и экономической безопасностью».

В 2015 году фокус от обсуждения технических средств как части построения SOС сместился к другим составляющим - людям и процессам. В частности, был заметен тренд на развитие подходов в формировании требований к подбору и повышению квалификации сотрудников ИБ, выстраиванию взаимодействия со смежными подразделениями и внешними структурами (CERT, правоохранительные органы, СМИ) и т.д.

Аутсорсинг

Еще одна рыночная тенденция, которая отразилась на изменении оборота Центра информационной безопасности в 2015 году, - это постепенное преодоление страха, который испытывали компании ранее при передаче функций обеспечения собственной ИБ сторонней организации. Хотя ИБ-аутсорсинг все еще находится на стадии становления, 2015 год стал для этого сегмента рынка важным этапом в развитии. «В следующие два года мы ожидаем рост числа проектов по данному направлению», - заявил Алексей Гришин.

О возможности перехода на ИБ-аутсорсинг на предприятиях говорили давно. Однако большинство компаний старались не обсуждать эту тему. В последние годы, особенно в 2015 году, многое изменилось. Угроз сегодня становится значительно больше, они стали сложней. Это заставляет привлекать специалистов узкого профиля, а большинство компаний не имеют таких кадров.

Вторая причина роста популярности аутсорсинга - это высокий уровень современного развития самих систем обеспечения ИБ. Оказалось, что сегодня многие заказчики уже с трудом могут найти на рынке персонал, способный обеспечить их надежную и правильную эксплуатацию, что и подталкивает к переходу на аутсорсинг.

Как отметил Алексей Гришин, в настоящее время идет стремительное формирование рынка ИБ-ауторсинга. Пока еще типовой список услуг, которые хотят получить заказчики, не оформился, каждый вендор ИБ-решения предлагает что-то свое. В этих условиях еще сложно сравнивать внедряемые системы между собой, и конкуренция между компаниями, предоставляющими услуги аутсорсинга ИБ, пока невысока».

Бороться с угрозами в одиночку сегодня стало сложно. Поэтому, как считает Алексей Гришин, в ближайшее время можно ожидать появления новых центров, которые будут заниматься координацией работ по ИБ. На данный момент уже успешно функционирует FinCERT под эгидой ЦБ РФ, достраивается ГосСОПКА (CERT для государственных структур), успешно работают коммерческие CERT.

Виртуальный ЦОД компании

В 2015 году компания «Инфосистемы Джет» запустила новую услугу по защите Web-сервисов с использованием технологии WAF (Web Application Firewall). Она была реализована на базе собственного виртуального ЦОД (см. Новость раздела « » от 29 февраля 2016 г.).

Эта услуга предназначается организациям, которые размещают в виртуальном ЦОД критичные для своего бизнеса сервисы, такие как интернет-магазины, торговые площадки, системы «Банк-Клиент», онлайн-порталы и пр.

Новый сервис обеспечивает им комплексный подход к задачам ИБ, который включает защиту от DDoS-атак и специализированную защиту от атак на прикладном уровне.


Безопасность АСУ ТП

Толчок развитию темы безопасности АСУ ТП дали реальные инциденты, которые позволили осознать руководству компаний реальность угрозы. Сегодня многие промышленные компании перестали ожидать однозначных указаний со стороны государства, и приступили к построению собственных систем защиты АСУ ТП для обеспечения реальных мер защиты. Часть из этих проектов находится сейчас на стадии первоначальных аудитов уровня ИБ, другие уже на стадии проектирования.

Что касается показателей компании «Инфосистемы Джет», то за 2015 год количество запросов от заказчиков по данному направлению увеличилось в 5 раз, а число реальных проектов - в 2 раза.

Будущие угрозы ИБ: прогноз компании «Инфосистемы Джет»

Интернет вещей (IoT)

По мнению специалистов «Инфосистемы Джет» тема безопасности интернета вещей несколько перегрета на данный момент. Сначала должна появиться "не безопасность интернета вещей", то есть массовые угрозы, которые коснутся каждого. Предпосылками для этого должны стать распространение "умных" вещей, унификация их прошивок и понятные схемы монетизации атак: например, использование зараженных устройств для рассылки спама или DDoS-атак.

Защита персональных данных

Защита персональных данных активно велась и ранее. Однако акценты в этом направлении будут смещаться. От формального выполнения требований регуляторов ожидается постепенный переход к реальной защите данных. Предпосылками этому станут серьезный урон организациям от потери данных клиентов (такие примеры уже есть в России), постепенное изменение законодательства и распространение практики судебной защиты прав пострадавших субъектов персональных данных.

Другие изменения будут связаны со смещением практики защиты всех персональных данных подряд к охране действительно ценной персональной информации. Это - данные, имеющие отношение к здоровью, личной жизни и персональным финансам и т.п. Остальные данные в современном информационном обществе де-факто являются общедоступными и это постепенно должно получить свое отражение и в подходах регуляторов, считают в компании «Инфосистемы Джет».

Широкое распространение вредоносных сервисов

Конкуренция заставляет компании искать пути для выдавливания конкурентов с рынка или для создания условий, затрудняющих их работу. В сети будут активно появляться предложения незаконных сервисов, которые обещают достижение определенных бизнес-целей сомнительным путем.

Эта криминальная деятельность будет развиваться по законам традиционного бизнеса. Киберпреступники будут проводить маркетинговые кампании, привлекая покупателей обещаниями анонимности и надежности, бороться за репутацию.

«Черная» BigData

Многочисленные взломы корпоративных и государственных систем приводят сегодня к массовым утечкам данных. Получая их, преступники будут стремиться реализовать информацию через Интернет. Этот процесс только набирает обороты сейчас: данные продаются оптом либо небольшими партиями на пиратских сайтах.

В будущем мошенники будут стремиться создать удобные централизованные площадки для сбыта и покупки краденой информации. Они будут стараться продавать украденные данные, формируя пакеты для продажи с учетом покупательского спроса. Как отметил Андрей Янкин, «мы пока не знаем, как с этим бороться. Поживем - увидим!»

Этим летом директор ФСБ России Александр Бортников в ходе правительственного часа в Госдуме поднял вопрос о необходимости «более активной работы по созданию российского программного обеспечения» и активизации импортозамещения в сфере информационной безопасности.


На законодательном уровне на этом фронте принято много усилий. А вот что происходит в части реализации рассказывает Александр Атаманов, генеральный директор компании ООО «ТСС» , занимающейся разработкой средств информационной безопасности.

Свое вместо чужого: как формируется рынок информбезопасности России

Александр Атаманов

Услужливая безопасность

В 2017 году расходы на обеспечение киберзащиты во всем мире вырастут на 8,2% в сравнении с прошлым годом и достигнут $81,7 млрд. К 2020 году объем рынка информационной безопасности превысит $100 млрд, говорится в свежем докладе аналитической компании IDC .

Для сравнения: в России с 2013 по в 2014 год рынок ИБ вырос на 13% и составил только 59 млрд руб., то есть чуть меньше $1 млрд, свидетельствуют данные TAdviser . Показатель в 13% выше, чем общие номинальные темпы роста ИТ-рынка (10%). При этом в общем объеме российского ИТ-рынка, рынок средств и услуг информационной безопасности занимает около 7%.

Впрочем, цифры в зависимости от методики анализа разнятся. Так, бизнес-консультант по безопасности Cisco Алексей Лукацкий оценил объем российского рынка информационной безопасности в 2016 году в 1% от мирового, или около $700 млн (40,2 млрд руб.). При этом он оговорился: это очень примерный показатель, поскольку не до конца ясно, что считать объектом ИБ.

По оценкам J’son & Partners Consulting , доля сервисов ИБ в России к 2018 году вырастет более чем в 4 раза в сравнении с 2014 годом, заняв до 40% рынка. Главной тенденцией станет рост спроса на интеллектуальные сервисы ИБ, предоставляемые по модели Security as a Service.

В духе закона

Становление рынка ИБ в России шло рука об руку с законодательными инициативами. Пожалуй, важнейшими вехами в его формировании стали:

  • законы «Об информации, информатизации и защите информации» (1995), Доктрина информационной безопасности РФ (2000),
  • закон «О персональных данных» (2006),
  • приказы Гостехкомиссии (ныне – ФСТЭК), которая ввела в действие многие из руководящих документов, и ФСБ РФ.

Принятие этих документов способствовало формированию, росту и устойчивому развитию многих направлений средств защиты информации (СЗИ).

В итоге к 2014 году, когда грянул валютный кризис, рынок ИБ в России сформировался. И как в расхожем выражении, валютные колебания сыграли отечественным компаниям на руку. Зарубежные разработки значительно выросли в цене, и многим компаниям пришлось переходить на отечественные аналоги. Это породило спрос.

В силу того, что цикл разработки решений ИБ в среднем занимает от 1,5 до 3 лет, пик появления лучших отечественных решений стоит ожидать как раз в период с 2016 по 2018 год.

Впрочем, и без этого многие отечественные продукты были взяты на вооружение компаниями, работающими в России. Проведенный в 2014 году PC Week Review онлайн-опрос с участием компаний разного масштаба подтвердил, что стратегия импортозамещения реализуется на постоянной основе.

По итогам исследования:

  • 38% компаний использовали для организации корпоративной ИБ преимущественно иностранные продукты и сервисы;
  • на долю фирм, у которых преобладают отечественные разработки, приходится 11%;
  • еще 35% паритетно сочетали продукты российского и иностранного происхождения.

