ИТ-безопасность: сегодня и завтра

Светлана Шляхтина

Тенденции в сфере ИТ-угроз

Рост количества атак и их изощренности

Возрастание опасности внутренних ИТ-угроз

Расширение спектра ИТ-угроз

Готовность компаний к ИТ-угрозам

Уровень ИТ-безопасности в 2007 году

Планы компаний на ближайшее будущее

Структура рынка решений для обеспечения безопасности

Системы управления идентификацией и доступом

Решения для управления безопасностью контента и управления угрозами

Другое ПО для обеспечения безопасности

Выводы

 

Информационная безопасность является одним из ключевых факторов успешного функционирования каждой информационной системы, поскольку любое нарушение ее защиты повлечет за собой сбой бизнес-процессов и может привести к повреждению или разрушению данных, финансовым потерям, утрате доверия клиентов и пр. Поэтому задача внедрения и поддержки системы обеспечения ИТ-безопасности, базирующейся на тщательно разработанных корпоративных политиках, встает перед каждой организацией.

По мере развития и усложнения ИТ-инфраструктуры проблема защиты информации приобретает все большее значение, поскольку предприятия расширяют сферы взаимодействия (например, используют новые формы обмена данными с клиентами и сотрудниками и пр.), бизнес становится все более мобильным, появляются новые технологии и устройства и т.д. Все это автоматически приводит к росту количества потенциальных ИТ-угроз и рисков. Кроме того, угрозы оказываются все более изощренными, поскольку хакеры, спамеры и иные злоумышленники также активно берут на вооружение открывающиеся по мере развития информационных технологий возможности и готовят атаки с учетом наличия на компьютерах потенциальных жертв антивирусных, антишпионских и иных решений, предназначенных для обеспечения безопасности.

Широкий спектр потенциальных ИТ-угроз и разнообразие типов источников, где могут располагаться интересные для злоумышленников данные, привели к разработке огромного количества технологий, используемых для обеспечения безопасности компьютеров, информационных систем, интернет-коммуникаций и транзакций. На базе данного ПО организации могут обеспечивать целостность, конфиденциальность и аутентичность информации, контролировать доступ к информационным ресурсам на основе политик безопасности и предотвращать несанкционированный доступ к ресурсам, защищать ИТ-системы от вирусов, шифровать важные данные, обнаруживать вторжения, выявлять уязвимости и т.п.

В данной статье мы вначале подробно рассмотрим общую ситуацию в сфере ИТ-безопасности — оценим потенциальные ИТ-угрозы, их возможные последствия для компаний и то, насколько современные фирмы защищены от подобных угроз. А затем поговорим о структуре рынка решений для обеспечения ИТ-безопасности и базовых тенденциях его развития в 2007-2011 годах.

Тенденции в сфере ИТ-угроз

Рост количества атак и их изощренности

В минувшем году наблюдался очередной всплеск атак в области информационной безопасности. В частности, по данным исследования «2007 CSI Computer Crime and Security Survey», проведенного американским Институтом компьютерной безопасности (Computer Security Institute, CSI), 26% опрошенных организаций зафиксировали более десяти инцидентов безопасности. Ранее количество компаний, столкнувшихся за год со столь большим числом индицентов, было гораздо меньше (12% — в 2004-м и 9% — в 2005 и 2006 годах). Хотя общее число респондентов, подтвердивших наличие инцидентов по безопасности, уменьшилось до 46% (в 2006 году их было 53%, а в 2005-м — 56%), но, по мнению специалистов, это не свидетельствует о снижении опасности угроз, а лишь подчеркивает, что злоумышленники стали гораздо умнее и теперь стараются украсть данные незаметно для организаций.

Данная точка зрения подтверждается, в частности, двумя факторами. Во-первых, согласно CSI, многие атаки теперь направлены против конкретных компаний (что подтвердила пятая часть респондентов), а такие нападения гораздо сложнее выявить, ведь соответствующие вредоносные коды отсутствуют в базах антивирусов. В итоге многие фирмы могут даже не подозревать о том, что подверглись нападению. Во-вторых, все больше атак респонденты относят к числу изощренных: если в 2005 году, по данным IDC, серьезным ИТ-атакам подверглись 49% компаний-респондентов, то в 2006-м — уже 51%.

