Інсайдерські загрози в Росії 2009

Аналітичний центр компанії Perimetrix представляє результати другого щорічного дослідження в галузі внутрішньої інформаційної безпеки (ІБ). З моменту виходу першого дослідження істотно змінилася глобальна ситуація, однак проблема захисту від внутрішніх ІТ-загроз, як і раніше турбує більшість російських компаній.


Незважаючи на величезний масштаб проблеми (збитки від витоків можуть вимірюватися сотнями мільйонів доларів) і зростаючий попит на комплексні системи безпеки, ситуація з захищеністю бізнесу майже не змінилася. З нашої точки зору, ця негативна тенденція пов'язана з обмеженістю пропозиції на ринку, недостатньою інформованістю замовників і пасивністю деяких вендорів.


Нам здається, що майбутній рік стане переломною точкою у розвитку російського ринку комплексних систем захисту конфіденційності даних. Цей ринок, як і раніше дуже молодий, і потужні глобальні потрясіння, такі як світова фінансова криза, можуть завдати йому істотний удар. Ті вендори, яке зуміє пережити цей непростий час, створять собі заділ для подальшого розвитку і отримають очевидні конкурентні переваги.


Ми щиро сподіваємося, що результати нашого дослідження допоможуть російським компаніям краще зрозуміти специфіку внутрішньої безпеки і прийняти всі необхідні заходи захисту.


Євгеній Преображенський. Генеральний директор.

Методологія дослідження


Дослідження "Інсайдерські загрози 2009" проводилося за безпосередньої підтримки ряду медіа-партнерів. Автори висловлюють перерахованим організаціям (подані в алфавітному порядку) щиру подяку за надану допомогу в зборі первинної статистичної інформації та популяризації ідеї захисту від внутрішніх ІТ-загроз на російському ринку.



Дослідження "" проводилося з 01 грудня 2008 р. по 23 січня 2009 року. У рамках дослідження фахівці аналітичного центру Perimetrix опитали співробітників 1046 російських компаній різних галузей економіки. Респонденти з числа відвідувачів сайтів медіа-партнерів (Anti-Malware.ru, Bankir.ru, SecurityLab.ru, ITsec.ru, EkonBez.ru, Security-practice.ru, Inside-zi.ru) та сайту компанії Perimetrix відповідали на питання затвердженої анкети.


Загальні висновки



Портрет респондента


Як і в дослідженні минулого року, отримана вибірка має явний ухил в бік середніх і великих компаній (рис. 1). На частку невеликих організацій, що мають менше 500 робочих станцій, довелося тільки 8% респондентів, у той час як майже дві третини компаній (65%) використовують у своїй корпоративній мережі більше 1000 комп'ютерів.


Рис. 1. Кількість робочих станцій



  1. Зрушення вийшла вибірки респондентів у бік середніх і великих компаній дозволяє отримати актуальну картину ринку, оскільки саме такі організації відчувають максимальні труднощі в області внутрішніх проблем безпеки. Не можна забувати і про специфіку пропозиції – на ринку присутні системи захисту для великих замовників, але майже не представлені коробкові рішення для невеликих організацій. Останні воліють вирішувати проблему іншими способами – суміжними продуктами і організаційними заходами. На даний момент проблему внутрішньої безпеки та захисту конфіденційності даних найдоречніше розглядати через призму великого бізнесу.

Галузеве розподіл респондентів виявилося цілком стандартним для такого роду досліджень (рис. 2). Перші рядки в цьому розподілі традиційно посіли сектори телекомунікацій (21%) і фінансових послуг (19%), які завжди були лідерами в галузі впровадження систем захисту. Слідом за ними розташувалися більш консервативні галузі – паливно-енергетичний комплекс (18%), а також підприємства державного сектора (17%).