При этом выяснилось, что в некоторых сегментах явно преобладали российские разработки: антивирусная защита (68%), электронная подпись (60%), шифрование данных при хранении и передаче (32%). Производитель средств антивирусной защиты «Лаборатория Касперского» и «КриптоПро», выпускающая средства электронной подписи, на рынке не одно десятилетие, поэтому им удалось закрепиться в своих нишах.

В других сегментах, как показал опрос PC Week, наблюдалась серьезная конкуренция. Для наглядности представляю таблицу:

Кроме того, традиционно уверенно выглядят разработчики специализированных бухгалтерских, учетных и отчетных систем, систем проектирования и геолокации, сканеров защищенности.

Введение обоюдных санкций сказалось и на рынке информбезопасности

В силу действующих требований законодательства у западных разработчиков возникают затруднения с сертификацией СЗИ по высоким классам защиты, ведь компании обязаны предоставлять исходные тексты в испытательные лаборатории.

Западные разработчики не используют отечественные алгоритмы шифрования. Если компания желает продавать средства криптографической защиты, ей необходима лицензия и сертификаты соответствия при использовании СЗИ в критически важных информационных системах.

Все это стимулирует зарубежные корпорации к партнерству с отечественными компаниями , разрабатывающими оборудование, прошедшее сертификацию, как происходит на примере российской ТСС и американской корпорации Citrix Systems.

Уже два продукта ТСС – система контроля и разграничения доступа Diamond ACS и программный продукт компании ТСС Diamond VPN/FW Client – стали участниками партнерской программы Citrix Ready и теперь представлены в витрине проверенных продуктов Citrix Ready Marketplace.

Гибридный ответ на гибридные атаки

Другой причиной, стимулирующей разработчиков информационной безопасности, стала политика импортозамещения, инициированная на высшем уровне. В своем исследовании «Импортозамещение и экономический суверенитет России» аналитики Chatham House Ричард Коннолли и Филип Хансон отмечали, что экономическая политика России постепенно подчиняется соображениям безопасности с целью изолировать страну от внутренних и внешних угроз.

Кампания по импортозамещению является одним из ключевых элементов в этой программе, причем законодательные меры были инициированы еще до введения секторальных санкций Запада. Механизмы импортозамещения носят институциональный характер и подразумевают стратегический курс, а не краткосрочные решения.

Это может снизить зависимость России от нефтегазового сектора. Но эксперты подчеркивают: реальная диверсификация экономики будет возможна только в том случае, если новые отрасли ориентированы на экспорт как происходит в случае с IT – одним из самых конкурентоспособных направлений отечественной экономики.

Политике импортозамещения, в частности, способствовали приказ Минкомсвязи России от 01.04.2015 № 96 «Об утверждении плана импортозамещения программного обеспечения», где были четко прописаны и зафиксированы тезисы о замещении программного обеспечения информационной безопасности, и закон, подписанный президентом Владимиром Путиным в июне 2015 года и предусматривающий создание реестра отечественных программ и возможность ограничений использования зарубежного ПО при наличии соответствующего отечественного аналога.

По состоянию на февраль 2017 года в реестре значилось более 2860 программных продуктов. При этом Минкомсвязи постоянно ужесточает требования к участникам реестра.

Однако ключевым моментом последних лет стало утверждение новой Доктрины информационной безопасности в декабре 2016 года. Обновленная версия нацелена на превентивный ответ гибридным войнам, которые осуществляются не только на физическом, но также экономическом, политическом и информационном уровнях. За последние 16 лет изменились не только методы, но и масштабы угроз информационной безопасности.

Принятый документ впервые четко фиксирует проблему недостаточного развития отрасли информационных технологий, сильной зависимости от иностранных продуктов и разработок.

Сравнивая две версии доктрины от 2000 и 2016 годов, можно заметить:

  • Первый документ делал упор на обеспечение свободного доступа любого гражданина к информационным ресурсам и технологиям связи.
  • Новая версия акцентирует внимание на обеспечении безопасности взаимодействия людей с информационным пространством и защите от технических угроз.

Доктрина предусматривает необходимость обеспечения информационной безопасности не только технических составляющих (аппаратной и программной частей), но также «субъектов, деятельность которых связана с формированием и обработкой информации, развитием и использованием названных технологий, обеспечением информационной безопасности», то есть подразумевает подготовку и переквалификацию сотрудников.

Игра на встречных курсах

Впрочем, доктрина «информационной безопасности» реализована не только в России, но и в других странах, и когда речь заходит о политике, то рыночные правила отходят на второй план. Достаточно вспомнить несколько показательных примеров из практики Вашингтона и Пекина.

США: до 2013 года главным поставщиком смартфонов для государственных органов была компания BlackBerry компании Research in Motion (RIM). Весь штат ФБР из 35 тыс. сотрудников имел гаджеты только этой фирмы, так как используемую BlackBerry операционную систему считали лучшей на рынке с точки зрения безопасности. Но затем ФБР начало переговоры о поставках с Samsung. Любопытно, что в мае 2013 года Пентагон провел обратную «операцию»: Минобороны отказались от смартфонов Samsung и закупили аппараты от BlackBerry – снова же, «из соображений безопасности».

Китай: в августе 2014 года китайские власти исключили компанию Symantec из списка разрешенных поставщиков компьютерных программ по инфобезопасности и оставил в нем только местные компании: Qihoo 360, Venustech, CAJinchen, Beijing Jiangmin и Rising.

В 2015 году из «аккредитованного перечня» разрешенных к покупке продуктов удалили разработки крупнейших американских ИТ-компаний, в частности, Apple, Intel, McAfee, Citrix, Cisco. Требование обернулось снижением количества зарубежного ПО в Китае два раза.

В июне 2014 года несколько китайских компаний «из-за соображений безопасности» объявили о том, что хотят перейти с серверов IBM на платформу Inspur «Tiansuo K1». Китайская фирма инициировала рекламную кампанию со слоганом I2I, в которой разъясняла возможности по замене продукции IBM на свои серверы.

Итогом стало заключение сотрудничества между IBM и Inspur: американская компания договорилась о том, что серверы Tiansuo K1 будут использовать разработанные IBM программы для работы с базами данных и пакетом корпоративного ПО Websphere. Кроме того, Inspur собирается использовать в K1 микропроцессоры Power8 от IBM.

Серверы Inspur будут работать на собственной операционной системе на базе технологий объединения разработчиков OpenPower Foundation, которые выпускают ПО с открытым исходным кодом для серверов с микропроцессорами линейки Power от IBM.

Подводя итог, можно заключить, что Россия оказалась в тренде. Роль и значение средств информационной безопасности усиливается, попутно изменяются и трансформируются технологические и военные методы противостояния. Неудивительно, что ведущие мировые державы уделяют все больше внимания собственной кибербезопасности, которая невозможна без импортозамещения.

Инвестиции в информационные технологии в секторе среднего и малого бизнеса увеличиваются с каждым годом. Наличие грамотно выстроенной информационной системы становится все более ощутимым конкурентным преимуществом. Информация сегодня -это полноценный актив для значительной части предприятий SMB. В связи с этим все более острой становится проблема обеспечения информационной безопасности. Объем российского рынка информационных технологий составляет около 14 млрд. долл. При этом его реальный рост за последний год составил лишь 5%. Это связано прежде всего с насыщением крупного бизнеса и гоС учреждений ИТ-решениями. В то же время предложение для среднего и малого бизнеса со стороны производителей ИТ ограниченно, что мешает дальнейшему развитию рынка. На этом фоне рынок информационной безопасности (ИБ) растет существенными темпами (в среднем 25-30% в год), наибольший рост (50-60% в год) в среднесрочной перспективе прогнозируется именно в секторе SMB.

Стоит сказать, что рассматриваемый рынок состоит из видимой и скрытой частей. Первая - это все услуги, связанные с защитой информации, проходящие в компаниях по статье «затраты на инфобезопасность». Однако в большинстве проектов построения ИТ-систем есть составляющая безопасности и соответственно продукты и услуги, связанные с ней. Но эти затраты не отражаются напрямую как затраты на безопасность, а потому составляют скрытую часть рынка. К скрытому рынку также относятся поставки для сегмента SOHO (Small Office/Home Office) и частных пользователей, так как определить объем затрат, который этот тип пользователей тратит на безопасность не представляется возможным по ряду причин, среди которых главной является «пиратство». По данным компании «Информзащита», объем рынка информационной безопасности в 2006 г. составил 260 млн. долл. и вырос по сравнению с прошлым годом на 24% (по данным Leta IT-company-250 млн. долл. при росте 29%). Таким образом, рынок ИБ в России составляет 1,8% от всего ИТ-рынка, что значительно меньше среднемировых показателей (4-6%). Это лишь подтверждает значительный объем скрытого рынка. По данным экспертов, от 1 до 5% стоимости проектов по внедрению КИС или ИТ-инфраструктуры приходится на работы по ИБ, которые обычно не выделяют в отдельную статью расходов.

Таким образом, можно говорить, что в целом, включая «серую» зону, рынок ИБ в 2006 г. занимал около 5% от всего ИТ-рынка, что в денежном эквиваленте составляет около 700 млн. долл.

Очевидная тенденция на рынке ИБ-постепенная конвергенция работ из скрытой части в видимую часть рынка. Так, в 2004 г. «серая» часть составляла 67% всего рынка информационной безопасности, а уже два года спустя она снизилась на 3% и составила 64%. Согласно прогнозам Leta IT-company, к 2010-му скрытая часть составит не более 55% всего рынка ИБ.

