SOT

Security Orchestration Tools

Напишите нам на sales@securityvision.ru или закажите демонстрацию

Классификация продуктов и услуг по кибербезопасности

Классификация продуктов и услуг по кибербезопасности

Руслан Рахметов, Security Vision


Рынок средств защиты информации и услуг по кибербезопасности активно развивается на протяжении уже 30 лет, но в последние 5-6 лет развитие стало стремительным из-за распространения удаленной работы, повышения уровня цифровизации, роста напряженности в киберпространстве. Потребители сталкиваются со сложностями при выборе подходящего защитного решения - мешают нечеткие критерии функционала для новых СЗИ, путаница с классами и типами СЗИ, регулярно появляющиеся «революционные» технологии и всё новые аббревиатуры. В этой статье мы расскажем об имеющихся классификациях защитных решений и сервисов, приведем примеры подобной таксономии, обсудим принципы выбора подходящих продуктов.

 

Согласно методологии исследовательской компании Gartner, ИТ и ИБ технологии в рамках своего жизненного цикла проходят так называемый «цикл хайпа», который включает в себя следующие стадии:

  ·  Триггер инноваций (Innovation Trigger) - появление новой технологии и постепенный рост интереса к ней;

  ·  Пик завышенных ожиданий (Peak of Inflated Expectations) - появление и широкое обсуждение первых успешных и провальных проектов внедрения технологии;

  ·  Пропасть разочарования (Trough of Disillusionment) - снижение интереса вместе с отсутствием результатов применения технологии, производители уходят с рынка, однако оставшиеся продолжают развивать технологию;

  ·  Склон просвещения (Slope of Enlightenment) - появляются следующие поколения продуктов, растет понимание и примеры результативного применения технологии;

  ·  Плато продуктивности (Plateau of Productivity) - массовое внедрение технологии, появление чётких критериев оценки продуктов, производители технологии демонстрируют устойчивую прибыльность.


В результате, развитие технологии можно представить в виде S-образной кривой - например, для ИИ в 2025 году в видении Gartner она выглядит следующим образом.

 

Компания Gartner выпускает свои обзоры рынка (market review), магические квадраты (Magic Quadrant) и описание функционала и различных сценариев использования технологии (Critical Capabilities). В категорию «IT Security» компания Gartner относит следующие типы ИБ-продуктов и услуг:

  ·  Access Management (AM)

  ·  Adversarial Exposure Validation (AEV)

  ·  API Protection

  ·  Application Security Posture Management (ASPM)

  ·  Application Security Testing (AST)

  ·  Backup and Data Protection Platforms

  ·  Backup as a Service (BaaS)

  ·  Brand Protection

  ·  Business Continuity Management Program (BCM)

  ·  Certificate Lifecycle Management (CLM)

  ·  Cloud Security Posture Management (CSPM)

  ·  Cloud Web Application and API Protection (WAAP)

  ·  Cloud-Native Application Protection Platforms (CNAPP)

  ·  Continuous Controls Monitoring (CCM)

  ·  Cyber Asset Attack Surface Management (CAASM)

  ·  Cyber-Physical Systems (CPS) Protection Platforms

  ·  Data and Analytics Governance Platforms (D&A)

  ·  Data Loss Prevention (DLP)

  ·  Data Security Platform (DSP)

  ·  Data Security Posture Management (DSPM)

  ·  Digital Communications Governance and Archiving (DCGA)

  ·  Disaster Recovery as a Service (DRaaS)

  ·  Email Security

  ·  Endpoint Protection Platform (EPP)

  ·  Exposure Assessment Platforms (EAP)

  ·  Extended Detection and Response (XDR)

  ·  External Attack Surface Management (EASM)

  ·  File Analysis Software

  ·  Governance, Risk and Compliance (GRC)

  ·  Identity Governance and Administration (IGA)

  ·  Identity Threat Detection and Response (ITDR)

  ·  In-App Protection

  ·  Insider Risk Management

  ·  Integrated Risk Management (IRM)

