Рынок информационной безопасности: взгляд вендоров. Свое вместо чужого: как формируется рынок информбезопасности России Виртуальный ЦОД компании

21.09.2020 Приложения

Этим летом директор ФСБ России Александр Бортников в ходе правительственного часа в Госдуме поднял вопрос о необходимости «более активной работы по созданию российского программного обеспечения» и активизации импортозамещения в сфере информационной безопасности.


На законодательном уровне на этом фронте принято много усилий. А вот что происходит в части реализации рассказывает Александр Атаманов, генеральный директор компании ООО «ТСС» , занимающейся разработкой средств информационной безопасности.

Свое вместо чужого: как формируется рынок информбезопасности России

Александр Атаманов

Услужливая безопасность

В 2017 году расходы на обеспечение киберзащиты во всем мире вырастут на 8,2% в сравнении с прошлым годом и достигнут $81,7 млрд. К 2020 году объем рынка информационной безопасности превысит $100 млрд, говорится в свежем докладе аналитической компании IDC .

Для сравнения: в России с 2013 по в 2014 год рынок ИБ вырос на 13% и составил только 59 млрд руб., то есть чуть меньше $1 млрд, свидетельствуют данные TAdviser . Показатель в 13% выше, чем общие номинальные темпы роста ИТ-рынка (10%). При этом в общем объеме российского ИТ-рынка, рынок средств и услуг информационной безопасности занимает около 7%.

Впрочем, цифры в зависимости от методики анализа разнятся. Так, бизнес-консультант по безопасности Cisco Алексей Лукацкий оценил объем российского рынка информационной безопасности в 2016 году в 1% от мирового, или около $700 млн (40,2 млрд руб.). При этом он оговорился: это очень примерный показатель, поскольку не до конца ясно, что считать объектом ИБ.

По оценкам J’son & Partners Consulting , доля сервисов ИБ в России к 2018 году вырастет более чем в 4 раза в сравнении с 2014 годом, заняв до 40% рынка. Главной тенденцией станет рост спроса на интеллектуальные сервисы ИБ, предоставляемые по модели Security as a Service.

В духе закона

Становление рынка ИБ в России шло рука об руку с законодательными инициативами. Пожалуй, важнейшими вехами в его формировании стали:

  • законы «Об информации, информатизации и защите информации» (1995), Доктрина информационной безопасности РФ (2000),
  • закон «О персональных данных» (2006),
  • приказы Гостехкомиссии (ныне – ФСТЭК), которая ввела в действие многие из руководящих документов, и ФСБ РФ.

Принятие этих документов способствовало формированию, росту и устойчивому развитию многих направлений средств защиты информации (СЗИ).

В итоге к 2014 году, когда грянул валютный кризис, рынок ИБ в России сформировался. И как в расхожем выражении, валютные колебания сыграли отечественным компаниям на руку. Зарубежные разработки значительно выросли в цене, и многим компаниям пришлось переходить на отечественные аналоги. Это породило спрос.

В силу того, что цикл разработки решений ИБ в среднем занимает от 1,5 до 3 лет, пик появления лучших отечественных решений стоит ожидать как раз в период с 2016 по 2018 год.

Впрочем, и без этого многие отечественные продукты были взяты на вооружение компаниями, работающими в России. Проведенный в 2014 году PC Week Review онлайн-опрос с участием компаний разного масштаба подтвердил, что стратегия импортозамещения реализуется на постоянной основе.

По итогам исследования:

  • 38% компаний использовали для организации корпоративной ИБ преимущественно иностранные продукты и сервисы;
  • на долю фирм, у которых преобладают отечественные разработки, приходится 11%;
  • еще 35% паритетно сочетали продукты российского и иностранного происхождения.

При этом выяснилось, что в некоторых сегментах явно преобладали российские разработки: антивирусная защита (68%), электронная подпись (60%), шифрование данных при хранении и передаче (32%). Производитель средств антивирусной защиты «Лаборатория Касперского» и «КриптоПро», выпускающая средства электронной подписи, на рынке не одно десятилетие, поэтому им удалось закрепиться в своих нишах.

В других сегментах, как показал опрос PC Week, наблюдалась серьезная конкуренция. Для наглядности представляю таблицу:

Кроме того, традиционно уверенно выглядят разработчики специализированных бухгалтерских, учетных и отчетных систем, систем проектирования и геолокации, сканеров защищенности.

Введение обоюдных санкций сказалось и на рынке информбезопасности

В силу действующих требований законодательства у западных разработчиков возникают затруднения с сертификацией СЗИ по высоким классам защиты, ведь компании обязаны предоставлять исходные тексты в испытательные лаборатории.

Западные разработчики не используют отечественные алгоритмы шифрования. Если компания желает продавать средства криптографической защиты, ей необходима лицензия и сертификаты соответствия при использовании СЗИ в критически важных информационных системах.

Все это стимулирует зарубежные корпорации к партнерству с отечественными компаниями , разрабатывающими оборудование, прошедшее сертификацию, как происходит на примере российской ТСС и американской корпорации Citrix Systems.

Уже два продукта ТСС – система контроля и разграничения доступа Diamond ACS и программный продукт компании ТСС Diamond VPN/FW Client – стали участниками партнерской программы Citrix Ready и теперь представлены в витрине проверенных продуктов Citrix Ready Marketplace.

Гибридный ответ на гибридные атаки

Другой причиной, стимулирующей разработчиков информационной безопасности, стала политика импортозамещения, инициированная на высшем уровне. В своем исследовании «Импортозамещение и экономический суверенитет России» аналитики Chatham House Ричард Коннолли и Филип Хансон отмечали, что экономическая политика России постепенно подчиняется соображениям безопасности с целью изолировать страну от внутренних и внешних угроз.

Кампания по импортозамещению является одним из ключевых элементов в этой программе, причем законодательные меры были инициированы еще до введения секторальных санкций Запада. Механизмы импортозамещения носят институциональный характер и подразумевают стратегический курс, а не краткосрочные решения.

Это может снизить зависимость России от нефтегазового сектора. Но эксперты подчеркивают: реальная диверсификация экономики будет возможна только в том случае, если новые отрасли ориентированы на экспорт как происходит в случае с IT – одним из самых конкурентоспособных направлений отечественной экономики.

Политике импортозамещения, в частности, способствовали приказ Минкомсвязи России от 01.04.2015 № 96 «Об утверждении плана импортозамещения программного обеспечения», где были четко прописаны и зафиксированы тезисы о замещении программного обеспечения информационной безопасности, и закон, подписанный президентом Владимиром Путиным в июне 2015 года и предусматривающий создание реестра отечественных программ и возможность ограничений использования зарубежного ПО при наличии соответствующего отечественного аналога.

По состоянию на февраль 2017 года в реестре значилось более 2860 программных продуктов. При этом Минкомсвязи постоянно ужесточает требования к участникам реестра.

Однако ключевым моментом последних лет стало утверждение новой Доктрины информационной безопасности в декабре 2016 года. Обновленная версия нацелена на превентивный ответ гибридным войнам, которые осуществляются не только на физическом, но также экономическом, политическом и информационном уровнях. За последние 16 лет изменились не только методы, но и масштабы угроз информационной безопасности.

Принятый документ впервые четко фиксирует проблему недостаточного развития отрасли информационных технологий, сильной зависимости от иностранных продуктов и разработок.

Сравнивая две версии доктрины от 2000 и 2016 годов, можно заметить:

  • Первый документ делал упор на обеспечение свободного доступа любого гражданина к информационным ресурсам и технологиям связи.
  • Новая версия акцентирует внимание на обеспечении безопасности взаимодействия людей с информационным пространством и защите от технических угроз.

Доктрина предусматривает необходимость обеспечения информационной безопасности не только технических составляющих (аппаратной и программной частей), но также «субъектов, деятельность которых связана с формированием и обработкой информации, развитием и использованием названных технологий, обеспечением информационной безопасности», то есть подразумевает подготовку и переквалификацию сотрудников.

Игра на встречных курсах

Впрочем, доктрина «информационной безопасности» реализована не только в России, но и в других странах, и когда речь заходит о политике, то рыночные правила отходят на второй план. Достаточно вспомнить несколько показательных примеров из практики Вашингтона и Пекина.