Разнообразные ИТ-атаки наносят компаниям немалый финансовый ущерб. Наибольший объем финансовых потерь по-прежнему приходится на долю вирусных атак (табл. 1). Однако к серьезному ущербу приводят также внешние системные проникновения и хищение конфиденциальных данных с мобильных устройств либо кража самих мобильных устройств. Финансовые потери от действий инсайдеров пока заметно ниже. Однако явные финансовые потери — это еще не самое страшное для бизнеса, куда опаснее ухудшение репутации компании, что помимо прямых финансовых убытков приводит к потере партнеров и клиентов, падению стоимости акций, недополученной прибыли и т.д. Именно поэтому рейтинги самых опасных угроз (о них речь пойдет ниже) возглавляют не вирусы, а угрозы со стороны инсайдеров.

Таблица 1. Десятка ИТ-угроз, которые привели
к наибольшим финансовым потерям,
США (источник: CSI, 2007)

ИТ-угроза

Общий объем потерь, тыс. долл.

Вирусы

8391

Проникновение в систему внешнего нарушителя

6875

Кража конфиденциальных данных с мобильных устройств

5685

Кража ноутбуков и других мобильных устройств

3881

Неправомерное использование сети инсайдером

2889

DоS-атаки (Denial of Service — отказ в обслуживании)

2888

Боты внутри организации

2869

Фишинг

2752

Саботаж

1056

Неавторизованный доступ к данным

1042

Взлом web-сайта

725

Стоит заметить, что в минувшем году средний ежегодный ущерб компаний от проблем с безопасностью превысил 350,4 тыс. долл. Это вдвое больше, чем годом ранее (168 тыс. долл.), что свидетельствует о более результативных действиях злоумышленников либо о недостаточно продуманной на текущий момент системе защиты компаний от ИТ-угроз.

Возрастание опасности внутренних ИТ-угроз

Традиционно наиболее опасными считались внешние угрозы (в первую очередь вирусы), защите от которых уделялось особое внимание. Однако постепенно все больше возрастает опасность внутренних ИТ-угроз, более того, в минувшем году инсайдерские угрозы впервые опередили вирусные, ранее неизменно находившиеся в первой строчке рейтинга как по числу инцидентов, так и по объему причиняемого ущерба. Так, в недавнем отчете «Trends in IT Security Threats: 2007», подготовленном Computer Economics, на первой позиции фигурируют совсем не вирусы, а угрозы со стороны инсайдеров (табл. 2), опережающие по наносимому совокупному ущербу (финансовым убыткам и падению репутации компании) прочие виды угроз. Однако malware-угрозы все равно стойко занимают третье место в рейтинге, поскольку по-прежнему имеется немало организаций, где защита от подобных угроз пока реализована на недостаточном уровне. Второе место досталось спаму — заметный рост данного типа угроз отметило большинство респондентов. На четвертом месте находится неавторизованный доступ со стороны внешних нарушителей, а на пятом — угроза физической потери носителя информации.

Таблица 2. Десятка наиболее опасных ИТ-угроз (источник:
Computer Economics, 2007)

Позиция
в рейтинге

ИТ-угроза

1

Угроза инсайдеров

2

Спам

3

Malware-угрозы (компьютерные вирусы, черви, троянцы, adware- и spyware-модули)

4

Неавторизованный доступ со стороны внешних нарушителей

5

Угроза физической потери носителя информации

6

Электронное мошенничество

7

Pharming-атаки

8

Phishing-атаки

9

Электронный вандализм и саботаж

10

DoS-атаки

К аналогичным выводам пришли специалисты CSI: по их данным, в минувшем году с инсайдерскими угрозами столкнулись 59% организаций (рис. 1), в то время как с вирусными проблемами — 52%, так что инсайдеры беспокоят современные компании заметно чаще, чем вирусы. Еще 50% респондентов в качестве ИТ-угрозы указали потерю носителей с конфиденциальными данными (в первую очередь ноутбуков), так что весьма вероятно (с учетом тенденции активного падения вирусных угроз), что угроза потери носителей может опередить вирусы уже в наступившем году.

 

Рис. 1. Динамика развития основных типов ИТ-атак в 2000-2007 годах
(источник: CSI, 2007)

Расширение спектра ИТ-угроз

Традиционно считалось, что наибольшее внимание для обеспечения безопасности следует уделять защите корпоративных сетей, поскольку долгое время через бреши в сетевой защите компаний в сети проникали хакеры и именно по корпоративным сетям довольно часто происходила утечка данных. Но времена меняются, и сегодня все более серьезную угрозу для безопасности компаний представляют возрастающая мобильность пользователей (применение ноутбуков за пределами корпоративной сети стало практически повсеместным) и современные пользовательские ИТ-технологии (бесплатная почта, ICQ, чаты, блоги, Wi-Fi и пр.), все активнее проникающие в корпоративную сферу.

