Rambler's Top100
 
 
Статьи
19 ноября 2013

О.Губка: Мобильная безопасность еще не вышла на плато продуктивности

Рынок мобильной безопасности находится в стадии активного формирования, но заказчик уже может выбрать подходящее решение, исходя из своих потребностей. Проблема в том, что зачастую он сам не может определиться с требованиями.

Читайте полную версию Дискуссионного клуба темы номера "ИКС" №10'2013 "Защита на мобильных рубежах".
Часть 2.

? "ИКС": Как вы оцениваете уровень конкуренции на рынке мобильной безопасности, насколько пользователи готовы воспринимать новые продукты и решения, выведенные на рынок в 2012-2013 гг.?

Владимир Залогин, директор по специальным проектам ЗАО «С-Терра СиЭсПи»Владимир Залогин, директор по специальным проектам ЗАО «С-Терра СиЭсПи»: Конкуренция есть, она высокая, но меньше, чем на рынке потребительских товаров. Состав участников рынка средств безопасности для мобильных устройств практически не отличается от состава участников традиционных средств ИТ-безопасности. Существенный отпечаток накладывает государственное регулирование, так как подготовка средств защиты к сертификации связана с высокими материальными и временными затратами. Интересным примером здесь может стать заказ специализированного планшета для  главы "Газпрома". При всем богатстве выбора мобильных продуктов на рынке не нашлось готового решения, сочетающего в себе и необходимый функционал и безопасность требуемого уровня. Хотелось бы рассчитывать, что выделенные разработчику средства будут потрачены с толком, а на рынке появятся новые отечественные решения мобильной безопасности.

Безопасность ассоциируется с неудобством работы, это компромисс между удобством и ограничениями, накладываемыми средствами и политиками защиты. Требования к продуктам и решениям в области безопасности мобильных устройств со стороны пользователей – незаметность средств защиты, а со стороны сотрудников ИБ – стремление к 100% защищенности. Таким образом, идеальное средство защиты информации в мобильном устройстве – это почти недостижимая противоречивая сущность...

Ольга Еремина, технических эксперт отдела развития бизнеса, T-Systems CISОльга Еремина, технический эксперт отдела развития бизнеса, T-Systems CIS: В 2012-2013 гг. на рынке появилось множество комплексных решений для обеспечения мобильной безопасности от разных вендоров, затрагивающих обеспечение безопасности данных как на устройстве в целом, так и внутри конкретного приложения.

Решения для устройств более распространены и популярны, поскольку компании пока озабочены в первую очередь защитой данных на мобильных устройствах и контролем пользователей. Системы управления мобильными устройствами (Mobile Device Management, или MDM-решения) собирают данные об устройстве и его использовании, настраивают его, устанавливают и удаляют приложения, передают и стирают файлы, а в случае утери или кражи устройства позволяют удаленно инициировать его возврат к заводскому состоянию, влекущий за собой полную очистку памяти от каких-либо данных. Подобных систем разработано немало, и отличаются они как функциональностью, так и областью применения – некоторые работают лишь с отдельными версиями определенных ОС, другие охватывают наибольший спектр возможных типов устройств. Конкуренция на мировом рынке подобных решений держится на высоком уровне, поддерживая в тонусе разработчиков, однако в России пока что представлены лишь несколько ведущих решений.

На уровне приложений стратегии обеспечения безопасности более разнообразны. Как правило, для шифрования хранящихся и передаваемых данных используют криптографические библиотеки при разработке, аналогично случаю немобильных приложений. Также все чаще компании принимают решение о внедрении универсальных систем разработки и поддержки мобильных приложений, заботящихся помимо шифрования об авторизации при запуске, регистрации приложений на сервере, блокировке доступа к данным в случае необходимости и сетевой защищенности корпоративных серверов. Пока еще редким явлением на российском рынке остаются системы «контейнеризации» приложений, заботящиеся об их защите уже после их создания. Эта редкость обусловлена относительной молодостью подобных технологий, но удобство их использования (требуется лишь установочный файл приложения и несколько кликов мышкой) предвещает им неплохое развитие в будущем.