Сектор информационной безопасности продолжает оставаться одним из самых быстрорастущих сегментов в российском ИТ-рынке. Его рост опережает рост всего рынка ИТ, и в среднесрочной перспективе этот разрыв будет только увеличиваться.

Опережающий рост рынка ИБ связан со следующими основными факторами.

1. Изменение структуры потребления

Первичное внедрение ИБ-систем на российских предприятиях происходило по принципу «лоскутного одеяла», когда инфраструктура защиты строилась для решения только технических проблем. Однако такой подход со временем теряет актуальность. На сегодняшний день при организации ИТ-систем клиенты ориентируются на их соответствие бизнес-процессам в организациях. В российский бизнес приходит понимание того, что добавленная стоимость и капитализация создается процессами, которые необходимо защищать.

Во многом это связано с общими изменениями в работе российских организаций, которые все больше напоминают европейские. Стоит сказать, что перекос спроса в сторону SMB может привести к снижению доли системных интеграторов на рынке ИБ в связи с их инертностью (работа с крупным бизнесом и госструктурами породила определенные модели поведения на рынке, избавиться от которых неповоротливым игрокам будет сложно).

2. Усложнение задач, решаемых ИБ

Укрупнение бизнеса и появление новых видов угроз требует усложнения защиты, использования новых программно-аппаратных комплексов. Организации, уже создавшие ИТ-инфраструктуру, внедряют более серьезные средства, защищающие ранее незащищенные объекты.

3. Введение стандартов

Внедрение стандартов в российских компаниях в значительной степени связано с необходимостью проведения IPO и/или выхода на международные рынки. Для сферы ИБ наиболее популярные сертификаты - ISO 27001 и SOX. На конец 2006 г. в России только четыре компании прошли сертификацию по ISO 27001-05. Но в связи с направленностью этого стандарта на процессный подход число компаний, сертифицируемых по этому стандарту, будет расти. По данным Ernst&Young, доля сертифицированных компаний с оборотом выше 1 млн. долл. в среднем по миру составляет уже 34%, еще 30% планируют пройти сертификацию в ближайшее время. Таким образом, в России можно ожидать взрывного роста спроса на услуги по аудиту и сертификации. К 2010 г. сертификацию могут пройти до 1000 компаний.

4. Выход новых игроков

Растущий рынок привлекает все новых игроков. Кроме того, в России открываются представительства компаний, широко известных на Западе: McAfee, SafeNet, BitDefender и т. д. В случае стабильной экономической ситуации в Россию могут прийти все основные игроки рынка ИБ. Это приведет к усилению конкуренции, росту рынка за счет расширения продуктового предложения и снижению цен на защиту информации.

5. Выход на рынок частных пользователей

Этот фактор связывают со все более активным лицензированием средств информационной безопасности частными лицами. Это связано со снижением цен и уменьшением компьютерного пиратства в стране. Согласно исследованиям ЮС, наиболее серьезными средний и малый бизнес считает угрозы, идущие со стороны Интернета-хакерские атаки и вирусы. Физической сохранностью данных всерьез обеспокоены 15,8% компаний, почти столько же боятся пострадать от действий инсайдеров. Соответственно каждая проблема имеет решение в виде определенного класса продуктов, предлагаемых ведущими игроками этого рынка.

Межсетевые экраны

Базовое средство обеспечения сетевой безопасности, впервые появившееся в конце

80-х годов прошлого века,-межсетевые экраны. Их основное предназначение- разделение компьютерных сетей. Изначально для этих целей использовался компьютер, разделявший защищаемую и открытую сети. С течением времени появилось множество программных средств, выполняющих эту задачу. Кроме того, конкурентная среда сделала возможным появление универсальных продуктов, включающих в себя также средства обнаружения атак, антивирусы средства и др.

На сегодняшний день межсетевые экраны для бизнеса-это в значительной степени аппаратные решения. По сравнению с программными продуктами они имеют неоспоримые преимущества: нет необходимости приобретать компьютер и операционную систему для развертывания межсетевого экрана, «железное» решение надежнее, поскольку требует меньше обращений с целью обслуживания. Идентичные изделия взаимозаменяемы, легко образуют кластеры для балансировки нагрузки, пригодны для «холодного» и «горячего» резервирования.

Антивирусы

Как и в сегменте домашних пользователей, на корпоративном рынке главным конкурентным преимуществом антивирусов является скорость обновления антивирусных баз. На сегодняшний день некоторые производители декларируют 20-30-минутный разрыв между началом распространения вируса и появлением антивируса в базах компании. В последнее время заметной тенденцией становится разработка антивирусных продуктов, построенных на нескольких ядрах (от разных поставщиков). Кроме того, в современных антивирусных решениях помимо расширенных возможностей управления предлагается комплекс средств для построения эшелонированной защиты: компоненты их систем не только защищают рабочие станции и серверы, но и закрывают наиболее вероятные пути проникновения вирусов в сеть-почтовые шлюзы и Proxy-серверы для доступа в Интернет.

Системы контроля содержимого

В связи с проблемами распространения спама огромную популярность получили системы контроля содержимого. Тем не менее основное предназначение средств контроля содержимого - предотвращение утечки конфиденциальной информации и пресечение нецелевого использования Интернета.

Одно из приоритетных направлений, в котором работают производители подобных средств, - создание незаметной для пользователя системы контроля содержимого. Основная проблема здесь - ресурсоемкость анализа трафика. В ход идут различные схемы распределения вычислений - от расстановки отдельно стоящих, но централизованно управляемых и реализующих единую политику безопасности серверов в подразделениях компании до кластеризации и распараллеливания вычислений.

Биометрическая идентификация

Применение биометрических систем идентификации целесообразно прежде всего в тех сферах деятельности, для которых критичными являются обеспечение конфиденциальности, целостности и доступности информации. Очевидно, что в случае со средним и малым бизнесом под это определение попадают все операции пользователей с важными для компании данными. Еще одна задача, для решения которой применение биометрии может быть эффективно, -учет рабочего времени. Аутентификация в Web-решениях также может быть реализована с использованием данной технологии.

Полноценная ИБ-система должна включать в себя набор методов и средств, при помощи которых обеспечивается защита от наиболее серьезных угроз, таких как хищение, модификация и уничтожение информации. Приоритетные задачи, которые в данном случае решает система информационной безопасности: защита от несанкционированного доступа к ресурсам компании, контроль целостности и подлинности информации, контроль всех совершаемых операций, а также своевременное обнаружение сетевых угроз и антивирусная защита. Для решения задач идентификации и авторизации применяются механизмы, использующие характеристики пользователей: имущественные, биометрические, а также принцип владения информацией. Простейший и самый распространенный способ - идентификация на основе владения информацией. Пользователь для доступа к информационной системе должен иметь одну или несколько связок имя/пароль. На основе этого принципа разработано множество протоколов, среди которых IEEE 802.1x, CHAP(Challenge-Handshake Authentication Protocol), Kerberos.

На сегодняшний день методы идентификации, построенные на имущественных характеристиках пользователей, а также использующие принцип владения пользователем определенной информацией, признаны недостаточно надежными при защите критически важной либо конфиденциальной информации.

Существует множество эффективных и достаточно простых способов обхода подобных систем. Наиболее опасными являются атаки типа «человек посередине». Они заключаются в том, что между пользователем и сервером находится человек, который перехватывает информацию с обеих сторон и в конечном итоге у не в руках оказываются все необходимые данные для успешной авторизации. Кроме того, для получения идентификационной информации используются методы социальной инженерии. Один из самых распространенных способов - создание поддельного сайта, имитирующего конечный портал, производящий распознавание пользователей по введенным данным. Все еще популярен метод подбора пароля, необходимого для входа в систему: он основан на том, что многие люди используют простые слова и фразы в качестве ключей.

Исходя из вышеназванных уязвимостей традиционных систем безопасности, разработчики все чаще обращают внимание на технологии идентификации и авторизации на основе биометрических данных. Они призваны существенно повысить уровень безопасности в информационных системах. Под биометрическими данными понимаются относительно стабильные физические характеристики личности: отпечатки пальцев, рисунок радужной оболочки глаза, форма лица, голос.

В процессе разработки надежных и безопасных средств биометрии возникает множество проблем и требуется их эффективное решение для того, чтобы можно было в полной мере воспользоваться преимуществами биоэлектронных методов идентификации. Первый и наиболее важный критерий - надежность распознавания. При низком качестве распознавания система защиты может отказать в доступе легитимному пользователю тех или иных ресурсов. Среди всего многообразия средств биометрии наиболее надежной является идентификация по сетчатке глаза и по отпечатку пальцев, что подтверждено многочисленными тестированиями.

