Tregu i sigurisë së informacionit. Tregu rus i sigurisë së informacionit

Disa ditë më parë, Jet Infosystems, një nga integruesit më të mëdhenj të sistemit në tregun e brendshëm, festoi përvjetorin e një prej ndarjeve të tij - 20 vjet më parë, Qendra e Sigurisë së Informacionit të kompanisë filloi punën. Për nder të kësaj ngjarjeje, një konferencë për shtyp u mbajt në Moskë, në të cilën menaxhmenti i Qendrës foli jo vetëm për rezultatet e arritura, por gjithashtu ndau vlerësimet e tyre për zhvillimin e tregut të sigurisë së informacionit në Rusi dhe parashikimet e zhvillimit të tij. Si rezultat, u vizatua një pamje mjaft e plotë e asaj që po ndodh tani dhe asaj që na pret në tregun e sigurisë së informacionit në Rusi.

Në vitin 2015, xhiroja e ndërmarrjes në fushën e sigurisë së informacionit u rrit me 13.7% dhe arriti në 2.5 miliard rubla. Përkundër situatës së vështirë ekonomike, Jet Infosystems arriti të rrisë numrin e klientëve me 10%. U lidhën 672 kontrata, u implementuan rreth 200 projekte, u prezantuan më shumë se 150 produkte softuerësh.

Rritja më e konsiderueshme në 2015 u tregua nga drejtimi i mbrojtjes së shërbimeve në internet, duke përfshirë mbrojtjen e aplikacioneve mobile. Qarkullimi në këtë zonë është rritur më shumë se 5 herë për shkak të interesit të madh të kompanive për zhvillimin e biznesit në internet dhe, si rezultat, shfaqjes së detyrave për të siguruar mbrojtje ndaj sulmeve kompjuterike dhe aktiviteteve mashtruese.

Qarkullimi i burimeve të jashtme u rrit me 50% gjatë vitit të kaluar. Arsyet për rritjen e ndjeshme të ndërmarrjes shoqërohen me dëshirën e organizatave për të ulur kostot për personelin e tyre dhe rritjen e besimit në sistemin e jashtme të sigurimit kibernetik të sistemeve të korporatave IT.

Gjithashtu u vu re një rritje në fushën e sigurisë së rrjetit - 33%. Arsyet e tij ishin prirja drejt zëvendësimit të importit (zëvendësimi i produkteve IS të përfshira në "listën e sanksioneve" me analoge të rekomanduara vendase) dhe popullariteti në rritje i zgjidhjeve të gjeneratës tjetër, të cilat kanë zgjeruar funksionalitetin dhe aftësitë e reja.

Trendet e zhvillimit të tregut rus të sigurisë së informacionit

Projektet e pajtueshmërisë

Siç tha Aleksi Grishin, drejtori i Qendrës së Sigurisë së Informacionit të Jet Infosistemeve, pesë vjet më parë një numër i konsiderueshëm i projekteve në fushën e sigurisë së informacionit kishin të bënin me sjelljen e sistemeve të informacionit të klientëve në përputhje me kërkesat e Ligjit për të Dhënat Personale dhe standardeve PCI DSS. "Pajtueshmëria e verbër me kërkesat rregullatore dhe dëshira për të shmangur gjobitjet u konsiderua qëllimi."


Shumë njerëz atëherë ishin shumë entuziastë për këtë prirje dhe shpresuan shumë në zhvillimin e saj të mëtejshëm. Sidoqoftë, ndikimi i rregullatorëve nuk u bë një nxitës për zhvillimin e tregut. "Sot po shohim një pamje krejt tjetër", vazhdoi Alexey Grishin. - Ka pasur një kalim në sferën e sigurisë "reale", nga parrullat dhe fjalët me zë të lartë - në një plan praktik. Tani, në 90% të rasteve, arsyetimi për projektet është vlerësimi i humbjeve nga incidentet e mundshme në lidhje me koston e mjeteve të zbatuara të mbrojtjes. Vendimi për nevojën e zbatimit më së shpeshti merret nga vetë biznesi ".

Në kushtet e reja, biznesi rus ka treguar se është i gatshëm të investojë në zhvillimin e sigurisë së informacionit, por është i gatshëm ta bëjë këtë vetëm kur këto sisteme janë të justifikuara ekonomikisht, parandalojnë humbjet reale dhe klienti mund të vlerësojë cilësinë e të ardhurave të marra dhe / ose madje të llogarisë paraprakisht treguesit sasiorë.

Sulmet e synuara

Një pjesë e konsiderueshme e tregut sot është e zënë nga mbrojtja ndaj sulmeve të shënjestruara. Kohët e fundit, ato kishin për qëllim kryesisht kompanitë individuale, shpesh vetëm kompanitë e mëdha. Sot situata ka ndryshuar, dhe cilësisht. Sulmet e shënjestruara përballen me një numër në rritje të klientëve - ata ose bëhen viktima të drejtpërdrejta të sulmeve të tilla, ose rrjetet e tyre "hetohen" vazhdimisht për të përgatitur dhe kryer sulme të synuara në të ardhmen.

“Nxitësi i rritjes në këtë fushë ishte, para së gjithash, vetëdija për humbjet reale që marrin kompanitë nga ky lloj mashtrimi. Rastet e izoluara të sulmeve u zhvilluan në sulme të shumëfishta në shënjestër, duke shkaktuar dëme të dukshme, shpjegoi Grishin. - Argumenti i fundit që më në fund e bindi biznesin për nevojën e zbatimit të zgjidhjeve të sigurisë së informacionit ishte situata me tërheqjen masive të fondeve nga llogaritë korresponduese të bankave në Bankën Qendrore të Federatës Ruse. Nëse në vitin 2014 Jet Infosistemet kishin vetëm disa klientë në këtë fushë, tani mund të flasim një rritje të konsiderueshme të kërkesave ".

SIEM

Teknologjitë SIEM që ofrojnë analiza në kohë reale të ngjarjeve të sigurisë me origjinë nga pajisjet dhe aplikacionet e rrjetit morën vëmendje serioze nga klientët në vitin 2014. Edhe atëherë, ata filluan të zbatojnë në mënyrë aktive sisteme të reja për të lëvizur nga praktika e mbledhjes së informacionit në lidhje me incidentet me përgjigje të shtyrë për përpunimin dhe përgjigjen ndaj incidenteve në kohë reale. Në vitin 2015, fokusi u zhvendos nga diskutimi i teknologjisë si pjesë e ndërtimit të një SOC në dy dimensione të tjera - njerëzit dhe proceset. Në veçanti, për përcaktimin e kërkesave për zgjedhjen dhe trajnimin e avancuar të punonjësve të sigurisë së informacionit, ndërtimin e ndërveprimit me departamentet përkatëse dhe strukturat e jashtme (CERT, agjencitë e zbatimit të ligjit, media), etj.

Mbrojtja ngaDDoS

Siç vuri në dukje Alexey Grishin, shumë gjëra kanë ndryshuar në këtë segment. Disa vjet më parë, shumë njerëz rrallë hasnin këtë problem. Sulmet ishin mjaft të rralla, "një herë në gjashtë muaj". Por nga ana tjetër, ato ishin masive dhe shpesh joefektive. Sulmuesit tani përdorin sulme të vogla DDoS që hetojnë mbrojtjen e viktimës dhe ndalojnë aq shpejt sa fillojnë. Kompanitë takohen me ta pothuajse çdo ditë. Nëse sulmuesit gjejnë dobësinë e infrastrukturës IT, sulmi vendoset menjëherë në forcë të plotë.

Mbrojtja nga mashtrimi

Infosistemet Jet e konsiderojnë mbrojtjen ndaj mashtrimit si një komponent të rëndësishëm të tregut të sigurisë së informacionit. Ky mendim u formua nën ndikimin e një numri të madh të shembujve që kompanitë hasin në praktikë.

Shumica e modeleve të sulmit të hasura nuk shoqërohen me shfrytëzimin e dobësive klasike. Në thelb, kriminelët në internet kërkojnë gabime në logjikën e sistemeve të korporatave, duke u përpjekur të depërtojnë dhe të bëjnë ndryshime në proceset themelore të biznesit. Eksperti madje dha një shembull të një skeme të tillë, kur keqbërësit po përpiqen të depërtojnë në sistemin e korporatave dhe të rikonfigurojnë kushtet për lëshimin e blerjeve të çmimeve ose bonuseve. "Pra, hakerat ndonjëherë arrijnë të blejnë një TV të shtrenjtë, duke paguar 99 rubla për të."

Siç vuri në dukje Grishin, gjatë vitit të kaluar, pjesa e punës së ekspertëve të kryer nga kompania në këtë zonë është dyfishuar. Kjo është përpilimi i përshkrimeve të skemave të mashtrimit, zhvillimi i procedurave të kontrollit, algoritmet e kundërmasave, identifikimi i anomalive në grupin e transaksioneve dhe të tjera. Nëse më parë më shumë vëmendje i kushtohej analizës së kanalit RBS, sot theksi është zhvendosur në analizën e transaksioneve të individëve dhe krijimin e sistemeve ndër-kanale për të luftuar mashtrimin. Zhvillimi i këtyre sistemeve është veçanërisht i rëndësishëm sot për organizatat e kredisë dhe financiare dhe kompanitë që përdorin programe besnikërie.

Inxhinieri sociale

Viti i kaluar ka parë një lulëzim të sulmeve të inxhinierisë sociale. Sipas Grishin, tani është veçanërisht e rëndësishme të mësojmë punonjësit e kompanisë të mos reagojnë ndaj hileve që hakerat "rrëshqasin" mbi ta.

Sulmet e synuara janë në rrjedhë sot, dhe 90% e tyre fillojnë me inxhinieri sociale. Kështu, vitin e kaluar, modeli më "popullor" i sulmeve ndaj bankave ishte ... "letra në emër të Bankës Qendrore të Federatës Ruse". Duke marrë një letër të tillë, punonjësit, pa hezitim, i hapën ato ose ndoqën lidhjen e sugjeruar, duke siguruar kështu një mundësi për hakerat për të instaluar Trojans. Pritja doli të ishte jashtëzakonisht "efektive".

Situata e tregut në zhvillim e detyroi Jet Infosystems t'i kushtojë vëmendje të madhe trajnimit të kolegëve të saj në kompani dhe personelit të klientëve. Për të luftuar këtë lloj sulmi, sipas mendimit të tyre, është e mundur vetëm duke edukuar punonjësit, duke u treguar atyre shembuj të vërtetë nga praktika.

Zëvendësimi i importit

Sipas Alexei Grishin, shumë zhvillime ruse janë shfaqur në segmentin e sigurisë së informacionit gjatë vitit të kaluar. E vërtetë, është e pamundur të thuhet se më parë nuk kishte mjete juridike të brendshme. Sidoqoftë, jo shumë kohë më parë, shumë klientë treguan mosbesim ndaj produkteve të brendshme të sigurisë, duke preferuar të futnin pajisjet dhe sistemet perëndimore që kishin mbështetje të mirë të marketingut.

Tani shumë gjëra kanë ndryshuar në treg. Tani ka disa lojtarë seriozë rusë që punojnë këtu dhe ka një numër produktesh të denjë vendase që po rriten në popullaritet dhe frekuenca e futjes së tyre po rritet.

Konsulencë për sigurinë kibernetike

Krahasuar me vitin 2014, kërkesa për këshillim të sigurisë së informacionit të siguruar nga Jet Infosystems është rritur me më shumë se 30%. Nga një plan teorik, tema e krijimit të proceseve rreth sigurisë së informacionit, integrimi i sistemeve të sigurisë së informacionit me proceset e biznesit të kompanisë dhe zhvillimi i një strategjie të sigurisë së informacionit është zhvendosur në një strategji praktike. Kjo u pasqyrua më së shumti në projektet për zbatimin e SOC, DLP dhe IdM.

Sipas Andrey Yankin, Shef i Departamentit të Konsulencës në Qendrën e Sigurisë së Informacionit të Infosistemeve Jet: “Në vitin 2015, ne u mbështetëm në konsultime të aplikuara, të cilat u lejojnë klientëve të përdorin sa më efikas mjetet e tyre ekzistuese teknike dhe burimet njerëzore. Ne shpjegojmë rritjen e vërejtur të interesit për auditimet e ekspertëve dhe zhvillimin e strategjive të zhvillimit të sigurisë së informacionit nga nevoja për të ndërtuar siguri me një "nivel të ri të efikasitetit": kërcënimet po shumëfishohen, dhe aftësia për të "mbyllur të gjitha vrimat me para" është zhdukur edhe në mesin e organizatave më të pasura. Vetëkuptimi nga biznesi i rreziqeve të sigurisë së informacionit ka ndryshuar gjithashtu: tani ato konsiderohen të jenë diçka integrale dhe e përditshme kur përdoren teknologjitë IT. Kjo krijon sfida të reja për shërbimet e sigurisë së informacionit: është e nevojshme të integroheni në proceset e biznesit, të vendosni ndërveprim me sigurinë fizike dhe ekonomike ".

Në vitin 2015, fokusi u zhvendos nga diskutimi i teknologjisë si pjesë e ndërtimit të një SOS te komponentët e tjerë - njerëzit dhe proceset. Në veçanti, kishte një tendencë të dukshme drejt zhvillimit të qasjeve në formimin e kërkesave për zgjedhjen dhe trajnimin e avancuar të punonjësve të sigurisë së informacionit, ndërtimin e ndërveprimit me departamentet përkatëse dhe strukturat e jashtme (CERT, agjencitë e zbatimit të ligjit, media), etj.

Kontraktimi i jashtëm

Një trend tjetër i tregut që u pasqyrua në ndryshimin e qarkullimit të Qendrës së Sigurisë së Informacionit në vitin 2015 është kapërcimi gradual i frikës që kompanitë më parë kishin përjetuar kur transferonin funksionet e tyre të sigurisë së informacionit në një organizatë të palës së tretë. Megjithëse kontrata e jashtme e sigurisë kibernetike është ende në fillimet e saj, 2015 ishte një moment historik i rëndësishëm për këtë segment të tregut. "Në dy vitet e ardhshme, ne presim një rritje në numrin e projekteve në këtë fushë", tha Alexey Grishin.

Mundësia e kalimit në kontraktimin e sigurisë së informacionit është diskutuar në ndërmarrje për një kohë të gjatë. Sidoqoftë, shumica e kompanive u përpoqën të mos e diskutonin këtë temë. Në vitet e fundit, veçanërisht në 2015, shumë gjëra kanë ndryshuar. Kërcënimet sot po bëhen shumë më të mëdha, ato janë bërë më komplekse. Kjo e bën të nevojshme tërheqjen e specialistëve të një profili të ngushtë, dhe shumica e ndërmarrjeve nuk kanë personel të tillë.