Для пользователя мобильного устройства и приложений использование решений, упомянутых выше, не представляет сложности. Однако любые решения по обеспечению безопасности редко воспринимаются пользователями положительно. Хотя бы из-за того, что они затрудняют мгновенный доступ ко всем данным и контролируют использование устройства – требуют введения паролей, запрещают использование браузера или открытие документов в сторонних программах и т.д. Департаменту безопасности в данной ситуации приходится навязывать применение строгих политик при использовании устройств.

Как правило, компании стремятся обеспечить такой же уровень защиты данных на мобильных устройствах, как и на настольных компьютерах, и требования к решениям по безопасности предъявляют соответствующие. Типичными требованиями к продуктам являются шифрование передаваемых и хранимых на устройстве данных и возможность принудительной настройки пароля на устройстве. Рустэм Хайретдинов, CEO Appercut Security

Рустэм Хайретдинов, CEO Appercut Security: Конкуренция на сравнительно новом рынке невелика – пока не определены четкие критерии сравнения продуктов. Ни одно из решений не существует на рынке достаточно долго и не имеет достаточного функционала для доминирования на рынке. Разнообразие «бэкграунда» производителей – от производства антивирусов до ERP вкупе с абсолютно новыми, созданными «с нуля» компаниями, создает очень неоднородную картину предложения. Нет однозначных требований и в спросе – большинство решений выбираются впервые, поэтому будущие пользователи продуктов мобильной безопасности исходят не из опыта использования, а из умозрительных предпочтений, по-быстрому сделанных обзоров и советов «экспертов», которым за небольшое время существования рынка просто неоткуда взяться.

Игорь Корчагин, специалист по ИБ компании ИВКИгорь Корчагин, специалист по ИБ компании ИВК: Компетенция рядовых пользователей персональных компьютеров в базовых основах информационной безопасности до сих пор остается на зачаточном уровне, что не может не сказаться также на безопасности использования ими современных мобильных устройств. Например, использование пароля на мобильном устройстве (PIN-кода) до сих пор не является общепринятой нормой. В связи со сложившейся ситуаций довольно сложно судить о готовности рядовых пользователей к изменениям рынка мобильной безопасности. А те пользователи, которые хоть в какой-то степени задумываются о защищенности своих мобильных устройств, при выборе защиты руководствуются либо критерием наличия встроенных механизмов защиты, либо наличия бесплатных аналогов, либо выбирают продукцию наиболее известных разработчиков (например, для нашей страны это продукция компании "Лаборатория Касперского"). За изменениями рынка мобильной безопасности больше следят представители корпоративного сектора, где к применяемой продукции озвучиваются конкретные требования, учитывающие изменения самой ИТ-инфраструктуры организации и функционирующих в ней бизнес-процессов. В таких условиях наиболее актуальными являются требования по возможности реализации защищенного доступа к корпоративным ресурсам в соответствии с утвержденной в организации политикой безопасности, обеспечение конфиденциальности данных в процессе их хранения на мобильном устройстве и передачи по каналам связи, а также поддержке централизованного управления политиками безопасности устройств (Mobile Device Management, MDM).Павел Ерошкин, начальник управления информационной безопасности, «Техносерв»

Павел Ерошкин, начальник управления информационной безопасности, «Техносерв»: Внедрение «пилотного» проекта не требует серьезной подготовки и может быть выполнен силами ИТ-дирекции компании самостоятельно. Для получения возможности развертывания решения достаточно получить тестовую лицензию, далее развертывание тестовой зоны, эксплуатация и выводы о необходимости внедрения. Производителей MDM-решений довольно много, причем далеко не все они еще представлены российскими дистрибьюторами, что говорит о том, что, как всегда, высокий интерес российского рынка "долго запрягает" собственно  развитие рынка MDM-решений. Именно на этой фазе стоит обратиться за консалтингом к интегратору, чтобы определить на каких именно решения стоит делать «пилоты».