США: до 2013 года главным поставщиком смартфонов для государственных органов была компания BlackBerry компании Research in Motion (RIM). Весь штат ФБР из 35 тыс. сотрудников имел гаджеты только этой фирмы, так как используемую BlackBerry операционную систему считали лучшей на рынке с точки зрения безопасности. Но затем ФБР начало переговоры о поставках с Samsung. Любопытно, что в мае 2013 года Пентагон провел обратную «операцию»: Минобороны отказались от смартфонов Samsung и закупили аппараты от BlackBerry – снова же, «из соображений безопасности».

Китай: в августе 2014 года китайские власти исключили компанию Symantec из списка разрешенных поставщиков компьютерных программ по инфобезопасности и оставил в нем только местные компании: Qihoo 360, Venustech, CAJinchen, Beijing Jiangmin и Rising.

В 2015 году из «аккредитованного перечня» разрешенных к покупке продуктов удалили разработки крупнейших американских ИТ-компаний, в частности, Apple, Intel, McAfee, Citrix, Cisco. Требование обернулось снижением количества зарубежного ПО в Китае два раза.

В июне 2014 года несколько китайских компаний «из-за соображений безопасности» объявили о том, что хотят перейти с серверов IBM на платформу Inspur «Tiansuo K1». Китайская фирма инициировала рекламную кампанию со слоганом I2I, в которой разъясняла возможности по замене продукции IBM на свои серверы.

Итогом стало заключение сотрудничества между IBM и Inspur: американская компания договорилась о том, что серверы Tiansuo K1 будут использовать разработанные IBM программы для работы с базами данных и пакетом корпоративного ПО Websphere. Кроме того, Inspur собирается использовать в K1 микропроцессоры Power8 от IBM.

Серверы Inspur будут работать на собственной операционной системе на базе технологий объединения разработчиков OpenPower Foundation, которые выпускают ПО с открытым исходным кодом для серверов с микропроцессорами линейки Power от IBM.

Подводя итог, можно заключить, что Россия оказалась в тренде. Роль и значение средств информационной безопасности усиливается, попутно изменяются и трансформируются технологические и военные методы противостояния. Неудивительно, что ведущие мировые державы уделяют все больше внимания собственной кибербезопасности, которая невозможна без импортозамещения.

Мировой рынок услуг аутсорсинга информационной безопасности

Если анализировать западные рынки, можно заметить, что эта бизнес-модель является логичным продолжением эволюционного развития рынка professional services. На смену поддержке систем пришел аутсорсинг, дополненный финансовыми сервисами (как правило, лизинговыми схемами). Он позволил целиком переложить реализацию функций ИБ в операционные издержки. Managed security services собрали инфраструктуру, финансовые сервисы и услуги по сопровождению в единое целое на стороне провайдера услуги (Managed Security Services Provider, MSSP). Качественный скачок в облачных технологиях определил появление security as a service, позволяя клиенту быстро получать и управлять необходимыми услугами из облака.

Драйверы рынка/сдерживающие факторы

Давайте взглянем пристальнее на индустрию, обсуждаемую в данной статье. Gartner определяет поставщика услуг аутсорсинга информационной безопасности (Managed Security Services Provider) как поставщика услуг, который может удаленно наблюдать, управлять и дополнять функции ИБ в вашей организации, но его персонал не располагается на площадке заказчика.

Эти услуги могут предоставляться как отдельно, так и быть интегрированы с текущей инфраструктурой безопасности. При этом организации могут нанимать MSSP как для управления отдельными инициативами ИБ, так и для аутсорсинга всей программы безопасности целиком. К таким подходам прибегают те, у кого в компании отграничены ресурсы ИТ или ИБ, наблюдается недостаток экспертизы или есть необходимость в быстрой (а скорее, и более качественной) реализации функции ИБ, по сравнению с внутренней реализацией.

Условия, в которых приходится работать бизнесу, постоянно меняются. Увеличивается активность киберпреступников, количество атак, постоянно меняются способы и пути, которыми пользуются мошенники. Государство и различные регуляторы вводят новые требования по защите информации. При этом необходимо успевать за технологическим прогрессом, появлением новых устройств, использованием их сотрудниками, потребностью в применении подхода BYOD, технологий IoT. Все эти факторы повышают потребность в высококлассной экспертизе и новейших практиках по защите информации, которыми обладают MSSP.

С другой стороны, заказчикам стоит всесторонне обдумать выбор поставщика MSS, так как придется передать в его руки защиту ценной бизнес-информации, ведь ее потеря или утечка весьма чувствительны для компании. Именно сомнение в провайдере или отсутствие адекватного выбора приводит заказчиков к отказу от применения услуг MSSP.

Привлечение MSSP помогает заказчикам воспользоваться свежими решениями и лучшими практиками в области ИБ. Производя аудит ИБ-инфраструктуры заказчика, консультанты MSSP помогают клиентам в 3-х направлениях:

  • Идентификация и устранение «слепых зон» и брешей в управлении ИБ.
  • Применение лучших практик.
  • Помощь в соответствии требованиям регуляторов.

Вместе с тем, MSSP помогает уменьшить капитальные затраты, связанные с построением собственной инфраструктуры безопасности и сопутствующих операционных затрат, таких как найм и обучение персонала и т. д.

Сервисы

Список сервисов может быть очень обширен, но в большинстве случаев MSS-провайдер обладает следующим набором предлагаемых сервисов:

  • Threat Management - управление угрозами
    • Distributed Denial of Service (DDOS) - распределенная атака типа «отказ в обслуживании»
    • Managed Email Security - управление безопасностью электронной почты
    • Managed Anti-Malware - управление защитой от вредоносных программ
    • Managed Firewall - управление межсетевыми экранами
    • Managed Security Gateway - управление шлюзами безопасности
    • Managed Intrusion Detection Services and Intrusion Prevention Services - управление обнаружением и предотвращением вторжений
  • Compliance Management - проверка соответствия требованиям регуляторов
  • Vulnerability Management/Scanning - проверка/сканирование на наличие уязвимостей
  • Security Operations Center (SOC) - центр безопасности
    • Log Management - управление записями логов
    • Incident Management - управление инцидентами
  • Endpoint Security - безопасность конечных устройств
  • И множество других различных сервисов, самые востребованные из них:
    • Identity and Access Management - управление идентификацией и доступом
    • Awareness Management (Anti-Phishing, Social Engineering) - повышение осведомленности (борьба с фишингом, социальной инженерией)
    • Virtual Data Rooms (VDR) - виртуальные комнаты
    • Security Health Check - проверка здоровья систем

Рынок аутсорсинга ИБ делится на две составляющих по модели предоставления сервисов:

  • С установкой оборудования или ПО у заказчика. Сюда же относится подход CPE (Customer Premises Equipment): в данном случае у заказчика располагается оборудование, с базовыми настройками, логика работы, набор ПО для предоставления различных сервисов загружается от поставщика и может меняться в зависимости от потребностей заказчика.
  • Предоставлением из облака, без установки оборудования и/или ПО. Этот способ называется SECurity As A Service.

На данный момент основная часть сервисов аутсорсинга кибербезопасности предоставляется на основе установленного у заказчика оборудования, но большинство исследований говорит, что эта тенденция изменится, и в горизонте 2017-2024 годов услуги будут предоставляться из облака.

Финансовые показатели

Исследователи сходятся во мнении, что индустрия аутсорсинга кибербезопасности (Managed Security Services) будет расти. Различаются только оценки в скорости роста. Но и в этом разброс значений не велик, показатель совокупного среднегодового темпа роста (CAGR) объема рынка аутсорсинга ИБ составляет от 12% до 17%.

Данные показатели роста выше аналогичных для рынка кибербезопасности в целом, которые прогнозируются на уровне 8-12%.

Объем рынка аутсорсинга ИБ в мире оценивается в $18 млрд в 2016 году и $41 млрд к 2022-му, в то же время объем всего рынка кибербезопасности оценивается как $82 и $170 млрд соответственно. Это означает, что доля услуг аутсорсинга среди услуг кибербезопасности увеличится с 21% до 27% к 2022 г.