Распознавание отпечатков пальцев-одна из простейших, надежных и давно используемых технологий, поэтому большинство существующих и разрабатываемых биометрических систем идентификации построено именно на ее основе. При рассмотрении вопросов безопасности биометрических идентификаторов необходимо учитывать все компоненты системы в комплексе. Использование технологий биометрии для идентификации и авторизации может быть полезным лишь в том случае, если стандартные средства являются слабейшим звеном в защите данных. «Сама по себе биометрия безопасность не повышает», - подчеркивает Барт Калиски, ведущий специалист лаборатории RSA Security. Например, идентификация по сетчатке глаза может быть совершенно бессмысленна, если обработкой информации, поступающей со сканера, занимается плохо защищенная операционная система. С другой стороны, применение биометрии в Web-решениях потенциально более безопасно, нежели в других областях информационной защиты. Очень важным критерием развития биометрии в мире в целом и в конкретной стране в частности является стандартизация этой области. Причем эта процедура предполагает разработку нескольких стандартов различных направлений, как для отдельных сфер, так и для всей биометрии в целом. Наиболее распространенными являются следующие стандарты:Х9.84, ANSI/MIST ITL 2000, XCBF. Они определяют единый протокол предоставления биометрических данных, алгоритмы, необходимые для работы с такой информацией, возможности взаимодействия с другими системами (чаще всего речь идет о криптографических системах) и технологиями идентификации. Кроме того, задаются правила использования в различных областях идентификации, таких как ЭЦП, электронные платежи, идентификация на Web-решениях. Разработкой стандартов по биометрии занимаются государственные структуры, международные организации по стандартизации и сертификации, независимые производители и консорциумы.

Биометрические технологии в скором будущем будут играть важную роль в вопросах персональной идентификации. Применяемая отдельно или используемая совместно со смарт-картами, ключами и подписями биометрия в ближайшем время найдет широкое распространение во всех сферах человеческой деятельности. Уже сегодня на рынке предлагается ряд решений, позволяющих организовать распознавание личности для тех или иных целей.

Централизованное управление безопасностью предприятия

Современная организация с хорошо отлаженной ИТ-инфраструктурой использует в своей сети множество аппаратных и программных средств обработки и защиты данных, каждое из которых может управляться несколькими людьми и чаще всего имеет отдельную консоль управления. В связи с этим появляется проблема централизации управления всеми подсистемами ИТ-инфраструктуры-от антивируса до систем обнаружения атак. Системы, автоматизирующие процессы управления информационной безопасностью,-это очень перспективное направление ИБ, работы в котором ведутся последние годы. Идеология решения заключается в том, что управление безопасностью нанизывается на каркас бизнес-процессов компании. Система, обладая знаниями об информационной системе организации, не только транслирует эту информацию с языка одного подразделения на язык другого, но и раздает поручения на выполнение конкретных операций. Вездесущие агенты системы контролируют своевременность и правильность выполнения этих поручений. На сегодняшний день очевидно, что малый и средний бизнес в России с увеличением уровня проникновения ИТ все больше нуждается в средствах обеспечения информационной безопасности, однако в отличие от органов государственной власти и крупного бизнеса не может позволить себе полнофункциональные решения и сервисы и вынужден пользоваться «коробочными» решениями, которые удовлетворяют лишь часть их требований. Несмотря на это, уже сегодня значительная число вендоров смотрит в сторону SMB, предлагая недорогие комплексные решения. Таким образом, при наличии платежеспособного спроса со стороны этого сегмента бизнеса, необходимые решения обязательно появятся.

Редакция каталога "IT-Security. Системы и средства защиты информации" провела опрос потребителей систем/решений и услуг в области информационной безопасности, в результате которого выяснилось, какие проблемы волнуют сегодня заказчиков, какие вопросы они бы хотели задать крупнейшим производителям и интеграторам.

В результате редакция составила список вопросов, адресованных крупнейшим интеграторам и вендорам рынка информационной безопасности.

В проекте приняли участие такие компании, как: Группа компаний "ЛАНИТ". Корпорация ЮНИ, КРОК, 000 "Майкрософт Рус", ВСС, СА, Cisco Systems, HELiOS IT-SOLUTIONS, Oracle, Symantec.
  1. Какие основные тенденции мирового рынка информационной безопасности Вы можете отметить?
  2. На какие системы и решения предъявляют сегодня наибольший спрос российские потребители?
  3. Какие отрасли потребления представляются Вам наиболее перспективными? На какие классы систем/решений Вы бы рекомендовали потребителям обратить внимание?
Васил Барзаков,
региональный директор компании СА по России и СНГ

1. Управление безопасностью часто рассматривается как "недопущение плохих парней", цель безопасности в этом случае состоит только в обнаружении вирусов, ха-керских атак и попыток несанкционированного доступа. Однако общая тенденция последних нескольких лет, продолжающая нарастать, заключается в переходе на интегрированное управление безопасностью. Одним из важных преимуществ интегрированного управления безопасностью, особенно управления идентификацией и доступом, является поддержка новых и укрепление существующих бизнес-инициатив. Например, интегрированное решение по управлению идентификацией и доступом имеет множество преимуществ, включая защиту активов и служб от несанкционированного доступа и других угроз, что повышает эффективность ИТ-среды за счет автоматизации многих административных процессов и более точного соблюдения нормативных требований. Кроме того, решение по управлению идентификацией и доступом предоставляет инфраструктуру, позволяющую расширить бизнес за счет приобретения новых клиентов благодаря простоте развертывания новых приложений и услуг, упрочить отношения с существующими клиентами благодаря улучшенному пользовательскому интерфейсу, а также разрабатывать новые партнерские экосистемы и более эффективные цепочки поставок.

2. Российские пользователи все еще ставят на первое место "недопущение плохих парней". Однако в последние годы были сделаны первые шаги к построению систем интегрированного управления безопасностью, большей частью в форме начала построения систем управления сведениями о безопасности, в которых связанные с безопасностью сведения консолидируются и анализируются посредством автоматической корреляции. Это помогает специалистам по информационной безопасности справляться с громадным количеством данных этого типа, ежедневно создаваемых в ИТ-средах, и принимать более информированные решения. Профессионалы в этой области начали осознавать, что использование в повседневной работе надежных интерактивных отчетов гораздо эффективнее по сравнению с необходимостью каждый раз обзванивать несколько человек для подготовки отчетов, которые затем можно обсудить. В наступившем году мы ожидаем дальнейшего роста распространения подобных систем.

З. Как ожидается, лидерами в принятии систем интегрированного управления безопасностью станут государственный и финансовый сектора. Усиление контроля за соблюдением государственных и международных нормативных требований, а также повышение ответственности перед клиентами и партнерами будет требовать более жесткого управления информационной безопасностью. В результате мы ожидаем перехода организаций на более интегрированное управление безопасностью. В то же время наблюдаемый сегодня в России рост числа IPO, слияний и поглощений создаст новые вызовы для руководителей ИТ-отделов и специалистов по информационной безопасности. Именно поэтому мы рекомендуем компаниям, планирующим IPO или слияние, начать построение централизованных систем управления идентификацией и доступом. Необходимые технологии существуют уже довольно давно, и они достаточно развиты, чтобы помочь компаниям осознать огромные преимущества как в информационной безопасности, так и в эффективности процессов - двух критических факторах при выходе на фондовую биржу или поглощении новой организации. Системы управления идентификацией и доступом по сей день являются областью, в которой лишь очень немногие российские компании сделали первые конкретные шаги, большинство же по-прежнему полагается на ручное и децентрализованное управление. Однако мы уверены, что все больше и больше руководителей ИТ-отделов и специалистов по безопасности, особенно из упомянутых выше секторов, начнут искать решения, которые помогут им централизовать и поставить под контроль управление идентификацией пользователей и прав доступа с помощью последних технологий программного обеспечения, что позволит достичь более высокого уровня автоматизации.

Алексей Лукацкий,
бизнес-консультант по безопасности Cisco Systems

1. 0дна из первых тенденций -интеграция. Самый простой и самый распространенный путь интеграции - контроль доступа как в помещения защищаемой компании или организации, так и к информационным ресурсам. И действительно, контроль физического доступа и контроль компьютерного могут очень сильно помочь друг другу. Например, система защиты фиксирует доступ сотрудницы Ивановой к компьютеру в бухгалтерии. Вполне обычное событие. Однако предположим, что Иванова в данный момент находится в отпуске в Турции и физически не может быть на своем рабочем месте. Причин такой ситуации может быть несколько: Иванова назвала свой пароль своим коллегам или ее пароль был подобран/перехвачен злоумышленником. В любом случае налицо инцидент, который требует расследования. Без интеграции средств физической и информационной безопасности обнаружить такую проблему было бы невозможно. Интеграция сильно коснется и рынка ИТ. Если раньше система защиты "висела" в воздухе и почти никак не была связана с инфраструктурой, которую она призвана защищать, то сегодня точечные и навесные решения постепенно сдают свои позиции. Безопасность из опции все чаще становится неотъемлемой частью некоторого ИТ-решения - она превращается в одно из свойств технологии или инфраструктуры. Достаточно посмотреть на действия таких грандов, как Cisco, Microsoft, Oracle, IBM, EMC, HP и др. Они скупают традиционных игроков рынка информационной безопасности и встраивают их решения в свои продукты и технологии. Те, кто не имеет серьезных финансовых ресурсов для приобретения других компаний, заключают различные ОЕМ-соглашения с разработчиками средств защиты. Российские разработчики пока таких соглашений не инициируют, однако их часто приглашают в качестве OEM-партнера. Наиболее известна в этом плане "Лаборатория Касперского", чей антивирусный движок встроен во многие продукты по борьбе с вредоносным кодом по всему миру.

Аутентификация была одной из первых появившихся технологий безопасности, однако интерес к ней не угасает. Даже наоборот. Доступ к персональным данным, Интернет- и мобайл-банкинг, принцип "одного окна", ролевое управление - все эти сервисы являются персонификацией доступа к тем или иным услугам и требуют очень четкого его разграничения, которое невозможно без реализации механизмов аутентификации, причем не только на уровне пользователей, но и на уровне устройств (802.1х).

