19
© 2006 Cisco Systems, Inc. All rights reserved. Security Trendsit 1/19 Информационная безопасность: что нас ждет в ближайшем будущем? Алексей Лукацкий Бизнес-консультант по безопасности

Information Security Trends

Embed Size (px)

DESCRIPTION

Information Security Trends: Worldwide and Russia

Citation preview

Page 1: Information Security Trends

© 2006 Cisco Systems, Inc. All rights reserved.Security Trendsit 1/19

Информационная безопасность: что нас ждет в ближайшем будущем?

Алексей Лукацкий

Бизнес-консультант по безопасности

Page 2: Information Security Trends

Cisco Confidential 2/19© 2006 Cisco Systems, Inc. All rights reserved.Security Trends

О чем пойдет речь?

Факторы влияния на рынок ИБ

Развитие ИТ

Развитие хакерских технологий

Развитие бизнеса

Ключевые тенденции рынка безопасности

Сетевая безопасность

Информационная безопасность

Тенденции российского рынка

Page 3: Information Security Trends

Cisco Confidential 3/19© 2006 Cisco Systems, Inc. All rights reserved.Security Trends

Факторы влияния

Page 4: Information Security Trends

Cisco Confidential 4/19© 2006 Cisco Systems, Inc. All rights reserved.Security Trends

Развитие ИТ

Мобильный или виртуальный офис

Открытые сети размытый периметр

Беспроводные сети и сети третьего поколения

Портативные и мобильные устройства

XaaS, аутсорсинг, сервисы…

Рост числа Интернет-узлов, скоростей и объемов трафика

Повсеместная связь и коммуникации

Новые технологии

SOA, RFID, Web-сервисы, Web 2.0, системы хранения…

Page 5: Information Security Trends

Cisco Confidential 5/19© 2006 Cisco Systems, Inc. All rights reserved.Security Trends

Требования бизнеса

Возрастание роли ИТ

Попытки измерения эффективности всех процессов в компании с точки зрения бизнеса

Управление рисками

Обеспечение непрерывности бизнеса

Регулятивные требования (Compliance)

Глобализация & персонализация

Новые бизнес-модели

Аутсорсинг, оффшор, транснациональные операции…

Page 6: Information Security Trends

Cisco Confidential 6/19© 2006 Cisco Systems, Inc. All rights reserved.Security Trends

Новые технологии и бизнес

Сдвиг point of sale и point of delivery как можно ближе к потребителю

Устранение лишних звеньев и посредников

Ускорение бизнес-процессов

Рост удовлетворенности клиентов

Примеры новых возможностей

Radisson SAS - заказ гостиницы

Hertz - заказ автомобиля

Amazon – заказ книг

Unicreditbank – управление счетом

Photocenter.ru – печать фотографий

Page 7: Information Security Trends

Cisco Confidential 7/19© 2006 Cisco Systems, Inc. All rights reserved.Security Trends

Руководители сегодня работают 2/3 своего времени в одиночестве

63% ожидают взаимодействия функций, организаций и местоположений в

следующие 3 года

Источник: EIU, Ноябрь 2006, 328 руководителей по всему миру

Те же функции

В том же месте

Другие функции

Другие компании

Другие места

Один

Взаимодействие

Page 8: Information Security Trends

Cisco Confidential 8/19© 2006 Cisco Systems, Inc. All rights reserved.Security Trends

Угрозы не стоят на месте

Впервые стали говорить об атаках

Многошума

Не так страшен черт,как его малюют

Наработаны контрмеры Плато продуктивности

технологии

зрелостьПлато будет достигнуто:

Меньше чем за 2 года

От 2 до 5 лет

От 5 до 10 лет Больше чем 10 летУстареет еще

до плато

RFID угрозыУгрозы виртуализации

Атаки на SOAАутсорсинговые

угрозы

Бот-сети

Zero-Day атаки

Бумажная безопасность

Фишинг

Атаки на мобильные устройства

Шпионское ПО

Атаки на P2P

Уязвимости Embedded ОС

Спам

DNS атаки

Гибридныечерви

Кража identity

SOHO уязвимости

VoIP угрозы

DoS-атаки

Социальный инжиниринг

Вирусы

WLANатаки

Page 9: Information Security Trends

Cisco Confidential 9/19© 2006 Cisco Systems, Inc. All rights reserved.Security Trends

Другие угрозы

Спам

SPAM, SPIM (SPAM over IM), SPIT (SPAM over IPT), splogs, SMS-спам

Прикладные атаки

SOA, Web, БД, ERP, SCADA…

Рост grayware

Spyware, adware, pornware…

Оффшорный кибертерроризм

Закладки в процессорах

Утечка биометрических данных

Page 10: Information Security Trends

Cisco Confidential 10/19© 2006 Cisco Systems, Inc. All rights reserved.Security Trends

