Pull to refresh
0

Обзор Forrester: взлет и падение технологий информационной безопасности

Reading time4 min
Views4.4K
Original author: Ellen Messmer
Популярность отдельных технологий информационной безопасности то растет, то снижается. Forrester Research в своем отчете TechRadar делает ставки на 5 технологий, которые находятся на этапе роста, и 5, которые, по их мнению, отмирают.

Ниже приведены 5 технологий, популярность которых, по мнению аналитиков Forrester, в ближайшие годы будет расти:

1. Инструменты аудита изменений

Согласно исследованию Forrester, в настоящее время внедрений инструментов аудита изменений не так уж и много, но через три-пять лет они будут широко использоваться из-за того, что растет число утечек данных. Во многом росту популярности таких инструментов способствует возникновение нормативов по информационной безопасности. Поэтому ожидается массовое внедрение подобных решений в ближайшем будущем.

2. Анализ вредоносного ПО (malware)
Тот факт, что подобный анализ используется в управлении реакцией на инциденты и уязвимости (incident response and vulnerability management), свидетельствует о том, что в ближайшее время (3-5 лет) ожидается рост принятия таких инструментов компаниями. В частности это связано с тем, что требуется более тщательный анализ сетевого трафика в связи с постоянными угрозами.

3. Сетевое шифрование
Хотя функции сетевого шифрования наличествуют в устройствах IT-инфраструктуры, таких как роутеры и свитчи, Forrester отмечает, что из-за многочисленных требований нормативов по информационной безопасности в частности шифрования и защиты данных спрос на отдельные приложения только-только возникает. Через один-три года эта область мы можем увидеть качественные изменения в этой сфере (новый этап развития), хотя без давления со стороны регулирующих органов эта технология будет внедрена только крупными организациями, считает Forrester.

4. Интеллектуальное моделирование угроз
Эта относительно новая концепция призывает анализировать, как правильным образом защищать важные данные посредством проактивного моделирования угроз. Через 3-5 лет, может наступить очередной этап развития технологии, хотя затраты и сложность имеющихся в настоящее время инструментов моделирования угроз создает барьер для адаптации это новой технологии”.

5. Контроль смягчения DDoS-атак (DDoS mitigation controls)
Хотя на рынке имеются анти-DDoS решения, Forrester указывает на то, что этот рынок до недавнего времени был крайне мал. Однако в связи с ростом хакерства (hacktivism – в терминологии, используемой Forrester), рынок для решений, обеспечивающих защиту против DDoS атак будет расти в течение года — трех лет. Особенно быстрым такой рост будет в виде SaaS модели.

А вот технологии, которым, по мнению Forrester, грозит отмирание в ближайшие годы.

1. Контроль сетевого доступа (Network Access Control)
По мнению Forrester, рынок для отдельных предложений по контролю сетевого доступа исчезнет в течение ближайших 5-10 лет. (Хотя в качестве модуля в пакетах программ для информационной безопасности или решений для обеспечения безопасности инфраструктуры они могут существовать). Почему же это плохие новости для разработчиков решений для контроля сетевого доступа? По информации от Forrester только 10% лиц, принимающих решения в сфере информационных технологий, внедрят их в ближайшие 12 месяцев, потому что эти решения “сложно развернуть, масштабировать и управлять ими”. На рынке имеется несколько NAC-архитектур, которые должны быть интегрированы с компонентами сетевой инфраструктуры (учитывая ПО и железо). Подобные решения, однако, не остановят инсайдера, который задался целью организовать утечку данных по финансовым или другим причинам.

2. Приложения для безопасной передачи данных
Потребность в безопасной передаче данных и обеспечении общего доступа к файлам между бизнес партнерами, конечно, высока, но в ближайшие 3-5 лет все это будет осуществляться через облачные сервисы, а не приложения.Так что и потребность в подобных приложениях сойдет на нет.

3. Решения для объединенного управления угрозами (Unified threat management — UTM)
Хотя подобные решения широко внедрены как в небольших офисах, так и в разветвленынх филиалах, сама технология объединенного управления угрозами сталкиваются с тем, что происходит смещение фокуса внимания к новым шлюзам безопасности с более интегрированными файрволама и функциями определения вторжения. Все это заставляет технологию UTM выглядеть устаревшей. По мнению Forrester подобным решениям осталось от одного до трех лет, чтобы эволюционировать и соответствовать конкурентным вызовам. Также необходимо, чтобы эти решения были предварительно подготовленными для компаний. Хотя также признается, что UTM будут еще долго популярны во внедрении в рознице.
Важность следующих двух технологий будет потихоньку снижаться.

4. Традиционный сетевой файрвол
Традиционый рынок файрволов стагнирует в результате широкого принятия файрволов нового поколения. Исследовательская компания прогнозирует, что в ближайшие 5-10 лет файрволы нового поколения заменят сегодняшние традиционные файрволы. Хотя последние останутся в качестве главное линии киберзащиты на протяжении как минимум 5 лет.

5. Предотвращение сетевого вторжения (отдельные решения)
Forrester считает, что рынок для отдельных систем предотвращения вторжений (IPS), не смотря на его успех во внедрении в крупнейших мировых компаниях, находится на этапе спада, и исчезнет в течение 5-10 лет. Взамен появятся новые многофункциональные шлюзы и файрволы (особенно файрволы нового поколения), которые будут включать в себя IPS и будут использовать вместо отдельного IPS оборудования.
Tags:
Hubs:
Total votes 3: ↑2 and ↓1+1
Comments0

Articles

Information

Website
www.netwrix.ru
Registered
Founded
2006
Employees
101–200 employees
Location
США