Основные игроки

Наиболее заметные игроки в данном сегменте:

  • Verizon
  • Orange Business Services
  • CenturyLink
  • Dell Secure Works
  • Symantec
  • TrustWave
  • Wipro
  • BAE Systems
  • NTT Security

Компании, предоставляющие сервисы по данной бизнес-модели (поставщики сервисов), можно разделить на три категории: телеком-провайдеры / операторы дата-центров, производители решений, независимые поставщики решений от различных производителей.

Очевидно, что заказчики больше расположены к телеком- и DC-операторам, так как при подключении к их сервисам тратится меньше усилий. Оборудование в случае DC- или трафик в случае телеком-оператора - уже находятся на стороне провайдера.

Анализ портфолио основных мировых игроков показывает: наибольшее разнообразие сервисов демонстрируют компании - производители решений. В то время как телеком-операторы фокусируются на услугах Anti-DDoS, MDM, Email Security, Managed Firewall, Managed Gateway, производители решений предоставляют более сложные услуги, требующие привлечения более глубокой экспертизы.

Наиболее распространенной предоставляемой услугой является SOC с использованием различных SIEM-решений. Очень часто вместе с данной услугой предоставляется IRS. Далее в рейтинге следует Vulnerability Scanning и остальные сервисы.

Целевая аудитория

По оценкам экспертов, в ближайшем будущем основным потребителем услуг MSS по-прежнему будет являться крупный бизнес. Но наибольшие темпы роста покажет сегмент малого и среднего бизнеса. Если посмотреть на прогноз с точки зрения секторов бизнеса и прогнозов по наибольшему потреблению MSS, то здесь лидирует сектор банковских, финансовых и услуг страхования (BFSI).

Окружение, в котором работают банки, финансовые организации и страховые компании, сильно меняется в терминах новых технологий и бизнес-процессов. Технологическая революция, произошедшая в банковском секторе и финансовых институтах, изменила форму АТМ, вид основных банковских процессов, появились новые формы обслуживания клиентов - через web-платформы и мобильные устройства. BFSI-сектор испытывает невиданное до сих пор давление в связи с участившимися кибератаками с одной стороны и ужесточившимися требованиями регуляторов с другой. Подобное давление является одним из движущих факторов продвижения MSS, которые позволяют быстро получить необходимый результат.

Общая тенденция бизнеса - движение в сторону предоставления цифровых услуг - подразумевает выдвижение дальше за предел периметра инфраструктуры для предоставления сервисов. И если уж необходимо растягивать периметр на территорию телеком- и ЦОД-провайдеров, то остается все меньше и меньше преград и сомнений в использовании аутсорсинг-модели поддержки бизнеса и SECaaS как ее частного случая.

Западные эксперты утверждают, что увеличившийся спрос со стороны малого и среднего бизнеса является ключевым фактором роста рынка MSS в среднесрочной перспективе (3-5 лет). Это связано с тем, что для компаний данного размера в последнее время серьезно поменялись аспекты бизнеса. В результате чего данные компании вынуждены пересматривать бизнес-модели и менять инфраструктуру. MSS помогают поддержать рост, оптимизировать бизнес-процессы и увеличить их операционную эффективность. Так как MSSP предлагают надежную защиту для конфиденциальной информации, спрос со стороны SMB будет расти в прогнозный период. Темпы роста оцениваются в 17,5% CAGR в период с 2016 по 2024 годы.

Российский рынок услуг аутсорсинга информационной безопасности

Рынок ИБ России не отличается своей публичностью, и заслуживающей внимания аналитики по рынку MSS не существует. Вместе с тем, для игроков рынка очевиден растущий интерес к данному направлению. Все категории поставщиков сервисов (телеком-провайдеры и операторы дата-центров, производители решений, независимые поставщики) уже присутствуют на рынке со своими предложениями. При этом стоит отметить, что явно выраженных лидеров нет. В отдельных сегментах, например в области защиты от DDoS-атак, уже наблюдается достаточное количество конкурирующих за клиента компаний. В целом рынок достаточно разряженный, многие сервисы, доступные на мировом рынке, отсутствуют на нашем локальном рынке, конкуренция в большинстве сегментов низкая. Справедливости ради необходимо отметить, что российским заказчикам доступны сервисы от глобальных игроков, которые не пользуются популярностью по ряду причин: низкий уровень доверия к ним со стороны клиентов, законодательных и технических ограничений (для многих клиентов факт русскоязычной поддержки и поддержки русского языка тоже может оказаться весьма существенным, как на этапе подключения, так и на этапе эксплуатации сервиса). Ситуацию могло бы изменить локальное присутствие данных игроков и инвестиции в российский рынок, но они не спешат из-за его финансовой непривлекательности по сравнению с США и Западной Европой.

Учитывая прогнозы аналитиков для глобального рынка, хотелось бы подробнее остановиться на самом перспективном направлении - услугах, предоставляемых по модели SECaaS. В данной статье ограничимся рассмотрением сервисов, обладающих следующими характеристиками: доступные для приобретения в России, располагающиеся в РФ (имеющие хотя бы одну точку присутствия, так как большинство сервисов геораспределенные), предоставляющие русскоязычную поддержку или имеющие партнеров, предоставляющих данную услугу.

Сервисы

Список сервисов, которые доступны потребителям:

  • Anti-DDoS
  • Secure Web Gateway
  • Mail Security
  • Treat Intelligence
  • Code Analisys
  • Managed Firewall*
  • Managed Security Gateway*
  • Managed Intrusion Detection Services and Intrusion Prevention Services*

* Услуги предоставляются на базе оператора связи или ЦОД.

Основные игроки

В соответствии с ранее определенными категориями, разделим провайдеров на следующие типы: телеком-провайдеры и операторы дата-центров, производители решений, независимые поставщики решений от различных производителей. Уже все эти категории являются активными игроками на этом рынке: телеком-провайдеры («Ростелеком», «МегаФон», МТС), производители решений (Qrator, Wallarm, ZScaler, Appercut, DDoS-GUARD), независимые поставщики сервисов (Solar Security, «Информзащита», ProtoSecurity).

Драйверы и сдерживающие факторы для рынка SECaaS в России

«Есть два взгляда на будущее. Один - с опаской, другой - с предвкушением», Джим Рон

Какие преимущества несет в себе данная модель для провайдеров услуг? Что заставляет новых игроков выходить на этот рынок, помимо очевидного желания любого бизнеса заработать? Можно выделить общие для всех категорий провайдеров услуг по данной модели драйверы:

  1. Контроль над инфраструктурой , на базе которой предоставляется услуга. Это позволяет существенно снизить издержки на сопровождение и четко провести границу между инфраструктурой заказчика и инфраструктурой сервиса.
  2. Более короткий цикл сделки. Как правило, предложение по модели SECaaS направлено на удовлетворение уже существующей потребности заказчика. Нет необходимости в длительных пилотах для демонстрации PoV и формировании потребности у заказчика.
  3. Более качественный контроль над расходами (прозрачная ресурсная модель). Провайдер услуги получает возможность более точно прогнозировать свои расходы на создание и поддержание сервиса.
  4. Расширение географии сбыта.

Основным сдерживающим фактором является ограниченный рынок сбыта.

Преимущества и ограничения отличаются для различных типов провайдеров услуг SECaaS.

Таблица 1. Преимущества и ограничения различных типов провайдеров SECaaS

Провайдер Преимущества Ограничения
Увеличение выручки от клиента, выход на новый рынок.Приемлемые инвестиции в инфраструктуру (основные инвестиции проделаны) Привязка к своему основному продукту
Меньшие издержки на сопровождение решения Инвестиции в инфраструктуру.Конкуренция с собственными продуктами
Выход на новый рынок Инвестиции в реализацию сервисов.Сложность реализации.Необходимость развития новых каналов продаж

Для клиентов использование SECaaS несет вполне очевидные преимущества: быстрое подключение услуги, легкое масштабирование и гибкая система оплаты, причем оплата именно того объема, в котором заинтересован клиент на данный момент.