Arsyeja e dytë për popullaritetin në rritje të burimeve të jashtme është niveli i lartë i zhvillimit modern të vetë sistemeve të sigurisë së informacionit. Doli që sot shumë konsumatorë vështirë se mund të gjejnë personel në treg të aftë për të siguruar funksionimin e tyre të besueshëm dhe korrekt, gjë që nxit kalimin në kontraktimin e jashtëm.

Siç vuri në dukje Alexey Grishin, tregu i jashtme i sigurisë kibernetike po zhvillohet me shpejtësi. Ndërsa lista tipike e shërbimeve që klientët duan të marrin ende nuk ka marrë formë, secili shitës i zgjidhjeve të sigurisë së informacionit ofron diçka të vetën. Në këto kushte, është akoma e vështirë të krahasosh sistemet e implementuara me njëri-tjetrin dhe konkurrenca midis kompanive që ofrojnë shërbime të jashtme të sigurisë së informacionit është akoma e ulët ".

Becomeshtë bërë e vështirë të merresh vetëm me kërcënimet sot. Prandaj, sipas Aleksi Grishin, në të ardhmen e afërt mund të presim shfaqjen e qendrave të reja që do të koordinojnë punën e sigurisë së informacionit. Për momentin, FinCERT tashmë po funksionon me sukses nën kujdesin e Bankës Qendrore të Federatës Ruse, GosSOPKA (CERT për agjencitë qeveritare) po përfundon, CERT komerciale po funksionojnë me sukses.

Qendra e të dhënave virtuale të kompanisë

Në vitin 2015, Jet Infosystems nisi një shërbim të ri për mbrojtjen e shërbimeve të Uebit duke përdorur teknologjinë WAF (Firewall të Zbatimit të Uebit). Ai u zbatua në bazë të qendrës së vet të të dhënave virtuale (shih seksionin e Lajmeve "" të datës 29 shkurt 2016).

Ky shërbim është menduar për organizatat që presin shërbime kritike për biznesin e tyre, të tilla si dyqanet në internet, platformat e tregtimit, sistemet e Bankës-Klientit, portalet në internet, në një qendër të dhënash virtuale.

Shërbimi i ri u ofron atyre një qasje të integruar ndaj detyrave të sigurisë së informacionit, e cila përfshin mbrojtje ndaj sulmeve DDoS dhe mbrojtje të specializuar kundër sulmeve në nivelin e aplikimit.


Siguria e APCS

Shtysa për zhvillimin e temës së sigurisë së SHKB-së u dha nga incidente të vërteta, të cilat bënë të mundur që menaxhmenti i ndërmarrjeve të kuptojë realitetin e kërcënimit. Sot, shumë kompani industriale kanë pushuar të presin udhëzime të paqarta nga shteti dhe kanë filluar të ndërtojnë sistemet e tyre të mbrojtjes ICS për të siguruar masa të vërteta të mbrojtjes. Disa nga këto projekte janë tani në fazën e auditimeve fillestare të IS, të tjerët janë tashmë në fazën e hartimit.

Sa për treguesit e Jet Infosistemeve, në vitin 2015 numri i kërkesave nga klientët në këtë zonë u rrit 5 herë, dhe numri i projekteve reale - 2 herë.

Kërcënimet e ardhshme të sigurisë kibernetike: parashikimi i Jet Infosistemeve

Interneti i Gjërave (IoT)

Sipas ekspertëve të Jet Infosystems, tema e sigurisë së Internetit të Gjërave është disi e nxehur për momentin. Së pari, duhet të shfaqet "jo siguria e internetit e gjërave", domethënë kërcënime masive që do të prekin të gjithë. Parakushtet për këtë duhet të jenë përhapja e gjërave "të zgjuara", unifikimi i firmware-it të tyre dhe skemave të qarta për sulmet monetare: për shembull, përdorimi i pajisjeve të infektuara për të dërguar spam ose sulme DDoS.

Mbrojtja e informacionit personal

Mbrojtja e të dhënave personale është ndjekur në mënyrë aktive në të kaluarën. Sidoqoftë, theksi në këtë drejtim do të zhvendoset. Nga pajtueshmëria zyrtare me kërkesat rregullatore, pritet një kalim gradual në mbrojtjen reale të të dhënave. Parakushtet për këtë do të jenë dëmtimi serioz i organizatave nga humbja e të dhënave të klientit (ka shembuj të tillë tashmë në Rusi), një ndryshim gradual i legjislacionit dhe përhapja e praktikës së mbrojtjes gjyqësore të të drejtave të subjekteve të prekur të të dhënave personale.

Ndryshime të tjera do të shoqërohen me një zhvendosje në praktikën e mbrojtjes së të gjitha të dhënave personale me radhë në mbrojtjen e informacionit personal me të vërtetë të vlefshëm. Këto janë të dhëna në lidhje me shëndetin, jetën personale dhe financat personale, etj. Pjesa tjetër e të dhënave në moderne shoqëria e informacionit de facto janë përgjithësisht të disponueshme dhe kjo gradualisht duhet të pasqyrohet në qasjet e rregullatorëve, sipas Jet Infosystems.

Përdorimi i gjerë i shërbimeve me qëllim të keq

Konkurrenca i detyron kompanitë të kërkojnë mënyra për të nxjerrë konkurrentët nga tregu ose për të krijuar kushte që i bëjnë ata të vështirë për të vepruar. Ofertat e shërbimeve të paligjshme do të shfaqen në mënyrë aktive në rrjet, të cilat premtojnë të arrijnë qëllime të caktuara të biznesit në një mënyrë të dyshimtë.

Kjo veprimtari kriminale do të zhvillohet në përputhje me ligjet e biznesit tradicional. Kriminelët kibernetikë do të kryejnë fushata marketingu për të joshur blerësit me premtime anonimiteti dhe besueshmërie dhe për të luftuar për reputacionin.

BigData "e zezë"

Të shumta të korporatave dhe sistemet shtetërore sot çojnë në thyerje masive të të dhënave. Pas marrjes së tyre, kriminelët do të kërkojnë të shesin informacione përmes internetit. Ky proces vetëm po merr moment tani: të dhënat shiten me shumicë ose me grupe të vogla në faqet e piratëve.

Në të ardhmen, mashtruesit do të përpiqen të krijojnë faqe të përshtatshme të centralizuara për shitjen dhe blerjen e informacionit të vjedhur. Ata do të përpiqen të shesin të dhënat e vjedhura, duke formuar paketa për shitje bazuar në kërkesën e konsumatorit. Siç vuri në dukje Andrei Yankin, “ne nuk dimë ende si ta trajtojmë këtë. Prit dhe shiko!"

Këtë verë, drejtori i FSB-së së Rusisë, Alexander Bortnikov, gjatë orës qeveritare në Dumën e Shtetit ngriti çështjen e nevojës për "punë më aktive për të krijuar një rus softuer»Dhe aktivizimi i zëvendësimit të importit në fushën e sigurisë së informacionit.


Në nivelin legjislativ, janë bërë shumë përpjekje në këtë front. Por çfarë ndodh në drejtim të zbatimit tregohet nga Alexander Atamanov, drejtor i Përgjithshëm kompania "TCC", e angazhuar në zhvillimin e mjeteve të sigurisë së informacionit.

Njëra në vend të tjetrit: si formohet tregu i sigurisë së informacionit në Rusi

Aleksandër Atamanov

Siguria në përputhje

Në vitin 2017, shpenzimet për mbrojtjen kibernetike në të gjithë botën do të rriten me 8.2% krahasuar me vitin e kaluar dhe do të arrijnë në 81,7 miliardë dollarë. Deri në vitin 2020, vëllimi i tregut të sigurisë së informacionit do të kalojë 100 miliardë dollarë, sipas një raporti të ri nga kompania analitike IDC.

Per krahasim: në Rusi nga 2013 në 2014 tregu i sigurisë së informacionit u rrit me 13% dhe arriti në vetëm 59 miliardë rubla, domethënë, pak më pak se 1 miliard dollarë, sipas të dhënave të TAdviser. Shifra është 13% më e lartë se norma e përgjithshme e rritjes nominale të tregut të IT (10%). Në të njëjtën kohë, në vëllimin e përgjithshëm të tregut rus të IT, tregu për mjetet dhe shërbimet e sigurisë së informacionit zë rreth 7%.

Sidoqoftë, numrat ndryshojnë në varësi të metodologjisë së analizës. Kështu, Alexey Lukatsky, këshilltar biznesi për sigurinë e Cisco, vlerësoi vëllimin e tregut rus të sigurisë së informacionit në 2016 në 1% të atij global, ose rreth 700 milion dollarë (40.2 miliardë rubla). Sidoqoftë, ai bëri një rezervim: ky është një tregues shumë i përafërt, pasi nuk është plotësisht e qartë se çfarë konsiderohet objekt i sigurisë së informacionit.

Sipas vlerësimeve të J’son & Partners Consulting, pjesa e shërbimeve të sigurisë së informacionit në Rusi deri në vitin 2018 do të jetë më shumë se katërfish në krahasim me vitin 2014, duke zënë deri në 40% të tregut. Trendi kryesor do të jetë rritja e kërkesës për shërbime inteligjente të sigurisë së informacionit të ofruara sipas modelit të Sigurisë si Shërbim.

Në frymën e ligjit

Formimi i tregut të sigurisë së informacionit në Rusi shkoi paralelisht me nismat legjislative. Ndoshta piketat më të rëndësishme në formimin e saj ishin:

  • ligjet "Për informacionin, informatizimin dhe mbrojtjen e informacionit" (1995), Doktrina e sigurisë së informacionit të Federatës Ruse (2000),
  • ligji për të Dhënat Personale (2006),
  • urdhrat e Komisionit Teknik Shtetëror (tani - FSTEC), i cili vendosi në fuqi shumë nga dokumentet qeverisëse dhe FSB të Federatës Ruse.

Miratimi i këtyre dokumenteve kontribuoi në formimin, rritjen dhe zhvillimin e qëndrueshëm të shumë fushave të sigurisë së informacionit (IS).

Si rezultat, deri në vitin 2014, kur shpërtheu kriza e monedhës, u formua tregu i sigurisë së informacionit në Rusi. Dhe si në terma konvencionalë, luhatjet e monedhës luanin në duart e kompanive vendase. Zhvillimet e huaja u rritën ndjeshëm në çmim, dhe shumë ndërmarrje u detyruan të kalojnë te homologët vendas. Kjo ka gjeneruar kërkesë.

Për shkak të faktit se cikli i zhvillimit të zgjidhjeve të sigurisë së informacionit mesatarisht zgjat nga 1.5 deri në 3 vjet, kulmi i paraqitjes së zgjidhjeve më të mira vendore duhet të pritet vetëm në periudhën 2016-2018.

Sidoqoftë, edhe pa këtë, shumë produkte vendase u miratuan nga kompanitë që operojnë në Rusi. Një sondazh online i kryer në 2014 nga PC Week Review, që përfshin kompani të të gjitha madhësive, konfirmoi se strategjia e zëvendësimit të importit po zbatohet në mënyrë të vazhdueshme.

Bazuar në rezultatet e hulumtimit:

  • 38% e kompanive përdorën kryesisht produkte dhe shërbime të huaja për të organizuar sigurinë e informacionit të korporatave;
  • pesha e firmave të mbizotëruara nga zhvillimet e brendshme përbën 11%;
  • një tjetër 35% produkte të kombinuara me origjinë ruse dhe të huaj në të njëjtin nivel.

Në të njëjtën kohë, doli se zhvillimet ruse mbizotëruan qartë në disa segmente: mbrojtje anti-virus (68%), nënshkrim elektronik (60%), kriptim i të dhënave gjatë ruajtjes dhe transmetimit (32%). Prodhuesi i produkteve për mbrojtjen e viruseve "Kaspersky Lab" dhe "CryptoPro", të cilët prodhojnë mjete elektronike të nënshkrimit, kanë dalë në treg për më shumë se një dekadë, kështu që ata arritën të fitonin një terren në vendet e tyre.

Në segmente të tjera, siç tregohet nga sondazhi i PC Week, kishte një konkurrencë serioze. Për qartësi, unë paraqes një tabelë:

Përveç kësaj, zhvilluesit e sistemeve të specializuara të kontabilitetit, kontabilitetit dhe raportimit, sistemeve të dizajnit dhe vendndodhjeve, skanuesit e sigurisë duken tradicionalisht të sigurt.

Futja e sanksioneve të ndërsjella gjithashtu ndikoi në tregun e sigurisë së informacionit

Për shkak të kërkesave aktuale ligjore, zhvilluesit perëndimorë kanë vështirësi me çertifikimin e sistemeve të sigurisë së informacionit për klasa të mbrojtjes së lartë, sepse ndërmarrjeve u kërkohet të sigurojnë kodet burimore për laboratorët e testimit.

Zhvilluesit perëndimorë nuk përdorin algoritme të brendshëm të kriptimit. Nëse një kompani dëshiron të shesë produkte të sigurisë kriptografike, i duhet një licencë dhe çertifikata konformiteti kur përdor informacionin e sigurisë së informacionit në sistemet kritike të informacionit.

E gjithë kjo stimulon korporatat e huaja për partneritet me kompanitë vendase., duke zhvilluar pajisje të çertifikuara, siç është rasti me RCC TCC dhe korporatën amerikane Citrix Systems.

Dy produkte të TCC - Sistemi i kontrollit dhe diferencimit të qasjes Diamond ACS dhe softueri TCC Diamond VPN / FW Klienti - janë bërë tashmë anëtarë të programit partner të Citrix Ready dhe tani janë prezantuar në vitrinë e produkteve të provuara të Citrix Ready Marketplace.

Përgjigje hibride ndaj sulmeve hibride

Një arsye tjetër që stimulon zhvilluesit e sigurisë së informacionit ishte politika e zëvendësimit të importit e filluar në nivelin më të lartë. Në studimin e tyre, Zëvendësimi i Importit dhe Sovraniteti Ekonomik i Rusisë, analistët e Chatham House Richard Connolly dhe Philip Hanson vunë në dukje se politika ekonomike e Rusisë gradualisht varet nga konsideratat e sigurisë në mënyrë që të izolojë vendin nga kërcënimet e brendshme dhe të jashtme.

Fushata e zëvendësimit të importit është një nga elementët kryesorë në këtë program dhe masat legjislative u iniciuan edhe para futjes së sanksioneve sektoriale në Perëndim. Mekanizmat e zëvendësimit të importit janë të natyrës institucionale dhe nënkuptojnë një kurs strategjik, jo zgjidhje afatshkurtra.

Kjo mund të zvogëlojë varësinë e Rusisë nga sektori i naftës dhe gazit. Por ekspertët theksojnë: Diversifikimi real i ekonomisë do të jetë i mundur vetëm nëse industritë e reja janë të orientuara drejt eksportit, siç është rasti me IT, një nga fushat më konkurruese të ekonomisë së brendshme.