Увы, и мобильные устройства сотрудников, и пользовательские ИТ-технологии (при всей своей полезности) представляют для компаний огромную опасность. С одной стороны, мобильные устройства вместе с находящейся на них корпоративной информацией нередко оказываются украденными или потерянными, причем в 62% случаев находящаяся на них конфиденциальная информация, согласно отчету «National Survey: The Insecurity of Off-Network Security», подготовленному институтом Ponemon Institute, никак не защищена. С другой стороны, и мобильные устройства, и пользовательские технологии предоставляют множество способов скопировать конфиденциальную информацию, чем и пользуются инсайдеры (благо контроль за применением названных технологий в компаниях чаще всего отсутствует). Так, согласно данным SiliconRepublic.com, 45% американских сотрудников при смене места работы забирают с собой различную корпоративную информацию. Чаще всего данные выносятся на флэш-носителях или на ноутбуках (реже на MP3-плеерах), часть сотрудников высылает их на свои внешние электронные ящики. Поэтому совсем неудивительно, что 53% респондентов считают, что конкуренты используют конфиденциальную информацию, которая принадлежит их предприятиям, а 63% из этой категории не сомневаются, что конкуренты применяют даже их личные разработки. Аналогичные результаты приводятся и в исследовании «2007 E-Crime Watch Survey», согласно которому в 36% случаев конфиденциальная информация выносится инсайдерами на мобильных устройствах (обычно на USB-носителях или iPods), а в 35% — посредством получения доступа к данным через собственный аккаунт. На третьем месте по частоте применения — использование более сложных программных технологий (программ для взлома паролей и sniffers-систем — 31%). Стоит заметить, что годом ранее данные технологии применялись значительно реже — в 17% случаев.

В отчете Ponemon Institute также отмечается, что в 73% компаний-респондентов в течение прошедших двух лет уже произошел как минимум один инцидент потери или кражи мобильного оборудования — чаще всего крадут либо теряют ноутбуки (68%), PDA (67%) и флэш-носители (60%), а в 42% подобный инцидент привел к потере конфиденциальных данных. В целом, по мнению ответчиков, 27% от общего количества утечек произошли через корпоративную сеть, 26% связаны с внесетевым оборудованием, а оставшиеся представляют собой смешанные инциденты.

Совсем неудивительно, что аналитики Gartner в одном из недавних отчетов назвали мобильные устройства и пользовательские ИТ-технологии одной из наиболее существенных угроз корпоративной безопасности — и те и другие позволяют сотрудникам совершенно бесконтрольно копировать и распространять конфиденциальную информацию и увеличивают вероятность получить вирус или троян. В связи с этим аналитики советуют компаниям всерьез задуматься о более прогрессивных моделях безопасности, так как классические схемы защиты в большинстве случаев не способны справиться с новыми ИТ-угрозами (они не смогут ни определить, ни блокировать утечку). В противном случае количество инцидентов внутренней безопасности увеличится в разы. Вместе с тем аналитики подчеркивают, что и полное блокирование применения данных технологий и устройств не выход, поскольку реализовать такое блокирование становится все сложнее. Разумнее найти некий компромисс — часть услуг (например, социальные сети) блокировать, а другие разрешить, но при этом просматривать весь http- и peer-to-peer-трафик и блокировать подозрительные пакеты, контролировать использование мобильных носителей, ограничивать и контролировать удаленный доступ (в том числе беспроводной) и т.д.

Готовность компаний к ИТ-угрозам

Уровень ИТ-безопасности в 2007 году

Рост количества потенциальных ИТ-угроз и их большая изощренность вынуждают компании серьезнее относиться к обеспечению информационной безопасности и предпринимать активные действия для изменения ситуации. Так, согласно исследованию «2007 E-Crime Watch Survey», проведенному среди американских ИТ-специалистов, 81% респондентов подтвердили наличие в их организациях определенных структур, отвечающих за управление безопасностью,  — годом ранее в аналогичном исследовании указывалась цифра в 71%.