Однако сама по себе аутентификация не решает всех проблем с защищенным доступом. После аутентификации пользователя и устройства вредоносный код или злоумышленник может проникнуть в защищенную сеть или к защищаемым информационным активам. Решением этой проблемы является технология контроля сетевого доступа (Network Access Control, NAC), которая постепенно заменит или включит в себя многие другие традиционные защитные технологии. Например, сканеры безопасности, антивирусы, системы управления патчами и т.п. Ведь по сути своей все эти перечисленные технологии являются лишь промежуточным звеном к цели - защищенному доступу к информационным активам. Технология NAC позволяет объединить их все в единый жизненный цикл: сначала мы определяем, что узел заражен или уязвим, а потом устраняем обнаруженную проблему, при этом не пуская не соответствующий политике безопасности узел к корпоративным ресурсам.

С обеспечением безопасности на сетевом уровне большинство вопросов уже решено, чего не скажешь о прикладном уровне. Но если с эффективной защитой ERP, CRM, DRP и других бизнес-систем есть определенные сложности, которые еще ждут своих исследователей, то задача безопасности сообщений имеет больше шансов быть решенной в ближайшие год-другой. При этом сообщение - это не только электронная почта SMTP, POP3 или IMAP, но и мгновенные сообщения Instant Messaging, XML-сообщения между приложениями и т.п.

Автомобильный, алкогольный, фармацевтический и многие другие рынки консолидируются уже не первый год. Та же участь грозит и рынку информационной безопасности. Уже сейчас можно отметить интересную тенденцию: мелкие и точечные игроки либо уходят с рынка, либо поглощаются своими более крупными и именитыми коллегами. Cisco за последние годы провела 20 сделок по поглощению различных компаний, являющихся лидерами отдельных сегментов рынка информационной безопасности. Microsoft - 9 таких поглощений, ЕМС - 2, IBM - 3 и т.д. Есть такие примеры и в России. Мне известно как минимум о трех фактах перехода части или всех активов по ИБ в другие руки, и это не считая последних сделок между крупнейшими российскими компаниями-интеграторами. Таким образом, в самое ближайшее время нас ждет очередной виток подобных сделок как на международной арене, так и на российском рынке.

2. Российский потребитель в массе своей не избалован большим спектром решений по безопасности. Из всех известных в мире решений по ИБ у нас в основном представлены решения по сетевой безопасности, PKI, ЭЦП и IdM (Identity Management). Десятки других типов защитных средств в Россию не поставляются, несмотря на большую потребность в них. В качестве примера таких решений можно назвать системы профилирования поведения пользователей Интернет-банкинга или строгой аутентификации транзакций Covelight, Corillian, Bharosa, Business Signatures, Stri-keForce, VoiceVerified и т.п. Однако отсутствие информации о них приводит к отсутствию спроса (но не потребности).

Из тех же решений, которые все-таки представлены на отечественном рынке, наибольшим спросом по-прежнему пользуются межсетевые экраны (особенно в составе многофункциональных защитных устройств), системы предотвращения атак, контроля утечки информации, VPN-решения, сканеры безопасности, системы управления.

3. Любая отрасль обладает потребностью в решениях информационной безопасности. Одни чуть больше (например, банки или госструктуры), другие чуть меньше. Все зависит от зарегулированное™ рынка, так как именно это сегодня является основным драйвером вопросов информационной безопасности. Например, в финансовом секторе помимо "стандартных" законов "О персональных данных", "О коммерческой тайне" и т.п. существуют и свои отраслевые требования - стандарт ЦБ по ИБ, рекомендации Базель II и т.д. Скоро свои требования появятся у операторов связи. Но это не значит, что остальным вертикалям не интересна безопасность. Угрозы у всех одни, уровень зрелости практически один и тот же.

Владимир Мамыкин.
директор по информационной безопасности 000 "Майкрософт Рус"

1. Прежде всего, это продолжение борьбы с преступными группировками, работающими в области извлечения прибыли на основе проникновения в информационные ресурсы организаций и частных граждан. С точки зрения атак идет смещение их целей с инфраструктурных элементов (операционных систем и др.) на приложения, так как именно на взломе приложений основано получение преступных доходов. С точки зрения защиты все более актуальной становится сквозная идентификация субъектов и объектов в гетерогенных средах. Такая идентификация - это комплексный ответ на многочисленные факторы риска, в том числе и связанные с проблемой инсайдеров.

Атаки на пользователей, как правило, будут производиться через вредоносные программы, попадающие на компьютеры пользователей при посещении ими зараженных Web-страниц. На таких страницах размещают и трояны для организации фишинго-вых атак, и шпионские программы, и ПО для распространения спама. Думаю, что лидерами по числу сайтов с зараженными страницами являются Китай и США. Хотя в связи с широким распространением широкополосного Интернета будет много таких сайтов и в странах Юго-Восточной Азии.

Есть еще одна глобальная тенденция развития информационной безопасности - расширение применения аппаратно-программных средств. На примере аутентификации это видно давно. Но новое направление - это

использование модулей ТРМ на материнской плате для хранения паролей и цифровых сертификатов. Скоро будет сложно найти материнскую плату без такого модуля. К сожалению, в настоящее время ввоз компьютеров с работающими модулями ТРМ затруднен, что не дает пользователям в полной мере воспользоваться такими современными технологиями по защите данных, как Bitlocker в Windows Vista. Однако в силу существующей возможности встройки российских криптоалгоритмов в ТРМ эта проблема, я уверен, вскоре будет успешно решена.

2. Российские потребители -продвинутые, и их интересует весь спектр решений по обеспечению информационной безопасности. К наиболее востребованным можно отнести решения по организации защищенного документооборота, корпоративных систем PKI, по защите периметра сети и, конечно, антивирусные решения. Значительную долю рынка занимают и системы аутентификации, и российские криптографические решения. Немаловажно и то, чтобы решения по защите информации были бы сертифицированы ФСТЭК. Надо сказать, что сертифицированные средства уже давно сформировали определенный сегмент рынка ИБ. Новым за последние годы на этом сегменте стало то, что сертифицировать стали не только системы для обеспечения ИБ (межсетевые экраны, антивирусы), но и ПО общего профиля - операционные системы, офисные пакеты приложений, серверы приложений и базы данных. Значительную роль в этом играет последовательная позиция государства, которое требует с организаций соблюдения законодательства по защите информации. При этом под такие требования попадают не только государственные организации, но и частные компании. Такая позиция государства вызывает уважение.

З. Все отрасли нашей страны заинтересованы в решениях по защите информации. И в силу быстрого развития экономики все отрасли показывают хороший рост и являются перспективными с точки зрения ИБ. Хочу только обратить внимание, что в ближайшее время появятся новые потребители, которые ранее не слишком интересовались проблемами информационной безопасности. Им будет необходимо защищать свои информационные ресурсы в соответствии с требованиями вступившего в силу Закона о персональных данных. Это и муниципалитеты, и ЗАГСы, и школы, и медицинские учреждения, и отделы кадров в компаниях, и многие другие структуры как государственные, так и частные, как крупные, так и совсем небольшие. Всем им необходимо будет защищать данные в соответствии с государственными требованиями.

Василий Рославцев,
руководитель отдела информационной безопасности HELiOS IT-SOLUTIONS

1. Мировой рынок информационной безопасности на сегодняшний день является одним из самых динамично развивающихся, показывая уверенный ежегодный прирост оборота более чем на 20%. По оценке различных аналитических агентств, его объем в 2007 г. составил около $40 млрд. Современные требования к принципам ведения бизнеса подразумевают максимальную прозрачность бизнес-процессов для акционеров (чем прозрачнее бизнес-процессы, тем проще акционерам оценить риски вложения средств), защиту критически важных для бизнеса данных от компрометации, утери или порчи.

В последнее время наблюдается стабильный рост числа инцидентов, связанных с халатностью в отношении защиты персональных данных, а также с целенаправленными усилиями злоумышленников по их получению. По сути, компании должны решать две противоположные задачи - обеспечить доступность информации для потребителей внутри и вовне компании и одновременно закрыть доступ к ней злоумышленникам (как внутренним, так и внешним). Компании должны понимать, какой уровень доступности информации необходимо предоставить, грамотно оценить риски для бизнеса, связанные с угрозами, определить степень их критичности для бизнеса. Далее следуют вопросы организационно-распорядительной документации, внедрения политик, оборудования, а также обучения персонала работе по новым правилам. Не все компании могут это сделать собственными силами. Отсюда самая заметная тенденция - рост доли услуг в области информационной безопасности, к которым относятся:

консалтинг, в том числе аудит, разработка регламентов и оценка рисков;
внедрение документооборота и программно-аппаратных средств;
обучение сотрудников;
аутсорсинг и предоставление сервисов.

Второй тенденцией является насыщение рынка коробочными решениями (как программными, так и аппаратными) и переход к комплексному подходу, когда все процессы и оборудование являются объектом и средствами обеспечения ИБ - от систем хранения данных до средств обеспечения защищенного документооборота. Это в свою очередь приводит к тому, что крупные игроки мирового рынка, видя высокую прибыльность такого подхода и потенциал данного сегмента, начинают делать инвестиции в этом направлении.

Соответственно третьей тенденцией является консолидация крупными игроками активов, которые позволяют работать в этом сегменте. Как правило, это подразумевает покупку нишевых игроков, а также вступление в стратегические альянсы.