У порівнянні з минулим роком суттєво (з 6 до 10%) зросла частка торгових компаній (перш за все, роздрібних мереж), які прийняли більш активну участь у дослідженні. А от кількість респондентів з виробничих фірм і страхових компаній, навпаки, дещо зменшилася.


Рис.2. Сфера діяльності
 


Переважна більшість респондентів (як мінімум 92%) задіяні у прийнятті рішень щодо впровадження ІТ та ІБ систем. Дві третини опитаних фахівців є керівниками – 35% респондентів очолюють ІТ-відділ, а ще 33% – відділ інформаційної безпеки. Таким чином, можна з упевненістю стверджувати, що вибірка фахівців має цілком достатньою компетенцією для відповіді на поставлені далі питання, і отримані в результаті дослідження дані непогано відображають поточну ситуацію на ринку. А оскільки респонденти визначають розвиток ІБ-систем в своїх організаціях – за їхніх відповідей можна будувати схеми подальшого розвитку галузі.


Рис. 3. Респонденти за посадою
 


Загрози ІБ


Один з основних питань дослідження стосувався найбільш небезпечних загроз внутрішньої безпеки. Респондентам пропонувалося вибрати чотири найбільш небезпечні загрози ІБ із загального списку існуючих ризиків. Результати їх вибору в порівнянні з показниками річної давності представлені на рис. 4.


З отриманого розподілу випливає ряд характерних тенденцій. По-перше, найнебезпечнішими погрозами, як і раніше залишаються витоку інформації і халатність персоналу – частки цих загроз змінилися незначно, і ці зміни знаходяться в межах похибки дослідження. А ось небезпеку практично всіх зовнішніх загроз (вірусів, хакерів і спаму), навпаки, істотно зменшилася. Мабуть, цей тренд пояснюється загальної заспокоєністю компаній щодо загроз зовнішньої безпеки.


Рис. 4. Найбільш небезпечні загрози ІБ [1] (можливо вибрати до чотирьох варіантів)
 


Насправді, більша небезпека внутрішніх загроз була помітна ще в минулому році – загрози витоку інформації і халатності службовців випереджали атаки зовнішніх зловмисників вже тоді. Цей довгостроковий тренд пояснюється низкою цілком пояснюваних причин – більш високим збитком від витоків інформації, меншим проникненням засобів захисту і принципово новою постановкою завдання безпеки. За рік ситуація кардинально не змінилася, однак пріоритети фахівців продовжили рух у бік внутрішніх загроз, і тому небезпека зовнішніх загроз продовжила закономірно падати.


Серед інших трендів виділимо різке зростання небезпеки загрози крадіжки обладнання (з 25 до 38%), яка також безпосередньо пов'язана з витоками інформації. Дійсно, у випадку крадіжки будь-якого носія (Флешки, ноутбука і навіть персонального комп'ютера або сервера) виникають істотні ризики витоку. Зростання небезпеки крадіжки обладнання можна пояснити як суб'єктивними факторами (публікації в пресі, поява негативної аналітики [2]), так і об'єктивними тенденціями галузі (увага грабіжників до цифрових носіїв, законодавче регулювання). Можна припустити, що небезпека даної загрози буде зростати в Надалі, оскільки об'єктивних чинників для її покриття на ринку поки не спостерігається.


Решта загрози – апаратні і програмні збої і саботаж – не дотягли до свого торішнього рівня, але й не показали істотних трендів до зниження. Це означає, що вимога безперервності бізнесу як і раніше залишається пріоритетним приблизно для 30% сучасних компаній. Останню тезу, втім, не означає, що для решти 70% респондентів дана вимога не принципово – для них важливіше більше явні загрози, які призводять організацію до явних матеріальних збитків.
Відзначимо, що загрози саботажу та апаратно-програмних збоїв найчастіше турбують великі компанії, ІТ-системи яких обробляють величезні масштаби інформації. Навіть незначний простий подібних систем автоматично приводить їх власника до масштабних втрат і серйозною упущеної вигоди.