Более того, согласно результатам исследования «The state of data security in North America», проведенного аналитиками Forrester среди американских ИТ-специалистов, участвовавших в обес­печении информационной без­опасности собственных компаний, 55% из них считают, что реализованная в настоящий момент в их организациях система безопасности полностью соответствует современным нормативным требованиям. Правда, 60% таких респондентов отметили, что это потребовало слишком больших расходов. И лишь 22% опрошенных признали, что используемые в их компаниях политики шифрования и классификации данных можно считать идеально настроенными. В то же время более половины респондентов (55%) считают целесообразным провести некоторую доработку политик, а 18% убеждены в необходимости полной их корректировки, так как политики устарели.

Многие ИТ-специалисты прекрасно осознают опасность повсеместного распространения мобильных устройств и широкого применения разнообразных пользовательских технологий. В частности, 75% опрошенных в исследовании «The state of data security in North America» ИТ-специалистов назвали всеобщую мобилизацию пользователей самой серьезной проблемой информационной безопасности в течение ближайших нескольких лет (рис. 2). 69% признали в качестве очень серьезной проблемы обмен данными с партнерами и сотрудниками, а 63% — онлайновый доступ к данным.

 

Рис. 2. Наиболее серьезные проблемы
в сфере безопасности данных, % респондентов
(источник: исследование «The state of data security
in North America», 2007)

Поэтому неудивительно, что в большинстве компаний достаточно широко внедряются программные решения для обеспечения безопасности. Так, по данным отчета «2007 CSI Computer Crime and Security Survey», в 97% американских компаний для предотвращения нарушений информационной безопасности используются межсетевые экраны, в 98% фирм установлены антивирусы, в 84% — средства VPN, в 80% — антишпионские программы, а в 69% — системы обнаружения вторжений (рис. 3).

 

Рис. 3. Технологии, применяемые для предотвращения
нарушений информационной безопасности
(источник: исследование «2007 CSI Computer Crime and Security Survey»)

Увеличиваются и расходы компаний на обеспечение безопасности. В частности, согласно данным отчета «2007 Global Security Survey», в минувшем году заметно выросли расходы на проведение консультаций с экспертами в сфере безопасности, разграничение логического доступа к информации, формирование систем защиты устройств и приложений от несанкционированного доступа и организацию контроля физического доступа в помещения (рис. 4).

 

Рис. 4. Динамика изменения расходов по некоторым направлениям
обеспечения безопасности
(источник: исследование «2007 Global Security Survey»)

Российские ИТ-руководители также все больше склоняются к необходимости принятия мер по формированию надежной системы безопасности — например за 2006 год, согласно исследованию InfoWatch, число российских компаний, внедривших системы защиты от утечек информации, выросло почти в 5 раз. Хотя говорить о массовом внедрении систем обеспечения безопасности у нас, конечно, пока не приходится — подобная работа ведется лишь в одной из десяти компаний.

Однако защита конфиденциальных данных во многих компаниях пока организована все еще не на должном уровне. Так, согласно результатам исследования «The 2007 Survey: What Worries IT & Compliance Practitioners Most about Privacy and Data Security», в ходе которого было опрошено более тысячи ИТ-специалистов, системы безопасности в 42% организаций не отвечают современным требованиям. По мнению считающих так ИТ-специалистов, их компании испытывают недостаток в необходимых инструментах безопасности или во внутренних средствах управления, которые бы позволили обнаруживать и предотвращать нарушения безопасности данных, в результате чего риск утечек значительно повышается. При этом почти половина (45%) респондентов убеждена, что в случае инцидентов их компании даже не смогут идентифицировать и известить клиентов и сотрудников, персональные данные которых были похищены. А согласно данным отчета «2007 Global Security Survey», только в 63% компаний-респондентов реализована своя корпоративная стратегия управления безопасностью и лишь в 10% фирм обеспечивается методически четкий контроль соблюдения пользователями установленной политики.

А уж про защиту внесетевых устройств и говорить не приходится — многие компании ею просто пренебрегают. Согласно исследованию «The state of data security in North America», только 37% респондентов считают, что их компании смогут обнаружить потерю/кражу внесетевого устройства в течение суток. А 30% полагают, что в их фирме в принципе не смогут выявить подобный факт. При этом 89% респондентов утверждают, что их компании затрачивают на защиту внесетевых устройств не более 10% средств, отводимых на обеспечение корпоративной безопасности.