Как и в случае с аутсорсингом, главным ограничением остается недостаточное доверие провайдерам услуг. Еще одним существенным фактором является ограниченность предложения на рынке. На наш взгляд, при принятии решения о выборе провайдера SECaaS-решений заказчики будут выделять следующие факторы:

Таблица 2. Критерии выбора провайдера SECaaS-решения

Провайдер Преимущества для заказчика Ограничения для заказчика
Поставщики ИТ-сервисов (Telco, Data Centers) Синергия с основным продуктом провайдера (каналы связи, IaaS, PaaS) Отсутствие доступа к услуге при смене телеком-провайдера/дата-центра
Производители сервиса, производители решений Проверенное решение Отсутствие выбора решения, наиболее приемлемого для заказчика
Независимые поставщики сервисов Возможность выбора технологии и сервиса под потребности.Возможность «синергетического» эффекта при использовании нескольких сервисов Низкая конкуренция.Отсутствие платформ для управления сервисами

Взгляд ANGARA

«... безоблачное небо, полное бессердечных звезд», Айзек Марион.

«Мы считаем, что рынок услуг по модели SECaaS будет переживать бурный рост в ближайшие несколько лет.

Реализовывая проекты, мы часто преследуем достижение локальных целей наших заказчиков, решаем их частные задачи, в рамках этого сотрудничества мы погружаемся в их проблематику, отраслевую специфику, обогащаем свой опыт и получаем ценную информацию для совершенствования нашего ценностного предложения. Вместе с тем мы сфокусированы на предоставлении предложений, которые отвечают потребностям бизнеса, и осознаем, что даже компании с ограниченными бюджетными возможностями не готовы на компромисс, когда речь заходит о доступности и безопасности их бизнес-процессов.

Мы планируем существенно нарастить наше предложение по модели SECaaS уже в ближайшее время. Нашей стратегической задачей является создание компании-лидера данного рынка, который будет выступать брокером, предоставляя заказчикам максимально соответствующую их потребностям и бюджету услугу. Также в ближайшее время наша компания готова предоставить собственные сервисы (под брендом Angara Professional Assistance), выводя на рынок услуги по модели SECaaS, которые на данный момент доступны только как on-premise решения в РФ. Ключевым элементом технологического фундамента данной компании будет универсальная платформа для управления этими сервисами».

Александр Трикоз

Компания J’son & Partners Consulting представляет краткие результаты исследования российского рынка информационной безопасности по итогам 2014 года и прогноз его развития до 2018 года.

Оценки объема российского рынка информационной безопасности и тенденции

По оценкам J’son & Partners Consulting, в 2014 году объем российского рынка средств и услуг в сфере информационной безопасности (далее ИБ) вырос в номинальном рублевом выражении на 13% до 51 млрд. руб., что несколько выше общих номинальных темпов роста ИТ-рынка в России, которые, по данным Росстата, составили около 10%. Таким образом, в общем объеме российского ИТ-рынка, рынок средств и услуг информационной безопасности занимает около 7%. Как и для ИТ-рынка в целом, позитивная динамика российского рынка информационной безопасности в 2014 году в значительной степени определялась девальвацией рубля и вызванным ей ростом цен на импортные средства ИБ, который стал особенно заметен в 4 квартале 2014 года. Такая ситуация наблюдается впервые с 2009 года.

В сопоставимых рублевых ценах рынок ИБ в России показал в 2014 году близкий к нулевому рост, при этом основной эффект от вызванного девальвацией национальной валюты удорожания импортных продуктов ИБ будет заметен в 2015 году, что вызовет падение российского рынка ИБ в сопоставимых ценах.

Так или иначе, но на фоне стагнации развития рынка ИБ, отмечается значительное нарастание угроз ИБ с их переходом на качественно иной уровень, что подтверждается данными ключевых рыночных игроков.

«Мы отмечаем переход киберпреступности на качественно новый уровень, заключающийся в превращение теневого рынка киберкриминала в хорошо отлаженную индустрию, которая полностью повторяет законы мира обычного. Своя разработка, своя поддержка, возврат средств в случае недовольства купленным товаром, сдача в аренду технологий и оборудования, услуги посредников, неотслеживаемые платежные системы расчетов, партнерские программы, обналичивание денежных средств и многое другое. Неслучайно появляется термин Crime-as-a-Service, означающий превращение рынка киберпреступности в хорошо налаженную машину, работающую со знаком минус», - отмечает эксперт Cisco по вопросам информационной безопасности Алексей Лукацкий.


Структура российского рынка информационной безопасности

Если говорить о структуре рынка ИБ, то в 2014 году она не претерпела значительных изменений. Как и ранее, основными сегментами российского рынка информационной безопасности стали сегменты средств сетевой безопасности и средств антивирусной защиты, вместе занимающие более 70% рынка. Однако, несмотря на отсутствие кардинальных изменений как в динамике, так и в структуре российского рынка информационной безопасности, вероятность таковых в период до 2018 года оценивается как высокая. При этом прогнозируемый стабильно негативный макроэкономический фон станет одним из основных драйверов структурных изменений ИТ-рынка в целом, и рынка средств и услуг информационной безопасности в частности.

По прогнозам J’son & Partners Consulting, доля сервисов ИБ к 2018 году вырастет более чем в 4 раза по сравнению с 2014 годом, заняв до 40% рынка, а общий объем рынка в сопоставимых ценах сократится на 15%. При этом, в структуре сервисов значительную долю будут занимать интеллектуальные сервисы ИБ, предоставляемые по модели Security as a Service (SECaaS).

Кардинальные изменения претерпит клиентская структура рынка. От текущего преобладания крупных клиентов из государственного, финансового и энергетического секторов структура спроса на продукты ИБ сместится в сторону малых и средних предприятий торговли и сферы услуг, а также частных потребителей. Изменится и модель продаж продуктов ИБ: основными их потребителями станут провайдеры сервисов.

Драйверы российского рынка информационной безопасности

Среди технологических факторов кардинальных изменений на рынке ИБ следует отметить изменение структуры интернет-трафика в пользу умных абонентских мобильных устройств, доля трафика которых вырастет в 2018 году более чем в 10 раз до 40% по сравнению с 2014 годом. При этом доля трафика стационарных персональных компьютеров и ноутбуков сократится с 90% в 2014 году до 50% в 2018 году. В значительной степени она будет сгенерирована виртуальными ПК с использованием приставок «нулевой» и «тонкий» клиент, подключенных к мониторам и SmartTV, доля трафика которых составит около 10%.

В то же время, к концу прогнозного периода аналитики J’son & Partners Consulting ожидают, что значительную роль в изменении структуры рынка систем и услуг информационной безопасности начнет играть конвергенция фиксированных и мобильных сетей связи и их трансформация в глубоко программируемые информационно-коммуникационные среды. В них функции сетевой безопасности будут выполнены уже полностью программным способом в виде соответствующей функциональности виртуальных контроллеров сети и реализацией принципов «сеть как сенсор».

О значении термина «сеть как сенсор» рассказывает Алексей Лукацкий: «Какие бы узлы, операционные системы, приложения или пользователи не общались между собой; идет ли речь о корпоративных сетях, домашних приложениях или Интернете вещей, - все они объединены единым понятием - СЕТЬ. Именно по сети передаются все данные и запросы от десятков миллиардов устройств, которые по нашим оценкам, будут «населять» Интернет вещей всего через каких-то 4-5 лет. Поэтому так важна именно сетевая безопасность, формирующая базис, на котором строится вся защита современного сетевого взаимодействия. Не случайно у нас в Cisco даже появился такой термин «сеть как сенсор» (Network as a Sensor), который означает, что в условиях столь массового ухода разных производителей в Интернет вещей, появления огромного количества устройств, не оснащенных мало-мальски серьезной защитой, отсутствия единых стандартов обмена информацией между миллиардами Интернет-вещей, сетевая безопасность является единственным связующим звеном, способным повысить защищенность сетевого взаимодействия в ближайшем будущем».


Эксперт Cisco по вопросам информационной безопасности Алексей Лукацкий

По мнению аналитиков J’son & Partners Consulting, данный фактор наиболее значим именно для сегмента сетевой безопасности, на который приходится до половины российского рынка ИБ в денежном выражении. Следует учитывать, что сегодня он представлен в основном аппаратно-зависимыми средствами, ориентированными на защиту физического периметра и находящихся внутри него стационарных объектов (ПК, сервера, СХД). Поэтому повсеместное появление глубоко программируемых информационно-коммуникационных сред означает возможность полной трансформации сегмента аппаратно-программных средств сетевой безопасности в соответствующие сервисы, реализуемые операторами физических сетей связи.