Інсайдерські загрози


Наступна група питань дослідження стосувалася специфіки загроз внутрішньої безпеки або інсайдерських погроз. На кожний з наступних трьох питань респондентам пропонувалося вибрати два найбільш підходящих відповіді.


Як і в минулому році, найбільш небезпечною загрозою внутрішньої ІБ була визнана витік інформації, яку відзначили більш половини (55%) респондентів. Однак найбільше зростання показала друга за небезпеки загроза, пов'язана з спотворенням корпоративної (і переважно фінансової) документації. У нинішньому році її небезпека підскочила відразу на 17% і практично зрівнялася з небезпекою витоків інформації.


На думку аналітичного центру Perimetrix, дана тенденція є значущою і пояснюється цілим рядом причин. По-перше, в 2008 році відбувся ряд гучних скандалів інсайдерських, безпосередньо пов'язаних з спотворенням корпоративної документації і фінансовим шахрайством. Саме в цю категорію загроз можна віднести дії трейдера Societe Generale Жерома Кервьєля, який привів свій банк до багатомільярдних збитків, не маючи на це жодних повноважень.


По-друге, на відповіді респондентів, швидше за все, вплинула світова фінансова криза і загальна нестабільність сучасного бізнесу. У таких умовах несанкціоноване спотворення інформації (і тим більше, несанкціоновані фінансові операції) можуть призвести бізнес до абсолютно непередбачуваних наслідків.


Рис. 5. Найбільш небезпечні загрози внутрішній ІБ (можливо вибрати до двох варіантів)
 


І, по-третє, зростання стурбованості даної загрозою можна пояснити нездатністю сучасних рішень з нею боротися. Якщо витоку конфіденційної інформації цілком реально відстежити, то зробити це з несанкціонованими спотвореннями значно важче – особливо якщо ці спотворення вносяться санкціонованим користувачем. На даний момент єдиний спосіб боротьби з такого роду погрозами знаходиться у площині логгірованія та архівування всіх дій користувачів з конфіденційними документами.


Ситуація з рештою погрозами внутрішньої ІБ виявилася досить передбачуваною – небезпека крадіжки обладнання зросла, саботажу – майже не змінилася, а загроза втрати інформації і збоїв різко впала. Падіння небезпеки збоїв, швидше за все, пов'язано з величезною популярністю DoS-атак, які відносяться до категорії зовнішніх, а не внутрішніх загроз. А різке зменшення небезпеки втрати інформації пояснити важче – Мабуть, йому сприяв ріст проникнення різних систем резервного копіювання.


Яка інформація найчастіше "витікає" з російських компаній? Відповідь на це питання (рис. 6) практично не змінився в порівнянні з минулим роком – до групи особливого ризику, як і раніше потрапляють персональні дані, які набрали 68% голосів респондентів (на 11% більше, ніж на рік тому). Втім, на думку аналітичного центру Perimetrix, дана тенденція говорить не про зростання кількості витоків персональних даних, а про стурбованість сучасних компаній за їх захищеність.


Дійсно, 2008 рік ознаменувався посиленням нормативного пресингу з боку регуляторів ринку. За цей період часу з'явилися відразу декілька підзаконних актів і постанов, спрямованих на захист саме персональних даних, як найбільш критичною категорії конфіденційної інформації. Незважаючи на те, що ряд учасників ринку висловлюють певні сумніви в якості і несуперечності цих актів, посилення нормативного пресингу спостерігається вже сьогодні. Як наслідок, зростає і стурбованість компаній за збереження оброблюваних персональних даних.


