Комплексная безопасность – наше будущее?

31

По данным компании Gartner, расходы на информационную безопасность продолжают расти во всем мире, в частности, за 2012 год емкость рынка увеличилась на 7,9%, а в 2013 году вырастет еще на 8,7%.

Ведущие аналитики уверены, что денег на ИБ тратится все больше и больше, а это значит, что компании продолжают закупать дополнительные средства защиты, модернизировать существующие системы и готовить себя к возможным киберугрозам.

Результаты российского исследования, организованного B2B International совместно с «Лабораторией Касперского», показывают, что в отечественных компаниях усиливаются эшелоны защиты. Так, уменьшилось количество компаний (с 30% в 2012 году до 26% в 2013 году), не использующих даже антивирусов и не имеющих какой-либо строгой внутренней политики в вопросах сохранения данных и работоспособности ИТ-систем.

Более того, системы безопасности чаще стали использовать дополнительные уровни защиты. В частности, на 7% увеличилось применение средств шифрования данных на съемных носителях, которые в 2011 году использовали лишь 17% компаний. Также аналитики B2B International обнаружили расширение практик разграничения политик безопасности для съемных устройств и различных ИТ-систем. Теперь подобными приемами пользуется уже 49% опрошенных компаний.

Впрочем, если антивирусами начали пользоваться активнее, то следить за обновлениями приложений, которые могут содержать уязвимости,компании стали меньше. Согласно результатам проведенного опроса, теперь данному вопросу уделяет внимание всего 59% опрошенных организаций.

Фокус компаний-потребителей будет смещаться в сторону закупки комплексных средств защиты. Именно это предсказывают аналитики IDC в своем прогнозе IDC WorldwideEndpointSecurity 2013 — 2017 Forecast. «IDC предполагает, что на рынке систем защиты будут превалировать именно комплексные решения с возможностями блокировки вредоносных программ (в том числе с помощью современных эвристических систем), встроенным брандмауэром, защитой от взломов, системами вайтлистинга, шифрования данных и обновления ПО. Клиентская часть комплексной системы защиты проста в установке и настройке, и при этом обеспечивает функциональность на уровне „коробочного“ решения для обеспечения безопасности», — говорится в отчете.

Комплексные средства информационной безопасности совмещают в себе несколько продуктов, такие, как антивирусы, системы фильтрации спама и детектирования фишинга. Нередко функциональные возможности подобных решений охватывают дополнительные сферы, например, резервное копирование и восстановление, а также защита идентификационных и учетных данных — все через одну удобную консоль управления. Ведущими поставщиками решений в сфере информационной безопасности во всем мире, по версии Gartner, являются Symantec, McAffeeи TrendMicro, впрочем, IDC отдает третье место в сегменте комплексных решений российской «Лаборатории Касперского».

Однако вопрос, насколько мировые тенденции отражены в России, остается открытым. Действительно ли сегодня ИТ-департаменты российских компаний строят планы по закупке комплексных решений в области информационной безопасности? В чем вы видите преимущество таких комплексных решений? Как выбор комплексного подхода повлияло бы на стоимость всего блока по обеспечению безопасности в вашей организации?


4187
Коментарии: 31

Комментировать могут только авторизованные пользователи.
Предлагаем Вам в систему или зарегистрироваться.

  • Михаил Петров
    Рейтинг: 809
    Счетная палата Российской Федерации
    Директор департамента цифровой трансформации
    12.11.2013 22:45

    преимущество таких комплексных решений - продолжение их недостатков )))
    Интересно бы мнение Алексея Лукацкого заслушать...

  • Марк Шварцблат
    Рейтинг: 30
    КТ "Акведук"
    ИТ-директор
    13.11.2013 10:13

    С точки зрения затрат и удобство администрирования комплексные системы выигрывают, а вот с точки зрения надежности... При целенаправленных атаках, про которые писал Алексей, найти одну "дыру" в одной системе гораздо проще. Часто достаточно читать бюллетени по безопасности.

  • Виктор Федько
    Рейтинг: 367
    Независимый эксперт
    Эксперт
    13.11.2013 14:25

    Расходы продолжают расти, емкость рынка увеличивается. Все больше компаний будет смещаться в сторону закупки комплексных средств защиты.
    Проценты увеличения, конечно, не великие, но тенденцию показывают.

    Не трогая антивирусную защиту (не думаю, что вообще остались компании, в которых ее нет. Вопрос в продукте и функциональности), по всем остальным вещам возникает ряд вопросов.
    Ну, например - о чем говорит увеличение объема закупок( и , соответственно, продаж) СЗИ ?