Андрей Чечеткин, консультант по информационной безопасности, LETAАндрей Чечеткин, консультант по информационной безопасности, LETA: Уровень конкуренции достаточно велик. Заказчики при выборе какого-либо решения предпочитают тестировать несколько продуктов, не зацикливаясь на чем-то конкретном. За последние пару лет на рынке сформировалась устоявшаяся группа вендоров, предлагающих решения типа MDM, поэтому новым игрокам на этом рынке достаточно сложно конкурировать на равных с лидерами, тем более, что функционал таких решений по большей части одинаков.

Что касается отношения пользователей к внедрению средств обеспечения безопасности мобильных устройств, то ситуация такова: решения MDM внедряются преимущественно в корпоративные девайсы, поэтому особенного выбора у работников компаний нет. В случае внедрения в ту или иную компанию концепции BYOD ситуация усложняется, ведь не каждый сотрудник с радостью согласится на какие-либо ограничения, накладываемые на его собственный планшет или смартфон.

Основные требования, предъявляемые к решениям MDM, – в первую очередь многоплатформенность (поддержка достаточного количества разных мобильных операционных систем), наличие основного функционала, обеспечивающего безопасность данных на мобильном устройстве (гибко настраиваемые политики безопасности, шифрование данных, защищенный доступ к корпоративной почте, возможность использования собственного «магазина приложений» взамен стандартного, удаленное стирание данных и т.п.) и простота развертывания (немаловажный фактор для сложных корпоративных ИТ-инфраструктур).

Дмитрий Слободенюк, коммерческий директор ARintegДмитрий Слободенюк, коммерческий директор ARinteg: Что касается конкуренции на рынке мобильной безопасности, то, как и следовало ожидать, популярностью пользуются простые в использовании и доступные по цене продукты, обеспечивающие высокий уровень защиты. Стоит отметить - еще не все пользователи осознали, что мобильные устройства необходимо обеспечивать защитой так же, как и стационарный компьютер. Но все больше владельцев смартфонов и планшетов серьезно подходят к вопросу безопасности устройства и среди них особо востребованы такие функции мобильной защиты, как антивирусы, системы удаленного блокирования и стирания данных в случае кражи или утери, средства удаленного определения местонахождения устройства, системы шифрования и VPN (последнее популярно для корпоративных мобильных устройств). Постепенно завоевывают рынок продукты для контроля действий пользователя на мобильном устройстве (загрузки ПО, отправки писем с конфиденциальной информацией и т.д.). Александр Храмцов, исполнительный директор ООО "Телеком-Защита"

Александр Храмцов, исполнительный директор ООО "Телеком-Защита": Вопрос мобильной безопасности становится тем более важным, что все шире распространяются мобильные платежи, как через сотовых операторов, так и просто с использованием банковских приложений, NFC и т.п. Поэтому основным аргументом в пользу выбора какого–либо решения становится уверенность в производителе этого решения, а в России еще и наличие государственной сертификации этих продуктов. Например, мобильные решения в области безопасности от Checkpoint, хорошо воспринимаются в силу того, что это именно Checkpoint. При этом даже более продвинутые функционально предложения от другого производителя, неизвестного на рынке корпоративной безопасности, будут вызывать опасения у потенциальных клиентов.

Юрий Черкас, руководитель направления инфраструктурных решений ИБ Центра информационной безопасности, «Инфосистемы Джет»Юрий Черкас, руководитель направления инфраструктурных решений ИБ Центра информационной безопасности, «Инфосистемы Джет»: На сегодняшний день на отечественном рынке представлено порядка семи MDM-решений, различающихся по своему функционалу и ценовой политике.  Поэтому конечный выбор того или иного продукта для внедрения часто зависит от требований конкретного заказчика. Но ограничивать рынок мобильной безопасности только лишь решениями класса MDM, на мой взгляд, неправильно. Нельзя забывать о безопасности доступа (VPN, усиленная аутентификация, контроль доступа  с учетом контекстного анализа). MDM – это лишь один из компонентов, использующийся при построении системы мобильной безопасности. Конкретная же реализация существенно зависит от сценария доступа, реализованного в компании. Варианты могут быть различными: VDI, использование технологий NAC, а кто-то может и ограничиться использованием SSL VPN шлюза.

