ИТ-безопасность: сегодня и завтра
Рост количества атак и их изощренности
Возрастание опасности внутренних ИТ-угроз
Готовность компаний к ИТ-угрозам
Уровень ИТ-безопасности в 2007 году
Планы компаний на ближайшее будущее
Структура рынка решений для обеспечения безопасности
Системы управления идентификацией и доступом
Решения для управления безопасностью контента и управления угрозами
Другое ПО для обеспечения безопасности
Информационная безопасность является одним из ключевых факторов успешного функционирования каждой информационной системы, поскольку любое нарушение ее защиты повлечет за собой сбой бизнес-процессов и может привести к повреждению или разрушению данных, финансовым потерям, утрате доверия клиентов и пр. Поэтому задача внедрения и поддержки системы обеспечения ИТ-безопасности, базирующейся на тщательно разработанных корпоративных политиках, встает перед каждой организацией.
По мере развития и усложнения ИТ-инфраструктуры проблема защиты информации приобретает все большее значение, поскольку предприятия расширяют сферы взаимодействия (например, используют новые формы обмена данными с клиентами и сотрудниками и пр.), бизнес становится все более мобильным, появляются новые технологии и устройства и т.д. Все это автоматически приводит к росту количества потенциальных ИТ-угроз и рисков. Кроме того, угрозы оказываются все более изощренными, поскольку хакеры, спамеры и иные злоумышленники также активно берут на вооружение открывающиеся по мере развития информационных технологий возможности и готовят атаки с учетом наличия на компьютерах потенциальных жертв антивирусных, антишпионских и иных решений, предназначенных для обеспечения безопасности.
Широкий спектр потенциальных ИТ-угроз и разнообразие типов источников, где могут располагаться интересные для злоумышленников данные, привели к разработке огромного количества технологий, используемых для обеспечения безопасности компьютеров, информационных систем, интернет-коммуникаций и транзакций. На базе данного ПО организации могут обеспечивать целостность, конфиденциальность и аутентичность информации, контролировать доступ к информационным ресурсам на основе политик безопасности и предотвращать несанкционированный доступ к ресурсам, защищать ИТ-системы от вирусов, шифровать важные данные, обнаруживать вторжения, выявлять уязвимости и т.п.
В данной статье мы вначале подробно рассмотрим общую ситуацию в сфере ИТ-безопасности — оценим потенциальные ИТ-угрозы, их возможные последствия для компаний и то, насколько современные фирмы защищены от подобных угроз. А затем поговорим о структуре рынка решений для обеспечения ИТ-безопасности и базовых тенденциях его развития в 2007-2011 годах.
Тенденции в сфере ИТ-угроз
Рост количества атак и их изощренности
В минувшем году наблюдался очередной всплеск атак в области информационной безопасности. В частности, по данным исследования «2007 CSI Computer Crime and Security Survey», проведенного американским Институтом компьютерной безопасности (Computer Security Institute, CSI), 26% опрошенных организаций зафиксировали более десяти инцидентов безопасности. Ранее количество компаний, столкнувшихся за год со столь большим числом индицентов, было гораздо меньше (12% — в 2004-м и 9% — в 2005 и 2006 годах). Хотя общее число респондентов, подтвердивших наличие инцидентов по безопасности, уменьшилось до 46% (в 2006 году их было 53%, а в 2005-м — 56%), но, по мнению специалистов, это не свидетельствует о снижении опасности угроз, а лишь подчеркивает, что злоумышленники стали гораздо умнее и теперь стараются украсть данные незаметно для организаций.
Данная точка зрения подтверждается, в частности, двумя факторами. Во-первых, согласно CSI, многие атаки теперь направлены против конкретных компаний (что подтвердила пятая часть респондентов), а такие нападения гораздо сложнее выявить, ведь соответствующие вредоносные коды отсутствуют в базах антивирусов. В итоге многие фирмы могут даже не подозревать о том, что подверглись нападению. Во-вторых, все больше атак респонденты относят к числу изощренных: если в 2005 году, по данным IDC, серьезным ИТ-атакам подверглись 49% компаний-респондентов, то в 2006-м — уже 51%.
