SlideShare une entreprise Scribd logo
1  sur  18
Télécharger pour lire hors ligne
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 1
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 1
Мировой и российский рынок ИБ
Тенденции
Алексей Лукацкий
Бизнес-консультант по безопасности
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 2
Восток и Запад: борьба и единство противоположностей
«Черный  квадрат»,  К.Малевич «Три  музыканта»,  П.Пикассо
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 3
Что движет информационной безопасностью?
Страх
ComplianceЭкономика
• Самая  популярная  причина  продажи  ИБ  
(реальные  инциденты  и  мифические  
угрозы)
• Универсален  для  разных  рынков  и  стран  
мира
• В  условиях  кризиса  (сейчас  в  РФ)  
«работает»  не  очень  хорошо  
• В  России  является  одним  из  
основных  драйверов  продаж  
ИБ
• Меняется  от  государства  к  
государству,  что  мешает  
созданию  универсального  
решения
• Очень  редко  когда  
применяется  в  ИБ  в  
связи  с  уникальностью  
обоснования  для  
каждого  заказчика
• Хорошо  «работает»  в  
кризис
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 4
Самые ходовые темы ИБ на RSAC 2016
0 50 100 150 200 250
Реагирование  на  инциденты
Мобильная  безопасность
AppSec
Управление  рисками
GRC
Хакеры  и  угрозы
Endpoint  security
Security  Intelligence
Управление  угрозами
Аналитика  безопасности
Облачная  ИБ
Сетевая  безопасность
Защита  данных
Самые  распространенные  категории,  в  которых  были  
представлены  участники  выставки  RSA 2016
Число  участников
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 5
Рост внимания к защите оконечных устройств
Источник: http://zhen.org
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 6
Облака, мобильность и виртуализация – в тренде последние
годы
Источник: http://zhen.org
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 7
Возрастает интерес к UEBA(поведенческой аналитике)
Источник: http://zhen.org
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 8
Самые неходовые темы ИБ на RSCA2016
Число  участников
0 5 10 15 20 25
Цифровые  права
e-­Discovery
Управление  патчами
Социальные  сети
Биометрия
DevOps
ЭП
Фильтрация  контента
Анализаторы  кода
Социальный  инжиниринг
VPN
Самые  редкие  категории,  в  которых  были  представлены
участники  выставки  RSA  
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 9
Сдвиг от «бумажной» ИБ к реальной
Источник: http://zhen.org
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 10
Конкурс RSAC Innovation Sandbox 2016
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 11
Десятка инновационных стартапов на RSAC
illusive  Networks
• Обманная  система  с  
демонстрацией  пути  
движения атаки
SafeBreach
• Оценка  уязвимостей  
сети  и  предсказание  
путей  движения  
атаки  
Menlo  Security
• Обычная  песочница
Bastille  Networks
• Обнаружение   угроз  в  
беспроводных  
подключениях  IoT
Phantom
• Платформа  
автоматизации  и  
оркестрации ИБ
Prevoty
• Защита  бизнес-­
приложений
ProtectWise
• Виртуальная  
облачная  "камера",  
записывающая  все  в  
сети
Skyport Systems
• Доверенная  
вычислительная  
платформа  с  
встроенной  защитой
Vera
• Контроль  и  
отслеживание  
информации  на  
предприятии
Versa  Networks
• Виртуализированные
функции  
безопасности  (NVF)
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 12
Россия vs Запад
• Разработка	
  средств	
  защиты	
  в	
  России	
  является	
  лицензируемым	
  видом	
  деятельности
ФСБ	
  – для	
  средств	
  криптографической	
  защиты,	
  ФСТЭК	
  – для	
  всех	
  остальных	
  средств	
  защиты
• Планируется	
  ужесточение	
  требований	
  к	
  лицензиатам	
  ФСТЭК
Подтверждение	
  соответствия	
  качества	
  (например,	
  ISO	
  9000)	
  и	
  наличие	
  системы	
  менеджмента	
  ИБ	
  (например,	
  
ISO	
  27001)
Наличие	
  оборудования	
  и	
  квалифицированного	
  персонала
• Государственные	
  организации	
  и	
  корпорации	
  (основной	
  заказчик	
  в	
  России)	
  требуют	
  
сертификаты	
  на	
  средства	
  защиты
Чтобы	
  получить	
  сертификат	
  ФСБ	
  надо	
  иметь	
  лицензию	
  ФСБ
С	
  сертификатом	
  ФСТЭК	
  ситуация	
  чуть	
  проще,	
  но	
  лицензия	
  для	
  разработчиков	
  настойчиво	
  рекомендуется
• Чтобы	
  попасть	
  в	
  реестр	
  отечественного	
  ПО,	
  вы	
  обязательно	
  должны	
  иметь	
  
