Хто править балом: лідери ринку мережевої безпеки

 


Перш ніж ми перейдемо до "рейтингу кращих", необхідно зробити два відступу. По-перше, цей рейтинг в першу чергу Західний. У Росії таких досліджень не проводилося, і зарубіжні лідери не завжди мають такі ж позиції в нашій вітчизні. Як приклад можна навести сегменти антивірусів і засобів захисту від спаму. У Росії імена лідерів зовсім інші – Лабораторія Касперського і Infowatch, які на Заході мало кому відомі. По-друге, в маркетингу є принцип – не можеш виграти у лідера, створи свою нішу і будь лідером в ній (навіть якщо ти там єдиний). Тому, вибираючи краще, треба уважно дивитися не тільки на позиції рейтингу, але і на сам продукт, його функціонал і відповідність вашим вимогам. І, зрозуміло, на самого вендора.


Міжмережеві екрани і VPN


Найпоширеніший засіб захисту – міжмережевий екран (він же firewall, він же брандмауер, він же файрвол). З огляду на сучасну тенденцію використовувати в мережевої безпеки апаратні рішення, почнемо із сегмента програмно-апаратних міжмережевих екранів (firewall appliance). Тут, за даними IDC, з істотним відривом лідирує компанія Cisco (частка ринку – 41,7%). Далеко позаду Juniper (18,1%) і Nokia (13,5%). Частки ринку інших компаній не перевищують 2,5%. Однак якщо подивитися на частку ринку, яка визначається виходячи з обсягів продажів (з точки зору кількості інсталяцій, що краще показує інтерес з боку споживача), то розрив між Cisco і Juniper буде не дворазовим, а восьмиразовим.
Компанія Check Point домінує на ринку програмних міжмережевих екранів з часткою в 57,1%. З великим відривом за нею йде Microsoft (14,2%) і Symantec (5,5%).


Системи запобігання атак


За міжмережевими екранами йдуть системи виявлення і запобігання атак. Тут лідер той самий – Cisco. А далі вже зовсім інші гравці. І відрив від лідера не такий значний як на ринку міжмережевих екранів.



Управління патчами


Не тільки "періметрових" захистом жива корпоративна мережа. Одна з найважливіших завдань, правильна реалізація якої дозволила б практично виключити необхідність використання антивірусів і IPS, – управління патчами, які затикають діри в операційних системах, додатках і мережевих сервісах. Явного лідера на цьому новому сегменті ринку поки немає – три перших компанії (PatchLink, Shavlik і Microsoft) разом "Тримають" тільки третину всіх продажів, а решту розподілено серед більш дрібних компаній.



Розслідування інцидентів


Патч встановити не встигли, атака пройшла успішно … Що робити? Необхідно розслідувати інцидент. Вручну займати цим – заняття невдячне. Тому на ринку досить давно з'явилися системи автоматизації рутинних дій з аналізу файлів і диска, журналів реєстрації тощо Визнаним лідером у цій області є компанія Guidance, що захопила третину сегмента ринку. За нею "притулилась" NIKSUN з 21,4%. Решту 45% діляться між іншими гравцями.



Управління відповідністю політиці і нормативним вимогам


Дуже важливо мати політику безпеки, яка б містила відповіді на питання "Хто?", "Що?", "Де?", "Коли?", "Як?". У великій мережі засобів захисту може бути дуже багато, і контроль відповідності всіх вузлів розробленої політиці – непросте завдання. Будь-яке упущення стане слабкою ланкою, через яке і проникне зловмисник. Тому на Заході досить активно розвивається ринок так званих compliance-рішень. Друге завдання, яке вирішується цими системами – перевірка відповідності вимогам різних законодавчих актів (SOX, FISMA, CoBIT, ISO 27011 і т.д.). Це актуально і в Росії, де різних законів, постанов та інших регламентуючих документів розроблено кілька десятків. На відміну від багатьох інших сегментів в цій області присутні і російські розробники.


Управління подіями безпеки


Велика кількість засобів захисту не тільки підвищує рівень захищеності оператора зв'язку, а й збільшує навантаження на адміністраторів безпеки, яким доводиться оперувати воістину величезними обсягами даних, сигналізують про несанкціоновану активності. У таблиці представлений середній обсяг даних, з яким доводиться стикатися оператору засобів захисту.


Аналіз сигналів тривоги ускладнюється тим, що серед них не всі події становлять реальну небезпеку для інфраструктури, а частина сигналів є наслідком помилкового спрацьовування системи захисту. Тому одна з перших завдань адміністратора безпеки – "відокремити зерна від плевел" і визначити, які атаки вимагають негайної реакції, які почекають свого часу, а які можна спокійно проігнорувати. І це завдання не було б настільки складна, якщо б всі повідомлення, згенеровані засобами захисту, відповідали реальним атакам. Проте дійсність така, що атак, які й справді можуть завдати збиток ресурсів мережі, незрівнянно менше, ніж подій, що фіксуються захисними механізмами.


