|
|
Поставщики ИБ борются с фрагментарностью систем защитыРешения, используемые сегодня для защиты информации, в большинстве своем покрывают лишь определенную функциональность. Это приводит к фрагментации инфраструктуры и является причиной снижения уровня безопасности в целом. Поставщики стремятся решить эту проблему, активно наращивая свой технологический потенциал. В результате 2006 год в сегменте информационной безопасности стал чемпионом по количеству сделок слияний и поглощений. Цель создания новых альянсов — максимально расширить спектр охвата рынка при снижении общей стоимости владения (TCO) продуктами для клиентов. Мировой рынок информационной безопасности продолжает свой рост. По предварительным данным Gartner только софтверная его составляющая достигла 8,2 млрд долл., из которых 53% приходится на антивирусные программы. Объем всего рынка по разным источникам составил 38 — 40 млрд долл. Двумя основными тенденциями в глобальном масштабе в 2006 году оставались ускорение темпа жизни и глобализация. Современная экономика стала еще более зависимой от информационных технологий, что связано с процессом превращения ИТ в одно из конкурентных преимуществ компаний. Как отдельные люди, так и целые компании используют глобальные системы передачи и хранения информации для управления бизнесом и принятия решений. Данные становятся вездесущими, а скорость и объемы их передачи растут лавинообразно. В этих условиях компонент информационной безопасности компаний и государственных структур становится одной из важнейших составных частей их ИТ-инфраструктур. Этот факт уже закреплен как внутрикорпоративными документами, так и законодательно — например, в акте Sarbanes-Oxley, соглашении Basel II, ISO 17799 и ISO 27001. Однако существующие решения, используемые для защиты информации, в своем большинстве покрывают лишь определенную функциональность, что приводит к фрагментации инфраструктуры. Так, по данным компании Check Point в 2006 году в среднем в американских компаниях эксплуатировались решения от 7 до 10 поставщиков, а на крупнейших предприятиях — и нескольких десятков вендоров. Это является причиной, во-первых, снижения уровня безопасности в целом, невзирая на наличие лучших в своем сегменте продуктов и, во-вторых, увеличения затрат на обслуживание и обновление системы. Многие поставщики решений вынуждены были резко наращивать свой технологический потенциал для решения этой проблемы. В результате 2006 год в сегменте информационной безопасности стал чемпионом по количеству сделок по слиянию поглощения, а так же по созданию новых альянсов, целью которых было одно — максимально расширить спектр охвата рынка при снижении общей стоимости владения (TCO) продуктами для клиентов. Как преодолеть фрагментарность систем защиты информации В 2006 г. активно развивалась предложенная IDC концепция UTM (Unified Threat Management), суть которой заключается в объединении в единый комплексный продукт средств оповещения об угрозах безопасности и их предупреждения, включающие межсетевой экран, средства обнаружения и предотвращения несанкционированного вторжения, шлюзовой антивирус. Многие вендоры дополняют этот набор средствами построения VPN, модулями контроля доступа в Интернет, а так же решениями для мониторинга трафика, блокирования спама, фишинга и др. Gartner продолжает пропагандировать идею перехода к системному управлению защитой от уязвимостей (Vulnerability Management). Так, по данным этого аналитического агентства, предприятия, которые уже осуществляют процесс управления защитой, переживают на 90% меньше успешных нападений, чем те, которые делают ставку только на системы обнаружения вторжения. Развитием этой идеи стал предложенный американским производителем Qualys принцип обеспечения безопасности по запросу (Security on Demand), что позволяет клиентам автоматизировать аудит безопасности сети, управляя им в любое время при помощи любого интернет-браузера, без каких либо дополнительных затрат Специалисты Cisco улучшили взаимодействие между приложениями Cisco IPS, Cisco Security Agent, Cisco Security Mitigation Analysis and Response System, Cisco Security Manager и Cisco SSL