сертификат	
  ФСТЭК	
  на	
  средство	
  защиты	
  и	
  быть	
  лицензиатом
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 13
Но Запад не ждет российскую безопасность
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 14
Матрица принятия решения о том, куда идти
Блиц-анализ конкурентнойсреды
Identify
(идентификация)
Protect
(защита)
Detect
(обнаружение)
Respond
(реагирование)
Recover
(восстановление)
Сети
Устройства
Приложения
Пользователи
Данные
Огромное  
количество  
игроков
Большое  
число  игроков
Средний  
уровень  
конкуренции
Небольшое  
число  игроков
Почти  полное  
отсутствие  
игроков
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 15
Матрица принятия решения о том, куда идти
Управление, аналитика и сервисы стоят особняком
Оркестрация и  автоматизация
Аналитика
GRC
Сервисы
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 16
Резюмируя
• В	
  России	
  много	
  препон	
  для	
  молодых	
  игроков	
  рынка	
  ИБ	
  и	
  государство	
  не	
  делает	
  
ничего	
  для	
  уменьшения	
  этих	
  препон!
Но	
  зато	
  войдя	
  в	
  государственный	
  сектор	
  или	
  используя	
  волну	
  импортозамещения,	
  можно	
  получить	
  
возможность	
  для	
  роста
• В	
  мире	
  (особенно	
  в	
  США	
  и	
  Китае)	
  тоже	
  не	
  особо	
  ждут	
  российские	
  ИБ-­‐компании	
  на	
  
своем	
  рынке
Но	
  помимо	
  США	
  и	
  Китая	
  есть	
  и	
  другие	
  рынки	
  (пусть	
  и	
  не	
  такие	
  «жирные»),	
  «лояльные»	
  к	
  российским	
  
разработкам
• Информационная	
  безопасность	
  была	
  нужна,	
  нужна	
  сейчас	
  и	
  будет	
  нужна	
  всегда
А	
  именитые	
  и	
  долгоживущие	
  компании	
  часто	
  неповоротливы	
  и	
  забюрократизированы
• Самым	
  распространенным	
  драйвером	
  является	
  страх	
  и	
  compliance
Первый	
  универсален,	
  второй	
  – страно-­‐зависим
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 17
Все великие художники с чего-то начинали
«Лумп»,  П.Пикассо «Кошка»,  В.Путин
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 18
Благодарю
за внимание

Contenu connexe

Tendances

Что могли бы сказать регуляторы по ИБ, если бы пришли на форум директоров по ИБ?
Что могли бы сказать регуляторы по ИБ, если бы пришли на форум директоров по ИБ?Что могли бы сказать регуляторы по ИБ, если бы пришли на форум директоров по ИБ?
Что могли бы сказать регуляторы по ИБ, если бы пришли на форум директоров по ИБ?Aleksey Lukatskiy
 
Информационная безопасность и фактор времени
Информационная безопасность и фактор времениИнформационная безопасность и фактор времени
Информационная безопасность и фактор времениAleksey Lukatskiy
 
Внутренний маркетинг информационной безопасности
Внутренний маркетинг информационной безопасностиВнутренний маркетинг информационной безопасности
Внутренний маркетинг информационной безопасностиAleksey Lukatskiy
 
Экспресс-анализ российского рынка ИБ в условиях курса на импортозамещение
Экспресс-анализ российского рынка ИБ в условиях курса на импортозамещениеЭкспресс-анализ российского рынка ИБ в условиях курса на импортозамещение
Экспресс-анализ российского рынка ИБ в условиях курса на импортозамещениеAleksey Lukatskiy
 
Мировой рынок ИБ индустриальных решений
Мировой рынок ИБ индустриальных решенийМировой рынок ИБ индустриальных решений
Мировой рынок ИБ индустриальных решенийAleksey Lukatskiy
 
Построение защищенного Интернет-периметра
Построение защищенного Интернет-периметраПостроение защищенного Интернет-периметра
Построение защищенного Интернет-периметраCisco Russia
 
Глобальные системы предотвращения атак: международный опыт
Глобальные системы предотвращения атак: международный опытГлобальные системы предотвращения атак: международный опыт
Глобальные системы предотвращения атак: международный опытAleksey Lukatskiy
 
"Сочные"мифы. Заблуждения, связанные с SOC
"Сочные"мифы. Заблуждения, связанные с SOC"Сочные"мифы. Заблуждения, связанные с SOC
"Сочные"мифы. Заблуждения, связанные с SOCAleksey Lukatskiy
 
Требования ИБ для бирж
Требования ИБ для биржТребования ИБ для бирж
Требования ИБ для биржAleksey Lukatskiy
 
Уральский форум за 15 минут
Уральский форум за 15 минутУральский форум за 15 минут
Уральский форум за 15 минутAleksey Lukatskiy
 