Информационная безопасность в эпоху Интернета вещей

Кроме того, уже в 2017 году в России следует ожидать начала активного развертывания систем, построенных на принципах Интернета вещей, и, как следствие, конвергенцию рынка систем и услуг информационной безопасности и технических систем безопасности, а также систем управления инженерными системами зданий (Building Management Systems, BMS) с формированием рынка комплексных систем и сервисов управления объектами инфраструктуры объемом более триллиона рублей в год.

«Всеобъемлющий Интернет - это то, что начинает незаметно приходить в нашу жизнь. И речь идет не только о подключении индустриальных сегментов АСУ ТП к сети Интернет, сколько о проникновении Интернета вещей в жизнь рядового обывателя - умный дом, запуск зимой двигателя автомобиля по команде с мобильного телефона, домашние видеокамеры с доступом через Интернет… Все это показывает, что Интернет вещей уже постепенно завоевывает россиян. Через пару-тройку лет мы уже и не вспомним, как жили без Всеобъемлющего Интернета. И конечно же в условиях столь массового распространения этих технологий на первое место встанет вопрос обеспечения конфиденциальности моей жизни, доступности моих Интернет-вещей и защиты от модификации команд и данных, которыми эти вещи будут обменивать между собой. Безопасность Интернета вещей - это то, о чем задуматься стоит уже сейчас», - предупреждает Алексей Лукацкий.

В целом, аналитики J’son & Partners Consulting уверены, что несмотря на сокращение объемов собственно рынка ИБ в денежном выражении, описанные выше тенденции формируют значительный потенциал развития бизнеса как традиционных игроков этого рынка, так и компаний - операторов связи, провайдеров онлайн и OTT-сервисов, операторов коммерческих дата-центров и игроков рынка инженерных систем и технических систем безопасности.

Информационный бюллетень подготовлен компанией J"son & Partners Consulting. Мы прилагаем все усилия, чтобы предоставлять фактические и прогнозные данные, полностью отражающие ситуацию и имеющиеся в распоряжении на момент выхода материала.

J"son & Partners Consulting оставляет за собой право пересматривать данные после публикации отдельными игроками новой официальной информации.

____________________________________________________

На днях компания «Инфосистемы Джет» - один из крупнейших системных интеграторов на отечественном рынке - отметила юбилей одного из своих подразделений - 20 лет назад начал работу Центр информационной безопасности компании. В честь этого события в Москве состоялась пресс-конференция, на которой руководство Центра рассказало не только о достигнутых результатах, но и поделилось оценками развития рынка ИБ в России и прогнозами его развития. В итоге была нарисована достаточно полная картина того, что сейчас происходит, и того, что нас ждет на рынке информационной безопасности в России.

В 2015 году оборот компании в области ИБ вырос на 13,7% и составил 2,5 млрд рублей. Несмотря на сложную экономическую ситуация, компания «Инфосистемы Джет» сумела увеличить количество заказчиков на 10%. Было заключено 672 контракта, реализовано около 200 проектов, внедрено более 150 программных продуктов.

Наиболее существенный рост в 2015 году показало направление защиты Web-сервисов, включая защиту мобильных приложений. Оборот по этому направлению вырос более чем в 5 раз благодаря большому интересу компаний к развитию онлайн-бизнеса и, как следствие, появлению задач по обеспечению защиты от компьютерных атак и действий мошенников.

За прошлый год на 50% возросли обороты по направлению аутсорсинга. Причины значительного роста в компании связывают со стремлением организаций к сокращению издержек на собственный персонал и ростом доверия к системе ИБ-аутсорсинга корпоративных ИТ-систем.

Был отмечен также рост направления сетевой безопасности - 33%. Его причинами стали тренд на импортозамещение (замена ИБ-продукции, входящей в «санкционный список», на рекомендованные отечественные аналоги) и рост популярности решений Next Generation, которые обладают расширенным функционалом и новыми возможностями.

Тенденции развития российского рынка ИБ

Комплаенс-проекты

Как рассказал Алексей Гришин, директор Центра информационной безопасности компании «Инфосистемы Джет», еще пять лет назад существенное количество проектов в области ИБ были связаны с приведением информационных систем заказчиков в соответствие к требованиям Закона о персональных данных и нормативов PCI DSS. «Целью считалось «слепое» соответствие требованиям регуляторов и желание избежать штрафов».


Многие с большим воодушевлением относились тогда к этому тренду и возлагали большие надежды на его дальнейшее развитие. Однако влияние регуляторов не стало драйвером для развития рынка. «Сегодня мы наблюдаем совсем иную картину, - продолжил Алексей Гришин. - Произошел переход в область «реальной» безопасности, от лозунгов и громких слов - в практическую плоскость. Теперь в 90% случаев обоснованием для проектов становится оценка потерь от возможных инцидентов в совокупности со стоимостью внедряемых средств защиты. Решение о необходимости внедрения чаще всего принимает сам бизнес».

В новых условиях российский бизнес показал, что готов вкладываться в развитие ИБ, но готов делать это, только когда эти системы экономически обоснованы, позволяют предотвратить реальные потери, а заказчик может оценить качественно получаемый доход и/или даже подсчитать заранее количественные показатели.

Таргетированные атаки

Значительную долю рынка сегодня занимает защита от таргетированных атак. Еще совсем недавно они были направлены, прежде всего, на отдельные, чаще всего только крупные компании. Сегодня ситуация поменялась, причем качественно. С таргетированными атаками встречаются все большее число заказчиков - они становятся либо непосредственными жертвами таких атак, либо их сети постоянно «прощупывают» для подготовки и проведения целевых атак в будущем.

«Драйвером роста по этому направлению явилось, в первую очередь, осознание реальных потерь, которые компании получают от такого вида мошенничества. Единичные случаи атак переросли в целенаправленные многочисленные последовательные атаки, наносящие заметный ущерб, - объяснил Гришин. - Последним аргументом, окончательно убедившим бизнес в необходимости внедрения ИБ-решений, стала ситуация с массовым выводом средств с корсчетов банков в ЦБ РФ.Если в 2014 году у компании «Инфосистемы Джет» было всего несколько заказчиков по этому направлению, то сейчас можно говорить о значительном росте запросов».

SIEM

Технологии SIEM, обеспечивающие анализ в реальном времени событий безопасности, исходящих от сетевых устройств и приложений, привлекли серьезное внимание заказчиков еще в 2014 году. Уже тогда они стали активно внедрять новые системы, чтобы перейти от практики сбора информации об инцидентах с отложенным реагированием на обработку и реагирование на инциденты в реальном времени. В 2015 году фокус от обсуждения технических средств как части построения SOС сместился к двум другим составляющим - людям и процессам. В частности, к определению требований к подбору и повышению квалификации сотрудников информационной безопасности, выстраиванию взаимодействия со смежными подразделениями и внешними структурами (CERT, правоохранительные органы, СМИ) и т.д.

Защита от DDoS

Как отметил Алексей Гришин, сейчас в этом сегменте многое изменилось. Еще пару лет назад с этой проблемой многие сталкивались нечасто. Атаки были достаточно редкими, «раз в полгода». Но зато они носили массированный характер, и зачастую были неэффективны. Сейчас злоумышленники используют небольшие DDoS-атаки, прощупывающие оборону жертвы.Они прекращаются так же быстро, как начинаются. Компании встречаются с ними чуть ли ни ежедневно. Если злоумышленники нащупывают слабость ИТ-инфраструктуры, атака немедленно разворачивается в полную силу.

Защита от мошенничества

Защиту от мошенничества считают в «Инфосистемы Джет» важной составляющей рынка ИБ. Это мнение сформировалось под влиянием большого количества примеров, с которыми сталкиваются компании на практике.