Politika e zëvendësimit të importit, në veçanti, u lehtësua nga urdhri i Ministrisë së Telekomit dhe Komunikimeve Masive të Rusisë, datë 01.04.2015 Nr. 96 "Për miratimin e planit të zëvendësimit të importit të softuerit", ku tezat për zëvendësimin e softuerit të sigurisë së informacionit ishin shkruar qartë dhe regjistruar, dhe ligji i nënshkruar nga Presidenti Vladimir Putin në Qershor 2015 dhe sigurimin e krijimit të një regjistri të programeve vendase dhe mundësinë e kufizimeve në përdorimin e softuerit të huaj në prani të një analoge vendase përkatëse.

Deri në Shkurt 2017, kishte mbi 2,860 produkte softuerësh në regjistër. Në të njëjtën kohë, Ministria e Telekomit dhe Komunikimeve Masive vazhdimisht po shtrëngon kërkesat për pjesëmarrësit në regjistër.

Sidoqoftë, momenti kryesor i viteve të fundit ka qenë miratimi i Doktrinës së re të Sigurisë së Informacionit në Dhjetor 2016. Versioni i azhurnuar synon një përgjigje parandaluese ndaj luftërave hibride, të cilat kryhen jo vetëm në nivelet fizike, por edhe në nivelet ekonomike, politike dhe informative. Gjatë 16 viteve të fundit, jo vetëm metodat kanë ndryshuar, por edhe shkalla e kërcënimeve të sigurisë së informacionit.

Dokumenti i miratuar për herë të parë rregullon qartë problemin e zhvillimit të pamjaftueshëm të industrisë së teknologjisë së informacionit, varësinë e fortë nga produktet e huaja dhe zhvillimet.

Duke krahasuar dy versionet e doktrinës nga viti 2000 dhe 2016, mund të shihet:

  • Dokumenti i parë bëri një theks në sigurimin e hyrjes së lirë të çdo qytetari në burimet e informacionit dhe teknologjitë e komunikimit.
  • Një version i ri përqendrohet në sigurimin e sigurisë së ndërveprimit njerëzor me hapësirën e informacionit dhe mbrojtjen nga kërcënimet teknike.

Doktrina parashikon nevojën për të garantuar sigurinë e informacionit jo vetëm të përbërësve teknikë (pjesë harduerike dhe softuerike), por edhe "subjektet aktivitetet e të cilave kanë të bëjnë me formimin dhe përpunimin e informacionit, zhvillimin dhe përdorimin e këtyre teknologjive, sigurinë e informacionit", domethënë nënkupton trajnimin dhe rikualifikimin e punonjësve.

Duke luajtur në një kurs përplasjeje

Sidoqoftë, doktrina e "sigurisë së informacionit" është zbatuar jo vetëm në Rusi, por edhe në vende të tjera, dhe kur bëhet fjalë për politikë, rregullat e tregut zbehen në plan të dytë. Mjafton të kujtojmë disa shembuj ilustrues nga praktika e Uashingtonit dhe Pekinit.

SHBA: Deri në vitin 2013, kompania BlackBerry e Research in Motion (RIM) ishte furnizuesi kryesor i telefonave inteligjentë për agjencitë qeveritare. I gjithë stafi i FBI me 35,000 punonjës kishte vetëm pajisjet e kësaj firme, pasi sistemi operativ i përdorur nga BlackBerry konsiderohej më i miri në treg për sa i përket sigurisë. Por më pas FBI filloi negociatat e furnizimit me Samsung. Curshtë kurioze që në maj 2013 Pentagoni kreu një "operacion" të kundërt: Ministria e Mbrojtjes braktisi telefonat inteligjentë Samsung dhe bleu pajisje nga BlackBerry - përsëri, "për arsye sigurie".

Kina: Në gusht 2014, autoritetet kineze hoqën Symantec nga lista e furnizuesve të autorizuar të programeve kompjuterikë për sigurinë e informacionit dhe lanë vetëm ndërmarrjet vendore: Qihoo 360, Venustech, CAJinchen, Pekin Jiangmin dhe Rising.

Në vitin 2015, zhvillimi i kompanive më të mëdha amerikane të IT, në veçanti, Apple, Intel, McAfee, Citrix, Cisco, u hoq nga "lista e akredituar" e produkteve të miratuara për blerje. Kërkesa rezultoi në një rënie dyfish të sasisë së softuerit të huaj në Kinë.

Në qershor 2014, disa kompani kineze "për arsye sigurie" njoftuan se donin të lëviznin nga serverat IBM në platformën Inspur "Tiansuo K1". Firma kineze nisi një fushatë reklamuese me parullën I2I, në të cilën shpjegoi mundësinë e zëvendësimit të produkteve IBM me serverat e saj.

Rezultati ishte përfundimi i një bashkëpunimi midis IBM dhe Inspur: Kompania amerikane ka rënë dakord që serverat Tiansuo K1 do të përdorin programet e bazës së të dhënave të IBM dhe paketën e softuerit të ndërmarrjes Websphere. Për më tepër, Inspur do të përdorë mikroprocesorët Power8 të IBM në K1.

Serverët Inspur do të funksionojnë në një sistem operativ të pronarit të bazuar në teknologji nga OpenPower Foundation, një ekip i burimit të hapur për serverat me mikroprocesorët e linjës Power të IBM.

Duke përmbledhur, mund të konkludojmë se Rusia është në një trend. Roli dhe rëndësia e mjeteve të sigurisë së informacionit po rritet, gjatë rrugës, metodat teknologjike dhe ushtarake të konfrontimit po ndryshojnë dhe transformohen. Nuk është për t'u habitur që fuqitë kryesore botërore po i kushtojnë gjithnjë e më shumë vëmendje sigurisë së tyre kibernetike, e cila është e pamundur pa zëvendësimin e importit.

Investimet në teknologjinë e informacionit në sektorin e NVM-ve po rriten çdo vit. Prania e një të ndërtuar mirë sistemi i informacionit bëhet një avantazh konkurrues gjithnjë e më i prekshëm. Informacioni është një aset i vlefshëm sot për një pjesë të konsiderueshme të ndërmarrjeve të SMB. Në këtë drejtim, problemi i sigurimit të sigurisë së informacionit po bëhet gjithnjë e më i mprehtë. Vëllimi i tregut rus të teknologjisë së informacionit është rreth 14 miliardë dollarë. Në të njëjtën kohë, rritja e saj reale gjatë vitit të kaluar ishte vetëm 5%. Kjo është kryesisht për shkak të ngopjes së biznesit të madh dhe institucioneve shtetërore me zgjidhje IT. Në të njëjtën kohë, oferta për bizneset e vogla dhe të mesme nga prodhuesit e IT është e kufizuar, gjë që pengon zhvillimin e mëtejshëm të tregut. Në këtë sfond, tregu i sigurisë së informacionit (IS) po rritet me një ritëm të konsiderueshëm (mesatarisht 25-30% në vit), rritja më e madhe (50-60% në vit) në planin afatmesëm parashikohet në sektorin e SMB.

Duhet thënë se tregu në fjalë përbëhet nga pjesë të dukshme dhe të fshehura. E para janë të gjitha shërbimet që lidhen me mbrojtjen e informacionit, të cilat kryhen në kompani nën artikullin "kostot e sigurisë së informacionit". Sidoqoftë, shumica e projekteve për ndërtimin e sistemeve të TI-së kanë një komponent sigurie dhe, në përputhje me rrethanat, produktet dhe shërbimet që lidhen me të. Por këto kosto nuk pasqyrohen drejtpërdrejt si kosto sigurie, dhe prandaj përbëjnë një pjesë të fshehur të tregut. Tregu i fshehur përfshin gjithashtu furnizime për segmentin SOHO (Zyra e Vogël / Home Office) dhe përdoruesit privatë, pasi nuk është e mundur të përcaktohet shuma e kostove që ky lloj i përdoruesit shpenzon për sigurinë për një numër arsyesh, ndër të cilat kryesore është "pirateria". Sipas kompanisë "Informzashita", vëllimi i tregut të sigurisë së informacionit në vitin 2006 arriti në 260 milion dollarë dhe u rrit në krahasim me vitin e kaluar me 24% (sipas Leta IT-kompani - 250 milion dollarë me një rritje prej 29%). Kështu, tregu i sigurisë së informacionit në Rusi përbën 1.8% të tregut total të IT, i cili është dukshëm më pak se mesatarja globale (4-6%). Kjo vetëm konfirmon vëllimin e konsiderueshëm të tregut të fshehur. Sipas ekspertëve, nga 1 në 5% të kostos së projekteve për zbatimin e sistemeve të informacionit të korporatave ose infrastrukturës së TI-së bie mbi punën e sigurisë së informacionit, e cila zakonisht nuk ndahet si një zë i veçantë i shpenzimeve.

Kështu, mund të themi se në përgjithësi, përfshirë zonën "gri", tregu i sigurisë së informacionit në vitin 2006 zuri rreth 5% të të gjithë tregut të IT, i cili në terma monetarë është rreth 700 milion dollarë.

Një trend i dukshëm në tregun e sigurisë së informacionit është konvergjenca graduale e punimeve nga pjesa e fshehur në pjesën e dukshme të tregut. Pra, në vitin 2004, pjesa "gri" ishte 67% e të gjithë tregut të sigurisë së informacionit, dhe dy vjet më vonë u ul me 3% dhe arriti në 64%. Sipas parashikimeve të kompanisë Leta IT, deri në vitin 2010 pjesa e fshehur do të përbëjë jo më shumë se 55% të të gjithë tregut të sigurisë së informacionit.

Sektori i sigurisë së informacionit vazhdon të jetë një nga segmentet me rritjen më të shpejtë në tregun rus të IT. Rritja e tij po tejkalon rritjen e të gjithë tregut të IT-së dhe ky hendek do të zgjerohet vetëm në periudhën afatmesme.

Rritja tejkaluese e tregut të sigurisë së informacionit shoqërohet me faktorët kryesorë të mëposhtëm.

1. Ndryshimi në modelet e konsumit

Zbatimi fillestar i sistemeve të sigurisë së informacionit në ndërmarrjet ruse u bazua në parimin "jorgan patchwork", kur infrastruktura e mbrojtjes u ndërtua për të zgjidhur vetëm problemet teknike. Sidoqoftë, kjo qasje humbet rëndësinë e saj me kalimin e kohës. Sot, gjatë organizimit të sistemeve IT, klientët drejtohen nga pajtueshmëria e tyre me proceset e biznesit në organizata. Biznesi rus po kupton se vlera e shtuar dhe kapitalizimi krijohen nga proceset që duhet të mbrohen.

Kjo është kryesisht për shkak të ndryshimeve të përgjithshme në punën e organizatave ruse, të cilat gjithnjë e më shumë të kujtojnë ato evropiane. Duhet thënë se paragjykimi i kërkesës ndaj SMB mund të çojë në një rënie të pjesës së integruesve të sistemit në tregun e sigurisë së informacionit për shkak të inercionit të tyre (puna me biznese të mëdha dhe agjenci qeveritare ka gjeneruar modele të caktuara të sjelljes në treg, gjë që do të jetë e vështirë për të hequr qafe lojtarët e ngathët).

2. Komplikimi i detyrave të zgjidhura nga siguria e informacionit

Zgjerimi i biznesit dhe shfaqja e llojeve të reja të kërcënimeve kërkojnë mbrojtje më të sofistikuar, përdorimin e programeve të reja dhe sistemeve harduerike. Organizatat që tashmë kanë ndërtuar infrastrukturën e tyre të TI-së po adoptojnë mjete më të sofistikuara për të mbrojtur pasuritë e pasiguruara më parë.

3. Futja e standardeve

Futja e standardeve në kompanitë ruse ka të bëjë kryesisht me nevojën për të kryer një IPO dhe / ose për të hyrë në tregjet ndërkombëtare. Për fushën e sigurisë së informacionit, certifikatat më të njohura janë ISO 27001 dhe SOX. Në fund të vitit 2006, vetëm katër kompani në Rusi ishin çertifikuar sipas ISO 27001-05. Por për shkak të përqendrimit të këtij standardi në qasjen e procesit, numri i kompanive të çertifikuara sipas këtij standardi do të rritet. Sipas Ernst & Young, pjesa e kompanive të çertifikuara me një xhiro prej më shumë se 1 milion dollarë në botë mesatarisht është tashmë 34%, një tjetër 30% po planifikon të çertifikohet në të ardhmen e afërt. Kështu, Rusia mund të presë një rritje shpërthyese të kërkesës për shërbime të auditimit dhe çertifikimit. Deri në vitin 2010, deri në 1000 kompani mund të certifikohen.

4. Lojtarë të rinj që vijnë

Tregu në rritje tërheq gjithnjë e më shumë lojtarë të rinj. Përveç kësaj, zyrat përfaqësuese të kompanive të njohura gjerësisht në Perëndim po hapen në Rusi: McAfee, SafeNet, BitDefender, etj. Në rast të një situate të qëndrueshme ekonomike, të gjithë lojtarët kryesorë në tregun e sigurisë së informacionit mund të vijnë në Rusi. Kjo do të çojë në rritjen e konkurrencës, rritjen e tregut duke zgjeruar ofertat e produkteve dhe çmime më të ulta për mbrojtjen e informacionit.

5. Hyrja në treg e përdoruesve privatë

Ky faktor shoqërohet me licencimin gjithnjë e më aktiv të produkteve të sigurisë së informacionit nga individët. Kjo është për shkak të çmimeve më të ulëta dhe një rënie të piraterisë së programeve kompjuterikë në vend. Sipas hulumtimit të YUS, bizneset më të rënda të mesme dhe të vogla konsiderojnë kërcënimet që vijnë nga interneti - sulmet e hakerëve dhe viruset. Siguria fizike e të dhënave shqetësohet seriozisht nga 15.8% e kompanive, pothuajse i njëjti numër ka frikë të vuajë nga veprimet e personave të brendshëm. Prandaj, secili problem ka një zgjidhje në formën e një klase të caktuar të produkteve të ofruara nga lojtarët kryesorë në këtë treg.

Firewalls

Një mjet themelor i sigurisë së rrjetit që u shfaq për herë të parë në fund

80-të të shekullit të kaluar, - muret e zjarrit. Qëllimi i tyre kryesor është të ndajnë rrjetet kompjuterike. Fillimisht, për këto qëllime, u përdor një kompjuter që ndau të mbrojturit dhe rrjet i hapur... Gjatë viteve, shumë mjete softuerike janë shfaqur për të përmbushur këtë detyrë. Përveç kësaj, mjedisi konkurrues ka bërë të mundur shfaqjen e produkteve universale që gjithashtu përfshijnë mjete për zbulimin e sulmeve, mjete antivirus dhe të tjerë.