4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадокAleksey Lukatskiy
 
Как защититься рядовому пользователю от динамично меняющих угроз?
Как защититься рядовому пользователю от динамично меняющих угроз?Как защититься рядовому пользователю от динамично меняющих угроз?
Как защититься рядовому пользователю от динамично меняющих угроз?Aleksey Lukatskiy
 
Можно ли обойтись без шифрования при защите персональных данных
Можно ли обойтись без шифрования при защите персональных данныхМожно ли обойтись без шифрования при защите персональных данных
Можно ли обойтись без шифрования при защите персональных данныхAleksey Lukatskiy
 
Криптография в Интернете вещей
Криптография в Интернете вещейКриптография в Интернете вещей
Криптография в Интернете вещейAleksey Lukatskiy
 
Болевые точки корпоративной сети: взгляд не со стороны службы ИБ
Болевые точки корпоративной сети: взгляд не со стороны службы ИББолевые точки корпоративной сети: взгляд не со стороны службы ИБ
Болевые точки корпоративной сети: взгляд не со стороны службы ИБAleksey Lukatskiy
 
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152Aleksey Lukatskiy
 
Информационная безопасность современного автомобиля
Информационная безопасность современного автомобиляИнформационная безопасность современного автомобиля
Информационная безопасность современного автомобиляAleksey Lukatskiy
 
Финансовое обоснование инвестиций в ИБ банка
Финансовое обоснование инвестиций в ИБ банкаФинансовое обоснование инвестиций в ИБ банка
Финансовое обоснование инвестиций в ИБ банкаAleksey Lukatskiy
 
13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOC13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOCAleksey Lukatskiy
 

Tendances (20)

Что могли бы сказать регуляторы по ИБ, если бы пришли на форум директоров по ИБ?
Что могли бы сказать регуляторы по ИБ, если бы пришли на форум директоров по ИБ?Что могли бы сказать регуляторы по ИБ, если бы пришли на форум директоров по ИБ?
Что могли бы сказать регуляторы по ИБ, если бы пришли на форум директоров по ИБ?
 
Информационная безопасность и фактор времени
Информационная безопасность и фактор времениИнформационная безопасность и фактор времени
Информационная безопасность и фактор времени
 
Внутренний маркетинг информационной безопасности
Внутренний маркетинг информационной безопасностиВнутренний маркетинг информационной безопасности
Внутренний маркетинг информационной безопасности
 
Экспресс-анализ российского рынка ИБ в условиях курса на импортозамещение
Экспресс-анализ российского рынка ИБ в условиях курса на импортозамещениеЭкспресс-анализ российского рынка ИБ в условиях курса на импортозамещение
Экспресс-анализ российского рынка ИБ в условиях курса на импортозамещение
 
Мировой рынок ИБ индустриальных решений
Мировой рынок ИБ индустриальных решенийМировой рынок ИБ индустриальных решений
Мировой рынок ИБ индустриальных решений
 
Построение защищенного Интернет-периметра
Построение защищенного Интернет-периметраПостроение защищенного Интернет-периметра
Построение защищенного Интернет-периметра
 
Глобальные системы предотвращения атак: международный опыт
Глобальные системы предотвращения атак: международный опытГлобальные системы предотвращения атак: международный опыт
Глобальные системы предотвращения атак: международный опыт
 
"Сочные"мифы. Заблуждения, связанные с SOC
"Сочные"мифы. Заблуждения, связанные с SOC"Сочные"мифы. Заблуждения, связанные с SOC
"Сочные"мифы. Заблуждения, связанные с SOC
 
Требования ИБ для бирж
Требования ИБ для биржТребования ИБ для бирж
Требования ИБ для бирж
 
Уральский форум за 15 минут
Уральский форум за 15 минутУральский форум за 15 минут
Уральский форум за 15 минут
 
4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок
 
Как защититься рядовому пользователю от динамично меняющих угроз?
Как защититься рядовому пользователю от динамично меняющих угроз?Как защититься рядовому пользователю от динамично меняющих угроз?
Как защититься рядовому пользователю от динамично меняющих угроз?
 
Можно ли обойтись без шифрования при защите персональных данных
Можно ли обойтись без шифрования при защите персональных данныхМожно ли обойтись без шифрования при защите персональных данных
Можно ли обойтись без шифрования при защите персональных данных
 
Криптография в Интернете вещей
Криптография в Интернете вещейКриптография в Интернете вещей
Криптография в Интернете вещей
 
Болевые точки корпоративной сети: взгляд не со стороны службы ИБ
Болевые точки корпоративной сети: взгляд не со стороны службы ИББолевые точки корпоративной сети: взгляд не со стороны службы ИБ
Болевые точки корпоративной сети: взгляд не со стороны службы ИБ
 
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
 
Информационная безопасность современного автомобиля
Информационная безопасность современного автомобиляИнформационная безопасность современного автомобиля
Информационная безопасность современного автомобиля
 