Большинство встречающихся схем атаки не связаны с эксплуатацией классических уязвимостей. В основном злоумышленники ищут ошибки в логике работы корпоративных систем, стремясь внедриться и внести изменения в заложенные бизнес-процессы. Эксперт даже привел пример такой схемы, когда злоумышленники пытаются проникнуть в корпоративную систему и перенастроить условия выдачи призовых или бонусных покупок. «Так, хакерам иногда удается купить дорогой телевизор, заплатив за него «призовые» 99 руб.»

Как отметил Гришин, за последний год доля экспертных работ, которые проводила компания по этому направлению, увеличилась в 2 раза. Это - составление описаний схем мошенничества, разработка контрольных процедур, алгоритмов противодействия, выявление аномалий в пуле транзакций и другие. Если раньше больше внимания уделялось анализу канала ДБО, то сегодня акцент сместился на анализ транзакций физических лиц и создание кроссканальных систем для противодействия мошенничеству. Развитие этих систем особенно актуально сегодня для кредитно-финансовых организаций и компаний, использующих программы лояльности.

Социальная инженерия

Прошлый год прошел под флагом расцвета атак с использованием методов социальной инженерии. По мнению Гришина, сейчас особенно важно научить сотрудников компаний не реагировать на ухищрения, которые им «подсовывают» хакеры.

Таргетированные атаки сегодня поставлены на поток, и 90% из них начинаются с социальной инженерии. Так, в прошлом году, самой «популярной» моделью атаки на банки были… «письма от имени ЦБ РФ». Получая такое письмо, сотрудники, не раздумывая, открывали их или переходили по предложенной ссылке, предоставляя тем самым возможность для установки хакерами троянов. Прием оказался крайне «результативным».

Возникшая ситуация на рынке заставила «Инфосистемы Джет» уделять большое внимание обучению собственных коллег по компании и персонала заказчиков. Бороться с подобного рода атаками, по их мнению, можно только путем просвещения сотрудников, демонстрируя им реальные примеры из практики.

Импортозамещение

По словам Алексея Гришина за прошедший год в ИБ-сегменте появилось много российских разработок. Правда, говорить о том, что ранее отечественных средств защиты не было, нельзя. Однако еще совсем недавно многие заказчики демонстрировали недоверие к средствам безопасности отечественного производства, предпочитая внедрять западное оборудование и системы, которые имели хорошую маркетинговую поддержку.

Теперь на рынке многое изменилось. Сейчас здесь работают несколько серьезных российских игроков, и есть ряд достойных отечественных продуктов, которые наращивают свою популярность, а частота их внедрений растет.

ИБ-консалтинг

По сравнению с 2014 годом более чем на 30% вырос спрос на консалтинг ИБ, который оказывает компания «Инфосистемы Джет». Из теоретической плоскости тема создания процессов вокруг ИБ, интеграции систем обеспечения информационной безопасности с бизнес-процессами компании и разработки стратегии ИБ перешла в практическую. В наибольшей степени это отразилось на проектах по внедрению SOC, DLP и IdM.

По словам Андрея Янкина, руководителя отдела консалтинга Центра информационной безопасности компании «Инфосистемы Джет»: «В 2015 году мы сделали ставку на прикладной консалтинг, позволяющий заказчикам максимально эффективно использовать уже имеющиеся у них технические средства и человеческие ресурсы. Наблюдавшийся рост интереса к экспертным аудитам и разработкам стратегий развития ИБ мы объясняем необходимостью строить безопасность с новым «уровнем КПД»: угрозы множатся, а возможность "затыкать все дыры деньгами" исчезла даже у самых состоятельных организаций. Изменилось и само понимание бизнесом рисков ИБ: теперь они считаются чем-то неотъемлемым и будничным при использовании ИТ-технологий. Это создает новые вызовы для служб информационной безопасности: необходимо интегрироваться в бизнес-процессы, наладить взаимодействие с физической и экономической безопасностью».

В 2015 году фокус от обсуждения технических средств как части построения SOС сместился к другим составляющим - людям и процессам. В частности, был заметен тренд на развитие подходов в формировании требований к подбору и повышению квалификации сотрудников ИБ, выстраиванию взаимодействия со смежными подразделениями и внешними структурами (CERT, правоохранительные органы, СМИ) и т.д.

Аутсорсинг

Еще одна рыночная тенденция, которая отразилась на изменении оборота Центра информационной безопасности в 2015 году, - это постепенное преодоление страха, который испытывали компании ранее при передаче функций обеспечения собственной ИБ сторонней организации. Хотя ИБ-аутсорсинг все еще находится на стадии становления, 2015 год стал для этого сегмента рынка важным этапом в развитии. «В следующие два года мы ожидаем рост числа проектов по данному направлению», - заявил Алексей Гришин.

О возможности перехода на ИБ-аутсорсинг на предприятиях говорили давно. Однако большинство компаний старались не обсуждать эту тему. В последние годы, особенно в 2015 году, многое изменилось. Угроз сегодня становится значительно больше, они стали сложней. Это заставляет привлекать специалистов узкого профиля, а большинство компаний не имеют таких кадров.

Вторая причина роста популярности аутсорсинга - это высокий уровень современного развития самих систем обеспечения ИБ. Оказалось, что сегодня многие заказчики уже с трудом могут найти на рынке персонал, способный обеспечить их надежную и правильную эксплуатацию, что и подталкивает к переходу на аутсорсинг.

Как отметил Алексей Гришин, в настоящее время идет стремительное формирование рынка ИБ-ауторсинга. Пока еще типовой список услуг, которые хотят получить заказчики, не оформился, каждый вендор ИБ-решения предлагает что-то свое. В этих условиях еще сложно сравнивать внедряемые системы между собой, и конкуренция между компаниями, предоставляющими услуги аутсорсинга ИБ, пока невысока».

Бороться с угрозами в одиночку сегодня стало сложно. Поэтому, как считает Алексей Гришин, в ближайшее время можно ожидать появления новых центров, которые будут заниматься координацией работ по ИБ. На данный момент уже успешно функционирует FinCERT под эгидой ЦБ РФ, достраивается ГосСОПКА (CERT для государственных структур), успешно работают коммерческие CERT.

Виртуальный ЦОД компании

В 2015 году компания «Инфосистемы Джет» запустила новую услугу по защите Web-сервисов с использованием технологии WAF (Web Application Firewall). Она была реализована на базе собственного виртуального ЦОД (см. Новость раздела « » от 29 февраля 2016 г.).

Эта услуга предназначается организациям, которые размещают в виртуальном ЦОД критичные для своего бизнеса сервисы, такие как интернет-магазины, торговые площадки, системы «Банк-Клиент», онлайн-порталы и пр.

Новый сервис обеспечивает им комплексный подход к задачам ИБ, который включает защиту от DDoS-атак и специализированную защиту от атак на прикладном уровне.


Безопасность АСУ ТП

Толчок развитию темы безопасности АСУ ТП дали реальные инциденты, которые позволили осознать руководству компаний реальность угрозы. Сегодня многие промышленные компании перестали ожидать однозначных указаний со стороны государства, и приступили к построению собственных систем защиты АСУ ТП для обеспечения реальных мер защиты. Часть из этих проектов находится сейчас на стадии первоначальных аудитов уровня ИБ, другие уже на стадии проектирования.

Что касается показателей компании «Инфосистемы Джет», то за 2015 год количество запросов от заказчиков по данному направлению увеличилось в 5 раз, а число реальных проектов - в 2 раза.

Будущие угрозы ИБ: прогноз компании «Инфосистемы Джет»

Интернет вещей (IoT)

По мнению специалистов «Инфосистемы Джет» тема безопасности интернета вещей несколько перегрета на данный момент. Сначала должна появиться "не безопасность интернета вещей", то есть массовые угрозы, которые коснутся каждого. Предпосылками для этого должны стать распространение "умных" вещей, унификация их прошивок и понятные схемы монетизации атак: например, использование зараженных устройств для рассылки спама или DDoS-атак.

Защита персональных данных

Защита персональных данных активно велась и ранее. Однако акценты в этом направлении будут смещаться. От формального выполнения требований регуляторов ожидается постепенный переход к реальной защите данных. Предпосылками этому станут серьезный урон организациям от потери данных клиентов (такие примеры уже есть в России), постепенное изменение законодательства и распространение практики судебной защиты прав пострадавших субъектов персональных данных.

