Скачать презентацию
Идет загрузка презентации. Пожалуйста, подождите
Презентация была опубликована 11 лет назад пользователемcnews.ru
1 CNews Analytics « Информационная безопасность: сегодня и завтра » Москва 2008 «Защита информации – защита бизнеса» Ференец Вадим Юрьевич, Старший аналитик CNews
2 Сдерживающие факторы индустрии ИБ Драйверы индустрии ИБ Источники: Ernst&Young, РНТ, 2007г. ИБ – это компромисс (драйверы и ингибиторы) 2
3 3 ИБ – это компромисс (стоимость и эффективность) 3 Источники: Deloitte, банк ТРАСТ,2007
4 4 4 Все права защищены ©1995 – 2008 Холдинг РБК Источник: CNews Analytics, 2007 ИБ – это компромисс (функциональность и безопасность) Причины не инвестирования в новые ИТАктуальность Потеря существенной бизнес- информации и вынужденные простои в результате сбоя систем 90% компаний считают эти риски главными исключительно при планировании, в то время как 60% считают эту проблему главной в целом. Незаконное использование конфиденциальной информации 88% компаний рассматривают этот риск при планировании, а 58% респондентов подчеркивают, что это является их главной проблемой вцелом. Задачи соответствия нормативным стандартам и законодательным нормам; необходимость отслеживания этого соответствия Более 80% предприятий обеспокоены этим при планировании. От решения данных задач зависит также эффективное хранение и восстановление данных. 45% компаний считают, что могут столкнуться с проблемами, размещая информацию на временное хранение, в то время как 40% признают, что имеют неполные записи и контрольные журналы, которые могут привести к нарушению нормативных требований. Распространение данных по различным удаленным подразделениям создает большие проблемы в управлении резервным копированием и/или управлением данных. 60% опрошенных считают, что это создает большие проблемы в управлении резервным копированием и/или управлением данных. Средний показатель уверенности в безопасности критически важной информации, распространяемой таким способом, составляет менее 70%, в каждом третьем случае хранения информации в удаленном офисе или у мобильного сотрудника эта информация подвергается данной угрозе. Безопасность при использовании портативных устройств для хранения данных 68% предприятий видят в этом серьезную проблему. Источники: CA, Freeform Dynamics, 2008
5 5 5 Все права защищены ©1995 – 2008 Холдинг РБК ИБ в условиях кризиса (борьба с фрагментацией внутри ИБ, UTM) *John Pescatore, вице президент Gartner, 2008 Источники: CheckPoint,Symantec, 2008 Фрагментация инфраструктуры ИБ, все чаще становится причиной разработки комплексных архитектур обеспечения безопасности. В среднем в американских компаниях к 2007г. эксплуатировались решения от 7 до 10 поставщиков, а на крупнейших предприятиях от нескольких десятков вендоров. Не взирая на наличие лучших в своем сегменте продуктов при росте затрат на обслуживание и обновление ИБ систем, уровень безопасности в целом понижается. 95% Проблем безопасности могут быть решены при помощи менеджмента ИБ конечных точек*
6 6 6 Все права защищены ©1995 – 2008 Холдинг РБК ИБ в условиях кризиса ( борьба с фрагментацией внутри ИТ ) Концепция 3S (System, Storage and Security). Слияния ПО для обеспечения безопасности (Security Software), продуктов для управления ИТ-инфраструктурой (System Management Software) и софта для обеспечения сохранности данных (Storage Software). Суммарный объем рынка этих конвергентных продуктов в 2006г. в России по данным IDC составил 178 млн долларов при наличии его бурного роста. Источники: IDC, Symantec, 2008 Zero-day атаки
7 7 7 Все права защищены ©1995 – 2008 Холдинг РБК ИБ в условиях кризиса (конвергенция ИБ, ИТ и …) Встроенные средства безопасности процессоров (на примере Intel vPro) 1Система фильтрации сетевого взаимодействия и обнаружения аномального трафика 2Антивирусная защита (эта будущая функция анонсирована, как результат альянса Intel с компанией Symantec) 3Контроль наличия защитных агентов до загрузки ОС 4Защита от загрузки с посторонних носителей (флешек, дискет, CD, сети и т.п.) 5Устранение обнаруженных проблем 6Конфиденциальность и шифрование данных на жестком диске 7Аутентификация (за счет технологии Intel Trusted Execution Technology, ранее называвшейся LaGrande) 8Запуск приложений в изолированном защищенном пространстве 9Защищенное взаимодействие между USB, клавиатурой, мышью и приложениями 10Обеспечение пересылки графического изображения на монитор без возможности его перехвата со стороны ПО и т.п. Источник: Cisco, 2008 Встроенные механизмы безопасности беспроводных сетей 1Списки контроля доступа, в т.