На главную страницу
На главную страницу Карта сайта Поиск по сайту Обратная связь
На страницы учебного центра
Организационно-правовые вопросы
Экономическая безопасность
Безопасность КИС
Защита речевой информации
Техническая защита объектов
Сертификация и лицензирование
Кадровая безопасность
Преступления в сфере высоких технологий
Нормативные документы
Полезные ресурсы

 

Основные направления развития рынка ИБ

 

 

Владимир Гайкович
Генеральный директор компании "Андэк"

Itsec.Ru

Разрыв между уровнем развития рынков информационной безопасности США и РФ становится ощутимо меньше. Проблемы, которые мы обсуждаем, и язык, на котором мы это обсуждаем, становятся очень похожими. Отрасль ИБ растет и, похоже, начала развиваться технологически.

Я хотел бы выделить пять популярных тем, которые активно обсуждались на крупнейшей международной выставке-конференции RSA Conference 2013 и которые, несомненно, отражают направления развития ИБ.

1.Безопасное программирование
Наконец пришло осознание экспертным сообществом того, что ошибку легче не допустить, чем после изобретать способы ее решения. Но всегда легче искать уязвимости, чем создавать большие и работоспособные программные комплексы.

В целом можно сделать вывод о том, что технологическое движение все-таки началось после длительного застоя, когда все новые продукты создавались и продавались под лозунгом "быстрее, дешевле, удобнее". Это не может не радовать, потому как уже сейчас очевидно, что существующие технологии не могут в полной мере противостоять действиям злоумышленников.

2. APT
Теперь APT стали называть все атаки, в организацию которых так или иначе вовлечен человек не только для запуска программ и скриптов. Рынок отреагировал, и теперь значительная часть продуктов продвигается под лозунгом "наш продукт защищает и от APT". С учетом того, что под APT каждый понимает ровно то, что хочет, этот лозунг смотрится всегда актуальным и легко объясним потребителю.

3. BY0D
Сделан новый шаг к превращению BYOD из Bring Your Own Disaster в Bring Your Own Device. Появились рабочие решения в части виртуализации мобильных приложений. При таком подходе все личное находится у сотрудника на телефоне, а все корпоративное - на сервере, включая адресную книгу и приложения. При этом за свои приложения пользователь отвечает сам, а за корпоративные - служба поддержки компании. Этот подход видится более или менее адекватным решаемой проблеме, и видимо, в 2013 г. будет получен ответ - решает ли он реальные проблемы и насколько эффективно.

В целом можно сделать вывод о том, что технологическое движение все-таки началось после длительного застоя, когда все новые продукты создавались и продавались под лозунгом "быстрее, дешевле, удобнее". Это не может не радовать, потому как уже сейчас очевидно, что существующие технологии не могут в полной мере противостоять действиям злоумышленников.

4.SIEM 2.0
Дополнительно к существующим игрокам на рынке появилось еще несколько новых игроков, основным конкурентным преимуществом которых заявлен контроль поведения пользователей и реакций на возникающие отклонения. Это первая реакция рынка на защиту от APT путем сравнения некоторой эталонной модели поведения системы с существующей.

5. Облачные вычисления
Тема защиты облачных вычислений перешла в некоторое стабильное состояние и предполагает предложение продуктов по аутентификации внешних пользователей и защите от администраторов. Впервые появился продукт, позволяющий сделать так, чтобы информация в облаке никогда не появлялась в открытом виде, то есть перед каждой операцией производится динамическая расшифровка данных в оперативной памяти, а результат также динамически зашифровывается. Одна из основных целевых аудиторий этого продукта - государство.

Происходящее на рынках США и РФ

1. Инженерный подход vs рисковый подход. На конференции RSA Conference 2013 явно проявилось противостояние двух подходов: инженерного и рискового. Инженерный подход предполагает концентрацию на потенциальных угрозах и их возможных реализациях. Этот подход универсален, потому как он изучает программные средства вне зависимости от области применения. Рисковый подход предполагает прежде всего концентрацию на возможных потерях конкретного бизнеса и только потом - рассмотрение возможных вариантов реализации атак. Этот подход более сложен и не универсален. Он требует учета большого количества факторов, причем технические факторы играют не самую важную роль. Инженерный подход пока что является доминирующим и в РФ, и во многих других странах.

В целом можно сделать вывод о том, что технологическое движение все-таки началось после длительного застоя, когда все новые продукты создавались и продавались под лозунгом "быстрее, дешевле, удобнее". Это не может не радовать, потому как уже сейчас очевидно, что существующие технологии не могут в полной мере противостоять действиям злоумышленников.

2. Стимуляция рынка вендорами. Вендоры как раз и являются проводниками инженерного подхода в жизнь. Так как они всегда предлагают "набор универсальных отверток". У вендоров существует два универсальных способа продвижения: формирование страха, а лучше паники у целевой аудитории и соответствие требованиям регуляторов. Однако вендоры, как мне кажется, не учитывают, что нагнетание постоянного страха приводит ровно к противоположному результату. На мой взгляд, в 2012 г. в рынок И Б вместе с темой APT была впрыснута запредельная доза страха, которую рынок сейчас еще продолжает переваривать, а потому не воспринимает новые страшилки, которые появляются каждый день.

3. Дефицит квалифицированных специалистов. Если в РФ это проблема, то в США - это большая проблема. Несмотря на высокие зарплаты, людей в ИБ США катастрофически не хватает. Причем практически по всем направлениям. Насколько я понимаю, аутсорсинг и аутстаффинг персонала уже перепробованы.

4. Защита госструктур и их деятельность по защите. Мне уже приходилось не раз отмечать принципиальную разницу в работе государства по защите информации в США по сравнению с РФ. Решение вопросов по обеспечению безопасности в рамках страны обязательно обсуждается с профессиональным сообществом, и результатом обсуждения являются национальные стандарты. Недавний пример - стандартизация в вопросах идентификации и аутентификации граждан по всей стране.

Опубликовано: Журнал "Information Security/ Информационная безопасность" #2, 2013

 

| Начало | Новости | О проекте | О ЦПР | Правовая информация | Сотрудничество | Наши партнеры | Координаты |

Copyright © 2004-2016 ЧОУ ДПО «ЦПР». Все права защищены
info@cprspb.ru