  ·  IoT Security

  ·  IT Resilience Orchestration (ITRO)

  ·  IT Risk Management (ITRM)

  ·  IT Vendor Risk Management (IT VRM)

  ·  Managed Detection and Response (MDR)

  ·  Managed Security Services (MSS)

  ·  Medical Device Security

  ·  Mobile Application Management (MAM)

  ·  Mobile Application Security Testing (MAST)

  ·  Network Access Control (NAC)

  ·  Network Detection and Response (NDR)

  ·  Network Firewalls

  ·  Network Management

  ·  Network Sandboxing

  ·  Network Security Microsegmentation

  ·  Online Fraud Detection (OFD)

  ·  Password Management (PM)

  ·  Privileged Access Management (PAM)

  ·  Remote Isolation Software

  ·  SAP Security Software

  ·  Secure Access Service Edge (SASE)

  ·  Secure Enterprise Browsers (SEB)

  ·  Security Awareness Computer-Based Training

  ·  Security Consulting Services

  ·  Security Information and Event Management (SIEM)

  ·  Security Orchestration, Automation and Response (SOAR)

  ·  Security Service Edge (SSE)

  ·  Security Threat Intelligence Products and Services

  ·  Software Supply Chain Security (SSCS)

  ·   Supply Chain Planning (SCP)

  ·  Third-Party Risk Management Technology (TPRM)

  ·  Threat Modeling Automation

  ·  User Authentication

  ·  Vulnerability Assessment

  ·  Workload Identity Management

 

Однако, компания Gartner проводит классификацию защитных продуктов и услуг в соответствии со своим видением рынка. С точки зрения стандартизации подобной таксономии аналитическую работу проделала европейская некоммерческая организация по кибербезопасности (European Cyber Security Organisation, ECSO), которая в 2021 году выпустила документ «A Taxonomy for the European Cybersecurity Market: Facilitating Market Defragmentation» («Таксономия европейского рынка кибербезопасности: обеспечение дефрагментации рынка»). В данной публикации выполнен обзор рынка ИБ, существующих нормативных документов, стандартов и фреймворков для того, чтобы классифицировать различные СЗИ и ИБ-сервисы во избежание путаницы. В результате, была реализована следующая классификация решений в соответствии с пятью ключевыми задачами ИБ, описанными в NIST CyberSecurity Framework (CSF):

 

табличка.png

 

Задачей классификации и таксономии в области ИБ занимается также европейский объединенный исследовательский центр (Joint Research Centre JRC), на сайте которого можно ознакомиться с некоторыми определениями терминов и направлений в области кибербезопасности.

 

Классификацию СЗИ и ИБ-услуг ведут также частные зарубежные компании и вендоры:


1. Компания TAG Infosphere предлагает собственную таксономию защитных решений и сервисов, разделив их на 20 направлений по 5 типов продуктов/услуг в каждом;


2. Инвестиционный банк Momentum Cyber полностью сфокусирован на отрасли кибербезопасности, поэтому выпускает финансовые обзоры ИБ-рынка и сформировал собственный фреймворк CYBERscape 4.0, в котором решения и услуги по кибербезопасности разделены на 12 секторов и 62 подсектора;


3. Исследовательская и консалтинговая компания CyberEdge Group регулярно выпускает обзоры международного состояния рынка ИБ, а в последнем отчете приводит свою классификацию решений и продуктов по кибербезопасности, указывая также результаты опросов по планам внедрения различных защитных технологий (сетевая безопасность в табл.1 на стр.41, защита конечных точек в табл.2 на стр.43, защита приложений и данных в табл.3 на стр.45, управление безопасностью и операциями в табл.4 на стр.47 указанного отчёта). 