Firewall-et e biznesit sot janë kryesisht zgjidhje të bazuara në harduer. Krahasuar me produktet e softuerit, ato kanë përparësi të pamohueshme: nuk ka nevojë të blini një kompjuter dhe një sistem operativ për të vendosur një firewall, një zgjidhje "hardware" është më e besueshme, pasi kërkon më pak thirrje për mirëmbajtje. Produktet identike janë të këmbyeshme, formojnë lehtësisht grupe për balancimin e ngarkesës dhe janë të përshtatshme për rezervat e ftohta dhe të nxehta.

Antivirus

Ashtu si në segmentin e përdoruesve të shtëpisë, përparësia kryesore konkurruese e antivirusëve në tregun e korporatave është shpejtësia e azhurnimit të bazave të të dhënave antivirus. Sot, disa prodhues deklarojnë një hendek 20-30 minutësh midis fillimit të përhapjes së virusit dhe shfaqjes së antivirusit në bazat e të dhënave të kompanisë. Kohët e fundit, zhvillimi i produkteve anti-virus bazuar në disa bërthama (nga shitës të ndryshëm) është bërë një trend i dukshëm. Përveç kësaj, përveç aftësive të përparuara të menaxhimit, zgjidhjet moderne anti-virus ofrojnë një sërë mjetesh për ndërtimin e mbrojtjes së shtresuar: përbërësit e sistemeve të tyre jo vetëm që mbrojnë stacionet e punës dhe serverat, por gjithashtu mbyllin rrugët më të mundshme që viruset të depërtojnë në portat e postës së rrjetit dhe serverat e proxy-t për të hyrë Interneti.

Sistemet e kontrollit të përmbajtjes

Për shkak të problemeve të përhapjes së postës së bezdisshme, sistemet e kontrollit të përmbajtjes janë bërë shumë të popullarizuara. Sidoqoftë, qëllimi kryesor i kontrolleve të përmbajtjes është parandalimi i rrjedhjes së informacionit konfidencial dhe frenimi i keqpërdorimit të internetit.

Një nga fushat me përparësi në të cilën punojnë prodhuesit e mjeteve të tilla është krijimi i një sistemi të kontrollit të përmbajtjes që është i padukshëm për përdoruesin. Problemi kryesor këtu është intensiteti i burimeve të analizës së trafikut. Përdoren skema të ndryshme të shpërndarjes së llogaritjeve - nga rregullimi i pavarur, por i kontrolluar nga qendra dhe zbatimi i një politike të unifikuar sigurie të serverave në divizionet e kompanisë deri te grumbullimi dhe paralelizimi i llogaritjeve.

Identifikimi biometrik

Përdorimi i sistemeve të identifikimit biometrik është i këshillueshëm, para së gjithash, në ato fusha të veprimtarisë për të cilat sigurimi i konfidencialitetit, integritetit dhe disponueshmërisë së informacionit është thelbësor. Padyshim, në rastin e bizneseve të mesme dhe të vogla, ky përkufizim përfshin të gjitha operacionet e përdoruesve me të dhëna të rëndësishme për kompaninë. Një problem tjetër për të cilin përdorimi i biometrikës mund të jetë efektiv është gjurmimi i kohës. Vërtetimi në zgjidhjet në Ueb mund të zbatohet gjithashtu duke përdorur këtë teknologji.

Një sistem i plotë i sigurisë së informacionit duhet të përfshijë një sërë metodash dhe mjetesh që sigurojnë mbrojtje ndaj kërcënimeve më serioze, të tilla si vjedhja, modifikimi dhe shkatërrimi i informacionit. Detyrat prioritare, të cilat në këtë rast zgjidhen nga sistemi i sigurisë së informacionit: mbrojtja nga qasja e paautorizuar në burimet e kompanisë, kontrolli i integritetit dhe vërtetësia e informacionit, kontrolli i të gjitha operacioneve të kryera, si dhe zbulimi në kohë i kërcënimeve të rrjetit dhe mbrojtja anti-virus. Për të zgjidhur problemet e identifikimit dhe autorizimit, përdoren mekanizma që përdorin karakteristikat e përdoruesit: prona, biometrike, si dhe parimi i pronësisë së informacionit. Metoda më e thjeshtë dhe më e zakonshme është identifikimi i bazuar në pronësinë e informacionit. Një përdorues për të hyrë në sistemin e informacionit duhet të ketë një ose më shumë lidhje përdoruesi / fjalëkalimi. Bazuar në këtë parim, shumë protokolle janë zhvilluar, duke përfshirë IEEE 802.1x, CHAP (Protokolli i Vërtetimit të Sfidës-Duartrokitje), Kerberos.

Deri më sot, metodat e identifikimit bazuar në karakteristikat e pronës së përdoruesve, si dhe përdorimi i parimit të pronësisë së përdoruesit të informacionit të caktuar, njihen si të pamjaftueshme të besueshme në mbrojtjen e informacionit kritik ose konfidencial.

Ka shumë efektive dhe të mjaftueshme mënyra të thjeshta duke anashkaluar sisteme të tilla. Më të rrezikshmit janë sulmet njeri në mes. Ato konsistojnë në faktin se midis përdoruesit dhe serverit ekziston një person i cili përgjon informacionin nga të dy palët dhe në fund të fundit nuk i ka të gjitha të dhënat e nevojshme për autorizimin e suksesshëm në duart e tij. Për më tepër, teknikat e inxhinierisë sociale përdoren për të marrë informacion identifikues. Një nga metodat më të zakonshme është krijimi i një faqeje false që imiton portalin përfundimtar dhe njeh përdoruesit nga të dhënat e futura. Metoda e marrjes me mend të fjalëkalimit që kërkohet për të hyrë në sistem është akoma e njohur: bazohet në faktin se shumë njerëz përdorin fjalë dhe fraza të thjeshta si çelësa.

Bazuar në dobësitë e mësipërme të sistemeve tradicionale të sigurisë, zhvilluesit gjithnjë e më shumë po i kushtojnë vëmendje teknologjive të identifikimit dhe autorizimit bazuar në të dhëna biometrike. Ato janë krijuar për të rritur ndjeshëm nivelin e sigurisë në sistemet e informacionit. Të dhënat biometrike i referohen karakteristikave relativisht të qëndrueshme fizike të një personi: gjurmët e gishtave, modeli i irisit, forma e fytyrës, zëri.

Zhvillimi i biometrikave të besueshme dhe të sigurta ngre shumë sfida dhe kërkon zgjidhje efektive për të përfituar plotësisht nga përfitimet e metodave të identifikimit bioelektronik. Kriteri i parë dhe më i rëndësishëm është besueshmëria e njohjes. Nëse cilësia e njohjes është e ulët, sistemi i mbrojtjes mund të mos lejojë hyrjen te një përdorues i ligjshëm i burimeve të caktuara. Ndër shumëllojshmërinë e biometrikëve, më e besueshmja është identifikimi nga retina dhe nga gjurmët e gishtave, gjë që është konfirmuar nga teste të shumta.

Njohja e gjurmëve të gishtave është një nga teknologjitë më të thjeshta, më të besueshme dhe të përdorura gjatë, prandaj, shumica e sistemeve ekzistuese dhe të zhvilluara të identifikimit biometrik janë ndërtuar mbi bazën e tij. Kur merret parasysh siguria e identifikuesve biometrikë, është e nevojshme të merren parasysh të gjithë përbërësit e sistemit në tërësi. Përdorimi i teknologjive biometrike për identifikimin dhe autorizimin mund të jetë i dobishëm vetëm nëse mjetet standarde janë lidhja më e dobët në mbrojtjen e të dhënave. "Në vetvete, biometrikat nuk e përmirësojnë sigurinë", thekson Bart Kaliski, shkencëtar i vjetër në RSA Security Lab. Për shembull, identifikimi nga retina e syrit mund të jetë plotësisht i pakuptimtë nëse një sistem operativ i mbrojtur dobët po përpunon informacionin e marrë nga skaneri. Nga ana tjetër, përdorimi i biometrikës në zgjidhje të bazuara në Web është potencialisht më i sigurt se në fushat e tjera të sigurisë së informacionit. Një kriter shumë i rëndësishëm për zhvillimin e biometrisë në botë në përgjithësi dhe në një vend të veçantë në veçanti është standardizimi i kësaj zone. Për më tepër, kjo procedurë përfshin zhvillimin e disa standardeve në drejtime të ndryshme, si për zona individuale, ashtu edhe për të gjitha biometrikët në tërësi. Më të zakonshmet janë standardet e mëposhtme: X9.84, ANSI / MIST ITL 2000, XCBF. Ata përcaktojnë një protokoll të vetëm për sigurimin e të dhënave biometrike, algoritmet e kërkuara për të punuar me informacione të tilla, aftësinë për të bashkëvepruar me sisteme të tjera (më shpesh, po flasim për sisteme kriptografike) dhe teknologjitë e identifikimit. Përveç kësaj, janë vendosur rregulla për përdorim në fusha të ndryshme të identifikimit, të tilla si EDS, pagesa elektronike, identifikim në zgjidhje në Ueb. Agjencitë qeveritare, organizatat ndërkombëtare për standardizimin dhe çertifikimin, prodhuesit e pavarur dhe konsorciumet janë të përfshirë në zhvillimin e standardeve për biometrinë.

Teknologjitë biometrike do të luajnë një rol të rëndësishëm në identifikimin personal në të ardhmen e afërt. Përdorur vetëm ose i përdorur së bashku me kartat inteligjente, çelësat dhe nënshkrimet, biometria së shpejti do të gjejë përdorim të gjerë në të gjitha sferat e veprimtarisë njerëzore. Tashmë sot, një numër zgjidhjesh ofrohen në treg që lejojnë organizimin e njohjes së personalitetit për qëllime të caktuara.

Menaxhimi i centralizuar i sigurisë së ndërmarrjes

Një organizatë moderne me një infrastrukturë të mirë-krijuar IT përdor një larmi mjetesh hardware dhe softuerësh për përpunimin dhe mbrojtjen e të dhënave në rrjetin e saj, secila prej të cilave mund të menaxhohet nga disa persona dhe më shpesh ka një tastierë të veçantë menaxhimi. Në këtë drejtim, shfaqet problemi i centralizimit të menaxhimit të të gjitha nënsistemeve të infrastrukturës IT, nga anti-virus deri te sistemet e zbulimit të sulmeve. Sistemet që automatizojnë proceset e menaxhimit të sigurisë së informacionit janë një fushë shumë premtuese e sigurisë së informacionit, në të cilën është kryer puna në vitet e fundit. Ideologjia e zgjidhjes qëndron në faktin se menaxhimi i sigurisë është i lidhur me kornizën e proceseve të biznesit të kompanisë. Sistemi, duke pasur njohuri për sistemin e informacionit të organizatës, jo vetëm që e përkthen këtë informacion nga gjuha e një departamenti në gjuhën e një tjetri, por gjithashtu lëshon udhëzime për kryerjen e operacioneve specifike. Agjentët e kudondodhur të sistemit kontrollojnë kohën e duhur dhe korrektësinë e këtyre porosive. Sot, është e qartë se me rritjen e nivelit të depërtimit të IT, bizneset e vogla dhe të mesme në Rusi kanë gjithnjë e më shumë nevojë për mjete të sigurisë së informacionit, megjithatë, ndryshe nga autoritetet qeveritare dhe bizneset e mëdha, ata nuk mund të përballojnë zgjidhje dhe shërbime të plota dhe janë të detyruar të përdorin "kutitë" zgjidhje që plotësojnë vetëm një pjesë të kërkesave të tyre. Pavarësisht kësaj, sot një numër i konsiderueshëm i shitësve po kërkojnë SMB, duke ofruar zgjidhje të lira nga njëra anë në tjetrën. Kështu, në prani të kërkesës efektive nga ky segment biznesi, sigurisht që do të shfaqen zgjidhjet e nevojshme.

Redaktorët e katalogut "IT-Security. Sistemet e Sigurisë së Informacionit dhe Mjetet" zhvilluan një sondazh të konsumatorëve të sistemeve / zgjidhjeve dhe shërbimeve në fushën e sigurisë së informacionit, si rezultat i së cilës u bë e qartë se cilat probleme shqetësojnë klientët sot, cilat pyetje do të dëshironin t'u bënin prodhuesve dhe integruesve më të mëdhenj.

Si rezultat, redaktorët bënë një listë pyetjesh drejtuar integruesve dhe shitësve më të mëdhenj të tregut të sigurisë së informacionit.

Projekti u ndoq nga kompani të tilla si: Grupi i ndërmarrjeve "LANIT". Korporata UNI, CROC, 000 Microsoft Rus, BCC, CA, Cisco Systems, HELiOS IT-SOLUTIONS, Oracle, Symantec.
  1. Cilat janë tendencat kryesore në tregun global të sigurisë së informacionit që mund të tregoni?
  2. Cilat sisteme dhe zgjidhje janë më të kërkuara nga konsumatorët rusë sot?
  3. Cilët sektorë të konsumit mendoni se janë më premtues? Cilave klasa të sistemeve / zgjidhjeve do t'u rekomandonit konsumatorëve t'i kushtojnë vëmendje?
Vasil Barzakov,
drejtori Rajonal i AK për Rusinë dhe CIS

1. Menaxhimi i sigurisë shpesh shihet si "mbajtja e njerëzve të këqij jashtë", dhe qëllimi i sigurisë është vetëm të zbulojë viruse, sulme hacker dhe përpjekje të paautorizuara hyrjeje. Sidoqoftë, tendenca e përgjithshme e viteve të fundit, e cila vazhdon të rritet, është kalimi në menaxhim të integruar të sigurisë. Një nga përfitimet e rëndësishme të menaxhimit të integruar të sigurisë, veçanërisht identiteti dhe menaxhimi i aksesit, është mbështetja e reja dhe forcimi i iniciativave ekzistuese të biznesit. Për shembull, një zgjidhje e integruar e identitetit dhe menaxhimit të aksesit ka shumë përfitime, duke përfshirë mbrojtjen e aseteve dhe shërbimeve nga hyrja e paautorizuar dhe kërcënimeve të tjera, gjë që përmirëson efikasitetin e mjedisit të IT duke automatizuar shumë procese administrative dhe duke përmirësuar pajtueshmërinë rregullatore. Për më tepër, zgjidhja e Identitetit dhe Menaxhimit të Hyrjes ofron infrastrukturën për të zgjeruar biznesin tuaj duke përvetësuar klientë të rinj përmes lehtësisë së vendosjes së aplikacioneve dhe shërbimeve të reja, forcimit të marrëdhënieve me klientët ekzistues me një përvojë të përmirësuar të përdoruesit dhe zhvillimit të ekosistemeve të reja partnere dhe zinxhirëve të furnizimit më efikas.