Разнообразные ИТ-атаки наносят компаниям немалый финансовый ущерб. Наибольший объем финансовых потерь по-прежнему приходится на долю вирусных атак (табл. 1). Однако к серьезному ущербу приводят также внешние системные проникновения и хищение конфиденциальных данных с мобильных устройств либо кража самих мобильных устройств. Финансовые потери от действий инсайдеров пока заметно ниже. Однако явные финансовые потери — это еще не самое страшное для бизнеса, куда опаснее ухудшение репутации компании, что помимо прямых финансовых убытков приводит к потере партнеров и клиентов, падению стоимости акций, недополученной прибыли и т.д. Именно поэтому рейтинги самых опасных угроз (о них речь пойдет ниже) возглавляют не вирусы, а угрозы со стороны инсайдеров.
Таблица 1. Десятка ИТ-угроз, которые привели
к наибольшим финансовым потерям,
США (источник: CSI, 2007)
ИТ-угроза |
Общий объем потерь, тыс. долл. |
Вирусы |
8391 |
Проникновение в систему внешнего нарушителя |
6875 |
Кража конфиденциальных данных с мобильных устройств |
5685 |
Кража ноутбуков и других мобильных устройств |
3881 |
Неправомерное использование сети инсайдером |
2889 |
DоS-атаки (Denial of Service — отказ в обслуживании) |
2888 |
Боты внутри организации |
2869 |
Фишинг |
2752 |
Саботаж |
1056 |
Неавторизованный доступ к данным |
1042 |
Взлом web-сайта |
725 |
Стоит заметить, что в минувшем году средний ежегодный ущерб компаний от проблем с безопасностью превысил 350,4 тыс. долл. Это вдвое больше, чем годом ранее (168 тыс. долл.), что свидетельствует о более результативных действиях злоумышленников либо о недостаточно продуманной на текущий момент системе защиты компаний от ИТ-угроз.
Возрастание опасности внутренних ИТ-угроз
Традиционно наиболее опасными считались внешние угрозы (в первую очередь вирусы), защите от которых уделялось особое внимание. Однако постепенно все больше возрастает опасность внутренних ИТ-угроз, более того, в минувшем году инсайдерские угрозы впервые опередили вирусные, ранее неизменно находившиеся в первой строчке рейтинга как по числу инцидентов, так и по объему причиняемого ущерба. Так, в недавнем отчете «Trends in IT Security Threats: 2007», подготовленном Computer Economics, на первой позиции фигурируют совсем не вирусы, а угрозы со стороны инсайдеров (табл. 2), опережающие по наносимому совокупному ущербу (финансовым убыткам и падению репутации компании) прочие виды угроз. Однако malware-угрозы все равно стойко занимают третье место в рейтинге, поскольку по-прежнему имеется немало организаций, где защита от подобных угроз пока реализована на недостаточном уровне. Второе место досталось спаму — заметный рост данного типа угроз отметило большинство респондентов. На четвертом месте находится неавторизованный доступ со стороны внешних нарушителей, а на пятом — угроза физической потери носителя информации.
Таблица 2. Десятка наиболее опасных ИТ-угроз (источник:
Computer Economics, 2007)
Позиция |
ИТ-угроза |
1 |
Угроза инсайдеров |
2 |
Спам |
3 |
Malware-угрозы (компьютерные вирусы, черви, троянцы, adware- и spyware-модули) |
4 |
Неавторизованный доступ со стороны внешних нарушителей |
5 |
Угроза физической потери носителя информации |
6 |
Электронное мошенничество |
7 |
Pharming-атаки |
8 |
Phishing-атаки |
9 |
Электронный вандализм и саботаж |
10 |
DoS-атаки |
К аналогичным выводам пришли специалисты CSI: по их данным, в минувшем году с инсайдерскими угрозами столкнулись 59% организаций (рис. 1), в то время как с вирусными проблемами — 52%, так что инсайдеры беспокоят современные компании заметно чаще, чем вирусы. Еще 50% респондентов в качестве ИТ-угрозы указали потерю носителей с конфиденциальными данными (в первую очередь ноутбуков), так что весьма вероятно (с учетом тенденции активного падения вирусных угроз), что угроза потери носителей может опередить вирусы уже в наступившем году.