VPN. Главная цель интеграции в единую систему этих решений связана со стремлением модернизации концепции Cisco самозащищающейся сети (Self-Defending Network). Компания Check Point разработала концепцию Protected Unified Reliable Extensible (PURE) Security. Теперь ее продукция будет защищать все уровни сети, для любого типа пользователей на основе унифицированной и легко масштабируемой архитектуры с повышенной производительностью и надежностью, допускающей расширяемость функциональности при появлении новых угроз. Японская Trend Micro после совершенных в 2005 году покупок американских InterMute (производителя решений для защиты от шпионских программ) и Kelkea(ведущего разработчика сервисов фильтрации и IP reputation) придала новый импульс своей Enterprise Protection Strategy — стратегии по защите корпоративной вычислительной сети, обеспечиваемой комплексом сервисов для контроля над вредоносным программным кодом на всех этапах его жизненного цикла. Развитие стратегии 3S: convergence of storage, system, and security technologies Именно эта стратегия определила вектор развития крупнейшего в мире по величине оборота производителя программного обеспечения сегмента Security — Symantec. Компания объединила решения по хранению и управлению жизненным циклом данных, а так же их защите. Такой подход позволит пользователям поддерживать бесперебойную работу и расширять бизнес в любых ситуациях. Для достижения этой цели, кроме всего прочего, были совершены крупные сделки по поглощению. Летом 2005 был закрыт контракт на покупку за более чем 13 миллиардов долларов 60% акций Veritas Software Corp. В январе 2006 были приобретены две американские компании. Во-первых, BindView Development Corporation (сделка оценивается примерно в 209 миллионов долларов), мирового лидера в области решений для контроля соответствия ИТ-инфраструктуры требованиям нормативных актов, а также для защиты от вредоносного кода, угроз и уязвимостей. Второй стала IMlogic — известный производитель комплексной защиты публичных и корпоративных сетей мгновенного обмена сообщениями (Instant Management security and archiving). Месяцем позже в состав Symantec вошла еще одна американская фирма Relicore, чей флагманский продукт являлся решением для управления конфигурацией, способным автоматически обнаруживать, отображать и прослеживать в режиме реального времени изменения в приложениях и компонентах серверов (data center change and configuration Management). И, наконец, в ноябре было объявлено о поглощении английской Company-i, сервисной компании, специализирующейся на управлении ИТ рисками. В рамках 3S стратегии логичным выглядит и поглощение в 2006 г. одним из лидеров рынка систем хранения данных — EMC — производителя софта для шифрования RSA Security за 2,1 миллиарда долларов, который по данным IDC в 2005 году вошел в мировую десятку по объемам продаж продуктов ИТ безопасности. Вкупе с предыдущей покупкой Network Intelligence это стало значительным шагом в эволюции стратегии EMC, касающейся управления информацией и ее защиты на протяжении всего ее жизненного цикла. В связи с тем, что обе эти компании хорошо известны, и, прежде всего, в финансовом секторе (в 24 из 25 мировых Top банках установлены решения EMC, а на RSAприходятсяклиенты в 9 из 12 крупнейших банков США и Великобритании) это слияние нашло положительный отклик на рынке. Даже несмотря на ограничение конкуренции со стороны поставщиков. Сочетание систем защиты информации от RSA и систем хранения и управления информацией от EMC отвечает как требованиям регулирующих органов и так быстро растущим потребностям банков. Создание интеграционных альянсов IBM продолжила развитие направления Management Security Services (MSS) и наполняет его новыми ИТ-решениями, способными интегрироваться с прочими приложениями и поставляемыми по запросу клиентов. После покупки в прошлом году за 1,3 млрд долл. Internet Security Systems (вошедшего в 2005 году в число лидеров по объемам продаж продуктов сетевой и интернет-безопасности) и за 1,6 млрд долл. FileNet, которая занималась разработкой ПО для маршрутизации данных в бизнес-приложениях, усилились рыночные