2. Përdoruesit rusë ende i japin përparësi "mbajtjes së njerëzve të këqij". Sidoqoftë, në vitet e fundit, hapat e parë janë ndërmarrë drejt ndërtimit të sistemeve të integruara të menaxhimit të sigurisë, kryesisht në formën e fillimit të ndërtimit të sistemeve të menaxhimit të informacionit të sigurisë në të cilat informacioni i lidhur me sigurinë konsolidohet dhe analizohet përmes korrelacionit automatik. Kjo ndihmon profesionistët e sigurisë së informacionit të përballen me sasinë e madhe të këtij lloji të të dhënave të krijuara në mjediset e IT çdo ditë dhe të marrin vendime më të informuara. Profesionistët në këtë fushë kanë filluar të kuptojnë se përdorimi i raporteve të besueshme, ndërvepruese në punën e tyre të përditshme është shumë më efektiv sesa thirrja e disa njerëzve çdo herë për të përgatitur raporte që mund të diskutohen më pas. Në vitin e ardhshëm, ne presim rritje të mëtejshme në përhapjen e sistemeve të tilla.

H. Sektorët publik dhe financiar pritet të marrin drejtimin në miratimin e sistemeve të integruara të menaxhimit të sigurisë. Forcimi i kontrollit mbi pajtueshmërinë me rregulloret kombëtare dhe ndërkombëtare, si dhe rritja e përgjegjësisë ndaj klientëve dhe partnerëve do të kërkojë një menaxhim më të rreptë të sigurisë së informacionit. Si rezultat, ne presim që organizatat të lëvizin drejt menaxhimit më të integruar të sigurisë. Në të njëjtën kohë, rritja e numrit të IPO-ve, bashkimeve dhe blerjeve të vëzhguara në Rusi sot do të krijojë sfida të reja për menaxherët e IT dhe specialistët e sigurisë së informacionit. Kjo është arsyeja pse ne rekomandojmë që kompanitë që planifikojnë një IPO ose bashkim të fillojnë ndërtimin e identitetit të centralizuar dhe sistemeve të menaxhimit të qasjes. Teknologjitë e kërkuara kanë ekzistuar për mjaft kohë dhe janë mjaft të pjekura për të ndihmuar kompanitë të kuptojnë përfitimet e jashtëzakonshme si në sigurinë e informacionit ashtu edhe në efikasitetin e procesit - dy faktorë kritikë për të dalë në publik ose për të marrë përsipër një organizatë të re. Identiteti dhe sistemet e menaxhimit të aksesit janë ende një fushë në të cilën shumë pak kompani ruse kanë bërë hapat e parë konkretë, dhe shumica ende mbështeten në menaxhimin manual dhe të decentralizuar. Sidoqoftë, ne kemi besim se gjithnjë e më shumë udhëheqës të IT-së dhe profesionistë të sigurisë, veçanërisht nga sektorët e përmendur më lart, do të fillojnë të kërkojnë zgjidhje që mund t'i ndihmojnë ata të centralizojnë dhe kontrollojnë identitetin e përdoruesit dhe menaxhimin e qasjes me teknologjitë më të fundit të softuerit që do të lejojë arritjen e një niveli më të lartë të automatizimit.

Alexey Lukatsky,
konsulent biznesi sigurie Sistemet Cisco

1. Një nga tendencat e para është integrimi. Mënyra më e thjeshtë dhe më e zakonshme e integrimit është të kontrollohet hyrja si në mjediset e ndërmarrjes ose organizatës së mbrojtur, ashtu edhe në burimet e informacionit. Në të vërtetë, kontrolli fizik i hyrjes dhe kontrolli i hyrjes në kompjuter mund të ndihmojnë jashtëzakonisht shumë njëri-tjetrin. Për shembull, sistemi i sigurisë regjistron hyrjen e punonjësit Ivanova në kompjuter në departamentin e kontabilitetit. Një ngjarje mjaft e zakonshme. Sidoqoftë, supozoni se Ivanova aktualisht është me pushime në Turqi dhe fizikisht nuk mund të jetë në vendin e saj të punës. Mund të ketë disa arsye për këtë situatë: Ivanova ndau fjalëkalimin e saj me kolegët e saj ose fjalëkalimi i saj u mor / përgjua nga një sulmues. Në çdo rast, ekziston një incident që kërkon hetim. Pa integrimin e mjeteve të sigurisë fizike dhe të informacionit, do të ishte e pamundur të zbulohet një problem i tillë. Integrimi do të ndikojë fuqishëm në tregun e IT-së. Nëse më parë sistemi i mbrojtjes "varej" në ajër dhe nuk kishte pothuajse asnjë lidhje me infrastrukturën që ishte krijuar për të mbrojtur, zgjidhjet e pikave dhe varet gradualisht po humbin terren. Siguria nga një opsion po bëhet gjithnjë e më shumë një pjesë integrale e një zgjidhjeje IT - ajo kthehet në një nga vetitë e një teknologjie ose infrastrukture. Mjafton të shohim veprimet e gjigantëve të tillë si Cisco, Microsoft, Oracle, IBM, EMC, HP, etj. Ata blejnë lojtarë tradicionalë në tregun e sigurisë së informacionit dhe ndërtojnë zgjidhjet e tyre në produktet dhe teknologjitë e tyre. Ata që nuk kanë burime serioze financiare për të blerë kompani të tjera lidhin marrëveshje të ndryshme OEM me shitësit e sigurisë. Zhvilluesit rusë ende nuk kanë iniciuar marrëveshje të tilla, por ata shpesh janë të ftuar si një partner OEM. Më i njohur në këtë drejtim është Kaspersky Lab, motori anti-virus i të cilit është i integruar në shumë produkte anti-malware në të gjithë botën.

Vërtetimi ishte një nga teknologjitë e para të sigurisë që u shfaq, por interesi për të ka vazhduar. Krejt e kundërta. Aksesi në të dhëna personale, Internet dhe banking bankar, parimi i "një dritareje", menaxhim i bazuar në role - të gjitha këto shërbime janë personifikimi i qasjes në shërbime të caktuara dhe kërkojnë një përshkrim shumë të qartë të tyre, gjë që është e pamundur pa zbatimin e mekanizmave të vërtetimit, dhe jo vetëm në në nivelin e përdoruesit, por edhe në nivelin e pajisjes (802.1x).

Sidoqoftë, vërtetimi në vetvete nuk i zgjidh të gjitha problemet e qasjes së sigurt. Pasi të jetë vërtetuar përdoruesi dhe pajisja, kodi keqdashës ose një sulmues mund të depërtojë në një rrjet të sigurt ose mjete të mbrojtura të informacionit. Zgjidhja e këtij problemi është teknologjia e Kontrollit të Hyrjes në Rrjet (NAC), e cila gradualisht do të zëvendësojë ose përfshijë shumë teknologji të tjera tradicionale të sigurisë. Për shembull, skanuesit e sigurisë, antivirusët, sistemet e menaxhimit të patch-eve, etj. Në të vërtetë, në thelb, të gjitha këto teknologji të listuara janë vetëm një lidhje e ndërmjetme me qëllimin - qasje të sigurt në asetet e informacionit. Teknologjia NAC na lejon t'i kombinojmë të gjitha në një cikël të vetëm jetësor: së pari, ne përcaktojmë se një nyje është e infektuar ose e prekshme, dhe pastaj eliminojmë problemin e zbuluar, ndërsa nuk lejojmë që nyja që nuk përputhet me politikën e sigurisë të burimeve të korporatave.

Shumica e çështjeve janë zgjidhur tashmë me sigurimin e sigurisë në nivelin e rrjetit, gjë që nuk mund të thuhet për nivelin e aplikimit. Por nëse ka vështirësi të caktuara me mbrojtjen efektive të ERP, CRM, DRP dhe sistemeve të tjera të biznesit që ende presin studiuesit e tyre, atëherë problemi i sigurisë së mesazheve ka një shans më të mirë për t'u zgjidhur në një ose dy vitet e ardhshme. Për më tepër, mesazhi nuk është vetëm email SMTP, POP3 ose IMAP, por edhe Mesazhimi i Çastit, XML midis aplikacioneve, etj.

Tregjet automobilistike, alkoolike, farmaceutike dhe shumë të tjera janë konsoliduar për disa vite. I njëjti fat kërcënon tregun e sigurisë së informacionit. Një tendencë interesante tashmë mund të vërehet: lojtarët e vegjël dhe të saktë ose largohen nga tregu ose absorbohen nga kolegët e tyre më të mëdhenj dhe më të shquar. Në vitet e fundit, Cisco ka kryer 20 blerje të kompanive të ndryshme që janë lider në segmente të caktuara të tregut të sigurisë së informacionit. Microsoft - 9 blerje të tilla, EMC - 2, IBM - 3, etj. Ka shembuj të tillë në Rusi. Unë jam i vetëdijshëm për të paktën tre fakte të transferimit të një pjese ose të të gjitha pasurive të IS në duar të tjera, dhe kjo nuk është duke llogaritur transaksionet e fundit midis kompanive më të mëdha integruese ruse. Kështu, në një të ardhme shumë të afërt na pret një raund tjetër i transaksioneve të tilla si në arenën ndërkombëtare ashtu edhe në tregun rus.

2. Konsumatori rus në pjesën më të madhe nuk prishet nga një gamë e gjerë e zgjidhjeve të sigurisë. Nga të gjitha zgjidhjet e njohura në botë për sigurinë e informacionit, ne kryesisht ofrojmë zgjidhje për sigurinë e rrjetit, PKI, EDS dhe IdM (Identity Management). Dhjetëra lloje të tjera të pajisjeve mbrojtëse nuk janë furnizuar me Rusinë, pavarësisht nga nevoja e madhe për to. Shembuj të zgjidhjeve të tilla janë sistemet për profilizimin e sjelljes së përdoruesve të bankave në Internet ose vërtetimin e fortë të transaksioneve Covelight, Corillian, Bharosa, Nënshkrimet e Biznesit, Stri-keForce, VoiceVerified, etj. Sidoqoftë, mungesa e informacionit rreth tyre çon në mungesë të kërkesës (por jo nevojë).

Nga të njëjtat zgjidhje që janë paraqitur ende në tregun e brendshëm, muret e zjarrit (veçanërisht si pjesë e pajisjeve mbrojtëse shumëfunksionale), sistemet e parandalimit të sulmeve, kontrollin e rrjedhjes së informacionit, zgjidhjet VPN, skanuesit e sigurisë dhe sistemet e kontrollit janë ende kërkesa më e madhe.

3. Çdo industri ka nevojë për zgjidhje të sigurisë së informacionit. Disa janë pak më të mëdha (për shembull, bankat ose agjencitë qeveritare), të tjerët janë pak më të vegjël. E gjitha varet nga tregu i rregulluar, pasi që ky është shtytësi kryesor i çështjeve të sigurisë së informacionit sot. Për shembull, në sektorin financiar, përveç ligjeve "standarde" "Për të dhënat personale", "Për sekretet tregtare", etj. ka edhe kërkesa specifike për industrinë - standardi i Bankës Qendrore për sigurinë e informacionit, rekomandimet e Bazel II, etj. Operatorët e telekomit së shpejti do të kenë kërkesat e tyre. Por kjo nuk do të thotë që vertikalet e tjerë nuk janë të interesuar për sigurinë. Kërcënimet janë të njëjta për të gjithë, niveli i pjekurisë është praktikisht i njëjtë.

Vladimir Mamykin.
drejtori i Sigurisë së Informacionit, 000 Microsoft Rus

1. Së pari, kjo është vazhdimi i luftës kundër bandave kriminale që punojnë në fushën e fitimit të bazuar në depërtimin burimet informative organizatat dhe qytetarët privatë. Nga këndvështrimi i sulmeve, qëllimet e tyre po zhvendosen nga elementët e infrastrukturës (sistemet operative, etj.) Në aplikacione, pasi bazohet në marrjen e të ardhurave penale në piraterinë e aplikacioneve. Nga pikëpamja e mbrojtjes, identifikimi nga fundi në fund i subjekteve dhe objekteve në mjedise heterogjene po bëhet gjithnjë e më i rëndësishëm. Një identifikim i tillë është një përgjigje komplekse ndaj faktorëve të shumtë të rrezikut, përfshirë ata që shoqërohen me problemin e personave të brendshëm.

Sulmet ndaj përdoruesve, si rregull, do të kryhen përmes programeve me qëllim të keq që depërtojnë në kompjuterët e përdoruesve kur ata vizitojnë faqet e internetit të infektuara. Këto faqe përmbajnë Trojans për organizimin e sulmeve phishing, spyware dhe spam software. Unë mendoj se udhëheqësit për sa i përket numrit të faqeve me faqe të infektuara janë Kina dhe Shtetet e Bashkuara. Megjithëse, për shkak të përdorimit të gjerë të Internetit me bandë të gjerë, do të ketë shumë faqe të tilla në vendet e Azisë Juglindore.

Ekziston edhe një trend tjetër global në zhvillimin e sigurisë së informacionit - zgjerimi i përdorimit të harduerit dhe softuerit. Kjo është parë për një kohë të gjatë duke përdorur shembullin e vërtetimit. Por drejtimi i ri është

përdorimi i moduleve TPM në pllakën amë për ruajtjen e fjalëkalimeve dhe certifikatave dixhitale. Së shpejti do të jetë e vështirë të gjesh një pllakë amë pa një modul të tillë. Fatkeqësisht, në ditët e sotme është e vështirë të importosh kompjuterë me module TPM që funksionojnë, gjë që nuk i lejon përdoruesit të përfitojnë plotësisht nga teknologjitë moderne të mbrojtjes së të dhënave siç është Bitlocker në Windows Vista. Sidoqoftë, për shkak të mundësisë ekzistuese të vendosjes së kriptalgoritmeve ruse në TPM, ky problem, jam i sigurt, së shpejti do të zgjidhet me sukses.

2. Konsumatorët rusë janë të përparuar dhe ata janë të interesuar në të gjithë gamën e zgjidhjeve të sigurisë së informacionit. Zgjidhjet më të njohura përfshijnë zgjidhje për organizimin e rrjedhës së sigurt të dokumenteve, sisteme PKI të korporatave, për mbrojtjen e perimetrit të rrjetit dhe, natyrisht, zgjidhjet anti-virus. Një pjesë e konsiderueshme e tregut është e zënë nga të dy sistemet e vërtetimit dhe zgjidhjet kriptografike ruse. Alsoshtë gjithashtu e rëndësishme që zgjidhjet e sigurisë së informacionit të certifikohen nga FSTEC. Duhet të them se mjetet e çertifikuara kanë formuar prej kohësh një segment të caktuar të tregut të sigurisë së informacionit. E reja në vitet e fundit në këtë segment është se jo vetëm sistemet e sigurisë së informacionit (firewalls, antivirus) janë bërë të certifikuar, por edhe softueri i përgjithshëm - sistemet operative, suitat e aplikacioneve të zyrës, serverat e aplikacioneve dhe bazat e të dhënave. Një rol të rëndësishëm në këtë luan pozicioni i qëndrueshëm i shtetit, i cili kërkon që organizatat të respektojnë legjislacionin për mbrojtjen e informacionit. Në të njëjtën kohë, jo vetëm organizatat qeveritare, por edhe kompanitë private bien nën këto kërkesa. Ky pozicion i shtetit urdhëron respekt.