    1. Возможно, просто увеличиваются ИТ-бюджеты и отчего бы не потратить их на ИБ
    2. Возможно, возросло количество потерь информации из-за недостаточности СЗИ и , соответственно, увеличились потери в денежном эквиваленте. Здесь было бы интересно познакомиться со статистикой, если таковая существует. Были ли потери? Были ли атаки? И т. п.
    3. Возможно, возросло мастерство и профессионализм сэйлов компаний, предлагающих комплексные средства защиты. Фактор немаловажный - как мы тут недавно обсуждали, "торговля страхом" вышла на более качественный уровень. Отсюда и рост объемов продаж средств успокоения).

    Скажу сразу - я лично склоняюсь именно к п.3 в качестве основного фактора, обуславливающего такой рост.

    Насчет комплексной защиты - да. Всегда удобно иметь один продукт, его поддерживать и сопровождать. Тем более, что применение разных продуктов от разных вендоров часто приводит к конфликту внутри системы - кто с этим сталкивался, знает, что часто разные продукты рассматривают друг друга как врагов )). Тот же ESET.
    Насчет "дыры" в системе - да, это серьезно. но найдя ее в одной системе, я уверен, найдут и в остальных. Тем более, что систем серьезных не так много. Это ведь бизнес двусторонний - одни зарабатывают на средствах защиты, другие - на их взломе. Часто переходя с одной баррикады на другую. Так что схорониться бедному крестьянину довольно трудно.))
    Я сейчас выбрал одно средство и пока доволен. (Тьфу, тьфу, тьфу))))

    • Владимир Когут Виктор
      Рейтинг: 10
      РеутДент, ДентБлан, Медсофт
      Руководитель службы ИТ
      14.11.2013 22:35

      К третьему пункту могу добавить, что стоимость услуг растет из-за "перегретого" рынка труда "безопасников".
      Студент с незаконченным высшим, по профилю, меньше полтинника з/п, даже не рассматривает.
      Конечно - расходы растут и продолжают расти.

      • Виктор Федько Владимир
        Рейтинг: 367
        Независимый эксперт
        Эксперт
        15.11.2013 07:53

        Абсолютно верное замечание, тоже с этим сталкивался. Но я их не осуждаю. В Москве с з/п меньше чем 50-60 тыс. делать нечего. и то..это просто прожиточный минимум. в других местах , наверное меньше. Так там , наверняка, и угрозы ИБ значительно ниже )))

      • Марк Шварцблат Владимир
        Рейтинг: 30
        КТ "Акведук"
        ИТ-директор
        15.11.2013 08:11

        IMHO. Из студента и даже молодого специалиста не получается хорошего безопасника. Чтобы "не наступать на грабли", "чувствовать копчиком", "стелить солому" - надо "повариться в теме" под чутким руководством опытных товарищей. Иначе доодит до анекдотических ситуаций.

        • Виктор Федько Марк
          Рейтинг: 367
          Независимый эксперт
          Эксперт
          15.11.2013 09:23

          Так смотря что мы понимаем под безопасником. Умный, продвинутый студент, который хочет чему-то научиться очень быстро набирает знания в программных продуктах по теме, оперирует определенными категориями. может развернуть, установить, получить отчеты. и даже проанализировать их. То есть, линейку продуктов знает. Но это еще не безопасник. это хороший технарь-специалист.
          То, о чем ты говоришь - несомненно, тут нужны годы работы, опыт, понимание того, чем ты занимаешься.

          Но кушать хотя и те, и другие. потому и зарплаты просят соответствующие.

          • Марк Шварцблат Виктор
            Рейтинг: 30
            КТ "Акведук"
            ИТ-директор
            15.11.2013 09:29

            ЗП все же должна соотноситься с причиняемой пользой. Единожды грамотно настроенная система предупреждений по отчетам может анализироваться уже не техническим специалистом. В свежей ветке по BPM как раз говорилось, что там правила по проектам делают аналитики, а не программисты. Чтобы работать на опережение (проактивно), надо кроме базы и технических знаний иметь что-то еще. И безопасник должен еще и с людьми работать грамотно. IMHO. Человеческий фактор - основная "дыра" безопасности.

            • Виктор Федько Марк
              Рейтинг: 367
              Независимый эксперт
              Эксперт
              15.11.2013 09:42

              Человеческий фактор - основная "дыра" безопасности.