позиции, например, систем защищенного документооборота. Корпорация Oracle развивает инициативу Unbreakable Linux Initiative. Стремясь удовлетворить растущие потребности своих клиентов в эффективной корпоративной ИТ инфраструктуре, Oracle вместе с поставщиками дистрибутивов совершенствует ОС Linux, повышая ее производительность, надежность, безопасность и управляемость. Novell приобрела за 72 млн долл. компанию e-Security. По словам главы Novell Джека Мессмана (Jack Messman), компания начала рассматривать управление безопасностью и идентификационными данными как ключевой элемент своего бизнеса. Абсолютно новой для 2006 года тенденцией стало включение в гонку за обеспечение защиты информации производителей периферийного оборудования (например, принтеров, многофункциональных устройств и копиров). Так, на состоявшейся в мае 2006 конференции Boston Security Summit представитель Xerox обнародовал данные проведенных его компанией исследований, касающихся соответствия уровня защищенности данных у 350 крупнейших клиентов с положениями Sarbanes-Oxley Act и USA Patriot Act. Выяснилось, что средний возраст сетевых устройств печати составил 5,6 лет, а во многих случаях — от 8 и выше лет. То есть, они были куплены еще до вступления в силу этих законодательных норм и, соответственно, не имеют достаточных встроенных средств защиты информации. Дело в том, что сетевые периферийные устройства, будучи по своей сути серверами, тем не менее, не входили в круг приоритетов поставщиков решений IT Security. В связи с этим компания Xerox впредь намерена устанавливать в свои устройства дополнительные модули защиты сторонних производителей, но не исключает и возможности произведения самостоятельных разработок в этой сфере. Отдельным вопросом стояла проблема краж отпечатанных документов и иных медиа носителей. Планируется использование специальных меток по технологиям DataGlyphs, GlossMarks, Correlation Marks, Micro-Fonts и RFID. Совершенно очевидно, что и другим производителям, например Canon или HP, придется решать сходные проблемы. Avaya и Juniper Networks, лидеры в области обеспечения надежных и защищенных коммуникаций, успешно продолжают начатое в 2005 году сотрудничество в рамках альянса, основной целью которого является адаптация своих продуктов для работы в единой сети и повышение безопасности IP коммуникаций между шлюзами Avaya и межсетевыми экранами Juniper. Последней совместной разработкой стал комбинированный продукт на базе маршрутизаторов Juniper J — Series предназначенный для маршрутизации Gigabit Ethernet в территориально — распределенных компаниях. Наращивание компетенции в риск-менеджменте McAfee поглотила Preventsys и Citadel Security Software. Обе эти компании разрабатывали решения для управления рисками в области безопасности, которые используются для обнаружения проблем в защите. В результате McAfee получила все необходимые технологии для создания нового поколение систем, обеспечивающих полноценный риск менеджмент на любых предприятиях. А купленная в декабре голландская компания Consul Risk Management, специализировавшаяся на разработке софта, предназначенного для контроля над соблюдением нормативных требований в ИТ-сетях, дополнит средства IBM для управления рисками. Attachmate, крупный американский провайдер ИТ-сервисов и программного обеспечения, купив в 2006 году за 495 миллионов долларов NetIQ, производителя продуктов для менеджмента ИТ-безопасности и систем, вывел на рынок решение, способное управлять уровнем рисков как в малых группах, так и в крупных гетерогенных ИТ-сетях. Защита Microsoft Корпорация Microsoft, выводя на рынок своя новую операционную системы Windows Vista и пакет MS Office 2007, разработала большое количество улучшений и дополнительных компонентов защиты. Например, Vista позволяет минимизировать количество процессов и приложений, запущенных с высокими привилегиями, а защищенный режим Web-браузера Internet Explorer 7. делает просмотр интернет-сайтов более безопасным. Всего в линейке Microsoft заявлено два продукта для защиты от вредоносных программ: Windows Defender (встроенный в Windows, т.