Финансовое обоснование инвестиций в ИБ банка
Финансовое обоснование инвестиций в ИБ банкаФинансовое обоснование инвестиций в ИБ банка
Финансовое обоснование инвестиций в ИБ банка
 
13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOC13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOC
 
Киберучения
КиберученияКиберучения
Киберучения
 

En vedette

Крупные мероприятия по информационной безопасности на 2017 год
Крупные мероприятия по информационной безопасности на 2017 годКрупные мероприятия по информационной безопасности на 2017 год
Крупные мероприятия по информационной безопасности на 2017 годAleksey Lukatskiy
 
Атрибуция кибератак
Атрибуция кибератакАтрибуция кибератак
Атрибуция кибератакAleksey Lukatskiy
 
Что движет кибербезопасностью на вашем предприятии?
Что движет кибербезопасностью на вашем предприятии?Что движет кибербезопасностью на вашем предприятии?
Что движет кибербезопасностью на вашем предприятии?Aleksey Lukatskiy
 
Борьба с внутренними угрозами. Обзор технологий
Борьба с внутренними угрозами. Обзор технологийБорьба с внутренними угрозами. Обзор технологий
Борьба с внутренними угрозами. Обзор технологийAleksey Lukatskiy
 
Тенденции кибербезопасности
Тенденции кибербезопасностиТенденции кибербезопасности
Тенденции кибербезопасностиAleksey Lukatskiy
 
Тенденции мира информационной безопасности для финансовых организаций
Тенденции мира информационной безопасности для финансовых организацийТенденции мира информационной безопасности для финансовых организаций
Тенденции мира информационной безопасности для финансовых организацийAleksey Lukatskiy
 
Модель угроз биометрических систем
Модель угроз биометрических системМодель угроз биометрических систем
Модель угроз биометрических системAleksey Lukatskiy
 
Кибербезопасность промышленного Интернета вещей
Кибербезопасность промышленного Интернета вещейКибербезопасность промышленного Интернета вещей
Кибербезопасность промышленного Интернета вещейAleksey Lukatskiy
 
Анатомия внешней атаки
Анатомия внешней атакиАнатомия внешней атаки
Анатомия внешней атакиAleksey Lukatskiy
 
Обнаружение необнаруживаемого
Обнаружение необнаруживаемогоОбнаружение необнаруживаемого
Обнаружение необнаруживаемогоAleksey Lukatskiy
 
Какой могла бы быть дорожная карта повышения защищенности КИИ в РФ
Какой могла бы быть дорожная карта повышения защищенности КИИ в РФКакой могла бы быть дорожная карта повышения защищенности КИИ в РФ
Какой могла бы быть дорожная карта повышения защищенности КИИ в РФAleksey Lukatskiy
 
Проблемы безопасной разработки и поддержки импортных средств защиты информации
Проблемы безопасной разработки и поддержки импортных средств защиты информацииПроблемы безопасной разработки и поддержки импортных средств защиты информации
Проблемы безопасной разработки и поддержки импортных средств защиты информацииAleksey Lukatskiy
 
Building Security Controls around Attack Models
Building Security Controls around Attack ModelsBuilding Security Controls around Attack Models
Building Security Controls around Attack ModelsSeniorStoryteller
 
Goodbye Data, Hello Exfiltration
Goodbye Data, Hello ExfiltrationGoodbye Data, Hello Exfiltration
Goodbye Data, Hello ExfiltrationItzik Kotler
 
Menlo Security Isolation Platform
Menlo Security Isolation PlatformMenlo Security Isolation Platform
Menlo Security Isolation PlatformMarco Scala
 
Introduction to security testing
Introduction to security testingIntroduction to security testing
Introduction to security testingNagasahas DS
 
Дмитрий Кравченко:Digital-план на 2016 год.
Дмитрий Кравченко:Digital-план на 2016 год.Дмитрий Кравченко:Digital-план на 2016 год.
Дмитрий Кравченко:Digital-план на 2016 год.RealWeb
 
Презентация ИТ Кластер Сколково
Презентация  ИТ Кластер СколковоПрезентация  ИТ Кластер Сколково
Презентация ИТ Кластер СколковоAlbert Yefimov
 
Весь Магнитогорск за 15 минут (2015)
Весь Магнитогорск за 15 минут (2015)Весь Магнитогорск за 15 минут (2015)
Весь Магнитогорск за 15 минут (2015)Aleksey Lukatskiy
 

En vedette (20)

Крупные мероприятия по информационной безопасности на 2017 год
Крупные мероприятия по информационной безопасности на 2017 годКрупные мероприятия по информационной безопасности на 2017 год
Крупные мероприятия по информационной безопасности на 2017 год
 
Атрибуция кибератак
Атрибуция кибератакАтрибуция кибератак
Атрибуция кибератак
 
Что движет кибербезопасностью на вашем предприятии?
Что движет кибербезопасностью на вашем предприятии?Что движет кибербезопасностью на вашем предприятии?
Что движет кибербезопасностью на вашем предприятии?
 