              С этим и спорить то глупо, истина она и есть истина.
              Все верно, опыт - дело наживное. Другой вопрос - что опять же, жрать хотят одинаково и тот , кто пользу принес, и тот, кто лучше б ее не приносил совсем. А запросы соответствующие месту проживания. Все и сразу хочется. Что тут говорить.

              Конечно, отстроить систему так, чтобы программист был долго не нужен - высший пилотаж. Создать "коробку" для пользователя. Над этим бьюсь постоянно, требую и руки выкручиваю писателям программ. Принцип такой - сделал, отладил, протестировал - сдай пользователю и иди делать следующее, Работы много. Не стой за спиной в этом во всем)))

              • Марк Шварцблат Виктор
                Рейтинг: 30
                КТ "Акведук"
                ИТ-директор
                15.11.2013 09:45

                Максимальный аутсорс в регионы. Заодно люди перестанут уезжать от нас, а в Мск перегрев рынка труда может уменьшиться.

                • Виктор Федько Марк
                  Рейтинг: 367
                  Независимый эксперт
                  Эксперт
                  15.11.2013 09:53

                  Пользуюсь этим неплохо, кстати. 1С и Navision поддерживается удаленно именно из региона. Выигрыш по деньгам весьма значительный, ощутимый. А квалификация людей полностью соответствует требованиям.
                  Вот только перегрев рынка , боюсь, не уменьшится. Дартаньяны будут всегда, это неизбежно.

            • Владимир Когут Марк
              Рейтинг: 10
              РеутДент, ДентБлан, Медсофт
              Руководитель службы ИТ
              15.11.2013 13:00

              Вчера на конференции "CNEWS FORUM 2013",
              в секции "Информационная безопасность", как раз и говорили, что "социальная инженерия" - рулит. И долго еще будет рулить. Так как никто не работает с этим контингентом. Материальные затраты, человеческие затраты, временные затраты - накладно очень.

        • Владимир Когут Марк
          Рейтинг: 10
          РеутДент, ДентБлан, Медсофт
          Руководитель службы ИТ
          15.11.2013 13:06

          В том то и дело. Приходит "зелень", с нулевым опытом, после третьего курса(два общеобразовательных и один теоретический), и просит зарплату выше сисадмина, с трехлетним стажем.

          • Виктор Федько Владимир
            Рейтинг: 367
            Независимый эксперт
            Эксперт
            15.11.2013 13:58

            Так а жизнь такая. У нас вообще разброс в зарплатах совершенно дикий. Преподаватели в МГУ с большим стажем, к примеру, получают по 18 - 20 тыс. Это нормально? Нет. Наверняка и сисадмин с трехлетним стажем получает меньше, чем должен бы получать. А студент жить хочет сразу. Если раньше после института зп в 115-120 считалась нормальной, 150-160 никому и в голову не приходило требовать, то сейчас все переменилось.

            Да и смотреть, кстати, надо на зелень внимательно. Зачем брать с нулевым опытом? Таких теперь мало, у всех за плечами хоть что-то, да есть. Можно попробовать и дать как-то авансом. И человек может вырасти в хорошего спеца. Чувствовать просто надо человека)). Хотя и не всегда угадываешь.
            У нас лет 7 назад рискнули и взяли двух студентов после ВУЗа сразу. На посмотреть(Это до меня еще было). В итоге ода выросли в первоклассных разработчиков -консультантов. Один ушел в консалтеры , решил попробовать там свои силы, другой продолжает работать. Ведущий специалист в ERP. и зарплата соответствующая, по рынку.

            • Владимир Когут Виктор
              Рейтинг: 10
              РеутДент, ДентБлан, Медсофт
              Руководитель службы ИТ
              15.11.2013 15:07

              Ищем "свежачок". С дневного отделения. У них опыта чаще всего нет. С незагаженными мозгами. "Светлые головы" ищем.
              С заочниками сложнее. У них уже много "тараканов" и ставки там от 70-ти т.р. В данном случае большую роль играет из какого института студент. Конечно кадрами не разбрасываемся, каждого рассматриваем "под микроскопом", и очень тщательно.

              • Виктор Федько Владимир
                Рейтинг: 367
                Независимый эксперт
                Эксперт
                15.11.2013 15:14

                Да, Вы правы - институт очень важен. В некоторых еще остались старые традиции, школа. Еще работают старые преподаватели, которым удается кого-то воспитывать и готовить по своему образу и подобию на общем фоне серости и тупости.
                МИФИ, МВТУ, ВМК МГУ, МИСиС, МАИ, МЭИ, Станкин - там еще можно найти "жемчужные зерна". но все реже и реже, увы.