2. Российский рынок обладает некоторыми особенностями по сравнению с мировым. Во-первых, это жесткое законодательство в части требований к средствам защиты информации, законодательные ограничения на присутствие иностранных игроков, жесткая политика государства в области конфиденциальности информации. Не секрет, что в России решения для этого сегмента наиболее востребованы в государственных структурах, они потребляют более 60% представленных на рынке товаров и услуг, что подтверждает и структура распределения оборота компании на этом рынке. Во-вторых, следующая по обороту группа потребителей - крупные корпорации и холдинги нефтегазового, финансового и промышленного сектора. Нельзя не отметить, что с развитием рынка ИБ в России нами отмечается увеличение доли проектов, реализованных в госструктурах. На наш взгляд, это происходит потому, что не только крупные компании начали понимать важность вопросов обеспечения безопасности, но и компании среднего и даже иногда малого бизнеса. В связи с тем что исторически наш рынок отстает в развитии от западного, в данный момент наибольший спрос пока сосредоточен в области коробочных решений и закрытия отдельных сегментов всего комплекса мер в области ИБ. Типичный случай - обращение заказчика за решением вопросов обеспечения комплексной антивирусной защиты, защиты периметра сети, создания комплекса мер защиты от инсайдеров и т.п., но такая политика "латания дыр" не является альтернативой системному подходу. Соответственно с закрытием таких проектов взаимодействие с клиентом не заканчивается и, как правило, продолжается уже в русле комплексного подхода. Что касается конкретно решений, то наибольшим спросом пользуются в порядке убывания: управление безопасностью контента (защита от вирусов, спама), защита периметра сети программно-аппаратными комплексами, криптография и средства защиты документооборота, защита от несанкционированного доступа изнутри и контроль трафика. С точки зрения услуг наибольший спрос сосредоточен на услугах по проектированию систем защиты информации, консалтингу по выбору технических средств, а также на аудите информационной безопасности (в том числе с применением специальных программно-аппаратных средств), внедрении технических средств и их дальнейшем сопровождении. В меньшей степени востребованы услуги по анализу информационных рисков, аутсорсинг и предоставление сервисов в области ИБ.

3. Список отраслей, на которые мы ориентируемся, широк. Это государственные (в том числе военные), финансовые, социальные и коммерческие структуры (банки, страховые компании), крупные производственные компании (в том числе нефтегазовый сектор), розничные сети и сервисные компании. Сейчас происходит бурный рост по всем отраслям, поэтому выделять какую-то одну не совсем было бы правильным; тенденции же более динамичного развития направления ИБ в каких-то определенных отраслях пока не сложилось.

В качестве одной из перспектив развития я бы назвал государственные и коммерческие структуры, которые работают с персональными данными. Мы все уже практически привыкли к тому, что утечки персональных данных происходят регулярно, особенно из структур и компаний, которые в связи с бурным внедрением информационных технологий не успевают обеспечить их защиту.

Своим клиентам (как существующим, так и потенциальным) мы рекомендуем комплексно подходить к вопросу обеспечения информационной безопасности, не заниматься ИБ "кусочками", а обращаться к эксперту, который обеспечит весь комплекс работ и, более того, учтет перспективу развития заказчика, рынка и собственно самих технологий.

Олег Шабуров,
технический специалист Symantec в России и СНГ

1. Во-первых, киберпреступность становится все более профессиональной. Она продолжает преследовать цель финансового обогащения, однако теперь злоумышленники используют для своей преступной деятельности все более профессиональные методы атак, инструменты и стратегии.

На рынке представлены наборы мощных инструментов для организации вредоносных атак. Примером может послужить МРаск - профессионально разработанный набор инструментов, который продается на черном рынке. Купив его, злоумышленник может использовать его программные компоненты для установки вредоносных программ на тысячи компьютеров во всем мире, а затем следить за успехом операции по разным характеристикам, отображаемым на защищенной паролем онлайновой консоли контроля и управления.

В мире профессиональной и коммерческой киберпреступности доступны также инструменты фишинга, которые представляют собой серии готовых сценариев, позволяющих злоумышленникам автоматически создавать фишинговые Web-сайты, имитирующие легитимные.

Во-вторых, для привлечения жертв киберпреступники все чаще эксплуатируют пользующиеся доверием сайты, например, сайты популярных финансовых учреждений, социумных сетей и служб трудоустройства. Как показывают исследования, 61% всех уязвимостей относится к Web-приложениям. Взломав пользующийся доверием Web-сайт, преступники могут использовать его в качестве источника распространения вредоносных программ с целью последующего взлома отдельных компьютеров. Этот метод атак позволяет киберпреступникам, вместо того чтобы активно разыскивать жертв, дожидаться, пока они придут сами. Web-сайты социумных сетей особенно привлекательны для злоумышленников, так как они предоставляют доступ к большому числу людей, многие из которых доверяют серверу и считают его безопасным. К тому же эти Web-сайты могут содержать много конфиденциальной информации, которую впоследствии можно использовать для попыток совершения "кражи личности", онлайнового мошенничества или для получения доступа к другим Web-сайтам, через которые можно организовать новые атаки.

В-третьих, продолжается рост интенсивности многоступенчатых атак, состоящих из первоначальной атаки, не рассчитанной на прямую вредоносную деятельность, с последующим использованием ее плодов для организации дальнейших атак. Одним из примеров многоступенчатой атаки служит многоразовый загрузчик, который позволяет злоумышленнику заменять загружаемый компонент угрозами любого типа, отвечающими его целям.

2. Думаю, даже не стоит говорить о том, что антивирусные решения как всегда востребованы. В качестве серьезного качественного сдвига я хотел бы отметить тот факт, что пользователи начали понимать необходимость использования комплексных решений. Раньше многие, например, недоумевали, зачем на рабочих станциях нужны брандмауэры или системы предотвращении вторжений. Но если показать им статистику атак на серверы по источнику их происхождения, сразу такая необходимость становится очевидной (43% атак совершается с ноутбуков мобильных сотрудников).

Все более серьезный интерес проявляется к системам защиты почтового трафика. Если раньше многие довольствовались защитой трафика от злонамеренного ПО, то теперь без защиты трафика от спама не обходится никто. Как показывают последние исследования, Россия занимает все более весомые позиции в рассылке спама, при этом регион ЕМЕА уже обогнал Северную Америку по объемам его рассылки.

З. В первую очередь хотелось бы напомнить о решениях по управлению информационной безопасностью. Эта область особенно востребована в компаниях, достигших определенного уровня зрелости в области безопасности. Закрытие отдельных брешей в защите наборами продуктов становится недостаточным. Кроме того, учитывая тот факт, что большинство атак строятся на многоступенчатой основе, их часто либо невозможно, либо слишком ресурсозат-ратно отследить без использования продуктов данного класса.

Также я бы хотел напомнить о том, что не стоит забывать про защиту конечных точек. Зачастую вниманием обходят терминальных клиентов, работающих на операционных системах Windows XP Embedded и WEPOS. А про КПК, PDA и другие мобильные устройства, все чаще входящие в корпоративные стандарты, забывают еще чаще. А ведь их также стоит защищать, и для них существуют специальные средства защиты.

Дмитрий Шепелявый,
MBA, PMP, CISSP, руководитель технологического направления по продуктам безопасности Oracle СНГ

1. На сегодняшний момент можно выделить несколько тенденций.

Первая тенденция - это включение решений по информационной безопасности в инфраструктурные решения крупных ИТ-вендоров. Такие технологии, как межсетевые экраны, средства обнаружения вторжений, Identity Management, антивирусные средства, уже являются частью комплексного предложения крупных вендоров. Трудно назвать security-технологию, которой нет в предложениях ИТ-вендоров.

Такая ситуация на рынке возникла вследствие второй тенденции - консолидации рынка безопасности. На прошлой конференции RSA Security в Сан-Франциско генеральный директор RSA предсказывал исчезновение И Б как отдельного сегмента рынка. Похоже, это начало сбываться. Крупные ИТ-вендоры ведут активную политику поглощений наиболее интересных поставщиков решений по информационной безопасности. На долю нишевых игроков, на мой взгляд, скоро будут приходиться кастомизация решений крупных вендоров и консалтинг.

Третья тенденция - отсутствие революционных прорывов в области ИБ. Идет довольно интенсивное эволюционное развитие (risk-based authentication, fraud-management). Кроме того, по моему мнению, не за горами небольшая революция: переход на SOA - архитектуру с исполнением мечты любого специалиста по безопасности - встраивания заранее отлаженных механизмов защиты (аутентификации, криптозащиты, авторизации) уже на уровне дизайна бизнес-процессов в графическом интерфейсе на основе открытых стандартов (WS-*, Liberty...).

Одной из тенденций является также окончательное размытие периметра информационной безопасности. Количество технологий и форматов обмена информацией сейчас настолько велико, что закрытием портов, запретом устройств и простым анализом контента уже не обеспечить ни приемлемый уровень рисков, ни возможность использования новых технологий в бизнесе. Такая тенденция, на мой взгляд, приводит к закономерному выводу - средства обеспечения безопасности должны размещаться как можно ближе к защищаемой информации. Примером такой технологии является IRM (Information Rights Management), которая обеспечивает защиту документов вне зависимости от ее местоположения внутри или вне корпоративного периметра.

2. Есть несколько приоритетных направлений, которые мы можем выделить исходя из опыта нашей работы в России.