Борьба с внутренними угрозами. Обзор технологий
Борьба с внутренними угрозами. Обзор технологийБорьба с внутренними угрозами. Обзор технологий
Борьба с внутренними угрозами. Обзор технологий
 
Тенденции кибербезопасности
Тенденции кибербезопасностиТенденции кибербезопасности
Тенденции кибербезопасности
 
Тенденции мира информационной безопасности для финансовых организаций
Тенденции мира информационной безопасности для финансовых организацийТенденции мира информационной безопасности для финансовых организаций
Тенденции мира информационной безопасности для финансовых организаций
 
Модель угроз биометрических систем
Модель угроз биометрических системМодель угроз биометрических систем
Модель угроз биометрических систем
 
Кибербезопасность промышленного Интернета вещей
Кибербезопасность промышленного Интернета вещейКибербезопасность промышленного Интернета вещей
Кибербезопасность промышленного Интернета вещей
 
Анатомия внешней атаки
Анатомия внешней атакиАнатомия внешней атаки
Анатомия внешней атаки
 
Обнаружение необнаруживаемого
Обнаружение необнаруживаемогоОбнаружение необнаруживаемого
Обнаружение необнаруживаемого
 
Какой могла бы быть дорожная карта повышения защищенности КИИ в РФ
Какой могла бы быть дорожная карта повышения защищенности КИИ в РФКакой могла бы быть дорожная карта повышения защищенности КИИ в РФ
Какой могла бы быть дорожная карта повышения защищенности КИИ в РФ
 
Проблемы безопасной разработки и поддержки импортных средств защиты информации
Проблемы безопасной разработки и поддержки импортных средств защиты информацииПроблемы безопасной разработки и поддержки импортных средств защиты информации
Проблемы безопасной разработки и поддержки импортных средств защиты информации
 
Building Security Controls around Attack Models
Building Security Controls around Attack ModelsBuilding Security Controls around Attack Models
Building Security Controls around Attack Models
 
Goodbye Data, Hello Exfiltration
Goodbye Data, Hello ExfiltrationGoodbye Data, Hello Exfiltration
Goodbye Data, Hello Exfiltration
 
Menlo Security Isolation Platform
Menlo Security Isolation PlatformMenlo Security Isolation Platform
Menlo Security Isolation Platform
 
Introduction to security testing
Introduction to security testingIntroduction to security testing
Introduction to security testing
 
Дмитрий Кравченко:Digital-план на 2016 год.
Дмитрий Кравченко:Digital-план на 2016 год.Дмитрий Кравченко:Digital-план на 2016 год.
Дмитрий Кравченко:Digital-план на 2016 год.
 
Презентация ИТ Кластер Сколково
Презентация  ИТ Кластер СколковоПрезентация  ИТ Кластер Сколково
Презентация ИТ Кластер Сколково
 
Весь Магнитогорск за 15 минут (2015)
Весь Магнитогорск за 15 минут (2015)Весь Магнитогорск за 15 минут (2015)
Весь Магнитогорск за 15 минут (2015)
 
Secure Mobile Office
Secure Mobile OfficeSecure Mobile Office
Secure Mobile Office
 

Similaire à Анализ тенденций рынка информационной безопасности

Cisco. Алексей Лукацкий. "Что движет ИБ на вашем предприятии?"
Cisco. Алексей Лукацкий. "Что движет ИБ на вашем предприятии?"Cisco. Алексей Лукацкий. "Что движет ИБ на вашем предприятии?"
Cisco. Алексей Лукацкий. "Что движет ИБ на вашем предприятии?"Expolink
 
Ежегодный отчет Cisco по информационной безопасности 2015
Ежегодный отчет Cisco по информационной безопасности 2015Ежегодный отчет Cisco по информационной безопасности 2015
Ежегодный отчет Cisco по информационной безопасности 2015Cisco Russia
 
Архитектура Cisco SecureX в области информационной безопасности
Архитектура Cisco SecureX в области информационной безопасностиАрхитектура Cisco SecureX в области информационной безопасности
Архитектура Cisco SecureX в области информационной безопасностиCisco Russia
 
МСЭ нового поколения, смотрящий глубже и шире
МСЭ нового поколения, смотрящий глубже и ширеМСЭ нового поколения, смотрящий глубже и шире
МСЭ нового поколения, смотрящий глубже и ширеCisco Russia
 
Анализ угроз с помощью Cisco Threat Defense
Анализ угроз с помощью Cisco Threat DefenseАнализ угроз с помощью Cisco Threat Defense
Анализ угроз с помощью Cisco Threat DefenseCisco Russia
 
Cisco Cyber Threat Defense
Cisco Cyber Threat DefenseCisco Cyber Threat Defense
Cisco Cyber Threat DefenseCisco Russia
 
Как построить SOC?
Как построить SOC?Как построить SOC?
Как построить SOC?Aleksey Lukatskiy
 