Рис. 6. Інформація найбільш підвладна витоку (можливо вибрати до двох варіантів)
 


Небезпека витоку інших категорій інформації за останній рік суттєво не змінилася. Компанії як і раніше побоюються витоків відомостей про деталі конкретних угод (40%), фінансових звітів (41%), інтелектуальної власності і бізнес-планів (по 19%).
Схожа ситуація спостерігається і щодо популярних каналів витоку (рис. 7), небезпека яких залишилася на торішньому рівні. Найбільш небезпечним каналом як і раніше залишаються мобільні накопичувачі (70%), за якими слід електронна пошта (52%) і інтернет-канали (33%). Небезпека друкуючих пристроїв за останній рік дещо зросла (з 18 до 23%), а інтернет-пейджерів, навпаки, впала (з 17 до 13%).


Рис. 7. Найпопулярніші канали витоку (можливо вибрати до двох варіантів)
 


У цілому, говорячи про канали витоку, можна помітити слабкий тренд до зрівнювання їх небезпек. Розподіл нинішнього року виявилося трохи більш рівномірним, ніж минулорічні результати – показники найбільш небезпечних каналів трохи впали, а "середнячків", навпаки, зросли. Можливо, дана тенденція говорить про більш чіткому розумінні проблеми витоків, яку можна вирішити, тільки закривши всі можливі канали – Від мобільних накопичувачів до фотоприладдя. Адже навіть один незакритий канал автоматично означає вразливість, потенційну загрозу безпеки і відмінний шанс для коректного інсайдера.


Дуже цікаві результати були отримані після аналізу відповідей на наступне питання – про кількість зафіксованих витоків (рис. 8). Якщо торішні респонденти були впевнені у своїх відповідях, то мало не половина (42%) учасників нинішнього опитування не змогла назвати точну кількість інцидентів.


Експерти аналітичного центру Perimetrix, пояснюють отримані результати зростанням обізнаності фахівців та їх професійним розвитком. Фахівець з безпеки може бути впевнений у точній кількості витоків, тільки якщо в його компанії розгорнуто відразу кілька спеціалізованих систем захисту – а в більшості випадків, такого стану справ не спостерігається. У цьому світлі зовсім не дивно, що в нинішньому році до респондентам прийшло розуміння власної незахищеності в області захисту від внутрішніх загроз.


Рис. 8. Кількість витоків у 2008 році
 


Якщо не враховувати останній варіант відповіді та пронормувати дані по решті варіантів, то можна зробити висновок про незначне збільшення середньої кількості витоків. Даний тренд логічно пояснюється загальною канвою розвитку галузі та нарощуванням компетенції компаній в області інформаційної безпеки. За останній рік захищеність компаній могла тільки збільшитися, а разом з нею, зросла і кількість виявлених витоків.


Засоби захисту


Після детального опису існуючих загроз логічно перейти до статистики використовуваних засобів захисту. Їх короткий список наведено на рис. 9.


Легко помітити, що абсолютно всі респонденти використовують у своїй роботі антивіруси, міжмережеві екрани і ті або інші засоби контролю доступу. Слідом за ними розташовуються системи виявлення / запобігання вторгнень (70%), антиспам-фільтри (75%) і інструменти для створення віртуальних приватних мереж (63%). Відзначимо, що всі перераховані засоби захисту спрямовані на захист зовнішніх загроз, небезпека яких (Як випливає з попереднього розділу), неухильно падає.


Рис. 9. Найпопулярніші кошти ІБ (можливо вибрати необмежену кількість варіантів)
 


Втім, і різкого зростання популярності рішень для внутрішнього захисту в нинішньому році не сталося. Проникнення криптографічних продуктів і спеціалізованих систем захисту від витоків залишилося приблизно на тому ж рівні. Незважаючи на величезну актуальність внутрішніх проблем, компанії не поспішають купувати продукти, які представлені на сучасному ринку.
Чому ж очікуваний стрибок так, по суті, і не трапився? Сьогодні існує відразу кілька відповідей на це питання. По-перше, більшість представлених на ринку продуктів мають тривалий цикл впровадження, і чекати від них різкого зростання проникнення безглуздо. А по-друге, на ринку систем захисту від витоків було обмежена пропозиція – більше половини року на ньому був присутній тільки один традиційний гравець (InfoWatch). Компанія Perimetrix офіційно представила свій продукт тільки у вересні 2008 року, а західні вендори (Symantec, Websense та ін) вели досить пасивну політику і концентрувалися на просуванні інших класів продуктів.


