Если ты еще не успел забыть мою предыдущую колонку о рынке кибербезопасности и компаниях, которые его образуют, то спешу тебя порадовать — сейчас мы продолжим с того места, где прервались в прошлый раз. Итак, у нас есть «пирог» размером 75 миллиардов долларов, которые получает вся индустрия. Из них 25–30 миллиардов приходится на продукты. Кто делит эти деньги и как? Вопрос не такой уж сложный. Давай поделим по регионам и типам продуктов, и все узнаем.

Делить по регионам, на самом деле, скучнее всего. Половина денег приходится на Америку, половина оставшегося — на Европу. Далее с долями, сокращающимися примерно вдвое каждый раз, идут Азия, Латинская Америка и Япония; что-то уже совсем малосущественное перепадает Африке. Вот и вся математика. Считай, мы с тобой сейчас сэкономили пару десятков тысяч долларов на консультантах!

Еще можно было бы поделить по индустриям, к которым относятся компании-заказчики, но это, мне кажется, совсем не интересно. Так что переходим к самому занимательному делению — по категориям продуктов. Если верить последним исследованиям, то таких категорий сейчас насчитывается порядка восьмидесяти. На мой взгляд, это близко к правде, но на практике встречается скорее штук двадцать. Еще двадцать — это пока что только модные темы для разговоров. Пока неясно, какие из обсуждаемых продуктов образуют новые классы, а какие сольются с существующими.

 

Делим пирог

Не секрет, что основная доля рынка приходится на файерволлы. Их рынок составляет порядка 10 миллиардов долларов в год, то есть, считай, добрую треть. Однако он уже так хорошо поделен между вендорами, что влезть в него практически невозможно. Следом за файерволлами идет длинный список более мелких рынков.

Наиболее крупные рынки продуктов ИБ, млрд долларов
Наиболее крупные рынки продуктов ИБ, млрд долларов

На самом деле, на этом практически можно закончить список лидирующих областей, так как дальше идут относительно небольшие категории с рынком в 100–500 миллионов долларов в год. Сюда входит и всеми известные средства сканирования уязвимостей — о них мы, кстати, поговорим в следующий раз.

Будущее рынка ИБ: от запчастей к автомобилям

Рынок кибербезопасности крайне диверсифицирован, в отличие от, скажем, производства автомобилей. В автопроме есть костяк лидеров и больше практически никого. В кибербезопасности лидеры тоже есть, но они лидируют потому, что делят между собой несколько крупнейших областей. В аналогии с автомобилестроением это были бы предприятия, которые производят двигатели, кузова и начинку. Кто-то может возразить, что такие фирмы и правда существуют, но фишка в том, что на рынке кибербезопасности пока что нет компаний, производящих машины целиком!

Нет таких вендоров, которые могли бы внедрить в компании только свои продукты и покрыть ими все ключевые потребности, связанные с безопасностью. Как ни крути, но придется обращаться к двум-трем поставщикам.

Возьмем любого крупного антивирусного вендора. Он предоставляет защиту рабочих станций и периметра, быть может, средства защиты почты, но на этом и все. А еще нужно будет купить межсетевые экраны и файерволлы у второго вендора, а также системы мониторинга, сканирования, сбора и анализа событий. Не помешают и пара каких-нибудь изощренных новинок. Вот и выходит, что «машину» мы собираем сами из подручных материалов.

Это признак того, что рынок еще не сформирован, хоть и вырос уже в сто раз за последние десять лет. Я считаю, что в определенный момент обязательно появятся пять-десять компаний, которые будут продавать именно «машины» — то есть всю безопасность под ключ. При этом, конечно, никуда не денутся десятки фирм, которые продают «комплектующие» и еще сотни, занимающиеся в нашей автомобильной аналогии небольшим тюнингом и аксессуарами.

 

Изучаем рынок

Теперь давай посмотрим, как между собой делят рынок продукты. Первым делом я предлагаю отбросить Endpoint Protection, то есть антивирусы. Они, как мне кажется, давно перешли в ответственность IT-департаментов вместе с системами резервного копирования и прочими элементами Business Continuity.

Оставшиеся продукты отлично описываются моделью PPDR — то есть Predict, Prevent, Detect, Respond (предсказывай, предотвращай, детектируй, отвечай). Сюда можно добавить мониторинг и аналитику, так что выходит, что глобальных категорий средств защиты всего пять. Мы пройдемся по каждой из них.