Анализ российского рынка ИБ в контексте стратегии импортозамещения/очный семи...
Анализ российского рынка ИБ в контексте стратегии импортозамещения/очный семи...Анализ российского рынка ИБ в контексте стратегии импортозамещения/очный семи...
Анализ российского рынка ИБ в контексте стратегии импортозамещения/очный семи...RISClubSPb
 
Использование технологий компании Cisco
Использование технологий компании CiscoИспользование технологий компании Cisco
Использование технологий компании CiscoCisco Russia
 
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"Expolink
 
Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...
Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...
Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...Cisco Russia
 
Тенденции развития законодательства по ИБ
Тенденции развития законодательства по ИБТенденции развития законодательства по ИБ
Тенденции развития законодательства по ИБCisco Russia
 
Кибербезопасность и искусственный интеллект
Кибербезопасность и искусственный интеллект Кибербезопасность и искусственный интеллект
Кибербезопасность и искусственный интеллект Aleksey Lukatskiy
 
Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025Aleksey Lukatskiy
 
Откуда и какие брать данные Threat Intelligence для SOC?
Откуда и какие брать данные Threat Intelligence для SOC?Откуда и какие брать данные Threat Intelligence для SOC?
Откуда и какие брать данные Threat Intelligence для SOC?Aleksey Lukatskiy
 
Внутренний маркетинг службы ИБ
Внутренний маркетинг службы ИБВнутренний маркетинг службы ИБ
Внутренний маркетинг службы ИБRISClubSPb
 
Анализ реального взлома нефтяной компании с Ближнего Востока
Анализ реального взлома нефтяной компании с Ближнего Востока Анализ реального взлома нефтяной компании с Ближнего Востока
Анализ реального взлома нефтяной компании с Ближнего Востока Cisco Russia
 
Новая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero TrustНовая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero TrustAleksey Lukatskiy
 

Similaire à Анализ тенденций рынка информационной безопасности (20)

Cisco. Алексей Лукацкий. "Что движет ИБ на вашем предприятии?"
Cisco. Алексей Лукацкий. "Что движет ИБ на вашем предприятии?"Cisco. Алексей Лукацкий. "Что движет ИБ на вашем предприятии?"
Cisco. Алексей Лукацкий. "Что движет ИБ на вашем предприятии?"
 
Cisco Secure X
Cisco Secure XCisco Secure X
Cisco Secure X
 
Ежегодный отчет Cisco по информационной безопасности 2015
Ежегодный отчет Cisco по информационной безопасности 2015Ежегодный отчет Cisco по информационной безопасности 2015
Ежегодный отчет Cisco по информационной безопасности 2015
 
Архитектура Cisco SecureX в области информационной безопасности
Архитектура Cisco SecureX в области информационной безопасностиАрхитектура Cisco SecureX в области информационной безопасности
Архитектура Cisco SecureX в области информационной безопасности
 
SOC vs SIEM
SOC vs SIEMSOC vs SIEM
SOC vs SIEM
 
МСЭ нового поколения, смотрящий глубже и шире
МСЭ нового поколения, смотрящий глубже и ширеМСЭ нового поколения, смотрящий глубже и шире
МСЭ нового поколения, смотрящий глубже и шире
 
Анализ угроз с помощью Cisco Threat Defense
Анализ угроз с помощью Cisco Threat DefenseАнализ угроз с помощью Cisco Threat Defense
Анализ угроз с помощью Cisco Threat Defense
 
Cisco Cyber Threat Defense
Cisco Cyber Threat DefenseCisco Cyber Threat Defense
Cisco Cyber Threat Defense
 
Как построить SOC?
Как построить SOC?Как построить SOC?
Как построить SOC?
 
Анализ российского рынка ИБ в контексте стратегии импортозамещения/очный семи...
Анализ российского рынка ИБ в контексте стратегии импортозамещения/очный семи...Анализ российского рынка ИБ в контексте стратегии импортозамещения/очный семи...
Анализ российского рынка ИБ в контексте стратегии импортозамещения/очный семи...
 
Использование технологий компании Cisco
Использование технологий компании CiscoИспользование технологий компании Cisco
Использование технологий компании Cisco
 
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"
 
Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...
Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...
Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...
 
Тенденции развития законодательства по ИБ
Тенденции развития законодательства по ИБТенденции развития законодательства по ИБ
Тенденции развития законодательства по ИБ
 
Кибербезопасность и искусственный интеллект
Кибербезопасность и искусственный интеллект Кибербезопасность и искусственный интеллект
Кибербезопасность и искусственный интеллект
 
Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025
 
Откуда и какие брать данные Threat Intelligence для SOC?
Откуда и какие брать данные Threat Intelligence для SOC?Откуда и какие брать данные Threat Intelligence для SOC?
Откуда и какие брать данные Threat Intelligence для SOC?
 