Планы компаний на ближайшее будущее

Вместе с тем внимание компаний к ИТ-угрозам неуклонно растет, а их руководящий состав все больше осознает важность грамотной политики внедрения предлагаемых на рынке технических средств. В частности, согласно данным Forrester, 62% опрошенных ИТ-специалистов подтвердили, что высшее руководство компаний понимает необходимость защиты как сетевых, так и внесетевых устройств и поддерживает меры по их внедрению, что позволяет предполагать более активное использование в ближайшем будущем различных систем безопасности. Поэтому многие аналитики прогнозируют в наступившем году дальнейший рост спроса на соответствующие решения.

По мнению экспертов независимой компании TheInfoPro (TIP), опросивших 150 организаций из списка Fortune 1000, наиболее быстрыми темпами в наступившем году будет расти спрос на системы шифрования данных и решения для управления идентификацией, которые в качестве приоритетных направлений указали более 20% компаний (рис. 5). Стоит заметить, что практически все технологии, находящиеся на вершине рейтинга, в той или иной степени связаны с обеспечением внутренней (а не внешней) безопасности организаций. Помимо шифрования, это системы управления идентификацией (2-е место) и контроля доступом (6-е место), решения для защиты конфиденциальных данных (5-е место) и системы обеспечения соответствия с нормативными актами (3-е место). Данный факт свидетельствует о кардинальном изменении подхода к решению проблем безопасности: если ранее компании были озабочены вопросами борьбы с вирусами и внешними вторжениями, то сейчас их все больше беспокоят внутренние ИТ-угрозы.

 

Рис. 5. Приоритетные направления информационной безопасности
в 2008 году (источник: TheInfoPro, 2007)

Что касается шифрования как ведущего направления информационной безопасности в наступившем году, то более половины компаний будут интересоваться системами шифрования мобильных устройств и рабочих станций (рис. 6). Это вполне понятно, поскольку лишь шифрование сможет максимально защитить конфиденциальные данные на рабочих компьютерах сотрудников и предотвратить утечку данных с потерянных носителей. Однако многие компании сознают также необходимость шифрования беспроводного трафика, информации web-приложений, «коммуникационного» трафика (электронной почты, IM, VoIP) и баз данных.

 

Рис. 6. Важность шифрования различных источников данных
(источник: TheInfoPro, 2007)

В плане интереса компаний к системам шифрования сходные результаты были получены и в ходе исследования «The state of data security in North America». Здесь наиболее актуальным на текущий момент было названо шифрование данных на мобильных устройствах — подобные системы шифрования планируют внедрять в наступившем году 53% опрошенных компаний. Кроме того, компании собираются активно интересоваться решениями для шифрования электронной почты (42%), корпоративных носителей (40%) и баз данных (30%).

Структура рынка решений для обеспечения безопасности

Системы обеспечения безопасности в разных компаниях реализованы по-разному — с применением аппаратных, программных или аппаратно-программных технологий. При этом данные системы могут разрабатываться, внедряться и поддерживаться как собственными ИТ-подразделениями, так и сторонними организациями, специализирующимися на предоставлении соответствующих услуг. Поэтому рынок ИТ-безопасности (IT Security Market) условно разделяется на три основных сегмента: рынок услуг управления ИТ-безопасностью (Security Services Market), рынок программных средств ИТ-безопасности (Security Software Market) и рынок аппаратных систем ИТ-безопасности (Security Hardware Market). Область пересечения последних двух рынков достаточно широка, так как зачастую сложно однозначно отнести ту или иную систему или технологию к чисто программным или аппаратным средствам.

Единой точки зрения на структуру рынка ПО для обеспечения ИТ-безопасности (Security Software Market) не существует. Наиболее полной представляется структуризация компании IDC, однако и она не отличается стабильностью и каждый год существенно корректируется. Согласно структуризации 2007 года (рис. 7), основными секторами этого рынка являются системы для управления идентификацией и доступом (Identity and Access Management, IAM) и программные решения для управления безопасностью контента и угрозами (Secure Content and Threat Management, SCTM). Однако совсем недавно второй сектор был представлен двумя отдельными сегментами: системами управления безопасностью контента (Secure Content Management, SCM) и программными продуктами для управления угрозами (Threat Management, TM).

