WWW.DISSERS.RU

БЕСПЛАТНАЯ ЭЛЕКТРОННАЯ БИБЛИОТЕКА

   Добро пожаловать!

Pages:     | 1 || 3 |

68% 57% 41% 38% 40% 47% 19% 25% 19% 19% 10% 14% Рисунок 6. Информация, наиболее подверженная утечке (возможно выбрать до двух вариантов) R E S E A R C H P A P E R И Н С А Й Д Е Р С К И Е У Г Р О З Ы В Р О С С И И 2 0 0 Опасность утечки других категорий информации за В целом, говоря о каналах утечки, можно заметить последний год существенно не изменилась. Ком- слабый тренд к уравниванию их опасностей. Распании по-прежнему опасаются утечек сведений о пределение нынешнего года оказалось чуть бодеталях конкретных сделок (40%), финансовых от- лее равномерным, чем прошлогодние результачетов (41%), интеллектуальной собственности и ты — показатели наиболее опасных каналов небизнес-планов (по 19%). значительно упали, а «середнячков», напротив, Похожая ситуация наблюдается и в отношении по- выросли. Возможно, данная тенденция говорит о пулярных каналов утечки (рис. 7), опасность ко- более четком понимании проблемы утечек, кототорых осталась на прошлогоднем уровне. Наибо- рую можно решить, только закрыв все возможные лее опасным каналом по-прежнему остаются мо- каналы — от мобильных накопителей до фотобильные накопители (70%), за которыми следует принадлежностей. Ведь даже один незакрытый каэлектронная почта (52%) и интернет-каналы (33%). нал автоматически означает уязвимость, потенциОпасность печатающих устройств за последний альную угрозу безопасности и отличный шанс для год несколько выросла (с 18 до 23%), а интернет- злонамеренного инсайдера.

пейджеров, напротив, упала (с 17 до 13%).

70% 74% 52% 58% 33% 26% 23% 18% 13% 17% 1% 2% 7% 5% Рисунок 7. Самые популярные каналы утечки (возможно выбрать до двух вариантов) R E S E A R C H P A P E R И Н С А Й Д Е Р С К И Е У Г Р О З Ы В Р О С С И И 2 0 0 Весьма интересные результаты были получены по- кого положения дел не наблюдается. В этом свете сосле анализа ответов на следующий вопрос — о ко- вершенно неудивительно, что в нынешнем году к реличестве зафиксированных утечек (рис. 8). Если про- спондентам пришло понимание собственной незашлогодние респонденты были уверены в своих от- щищенности в области защиты от внутренних угроз.

ветах, то чуть ли не половина (42%) участников нынешнего опроса затруднилась назвать точное коли- Если не учитывать последний вариант ответа и прочество инцидентов. нормировать данные по остальным вариантам, то можно сделать вывод о незначительном увеличеЭксперты аналитического центра Perimetrix, объяс- нии среднего количества утечек. Данный тренд лоняют полученные результаты ростом осведомленно- гично объясняется общей канвой развития отрасли сти специалистов и их профессиональным развити- и наращиванием компетенции компаний в области ем. Специалист по безопасности может быть уверен информационной безопасности. За последний год в точном количестве утечек, только если в его компа- защищенность компаний могла только увеличитьнии развернуто сразу несколько специализирован- ся, а вместе с ней, выросло и количество обнаруных систем защиты — а в большинстве случаев, та- женных утечек.

30% 43% 15% 19% 8% 7% 5% 5% 42% 26% Рисунок 8. Количество утечек в 2008 году R E S E A R C H P A P E R И Н С А Й Д Е Р С К И Е У Г Р О З Ы В Р О С С И И 2 0 0 СРЕДСТВА ЗАЩИТЫ После детального описания существующих угроз ло- Вслед за ними располагаются системы обнаружегично перейти к статистике используемых средств ния/предотвращения вторжений (70%), антиспамзащиты. Их краткий список приведен на рис. 9. фильтры (75%) и инструменты для создания виртуальных частных сетей (63%). Отметим, что все переЛегко заметить, что абсолютно все респонденты ис- численные средства защиты направлены на защиту пользуют в своей работе антивирусы, межсетевые внешних угроз, опасность которых (как следует из экраны и те или иные средства контроля доступа. предыдущего раздела), неуклонно падает.