Рис. 1. Динамика развития основных типов ИТ-атак в 2000-2007 годах
(источник: CSI, 2007)
Расширение спектра ИТ-угроз
Традиционно считалось, что наибольшее внимание для обеспечения безопасности следует уделять защите корпоративных сетей, поскольку долгое время через бреши в сетевой защите компаний в сети проникали хакеры и именно по корпоративным сетям довольно часто происходила утечка данных. Но времена меняются, и сегодня все более серьезную угрозу для безопасности компаний представляют возрастающая мобильность пользователей (применение ноутбуков за пределами корпоративной сети стало практически повсеместным) и современные пользовательские ИТ-технологии (бесплатная почта, ICQ, чаты, блоги, Wi-Fi и пр.), все активнее проникающие в корпоративную сферу.
Увы, и мобильные устройства сотрудников, и пользовательские ИТ-технологии (при всей своей полезности) представляют для компаний огромную опасность. С одной стороны, мобильные устройства вместе с находящейся на них корпоративной информацией нередко оказываются украденными или потерянными, причем в 62% случаев находящаяся на них конфиденциальная информация, согласно отчету «National Survey: The Insecurity of Off-Network Security», подготовленному институтом Ponemon Institute, никак не защищена. С другой стороны, и мобильные устройства, и пользовательские технологии предоставляют множество способов скопировать конфиденциальную информацию, чем и пользуются инсайдеры (благо контроль за применением названных технологий в компаниях чаще всего отсутствует). Так, согласно данным SiliconRepublic.com, 45% американских сотрудников при смене места работы забирают с собой различную корпоративную информацию. Чаще всего данные выносятся на флэш-носителях или на ноутбуках (реже на MP3-плеерах), часть сотрудников высылает их на свои внешние электронные ящики. Поэтому совсем неудивительно, что 53% респондентов считают, что конкуренты используют конфиденциальную информацию, которая принадлежит их предприятиям, а 63% из этой категории не сомневаются, что конкуренты применяют даже их личные разработки. Аналогичные результаты приводятся и в исследовании «2007 E-Crime Watch Survey», согласно которому в 36% случаев конфиденциальная информация выносится инсайдерами на мобильных устройствах (обычно на USB-носителях или iPods), а в 35% — посредством получения доступа к данным через собственный аккаунт. На третьем месте по частоте применения — использование более сложных программных технологий (программ для взлома паролей и sniffers-систем — 31%). Стоит заметить, что годом ранее данные технологии применялись значительно реже — в 17% случаев.
В отчете Ponemon Institute также отмечается, что в 73% компаний-респондентов в течение прошедших двух лет уже произошел как минимум один инцидент потери или кражи мобильного оборудования — чаще всего крадут либо теряют ноутбуки (68%), PDA (67%) и флэш-носители (60%), а в 42% подобный инцидент привел к потере конфиденциальных данных. В целом, по мнению ответчиков, 27% от общего количества утечек произошли через корпоративную сеть, 26% связаны с внесетевым оборудованием, а оставшиеся представляют собой смешанные инциденты.
Совсем неудивительно, что аналитики Gartner в одном из недавних отчетов назвали мобильные устройства и пользовательские ИТ-технологии одной из наиболее существенных угроз корпоративной безопасности — и те и другие позволяют сотрудникам совершенно бесконтрольно копировать и распространять конфиденциальную информацию и увеличивают вероятность получить вирус или троян. В связи с этим аналитики советуют компаниям всерьез задуматься о более прогрессивных моделях безопасности, так как классические схемы защиты в большинстве случаев не способны справиться с новыми ИТ-угрозами (они не смогут ни определить, ни блокировать утечку). В противном случае количество инцидентов внутренней безопасности увеличится в разы. Вместе с тем аналитики подчеркивают, что и полное блокирование применения данных технологий и устройств не выход, поскольку реализовать такое блокирование становится все сложнее. Разумнее найти некий компромисс — часть услуг (например, социальные сети) блокировать, а другие разрешить, но при этом просматривать весь http- и peer-to-peer-трафик и блокировать подозрительные пакеты, контролировать использование мобильных носителей, ограничивать и контролировать удаленный доступ (в том числе беспроводной) и т.д.
Готовность компаний к ИТ-угрозам
Уровень ИТ-безопасности в 2007 году
Рост количества потенциальных ИТ-угроз и их большая изощренность вынуждают компании серьезнее относиться к обеспечению информационной безопасности и предпринимать активные действия для изменения ситуации. Так, согласно исследованию «2007 E-Crime Watch Survey», проведенному среди американских ИТ-специалистов, 81% респондентов подтвердили наличие в их организациях определенных структур, отвечающих за управление безопасностью, — годом ранее в аналогичном исследовании указывалась цифра в 71%.