                • Владимир Когут Виктор
                  Рейтинг: 10
                  РеутДент, ДентБлан, Медсофт
                  Руководитель службы ИТ
                  15.11.2013 16:19

                  Да! Именно этот перечень ВУЗов я хотел написать, да отвлекли. Не пятница, а второй понедельник какой-то.
                  Так вот, из перечисленных вами ВУЗов, "жемчужные зерна" попадаются последние пару лет, в основном регионального происхождения.
                  Переписывался с одним преподавателем из МИФИ, 82 лет. Бодренький, с оптимизмом мужичок, говорит:"Устоявшаяся тенденция, однако!"

  • 14.11.2013 14:02

    На самомЯ отвечу цитатой Алексея Лукацкого из темы "пора ломать традиции" поднятой в том же информационном выпуске:
    "Нужны средства защиты не с массовыми, а целенаправленными (APT) угрозами. Нужны средства контроля не только периметра или точек аккумуляции трафика, но и внутренней сети, и мобильных устройств. Нужны не только сигнатурные средства защиты, но и контролирующие аномалии и поведение. Нужны не только точечные средства, но и распределенные по всей сетевой инфраструктуре. Нужны не только сетевые, но и прикладные средства защиты информации. Нужны не только разрозненные, но и скоординированно действующие средства защиты, взаимоувязанные в единый комплекс защитных мер. Нужно защищать не только пользователей или от пользователей, но и устройства и от устройств (Интернет вещей будет только набирать обороты).
    На самом деле нужны: серьезный анализ рисков, реакция на них топ менеджмента, и в зависимости от нее принятие мер.

    • 15.11.2013 14:07

      Серьезный анализ рисков, реакция на них топ-менеджмента: очень бы интересно узнать, как делать? как делают и что получается?
      Совсем недавно люди из Check Point рассказывали: они делали пилот в крупном финансовом холдинге. В одном из фрагментов сети, который соответствует бизнес-подразделению, их продукт нашел элемент бот-сети, управляемый, естественно, извне. О чем и было доложено и безопасникам холдинга, и руководителю бизнес-подразделения с предложением поделать то и то. Ответ топ-менеджера был прост: не надо ничего делать, этот бот мне не мешает.

      • Виктор Федько
        Рейтинг: 367
        Независимый эксперт
        Эксперт
        15.11.2013 14:56

        Это ответ дилетанта, который не понял о чем идет речь. Вообще, если это серьезная компания и система ИБ поставлена, то топ-менеджеров не спрашивают и им не докладывают. Существует четкий набор инструкций, что и как делать в таком случае. И персональную ответственность за это несет начальник службы ИБ (Или общей безопасности), который подотчетен как правило либо только Президенту компании или владельцу.
        А тех топ-менеджеров, которые этим манкируют или создают препоны обычно ссаживаю с самолета без парашюта (золотого).

      • Виктор Федько
        Рейтинг: 367
        Независимый эксперт
        Эксперт
        15.11.2013 15:02

        Знаю такие примеры. В одной из крупных корпораций (не .гос.) существуют железные правила, утвержденные советом директоров. Любой сотрудник, вернувшийся из командировки с ноутбуком (планшетом) при входе сдает его в соответствующую службу. Там гаджет проверяется, данные сохраняются, вся система переустанавливается заново после форматирования дисков. И устройство возвращается владельцу. Правило касается всех - от менеджера низшего звена до президента компании. И все ему подчиняются. Попытка обойти или уклониться влечет за собой немедленное увольнение плюс крупный штраф.

        • Марк Шварцблат Виктор
          Рейтинг: 30
          КТ "Акведук"
          ИТ-директор
          15.11.2013 15:10

          На мой взгляд, какая-то чрезмерная перестраховка и потеря времени.

          • Виктор Федько Марк
            Рейтинг: 367
            Независимый эксперт
            Эксперт
            15.11.2013 15:16

            В принципе согласен. Но, видимо, считают, что лучше в данном случае перебдеть. А может, были прецеденты нехорошие, кто знает.