е. поставляемый по умолчанию) — для защиты от Spyware и Microsoft OneCare — отдельный продукт для защиты от вирусов и других угроз. Microsoftстала основной движущей силой создания и развития Microsoft SecureIT Alliance — группы партнеров, работающих совместно друг с другом и корпорацией с целью разработки решений по обеспечению безопасности информации на базе платформы Microsoft. Активно развивается и его сотрудничество с другими лидерами индустрии и государственными структурами, например, Virus Information Alliance и Global Infrastructure Alliance for Internet Safety. Учитывая масштабы распространенности продуктов Microsoft, можно сделать предположение о том, что структура лидеров рынка информационной безопасности в ближайшем времени претерпит существенные изменения. CNews Analytics обозначает векторы развития систем ИБ Во-первых, развитие риск–менеджмента и аудита ИБ, которые призваны оптимизировать величину инвестиций в сферу безопасности, обеспечив при этом заданный уровень непрерывности бизнеса и не превышение определенного уровня возможных потерь. Возможно, это подтолкнет рост спроса на услуги аутсорсинга. Так, клиент, зная свой индивидуальный набор рисков, их уровень и критичность, а так же величину возможных потерь, может сам достаточно точно просчитать выгоды и убытки — либо при инвестициях в собственную инфраструктуру, либо от обращения к аутсорсеру. Кроме того, появляются предпосылки дальнейшего развития страхования информационных рисков, ведь при наличии результатов аудита гораздо проще разговаривать со страховой компанией. Во-вторых, вертикализация решений. Компании не могут защитить все и вся. Есть элементы бизнеса с максимальной критичностью к рискам, есть и другие, более устойчивые к ним. В связи с этим организации из разных отраслей экономики предъявляют разные требования к системам безопасности. Так, например, телекоммуникационный сектор с тотальным переходом на использовании IP протокола (Skype и прочие разновидности VoIP, IPTV, службы мгновенных сообщений) и все большим распространением удаленного доступа к корпоративным ресурсам активно инвестирует в сервисы, связанные с интеграцией систем безопасности в элементы управления сетями передачи данных. А повышенная чувствительность клиентов банков к утечкам информации и рост количества фактов финансового мошенничества с использованием уязвимостей систем идентификации клиентов приведет к полной интеграции баз данных и систем ИБ, а так же прекращению монополии PIN кодов и паролей при использовании интернет-банкинга за счет использования более продвинутых решений. Плюс ко всему сказанному, государственные органы все активнее работают над отраслевыми регламентами, затрагивающими информационную безопасность. В-третьих, комплексный характер продуктов ИБ и интеграция их с другими ИТ-решениями размывают границы рынка ИБ, делают безопасность элементом практически любой информационной системы. Как следствие, повышается уровень требований к квалификации, как разработчиков, так и обслуживающего персонала. Вкупе с усложнением законодательства, регулирующего сферу ИБ, это неминуемо приведет к росту затрат на сервисы, связанные с образованием. В-четвертых, ускорится процесс интеграции систем физической безопасности, наблюдения и традиционных систем ИТ-безопасности. Так, по данным IDC, ежегодный рост количества подобных интеграционных проектов среди крупнейших компаний выросло с 1-2% в конце 1990-х гг. и 5-7% в 2003 г. до 10-12% в 2006 г. Одной из главных причин этого роста стала миграция с аналоговых систем наблюдения на IP технологии и включение этих устройств в общекорпоративную ИТ-инфраструктуру. Аналитики прогнозируют сохранение роста мирового рынка ИБ. IDC рассчитывает, что в 2010 году емкость рынка достигнет 67 млрд долл. при среднегодовых темпах роста в 16%. Что же касается прогнозов на 2007 год, то большую часть мирового рынка займут сервисы — примерно 20 млрд долл. Gartner полагает, что софтверная составляющая в 2007 достигнет 9,7 млрд долл. (в том числе антивирусные решения — 4,9 млрд.). Цифры у разных источников сильно расходятся — это и не удивительно, точно определить, где проходят границы рынка ИБ, крайне сложно. Вадим Ференец / CNews Analytics |