Более того, согласно результатам исследования «The state of data security in North America», проведенного аналитиками Forrester среди американских ИТ-специалистов, участвовавших в обеспечении информационной безопасности собственных компаний, 55% из них считают, что реализованная в настоящий момент в их организациях система безопасности полностью соответствует современным нормативным требованиям. Правда, 60% таких респондентов отметили, что это потребовало слишком больших расходов. И лишь 22% опрошенных признали, что используемые в их компаниях политики шифрования и классификации данных можно считать идеально настроенными. В то же время более половины респондентов (55%) считают целесообразным провести некоторую доработку политик, а 18% убеждены в необходимости полной их корректировки, так как политики устарели.
Многие ИТ-специалисты прекрасно осознают опасность повсеместного распространения мобильных устройств и широкого применения разнообразных пользовательских технологий. В частности, 75% опрошенных в исследовании «The state of data security in North America» ИТ-специалистов назвали всеобщую мобилизацию пользователей самой серьезной проблемой информационной безопасности в течение ближайших нескольких лет (рис. 2). 69% признали в качестве очень серьезной проблемы обмен данными с партнерами и сотрудниками, а 63% — онлайновый доступ к данным.
Рис. 2. Наиболее серьезные проблемы
в сфере безопасности данных, % респондентов
(источник: исследование «The state of data security
in North America», 2007)
Поэтому неудивительно, что в большинстве компаний достаточно широко внедряются программные решения для обеспечения безопасности. Так, по данным отчета «2007 CSI Computer Crime and Security Survey», в 97% американских компаний для предотвращения нарушений информационной безопасности используются межсетевые экраны, в 98% фирм установлены антивирусы, в 84% — средства VPN, в 80% — антишпионские программы, а в 69% — системы обнаружения вторжений (рис. 3).
Рис. 3. Технологии, применяемые для предотвращения
нарушений информационной безопасности
(источник: исследование «2007 CSI Computer Crime and Security Survey»)
Увеличиваются и расходы компаний на обеспечение безопасности. В частности, согласно данным отчета «2007 Global Security Survey», в минувшем году заметно выросли расходы на проведение консультаций с экспертами в сфере безопасности, разграничение логического доступа к информации, формирование систем защиты устройств и приложений от несанкционированного доступа и организацию контроля физического доступа в помещения (рис. 4).
Рис. 4. Динамика изменения расходов по некоторым направлениям
обеспечения безопасности
(источник: исследование «2007 Global Security Survey»)
Российские ИТ-руководители также все больше склоняются к необходимости принятия мер по формированию надежной системы безопасности — например за 2006 год, согласно исследованию InfoWatch, число российских компаний, внедривших системы защиты от утечек информации, выросло почти в 5 раз. Хотя говорить о массовом внедрении систем обеспечения безопасности у нас, конечно, пока не приходится — подобная работа ведется лишь в одной из десяти компаний.
Однако защита конфиденциальных данных во многих компаниях пока организована все еще не на должном уровне. Так, согласно результатам исследования «The 2007 Survey: What Worries IT & Compliance Practitioners Most about Privacy and Data Security», в ходе которого было опрошено более тысячи ИТ-специалистов, системы безопасности в 42% организаций не отвечают современным требованиям. По мнению считающих так ИТ-специалистов, их компании испытывают недостаток в необходимых инструментах безопасности или во внутренних средствах управления, которые бы позволили обнаруживать и предотвращать нарушения безопасности данных, в результате чего риск утечек значительно повышается. При этом почти половина (45%) респондентов убеждена, что в случае инцидентов их компании даже не смогут идентифицировать и известить клиентов и сотрудников, персональные данные которых были похищены. А согласно данным отчета «2007 Global Security Survey», только в 63% компаний-респондентов реализована своя корпоративная стратегия управления безопасностью и лишь в 10% фирм обеспечивается методически четкий контроль соблюдения пользователями установленной политики.
А уж про защиту внесетевых устройств и говорить не приходится — многие компании ею просто пренебрегают. Согласно исследованию «The state of data security in North America», только 37% респондентов считают, что их компании смогут обнаружить потерю/кражу внесетевого устройства в течение суток. А 30% полагают, что в их фирме в принципе не смогут выявить подобный факт. При этом 89% респондентов утверждают, что их компании затрачивают на защиту внесетевых устройств не более 10% средств, отводимых на обеспечение корпоративной безопасности.
Планы компаний на ближайшее будущее
Вместе с тем внимание компаний к ИТ-угрозам неуклонно растет, а их руководящий состав все больше осознает важность грамотной политики внедрения предлагаемых на рынке технических средств. В частности, согласно данным Forrester, 62% опрошенных ИТ-специалистов подтвердили, что высшее руководство компаний понимает необходимость защиты как сетевых, так и внесетевых устройств и поддерживает меры по их внедрению, что позволяет предполагать более активное использование в ближайшем будущем различных систем безопасности. Поэтому многие аналитики прогнозируют в наступившем году дальнейший рост спроса на соответствующие решения.
По мнению экспертов независимой компании TheInfoPro (TIP), опросивших 150 организаций из списка Fortune 1000, наиболее быстрыми темпами в наступившем году будет расти спрос на системы шифрования данных и решения для управления идентификацией, которые в качестве приоритетных направлений указали более 20% компаний (рис. 5). Стоит заметить, что практически все технологии, находящиеся на вершине рейтинга, в той или иной степени связаны с обеспечением внутренней (а не внешней) безопасности организаций. Помимо шифрования, это системы управления идентификацией (2-е место) и контроля доступом (6-е место), решения для защиты конфиденциальных данных (5-е место) и системы обеспечения соответствия с нормативными актами (3-е место). Данный факт свидетельствует о кардинальном изменении подхода к решению проблем безопасности: если ранее компании были озабочены вопросами борьбы с вирусами и внешними вторжениями, то сейчас их все больше беспокоят внутренние ИТ-угрозы.
Рис. 5. Приоритетные направления информационной безопасности
в 2008 году (источник: TheInfoPro, 2007)
Что касается шифрования как ведущего направления информационной безопасности в наступившем году, то более половины компаний будут интересоваться системами шифрования мобильных устройств и рабочих станций (рис. 6). Это вполне понятно, поскольку лишь шифрование сможет максимально защитить конфиденциальные данные на рабочих компьютерах сотрудников и предотвратить утечку данных с потерянных носителей. Однако многие компании сознают также необходимость шифрования беспроводного трафика, информации web-приложений, «коммуникационного» трафика (электронной почты, IM, VoIP) и баз данных.
Рис. 6. Важность шифрования различных источников данных
(источник: TheInfoPro, 2007)
В плане интереса компаний к системам шифрования сходные результаты были получены и в ходе исследования «The state of data security in North America». Здесь наиболее актуальным на текущий момент было названо шифрование данных на мобильных устройствах — подобные системы шифрования планируют внедрять в наступившем году 53% опрошенных компаний. Кроме того, компании собираются активно интересоваться решениями для шифрования электронной почты (42%), корпоративных носителей (40%) и баз данных (30%).
Структура рынка решений для обеспечения безопасности
Системы обеспечения безопасности в разных компаниях реализованы по-разному — с применением аппаратных, программных или аппаратно-программных технологий. При этом данные системы могут разрабатываться, внедряться и поддерживаться как собственными ИТ-подразделениями, так и сторонними организациями, специализирующимися на предоставлении соответствующих услуг. Поэтому рынок ИТ-безопасности (IT Security Market) условно разделяется на три основных сегмента: рынок услуг управления ИТ-безопасностью (Security Services Market), рынок программных средств ИТ-безопасности (Security Software Market) и рынок аппаратных систем ИТ-безопасности (Security Hardware Market). Область пересечения последних двух рынков достаточно широка, так как зачастую сложно однозначно отнести ту или иную систему или технологию к чисто программным или аппаратным средствам.
Единой точки зрения на структуру рынка ПО для обеспечения ИТ-безопасности (Security Software Market) не существует. Наиболее полной представляется структуризация компании IDC, однако и она не отличается стабильностью и каждый год существенно корректируется. Согласно структуризации 2007 года (рис. 7), основными секторами этого рынка являются системы для управления идентификацией и доступом (Identity and Access Management, IAM) и программные решения для управления безопасностью контента и угрозами (Secure Content and Threat Management, SCTM). Однако совсем недавно второй сектор был представлен двумя отдельными сегментами: системами управления безопасностью контента (Secure Content Management, SCM) и программными продуктами для управления угрозами (Threat Management, TM).