Думка про те, що помилкове повідомлення краще, ніж його відсутність, далеко не завжди виправдано. Як тут не згадати казку про пастушці, який так часто кричав "вовки, вовки", що всі перестали звертати на нього увагу.


Знайти реальну атаку в сотнях мегабайт фіксованих подій – все одно, що шукати голку в копиці сіна. Але навіть якщо ви зробили неможливе і виявили загрозу вашій мережі, то необхідно сповістити про це та інших зацікавлених осіб – власників атакується системи або її адміністратора, групу реагування на інциденти і т.п.


Вирішити всі ці проблеми одиночними засобами захисту неможливо. В однієї системи не вистачає механізму зіставлення різнорідних подій безпеки, в іншої відсутній ефективний механізм зберігання гігабайт зібраних даних, третя не володіє системою генерації високорівневих звітів, зрозумілих керівництву … Щоб уникнути описаних неприємностей, необхідна ефективна система управління інформаційної безпеки, яка дозволяє зв'язати всі використовувані в мережі захисні засоби в єдиний керований комплекс. Такі системи відомі під загальною назвою Security Information Management Systems (SIMS).



Управління конфігурацією і системами захисту


Крім патчів на робочих станціях і серверах, існує ще й мережеве обладнання та засоби захисту, від ефективної конфігурації яких залежить не тільки безпеку мережі, а й функціонування самих сервісів та додатків, заради яких мережа і створюється. І керувати мережевим обладнанням з точки зору безпеки нам допомагають рішення вже відомих мережевих виробників – Cisco, HP, Enterasys.


Пошук мережевих вразливостей


Як дізнатися про уразливості, які потім будуть усуватися патчами? Цю задачу вирішують сканери безпеки, які дистанційно сканують сотні і тисячі вузлів у пошуках різних вразливостей, потенційно доступних зловмисникам. Російський ринок мало що знає про цей сегмент, крім одного імені – компанії ISS, яка була куплена IBM. Зате ми добре знаємо X-Spider – російську розробку, яка поки не потрапила в міжнародні "чарти".



Пошук вразливостей на рівні вузла


Новини можна виявити не тільки на мережному рівні. Дуже часто різні системи захисту (міжмережеві екрани, маршрутизатори, системи запобігання атак) блокують спроби сканерів з'ясувати всю таємницю сканованих вузлів. У цьому випадку потрібні системи аналізу захищеності, що встановлюються на самих перевіряються вузлах (зазвичай це сервери). Лідер тут один – Symantec, який купив компанію Bindview. І тепер у Symantec "а понад 42% всього ринку.


Антивіруси


Антивіруси були одними з перших засобів захисту, що з'явилися на ринку. З тих пір цей сегмент ринку активно розвивався – старі гравці зникали, програвши бій більш удачливим і прогресивним колегам. Зараз трійка лідерів виглядає таким чином: Symantec, Trend Micro і McAfee. При цьому частка Symantec перевершує частки інших двох гравців разом узятих. Проте в недалекому майбутньому ситуація може змінитися – На антивірусний ринок вийшов Microsoft, і можна припустити, що на новому для себе ринку вони також займуть не останнє місце. І, звичайно ж, не можна забувати про специфіку російського ринку – у нас відомі антивірус Касперського та Dr.Web.


Хостовую IPS


В окрему категорію засобів захисту входять рішення для відображення широкого спектру загроз на персональні комп'ютери і лептопи. Якщо раніше великою популярністю користувалися персональні міжмережеві екрани, то зараз цей інтерес спадає. Це пов'язано з тим, що дуже складно буває заздалегідь описати, з якими IP-адресами можна спілкуватися, а з якими ні. Системи запобігання атак (особливо ті, які використовують поведінковий, а не сигнатурний контроль) дозволяють піти від цієї проблеми і концентруватися на завданні відображення широкого спектру загроз, включаючи витік інформації через USB і інші носії, контроль завантаження з сторонніх носіїв і т.д.



Ми розглянули далеко не всі сегменти ринку інформаційної безпеки, але вже можна робити певні висновки. Ринок поступово консолідується, все частіше в різних сегментах повторюються одні й ті ж імена. Невеликі компанії-стартапи виводять на ринок нові технології, "вистрілюють", а потім поглинаються "акулами бізнесу". І, можливо, з часом на це ринку залишиться лише кілька великих гравців, як це відбувається на ринку браузерів, СУБД або ERP-систем.

Схожі статті:


Сподобалася стаття? Ви можете залишити відгук або підписатися на RSS , щоб автоматично отримувати інформацію про нові статтях.

Коментарів поки що немає.

Ваш отзыв

Поділ на параграфи відбувається автоматично, адреса електронної пошти ніколи не буде опублікований, допустимий HTML: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

*

*