        • Виктор
          15.11.2013 18:30

          По моему, это вредно и бестолково. Что они так охраняют? Периметр? Это полный аналог обыска. Смысла столько же. Наверно, эта мера не единственная в системе безопасности компании, на это только и надежда.
          Интересную вещь тут сказали мне: что безопасники традиционно мыслят именно категориями охраны периметра в первую очередь, в том числе и в ИТ. А его нет уже. Он размывается: интернетом, облаками, гаджетами и проч, и проч, и проч.
          И еще такой тезис: можно очень строго всех проверять. Постоянно. Но какой у тебя при этом будет персонал? Тот, кто согласен на такое. И только такой персонал. Это правильные люди для вашего бизнеса? И они все постоянно сидят в офисе? Командировка - это такое сильное нарушение распорядка?
          А еще это ведь времени потери - после каждой "командировки" все переустанавливать. Кто-то оценивал риски, стоимость этих простоев?

          • Марк Шварцблат
            Рейтинг: 30
            КТ "Акведук"
            ИТ-директор
            15.11.2013 23:46

            Думаю, что кто-то когда-то устроил им эпидемию вирусную и с тех пор на автомате подобное параноидальное требование выполняется. Простое, понятное решение, легко контролируемое, грозно выглядящее. Эффективность сомнительная.

            Забавно. В сфере физической безопасности различных объектов существует много разных методик, которые далеко не сводятся только к патрулированию периметра и часовым. Но не все способны их экстраполировать в ИТ.

          • Виктор Федько
            Рейтинг: 367
            Независимый эксперт
            Эксперт
            16.11.2013 10:42

            Не так уж и бестолково и вредно на самом деле. Естественно, это мера не единственная. Есть целый комплекс мероприятий, стоят самые современные системы защиты. Эта мера - попытка предотвратить занесение за внутрь периметра чего-то нежелательного, что, возможно, могло попасть на устройство, долго находившееся за периметром.. А ведь потом оно подключается к локальной сети. Тут не только антивирусная защита,но и защита от возможных троянов и прочего, что могли на устройство записать так, что владелец мог и не заметить. Структура крупная, бизнес очень большой и разветвленный. И конкуренция тоже приличная.
            Опять же повторюсь, но возможно, что были прецеденты. Не спрашивал,да и все равно не ответят.

            • Марк Шварцблат Виктор
              Рейтинг: 30
              КТ "Акведук"
              ИТ-директор
              16.11.2013 11:08

              Хык. Если параноить, то надо и BIOS перешивать на эталонный (туда можно много чего загнать) и MAC-адреса всех устройств менять. И вообще менять все устройства с уникальными идентификаторами. :)

              • Виктор Федько Марк
                Рейтинг: 367
                Независимый эксперт
                Эксперт
                16.11.2013 11:16

                )))Да кто же знает, что они там делают еще. Все возможно, каждый сходит с ума по своему. И по своему же борется со скукой.))
                В любом случае, денег на эти аттракционы не жалеют. То ли сильно обожглись когда-то,то ли соответствующая служба удачно "торгует страхом". Умеет))))

  • Татьяна Орлова
    Рейтинг: 377
    ЗАО "ЕС-лизинг"
    Замдиректора по инновационной и экспериментальной деятельности, консультант по управленческим дисциплинам
    14.11.2013 16:44

    А не напоминает систему, основанную на использовании Больших данных? Вот только вопрос: Большие данные, и не только - продукты по большей части зарубежных вендоров. Поэтому и безопасность сложно обеспечивать, особенно в критически важных системах. Все, что попадалось на практике серьезного из инцидентов, связано или с человеческим фактором или с некорректной стыковкой разных систем, включая архитектурные решения. Есть еще попытки защищать данные, а не информацию: дорого и не очень нужно. Ну и исключая вирусные атаки, естественно.

  • Марк Шварцблат
    Рейтинг: 30
    КТ "Акведук"
    ИТ-директор
    15.11.2013 12:57

    Центр кибер-безопасности Microsoft.

  • Марк Шварцблат
    Рейтинг: 30
    КТ "Акведук"
    ИТ-директор
    16.11.2013 07:46

    К вопросу о целенаправленных атаках...
    Exclusive: FBI warns of U.S. government breaches by Anonymous hackers

    The hackers exploited a flaw in Adobe Systems Inc's software to launch a rash of electronic break-ins that began last December, then left "back doors" to return to many of the machines as recently as last month, the Federal Bureau of Investigation said in a memo seen by Reuters.

Предметная область
Отрасль
Управление
Мы используем файлы cookie в аналитических целях и для того, чтобы обеспечить вам наилучшие впечатления от работы с нашим сайтом. Заходя на сайт, вы соглашаетесь с Политикой использования файлов cookie.