По данным AV-Test.org, рост угроз за 2006-2007 годы составил порядка 550%. Основываясь на этих данных, в конце 2008 года можно ожидать появления более 6 млн. новых уникальных образцов вредоносного кода. В «лидеры» выходят угрозы, связанные с утечкой конфиденциальной информации, распространением вредоносных кодов, DoS- и DDoS-атаками.
Основными путями распространения вредоносной активности являются почта и веб – по этим каналам рассылается спам и элементы кода, которые заражают рабочие станции, в свою очередь использующиеся для организации атак на сайты.
Все без исключения игроки рынка информационной безопасности сходятся во мнении, что привычные методы защиты теряют свою эффективность. В свою очередь, атаки на компьютерные системы становятся все более изощренными. Неудивительно, что ИТ-директора многих крупных и средних компаний считают организацию надежной защиты от утечек информации одним из основных приоритетов развития на ближайшее время.
К сожалению, ни один самостоятельный продукт, каким бы функциональным он ни был, не способен защитить от всего спектра угроз. Проведенное мини-исследование показало, что известные разработчики ПО, как правило, имеют собственный взгляд на развитие продуктовых линеек и реализацию поддержки в них тех или иных функций. Это хорошо иллюстрируют сводные таблицы, которые позаимствованы из классификации, принятой в аналитической компании IDC. В то время как одни вендоры предпочитают создавать наборы узкоспециализированных приложений или программно-аппаратных комплексов, другие видят преимущество в создании единого мощного решения для комплексной защиты. Они считают такой подход оправданным, поскольку он позволяет повысить управляемость, надежность и эффективность, не говоря о снижении затрат на поддержку.
Основные тенденции развития продуктов по обеспечению информационной безопасности
Cisco Systems: • Адаптивная защита, которая позволяет распознать и превентивно отреагировать на аномальное поведение системы либо аномальный трафик; • интеграция или даже объединение различных классов продуктов между собой. К примеру, объединение отдельных средств защиты периметра: межсетевого экрана, системы защиты от атак, VPN-концентратора, системы анализа контента — в единое устройство UTM (Unified Threat Management). Интеграция сетевых и хостовых систем защиты от атак; • передача интеллектуальных функций реагирования на инциденты от отдельных продуктов безопасности централизованной системе мониторинга. | ||
Владимир Илибман, инженер-консультант Cisco Systems | ||
| ||
Novell: Смещение акцентов обеспечения безопасности от контроля внешнего периметра к комплексным решениям с упором на обеспечение внутренней безопасности по следующим направлениям: • ролевое управление доступами; • управление рисками с точки зрения назначения прав доступа к различным системам; • комплексный контроль конечных точек инфраструктуры; • комплексный мониторинг событий всей ИТ-инфраструктуры с проактивным реагированием на инциденты. | ||
Олег Павленко, технический директор представитель- ства Novell в Украине | ||
| ||
Symantec: • Создание комплексных систем, решающих целый класс задач, а не определенные проблемы. Например, Symantec Endpoint Protection — это не только антивирус и антишпионское приложение, но и персональный межсетевой экран, средство контроля устройств и приложений, система предотвращения вторжений; этот агент используется и для проверки соответствия требованиям NAC; • создание проактивных технологий, способных опережать злоумышленников; • развитие технологий организации не только программных проверок, но и процедурных, которые можно автоматизировать с помощью систем проверки соответствия требованиям. | ||
Олег Шабуров, технический специалист Symantec в России и СНГ | ||
| ||
«Лаборатория Касперского»: • Развитие репутационных сервисов для веб-узлов, файлов, e-mail с использованием концепции in-the-cloud; • повышение быстродействия; • охват критических узлов корпоративной сети; • интеграция всех необходимых компонентов защиты в одном продукте, в том числе антивирусных систем и DLP. | ||
Владимир Тихонов, руководитель службы консалтинга «Лаборатории Касперского» в Украине, Молдове, Республике Беларусь | ||
| ||