 

Рис. 7. Структура рынка ПО для обеспечения ИТ-безопасности
(источник: IDC, 2007)

Наиболее весомыми сегментами на рынке SSM являются сегменты решений для управления безопасностью контента (SCM) и систем управления идентификацией и доступом (IAM), совокупная доля которых в общем обороте превышает 75%. Например, в Азиатско-Тихоокеанском регионе в 2005 году доля SCM оценивалась в 56%, а доля IAM — в 20% (рис. 8). По мнению IDC, в дальнейшем они продолжат расти опережающими рынок темпами и к 2011 году их совокупная доля достигнет 82%. Доля ПО для оценки уязвимостей и обнаружения вторжений (SVM) гораздо ниже и составляет порядка 7%. Немногим больше — 10% — приходится на сегмент программных брандмауэров и VPN. Влияние остальных сегментов в обороте мирового рынка Security Software Market сегодня незначительно.

 

Рис. 8. Распределение Азиатско-Тихоокеанского SSM-рынка в 2005-2011 годах, %
(источник: IDC, 2007)

 Согласно данным Gartner, рынок программных систем безопасности SSM (Security Software Market) в минувшем году подрос примерно на 10,4% и, по предварительным данным, составил порядка 9,1 млрд долл. (рис. 9). Из них 53,8% (то есть 4,9 млрд долл.) пришлось на сегмент антивирусного программного обеспечения. Наиболее высокие средние темпы роста (CAGR 2006-2011) — порядка 15,5% в год, согласно IDC, — зафиксированы в Азиатско-Тихоокеанском регионе (без Японии). Немного медленнее, по данным Gartner, рынок растет в странах Ближнего Востока/Африки (14,7%) и Восточной Европы (13,6%). В Западной Европе темпы роста еще ниже и оцениваются примерно в 9,2%. Основными потребителями SSM-решений, согласно Canalys, остаются Северная Америка и регион EMEA, совокупная доля которых в минувшем году составила 47%.

 

Рис. 9. Объем рынка программных систем
безопасности в 2004-2011 годах,
млрд долл. (источник: Gartner, 2007)

Поскольку количество ИТ-угроз растет, а компании обязывают обеспечивать защиту персональных данных сотрудников и клиентов, то в ближайшее время расходы на безопасность во многих организациях останутся приоритетными. Это автоматически сулит неплохие перспективы для развития рынка ИТ-безопасности. По мнению IDC, данный рынок будет расти с ежегодными темпами роста (CAGR) в 16% и к 2010 году достигнет 67 млрд долл. Темпы роста в сегменте программных средств ИТ-безопасности окажутся ниже — порядка 12%, а объем рынка на конец 2010 года составит 20,5 млрд долл. При этом совокупная доля сегментов Security Hardware Market и Security Software Market достигнет 34,4 млрд долл. Данные Gartner для рынка SSM (без учета SHM) менее оптимистичны — всего 13,5 млрд долл. к 2011 году при сохранении нынешних темпов роста. Столь заметные расхождения, по всей видимости, связаны с различными подходами к структуризации данного рынка и сложностью четкого разделения сегментов программных средств и аппаратных систем.

Ведущими разработчиками на рынке SSM являются компании Symantec, Check Point, RSA Security, Computer Associates и IBM, среди которых, согласно Gartner, лидирует Symantec с 31-процентной долей рынка.

Системы управления идентификацией и доступом

Системы управления идентификацией и доступом (Identity and Access Management, IAM) объединяют решения для аутентификации (Advanced Authentication, Web SSO, Host SSO и Public key infrastructure), авторизации (Legacy Authorization) и администрирования (User Provisioning и Directory Services). Данные программные продукты позволяют идентифицировать пользователей в системе и управлять их доступом к системным ресурсам в соответствии с предоставляемыми им правами.

Программные системы аутентификации используются для верификации пользователей и, как правило, предполагают ввод имени пользователя и пароля для предоставления ему входа в систему. При этом в зависимости от программного решения для парольной аутентификации пользователей могут применяться как обычные закрытые сменные пароли, так и открытые ключи (Public Key Infrastructure, PKI). Второй вариант удобнее, поскольку избавляет пользователей от необходимости запоминать сложные пароли и периодически их менять — для получения доступа через PKI достаточно подключить электронный токен (eToken) и ввести PIN-код. Возможна и расширенная аутен­тификация, при которой пользователю придется пройти несколько уровней проверки, например ввести пароль и воспользоваться электронным токеном.

Авторизационное ПО отвечает за предоставление пользователю после прохождения им аутентификации определенных привилегий, устанавливаемых в соответствии с корпоративными политиками безопасности, регламентирующих уровень доступа к системным ресурсам и позволяющих выполнять в системе определенный набор действий.

ПО администрирования обеспечивает управление и контроль над процедурами аутентификации и авторизации и позволяет автоматизировать создание, модификацию и удаление учетных записей во всех приложениях информационной системы.