H. Të gjitha industritë në vendin tonë janë të interesuar për zgjidhje të sigurisë së informacionit. Dhe për shkak të zhvillimit të shpejtë të ekonomisë, të gjitha industritë tregojnë rritje të mirë dhe premtojnë për sa i përket sigurisë së informacionit. Unë thjesht dua të tërheq vëmendjen tuaj për faktin se në të ardhmen e afërt do të ketë konsumatorë të rinj të cilët më parë nuk ishin shumë të interesuar për problemet e sigurisë së informacionit. Ata do të duhet të mbrojnë burimet e tyre të informacionit në përputhje me kërkesat e Ligjit për të Dhënat Personale që ka hyrë në fuqi. Këto janë komuna, zyra të regjistrimit, shkolla, institucione mjekësore, departamente të personelit në kompani dhe shumë struktura të tjera, publike dhe private, të mëdha dhe shumë të vogla. Të gjithë ata do të duhet të mbrojnë të dhënat e tyre në përputhje me kërkesat e qeverisë.

Vasily Roslavtsev,
shefi i Departamentit të Sigurisë së Informacionit, HELiOS IT-SOLUTIONS

1. Tregu botëror i sigurisë së informacionit sot është një nga më dinamikët në zhvillim, duke treguar një rritje të qëndrueshme vjetore të xhiros me më shumë se 20%. Sipas agjencive të ndryshme analitike, vëllimi i tij në vitin 2007 arriti në rreth 40 miliardë dollarë. Kërkesat moderne për parimet e biznesit nënkuptojnë transparencën maksimale të proceseve të biznesit për aksionarët (sa më transparente proceset e biznesit, aq më lehtë është për aksionarët të vlerësojnë rreziqet e investimeve), mbrojtja e për të dhënat e biznesit nga kompromisi, humbja ose dëmtimi.

Kohët e fundit, ka pasur një rritje të vazhdueshme të numrit të incidenteve në lidhje me neglizhencën në mbrojtjen e të dhënave personale, si dhe përpjekjeve të synuara nga kriminelët kibernetikë për t'i marrë ato. Në fakt, kompanitë duhet të zgjidhin dy detyra të kundërta - për të siguruar disponueshmërinë e informacionit për konsumatorët brenda dhe jashtë kompanisë dhe në të njëjtën kohë për të mbyllur qasjen në të për sulmuesit (si të brendshëm ashtu edhe të jashtëm). Kompanitë duhet të kuptojnë se në çfarë niveli të aksesit në informacion është e nevojshme të sigurohet, të vlerësohen saktë rreziqet e biznesit që lidhen me kërcënimet dhe të përcaktojnë shkallën e kriticitetit të tyre për biznesin. Kjo pasohet nga çështjet e dokumentacionit organizativ dhe administrativ, zbatimi i politikave, pajisjeve, si dhe trajnimi i personelit për të punuar në përputhje me rregullat e reja. Jo të gjitha kompanitë mund ta bëjnë këtë vetë. Prandaj, tendenca më e dukshme është rritja e pjesës së shërbimeve të sigurisë së informacionit, të cilat përfshijnë:

konsultimi, përfshirë auditimin, zhvillimin e rregulloreve dhe vlerësimin e rrezikut;
implementimi i rrjedhës së punës dhe softuerit dhe harduerit;
trajnimi i stafit;
dhënia e jashtme dhe ofrimi i shërbimeve.

Trendi i dytë është ngopja e tregut me zgjidhje të boksuara (si softuer ashtu edhe harduer) dhe kalimi në një qasje të integruar, kur të gjitha proceset dhe pajisjet janë objekte dhe mjete të sigurisë së informacionit - nga sistemet e ruajtjes së të dhënave në mjetet për të siguruar rrjedhën e sigurt të dokumentit. Kjo, nga ana tjetër, çon në faktin se lojtarët e mëdhenj në tregun botëror, duke parë përfitimin e lartë të kësaj qasjeje dhe potencialin e këtij segmenti, fillojnë të bëjnë investime në këtë drejtim.

Prandaj, tendenca e tretë është konsolidimi i aseteve nga lojtarët e mëdhenj që i lejon ata të punojnë në këtë segment. Kjo zakonisht nënkupton blerjen e lojtarëve të ngrohtë, si dhe hyrjen në aleanca strategjike.

2. Tregu rus ka disa veçori në krahasim me atë botëror. Së pari, ky është një legjislacion i ashpër në drejtim të kërkesave për mjete të mbrojtjes së informacionit, kufizime legjislative për praninë e lojtarëve të huaj, një politikë e ashpër shtetërore në fushën e konfidencialitetit të informacionit. Nuk është sekret se në Rusi zgjidhjet për këtë segment janë më të kërkuara në agjencitë qeveritare, ato konsumojnë më shumë se 60% të mallrave dhe shërbimeve të paraqitura në treg, gjë që konfirmohet edhe nga struktura e shpërndarjes së xhiros së kompanisë në këtë treg. Së dyti, grupi tjetër i konsumatorëve për sa i përket qarkullimit janë korporatat e mëdha dhe zotërimet e naftës dhe gazit, sektorët financiarë dhe industriale. Duhet të theksohet se me zhvillimin e tregut të sigurisë së informacionit në Rusi, ne kemi vërejtur një rritje në pjesën e projekteve të zbatuara në agjencitë qeveritare. Sipas mendimit tonë, kjo po ndodh sepse jo vetëm kompanitë e mëdha kanë filluar të kuptojnë rëndësinë e çështjeve të sigurisë, por edhe bizneset e mesme dhe ndonjëherë të vogla. Për shkak të faktit se historikisht tregu ynë mbetet në zhvillim nga Perëndimi, për momentin kërkesa më e madhe është ende e përqendruar në fushën e zgjidhjeve të kutisë dhe mbylljes së segmenteve individuale të të gjithë kompleksit të masave në fushën e sigurisë së informacionit. Një rast tipik është kërkesa e një klienti për një zgjidhje të çështjeve të sigurimit të mbrojtjes gjithëpërfshirëse anti-virus, mbrojtjes së perimetrit të rrjetit, krijimit të një sërë masash për tu mbrojtur nga personat e brendshëm, etj., Por një politikë e tillë "vrimash patching" nuk është një alternativë ndaj një qasje sistematike. Prandaj, me mbylljen e projekteve të tilla, ndërveprimi me klientin nuk mbaron dhe, si rregull, vazhdon në rrjedhën kryesore të një qasjeje të integruar. Në lidhje me zgjidhjet konkretisht, kërkesa më e madhe është në rend zbritës: menaxhimi i sigurisë së përmbajtjes (mbrojtje ndaj viruseve, spam), mbrojtja e perimetrit të rrjetit me sisteme harduer dhe softuer, kriptografi dhe mbrojtje e rrjedhës së dokumenteve, mbrojtje nga hyrja e paautorizuar nga brenda dhe kontrolli i trafikut. Nga pikëpamja e shërbimeve, kërkesa më e madhe është përqendruar në shërbimet për hartimin e sistemeve të sigurisë së informacionit, konsultimet për zgjedhjen e mjeteve teknike, si dhe në auditimin e sigurisë së informacionit (përfshirë përdorimin e softuerit dhe pajisjeve speciale), prezantimin e mjeteve teknike dhe mbështetjen e tyre të mëtejshme. Shërbimet e analizës së rrezikut të informacionit, dhënia e jashtme dhe ofrimi i shërbimeve të sigurisë së informacionit janë më pak të kërkuara.

3. Lista e industrive në të cilat përqendrohemi është e gjerë. Këto janë strukturat shtetërore (përfshirë ushtrinë), financiare, shoqërore dhe tregtare (bankat, kompanitë e sigurimeve), kompanitë e mëdha prodhuese (përfshirë sektorin e naftës dhe gazit), zinxhirët me pakicë dhe kompanitë e shërbimeve. Tani ka një rritje të shpejtë në të gjithë sektorët, kështu që nuk do të ishte plotësisht e saktë të veçojmë ndonjë; tendencat e një zhvillimi më dinamik të drejtimit të sigurisë së informacionit në disa industri specifike nuk janë zhvilluar ende.

Si një nga perspektivat e zhvillimit, unë do të përmendja qeverinë dhe strukturat tregtare që punojnë me të dhëna personale. Ne të gjithë jemi mësuar pothuajse me faktin se rrjedhjet e të dhënave personale ndodhin rregullisht, veçanërisht nga strukturat dhe kompanitë që, për shkak të futjes së shpejtë të teknologjive të informacionit, nuk kanë kohë për të siguruar mbrojtjen e tyre.

Ne rekomandojmë klientët tanë (si ekzistues ashtu edhe potencialë) të marrin një qasje gjithëpërfshirëse ndaj çështjes së sigurimit të sigurisë së informacionit, të mos merren me sigurinë e informacionit "në copa", por të kontaktojnë një ekspert i cili do të sigurojë të gjithë gamën e punës dhe, për më tepër, të marrë parasysh perspektivat e zhvillimit të klientit, tregut dhe vetë teknologjitë.

Oleg Shaburov,
specialist Teknik i Symantec në Rusi dhe CIS

1. Së pari, krimi në internet po bëhet gjithnjë e më profesional. Ai vazhdon të ndjekë qëllimin e pasurimit financiar, por sulmuesit tani po përdorin metoda, mjete dhe strategji gjithnjë e më profesionale të sulmit për aktivitetet e tyre kriminale.

Ekzistojnë vegla të fuqishme në treg për organizimin e sulmeve me qëllim të keq. Një shembull do të ishte MPask, një paketë mjetesh e krijuar në mënyrë profesionale që shitet në tregun e zi. Pasi të blihet, një sulmues mund të përdorë përbërësit e tij të softuerit për të instaluar malware në mijëra kompjutera në të gjithë botën, dhe më pas të monitorojë suksesin e operacionit nga karakteristika të ndryshme, të shfaqura në konzolën e monitorimit dhe kontrollit në internet të mbrojtur me fjalëkalim.

Në botën e krimit kibernetik profesional dhe komercial, mjetet e mashtrimit janë gjithashtu në dispozicion, të cilat janë një seri skenarësh jashtë kutisë që lejojnë sulmuesit të krijojnë automatikisht faqet e internetit të mashtrimit që imitojnë ato të ligjshme.

Së dyti, kriminelët në internet po shfrytëzojnë gjithnjë e më shumë faqet e besuara për të tërhequr viktima, të tilla si faqet e njohura. institucionet financiare, rrjetet sociale dhe shërbimet e punësimit. Studimet tregojnë se 61% e të gjitha dobësive janë të lidhura me aplikacione në Internet. Sapo të komprometohet një Uebfaqe e besuar, kriminelët mund ta përdorin atë si një burim malware për të sulmuar kompjutera individualë. Kjo metodë sulmi lejon kriminelët kibernetikë të presin që viktimat të vijnë së bashku në vend që të kërkojnë në mënyrë aktive për viktima. Uebfaqet e rrjeteve sociale janë veçanërisht tërheqëse për sulmuesit sepse ofrojnë qasje në një numër të madh njerëzish, shumë prej të cilëve i besojnë serverit dhe e shohin atë të sigurt. Për më tepër, këto faqe në internet mund të përmbajnë shumë informacione konfidenciale që mund të përdoren më vonë për të provuar vjedhje të identitetit, mashtrim në internet, ose për të fituar akses në faqet e tjera të internetit përmes të cilave mund të fillojnë sulmet e reja.

Së treti, intensiteti i sulmeve me shumë faza vazhdon të rritet, i përbërë nga një sulm fillestar jo i dizajnuar për veprimtari të drejtpërdrejtë keqdashëse, me përdorimin pasues të fryteve të tij për të organizuar sulme të mëtejshme. Një shembull i një sulmi në shumë faza është një shkarkues i ripërdorshëm, i cili lejon një sulmues të zëvendësojë një komponent të shkarkueshëm me çdo lloj kërcënimi që i përshtatet qëllimit të tij.

2. Unë nuk mendoj se madje ia vlen të përmendet se zgjidhjet anti-virus janë shumë të kërkuara si gjithmonë. Si një ndryshim i madh cilësor, unë do të doja të theksoja faktin se përdoruesit kanë filluar të kuptojnë nevojën për të përdorur zgjidhje komplekse. Më parë, shumë, për shembull, pyesnin pse stacionet e punës kishin nevojë për mure të zjarrit ose sisteme parandaluese të ndërhyrjeve. Por nëse u tregoni atyre statistikat e sulmeve ndaj serverave sipas burimit të tyre, kjo nevojë bëhet menjëherë e dukshme (43% e sulmeve kryhen nga laptopët e punëtorëve të lëvizshëm).

Interes gjithnjë e më serioz shfaqet në sistemet e mbrojtjes së trafikut postar. Nëse më parë shumë ishin të kënaqur me mbrojtjen e trafikut nga softueri me qëllim të keq, tani askush nuk mund të bëjë pa mbrojtur trafikun nga postat e bezdisshme. Siç tregojnë studimet e fundit, Rusia po merr një pozicion gjithnjë e më të rëndësishëm në postën e padëshiruar, ndërsa rajoni EMEA tashmë ka kapërcyer Amerikën e Veriut në vëllimin e postës postare të bezdisshme.

Z. Së pari, do të doja t'ju kujtoj zgjidhjet e menaxhimit të sigurisë së informacionit. Kjo zonë është veçanërisht e kërkuar në kompanitë që kanë arritur një nivel të caktuar të pjekurisë së sigurisë. Mbyllja e vrimave individuale të sigurisë me kompletet e produkteve bëhet e pamjaftueshme. Për më tepër, duke pasur parasysh faktin se shumica e sulmeve janë ndërtuar mbi një bazë shumë-fazëshe, ato shpesh janë ose të pamundura ose shumë burime-intensive për t'u gjetur pa përdorur produkte të kësaj klase.

Dëshiroj gjithashtu t'ju kujtoj që të mos harroni mbrojtjen nga pika e fundit. Klientët terminalë që punojnë në sallat operative shpesh neglizhohen. sistemet e Windows XP Embedded dhe WEPOS. Dhe në lidhje me PDA, PDA dhe të tjerët pajisjet mobileqë gjithnjë e më shumë përfshihen në standardet e korporatave harrohen edhe më shpesh. Por ato gjithashtu ia vlen të mbrohen, dhe ka pajisje të posaçme mbrojtëse për to.