  1. При построении системы информационной безопасности заказчик в первую очередь обращает внимание на штатные функции безопасности используемых платформ. Это вполне естественно, ведь интегрированные средства защиты, как правило, более надежны и менее ресурсоемки, чем наложенные. Единственное, что может послужить препятствием к применению штатных механизмов, - это возможное отсутствие у штатных СЗИ соответствующих сертификатов уполномоченных органов. Поэтому одной из основных задач для крупных вендоров, по моему мнению, является сертификация средств защиты в составе их основных продуктов.
  2. Следующее направление представляет собой стремление заказчика обеспечить согласованное и универсальное управление разрозненными средствами и встроенными функциями защиты информации. На мой взгляд, заказчики в России в основном завершили оснащение своих ИТ-си-стем базовыми средствами защиты информации (межсетевыми экранами, СЗИ от НСД, средствами обнаружения вторжений, антивирусами и т.п.), поэтому основной задачей сейчас является связывание этих систем в единую систему управления ИБ с учетом ролей и бизнес-функций сотрудников. Этим объясняется постоянно растущий интерес к системам Identity&Access Management, которые и предназначены для решения такой задачи. Кроме того, интерес к системам управления безопасностью вызван постоянно растущим кадровым голодом, который заставляет компании максимально автоматизировать рутинные операции по управлению безопасностью, оставляя квалифицированным и высокооплачиваемым сотрудникам функции развития системы, определения и контроля политик безопасности.
  3. Третья тенденция - ожидаемая конкретизация требований к информационной безопасности персональных данных. На мой взгляд, выпуск нормативных документов в соответствии с постановлением Правительства РФ № 781 будет основным драйвером развития рынка ИБ в России в 2008 г. При реализации этих требований на первый план выйдут системы защиты данных в хранилищах и базах данных, а также средства защиты электронных документов.
З. Что касается отраслей, то наряду с традиционным набором пользователей решений И Б (госсектор, финансовые компании и банки, телеком, нефтегазовая отрасль, крупная промышленность) в разряд активно интересующихся И Б начали попадать торговые сети, образовательные учреждения и учреждения здравоохранения. Внимание торговых сетей к информационной безопасности связано с их интересом к выходу на IPO на российских и зарубежных площадках или к альянсам с зарубежными партнерами, когда требования по наличию системы информационной безопасности являются одними из требований в рамках due diligence. Интерес отрасли здравоохранения и образования вызван как соответствующими национальными проектами, так и требованиями по защите персональных данных.
  • покупая средства защиты, сразу думать, как обеспечить согласованное единое управление данными. Лоскутная безопасность с использованием разнородных несовместимых средств защиты приводит лишь к росту затрат на управление и к снижению эффективности работы системы ИБ. Отсюда вытекает важное требование к системам защиты - соответствие открытым международным стандартам;
  • необходимо осознать, что чем ближе система защиты находится к защищаемой информации, тем надежнее эта защита. Если информация расположена в СУБД, то лучше механизмов самой СУБД с защитой этой информации вряд ли кто справится. Если информация существует в виде электронного документа, то средства защиты класса IRM (Information Rights Management) являются оптимальным решением.

Мировой рынок услуг аутсорсинга информационной безопасности

Если анализировать западные рынки, можно заметить, что эта бизнес-модель является логичным продолжением эволюционного развития рынка professional services. На смену поддержке систем пришел аутсорсинг, дополненный финансовыми сервисами (как правило, лизинговыми схемами). Он позволил целиком переложить реализацию функций ИБ в операционные издержки. Managed security services собрали инфраструктуру, финансовые сервисы и услуги по сопровождению в единое целое на стороне провайдера услуги (Managed Security Services Provider, MSSP). Качественный скачок в облачных технологиях определил появление security as a service, позволяя клиенту быстро получать и управлять необходимыми услугами из облака.

Драйверы рынка/сдерживающие факторы

Давайте взглянем пристальнее на индустрию, обсуждаемую в данной статье. Gartner определяет поставщика услуг аутсорсинга информационной безопасности (Managed Security Services Provider) как поставщика услуг, который может удаленно наблюдать, управлять и дополнять функции ИБ в вашей организации, но его персонал не располагается на площадке заказчика.

Эти услуги могут предоставляться как отдельно, так и быть интегрированы с текущей инфраструктурой безопасности. При этом организации могут нанимать MSSP как для управления отдельными инициативами ИБ, так и для аутсорсинга всей программы безопасности целиком. К таким подходам прибегают те, у кого в компании отграничены ресурсы ИТ или ИБ, наблюдается недостаток экспертизы или есть необходимость в быстрой (а скорее, и более качественной) реализации функции ИБ, по сравнению с внутренней реализацией.

Условия, в которых приходится работать бизнесу, постоянно меняются. Увеличивается активность киберпреступников, количество атак, постоянно меняются способы и пути, которыми пользуются мошенники. Государство и различные регуляторы вводят новые требования по защите информации. При этом необходимо успевать за технологическим прогрессом, появлением новых устройств, использованием их сотрудниками, потребностью в применении подхода BYOD, технологий IoT. Все эти факторы повышают потребность в высококлассной экспертизе и новейших практиках по защите информации, которыми обладают MSSP.

С другой стороны, заказчикам стоит всесторонне обдумать выбор поставщика MSS, так как придется передать в его руки защиту ценной бизнес-информации, ведь ее потеря или утечка весьма чувствительны для компании. Именно сомнение в провайдере или отсутствие адекватного выбора приводит заказчиков к отказу от применения услуг MSSP.

Привлечение MSSP помогает заказчикам воспользоваться свежими решениями и лучшими практиками в области ИБ. Производя аудит ИБ-инфраструктуры заказчика, консультанты MSSP помогают клиентам в 3-х направлениях:

  • Идентификация и устранение «слепых зон» и брешей в управлении ИБ.
  • Применение лучших практик.
  • Помощь в соответствии требованиям регуляторов.

Вместе с тем, MSSP помогает уменьшить капитальные затраты, связанные с построением собственной инфраструктуры безопасности и сопутствующих операционных затрат, таких как найм и обучение персонала и т. д.

Сервисы

Список сервисов может быть очень обширен, но в большинстве случаев MSS-провайдер обладает следующим набором предлагаемых сервисов:

  • Threat Management - управление угрозами
    • Distributed Denial of Service (DDOS) - распределенная атака типа «отказ в обслуживании»
    • Managed Email Security - управление безопасностью электронной почты
    • Managed Anti-Malware - управление защитой от вредоносных программ
    • Managed Firewall - управление межсетевыми экранами
    • Managed Security Gateway - управление шлюзами безопасности
    • Managed Intrusion Detection Services and Intrusion Prevention Services - управление обнаружением и предотвращением вторжений
  • Compliance Management - проверка соответствия требованиям регуляторов
  • Vulnerability Management/Scanning - проверка/сканирование на наличие уязвимостей
  • Security Operations Center (SOC) - центр безопасности
    • Log Management - управление записями логов
    • Incident Management - управление инцидентами
  • Endpoint Security - безопасность конечных устройств
  • И множество других различных сервисов, самые востребованные из них:
    • Identity and Access Management - управление идентификацией и доступом
    • Awareness Management (Anti-Phishing, Social Engineering) - повышение осведомленности (борьба с фишингом, социальной инженерией)
    • Virtual Data Rooms (VDR) - виртуальные комнаты
    • Security Health Check - проверка здоровья систем

Рынок аутсорсинга ИБ делится на две составляющих по модели предоставления сервисов:

  • С установкой оборудования или ПО у заказчика. Сюда же относится подход CPE (Customer Premises Equipment): в данном случае у заказчика располагается оборудование, с базовыми настройками, логика работы, набор ПО для предоставления различных сервисов загружается от поставщика и может меняться в зависимости от потребностей заказчика.
  • Предоставлением из облака, без установки оборудования и/или ПО. Этот способ называется SECurity As A Service.

На данный момент основная часть сервисов аутсорсинга кибербезопасности предоставляется на основе установленного у заказчика оборудования, но большинство исследований говорит, что эта тенденция изменится, и в горизонте 2017-2024 годов услуги будут предоставляться из облака.

Финансовые показатели

Исследователи сходятся во мнении, что индустрия аутсорсинга кибербезопасности (Managed Security Services) будет расти. Различаются только оценки в скорости роста. Но и в этом разброс значений не велик, показатель совокупного среднегодового темпа роста (CAGR) объема рынка аутсорсинга ИБ составляет от 12% до 17%.

Данные показатели роста выше аналогичных для рынка кибербезопасности в целом, которые прогнозируются на уровне 8-12%.

Объем рынка аутсорсинга ИБ в мире оценивается в $18 млрд в 2016 году и $41 млрд к 2022-му, в то же время объем всего рынка кибербезопасности оценивается как $82 и $170 млрд соответственно. Это означает, что доля услуг аутсорсинга среди услуг кибербезопасности увеличится с 21% до 27% к 2022 г.

Основные игроки

Наиболее заметные игроки в данном сегменте:

  • Verizon
  • Orange Business Services
  • CenturyLink
  • Dell Secure Works
  • Symantec
  • TrustWave
  • Wipro
  • BAE Systems
  • NTT Security

Компании, предоставляющие сервисы по данной бизнес-модели (поставщики сервисов), можно разделить на три категории: телеком-провайдеры / операторы дата-центров, производители решений, независимые поставщики решений от различных производителей.

Очевидно, что заказчики больше расположены к телеком- и DC-операторам, так как при подключении к их сервисам тратится меньше усилий. Оборудование в случае DC- или трафик в случае телеком-оператора - уже находятся на стороне провайдера.