Другие изменения будут связаны со смещением практики защиты всех персональных данных подряд к охране действительно ценной персональной информации. Это - данные, имеющие отношение к здоровью, личной жизни и персональным финансам и т.п. Остальные данные в современном информационном обществе де-факто являются общедоступными и это постепенно должно получить свое отражение и в подходах регуляторов, считают в компании «Инфосистемы Джет».

Широкое распространение вредоносных сервисов

Конкуренция заставляет компании искать пути для выдавливания конкурентов с рынка или для создания условий, затрудняющих их работу. В сети будут активно появляться предложения незаконных сервисов, которые обещают достижение определенных бизнес-целей сомнительным путем.

Эта криминальная деятельность будет развиваться по законам традиционного бизнеса. Киберпреступники будут проводить маркетинговые кампании, привлекая покупателей обещаниями анонимности и надежности, бороться за репутацию.

«Черная» BigData

Многочисленные взломы корпоративных и государственных систем приводят сегодня к массовым утечкам данных. Получая их, преступники будут стремиться реализовать информацию через Интернет. Этот процесс только набирает обороты сейчас: данные продаются оптом либо небольшими партиями на пиратских сайтах.

В будущем мошенники будут стремиться создать удобные централизованные площадки для сбыта и покупки краденой информации. Они будут стараться продавать украденные данные, формируя пакеты для продажи с учетом покупательского спроса. Как отметил Андрей Янкин, «мы пока не знаем, как с этим бороться. Поживем - увидим!»

Инвестиции в информационные технологии в секторе среднего и малого бизнеса увеличиваются с каждым годом. Наличие грамотно выстроенной информационной системы становится все более ощутимым конкурентным преимуществом. Информация сегодня -это полноценный актив для значительной части предприятий SMB. В связи с этим все более острой становится проблема обеспечения информационной безопасности. Объем российского рынка информационных технологий составляет около 14 млрд. долл. При этом его реальный рост за последний год составил лишь 5%. Это связано прежде всего с насыщением крупного бизнеса и гоС учреждений ИТ-решениями. В то же время предложение для среднего и малого бизнеса со стороны производителей ИТ ограниченно, что мешает дальнейшему развитию рынка. На этом фоне рынок информационной безопасности (ИБ) растет существенными темпами (в среднем 25-30% в год), наибольший рост (50-60% в год) в среднесрочной перспективе прогнозируется именно в секторе SMB.

Стоит сказать, что рассматриваемый рынок состоит из видимой и скрытой частей. Первая - это все услуги, связанные с защитой информации, проходящие в компаниях по статье «затраты на инфобезопасность». Однако в большинстве проектов построения ИТ-систем есть составляющая безопасности и соответственно продукты и услуги, связанные с ней. Но эти затраты не отражаются напрямую как затраты на безопасность, а потому составляют скрытую часть рынка. К скрытому рынку также относятся поставки для сегмента SOHO (Small Office/Home Office) и частных пользователей, так как определить объем затрат, который этот тип пользователей тратит на безопасность не представляется возможным по ряду причин, среди которых главной является «пиратство». По данным компании «Информзащита», объем рынка информационной безопасности в 2006 г. составил 260 млн. долл. и вырос по сравнению с прошлым годом на 24% (по данным Leta IT-company-250 млн. долл. при росте 29%). Таким образом, рынок ИБ в России составляет 1,8% от всего ИТ-рынка, что значительно меньше среднемировых показателей (4-6%). Это лишь подтверждает значительный объем скрытого рынка. По данным экспертов, от 1 до 5% стоимости проектов по внедрению КИС или ИТ-инфраструктуры приходится на работы по ИБ, которые обычно не выделяют в отдельную статью расходов.

Таким образом, можно говорить, что в целом, включая «серую» зону, рынок ИБ в 2006 г. занимал около 5% от всего ИТ-рынка, что в денежном эквиваленте составляет около 700 млн. долл.

Очевидная тенденция на рынке ИБ-постепенная конвергенция работ из скрытой части в видимую часть рынка. Так, в 2004 г. «серая» часть составляла 67% всего рынка информационной безопасности, а уже два года спустя она снизилась на 3% и составила 64%. Согласно прогнозам Leta IT-company, к 2010-му скрытая часть составит не более 55% всего рынка ИБ.

Сектор информационной безопасности продолжает оставаться одним из самых быстрорастущих сегментов в российском ИТ-рынке. Его рост опережает рост всего рынка ИТ, и в среднесрочной перспективе этот разрыв будет только увеличиваться.

Опережающий рост рынка ИБ связан со следующими основными факторами.

1. Изменение структуры потребления

Первичное внедрение ИБ-систем на российских предприятиях происходило по принципу «лоскутного одеяла», когда инфраструктура защиты строилась для решения только технических проблем. Однако такой подход со временем теряет актуальность. На сегодняшний день при организации ИТ-систем клиенты ориентируются на их соответствие бизнес-процессам в организациях. В российский бизнес приходит понимание того, что добавленная стоимость и капитализация создается процессами, которые необходимо защищать.

Во многом это связано с общими изменениями в работе российских организаций, которые все больше напоминают европейские. Стоит сказать, что перекос спроса в сторону SMB может привести к снижению доли системных интеграторов на рынке ИБ в связи с их инертностью (работа с крупным бизнесом и госструктурами породила определенные модели поведения на рынке, избавиться от которых неповоротливым игрокам будет сложно).

2. Усложнение задач, решаемых ИБ

Укрупнение бизнеса и появление новых видов угроз требует усложнения защиты, использования новых программно-аппаратных комплексов. Организации, уже создавшие ИТ-инфраструктуру, внедряют более серьезные средства, защищающие ранее незащищенные объекты.

3. Введение стандартов

Внедрение стандартов в российских компаниях в значительной степени связано с необходимостью проведения IPO и/или выхода на международные рынки. Для сферы ИБ наиболее популярные сертификаты - ISO 27001 и SOX. На конец 2006 г. в России только четыре компании прошли сертификацию по ISO 27001-05. Но в связи с направленностью этого стандарта на процессный подход число компаний, сертифицируемых по этому стандарту, будет расти. По данным Ernst&Young, доля сертифицированных компаний с оборотом выше 1 млн. долл. в среднем по миру составляет уже 34%, еще 30% планируют пройти сертификацию в ближайшее время. Таким образом, в России можно ожидать взрывного роста спроса на услуги по аудиту и сертификации. К 2010 г. сертификацию могут пройти до 1000 компаний.

4. Выход новых игроков

Растущий рынок привлекает все новых игроков. Кроме того, в России открываются представительства компаний, широко известных на Западе: McAfee, SafeNet, BitDefender и т. д. В случае стабильной экономической ситуации в Россию могут прийти все основные игроки рынка ИБ. Это приведет к усилению конкуренции, росту рынка за счет расширения продуктового предложения и снижению цен на защиту информации.

5. Выход на рынок частных пользователей

Этот фактор связывают со все более активным лицензированием средств информационной безопасности частными лицами. Это связано со снижением цен и уменьшением компьютерного пиратства в стране. Согласно исследованиям ЮС, наиболее серьезными средний и малый бизнес считает угрозы, идущие со стороны Интернета-хакерские атаки и вирусы. Физической сохранностью данных всерьез обеспокоены 15,8% компаний, почти столько же боятся пострадать от действий инсайдеров. Соответственно каждая проблема имеет решение в виде определенного класса продуктов, предлагаемых ведущими игроками этого рынка.

Межсетевые экраны

Базовое средство обеспечения сетевой безопасности, впервые появившееся в конце

80-х годов прошлого века,-межсетевые экраны. Их основное предназначение- разделение компьютерных сетей. Изначально для этих целей использовался компьютер, разделявший защищаемую и открытую сети. С течением времени появилось множество программных средств, выполняющих эту задачу. Кроме того, конкурентная среда сделала возможным появление универсальных продуктов, включающих в себя также средства обнаружения атак, антивирусы средства и др.

На сегодняшний день межсетевые экраны для бизнеса-это в значительной степени аппаратные решения. По сравнению с программными продуктами они имеют неоспоримые преимущества: нет необходимости приобретать компьютер и операционную систему для развертывания межсетевого экрана, «железное» решение надежнее, поскольку требует меньше обращений с целью обслуживания. Идентичные изделия взаимозаменяемы, легко образуют кластеры для балансировки нагрузки, пригодны для «холодного» и «горячего» резервирования.