Dmitry Shepelyavy,
MBA, PMP, CISSP, Shefi i Teknologjisë për Produktet e Sigurisë Oracle CIS

1. Për momentin, ka disa tendenca.

Trendi i parë është përfshirja e zgjidhjeve të sigurisë së informacionit në zgjidhjet e infrastrukturës së shitësve të mëdhenj të IT-së. Teknologjitë si firewalls, mjetet e zbulimit të ndërhyrjeve, Identity Management, mjetet antivirus tashmë janë pjesë e ofertës gjithëpërfshirëse të shitësve kryesorë. Shtë e vështirë të përmendësh një teknologji sigurie që nuk është në ofertat e shitësve të IT.

Kjo situatë e tregut ka lindur për shkak të trendit të dytë - konsolidimit të tregut të sigurisë. Në konferencën e fundit të RSA Security në San Francisco, CEO i RSA parashikoi zhdukjen e IB si një segment i veçantë i tregut. Duket sikur ka filluar të realizohet. Shitësit e mëdhenj të IT-së janë duke ndjekur aktivisht blerjet e shitësve më interesantë të zgjidhjeve të sigurisë së informacionit. Lojtarët e ngrohtë, për mendimin tim, së shpejti do të duhet të rregullojnë zgjidhjet nga shitësit e mëdhenj dhe të këshillohen.

Trendi i tretë është mungesa e përparimeve revolucionare në fushën e sigurisë së informacionit. Ekziston një zhvillim mjaft intensiv evolucionar (vërtetimi i bazuar në rrezik, menaxhimi i mashtrimit). Përveç kësaj, për mendimin tim, një revolucion i vogël nuk është larg: kalimi në SOA - një arkitekturë me përmbushjen e ëndrrës së çdo specialisti të sigurisë - ngulitja e mekanizmave të mbrojtjes para-debuguar (vërtetimi, mbrojtja e kriptos, autorizimi) tashmë në nivelin e dizajnit të procesit të biznesit në një ndërfaqe grafike të bazuar në standarde të hapura (WS- *, Liria ...).

Një nga tendencat është gjithashtu turbullira përfundimtare e perimetrit të sigurisë së informacionit. Numri i teknologjive dhe formateve për shkëmbimin e informacionit është tani aq i madh, sa duke mbyllur portet, duke ndaluar pajisjet dhe thjesht duke analizuar përmbajtjen, nuk është më e mundur të sigurohet një nivel i pranueshëm rreziqesh, ose mundësia e përdorimit të teknologjive të reja në biznes. Kjo tendencë, për mendimin tim, çon në një përfundim logjik - mjetet e sigurisë duhet të vendosen sa më afër informacionit të mbrojtur. Një shembull i teknologjisë së tillë është IRM (Menaxhimi i të Drejtave të Informacionit), i cili siguron mbrojtje të dokumentit pavarësisht nga vendndodhja e tij brenda ose jashtë perimetrit të korporatës.

2. Ekzistojnë disa fusha me përparësi që mund t'i nxjerrim në pah bazuar në përvojën tonë në Rusi.

  1. Kur ndërton një sistem të sigurisë së informacionit, konsumatori para së gjithash i kushton vëmendje funksioneve standarde të sigurisë së platformave të përdorura. Kjo është mjaft e natyrshme, sepse mjetet e integruara të mbrojtjes janë zakonisht më të besueshme dhe më pak të burimeve intensive sesa ato të mbivendosura. E vetmja gjë që mund të shërbejë si pengesë për përdorimin e mekanizmave standardë është mungesa e mundshme e certifikatave të përshtatshme nga organet e autorizuara për sistemet e rregullta të sigurisë së informacionit. Prandaj, një nga detyrat kryesore për shitësit e mëdhenj, për mendimin tim, është certifikimi i produkteve të sigurisë si pjesë e produkteve kryesore të tyre.
  2. Drejtimi tjetër përfaqëson dëshirën e klientit për të siguruar menaxhim të qëndrueshëm dhe universal të mjeteve të ndryshme dhe funksioneve të integruara të sigurisë së informacionit. Sipas mendimit tim, klientët në Rusi në thelb kanë përfunduar pajisjen e sistemeve të tyre IT me mjetet themelore të sigurisë së informacionit (muret e zjarrit, sistemet e sigurisë së informacionit nga sistemet e paautorizuara, mjetet e zbulimit të ndërhyrjeve, antivirusët, etj.), Kështu që detyra kryesore tani është lidhja e këtyre sistemeve në një sistem i unifikuar i menaxhimit të sigurisë së informacionit, duke marrë parasysh rolet dhe funksionet e biznesit të punonjësve. Kjo shpjegon interesin gjithnjë në rritje për Identity & Management Systems, të cilat janë krijuar për të zgjidhur këtë problem. Përveç kësaj, interesi për sistemet e menaxhimit të sigurisë shkaktohet nga mungesa e vazhdueshme e stafit, e cila i detyron kompanitë të automatizojnë operacionet rutinë të menaxhimit të sigurisë sa më shumë që të jetë e mundur, duke lënë punonjës të kualifikuar dhe shumë të paguar me funksionet e zhvillimit të sistemit, duke përcaktuar dhe monitoruar politikat e sigurisë.
  3. Trendi i tretë është specifikimi i pritshëm i kërkesave për sigurinë e informacionit të të dhënave personale. Sipas mendimit tim, lëshimi i dokumenteve rregulluese në përputhje me Rezolutën e Qeverisë së Federatës Ruse Nr. 781 do të jetë nxitësi kryesor i zhvillimit të tregut të sigurisë së informacionit në Rusi në vitin 2008. Kur të zbatohen këto kërkesa, sistemet e mbrojtjes së të dhënave në depo dhe baza të të dhënave, si dhe mjetet e mbrojtjes së dokumenteve elektronike do të dalin në pah ...
Z. Sa i përket industrive, së bashku me grupin tradicional të përdoruesve të zgjidhjeve IB (sektori publik, kompanitë financiare dhe bankat, telekomi, industria e naftës dhe gazit, industria e madhe), zinxhirët me pakicë, institucionet arsimore dhe institucionet e kujdesit shëndetësor filluan të futen në kategorinë e atyre që interesohen aktivisht për IB. Vëmendja e zinxhirëve të shitjes me pakicë për sigurinë e informacionit shoqërohet me interesin e tyre për të hyrë në një IPO në faqet ruse dhe të huaja ose në aleanca me partnerë të huaj, kur kërkesat për praninë e një sistemi të sigurisë së informacionit janë një nga kërkesat për kujdesin e duhur. Interesi i industrisë së kujdesit shëndetësor dhe arsimit drejtohet nga të dy projektet përkatëse kombëtare dhe kërkesat për mbrojtjen e të dhënave personale.
  • kur blini produkte të sigurisë, filloni të mendoni se si të siguroni menaxhim të qëndrueshëm, të unifikuar të të dhënave. Siguria me lara-lara me përdorimin e mjeteve heterogjene të papajtueshme të mbrojtjes vetëm çon në një rritje të kostove të menaxhimit dhe një ulje të efikasitetit të sistemit të sigurisë së informacionit. Kjo nënkupton një kërkesë të rëndësishme për sistemet e mbrojtjes - pajtueshmërinë me standardet e hapura ndërkombëtare;
  • është e nevojshme të kuptohet se sa më afër sistemit të mbrojtjes të jetë informacioni i mbrojtur, aq më e besueshme është kjo mbrojtje. Nëse informacioni është i vendosur në DBMS, atëherë vështirë se dikush mund të përballet me mbrojtjen e këtij informacioni më mirë sesa mekanizmat e vetë DBMS. Nëse informacioni ekziston në formën e një dokumenti elektronik, atëherë mbrojtja IRM (Menaxhimi i të Drejtave të Informacionit) është zgjidhja më e mirë.

Tregu botëror për shërbime të jashtme të sigurisë së informacionit

Nëse analizoni tregjet perëndimore, do të vini re se ky model biznesi është një vazhdim logjik i zhvillimit evolucionar të tregut të shërbimeve profesionale. Nënkontrata ka zëvendësuar mbështetjen e sistemit, e plotësuar me shërbime financiare (zakonisht skema të qirasë). Kjo bëri të mundur zhvendosjen e plotë të zbatimit të funksioneve të sigurisë së informacionit në kostot operative. Shërbimet e administruara të sigurisë, të mbledhura nga infrastruktura, shërbimet financiare dhe shërbimet mbështetëse, në një njësi të vetme në krah të ofruesit të shërbimit (Ofruesi i Shërbimeve të Sigurisë së Menaxhuar, MSSP). Një kërcim kuantik në teknologjitë cloud ka përcaktuar shfaqjen e sigurisë si një shërbim, duke lejuar që klienti të marrë shpejt dhe të menaxhojë shërbimet e nevojshme nga cloud.

Shtytësit / kufizimet e tregut

Le të shohim nga afër industrinë e diskutuar në këtë artikull. Gartner përcakton një Ofrues të Shërbimeve të Menaxhuara të Sigurisë si një ofrues shërbimi që mund të monitorojë, menaxhojë dhe shtojë në distancë funksionet e sigurisë së informacionit në organizatën tuaj, por stafi i tij nuk është i vendosur në faqen e klientit.

Këto shërbime mund të sigurohen veçmas ose të integruara me infrastrukturën aktuale të sigurisë. Në të njëjtën kohë, organizatat mund të punësojnë MSSP si për të menaxhuar iniciativat individuale të sigurisë së informacionit, ashtu edhe për të transferuar të gjithë programin e sigurisë si një e tërë. Qasje të tilla drejtohen nga ata që kanë burime të kufizuara IT ose IS në kompani, ka një mungesë ekspertize, ose ka nevojë për një zbatim të shpejtë (ose më mirë, më të mirë) të funksionit IS, në krahasim me zbatimin e brendshëm.

Kushtet në të cilat një biznes duhet të veprojë po ndryshojnë vazhdimisht. Aktiviteti i kriminelëve në internet po rritet, numri i sulmeve po rritet, mënyrat dhe mjetet e përdorura nga mashtruesit po ndryshojnë vazhdimisht. Shteti dhe rregullatorët e ndryshëm po prezantojnë kërkesa të reja për mbrojtjen e informacionit. Në të njëjtën kohë, është e nevojshme të ndiqet progresi teknologjik, shfaqja e pajisjeve të reja, përdorimi i tyre nga punonjësit, nevoja për të aplikuar qasjen BYOD, teknologjitë IoT. Të gjithë këta faktorë rrisin nevojën për ekspertizë me cilësi të lartë dhe praktikat më të fundit të sigurisë së informacionit që MSSP zotëron.

Nga ana tjetër, klientët duhet të marrin parasysh plotësisht zgjedhjen e furnizuesit të MSS, pasi ata do të duhet të transferojnë mbrojtjen e informacionit të vlefshëm të biznesit në duart e tij, sepse humbja ose rrjedhja e tij është shumë e ndjeshme për kompaninë. Theshtë dyshimi tek ofruesi ose mungesa e një zgjedhje adekuate që i bën klientët të refuzojnë të përdorin shërbimet e MSSP.

Angazhimi i MSSP ndihmon klientët të përfitojnë nga zgjidhjet e reja dhe praktikat më të mira në fushën e sigurisë së informacionit. Duke audituar infrastrukturën e sigurisë së informacionit të klientit, konsulentët e MSSP ndihmojnë klientët në 3 fusha:

  • Identifikimi dhe eliminimi i "pikave të verbra" dhe boshllëqeve në menaxhimin e sigurisë së informacionit.
  • Zbatimi i praktikave më të mira.
  • Ndihmoni me pajtueshmërinë rregullatore.

Në të njëjtën kohë, MSSP ndihmon në uljen e kostove kapitale që lidhen me ndërtimin e infrastrukturës tuaj të sigurisë dhe kostot operative të lidhura me to, siç janë punësimi dhe trajnimi i personelit, etj.

Shërbimet

Lista e shërbimeve mund të jetë shumë e gjerë, por në shumicën e rasteve ofruesi i MSS ka grupin e mëposhtëm të shërbimeve të ofruara:

  • Menaxhimi i kërcënimeve - menaxhimi i kërcënimit
    • Mohimi i Shërbimit i Shpërndarë (DDOS) - një sulm i shpërndarë i mohimit të shërbimit
    • Siguria e menaxhuar e postës elektronike - menaxhoni sigurinë e postës elektronike
    • Anti-Malware i menaxhuar - menaxhim i mbrojtjes kundër malware
    • Firewall i menaxhuar - menaxhim i firewall
    • Managed Security Gateway - Menaxhimi i Gateways të Sigurisë
    • Shërbimet e Menaxhuara të Zbulimit të Ndërhyrjeve dhe Shërbimet e Parandalimit të Ndërhyrjeve - menaxhoni zbulimin dhe parandalimin e ndërhyrjeve
  • Menaxhimi i Pajtueshmërisë - verifikimi i pajtueshmërisë me kërkesat rregullatore
  • Menaxhimi / Skanimi i cenueshmërisë - kontrolloni / skanoni për dobësitë
  • Qendra e Operacioneve të Sigurisë (SOC) - qendra e sigurisë
    • Menaxhimi i regjistrit - menaxhimi i regjistrave të regjistrit
    • Menaxhimi i incidentit - menaxhimi i incidentit
  • Siguria e pikës fundore - siguria përfundimtare e pajisjes
  • Dhe shumë shërbime të tjera të ndryshme, më të njohurat prej tyre janë:
    • Identiteti dhe Menaxhimi i Aksesit - identiteti dhe menaxhimi i qasjes
    • Menaxhimi i Ndërgjegjësimit (Anti-Phishing, Inxhinieri Sociale) - ngritja e vetëdijes (anti-phishing, inxhinieri sociale)
    • Dhomat e të Dhënave Virtuale (VDR) - dhoma virtuale
    • Kontrolli shëndetësor i sigurisë - kontroll shëndetësor i sistemit

Tregu i kontraktimit të sigurisë së informacionit ndahet në dy komponentë sipas modelit të ofrimit të shërbimit:

  • Me instalimin e harduerit ose softuerit tek klienti. Kjo gjithashtu përfshin qasjen CPE (Pajisjet e Klientit): në këtë rast, klienti ka pajisje, me cilësimet themelore, logjika e punës, një grup softuerësh për ofrimin e shërbimeve të ndryshme ngarkohen nga furnizuesi dhe mund të ndryshojnë në varësi të nevojave të klientit.
  • Sigurimi nga re, pa instaluar pajisje dhe / ose softuer. Kjo metodë quhet SECURITY As A Service.

Për momentin, pjesa më e madhe e shërbimeve të jashtme të sigurisë kibernetike sigurohen në bazë të instaluar në pajisjet e klientit, por shumica e hulumtimeve thonë se kjo tendencë do të ndryshojë, dhe në horizontin 2017-2024, shërbimet do të ofrohen nga cloud.