100% 100% 100% 100% 100% 98% 75% 67% 70% IDS/IPS 74% 63% VPN 53% 41% 36% 29% 24% 51% 42% Рисунок 9. Самые популярные средства ИБ (возможно выбрать неограниченное число вариантов) R E S E A R C H P A P E R И Н С А Й Д Е Р С К И Е У Г Р О З Ы В Р О С С И И 2 0 0 Впрочем, и резкого роста популярности решений циально представила свой продукт только в сендля внутренней защиты в нынешнем году не случи- тябре 2008 года, а западные вендоры (Symantec, лось. Проникновение криптографических продук- Websense и др.) вели весьма пассивную полититов и специализированных систем защиты от уте- ку и концентрировались на продвижении других чек осталось примерно на том же уровне. Несмо- классов продуктов.

тря на огромную актуальность внутренних проблем, компании не спешат приобретать продукты, Среди систем внутренней безопасности покоторые представлены на современном рынке. прежнему лидируют решения на базе контентной фильтрации, которые используют 80% компаний, Почему же ожидаемый скачок так, по сути, и не решившихся внедрить системы защиты от утечек.

случился Сегодня существует сразу несколько По сравнению с прошлым годом, доля контентной ответов на этот вопрос. Во-первых, большинство фильтрации упала с 89 до 80%, что косвенно говопредставленных на рынке продуктов имеют дли- рит о неэффективности данной технологии. Вметельный цикл внедрения, и ожидать от них рез- сте с контентной фильтрацией компании исполького роста проникновения бессмысленно. А во- зуют пассивный мониторинг (77%), а также внедрявторых, на рынке систем защиты от утечек было ют контроль использования портов рабочих станограничено предложение — больше половины ций (75%). Один из наиболее действенных методов года на нем присутствовал только один традици- защиты — шифрование ноутбуков — постепенно, онный игрок (InfoWatch). Компания Perimetrix офи- хотя не слишком быстро, набирает популярность.

80% 89% 77% 73% 75% 62% 31% 24% 31% 41% Рисунок 10. Самые популярные средства защиты от утечек (возможно выбрать неограниченное число вариантов)* * Среди респондентов, внедривших средства защиты от утечек R E S E A R C H P A P E R И Н С А Й Д Е Р С К И Е У Г Р О З Ы В Р О С С И И 2 0 0 Чтобы обрисовать краткосрочные перспективы Вместе с тем, потенциальные заказчики не слишразвития рынка, обратимся к вопросу о наиболее ком довольны и эффективностью представленактуальных препятствиях к внедрению систем за- ных на рынке решений. По-видимому, значительщиты (рис. 11). Структура этих препятствий в ны- ное падение доли (с 49 до 35%) не говорит о ронешнем году серьезно поменялась — на первое сте эффективности решений и объясняется «криместо вышли бюджетные ограничения, доля кото- зисным» перераспределением голосов респонрых выросла практически в два раза, с 26 до 46%. дентов в сторону других ответов. Таким образом, Причина данной тенденции непосредственно свя- перед вендорами по-прежнему стоят масса незана с кризисом ликвидности и банальной нехват- решенных задач в области создания более качекой свободных денег среди компаний-заказчиков. ственных продуктов.

46% 26% 35% 49% 10% 7% 5% 11% 2% 4% 2% 3% Рисунок 11. Препятствия на пути внедрения защиты от утечек данных На основании полученной статистики можно де- факторам необходимо также отнести влияние крилать выводы о перспективах дальнейшего раз- зиса и падение платежеспособности потенциальвития российского рынка систем защиты от уте- ных заказчиков.

чек информации. По мнению аналитического цен- Однако в среднесрочной перспективе (2-3 года) на тра Perimetrix, в ближайшем году этот рынок будет рынке должен произойти резкий скачок вперед.

устойчиво, но не слишком быстро расти. Благода- Спрос на системы безопасности не будет к этому ря незащищенности компаний и низкому проник- времени удовлетворен, на рынке начнут полноценновению систем защиты, спрос на подобные ре- но работать новые игроки, влияние кризиса постешения будет достаточным большим, а предложе- пенно сойдет на нет, и у заказчиков появятся своние — ограниченным. Новые игроки рынка вряд бодные ресурсы. Не стоит забывать и об ужесточели сумеют за ближайший год раскрутить маховик нии регулирующих мер государства, которые также продаж, а старые — не смогут реализовать много приведут к стимулированию спроса на комплекстехнологически отсталых продуктов. К негативным ные защитные системы.

R E S E A R C H P A P E R И Н С А Й Д Е Р С К И Е У Г Р О З Ы В Р О С С И И 2 0 0 КЛАССИФИКАЦИЯ ДАННЫХ Ряд вопросов исследования касался технологи- Все перечисленные тезисы являются универсальческих аспектов защиты от внутренних угроз. Как ными и практически не зависят от времени. Поэтои в прошлом году, респондентам был предложен му респондентам нынешнего исследования не завопрос о классификации данных и использова- давались вопросы о пользе классификации, котонии этого процесса при обеспечении информа- рая и так практически всем очевидна. Вместо этоционной безопасности организации. Напомним, го, аналитический центр Perimetrix снова спросил что результаты прошлого опроса наглядно пока- специалистов, насколько давно они проводили зали, что: классификацию корпоративных данных Классификация данных помогает усилить Полученные ответы обнадеживают, особенно в • безопасность в целом и защиту от утечек сравнении с прошлогодними результатами. Колив частности; чество компаний, проводивших классификацию в Проводить классификацию данных доста- течение прошедшего года, выросло практически • точно трудно — это требует вовлечения в два раза, достигнув психологической отметки в едва ли не всех сотрудников организации; 25%. При этом, правда, нельзя забывать, что стольОднако еще труднее поддерживать класси- ко же компаний провели классификацию данных • фикацию в актуальном состоянии по про- более трех лет назад, а 33% организаций вообще шествии какого-то времени. никогда ее не проводили.

33% 41% 25% 13% 17% 19% 25% 27% Рисунок 12. Проводилась ли в вашей компании классификация данных R E S E A R C H P A P E R И Н С А Й Д Е Р С К И Е У Г Р О З Ы В Р О С С И И 2 0 0 ШИФРОВАНИЕ ДАННЫХ В рамках настоящего исследования респондентам отраслевых актов и стандартов (например, стандарпредлагались несколько новых вопросов о вну- та PCI DSS), однако он практически никак не защитренней ИТ-безопасности. Специалисты, подтвер- щает компанию от внутренних угроз безопасности.

дившие использование систем криптографической защиты, могли указать, каким конкретно образом Действительно, шифрование баз данных способприменяется эта защита. но обеспечить защиту в случае физической кражи носителей, но в подавляющем большинстве случаКак выяснилось, в большинстве (68%) случаев она ев эти носители располагаются в серверах, котоприменяется для защиты различных баз данных и рые, в свою очередь, находятся в защищенных датахранилищ конфиденциальной информации. Такой центрах. Проникнуть туда трудно, а украсть оборуподход является обязательным требованием ряда дование — еще труднее.

68% 40% 36% 29% 1% Рисунок 13. Каким образом используется шифрование в вашей компании (возможно выбрать неограниченное число вариантов)* С точки зрения бизнеса значительно логичнее рантии, поскольку пользователь устройства мошифровать не базы данных, а мобильные носите- жет забыть зашифровать информацию или не сдели — ноутбуки, флэш-накопители и портативные лать это умышленно.

диски — поскольку именно эти носители часто теряются или становятся мишенью грабителей. Шиф- Комплексную защиту может обеспечить лишь прирование ноутбуков топ-менеджеров, содержащих нудительное прозрачное шифрование информаособенно секретную информацию, применяется ции на всех ноутбуках и мобильных носителях. Одв 40% случаев, а шифрование мобильных носите- нако эта технология на сегодняшний день являетлей по запросу от пользователя — в 36%. Отме- ся слишком сложной — ее применяют лишь 1% сотим, что ни тот, ни другой способ не дает 100% га- временных компаний.

* Среди компаний, использующих системы шифрования данных R E S E A R C H P A P E R И Н С А Й Д Е Р С К И Е У Г Р О З Ы В Р О С С И И 2 0 0 ОТВЕТСТВЕННОСТЬ НАРУШИТЕЛЯ ВНУТРЕННЕЙ ИБ Еще одной интересной темой нынешнего иссле- ными, а 11% компаний принимают меры в зависидования стала ответственность нарушителей вну- мости от тяжести потерянной информации.

тренней безопасности. В рамках опроса респондентам предлагалось описать карательные меры, Ситуация со злонамеренными инсайдерами во мнокоторые применяются к халатным сотрудникам и гом аналогична — как и в случае халатных сотрудзлонамеренным инсайдерам. ников, компании редко идут на самые жесткие меры (рис. 15). В большинстве случаев (51%) инсайдера поКак выяснилось (рис. 14), в случае случайной утеч- просту увольняют, а вернее — побуждают его напики информации сотруднику редко грозят серьез- сать заявление об уходе по собственному желанию.

ные санкции типа увольнения (9%) или материаль- До судебного разбирательства дело доходит крайне ного взыскания (13%) — в большинстве случаев редко (9%), поскольку компании резонно предпо(45%) компании предпочитают простить сотрудни- читают не выносить сор из избы. Понятно, что громка, сделав ему строгий выговор. Отметим, что в 15% кие инсайдерские скандалы привлекают внимание случаев инсайдеры и вовсе остаются безнаказан- прессы и негативно влияют на репутацию компаний.

9% 13% 45% 15% 11% 7% Рисунок 14. Какие меры обычно применяются к сотрудникам, допустившим случайную утечку информации R E S E A R C H P A P E R И Н С А Й Д Е Р С К И Е У Г Р О З Ы В Р О С С И И 2 0 0 9% 51% 5% 11% 1% 6% 17% Рисунок 15. Какие меры обычно применяются к сотрудникам, допустившим спланированную утечку информации Таким образом, и халатные, и злонамеренные инсай- второй — увольнением с работы и, может быть, поддеры, как правило, остаются практически безнака- рывом деловой репутации. Такие последствия вряд занными. Для первой категории нарушителей утеч- ли могут напугать нарушителя, что, в свою очередь, ка, скорее всего, обернется легким испугом, а для приводит к росту опасности инсайдерской угрозы.

R E S E A R C H P A P E R И Н С А Й Д Е Р С К И Е У Г Р О З Ы В Р О С С И И 2 0 0 НАПРАВЛЕНИЕ РАЗВИТИЯ РЫНКА В предыдущих разделах мы рассмотрели основ- Таким образом, сегодня можно выделить два ные тенденции развития рынка внутренней безо- основных вектора развития рынка. Первый из них пасности. Если же говорить об ИБ-отрасли в целом, смотрит в сторону внутренней безопасности, втото именно внутренняя безопасность должна стать рой — в сторону интеграции разрозненных сиосновным драйвером этого направления в течение стем и построения единой управляющей инфраближайших трех лет. структуры. Последняя задача особенно важна, поскольку в современных (и особенно крупных) комНа данный момент примерно 40% российских ком- паниях используется целый зоопарк практически паний (рис. 16) заявляют о планах внедрения за- не связанных друг с другом систем защиты. Естещиты от утечек в течение ближайших трех лет. ственно, компаниям становится крайне тяжело 35% организаций собираются внедрить крипто- всем этим зоопарком управлять.

Pages:     | 1 || 3 |



© 2011 www.dissers.ru - «Бесплатная электронная библиотека»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.