Trend Micro: В ответ на быстрый темп роста веб-угроз компания предлагает инфраструктуру Smart Protection Network. В основе идеи лежит переход от классических принципов блокирования угроз к развертыванию глобальной интеллектуальной сети, построенной на базе технологий защиты In-The-Cloud и способной нейтрализовать опасности до того, как они проникнут в сеть или компьютеры конечных пользователей. | ||
Алексей Дудников, менеджер проектов представитель- ства Trend Micro в Украине и Молдове | ||
| ||
«Доктор Веб»: Разработчики уделяют большое внимание повышению производительности своих решений. Так, новая версия антивируса Dr.Web 5.0, выпуск которой намечен на вторую половину декабря, на 30% превосходит существующую версию 4.44 по скорости обработки информации. Это позволяет антивирусу успешно противостоять колоссальному количеству деструктивного кода и спама, которые составляют львиную долю (по некоторым оценкам до 70%) информации, распространяемой в Сети. При этом функция обеспечения информационной безопасности остается для пользователя фоновым процессом. Другой тенденцией является постоянное расширение функциональности решений. В той же 5-й версии появится проверка всего входящего и исходящего http-трафика в режиме реального времени, модуль родительского контроля, ограничивающий доступ к сайтам. | ||
Владимир Кармазин, руководитель украинского представитель- ства «Доктор Веб» | ||
|
Вендоры о своей роли на рынке систем информационной безопасности
Cisco Systems:
На первый план выходят решения Cisco, направленные на защиту от утечек конфиденциальной информации, защиту веб- и почтового трафика. Их основу составляют продукты Security Agent и IronPort Email and Web Security Appliance. Компания планирует активно развивать базу интернет-репутаций IronPort SenderBase, которая в будущем позволит проактивно реагировать на сетевые атаки.
Novell:
Компания выделяет два приоритетных направления развития: управление идентификацией и доступом (IAM — Identity and Access Management) и безопасность конечных устройств (EndPoint Security). Последнее Novell активно развивает за счет интеграции решений ряда приобретенных компаний с традиционной линейкой решений ZENworks.
Symantec:
Компания выделяет несколько стратегических направлений. Во-первых, соответствие законам, требованиям и лучшим практикам, а также управление безопасностью. Это позволяет построить надежную систему безопасности и показывает собственникам и партнерам по бизнесу, что информационные системы защищены как от внутренних, так и от внешних угроз. Во-вторых, защита от утечки информации из компаний (Data Loss Prevention — DLP). Приобретение компании Vontu позволило Symantec занять лидирующие позиции на этом рынке. Наконец, продукты для защиты конечных точек и почтового трафика от вирусов, спама и утечки конфиденциальной информации индивидуальных пользователей.
Trend Micro:
Из всех сегментов, где представлены решения Trend Micro, компания уделяет особое внимание решениям для защиты рабочих станций и проверки почтового и интернет-трафика. В сегменте рабочих станций Trend Micro недавно анонсировала отдельное решение для защиты от внутренних утечек информации — Leak Proof. В скором времени оно будет доступно в качестве дополнения (plug-in) к OfficeScan, позволяя при необходимости расширять функционал. В следующей версии OfficeScan появится служба файловой репутации, которая позволит контролировать запуск приложений на рабочей станции и предотвращать исполнение неблагонадежных программ, в том числе вирусов.
По версии Gartner, компания признана идеологическим лидером среди поставщиков средств контроля над вредоносным кодом, она является единственным разработчиком, который начал внедрять в свои решения концепцию Smart Protection Network. В ее основу положен новый подход, ориентированный на сокращение до минимума объема загрузки обновлений в клиентские системы. Концепция состоит из трех ключевых служб: еmail-репутации, веб-репутации и файловой репутации. Кроме того, Trend Micro проводит собственный анализ вредоносного кода, спама, URL, формирует «белый» список и активно использует обратную связь от клиентов. Smart Protection Network работает в режиме 24х7 в десяти ЦОД по всему миру, ежедневно обрабатывает более 50 млн. новых IP-адресов/URL, более 1,2 ТБ данных, в службе задействованы более 1 тыс. экспертов анализа и поиска угроз.