Отмечу, что некоторые продукты, особенно продукты больших вендоров, могут выступать сразу в нескольких категориях. Но обычно такие комбайны состоят из модулей, часть которых когда-то вообще существовала в виде отдельных решений. Их покупают вместе с небольшими компаниями-разработчиками и добавляют к флагманскому продукту в качестве новой составной части. Определиться с классификацией отдельных модулей значительно проще.

Надеюсь, описание существующих областей рынка еще будет актуально ко времени выхода этой статьи — меняется тут все настолько стремительно, что дух захватывает.

 

Predict

За этим словом скрывается целый класс систем, которые позволяют предсказать атаки. Попросту говоря, это гигиена. Будешь мыть руки — не будет бактерий, не будет болезней и не надо будет глотать таблетки. В мире ИБ для «мытья рук» предлагается много самых разных средств.

  • Penetration Testing Solutions — это решения, которые позволяют провести тестирование на проникновение. На данный момент чистых представителей этого класса, таких как Immunity Canvas или, к примеру, Core Impact, почти не осталось. Сейчас все интегрировано в более обширный класс — Vulnerability Management.
  • Vulnerability Management — сканеры безопасности для различных областей: сетей, приложений, мобильных устройств, устройств ICS и так далее.
  • SCM — Security Configuration Management. По сути этот класс уже практически исчез, объединившись с Vulnerability Managenmet.
  • Access Governance — средства анализа контроля доступа и Segregation of Duties.
  • SAST — сканеры исходного кода.
  • DAST — средства динамического анализа. Постепенно вымирают и сливаются со средствами статического анализа.
  • IAST — средства интерактивного анализа кода. Сейчас тоже интегрируются со средствами статического и динамического анализа.
  • Business Application Security — средства мониторинга безопасности бизнес-приложений типа SAP, Oracle и специфичных систем.
  • TI, Threat Intelligence — системы сбора информации об угрозах и атаках, происходящих в мире. Сюда входят платформы по анализу и мониторингу фидов, а также сами фиды.
  • Security Awareness Trainings — продукты типа Wombat Security.
  • Anti-Phishing — автоматизированные продукты и платформы по анализу защищенности к фишинговым атакам, такие как, например, Phish Me.
 

Prevent

В этой категории у нас средства предотвращения атак. Это, наверное, самый обширный класс.

  • Firewalls — файерволлы, с ними все понятно.
  • IPS, Intrusion Prevention Systems. Системам обнаружения вторжений, наверное, лет больше, чем мне. PaloAlto тут самый интересный игрок, как минимум в плане маркетинга.
  • Encryprion/Masking — шифрование и маскирование. Гигантский, по сути, рынок, но очень слабо представленный.
  • VPN — виртуальные частные сети. Тоже старая как мир тема.
  • WAF — межсетевые экраны уровня веб-приложений. Это уже кое-что поновее, но рассказывать, думаю, тут нечего. Это, пожалуй, самое первое средство защиты, с которым сталкивается пентестер, не считая IDS.
  • Database Firewalls — межсетевые экраны уровня СУБД. Есть и такие. Когда-то они считались новаторскими, но сейчас это обычное дело.
  • Application Shielding/RASP — защита приложений и новый класс Real Time Application Security Protection. Это примерно как файерволл уровня приложений, только на стероидах. Думаю, посвящу им целую колонку и расскажу, в чем отличия от WAF. Вендоры SAST сейчас активно боронят почву в этой области.
  • IAM/User Authentication — Identity and Access management, то есть системы управления доступом и ролями — например, CyberArk.
  • CASB — Cloud Access Security Brokers, системы управления доступом к облачным сервисам. Примерно как IAM, только в облаках.
  • AntiVirus/Endpoit Protection — средства защиты рабочих станций от вирусов и малвари. Разнообразия тут немного, но есть и интересные вещи — к примеру, Cylance.
  • Anti-APT — самая модная и непонятная область — волшебные средства защиты от неизвестных атак. FireEye — один из ярких примеров.
  • Isolation — всяческие виртуальные песочницы, которые ограничивают доступ компонентам. Что-то вроде продвинутой версии Citrix. Пример — Menlo Security.
  • DDOS Mitigation Appliances and Services — хардверные и софтверные средства защиты от DDOS.
  • EMM — Enterprise Mobility Management. Средства управления безопасностью мобильных устройств. Даже у SAP есть решение для этого. Скукота.
 