Серед систем внутрішньої безпеки як і раніше лідирують рішення на базі тематичної фільтрації, які використовують 80% компаній, які зважилися впровадити системи захисту від витоків. У порівнянні з минулим роком, частка тематичній фільтрації впала з 89 до 80%, що побічно говорить про неефективність даної технології. Разом з тематичній фільтрацією компанії використовують пасивний моніторинг (77%), а також впроваджують контроль використання портів робочих станцій (75%). Один з найбільш дієвих методів захисту – шифрування ноутбуків – поступово, хоча не надто швидко, набирає популярність.


Рис. 10. Найпопулярніші засоби захисту від витоків (можливо вибрати необмежену кількість варіантів) [3]
 


Щоб змалювати короткострокові перспективи розвитку ринку, звернемося до питання про найбільш актуальні перешкоди до впровадження систем захисту (рис. 11). Структура цих перешкод в нинішньому році серйозно помінялася – на перше місце вийшли бюджетні обмеження, частка яких зросла практично в два рази, з 26 до 46%. Причина даної тенденції безпосередньо пов'язана з кризою ліквідності і банальним браком вільних грошей серед компаній-замовників.


Разом з тим, потенційні замовники не надто задоволені і ефективністю представлених на ринку рішень. Мабуть, значне падіння частки (з 49 до 35%) не говорить про зростання ефективності рішень і пояснюється "кризовим" перерозподілом голосів респондентів у бік інших відповідей. Таким чином, перед вендорами як і раніше стоять маса невирішених завдань у галузі створення більш якісних продуктів.


Рис. 11. Перешкоди на шляху впровадження захисту від витоків даних
 


На підставі отриманої статистики можна робити висновки про перспективи подальшого розвитку російського ринку систем захисту від витоків інформації. На думку аналітичного центру Perimetrix, в найближчому році цей ринок буде стійко, але не занадто швидко рости. Завдяки незахищеності компаній і низькому проникненню систем захисту, попит на подібні рішення буде достатнім великим, а пропозиція – обмеженою. Нові гравці ринку навряд чи зуміють за найближчий рік розкрутити маховик продажів, а старі – не зможуть реалізувати багато технологічно відсталих продуктів. До негативних чинників необхідно також віднести вплив кризи і падіння платоспроможності потенційних замовників.


Однак у середньостроковій перспективі (2-3 роки) на ринку повинен відбутися різкий стрибок вперед. Попит на системи безпеки не буде до цього часу задоволений, на ринку почнуть повноцінно працювати нові гравці, вплив кризи поступово зійде нанівець, і у замовників з'являться вільні ресурси. Не варто забувати і про посилювання регулюючих заходів держави, які також приведуть до стимулювання попиту на комплексні захисні системи.


Класифікація даних


Ряд питань дослідження стосувався технологічних аспектів захисту від внутрішніх загроз. Як і в минулому році, респондентам було запропоновано питання про класифікацію даних і використанні цього процесу при забезпеченні інформаційної безпеки організації. Нагадаємо, що результати минулого опитування наочно показали, що:



Всі перераховані тези є універсальними і практично не залежать від часу. Тому респондентам нинішнього дослідження не задавалися питання про користь класифікації, яка і так практично всім очевидна. Замість цього, аналітичний центр Perimetrix знову запитав фахівців, наскільки давно вони проводили класифікацію корпоративних даних?


Рис. 12. Чи проводилася у вашій компанії класифікація даних?
 