«Доктор Веб»:
Первый антивирус Dr.Web появился 16 лет назад — неудивительно, что стратегическим направлением бизнеса компании является разработка комплексных решений по обеспечению информационной безопасности. Особое внимание уделяется ПО для защиты корпоративных сетей и инфраструктуры интернет-провайдеров.
«Лаборатория Касперского»:
Подобно другим лидерам рынка информационной безопасности, «ЛК» не ограничивается работой в каком-то одном сегменте. Основные усилия компании в области исследований и разработки ПО направлены на развитие продуктов для крупных корпоративных пользователей.
Безопасность сообщений
Безопасность конечных точек
Соответствие политикам безопасности и управление уязвимостями
Веб-безопасность
Системы управления идентификацией и доступом
ГОВОРЯТ ДИСТРИБУТОРЫ И ИНТЕГРАТОРЫ
«БМС Консалтинг»
«БМС Консалтинг» фокусируется на сложных и комплексных системах защиты, требующих высокого уровня экспертизы. В числе заказчиков этого системного интегратора — ОАО «ВТБ Банк», АКБ «Укрсоцбанк», ОАО «Государственный экспортно-импортный банк Украины», «Астелит» (ТМ life:)).
В настоящее время особым спросом пользуются системы защиты от утечки данных и системы управления безопасностью. Четко просматривается тенденция как к виртуализации систем безопасности, так и к развитию рынка средств обеспечения безопасности для виртуальных сред. Большинство ведущих игроков либо уже имеют в своем портфеле такие решения, либо объявили о покупке мелких компаний, располагающих соответствующими наработками. Сегодня такие решения в Украине активно предлагают Clearswift, Check Point, McAfee, Trend Micro.
«Бакотек»
Константин Здыбель, специалист по продукции McAfee |
Комплексность — вот краеугольный камень качественного решения по обеспечению безопасности. Те производители, которые сосредоточили усилия на развитии одного типа решений, обречены на фиаско. В лучшем случае их поглотит более крупный вендор и включит их разработки в свой арсенал. Примером может быть недавнее поглощение McAfee отлично зарекомендовавших себя Secure Computing и Reconnex.
McAfee не выделяет какие-либо решения в качестве стратегических. Все направления важны. Безопасность — это комплекс мер и решений, а не тот или иной класс продуктов. Если в компании установлен антивирус, на шлюзе — межсетевой экран, но при этом нет средства предотвращения вторжений или контроля доступа к сети, то такую сеть никак не назовешь защищенной. Оставьте одну единственную брешь, и все может рухнуть. Эту мысль McAfee и пытается донести до представителей всех сегментов бизнеса.
«Софтпром»
Сергей Кадет, менеджер направления СА |
Стратегическими в области информационной безопасности являются продукты, которые защищают от основных угроз: троянов, вирусов, червей, разнообразных программ-шпионов (так называемые spyware), рассылок спама. Главными тенденциями развития продуктов по обеспечению безопасности можно назвать комплексный подход к обеспечению защиты информации и их тесную интеграцию друг с другом. Большое внимание отводится модулям проактивной защиты.
«ЦЕБИТ-Дистрибуция»
Андрей Быков, директор «ЦЕБИТ - Дистрибуция» |
Производители защитного ПО стремятся эффективно реагировать на многократно возрастающий объем информационных угроз и предлагать комплексные решения информационной защиты. Сегодня в их состав входят не только средства защиты ПК и серверов, но и мобильных устройств. Это обостряет конкуренцию между вендорами и заставляет искать новые технологические преимущества. В частности, можно отметить инновационные методы поиска и удаления вредоносного кода, которые уменьшают количество обновлений. Разработчики стремится сделать свои продукты удобнее и проще в использовании.
Выбор клиентов в пользу того или иного решения формируется на основе ряда факторов: эффективности защиты, скорости отработки инцидентов и реакции на появление новых угроз, спектра функциональных возможностей, оперативности технической поддержки, ресурсоемкости, масштабируемости и др.