 

В России классификация СЗИ увязана с требованиями регуляторов - в частности, анализируя государственный реестр сертифицированных средств защиты информации ФСТЭК России и требования по безопасности информации к различным системам, можно получить следующие классы решений:

  ·  антивирусы

  ·  межсетевые экраны

  ·  многофункциональные межсетевые экраны уровня сети

  ·  операционные системы

  ·  системы обнаружения вторжений

  ·  системы управления базами данных

  ·  средства виртуализации

  ·  средства доверенной загрузки

  ·  средства защиты от отказа в обслуживании

  ·  средства контейнеризации

  ·  средства контроля съёмных носителей информации

  ·  средства обнаружения и реагирования на уровне узла 

 

Помимо регулятора, классификация СЗИ и ИБ-услуг выполняется при проведении различных исследований российского рынка кибербезопасности. В частности, подобная таксономия была выполнена при составлении следующих документов:


1. Прогноз развития рынка кибербезопасности в РФ на 2025-2030 годы от Центра стратегических разработок: в Приложении А «Декомпозиция категорий средств защиты» на стр.19 данного документа размещена таблица с категориями СЗИ;


2. Исследование рынка информационной безопасности России от «Группы компаний Б1» (бывшее российское подразделение Ernst & Young): на стр.34-35 приведены сегменты, рассматриваемые в исследовании (таксономия продуктов и услуг по ИБ);


3. Исследование российского рынка программного обеспечения и ИТ-услуг от «Группы компаний Б1»: на стр.37-39 приведена таксономия рынка ПО и ИТ-услуг, которые могут частично пересекаться с ИБ-рынком.

 

Кроме того, карты и обзоры российских продуктов и услуг по ИБ с их таксономией ведут специализированные интернет-порталы:


1. На сайте Anti-Malware размещён каталог СЗИ и перечень сертифицированных СЗИ, разделенных по категориям;

2. На сайте TAdviser размещена карта российского рынка информационной безопасности, в которой ИБ-продукты и сервисы разделены на категории. 

 

При выборе защитного решения важно аккуратно относиться к маркетинговому позиционированию вендора и к причислению им своей разработки к определенному классу. Например, сложно бывает провести точную грань между классическими Honeypot/Honeynet и модными Deception-решениям (Threat / Distributed Deception Platform), между DCAP (Data-Centric Audit and Protection) и DAG (Data Access Governance), между EPP (Endpoint Protection Platform)   и EDR (Endpoint Detection and Response), между MDM (Mobile Device Management) и EMM (Enterprise Mobility Management), между IRP и некоторыми SOAR (например, на зарубежных рынках класс IRP вообще мало известен, в отличие от RPA и SOAR). Ключевыми факторами при сравнении и выборе требуемого защитного решения могут быть:


1)  Присутствие решения в реестре российского ПО, наличие сертификатов соответствия отечественных регуляторов (ФСТЭК, ФСБ), соответствие продукта законодательным и отраслевым требованиям (интеграция с АСОИ ФинЦЕРТ и ГосСОПКА, поддерживаемые нормативные документы, частота актуализации контента);


2)  Реализация требуемого функционала, продемонстрированная на практике - пилот, тестирование, «боевое» сравнение конкурирующих решений в своей инфраструктуре для всесторонней оценки реализации критичных для компании функций безопасности (их выбор должен быть обоснован разработанной моделью актуальных киберугроз и нарушителей с учетом результатов анализа киберрисков компании), отзывы компаний-эксплуатантов из аналогичного сектора экономики и результаты референсных визитов к ним;


3)  Наличие подробной документации, поддержка интеграционных возможностей (API), возможность авторизованного обучения по продукту в учебных центрах (собственных вендорских или партнерских), широта сети дистрибуции продукта, репутация и история вендора, дата выхода первой версии и текущая версия продукта, количество успешных внедрений в компаниях сравнимого масштаба и отрасли, возможность доработки или кастомизации продукта под требования заказчика, наличие дорожной карты развития продукта;


4)  Оценка расчетного показателя совокупной стоимости владения решением с учетом единовременных и регулярных затрат, включая стоимость лицензий, обновлений, необходимого программного и аппаратного обеспечения, затрат на внедрение, поддержку и администрирование системы, требования к квалификации персонала (администраторов, инженеров, операторов);