Наиболее известными разработчиками программных продуктов на этом рынке являются компании Computer Associates (eTrust Identity и Access Management Suite), IBM Tivoli (Tivoli Identity Manager и Tivoli Access Manager), Novell (Nsure Identity Manager и eDirectory), RSA Security (ACE Server, Keon, ClearTrust и SecurID) и VeriSign (VeriSign PKI).

Рынок систем управления идентификацией и доступом (IAM) активно расширяется. В 2006 году его объем (с учетом аппаратных систем) оценивался IDC в 3,4 млрд долл., а к 2011-му он достигнет 5 млрд долл.

Решения для управления безопасностью контента и управления угрозами

На рынке программных систем управления безопасностью контента и управления угрозами (Secure Content and Threat Management, SCTM) предлагаются решения, обеспечивающие защиту от вирусов, spyware-модулей, спама, хакерских атак и внешних вторжений, а также предотвращающие раскрытие конфиденциальной информации.

Основными сегментами SCTM-рынка являются:

  • системы управления сетевой безопасностью (Network Security);
  • решения для обеспечения безопасности и контроля рабочих мест, портативных компьютеров, файловых серверов и мобильных устройств (Endpoint Security);
  • инструментарий для достижения web-безопасности (Web Security);
  • системы обеспечения безопасности коммуникаций (Messaging Security);
  • ПО для оценки уязвимостей и обнаружения вторжений (Vulnerability and Security Management).

Среди решений Network Security — программные брандмауэры и VPN (Firewall/VPN SW), системы обнаружения и предотвращения вторжений в сеть (Network Intrusion Prevention), сетевые антивирусные продукты (Network Antivirus), инструментарий для управления угрозами (Unified Threat Management) и системы для контроля сетевого доступа (Network Access Control). Из поставщиков таких решений можно назвать Cisco (Cisco Adaptive Security Appliances), Juniper (Secure Services Gateways), Check Point (VPN-1 NG), Fortinet (FortiGate), IBM (Proventia), Aventail (EX series) и McAfee (IntruShield).

В категории Endpoint Security объединены клиентские антивирусные продукты (Client Antivirus), серверные антивирусы (Server Antivirus), клиентские антишпионские решения (Client Antispyware), персональные брандмауэры (Personal Firewall), а также системы предотвращения вторжений (Host Intrusion Prevention), инструменты для шифрования файлов и дисков (File/Disk Encryption) и инструментарий для обеспечения контроля безопасности рабочих мест (Endpoint security client software, NAC). Среди предлагающих соответствующий инструментарий продавцов — «Лаборатория Касперского» («Антивирус Касперского»), Symantec (Symantec Antivirus, Norton Antivirus, Symantec Sygate Enterprise), McAfee (McAfee Total Protection, McAfee VirusScan), CA (eTrust Antivirus, eTrust PestPatrol), Cisco (Security Agent) и Check Point (ZoneAlarm).

В группу Messaging Security входят антиспамерские фильтры (Antispam), антивирусные решения для сканирования почтовых серверов (Mail Server Antivirus), фильтрации контента (Content Filtering) и передаваемых сообщений (Messaging Information Protection), а также решения для контроля утечки конфиденциальной информации из корпоративной сети (Outbound Control). Такие решения производят Secure Computing (IronMail и IronNet), Symantec (Brightmail), IronPort (IronPort C-Series), Vericept (Vericept 360) и Postini (Postini Hosted Email Security).

В группу ПО для оценки уязвимостей и обнаружения вторжений входит инструментарий для управления событиями и информацией о безопасности (Security Information and Event Management), управления уязвимостями (Vulnerability Management) и конфигурациями (Configuration Management), а также системы устранения уязвимостей (Patching and Remediation) и системы проверки соответствия политике безопасности (Policy and Compliance). Данные программные продукты разрабатываются для постоянного мониторинга устройств или сети с точки зрения обнаружения вторжения, предотвращения сетевых атак и оценки уязвимости системы. Они используются для обес­печения более надежной работы сетей, сетевых устройств и приложений путем обнаружения вредоносной активности или выдачи предупреждения о наличии потенциальной уязвимости. В качестве примера ключевых решений в данном секторе можно привести программные продукты от компании IBM — IBM Tivoli Security Compliance Manager и IBM Tivoli Risk Manager.