Detect

Цель средств из этой области — детектировать потенциальные атаки или опасные изменения, руководствуясь тем, что насобирала система. Категория более-менее новая. В определенный момент стало ясно, что невозможно защититься от всего и закрыть все уязвимости. С тех пор фокус сместился на системы, которые позволяют хотя бы обнаружить атаки или просто ненормальное поведение.

  • Log Management — системы сбора и анализа логов. Простых средств сбора логов, по сути, уже не осталось — в каждую встроен какой-нибудь супермодный алгоритм анализа корреляций. Но класс, в принципе, пока жив.
  • SIEM — системы сбора и анализа событий безопасности. Кто бы что ни говорил, а Splunk пока мне видится наиболее удобным средством. Как минимум потому, что от HP Arcsight у меня сломался мозг.
  • Security Intelligence/Threat Analytics — системы обнаружения потенциальных угроз. Это более крутой аналог SEIM — с машинным обучением и кучей дополнительных фишек. Пример — LookingGlass.
  • Flow Visibility — системы мониторинга сетевого или межкомпонентного трафика. Тема старая, но сейчас она переживает второе рождение.
  • DLP — Data Leakage Prevention, обнаружение утечек информации. Тоже далеко не новая область, но есть интересные компании — к примеру, Digital Guardian
  • UEBA — за этим не самым благозвучным для русского уха сокращением скрывается занятная область — аналитика поведения пользователей. Из наиболее перспективных игроков я бы назвал Exabeam и Fortscale.
  • EDR — Endpoint Detection and Response, средства для обнаружения атак на рабочие станции. Что-то вроде несигнатурных антивирусов. Наиболее знамениты сейчас решения Bit9 + CarbonBlack.
  • Fraud/Transaction Monitoring — мониторинг фрода, финансовых транзакций, и порчей подозрительной активности.
  • Deception Tools — относительно новая область решений, в которой для обнаружения атак используется старая идея ханипотов. Пример — Illusive Networks.
 

Monitor and Analyze

К этому разделу относится мониторинг состояния безопасности всех систем по разным метрикам: анализ рисков, соответствие стандартам и прочее. По сути, задачи этих систем сводятся к единственной цели — выбрать из всего многообразия проблем только самые важные.

  • GRC — системы управления рисками и стандартами. Наверное, самая обширная область и самая популярная в этом разделе. Помимо всем известного Archer неплох MetricStream.
  • ITRM — IT Risk Management. Менее широкая область, которая тесно перекликается с GRC, но с упором на риски в IT. Пример — Brinqua.
  • TVM, Threat And Vulnerability Managemet. Это решения, которые аккумулируют данные из разных сканеров безопасности и систем Therat Intelligece, чтобы сопоставлять результаты и узнавать, какие уязвимости необходимо закрывать в первую очередь. Пример — Skybox.
  • Security Orchestration — решения, которые помогают интегрировать все существующие средства защиты в единую консоль управления. Это довольно новая область. Первым был PhantomCyber, но теперь подобных продуктов уже около десятка. Один из самых новых называется Komand.
  • Network Security Policy Management/Firewall Management — системы мониторинга состояния всего сетевого оборудования. Пример — Aglosec.
  • SOAR — Security Operations, Analytics and Reporting. Это одна из новых областей. Ее можно описать как сборную солянку из возможностей ITRM и функций для работы с большими массивами данных. Пока, правда, сложно сказать, существуют ли продукты, которые полностью удовлетворяют этому определению.
 

Respond

Последнее и самое малоизученное направление — это реагирование на инциденты. В конечном счете наша цель — отразить атаку и сделать ее повторение невозможным. Для этого нужны определенные средства. В какой-то мере эти решения подобны системам Case Management или ITSM, но есть и нюансы.

  • Incident Management/Response — системы управления инцидентами. Например, Resillent Systems, недавно купленная компанией IBM.
  • ITSM — системы управления тасками. Пример — BMC.
  • Forensics — решения для расследования инцидентов типа EnCase.
 

Итого

Вот мы и познакомились с 43 разными классами систем. Немало! Я даже не думал, что смогу сходу столько вспомнить. Пожалуй, это все достойные внимания классы решений, которые сейчас есть на рынке. Если что-то забыл — пишите в комментариях.

Теперь, когда мы разобрались с общей картиной, можно спускаться ниже и более подробно изучать каждый из этих классов. Конечно, по всем мы не пройдемся. Во многих из них я ничегошеньки не понимаю и не собираюсь делать вид, что это не так. Про другие же, напротив, могу говорить сколько угодно. Этим в следующий раз и займусь.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии