close

Вход

Забыли?

вход по аккаунту

?

Заголовок Слайда

код для вставкиСкачать
CNews Analytics
«Информационная безопасность:
сегодня и завтра »
«Защита информации – защита бизнеса»
Ференец Вадим Юрьевич,
Старший аналитик CNews
Москва 2008
ИБ – это компромисс
2
(драйверы и ингибиторы)
Сдерживающие факторы
индустрии ИБ
Источники: Ernst&Young, РНТ, 2007г.
Драйверы
индустрии ИБ
Источники: Ernst&Young, РНТ, 2007г.
ИБ – это компромисс
3
(стоимость и эффективность)
Источники: Deloitte, банк ТРАСТ,2007
3
ИБ – это компромисс
(функциональность и безопасность)
4
Причины не
инвестирования в новые ИТ
Актуальность
Потеря существенной бизнес- информации и
вынужденные простои в результате сбоя
систем
90% компаний считают эти риски главными исключительно при
планировании, в то время как 60% считают эту проблему главной в целом.
Незаконное использование
конфиденциальной информации
88% компаний рассматривают этот риск при планировании, а 58%
респондентов подчеркивают, что это является их главной проблемой вцелом.
Задачи соответствия нормативным
стандартам и законодательным нормам;
необходимость отслеживания этого
соответствия
Более 80% предприятий обеспокоены этим при планировании. От решения
данных задач зависит также эффективное хранение и восстановление
данных. 45% компаний считают, что могут столкнуться с проблемами,
размещая информацию на временное хранение, в то время как 40%
признают, что имеют неполные записи и контрольные журналы, которые
могут привести к нарушению нормативных требований.
Распространение данных по различным
удаленным подразделениям создает большие
проблемы в управлении резервным
копированием и/или управлением данных.
60% опрошенных считают, что это создает большие проблемы в управлении
резервным копированием и/или управлением данных. Средний показатель
уверенности в безопасности критически важной информации,
распространяемой таким способом, составляет менее 70%, в каждом
третьем случае хранения информации в удаленном офисе или у мобильного
сотрудника эта информация подвергается данной угрозе.
Безопасность при использовании
портативных устройств для хранения данных
68% предприятий видят в этом серьезную проблему.
Источник: CNews Analytics, 2007
Источники: CA, Freeform Dynamics, 2008
4
Все права защищены ©1995 – 2008 Холдинг РБК
ИБ в условиях кризиса
5
(борьба с фрагментацией внутри ИБ, UTM)
• Фрагментация инфраструктуры ИБ, все чаще
становится причиной разработки комплексных
архитектур обеспечения безопасности.
• В среднем в американских компаниях к 2007г.
эксплуатировались решения от 7 до 10 поставщиков, а
на крупнейших предприятиях —от нескольких
десятков вендоров.
• Не взирая на наличие лучших в своем сегменте
продуктов при росте затрат на обслуживание и
обновление ИБ систем, уровень безопасности в целом
понижается.
95%
Проблем безопасности могут быть решены при
помощи менеджмента ИБ конечных точек*
5
*John Pescatore, вице президент Gartner, 2008
Источники: CheckPoint ,Symantec, 2008
Все права защищены ©1995 – 2008 Холдинг РБК
ИБ в условиях кризиса
(борьба с фрагментацией внутри ИТ )
6
• Концепция 3S (System, Storage and Security). Слияния ПО
для обеспечения безопасности (Security Software),
продуктов для управления ИТ-инфраструктурой (System
Management Software) и софта для обеспечения
сохранности данных (Storage Software).
• Суммарный объем рынка этих конвергентных продуктов в
2006г. в России по данным IDC составил 178 млн долларов
при наличии его бурного роста.
…
Zero-day атаки <5%
30% могут быть решены при
помощи patch менеджмента
Управление конфигурацией может
закрыть 2/3 системных уязвимостей
Источники: IDC, Symantec, 2008
6
Все права защищены ©1995 – 2008 Холдинг РБК
ИБ в условиях кризиса
(конвергенция ИБ, ИТ и …)
7
№
1
2
3
4
5
6
7
8
9
10
Встроенные средства безопасности процессоров (на примере Intel vPro)
Система фильтрации сетевого взаимодействия и обнаружения аномального трафика
№
Встроенные механизмы безопасности беспроводных сетей
Антивирусная защита (эта будущая функция анонсирована, как результат альянса Intel с компанией Symantec)
1
Списки контроля доступа, в т.ч. доступ по времени суток
№
Встроенные средства защиты маршрутизатора
Контроль наличия защитных агентов до загрузки ОС
2
Сегментация и разделение трафика разных пользователей/приложений
1
Межсетевой экран с контролем состояния
Защита от загрузки с посторонних носителей (флешек, дискет, CD, сети и т.п.)
3
Защит от подмены MAC и IP-адресов
2
Система предотвращения атак
Устранение обнаруженных проблем
4
Предотвращение хаоса в сети с помощью уязвимого протокола Spanning Tree
3
Система контентной фильтрации URL
Конфиденциальность и шифрование данных на жестком диске
5
Отражение атак «отказ в обслуживании», эпидемий червей и иного вред. ПО
4
Система построения VPN – IPSec и SSL
Аутентификация (за счет технологии Intel Trusted Execution Technology, ранее называвшейся LaGrande)
6
Обнаружение и ограничение/блокирование аномальной активности
5
Сервер сертификатов PKI
Запуск приложений в изолированном защищенном пространстве
7
Защита от перехвата трафика
6
Поддержка
технологиимежду
NAC USB, клавиатурой, мышью и приложениями
Защищенное
взаимодействие
8
Обнаружение несанкционнированных точек доступа и беспроводных клиентов
7
Расш.пересылки
анализ и контроль
мультимедиа
приложений,
P2Pбез
и IM
Обеспечение
графического
изображения
на монитор
возможности его перехвата со стороны ПО и т.п.
9
Аутентификация устройств по протоколу 802.1x и т.д.
8
Поддержка различных механизмов IAM
ИТ инфраструктура с элементами самозащиты
7
Источник: Cisco, 2008
Все права защищены ©1995 – 2008 Холдинг РБК
ИБ в условиях кризиса
8
(SaaS, аутсорсинг, UC, СС…)
SaaS сокращает издержки ИБ
Cравнение TCO «стандартного» решения и на основе аутсорсинга
Компания, в которой работает 1100 человек.
Два почтовых сервера.
Час работы администратора обходится предприятию 19 долларов
(компания не в Москве).
Каталожная стоимость решения на 3 года – около 40.000 долларов
Трех летние услуги аутсорсера обходятся в 67.000 долларов.
На первый взгляд использование покупного решения кажется гораздо
дешевле. Однако мы не учитываем косвенных издержек:
Стоимость рабочего времени в случае использования собственных сил
составила бы 23.353 долларов, а во втором (аутсорсинг) – 4. 219
долларов (разница около 1.000 рабочих часов за три года или
более 6 человеко-месяцев). Далее, необходимо сравнить затраты
на трафик. Исходя из среднерыночной цены за передачу одного
Гигабайта данных, стоимость обновлений и антивируса, и
антиспам решения составит около 2.500 долларов в год, а трафик,
генерируемый спамом, в наше время стоит компаниям около 4. 500
долларов в год.
Итого, TCO с учетом всех факторов: обычного решения – около 81.000
долларов, а аутсорсинга – 59.000 долларов. Не стоит забывать про
6 месяцев сэкономленного времени!
8
Все права защищены ©1995 – 2008 Холдинг РБК
Использование прогрессивной модели
лицензирования антивируса в качестве услуги
(SaaS) дает возможность предприятиям снизить
совокупную стоимость владения (TCO – Total cost of
ownership) им до 70-80%. «Платить только за то, что
нужно в данный момент» – главный принцип
философии лицензирования SaaS, которое
позволяет эластично приспосабливать возможности
антивируса под индивидуальные потребности
конкретного заказчика.
Рынок средств безопасности в целом, и сегмент
антивирусов в частности, однозначно движется к
модели Security as a Service (SaaS). Мы считаем,
что это - перспектива его развития на будущее,
5 лет - как минимум.
Удаленные сервисы ИБ повышают мобильность
Согласно данным отчета, опубликованного
16.07.2008 компанией Gartner, к 2013 году рынок
приложений для удаленного обеспечения
безопасности вырастет в три раза в сравнении с
сегодняшними показателями. Аналитики говорят, что
около 20% рынка займут сетевые антивирусные и
антиспамовые решения для обеспечения
безопасности электронной почты и систем
мгновенных сообщений.
ИБ в условиях кризиса
9
(СОА и ИБ или ИБ и СОА?)
Мировые объемы продаж некоторых продуктов ИБ
Мировой рынок межсетевых экранов для Web приложений
(млн долларов США)
(млн долларов США)
Источник: Yankee Group, 2007
9
Все права защищены ©1995 – 2008 Холдинг РБК
Источник: Forrester Research, 2007
ИБ в условиях кризиса
(виртуализация и ИБ)
10
5 ИБ опций для виртуализации
• виртуализация и SPOFs
• производительность и комплексность
• не проверенные элементы виртуализации
• ‘Shared’ или платформы следующего поколения
• возможности аудита
Мировой рынок ПО виртуализации доставки
приложений (млрд долл.)
Источник: IDC, 2007
10
Все права защищены ©1995 – 2008 Холдинг РБК
Источник: Лаборатория Касперского, 2008
11
Следующая фаза
развития ИБ – это:
Планируемые инициативы в области ИБ
Использование
центров
управления ИБ
50%
Системы
идентификации
и доступа
Тренды
в
автоматизации
аудита
ИБ
(Access and Identity Management)
Снижение стоимости аудита49%
ИБ
Соответствие требованиям по ИБ
Преимущества
новых
(Security regulatory compliance,
including internal
audit)архитектур ИБ
48%
Комплексная защита конечных
точек
Тренинги с персоналом
(Security training and awareness)
«Governance, Risk, Compliance»
Защита от катастроф и непрерывность бизнеса
37%
ФАЗА 4
(Disaster recovery and business continuity)
Управление безопасностью
17%
(Governance for security)
11
Источники: Deloitte, Symantec, CNews, 2008
12
Адрес редакции:
Россия, 117392 Москва
Профсоюзная улица, д. 78
РосБизнесКонсалтинг, CNews
Тел: +7 (495) 363-1157 # 5069
E-mail: vferents@rbc.ru
Документ
Категория
Презентации
Просмотров
6
Размер файла
3 772 Кб
Теги
1/--страниц
Пожаловаться на содержимое документа