Внутренний маркетинг службы ИБ
Внутренний маркетинг службы ИБВнутренний маркетинг службы ИБ
Внутренний маркетинг службы ИБ
 
Анализ реального взлома нефтяной компании с Ближнего Востока
Анализ реального взлома нефтяной компании с Ближнего Востока Анализ реального взлома нефтяной компании с Ближнего Востока
Анализ реального взлома нефтяной компании с Ближнего Востока
 
Новая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero TrustНовая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero Trust
 

Plus de Aleksey Lukatskiy

Аутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасностиАутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасностиAleksey Lukatskiy
 
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступаЧеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступаAleksey Lukatskiy
 
Как ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNSКак ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNSAleksey Lukatskiy
 
Презентация по ИБ для руководства компании
Презентация по ИБ для руководства компанииПрезентация по ИБ для руководства компании
Презентация по ИБ для руководства компанииAleksey Lukatskiy
 
От разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligenceОт разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligenceAleksey Lukatskiy
 
Дашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТПДашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТПAleksey Lukatskiy
 
17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компанииAleksey Lukatskiy
 
Бизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организацииБизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организацииAleksey Lukatskiy
 
Уральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутУральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутAleksey Lukatskiy
 
Кибербезопасность прорывных технологий
Кибербезопасность прорывных технологийКибербезопасность прорывных технологий
Кибербезопасность прорывных технологийAleksey Lukatskiy
 
Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Aleksey Lukatskiy
 
Измерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяИзмерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяAleksey Lukatskiy
 
Как правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнераКак правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнераAleksey Lukatskiy
 
ICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness MeasurementICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness MeasurementAleksey Lukatskiy
 
Измерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных системИзмерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных системAleksey Lukatskiy
 
Один зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаОдин зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаAleksey Lukatskiy
 
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сетьAleksey Lukatskiy
 
Новинки нормотворчества по ИБ от Банка России
Новинки нормотворчества по ИБ от Банка РоссииНовинки нормотворчества по ИБ от Банка России
Новинки нормотворчества по ИБ от Банка РоссииAleksey Lukatskiy
 
Атрибуция кибератак
Атрибуция кибератакАтрибуция кибератак
Атрибуция кибератакAleksey Lukatskiy
 

Plus de Aleksey Lukatskiy (20)

Аутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасностиАутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасности
 
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступаЧеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
 
Как ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNSКак ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNS
 
Презентация по ИБ для руководства компании
Презентация по ИБ для руководства компанииПрезентация по ИБ для руководства компании
Презентация по ИБ для руководства компании
 
От разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligenceОт разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligence
 
Дашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТПДашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТП
 
17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании
 
Бизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организацииБизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организации
 
Уральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутУральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минут
 
Кибербезопасность прорывных технологий
Кибербезопасность прорывных технологийКибербезопасность прорывных технологий
Кибербезопасность прорывных технологий
 
Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?
 
Измерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяИзмерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустя
 
Как правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнераКак правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнера
 
ICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness MeasurementICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness Measurement
 
Измерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных системИзмерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных систем
 
Один зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаОдин зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без сна
 
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
 
От SOC v0.1 к SOC v2.0
От SOC v0.1 к SOC v2.0От SOC v0.1 к SOC v2.0
От SOC v0.1 к SOC v2.0
 
Новинки нормотворчества по ИБ от Банка России
Новинки нормотворчества по ИБ от Банка РоссииНовинки нормотворчества по ИБ от Банка России
Новинки нормотворчества по ИБ от Банка России
 