Степан Дешёвых, старший менеджер по продуктам "Лаборатории Касперского"Степан Дешёвых, старший менеджер по продуктам "Лаборатории Касперского": Мы видим обострение конкуренции на рынке с одной стороны, с другой стороны появляются новые технологии, которые расширяют выбор заказчиков и расслаивают рынок. Появляется конкуренция не только между решениями, но и технологиями за одних и тех же клиентов. Общий уровень профессионализма и знаний в области безопасности у заказчиков растет. Соответственно, повышаются и требования к продукту. Теперь недостаточно только защиты данных в каком-то одном месте (на телефоне, например) - заказчики ищут решения, которые даже в случае обнаружения уязвимостей (в том же мобильном устройстве) защитят корпоративные данные. Кроме того, заказчики ожидают, что управление защитой и политиками безопасности будет доступно из одного места, что часть операций по обеспечению безопасности система автоматизирует (например, удалит корпоративные данные с устройства, если пользователь его потерял). Николай Романов, технический консультант Trend Micro в России и СНГ

Николай Романов, технический консультант Trend Micro в России и СНГ: Рынок мобильной безопасности стремительно развивается в последние два года – на сегодняшний день можно назвать как минимум пять решений, находящихся в группе лидеров. Выбор продукта заказчики делают, учитывая, в какой степени эти решения допускают контроль по политикам. Безусловно, заказчиков интересует и стоимость. Таким образом, благодаря существующему на рынке предложению разумный компромисс для большинства клиентов вполне достижим. Юрий Акаткин, директор ФГУП «КБ полупроводникового машиностроения» ГК «Ростехнологии»


Юрий Акаткин, директор ФГУП «КБ полупроводникового машиностроения» ГК «Ростехнологии»:
Поскольку нет требований к обеспечению комплексной безопасности мобильных устройств, на рынке конкурируют решения, скорее создающие у пользователя иллюзию информационной безопасности. Серьезные решения есть, но на рынке они пока представлены слабо. Пользователи не считают пока вопросы защищенности мобильных устройств актуальными для себя. Олег Губка, директор департамента по работе с клиентами, «Аванпост»

Олег Губка, директор департамента по работе с клиентами, «Аванпост»: За тему обеспечения мобильной безопасности ухватились многие ведущие игроки рынка ИБ, но, на мой взгляд, тема корпоративной защиты мобильных устройств еще не вышла на свое плато продуктивности и этап разочарований у нее впереди. В частности, в отличие от антивирусной защиты, здесь типичный заказчик еще не выработал требования к решениям; в этой ситуации тон задают вендоры. Так, например, наша компания разрабатывала решение по безопасности Android-устройств, прежде всего исходя из своего понимания  трендов развития рынка ИБ и достаточно жестких ограничений юзабилити. Конкуренцию между вендорами можно оценить как умеренную и среднюю по рынку, каждое решение находит своего клиента.Алексей Сабанов, заместитель генерального директора Аладдин Р.Д.

Алексей Сабанов, заместитель генерального директора Аладдин Р.Д.: Уровень конкуренции пока невысок. Он наблюдается пока только между производителями антиспама, антивирусных и антишпионских программ для мобильных ОС. Предстоит серьезное развитие этого сегмента рынка ИБ. Существенной особенностью мобильной безопасности является то, что мобильный смартфон подвержен различным атакам, и это заведомо «недоверенная» среда. Тем более, что, как правило, мобильная операционная система создана на западе и может полностью быть закрыта производителем (типичный пример -  iOS) для обновлений, выполняемых не разработчиком.

Что касается требований пользователей, то они достаточно традиционны: удобство приобретения и пользования, низкая стоимость при высоком качестве.