Антивирусы

Как и в сегменте домашних пользователей, на корпоративном рынке главным конкурентным преимуществом антивирусов является скорость обновления антивирусных баз. На сегодняшний день некоторые производители декларируют 20-30-минутный разрыв между началом распространения вируса и появлением антивируса в базах компании. В последнее время заметной тенденцией становится разработка антивирусных продуктов, построенных на нескольких ядрах (от разных поставщиков). Кроме того, в современных антивирусных решениях помимо расширенных возможностей управления предлагается комплекс средств для построения эшелонированной защиты: компоненты их систем не только защищают рабочие станции и серверы, но и закрывают наиболее вероятные пути проникновения вирусов в сеть-почтовые шлюзы и Proxy-серверы для доступа в Интернет.

Системы контроля содержимого

В связи с проблемами распространения спама огромную популярность получили системы контроля содержимого. Тем не менее основное предназначение средств контроля содержимого - предотвращение утечки конфиденциальной информации и пресечение нецелевого использования Интернета.

Одно из приоритетных направлений, в котором работают производители подобных средств, - создание незаметной для пользователя системы контроля содержимого. Основная проблема здесь - ресурсоемкость анализа трафика. В ход идут различные схемы распределения вычислений - от расстановки отдельно стоящих, но централизованно управляемых и реализующих единую политику безопасности серверов в подразделениях компании до кластеризации и распараллеливания вычислений.

Биометрическая идентификация

Применение биометрических систем идентификации целесообразно прежде всего в тех сферах деятельности, для которых критичными являются обеспечение конфиденциальности, целостности и доступности информации. Очевидно, что в случае со средним и малым бизнесом под это определение попадают все операции пользователей с важными для компании данными. Еще одна задача, для решения которой применение биометрии может быть эффективно, -учет рабочего времени. Аутентификация в Web-решениях также может быть реализована с использованием данной технологии.

Полноценная ИБ-система должна включать в себя набор методов и средств, при помощи которых обеспечивается защита от наиболее серьезных угроз, таких как хищение, модификация и уничтожение информации. Приоритетные задачи, которые в данном случае решает система информационной безопасности: защита от несанкционированного доступа к ресурсам компании, контроль целостности и подлинности информации, контроль всех совершаемых операций, а также своевременное обнаружение сетевых угроз и антивирусная защита. Для решения задач идентификации и авторизации применяются механизмы, использующие характеристики пользователей: имущественные, биометрические, а также принцип владения информацией. Простейший и самый распространенный способ - идентификация на основе владения информацией. Пользователь для доступа к информационной системе должен иметь одну или несколько связок имя/пароль. На основе этого принципа разработано множество протоколов, среди которых IEEE 802.1x, CHAP(Challenge-Handshake Authentication Protocol), Kerberos.

На сегодняшний день методы идентификации, построенные на имущественных характеристиках пользователей, а также использующие принцип владения пользователем определенной информацией, признаны недостаточно надежными при защите критически важной либо конфиденциальной информации.

Существует множество эффективных и достаточно простых способов обхода подобных систем. Наиболее опасными являются атаки типа «человек посередине». Они заключаются в том, что между пользователем и сервером находится человек, который перехватывает информацию с обеих сторон и в конечном итоге у не в руках оказываются все необходимые данные для успешной авторизации. Кроме того, для получения идентификационной информации используются методы социальной инженерии. Один из самых распространенных способов - создание поддельного сайта, имитирующего конечный портал, производящий распознавание пользователей по введенным данным. Все еще популярен метод подбора пароля, необходимого для входа в систему: он основан на том, что многие люди используют простые слова и фразы в качестве ключей.

Исходя из вышеназванных уязвимостей традиционных систем безопасности, разработчики все чаще обращают внимание на технологии идентификации и авторизации на основе биометрических данных. Они призваны существенно повысить уровень безопасности в информационных системах. Под биометрическими данными понимаются относительно стабильные физические характеристики личности: отпечатки пальцев, рисунок радужной оболочки глаза, форма лица, голос.

В процессе разработки надежных и безопасных средств биометрии возникает множество проблем и требуется их эффективное решение для того, чтобы можно было в полной мере воспользоваться преимуществами биоэлектронных методов идентификации. Первый и наиболее важный критерий - надежность распознавания. При низком качестве распознавания система защиты может отказать в доступе легитимному пользователю тех или иных ресурсов. Среди всего многообразия средств биометрии наиболее надежной является идентификация по сетчатке глаза и по отпечатку пальцев, что подтверждено многочисленными тестированиями.

Распознавание отпечатков пальцев-одна из простейших, надежных и давно используемых технологий, поэтому большинство существующих и разрабатываемых биометрических систем идентификации построено именно на ее основе. При рассмотрении вопросов безопасности биометрических идентификаторов необходимо учитывать все компоненты системы в комплексе. Использование технологий биометрии для идентификации и авторизации может быть полезным лишь в том случае, если стандартные средства являются слабейшим звеном в защите данных. «Сама по себе биометрия безопасность не повышает», - подчеркивает Барт Калиски, ведущий специалист лаборатории RSA Security. Например, идентификация по сетчатке глаза может быть совершенно бессмысленна, если обработкой информации, поступающей со сканера, занимается плохо защищенная операционная система. С другой стороны, применение биометрии в Web-решениях потенциально более безопасно, нежели в других областях информационной защиты. Очень важным критерием развития биометрии в мире в целом и в конкретной стране в частности является стандартизация этой области. Причем эта процедура предполагает разработку нескольких стандартов различных направлений, как для отдельных сфер, так и для всей биометрии в целом. Наиболее распространенными являются следующие стандарты:Х9.84, ANSI/MIST ITL 2000, XCBF. Они определяют единый протокол предоставления биометрических данных, алгоритмы, необходимые для работы с такой информацией, возможности взаимодействия с другими системами (чаще всего речь идет о криптографических системах) и технологиями идентификации. Кроме того, задаются правила использования в различных областях идентификации, таких как ЭЦП, электронные платежи, идентификация на Web-решениях. Разработкой стандартов по биометрии занимаются государственные структуры, международные организации по стандартизации и сертификации, независимые производители и консорциумы.

Биометрические технологии в скором будущем будут играть важную роль в вопросах персональной идентификации. Применяемая отдельно или используемая совместно со смарт-картами, ключами и подписями биометрия в ближайшем время найдет широкое распространение во всех сферах человеческой деятельности. Уже сегодня на рынке предлагается ряд решений, позволяющих организовать распознавание личности для тех или иных целей.

Централизованное управление безопасностью предприятия

Современная организация с хорошо отлаженной ИТ-инфраструктурой использует в своей сети множество аппаратных и программных средств обработки и защиты данных, каждое из которых может управляться несколькими людьми и чаще всего имеет отдельную консоль управления. В связи с этим появляется проблема централизации управления всеми подсистемами ИТ-инфраструктуры-от антивируса до систем обнаружения атак. Системы, автоматизирующие процессы управления информационной безопасностью,-это очень перспективное направление ИБ, работы в котором ведутся последние годы. Идеология решения заключается в том, что управление безопасностью нанизывается на каркас бизнес-процессов компании. Система, обладая знаниями об информационной системе организации, не только транслирует эту информацию с языка одного подразделения на язык другого, но и раздает поручения на выполнение конкретных операций. Вездесущие агенты системы контролируют своевременность и правильность выполнения этих поручений. На сегодняшний день очевидно, что малый и средний бизнес в России с увеличением уровня проникновения ИТ все больше нуждается в средствах обеспечения информационной безопасности, однако в отличие от органов государственной власти и крупного бизнеса не может позволить себе полнофункциональные решения и сервисы и вынужден пользоваться «коробочными» решениями, которые удовлетворяют лишь часть их требований. Несмотря на это, уже сегодня значительная число вендоров смотрит в сторону SMB, предлагая недорогие комплексные решения. Таким образом, при наличии платежеспособного спроса со стороны этого сегмента бизнеса, необходимые решения обязательно появятся.