Анализ портфолио основных мировых игроков показывает: наибольшее разнообразие сервисов демонстрируют компании - производители решений. В то время как телеком-операторы фокусируются на услугах Anti-DDoS, MDM, Email Security, Managed Firewall, Managed Gateway, производители решений предоставляют более сложные услуги, требующие привлечения более глубокой экспертизы.

Наиболее распространенной предоставляемой услугой является SOC с использованием различных SIEM-решений. Очень часто вместе с данной услугой предоставляется IRS. Далее в рейтинге следует Vulnerability Scanning и остальные сервисы.

Целевая аудитория

По оценкам экспертов, в ближайшем будущем основным потребителем услуг MSS по-прежнему будет являться крупный бизнес. Но наибольшие темпы роста покажет сегмент малого и среднего бизнеса. Если посмотреть на прогноз с точки зрения секторов бизнеса и прогнозов по наибольшему потреблению MSS, то здесь лидирует сектор банковских, финансовых и услуг страхования (BFSI).

Окружение, в котором работают банки, финансовые организации и страховые компании, сильно меняется в терминах новых технологий и бизнес-процессов. Технологическая революция, произошедшая в банковском секторе и финансовых институтах, изменила форму АТМ, вид основных банковских процессов, появились новые формы обслуживания клиентов - через web-платформы и мобильные устройства. BFSI-сектор испытывает невиданное до сих пор давление в связи с участившимися кибератаками с одной стороны и ужесточившимися требованиями регуляторов с другой. Подобное давление является одним из движущих факторов продвижения MSS, которые позволяют быстро получить необходимый результат.

Общая тенденция бизнеса - движение в сторону предоставления цифровых услуг - подразумевает выдвижение дальше за предел периметра инфраструктуры для предоставления сервисов. И если уж необходимо растягивать периметр на территорию телеком- и ЦОД-провайдеров, то остается все меньше и меньше преград и сомнений в использовании аутсорсинг-модели поддержки бизнеса и SECaaS как ее частного случая.

Западные эксперты утверждают, что увеличившийся спрос со стороны малого и среднего бизнеса является ключевым фактором роста рынка MSS в среднесрочной перспективе (3-5 лет). Это связано с тем, что для компаний данного размера в последнее время серьезно поменялись аспекты бизнеса. В результате чего данные компании вынуждены пересматривать бизнес-модели и менять инфраструктуру. MSS помогают поддержать рост, оптимизировать бизнес-процессы и увеличить их операционную эффективность. Так как MSSP предлагают надежную защиту для конфиденциальной информации, спрос со стороны SMB будет расти в прогнозный период. Темпы роста оцениваются в 17,5% CAGR в период с 2016 по 2024 годы.

Российский рынок услуг аутсорсинга информационной безопасности

Рынок ИБ России не отличается своей публичностью, и заслуживающей внимания аналитики по рынку MSS не существует. Вместе с тем, для игроков рынка очевиден растущий интерес к данному направлению. Все категории поставщиков сервисов (телеком-провайдеры и операторы дата-центров, производители решений, независимые поставщики) уже присутствуют на рынке со своими предложениями. При этом стоит отметить, что явно выраженных лидеров нет. В отдельных сегментах, например в области защиты от DDoS-атак, уже наблюдается достаточное количество конкурирующих за клиента компаний. В целом рынок достаточно разряженный, многие сервисы, доступные на мировом рынке, отсутствуют на нашем локальном рынке, конкуренция в большинстве сегментов низкая. Справедливости ради необходимо отметить, что российским заказчикам доступны сервисы от глобальных игроков, которые не пользуются популярностью по ряду причин: низкий уровень доверия к ним со стороны клиентов, законодательных и технических ограничений (для многих клиентов факт русскоязычной поддержки и поддержки русского языка тоже может оказаться весьма существенным, как на этапе подключения, так и на этапе эксплуатации сервиса). Ситуацию могло бы изменить локальное присутствие данных игроков и инвестиции в российский рынок, но они не спешат из-за его финансовой непривлекательности по сравнению с США и Западной Европой.

Учитывая прогнозы аналитиков для глобального рынка, хотелось бы подробнее остановиться на самом перспективном направлении - услугах, предоставляемых по модели SECaaS. В данной статье ограничимся рассмотрением сервисов, обладающих следующими характеристиками: доступные для приобретения в России, располагающиеся в РФ (имеющие хотя бы одну точку присутствия, так как большинство сервисов геораспределенные), предоставляющие русскоязычную поддержку или имеющие партнеров, предоставляющих данную услугу.

Сервисы

Список сервисов, которые доступны потребителям:

  • Anti-DDoS
  • Secure Web Gateway
  • Mail Security
  • Treat Intelligence
  • Code Analisys
  • Managed Firewall*
  • Managed Security Gateway*
  • Managed Intrusion Detection Services and Intrusion Prevention Services*

* Услуги предоставляются на базе оператора связи или ЦОД.

Основные игроки

В соответствии с ранее определенными категориями, разделим провайдеров на следующие типы: телеком-провайдеры и операторы дата-центров, производители решений, независимые поставщики решений от различных производителей. Уже все эти категории являются активными игроками на этом рынке: телеком-провайдеры («Ростелеком», «МегаФон», МТС), производители решений (Qrator, Wallarm, ZScaler, Appercut, DDoS-GUARD), независимые поставщики сервисов (Solar Security, «Информзащита», ProtoSecurity).

Драйверы и сдерживающие факторы для рынка SECaaS в России

«Есть два взгляда на будущее. Один - с опаской, другой - с предвкушением», Джим Рон

Какие преимущества несет в себе данная модель для провайдеров услуг? Что заставляет новых игроков выходить на этот рынок, помимо очевидного желания любого бизнеса заработать? Можно выделить общие для всех категорий провайдеров услуг по данной модели драйверы:

  1. Контроль над инфраструктурой , на базе которой предоставляется услуга. Это позволяет существенно снизить издержки на сопровождение и четко провести границу между инфраструктурой заказчика и инфраструктурой сервиса.
  2. Более короткий цикл сделки. Как правило, предложение по модели SECaaS направлено на удовлетворение уже существующей потребности заказчика. Нет необходимости в длительных пилотах для демонстрации PoV и формировании потребности у заказчика.
  3. Более качественный контроль над расходами (прозрачная ресурсная модель). Провайдер услуги получает возможность более точно прогнозировать свои расходы на создание и поддержание сервиса.
  4. Расширение географии сбыта.

Основным сдерживающим фактором является ограниченный рынок сбыта.

Преимущества и ограничения отличаются для различных типов провайдеров услуг SECaaS.

Таблица 1. Преимущества и ограничения различных типов провайдеров SECaaS

Провайдер Преимущества Ограничения
Увеличение выручки от клиента, выход на новый рынок.Приемлемые инвестиции в инфраструктуру (основные инвестиции проделаны) Привязка к своему основному продукту
Меньшие издержки на сопровождение решения Инвестиции в инфраструктуру.Конкуренция с собственными продуктами
Выход на новый рынок Инвестиции в реализацию сервисов.Сложность реализации.Необходимость развития новых каналов продаж

Для клиентов использование SECaaS несет вполне очевидные преимущества: быстрое подключение услуги, легкое масштабирование и гибкая система оплаты, причем оплата именно того объема, в котором заинтересован клиент на данный момент.

Как и в случае с аутсорсингом, главным ограничением остается недостаточное доверие провайдерам услуг. Еще одним существенным фактором является ограниченность предложения на рынке. На наш взгляд, при принятии решения о выборе провайдера SECaaS-решений заказчики будут выделять следующие факторы:

Таблица 2. Критерии выбора провайдера SECaaS-решения

Провайдер Преимущества для заказчика Ограничения для заказчика
Поставщики ИТ-сервисов (Telco, Data Centers) Синергия с основным продуктом провайдера (каналы связи, IaaS, PaaS) Отсутствие доступа к услуге при смене телеком-провайдера/дата-центра
Производители сервиса, производители решений Проверенное решение Отсутствие выбора решения, наиболее приемлемого для заказчика
Независимые поставщики сервисов Возможность выбора технологии и сервиса под потребности.Возможность «синергетического» эффекта при использовании нескольких сервисов Низкая конкуренция.Отсутствие платформ для управления сервисами

Взгляд ANGARA

«... безоблачное небо, полное бессердечных звезд», Айзек Марион.

«Мы считаем, что рынок услуг по модели SECaaS будет переживать бурный рост в ближайшие несколько лет.

Реализовывая проекты, мы часто преследуем достижение локальных целей наших заказчиков, решаем их частные задачи, в рамках этого сотрудничества мы погружаемся в их проблематику, отраслевую специфику, обогащаем свой опыт и получаем ценную информацию для совершенствования нашего ценностного предложения. Вместе с тем мы сфокусированы на предоставлении предложений, которые отвечают потребностям бизнеса, и осознаем, что даже компании с ограниченными бюджетными возможностями не готовы на компромисс, когда речь заходит о доступности и безопасности их бизнес-процессов.

Мы планируем существенно нарастить наше предложение по модели SECaaS уже в ближайшее время. Нашей стратегической задачей является создание компании-лидера данного рынка, который будет выступать брокером, предоставляя заказчикам максимально соответствующую их потребностям и бюджету услугу. Также в ближайшее время наша компания готова предоставить собственные сервисы (под брендом Angara Professional Assistance), выводя на рынок услуги по модели SECaaS, которые на данный момент доступны только как on-premise решения в РФ. Ключевым элементом технологического фундамента данной компании будет универсальная платформа для управления этими сервисами».

Александр Трикоз