Отримані відповіді обнадіюють, особливо в порівнянні з торішніми результатами. Кількість компаній, які проводили класифікацію протягом минулого року, зросла практично в два рази, досягнувши психологічної позначки в 25%. При цьому, правда, не можна забувати, що стільки ж компаній провели класифікацію даних більше трьох років тому, а 33% організацій взагалі ніколи її не проводили.

Шифрування даних


У рамках цього дослідження респондентам пропонувалися декілька нових питань про внутрішню ІТ-безпеки. Фахівці, які підтвердили використання систем криптографічного захисту, могли вказати, яким конкретно чином застосовується цей захист.


Як з'ясувалося, у більшості (68%) випадків вона застосовується для захисту різних баз даних і сховищ конфіденційної інформації. Такий підхід є обов'язковою вимогою ряду галузевих актів та стандартів (наприклад, стандарту PCI DSS), однак він практично ніяк не захищає компанію від внутрішніх загроз безпеки.


Дійсно, шифрування баз даних здатне забезпечити захист у випадку фізичної крадіжки носіїв, але в переважній більшості випадків ці носії розташовуються в серверах, які, у свою чергу, знаходяться в захищених дата-центрах. Проникнути туди важко, а вкрасти обладнання – ще важче.


Рис. 13. Яким чином використовується шифрування у вашій компанії (можливо вибрати необмежену кількість варіантів) [4]?
 


З точки зору бізнесу значно логічніше шифрувати не бази даних, а мобільні носії – ноутбуки, флеш-напокітелі та портативні диски – оскільки саме ці носії часто губляться або стають мішенню грабіжників. Шифрування ноутбуків топ-менеджерів, містять особливо секретну інформацію, застосовується в 40% випадків, а шифрування мобільних носіїв за запитом від користувача – в 36%. Відзначимо, що ні той, ні інший спосіб не дає 100% гарантії, оскільки користувач пристрою може забути зашифрувати інформацію або не зробити це навмисне.


Комплексний захист може забезпечити лише примусове прозоре шифрування інформації на всіх ноутбуках і мобільних носіях. Проте ця технологія на сьогоднішній день є занадто складною – її застосовують лише 1% сучасних компаній.


Відповідальність порушника внутрішньої ІБ


Ще однією цікавою темою цьогорічного дослідження стала відповідальність порушників внутрішньої безпеки. У рамках опитування респондентам пропонувалося описати каральні заходи, які застосовуються до халатним співробітникам та зловмисних інсайдерам.
Як з'ясувалося (рис. 14), у разі випадкового витоку інформації співробітнику рідко загрожують серйозні санкції типу звільнення (9%) або матеріального стягнення (13%) – у більшості випадків (45%) компанії воліють пробачити співробітника, зробивши йому неформальний догану. Відзначимо, що в 15% випадків інсайдери і зовсім залишаються безкарними, а 11% компаній беруть заходи в залежності від тяжкості втраченої інформації.


Рис. 14. Які заходи зазвичай застосовуються до співробітників, які допустили випадковий витік інформації?
 


Ситуація зі зловмисними інсайдерами багато в чому аналогічна – як і у випадку недбалих співробітників, компанії рідко йдуть на найжорсткіші заходи (рис. 15). У більшості випадків (51%) інсайдера просто звільняють, а вірніше – спонукають його написати заяву про звільнення за власним бажанням. До судового розгляду справа доходить вкрай рідко (9%), оскільки компанії резонно вважають за краще не виносити сміття з хати. Зрозуміло, що гучні інсайдерські скандали привертають увагу преси та негативно впливають на репутацію компаній.


Рис. 15. Які заходи зазвичай застосовуються до співробітників, які допустили сплановану витік інформації?
 


Таким чином, і халатні, і зловмисні інсайдери, як правило, залишаються практично безкарними. Для першої категорії порушників витік, швидше за все, обернеться легким переляком, а для другої – звільненням з роботи і, може бути, підривом ділової репутації. Такі наслідки навряд чи можуть налякати порушника, що, у свою чергу, призводить до зростання небезпеки інсайдерської загрози.