Михаил Савушкин, технический консультант SymantecМихаил Савушкин, технический консультант Symantec: Конкуренция на рынке высока, в том числе и потому, что количество компаний, заботящихся о защите данных на мобильных устройствах, довольно мало. На данный момент мы можем наблюдать, что большее количество компаний заботится о предоставлении доступа ко внутренним ресурсам, и гораздо меньшее – о защите данных при предоставлении такого доступа. Если большие компании чаще понимают, что информацию надо защищать, то в среднем и малом сегменте мы замечаем, что подход к безопасности пока еще только начинает меняться. И это не смотря на то, что по данным ежегодного отчета Symantec об угрозах интернет-безопасности в 2012 г., рост количества мобильных угроз, связанных с кражей информации в целом составил 31%, а количество атак на малый бизнес выросло за год в три раза.

Михаил Башлыков, руководитель направления информационной безопасности, КРОКМихаил Башлыков, руководитель направления информационной безопасности, КРОК: Мы наблюдаем достаточно серьезную конкуренцию. Но не стоит забывать о том, что рынок мобильной безопасности четко сегментирован. Можно выделить несколько типов решений, например, по разграничению доступа к мобильным устройствам, по шифрованию данных, антивирусной защите или централизованному управлению мобильными устройствами и данными. Основные игроки также различаются. Есть сильные компании, предлагающие комплексные решения в области безопасности мобильных устройств и покрывающие все указанные выше сегменты. А есть игроки, предлагающие специализированные решения не с таким широким набором функциональных возможностей, но с более глубокой проработкой предлагаемого продукта по отдельным сегментам.

Выбор того или иного решения осуществляется заказчиком, исходя из текущих задач и потребностей, стоящих перед ним, поэтому каждый из игроков находит своего клиента.

В любом случае, на сегодняшний день рынок мобильной безопасности, сформирован не окончательно, и об этом свидетельствуют возросшее в последние несколько лет  число слияний и поглощений среди компаний-разработчиков, а также появление новых игроков, приходящих со смежных сегментов рынков.

2012 г. запомнился нам возросшим интересом к решениям класса MDM (mobile device management). И сейчас, в 2013 г., эти решения по-прежнему очень востребованы на корпоративном рынке, на смену пилотным проектам приходит полноценная промышленная эксплуатация. Сергей Халяпин, руководитель системных инженеров, Citrix Systems

Сергей Халяпин, руководитель системных инженеров, Citrix Systems: Несмотря на то, что уровень конкуренции на рынке мобильной безопасности достаточно высок, складывается интересная картина: заказчики активно интересуются решениями, проводят тестирование, но при этом не могут сформулировать требования, которым эти решения должны соответствовать.


Вячеслав Медведев, ведущий аналитик отдела развития "Доктор Веб"Вячеслав Медведев, ведущий аналитик отдела развития "Доктор Веб":
На данный момент задача защиты мобильных и домашних пользователей не воспринимается большинством потенциальных корпоративных клиентов как первоочередная. Скажем, малоизвестны угрозы подделки SMS-подтверждений уведомлений работы с банковским ПО, а ведь атаки на системы дистанционного банковского обслуживания – это одна из основных опасностей современного ИТ-мира. Если говорить о требованиях, то можно четко разграничить два их уровня: требования к системам антивирусной защиты и системам защиты от хищения устройств – с одной стороны, и системам BYOD – с другой стороны. При этом необходимо отметить, что современные мобильные операционные системы в большинстве плохо приспособлены для организации защиты личных мобильных устройств, особенностью которых является одновременная работа пользователей как с корпоративными секретами, требующими серьезных ограничений, так и, например, в социальных сетях. Пользователи готовы использовать свои мобильные устройства для нужд компании, но не готовы ограничивать себя ради этого в общении с кем-либо. Именно это служит серьезным ограничением на пути внедрения на личных устройствах систем BYOD, контролирующих список устанавливаемого ПО, разрешающего установку только из магазина приложений компании, внедряющего безопасные с точки зрения компании правила работы в сети. А вот с более простыми системами защиты все обстоит ровно наоборот. Так, количество скачиваний только мобильного антивируса компании Доктор Веб – более 30 миллионов.

Подготовила Лилия Павлова

Поделиться:
Заметили неточность или опечатку в тексте? Выделите её мышкой и нажмите: Ctrl + Enter. Спасибо!