ч. доступ по времени суток 2Сегментация и разделение трафика разных пользователей/приложений 3Защит от подмены MAC и IP-адресов 4Предотвращение хаоса в сети с помощью уязвимого протокола Spanning Tree 5Отражение атак «отказ в обслуживании», эпидемий червей и иного вред. ПО 6Обнаружение и ограничение/блокирование аномальной активности 7Защита от перехвата трафика 8Обнаружение несанкционнированных точек доступа и беспроводных клиентов 9Аутентификация устройств по протоколу 802.1x и т.д. Встроенные средства защиты маршрутизатора 1Межсетевой экран с контролем состояния 2Система предотвращения атак 3Система контентной фильтрации URL 4Система построения VPN – IPSec и SSL 5Сервер сертификатов PKI 6Поддержка технологии NAC 7Расш. анализ и контроль мультимедиа приложений, P2P и IM 8Поддержка различных механизмов IAM ИТ инфраструктура с элементами самозащиты
8 8 8 Все права защищены ©1995 – 2008 Холдинг РБК ИБ в условиях кризиса (SaaS, аутсорсинг, UC, СС…) Удаленные сервисы ИБ повышают мобильность Согласно данным отчета, опубликованного компанией Gartner, к 2013 году рынок приложений для удаленного обеспечения безопасности вырастет в три раза в сравнении с сегодняшними показателями. Аналитики говорят, что около 20% рынка займут сетевые антивирусные и антиспамовые решения для обеспечения безопасности электронной почты и систем мгновенных сообщений. Cравнение TCO «стандартного» решения и на основе аутсорсинга Компания, в которой работает 1100 человек. Два почтовых сервера. Час работы администратора обходится предприятию 19 долларов (компания не в Москве). Каталожная стоимость решения на 3 года – около долларов Трех летние услуги аутсорсера обходятся в долларов. На первый взгляд использование покупного решения кажется гораздо дешевле. Однако мы не учитываем косвенных издержек: Стоимость рабочего времени в случае использования собственных сил составила бы долларов, а во втором (аутсорсинг) – долларов (разница около рабочих часов за три года или более 6 человеко-месяцев). Далее, необходимо сравнить затраты на трафик. Исходя из среднерыночной цены за передачу одного Гигабайта данных, стоимость обновлений и антивируса, и антиспам решения составит около долларов в год, а трафик, генерируемый спамом, в наше время стоит компаниям около долларов в год. Итого, TCO с учетом всех факторов: обычного решения – около долларов, а аутсорсинга – долларов. Не стоит забывать про 6 месяцев сэкономленного времени! SaaS сокращает издержки ИБ Использование прогрессивной модели лицензирования антивируса в качестве услуги (SaaS) дает возможность предприятиям снизить совокупную стоимость владения (TCO – Total cost of ownership) им до 70-80%. «Платить только за то, что нужно в данный момент» – главный принцип философии лицензирования SaaS, которое позволяет эластично приспосабливать возможности антивируса под индивидуальные потребности конкретного заказчика. Рынок средств безопасности в целом, и сегмент антивирусов в частности, однозначно движется к модели Security as a Service (SaaS). Мы считаем, что это - перспектива его развития на будущее, 5 лет - как минимум.
9 9 9 Все права защищены ©1995 – 2008 Холдинг РБК Источник: Yankee Group, 2007 Мировые объемы продаж некоторых продуктов ИБ (млн долларов США) ИБ в условиях кризиса (СОА и ИБ или ИБ и СОА?) Мировой рынок межсетевых экранов для Web приложений (млн долларов США) Источник: Forrester Research, 2007
10 10 Все права защищены ©1995 – 2008 Холдинг РБК ИБ в условиях кризиса (виртуализация и ИБ) Источник: Лаборатория Касперского, 2008 Источник: IDC, 2007 Мировой рынок ПО виртуализации доставки приложений (млрд долл.) 5 ИБ опций для виртуализации виртуализация и SPOFs производительность и комплексность не проверенные элементы виртуализации Shared или платформы следующего поколения возможности аудита 10
11 11 Источники: Deloitte, Symantec, CNews, 2008 Следующая фаза развития ИБ – это: Планируемые инициативы в области ИБ Системы идентификации и доступа (Access and Identity Management) 50% Соответствие требованиям по ИБ (Security regulatory compliance, including internal audit) 49% Тренинги с персоналом ( Security training and awareness) 48% Защита от катастроф и непрерывность бизнеса (Disaster recovery and business continuity) 37% Управление безопасностью (Governance for security) 17% Использование центров управления ИБ Тренды в автоматизации аудита ИБ Снижение стоимости аудита ИБ Преимущества новых архитектур ИБ Комплексная защита конечных точек «Governance, Risk, Compliance» ФАЗА 4 11
12 Адрес редакции: Россия, Москва Профсоюзная улица, д. 78 РосБизнесКонсалтинг, CNews Тел: +7 (495) #
Еще похожие презентации в нашем архиве:
© 2024 MyShared Inc.
All rights reserved.