версия для печати
Рынок ИБ получил новый импульс от соцсетей, облаков и виртуализации

Рынок ИБ получил новый импульс от соцсетей, облаков и виртуализации

Средства защиты развиваются в одном направлении и с той же динамикой, что и средства нападения, которые в свою очередь тесно связаны с рынком инфраструктурных решений. Виртуализация, облачность, рост количества и наполнения социальных сетей и массовый «вброс» личных данных в распределенные банки данных – все это придало новый импульс развитию сферы информационной безопасности.

Проблематика информационной безопасности  довольно широка – она охватывает как программные и технические аспекты работы предприятия, так и организационные особенности функционирования бизнеса. Помимо бизнес-задач, в сферу внимания ИБ попадают и личные данные обычных людей, которые на данный момент уже являются предметом торга. К примеру, стоимость данных, похищенных в ходе недавнего взлома SonyPlaystation Network (были украдены личные данные абонентов игровой зоны и информация об их кредитных картах) на черном рынке по некоторым оценкам колеблется от $10до €50.

Другой пример – воровство и продажа на черном рынке личных данных 250 000 футбольных болельщиков FIFA в августе 2010 года. Стоимость незаконной сделки по персональной информации 36 000 английских фанатов была оценена Комиссариатом по ИБ Великобритании в 500 000 английских фунтов стерлингов, что составило примерно 16 евро «за голову». Применительно к России можно привести следующий инцидент: в Омской области сотрудники ИФНС использовали служебное положение для получения личной информации налогоплательщиков, а затем, используя полученные путем инсайда персональные данные, совершали оформление и обналичивание налоговых вычетов, якобы выплачиваемых жертвам аферы. Ущерб, нанесенный в ходе данного инцидента, составил около 20 млн рублей. Все это свидетельствует о том, что теперь уже не только в Европе и США, но уже и на территории Российской Федерации информация превратилась в товар со свободными котировками и стабильным спросом.

Примерно похожие выводы демонстрируются в бюллетенях по информационной безопасности по итогам 2010 года, выпущенных компаниями Symantec и Microsoft. В качестве основных объектов угроз, на которые направлено внимание компьютерных злоумышленников, упоминаются социальные сети – гигантские хранилища личных данных пользователей, а также базы персональных данных различных коммерческих информационных систем. Среди механизмов реализации угроз лидирующие позиции держат атаки с помощью социальной инженерии и действия инсайдеров.

Развитие DLP-систем

Всплеск угроз в направлении персональных данных вызвал активное увеличение интереса коммерческих структур к системам DLP – Data Loss Prevention (системы защиты от утечки данных). Данный сегмент в настоящее время представлен на рынке продуктами таких компаний, как MacAfee, Symantec, Websense, Infowatch.

Интересный тренд заключается в том, что все чаще в качестве ядра системы используются комплексные аппаратно-программные решения, единые платформы.Мы наблюдаем, что производство отреагировало на заинтересованность клиента в выделенном на аппаратном уровне решении для защиты информации. Это выразилось в расширении спектра представленных на рынке готовых платформ для решения DLP-задач.

Задача DLP-системы – обнаружить факт использования сотрудником компании конфиденциальной информации и пресечь попытки ее несанкционированного выноса за пределы защищаемого периметра информационной инфраструктуры. В связи с этим необходимо обеспечивать контроль за точками обработки, хранения информации и способами ее передачи. Функционал подобных систем в принципе одинаков, но при этом каждая из них обладает собственными отличительными особенностями, влияющими на выбор клиента при решении DLP-задачи.

Также разработчики, ранее занимавшиеся созданием приложений, решавших локальные задачи информационной безопасности (контроль USB-устройств, защита от несанкционированного доступа), начинают расширять функционал своих программных комплексов с целью максимального приближения их по спектру решаемых задач к DLP-комплексам. Логика ясна – решив дискретные задачи у клиента можно предлагать ему комплексное решение на базе уже существующей и дорабатываемой платформы. В качестве примера можно привести последнюю версию системы контроля DeviceLock 7.0 – помимо контроля подключений внешних устройств теперь система «научилась»анализировать содержимое передаваемых и открываемых пользователем документов, а также искать задаваемые администратором признаки конфиденциальной информации в почтовом и сетевом трафике, проходящем через контролируемую рабочую станцию. Под полноценное DLP-решение она еще не подходит по ряду критериев, но существенно приблизилась к нему по реализованному функционалу.

Аутсорсинг информационной безопасности

Следующим любопытным трендом стало формирование такого рода услуг, как аутсорсинг информационной безопасности. Все они базируются на одном технологическом принципе – клиент, заказывая услугу, перенаправляет свои исходящие, входящие или внутренние информационные потоки в «облачную» структуру исполнителя. Внутри нее производится обработка сетевого трафика, почтовых сообщений и возвращается обратно клиенту. Фактически система представляет собой внешне подключаемый фильтр для детектирования и ликвидации угроз.

С помощью аутсорсинга информационной безопасности может решаться широкий спектр задач, начиная от контентной фильтрации почтового трафика и заканчивая обеспечением режима сохранности конфиденциальной информации на предприятии. В качестве примера подобных решений можно привести «облако» Symantec, занимающееся защитой предприятия от почтового спама.

Эффективность подобных решений все еще нуждается в широком тестировании, но возможности, которые они предоставляют, уже заставляют задуматься об их внедрении. При использовании аутсорсинга ИБ заказчик не несет затраты, связанные с закупкой дорогостоящего оборудования, лицензий на программное обеспечение, внедрением системы, оплатой обучения и труда высококвалифицированных специалистов, занимающихся обслуживанием инфраструктуры.

Если говорить о России, то широкому распространению «облачных» решений для обеспечения информационной безопасности компании мешают сложившиеся в нашей стране стереотипы «вся информация должна находиться у меня, ибо так надежнее», аналогичные логике крестьянина, хранящего деньги в кубышке в подвале, а не в банке. Во-вторых, данные решения не особо прозрачны для потенциальных клиентов с юридической и технологической точки зрения, отсутствует осознание безопасной передачи данных через защищенные каналы в «облако» и механизмов обеспечения ответственности сервис-провайдера. В третьих, отсутствует необходимая «критическая масса» позитивного общественного  мнения, подтверждающего техническую и финансовую эффективность данного решения.

Безопасность виртуальной инфраструктуры

Третья необычная задача, практически не решавшаяся ранее – обеспечение безопасности виртуальной инфраструктуры. Среди списков воздействий, представляющих угрозу для виртуальных сред, значатся например атаки на гипервизор и на виртуальные машины  с других виртуальных машин и из физической сети, неконтролируемый рост числа виртуалок, атаки на средства администрирования виртуальной инфраструктуры. Для противодействия таким специфическим угрозам существуют два типа решений.

Первое – это адаптация существовавших ранее средств защиты для применения в виртуальных средах. Как таковую безопасность виртуализации они не обеспечивают, но позволяют снизить затраты на эксплуатацию средств защиты. Как правило, они легко узнаваемы по приставке «Virtual Appliance».

Второй тип решений занимается снижением угроз с помощью контроля на уровне гипервизора и усилением безопасности непосредственно виртуальных машин. В их функционал, как правило, входят защита от вторжений (IDP), антивирусные решения, межсетевое экранирование и контроль политик безопасности в виртуальной среде. Монополии на данном рынке средств защиты нет – их разрабатывают несколько компаний (CheckPoint, TrendMicro, "Код Безопасности" и т.д.).


Стань другом

Техноблог | Форумы | ТВ | Архив
Toolbar | КПК-версия | Подписка на новости  | RSS