Напрямок розвитку ринку


У попередніх розділах ми розглянули основні тенденції розвитку ринку внутрішньої безпеки. Якщо ж говорити про ІБ-галузі в цілому, то саме внутрішня безпека повинна стати основним драйвером цього напряму протягом найближчих трьох років.


На даний момент приблизно 40% російських компаній (мал. 16) заявляють про плани впровадження захисту від витоків протягом найближчих трьох років. 35% організацій збираються впровадити криптографічні системи для зберігаються даних, а ще 33% – системи управління інформаційною безпекою. Слідом розташовуються системи контролю ідентифікацією та доступом, а також ІТ-системи фізичної безпеки.


Рис. 16. Плани з нарощування систем ІБ в найближчі три роки
 


Таким чином, сьогодні можна виділити два основних вектори розвитку ринку – перший з них дивиться в бік внутрішньої безпеки, другий – у бік інтеграції розрізнених систем і побудови єдиної керуючої інфраструктури. Останнє завдання особливо важлива, оскільки в сучасних (і особливо великих) компаніях використовується цілий зоопарк практично не пов'язаних один з одним систем захисту. Природно, компаніям стає вкрай важко всім цим зоопарком управляти.


Що ж до внутрішньої безпеки, то причини популярності даного вектора очевидні – компанії прагнуть побудувати адекватний захист для до цих пір непокритих загроз.

Висновок


У цілому даний дослідження показало, що ситуація з внутрішньою безпекою в російських компаніях, як і раніше залишається вельми плачевною. Організації практично всіх галузей і розмірів продовжують допускати витоку – тільки 5% респондентів заявили про відсутність будь-яких інцидентів протягом останнього року. Разом з тим, є й позитивні тенденції – набагато більша кількість фахівців стали усвідомлювати власну незахищеність і вразливість своєї компанії перед діями інсайдерів.
Рівень проникнення систем захисту від внутрішніх загроз протягом 2008 року зріс, хоча і не дуже значно. Більше половини компаній до цих пір намагаються боротися з витоками виключно за допомогою адміністративних заходів, не наважуючись на впровадження технічних системи захисту. Відзначимо, що не дуже значне зростання ринку почасти пояснюється обмеженою пропозицією і низькою якістю доступних замовникам продуктів.


Одним з негативних чинником, підвищують небезпеку внутрішніх загроз є занадто слабка відповідальність порушників – халатні інсайдери, як правило, караються суворою доганою, а зловмисні – Звільненням з компанії без негативних записів у трудовій книжці. Порушникам внутрішньої безпеки рідко загрожують серйозні санкції, такі як судове переслідування або матеріальні стягнення.


На думку аналітичного центру Perimetrix, протягом найближчого року ринок внутрішньої безпеки продовжити рости, проте не надто швидко. Така ситуація пов'язана як із зовнішніми чинниками (фінансовим кризою), так і з внутрішніми реаліями ринку (насамперед, обмеженістю пропозиції і ресурсів вендорів). Високий попит на комплексні системи захисту, втім, є вже сьогодні, проте він буде реалізований тільки через два-три роки, у міру стабілізації фінансової ситуації і активного розвитку нових гравців.

Виноски:


1. Тут і далі червоним кольором відмічені найбільш явні тренди


2. Наприклад, за даними дослідження Dell і Ponemon Institute, тільки в найбільших американських аеропортах втрачається більше 600 тис. ноутбуків на рік.


3. Серед респондентів, що впровадили засоби захисту від витоків


4. Серед компаній, що використовують системи шифрування даних

Схожі статті:


Сподобалася стаття? Ви можете залишити відгук або підписатися на RSS , щоб автоматично отримувати інформацію про нові статтях.

Коментарів поки що немає.

Ваш отзыв

Поділ на параграфи відбувається автоматично, адреса електронної пошти ніколи не буде опублікований, допустимий HTML: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

*

*