5)  Частота выпуска обновлений, принятая вендором политика ответственного раскрытия информации об уязвимостях, своевременность устранения уязвимостей;


6)  Порядок соблюдения вендором требований и практик безопасной разработки ПО, возможность предоставления спецификации SBOM, порядок защиты клиентских данных, состояние защиты инфраструктуры и зрелость процессов ИБ вендора (для снижения вероятности атак через цепочку поставок и через доверительные отношения), соответствие продукта и процессов разработки принципам Secure by Design (использование ИБ-практик при разработке продуктов), Secure by Default (использование безопасных конфигураций по умолчанию), Secure by Demand (соответствие критериям оценки надежности вендора).

ИБ для начинающих СЗИ Сертификация СЗИ

Похожие статьи

Конфиденциальность, целостность и доступность информации
Конфиденциальность, целостность и доступность информации
Масштабное обновление Security Vision SIEM
Масштабное обновление Security Vision SIEM
Всё, что вы хотели знать о веб-токенах, но боялись спросить
Всё, что вы хотели знать о веб-токенах, но боялись спросить
Дружелюбная безопасность для недружелюбного мира
Дружелюбная безопасность для недружелюбного мира
Auto Compliance: Автоматизация оценки соответствия активов стандартам и требованиям безопасности
Auto Compliance: Автоматизация оценки соответствия активов стандартам и требованиям безопасности
Безопасная разработка без барьеров: как построить SSDLC, который реально работает
Безопасная разработка без барьеров: как построить SSDLC, который реально работает
Next Generation Firewall (NGFW) – что это и от чего защищает
Next Generation Firewall (NGFW) – что это и от чего защищает
Харденинг: что это такое и как укреплять безопасность Linux, Windows и серверов
Харденинг: что это такое и как укреплять безопасность Linux, Windows и серверов
Анализ концепций MDR и TDIR (XDR): архитектура, технологии и практическая реализация
Анализ концепций MDR и TDIR (XDR): архитектура, технологии и практическая реализация
Fingerprint браузера - что это
Fingerprint браузера - что это
«Черный ящик», «белый ящик» и «серый ящик»: сравнение методов тестирования в ИБ
«Черный ящик», «белый ящик» и «серый ящик»: сравнение методов тестирования в ИБ

Похожие статьи

Конфиденциальность, целостность и доступность информации
Конфиденциальность, целостность и доступность информации
Масштабное обновление Security Vision SIEM
Масштабное обновление Security Vision SIEM
Всё, что вы хотели знать о веб-токенах, но боялись спросить
Всё, что вы хотели знать о веб-токенах, но боялись спросить
Дружелюбная безопасность для недружелюбного мира
Дружелюбная безопасность для недружелюбного мира
Auto Compliance: Автоматизация оценки соответствия активов стандартам и требованиям безопасности
Auto Compliance: Автоматизация оценки соответствия активов стандартам и требованиям безопасности
Безопасная разработка без барьеров: как построить SSDLC, который реально работает
Безопасная разработка без барьеров: как построить SSDLC, который реально работает
Next Generation Firewall (NGFW) – что это и от чего защищает
Next Generation Firewall (NGFW) – что это и от чего защищает
Харденинг: что это такое и как укреплять безопасность Linux, Windows и серверов
Харденинг: что это такое и как укреплять безопасность Linux, Windows и серверов
Анализ концепций MDR и TDIR (XDR): архитектура, технологии и практическая реализация
Анализ концепций MDR и TDIR (XDR): архитектура, технологии и практическая реализация
Fingerprint браузера - что это
Fingerprint браузера - что это
«Черный ящик», «белый ящик» и «серый ящик»: сравнение методов тестирования в ИБ
«Черный ящик», «белый ящик» и «серый ящик»: сравнение методов тестирования в ИБ