Рис. 7. Структура рынка ПО для обеспечения ИТ-безопасности
(источник: IDC, 2007)
Наиболее весомыми сегментами на рынке SSM являются сегменты решений для управления безопасностью контента (SCM) и систем управления идентификацией и доступом (IAM), совокупная доля которых в общем обороте превышает 75%. Например, в Азиатско-Тихоокеанском регионе в 2005 году доля SCM оценивалась в 56%, а доля IAM — в 20% (рис. 8). По мнению IDC, в дальнейшем они продолжат расти опережающими рынок темпами и к 2011 году их совокупная доля достигнет 82%. Доля ПО для оценки уязвимостей и обнаружения вторжений (SVM) гораздо ниже и составляет порядка 7%. Немногим больше — 10% — приходится на сегмент программных брандмауэров и VPN. Влияние остальных сегментов в обороте мирового рынка Security Software Market сегодня незначительно.
Рис. 8. Распределение Азиатско-Тихоокеанского SSM-рынка в 2005-2011 годах, %
(источник: IDC, 2007)
Согласно данным Gartner, рынок программных систем безопасности SSM (Security Software Market) в минувшем году подрос примерно на 10,4% и, по предварительным данным, составил порядка 9,1 млрд долл. (рис. 9). Из них 53,8% (то есть 4,9 млрд долл.) пришлось на сегмент антивирусного программного обеспечения. Наиболее высокие средние темпы роста (CAGR 2006-2011) — порядка 15,5% в год, согласно IDC, — зафиксированы в Азиатско-Тихоокеанском регионе (без Японии). Немного медленнее, по данным Gartner, рынок растет в странах Ближнего Востока/Африки (14,7%) и Восточной Европы (13,6%). В Западной Европе темпы роста еще ниже и оцениваются примерно в 9,2%. Основными потребителями SSM-решений, согласно Canalys, остаются Северная Америка и регион EMEA, совокупная доля которых в минувшем году составила 47%.
Рис. 9. Объем рынка программных систем
безопасности в 2004-2011 годах,
млрд долл. (источник: Gartner, 2007)
Поскольку количество ИТ-угроз растет, а компании обязывают обеспечивать защиту персональных данных сотрудников и клиентов, то в ближайшее время расходы на безопасность во многих организациях останутся приоритетными. Это автоматически сулит неплохие перспективы для развития рынка ИТ-безопасности. По мнению IDC, данный рынок будет расти с ежегодными темпами роста (CAGR) в 16% и к 2010 году достигнет 67 млрд долл. Темпы роста в сегменте программных средств ИТ-безопасности окажутся ниже — порядка 12%, а объем рынка на конец 2010 года составит 20,5 млрд долл. При этом совокупная доля сегментов Security Hardware Market и Security Software Market достигнет 34,4 млрд долл. Данные Gartner для рынка SSM (без учета SHM) менее оптимистичны — всего 13,5 млрд долл. к 2011 году при сохранении нынешних темпов роста. Столь заметные расхождения, по всей видимости, связаны с различными подходами к структуризации данного рынка и сложностью четкого разделения сегментов программных средств и аппаратных систем.
Ведущими разработчиками на рынке SSM являются компании Symantec, Check Point, RSA Security, Computer Associates и IBM, среди которых, согласно Gartner, лидирует Symantec с 31-процентной долей рынка.
Системы управления идентификацией и доступом
Системы управления идентификацией и доступом (Identity and Access Management, IAM) объединяют решения для аутентификации (Advanced Authentication, Web SSO, Host SSO и Public key infrastructure), авторизации (Legacy Authorization) и администрирования (User Provisioning и Directory Services). Данные программные продукты позволяют идентифицировать пользователей в системе и управлять их доступом к системным ресурсам в соответствии с предоставляемыми им правами.