Атрибуция кибератак
Атрибуция кибератакАтрибуция кибератак
Атрибуция кибератак
 

Анализ тенденций рынка информационной безопасности

  • 1. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 1 © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 1 Мировой и российский рынок ИБ Тенденции Алексей Лукацкий Бизнес-консультант по безопасности
  • 2. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 2 Восток и Запад: борьба и единство противоположностей «Черный  квадрат»,  К.Малевич «Три  музыканта»,  П.Пикассо
  • 3. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 3 Что движет информационной безопасностью? Страх ComplianceЭкономика • Самая  популярная  причина  продажи  ИБ   (реальные  инциденты  и  мифические   угрозы) • Универсален  для  разных  рынков  и  стран   мира • В  условиях  кризиса  (сейчас  в  РФ)   «работает»  не  очень  хорошо   • В  России  является  одним  из   основных  драйверов  продаж   ИБ • Меняется  от  государства  к   государству,  что  мешает   созданию  универсального   решения • Очень  редко  когда   применяется  в  ИБ  в   связи  с  уникальностью   обоснования  для   каждого  заказчика • Хорошо  «работает»  в   кризис
  • 4. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 4 Самые ходовые темы ИБ на RSAC 2016 0 50 100 150 200 250 Реагирование  на  инциденты Мобильная  безопасность AppSec Управление  рисками GRC Хакеры  и  угрозы Endpoint  security Security  Intelligence Управление  угрозами Аналитика  безопасности Облачная  ИБ Сетевая  безопасность Защита  данных Самые  распространенные  категории,  в  которых  были   представлены  участники  выставки  RSA 2016 Число  участников
  • 5. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 5 Рост внимания к защите оконечных устройств Источник: http://zhen.org
  • 6. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 6 Облака, мобильность и виртуализация – в тренде последние годы Источник: http://zhen.org
  • 7. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 7 Возрастает интерес к UEBA(поведенческой аналитике) Источник: http://zhen.org
  • 8. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 8 Самые неходовые темы ИБ на RSCA2016 Число  участников 0 5 10 15 20 25 Цифровые  права e-­Discovery Управление  патчами Социальные  сети Биометрия DevOps ЭП Фильтрация  контента Анализаторы  кода Социальный  инжиниринг VPN Самые  редкие  категории,  в  которых  были  представлены участники  выставки  RSA  
  • 9. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 9 Сдвиг от «бумажной» ИБ к реальной Источник: http://zhen.org
  • 10. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 10 Конкурс RSAC Innovation Sandbox 2016
  • 11. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 11 Десятка инновационных стартапов на RSAC illusive  Networks • Обманная  система  с   демонстрацией  пути   движения атаки SafeBreach • Оценка  уязвимостей   сети  и  предсказание   путей  движения   атаки   Menlo  Security • Обычная  песочница Bastille  Networks • Обнаружение   угроз  в   беспроводных   подключениях  IoT Phantom • Платформа   автоматизации  и   оркестрации ИБ Prevoty • Защита  бизнес-­ приложений ProtectWise • Виртуальная   облачная  "камера",   записывающая  все  в   сети Skyport Systems • Доверенная   вычислительная   платформа  с   встроенной  защитой Vera • Контроль  и   отслеживание   информации  на   предприятии Versa  Networks • Виртуализированные функции   безопасности  (NVF)
  • 12. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 12 Россия vs Запад • Разработка  средств  защиты  в  России  является  лицензируемым  видом  деятельности ФСБ  – для  средств  криптографической  защиты,  ФСТЭК  – для  всех  остальных  средств  защиты • Планируется  ужесточение  требований  к  лицензиатам  ФСТЭК Подтверждение  соответствия  качества  (например,  ISO  9000)  и  наличие  системы  менеджмента  ИБ  (например,   ISO  27001) Наличие  оборудования  и  квалифицированного  персонала • Государственные  организации  и  корпорации  (основной  заказчик  в  России)  требуют   сертификаты  на  средства  защиты Чтобы  получить  сертификат  ФСБ  надо  иметь  лицензию  ФСБ С  сертификатом  ФСТЭК  ситуация  чуть  проще,  но  лицензия  для  разработчиков  настойчиво  рекомендуется • Чтобы  попасть  в  реестр  отечественного  ПО,  вы  обязательно  должны  иметь   сертификат  ФСТЭК  на  средство  защиты  и  быть  лицензиатом
  • 13. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 13 Но Запад не ждет российскую безопасность
  • 14. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 14 Матрица принятия решения о том, куда идти Блиц-анализ конкурентнойсреды Identify (идентификация) Protect (защита) Detect (обнаружение) Respond (реагирование) Recover (восстановление) Сети Устройства Приложения Пользователи Данные Огромное   количество   игроков Большое   число  игроков Средний   уровень   конкуренции Небольшое   число  игроков Почти  полное   отсутствие   игроков
  • 15. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 15 Матрица принятия решения о том, куда идти Управление, аналитика и сервисы стоят особняком Оркестрация и  автоматизация Аналитика GRC Сервисы
  • 16. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 16 Резюмируя • В  России  много  препон  для  молодых  игроков  рынка  ИБ  и  государство  не  делает   ничего  для  уменьшения  этих  препон! Но  зато  войдя  в  государственный  сектор  или  используя  волну  импортозамещения,  можно  получить   возможность  для  роста • В  мире  (особенно  в  США  и  Китае)  тоже  не  особо  ждут  российские  ИБ-­‐компании  на   своем  рынке Но  помимо  США  и  Китая  есть  и  другие  рынки  (пусть  и  не  такие  «жирные»),  «лояльные»  к  российским   разработкам • Информационная  безопасность  была  нужна,  нужна  сейчас  и  будет  нужна  всегда А  именитые  и  долгоживущие  компании  часто  неповоротливы  и  забюрократизированы • Самым  распространенным  драйвером  является  страх  и  compliance Первый  универсален,  второй  – страно-­‐зависим
  • 17. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 17 Все великие художники с чего-то начинали «Лумп»,  П.Пикассо «Кошка»,  В.Путин
  • 18. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 18 Благодарю за внимание