Эволюция безопасности

Page 11: Information Security Trends

Cisco Confidential 11/19© 2006 Cisco Systems, Inc. All rights reserved.Security Trends

Сеть, как платформа для бизнеса

IP

Мобильность

Видео &TelePresence

Данные

Унифицированныекоммуникации

Page 12: Information Security Trends

Cisco Confidential 12/19© 2006 Cisco Systems, Inc. All rights reserved.Security Trends

МейнфреймыБезопасность 1.0

Адаптация и интеграцияБезопасность 3.0

Точечные решенияБезопасность 2.0

Эволюция безопасности

Page 13: Information Security Trends

Cisco Confidential 13/19© 2006 Cisco Systems, Inc. All rights reserved.Security Trends

Технологии сетевой безопасности

Появление интересак технологии, запуск

продукта

Неоправданные ожидания

Интерес к технологии пропадает

Глубокие исследования. Постепенное понимание технологии, ее

преимуществ и рисков

Стабильная технология

зрелостьПлато будет достигнуто:

Меньше чем за 2 года

От 2 до 5 лет

От 5 до 10 лет Больше чем 10 летУстареет еще

до плато

Шпионское ПО

Web firewall

XML firewall

UTM (MFA)

Безопасностьсетевого

оборудования

Серверные HIPS

Персональные МСЭ

Шлюзовые AV

Сигнатурные AVдля PC

Stateful FW

Отражение DDoSСетевые IPS

NIDS

DPI firewall

NAC

Host IPSдля PC

Единаязащита PC

Чипы безопасности

QoS/шейпинг

Page 14: Information Security Trends

Cisco Confidential 14/19© 2006 Cisco Systems, Inc. All rights reserved.Security Trends

Технологии информационнойбезопасности

Появление интересак технологии, запуск

продукта

Неоправданные ожидания

Интерес к технологии пропадает

Глубокие исследования. Постепенное понимание технологии, ее

преимуществ и рисков

Стабильная технология

зрелостьПлато будет достигнуто:

Меньше чем за 2 года

От 2 до 5 лет

От 5 до 10 лет Больше чем 10 летУстареет еще

до плато

Токены

SSL/TLSSSO

Спам-фильтры

SSL/RA VPNУправление

пользователями

Управлениепатчами

БезопасностьWeb-сервисов

Enterprise Identity

БезопасностьWPA

DPI FWУстройства шифрованияданных

Управлениеуязвимостями

Серверные HIPSБезопасность IM

Мониторингконтента

Smart tokenЭЦП

MSS

PKIDRM

Шифрование e-mail

SIM/SEM

Средства Security Compliance

NAC

Планирование,аудит

HIPSна PC

Антифишинг

Безопасность СУБД

SSL Peer-to-Peer/Site-to-Site

TrustedComputing

Group

Биометрия

Page 15: Information Security Trends

Cisco Confidential 15/19© 2006 Cisco Systems, Inc. All rights reserved.Security Trends

Другие тенденции

Консолидация рынка

Интеграция решений разных вендоров

Внедрение ИБ на уровень сети и «железа»

Интеграция физической и информационной безопасности

NAC подомнет под себя многие технологии

Сканеры безопасности, управление патчами, антивирусы –единый жизненный цикл

Безопасность сообщений (IM, XML, e-mail)

Page 16: Information Security Trends

Cisco Confidential 16/19© 2006 Cisco Systems, Inc. All rights reserved.Security Trends

Тенденции российского рынка

Page 17: Information Security Trends

Cisco Confidential 17/19© 2006 Cisco Systems, Inc. All rights reserved.Security Trends

Общие тенденции

Программа «Электронная Россия», Концепция «Электронное правительство»…

Усиление регулирующей роли государства

ФСБ, ФСТЭК, Минкомсвязь, ФСО…

Стагнация некоторых российских лидеров ИБ и появление стартапов

Локализация западных решений

Активное проникновение западных стандартов и методик

ISO 2700x, ISO 15408, CoBIT, ITIL…

Эпоха «голых» закупок прекращается

Page 18: Information Security Trends

Cisco Confidential 18/19© 2006 Cisco Systems, Inc. All rights reserved.Security Trends

Вопросы?

Дополнительные вопросы Вы можете задать по электронной почте [email protected]или по телефону: +7 495 961-1410

Page 19: Information Security Trends

Cisco Confidential 19/19© 2006 Cisco Systems, Inc. All rights reserved.Security Trends