Сегмент SCTM является самым большим на рынке программных средств для обеспечения ИТ-безопасности, и, согласно IDC, к 2011 году его объем (с учетом аппаратных систем) достигнет 23 млрд долл. Активнее всего — со среднегодовыми темпами в 35% — будет расширяться сегмент мобильных решений для обеспечения безопасности, поскольку мобильность сотрудников предприятий будет лишь расти. В итоге к 2011 году объем данного сегмента составит порядка 957,9 млн долл., что практически в 4,5 раза больше, чем на конец 2006 года (214 млн долл.). Устойчиво растет с ежегодными темпами в 18,4% рынок ПО для оценки уязвимостей и обнаружения вторжений (SVM), объем которого в 2006 году насчитывал 1,89 млрд долл. Согласно прогнозам, к 2011 году совокупный доход на рынке SVM превысит 4,38 млрд долл. Однако еще активнее развиваются его сегменты — Security Information and Event Management и Patching and Remediation. Первый растет примерно на 25,2% в год, и к 2011 году его объем превысит 1,135 млрд долл. (в 2005-м — 284 млн долл.). Темпы роста второго сегмента также высоки, в частности в 2006 году они оценивались в 35% с общим объемом рынка в 225,3 млн долл. (в 2005-м — 164,6 млн долл.).

Другое ПО для обеспечения безопасности

Все остальные виды ПО, нацеленные на решение проблем ИТ-безопасности, компания IDC относит к разделу «Другое ПО для обеспечения ИТ-безопасности». В данную категорию попадает разнообразное криптографическое ПО (Encryption), приложения безопасности в беспроводных соединениях (Wireless Security), системах хранения данных (Storage Security), web-сервисах (Web Services Security) и базах данных (Database Security), а также приложения, отвечающие за безопасность и входящие в состав операционных систем (Secure OS). Правда, из вышеназванных в данную категорию попадают лишь те программные продукты, которые нельзя отнести к сегменту SCTM-решений. Доля данного сегмента в общем объеме SSM невелика и в зависимости от региона не превышает 2-3%.

К наиболее известным продавцам на данном рынке можно отнести Certicom (Security Builder), EMC (RSA BSAFE), Entrust (Secure Transaction Platform), Green Hills Software (INTEGRITY), Network Appliance (Decru DataFort) и SafeNet (ProtectDrive, HSM и HighAssurance Remote).

Выводы

2007 год ознаменовался дальнейшим развитием рынка программных систем безопасности, который продолжал стабильно расти. И одновременно стал знаковым: опасность от внутренних угроз впервые оказалась выше, нежели от внешних. Кроме того, был отмечен рост числа ИТ-атак, которые вдобавок стали более сложными и изощренными. Все это стимулировало активность компаний по внедрению систем безопасности и подстегнуло рынок.

Однако в плане корпоративной ИТ-безопасности ситуация все еще выглядит не лучшим образом, поскольку компании по-прежнему испытывают недостаток в необходимых инструментах безопасности или внутренних средствах управления, которые позволили бы обнаруживать и предотвращать нарушения безопасности данных. Вместе с тем все больше руководителей осознают, что обеспечение информационной безопасности — необходимое условие развития их бизнеса. А это означает, что в ближайшее время расходы на безопасность во многих компаниях останутся приоритетными, и позволяет прогнозировать дальнейший рост рынка ИТ-безопасности.

 

В начало В начало

КомпьютерПресс 3'2008


Наш канал на Youtube

1999 1 2 3 4 5 6 7 8 9 10 11 12
2000 1 2 3 4 5 6 7 8 9 10 11 12
2001 1 2 3 4 5 6 7 8 9 10 11 12
2002 1 2 3 4 5 6 7 8 9 10 11 12
2003 1 2 3 4 5 6 7 8 9 10 11 12
2004 1 2 3 4 5 6 7 8 9 10 11 12
2005 1 2 3 4 5 6 7 8 9 10 11 12
2006 1 2 3 4 5 6 7 8 9 10 11 12
2007 1 2 3 4 5 6 7 8 9 10 11 12
2008 1 2 3 4 5 6 7 8 9 10 11 12
2009 1 2 3 4 5 6 7 8 9 10 11 12
2010 1 2 3 4 5 6 7 8 9 10 11 12
2011 1 2 3 4 5 6 7 8 9 10 11 12
2012 1 2 3 4 5 6 7 8 9 10 11 12
2013 1 2 3 4 5 6 7 8 9 10 11 12
Популярные статьи
КомпьютерПресс использует