Программные системы аутентификации используются для верификации пользователей и, как правило, предполагают ввод имени пользователя и пароля для предоставления ему входа в систему. При этом в зависимости от программного решения для парольной аутентификации пользователей могут применяться как обычные закрытые сменные пароли, так и открытые ключи (Public Key Infrastructure, PKI). Второй вариант удобнее, поскольку избавляет пользователей от необходимости запоминать сложные пароли и периодически их менять — для получения доступа через PKI достаточно подключить электронный токен (eToken) и ввести PIN-код. Возможна и расширенная аутентификация, при которой пользователю придется пройти несколько уровней проверки, например ввести пароль и воспользоваться электронным токеном.
Авторизационное ПО отвечает за предоставление пользователю после прохождения им аутентификации определенных привилегий, устанавливаемых в соответствии с корпоративными политиками безопасности, регламентирующих уровень доступа к системным ресурсам и позволяющих выполнять в системе определенный набор действий.
ПО администрирования обеспечивает управление и контроль над процедурами аутентификации и авторизации и позволяет автоматизировать создание, модификацию и удаление учетных записей во всех приложениях информационной системы.
Наиболее известными разработчиками программных продуктов на этом рынке являются компании Computer Associates (eTrust Identity и Access Management Suite), IBM Tivoli (Tivoli Identity Manager и Tivoli Access Manager), Novell (Nsure Identity Manager и eDirectory), RSA Security (ACE Server, Keon, ClearTrust и SecurID) и VeriSign (VeriSign PKI).
Рынок систем управления идентификацией и доступом (IAM) активно расширяется. В 2006 году его объем (с учетом аппаратных систем) оценивался IDC в 3,4 млрд долл., а к 2011-му он достигнет 5 млрд долл.
Решения для управления безопасностью контента и управления угрозами
На рынке программных систем управления безопасностью контента и управления угрозами (Secure Content and Threat Management, SCTM) предлагаются решения, обеспечивающие защиту от вирусов, spyware-модулей, спама, хакерских атак и внешних вторжений, а также предотвращающие раскрытие конфиденциальной информации.
Основными сегментами SCTM-рынка являются:
- системы управления сетевой безопасностью (Network Security);
- решения для обеспечения безопасности и контроля рабочих мест, портативных компьютеров, файловых серверов и мобильных устройств (Endpoint Security);
- инструментарий для достижения web-безопасности (Web Security);
- системы обеспечения безопасности коммуникаций (Messaging Security);
- ПО для оценки уязвимостей и обнаружения вторжений (Vulnerability and Security Management).
Среди решений Network Security — программные брандмауэры и VPN (Firewall/VPN SW), системы обнаружения и предотвращения вторжений в сеть (Network Intrusion Prevention), сетевые антивирусные продукты (Network Antivirus), инструментарий для управления угрозами (Unified Threat Management) и системы для контроля сетевого доступа (Network Access Control). Из поставщиков таких решений можно назвать Cisco (Cisco Adaptive Security Appliances), Juniper (Secure Services Gateways), Check Point (VPN-1 NG), Fortinet (FortiGate), IBM (Proventia), Aventail (EX series) и McAfee (IntruShield).
В категории Endpoint Security объединены клиентские антивирусные продукты (Client Antivirus), серверные антивирусы (Server Antivirus), клиентские антишпионские решения (Client Antispyware), персональные брандмауэры (Personal Firewall), а также системы предотвращения вторжений (Host Intrusion Prevention), инструменты для шифрования файлов и дисков (File/Disk Encryption) и инструментарий для обеспечения контроля безопасности рабочих мест (Endpoint security client software, NAC). Среди предлагающих соответствующий инструментарий продавцов — «Лаборатория Касперского» («Антивирус Касперского»), Symantec (Symantec Antivirus, Norton Antivirus, Symantec Sygate Enterprise), McAfee (McAfee Total Protection, McAfee VirusScan), CA (eTrust Antivirus, eTrust PestPatrol), Cisco (Security Agent) и Check Point (ZoneAlarm).
В группу Messaging Security входят антиспамерские фильтры (Antispam), антивирусные решения для сканирования почтовых серверов (Mail Server Antivirus), фильтрации контента (Content Filtering) и передаваемых сообщений (Messaging Information Protection), а также решения для контроля утечки конфиденциальной информации из корпоративной сети (Outbound Control). Такие решения производят Secure Computing (IronMail и IronNet), Symantec (Brightmail), IronPort (IronPort C-Series), Vericept (Vericept 360) и Postini (Postini Hosted Email Security).