Performance financiare

Studiuesit bien dakord që industria e jashtme e sigurisë kibernetike (Shërbimet e Menaxhuara të Sigurisë) do të rritet. Vetëm vlerësimet e normës së rritjes ndryshojnë. Por edhe në këtë, diapazoni i vlerave nuk është i madh, treguesi i nivelit mesatar vjetor të rritjes totale (CAGR) të vëllimit të tregut të jashtme të sigurisë së informacionit është nga 12% në 17%.

Këto norma të rritjes janë më të larta se ato për tregun e sigurisë kibernetike në tërësi, të cilat parashikohen në 8-12%.

Vëllimi i tregut të burimeve të sigurisë së informacionit në botë vlerësohet në 18 miliardë dollarë në 2016 dhe 41 miliardë dollarë deri në 2022, ndërsa vëllimi i të gjithë tregut të sigurisë kibernetike vlerësohet përkatësisht në 82 dhe 170 miliardë dollarë. Kjo do të thotë që pjesa e shërbimeve të jashtme midis shërbimeve të sigurisë kibernetike do të rritet nga 21% në 27% deri në 2022.

Lojtarët kryesorë

Lojtarët më të shquar në këtë segment:

  • Verizon
  • Shërbimet e Biznesit Portokalli
  • CenturyLink
  • Punime të Sigurta Dell
  • Symantec
  • TrustWave
  • Wipro
  • Sistemet BAE
  • Siguria e NTT

Kompanitë që ofrojnë shërbime sipas këtij modeli biznesi (ofruesit e shërbimeve) mund të ndahen në tre kategori: ofruesit e telekomit / operatorët e qendrave të të dhënave, prodhuesit e zgjidhjeve, ofruesit e pavarur të zgjidhjeve nga prodhues të ndryshëm.

Shtë e qartë se klientët janë më të prirur ndaj operatorëve të telekomit dhe DC, pasi që më pak përpjekje shpenzohet për t'u lidhur me shërbimet e tyre. Pajisjet në rastin e DC ose trafiku në rastin e një operatori telekomit janë tashmë në anën e ofruesit.

Një analizë e portofolit të lojtarëve kryesorë të botës tregon se larmia më e madhe e shërbimeve demonstrohet nga kompanitë - prodhuesit e zgjidhjeve. Ndërsa operatorët e telekomit përqendrohen në shërbimet Anti-DDoS, MDM, Email Security, Firewall të Menaxhuar, Managed Gateway, prodhuesit e zgjidhjeve ofrojnë shërbime më komplekse që kërkojnë ekspertizë më të thellë.

Shërbimi më i zakonshëm i ofruar është SOC duke përdorur zgjidhje të ndryshme SIEM. Shumë shpesh IRS ofrohet me këtë shërbim. Tjetra në renditje janë Skanimi i Vulnerabilitetit dhe shërbime të tjera.

Audienca e synuar

Sipas ekspertëve, në të ardhmen e afërt konsumatori kryesor i shërbimeve të MSS do të vazhdojë të jetë biznesi i madh. Por ritmet më të mëdha të rritjes do të shfaqen nga segmenti i biznesit të vogël dhe të mesëm. Duke parë parashikimin për sa i përket sektorëve të biznesit dhe parashikimet për konsumin më të madh të MSS, sektori i shërbimeve bankare, financiare dhe të sigurimeve (BFSI) është në avantazh.

Ambienti në të cilin veprojnë bankat, institucionet financiare dhe kompanitë e sigurimeve po ndryshon në mënyrë dramatike përsa i përket teknologjive të reja dhe proceseve të biznesit. Revolucioni teknologjik që ka ndodhur në sektorin bankar dhe institucionet financiare ka ndryshuar formën e ATM, llojin e proceseve themelore bankare, format e reja të shërbimit ndaj klientit janë shfaqur - përmes platformave të internetit dhe pajisjeve mobile. Sektori BFSI po përjeton një presion të paparë në lidhje me frekuencën e rritur të sulmeve kibernetike nga njëra anë dhe kërkesat e shtrënguara rregullatore nga ana tjetër. Ky presion është një nga forcat shtytëse prapa avancimit të MSS, i cili ju lejon të merrni shpejt rezultatin e dëshiruar.

Trendi i përgjithshëm i biznesit - lëvizja drejt ofrimit të shërbimeve dixhitale - nënkupton lëvizjen më tej përtej perimetrit të infrastrukturës për ofrimin e shërbimeve. Dhe nëse është vërtet e nevojshme të shtrihet perimetri në territorin e ofruesve të qendrave të telekomit dhe të dhënave, atëherë ka gjithnjë e më pak pengesa dhe dyshime në lidhje me përdorimin e modelit të mbështetjes së biznesit të jashtme dhe SECaaS si rastin e tij të veçantë.

Ekspertët perëndimorë argumentojnë se kërkesa e rritur nga bizneset e vogla dhe të mesme është një faktor kryesor në rritjen e tregut të MSS në periudhën afatmesme (3-5 vjet). Kjo për faktin se aspektet e biznesit kanë ndryshuar në mënyrë dramatike për kompanitë e kësaj madhësie. Si rezultat, këto kompani janë të detyruara të rishikojnë modelet e tyre të biznesit dhe të ndryshojnë infrastrukturën. MSS ndihmon në mbështetjen e rritjes, drejtimin e proceseve të biznesit dhe rritjen e efikasitetit të tyre operacional. Meqenëse MSSP ofrojnë mbrojtje të fortë për informacionin e ndjeshëm, kërkesa nga SMB do të rritet gjatë periudhës së parashikimit. Shkalla e rritjes vlerësohet në 17.5% CAGR midis 2016 dhe 2024.

Tregu rus i shërbimeve të jashtme të sigurisë së informacionit

Tregu i sigurisë së informacionit në Rusi nuk dallohet nga publiciteti i tij dhe nuk ka asnjë analist të denjë për vëmendje në tregun e MSS. Në të njëjtën kohë, interesi në rritje në këtë fushë është i qartë për aktorët e tregut. Të gjitha kategoritë e ofruesve të shërbimeve (ofruesit e telekomit dhe operatorët e qendrave të të dhënave, prodhuesit e zgjidhjeve, shitës të pavarur) tashmë janë në treg me ofertat e tyre. Duhet të theksohet se nuk ka udhëheqës të përcaktuar qartë. Në disa segmente, për shembull, në fushën e mbrojtjes nga sulmet DDoS, tashmë ekziston një numër i mjaftueshëm i ndërmarrjeve që konkurrojnë për një klient. Në përgjithësi, tregu është mjaft i shkarkuar, shumë shërbime të disponueshme në tregun botëror mungojnë në tregun tonë lokal, konkurrenca në shumicën e segmenteve është e ulët. Për hir të drejtësisë, duhet të theksohet se klientët rusë kanë qasje në shërbime nga lojtarët globalë që nuk janë të popullarizuar për një numër arsyesh: një nivel i ulët i besimit të klientit tek ata, kufizime ligjore dhe teknike (për shumë klientë, fakti i mbështetjes në gjuhën ruse dhe mbështetja e gjuhës ruse mund të jetë gjithashtu shumë thelbësore, si në fazën e lidhjes ashtu edhe në fazën e funksionimit të shërbimit). Prania lokale e këtyre lojtarëve dhe investimet në tregun rus mund të ndryshojë situatën, por ata nuk nguten për shkak të tërheqjes së saj financiare në krahasim me SHBA dhe Evropën Perëndimore.

Duke marrë parasysh parashikimet e analistëve për tregun global, unë do të doja të ndalem më në detaje në fushën më premtuese - shërbimet e ofruara nga modeli SECaaS. Në këtë artikull, ne do të kufizohemi në marrjen në konsideratë të shërbimeve me karakteristikat e mëposhtme: të disponueshme për blerje në Rusi, të vendosura në Federatën Ruse (që kanë të paktën një pikë prezence, pasi që shumica e shërbimeve janë të shpërndara gjeo), duke siguruar mbështetje në gjuhën ruse ose duke pasur partnerë që ofrojnë këtë shërbim.

Shërbimet

Lista e shërbimeve që janë në dispozicion të konsumatorëve:

  • Anti-DDoS
  • Sigurt Ueb Gateway
  • Siguria e postës
  • Trajtojeni Inteligjencën
  • Analizat e kodit
  • Firewall i menaxhuar *
  • Porta e Menaxhuar e Sigurisë *
  • Shërbimet e Menaxhuara të Zbulimit të Ndërhyrjeve dhe Shërbimet e Parandalimit të Ndërhyrjeve *

* Shërbimet ofrohen në bazë të një operatori të telekomit ose qendrës së të dhënave.

Lojtarët kryesorë

Në përputhje me kategoritë e përcaktuara më parë, ne do t'i ndajmë ofruesit në llojet e mëposhtme: ofruesit e telekomit dhe operatorët e qendrave të të dhënave, prodhuesit e zgjidhjeve, ofruesit e zgjidhjeve të pavarura nga prodhues të ndryshëm. Tashmë të gjitha këto kategori janë lojtarë aktivë në këtë treg: ofruesit e telekomit (Rostelecom, MegaFon, MTS), prodhuesit e zgjidhjeve (Qrator, Wallarm, ZScaler, Appercut, DDoS-GUARD), ofruesit e shërbimit të pavarur (Solar Security, " Informzaschita, ProtoSecurity).

Drejtuesit dhe kufizimet për tregun SECaaS në Rusi

“Ekzistojnë dy pikëpamje për të ardhmen. Njëra me frikë, tjetra me pritje ”, Jim Rohn

Cilat janë përfitimet ky model për ofruesit e shërbimeve? Çfarë i bën lojtarët e rinj të hyjnë në këtë treg, përveç dëshirës së dukshme të çdo biznesi për të fituar para? Shoferët që janë të përbashkët për të gjitha kategoritë e ofruesve të shërbimeve për këtë model mund të dallohen:

  1. Kontrolli i infrastrukturës, në bazë të të cilit ofrohet shërbimi. Kjo ju lejon të ulni ndjeshëm kostot e mirëmbajtjes dhe të vendosni qartë kufirin midis infrastrukturës së klientit dhe infrastrukturës së shërbimit.
  2. Cikli më i shkurtër i transaksionit.Në mënyrë tipike, një propozim i SECaaS është krijuar për të përmbushur një nevojë ekzistuese të klientit. Nuk ka nevojë për pilotë afatgjatë për të demonstruar PoV dhe për të formuar nevojat e klientëve.
  3. Kontroll më i mirë i kostos (modeli i burimeve transparente).Ofruesi i shërbimit është në gjendje të parashikojë më saktë kostot e tyre për krijimin dhe mirëmbajtjen e shërbimit.
  4. Zgjerimi i gjeografisë së shitjeve.

Pengesa kryesore është tregu i kufizuar i shitjeve.

Përfitimet dhe kufizimet ndryshojnë për lloje të ndryshme të ofruesve të shërbimeve SECaaS.

Tabela 1. Përparësitë dhe kufizimet e llojeve të ndryshme të ofruesveSECaaS

ISP Përfitimet Kufizimet
Rritja e të ardhurave nga një klient, hyrja në një treg të ri Investime të pranueshme në infrastrukturë (investime të mëdha të bëra) Mbërtheni produktin tuaj kryesor
Kosto më të ulëta të mirëmbajtjes Investimi në infrastrukturë, konkurrenca me produktet vetanake
Hyrja në një treg të ri Investimet në implementimin e shërbimeve Kompleksiteti i implementimit Nevoja për zhvillimin e kanaleve të reja të shitjeve

Për klientët, përdorimi i SECaaS sjell avantazhe mjaft të dukshme: lidhje të shpejtë shërbimi, shkallëzim të lehtë dhe sistem fleksibël pagese, dhe pagesa është saktësisht shuma për të cilën klienti është i interesuar në këtë moment.

Ashtu si me burimet e jashtme, mungesa e besimit te ofruesit e shërbimeve mbetet një kufizim i madh. Një faktor tjetër domethënës është furnizimi i kufizuar në treg. Sipas mendimit tonë, kur merrni një vendim për zgjedhjen e një ofruesi të zgjidhjeve SECaaS, klientët do të nxjerrin në pah faktorët e mëposhtëm:

Tabela 2. Kriteret për zgjedhjen e një ofruesiZgjidhjet SECaaS

ISP Përfitimet e klientit Kufizimet e klientit
Ofruesit e Shërbimeve të IT (Telco, Qendrat e të Dhënave) Sinergji me produktin kryesor të ofruesit (kanalet e komunikimit, IaaS, PaaS) Mungesa e qasjes në shërbim kur ndryshoni ofruesin e telekomit / qendrën e të dhënave
Prodhuesit e shërbimeve, prodhuesit e zgjidhjeve Zgjidhje e provuar Mungesa e zgjedhjes së zgjidhjes më të pranueshme për klientin
Ofruesit e pavarur të shërbimeve Mundësia e zgjedhjes së teknologjisë dhe shërbimit sipas nevojave. Mundësia e efektit "sinergjik" kur përdorni disa shërbime Konkurrencë e ulët Mungesa e platformave të menaxhimit të shërbimit

Pikëpamja e ANGARA-s

"... një qiell pa re plot yje të pashpirta", Isaac Marion.

“Ne besojmë se tregu i shërbimeve SECaaS do të përjetojë rritje shpërthyese në vitet e ardhshme.

Kur zbatojmë projekte, ne shpesh ndjekim arritjen e qëllimeve lokale të klientëve tanë, zgjidhim problemet e tyre të veçanta, brenda kornizës së këtij bashkëpunimi ne zhytemi në problemet e tyre, specifikat e industrisë, pasurojmë përvojën tonë dhe marrim informacione të vlefshme për të përmirësuar propozimin tonë të vlerës. Në të njëjtën kohë, ne jemi përqendruar në ofrimin e propozimeve që plotësojnë nevojat e biznesit dhe ne pranojmë që edhe kompanitë me mundësi të kufizuara buxhetore nuk janë të gatshme të bëjnë kompromis kur bëhet fjalë për disponueshmërinë dhe sigurinë e proceseve të tyre të biznesit.

Ne planifikojmë të rrisim ndjeshëm ofertën tonë në modelin SECaaS në të ardhmen e afërt. Qëllimi ynë strategjik është të krijojmë një kompani udhëheqëse në këtë treg, e cila do të veprojë si ndërmjetës, duke ju ofruar klientëve shërbimin më të përshtatshëm për nevojat dhe buxhetin e tyre. Gjithashtu, në një të ardhme të afërt, kompania jonë është e gatshme të ofrojë shërbimet e veta (nën emrin e markës Angara Professional Assistance), duke sjellë në treg shërbime sipas modelit SECaaS, të cilat aktualisht janë në dispozicion vetëm si zgjidhje premisë në Federatën Ruse. Një element kryesor i themelit teknologjik të kompanisë do të jetë një platformë universale për menaxhimin e këtyre shërbimeve. "

Aleksandër Trikoz