В группу ПО для оценки уязвимостей и обнаружения вторжений входит инструментарий для управления событиями и информацией о безопасности (Security Information and Event Management), управления уязвимостями (Vulnerability Management) и конфигурациями (Configuration Management), а также системы устранения уязвимостей (Patching and Remediation) и системы проверки соответствия политике безопасности (Policy and Compliance). Данные программные продукты разрабатываются для постоянного мониторинга устройств или сети с точки зрения обнаружения вторжения, предотвращения сетевых атак и оценки уязвимости системы. Они используются для обеспечения более надежной работы сетей, сетевых устройств и приложений путем обнаружения вредоносной активности или выдачи предупреждения о наличии потенциальной уязвимости. В качестве примера ключевых решений в данном секторе можно привести программные продукты от компании IBM — IBM Tivoli Security Compliance Manager и IBM Tivoli Risk Manager.
Сегмент SCTM является самым большим на рынке программных средств для обеспечения ИТ-безопасности, и, согласно IDC, к 2011 году его объем (с учетом аппаратных систем) достигнет 23 млрд долл. Активнее всего — со среднегодовыми темпами в 35% — будет расширяться сегмент мобильных решений для обеспечения безопасности, поскольку мобильность сотрудников предприятий будет лишь расти. В итоге к 2011 году объем данного сегмента составит порядка 957,9 млн долл., что практически в 4,5 раза больше, чем на конец 2006 года (214 млн долл.). Устойчиво растет с ежегодными темпами в 18,4% рынок ПО для оценки уязвимостей и обнаружения вторжений (SVM), объем которого в 2006 году насчитывал 1,89 млрд долл. Согласно прогнозам, к 2011 году совокупный доход на рынке SVM превысит 4,38 млрд долл. Однако еще активнее развиваются его сегменты — Security Information and Event Management и Patching and Remediation. Первый растет примерно на 25,2% в год, и к 2011 году его объем превысит 1,135 млрд долл. (в 2005-м — 284 млн долл.). Темпы роста второго сегмента также высоки, в частности в 2006 году они оценивались в 35% с общим объемом рынка в 225,3 млн долл. (в 2005-м — 164,6 млн долл.).
Другое ПО для обеспечения безопасности
Все остальные виды ПО, нацеленные на решение проблем ИТ-безопасности, компания IDC относит к разделу «Другое ПО для обеспечения ИТ-безопасности». В данную категорию попадает разнообразное криптографическое ПО (Encryption), приложения безопасности в беспроводных соединениях (Wireless Security), системах хранения данных (Storage Security), web-сервисах (Web Services Security) и базах данных (Database Security), а также приложения, отвечающие за безопасность и входящие в состав операционных систем (Secure OS). Правда, из вышеназванных в данную категорию попадают лишь те программные продукты, которые нельзя отнести к сегменту SCTM-решений. Доля данного сегмента в общем объеме SSM невелика и в зависимости от региона не превышает 2-3%.
К наиболее известным продавцам на данном рынке можно отнести Certicom (Security Builder), EMC (RSA BSAFE), Entrust (Secure Transaction Platform), Green Hills Software (INTEGRITY), Network Appliance (Decru DataFort) и SafeNet (ProtectDrive, HSM и HighAssurance Remote).
Выводы
2007 год ознаменовался дальнейшим развитием рынка программных систем безопасности, который продолжал стабильно расти. И одновременно стал знаковым: опасность от внутренних угроз впервые оказалась выше, нежели от внешних. Кроме того, был отмечен рост числа ИТ-атак, которые вдобавок стали более сложными и изощренными. Все это стимулировало активность компаний по внедрению систем безопасности и подстегнуло рынок.
Однако в плане корпоративной ИТ-безопасности ситуация все еще выглядит не лучшим образом, поскольку компании по-прежнему испытывают недостаток в необходимых инструментах безопасности или внутренних средствах управления, которые позволили бы обнаруживать и предотвращать нарушения безопасности данных. Вместе с тем все больше руководителей осознают, что обеспечение информационной безопасности — необходимое условие развития их бизнеса. А это означает, что в ближайшее время расходы на безопасность во многих компаниях останутся приоритетными, и позволяет прогнозировать дальнейший рост рынка ИТ-безопасности.