SlideShare uma empresa Scribd logo
1 de 18
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 1
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 1
Анализ российского рынка ИБ
в контексте стратегии
импортозамещения
v1.1
Алексей Лукацкий
Бизнес-консультант по безопасности
06/03/15
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 2
4 рассматриваемых в РФ стратегии импортозамещения
Некоторые
категории
ПО
Все ИТ из
стран-
неагрессоров
Open Source
Свое,
домотканное
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 3
Предисловие
• Цель экспресс-анализа – составить картину возможных альтернатив при условии
взятия РФ жесткого курса на полное импортозамещение на базе домотканных
средств защиты отечественного производства
• Экспресс-анализ российского рынка средств информационной безопасности
базируется на классификации IDC, анализе автора и коллективном блиц-анализе,
проведенном 5 марта 2015 года на семинаре RISC в Санкт-Петербурге
• В экспресс-анализ не включены решения по защите государственной тайны, а
также многочисленные средства защиты от утечек по техническим каналам,
средства, применяемые в Министерстве Обороны, а также средства электронной
подписи, УЦ и средства защиты интеллектуальной собственности
Экспресс-анализ не претендует на полноту, но будет регулярно обновляться!
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 4
Предисловие
• В экспресс-анализе
Специально не учитывались страны регистрации штаб-квартир «российских компаний» (считается,
что все они российские)
Специально не учитывалось, что отечественное железо построено на импортных комплектующих
Специально не учитывалось, что отечественное ПО собрано и скомпилировано в импортных средах
разработки
Специально не учитывалось, что многие «отечественные» разработки построены на западных
программных компонентах, как минимум, open source
Специально не упоминаются решения, которые представляют собой импортные продукты с
переклеенным шильдиком «Made in Russia»
• В экспресс-анализе не ставилась задача оценивать функционал, качество
реализации и возможность масштабного производства средств защиты
• В экспресс-анализе не упоминаются решения, которые находятся в процессе
разработки и еще не предлагаются заказчикам
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 5
Основная таксономия рынка ИБ
Средства ИБ
IAM
Suites
User
Provisioning
PKI / токены
SSO
NAC
Сеть
МСЭ
UTM
IDP
VPN
ПК
Antimalware
Защита
серверов
Suites
СЗИ от НСД
Управление
ПК
СКЗИ
Сообщения
Antimalware
Антиспам
Фильтрация
контента
Шифрование /
целостность
Web
Фильтрация
URL
Antimalware
Фильтрация
контента
WAF
SVM
SIEM
Управление
инцидентами
Policy &
Compliance
SDSM
Сканеры
безопасности
Другие
SAST/DAST
ИБ СУБД
Storage
Security
Защищенные
ОС
Источник: IDC
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 6
Какие отечественные альтернативы мы имеем: IAM?
User
provisioning
• Аванпост
• Trustverse
PKI / токены
• Аванпост
• Аладдин
• Актив
• КриптоПро
• Indeed-ID
• Trustverse
SSO
• Аванпост
• Indeed-ID
NAC
• Отсутствуют
IAM – Identity & Authentication Management
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 7
Какие отечественные альтернативы мы имеем: сеть?
МСЭ
• ViPNet
• Континент
• Элвис+
• C-
ТерраСиЭсПи
• Фактор ТС
• Entensys
• Эшелон
• ФПСУ-IP
• РТК
• ALTELL
МСЭ/IDP NG
• Отсутствуют
UTM
• Entensys
• РТК
• ALTELL
IDP
• ViPNet IDS
• Континент IDS
• Ручеек
• СОПКА
• TDS Group-IB
• Форпост РНТ
• TAD
Инфовотч
• Эшелон
• НТЦ Атлас
VPN
• ViPNet
• Континент
• С-Терра
СиЭсПи
• Фактор ТС
• ФПСУ-IP
• Анкад
• Системпром
• НТЦ Атлас
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 8
Какие отечественные альтернативы мы имеем: ПК?
Antimalware
• ЛК
• Dr.Web
• Инфовотч
СЗИ от НСД
• Код
безопасности
• Конфидент
• Инфовотч
• РНТ
• Системпром
• ГИС
• ОКБ САПР
Защита BIOS /
ЭЗ
• Крафтвей
• Код
безопасности
• ОКБ САПР
• РусБИТех
• Системпром
• Эшелон
• Элвис+
• ALTELL
• ГИС
Управление ПК
• Отсутствует
СКЗИ
• Код
безопасности
• ЛК
• Инфовотч
• Аладдин
• Zecurion
• Анкад
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 9
Какие отечественные альтернативы мы имеем: e-mail?
Antimalware
• ЛК
• Dr.Web
Антиспам
• ЛК
• Entensys
Защита
контента
• ЛК
• Entensys
Шифрование
• КриптоПро
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 10
Какие отечественные альтернативы мы имеем: Web?
Antimalware
• ЛК
• Dr.Web
Фильтрация
URL
• ЛК
• Entensys
• МФИ
Софт
• ЦАИР
Фильтрация
контента
• ЛК
• Entensys
WAF
• PT
• Wallarm
• Tempesta
FW
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 11
Какие отечественные альтернативы мы имеем: SVM?
SIEM
• RUSIEM
• Эшелон
• AppForce
• PT
• Джет
Управление
инцидентами
• R-Vision
Policy &
Compliance
• PT
• R-Vision
• Код
безопасности
• RedCheck
• ГИС
Сканеры
безопасности
• PT
• Эшелон
• ЦБИ
• RedCheck
SVM – Security & Vulnerability Management
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 12
Какие отечественные альтернативы мы имеем: Другие?
SAST/DAST
• PT
• Appercut
Security
• Эшелон
• ГИС
ИБ СУБД
• МФИ Софт
Storage
Security
• Отсутствует
Защищенные
ОС
• МСВС
• Астра-
Линукс
• Янус
• Феникс
• ЛК
• ALT Linux
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 13
Перекрывающиеся сегменты рынка ИБ
Средства
ИБ
IPC
DLP
IRM / ERM
Secure docs
sharing
Secure
collaboration
Мобильная
ИБ
Управление
угрозами
Защита
устройства
Контроль
доступа
MDM
IAM
DDoS
Threat
Intelligence
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 14
Какие отечественные альтернативы мы имеем: IPC?
DLP
• Инфовотч
• FalconGaze
• Zecurion
• DeviceLock
• Джет
• ЛК
• МФИ Софт
• …
IRM / ERM
• Perimetrix
Secure doc
sharing
• НИИ СОКБ
• ГИС
Secure
collaboration
• НТЦ Атлас
• Анкорт
• Тайгафон
• Множество
скремблеров…
IPC – Information Protection & Control
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 15
Какие отечественные альтернативы мы имеем: mobile
security?
Управление
угрозами
• ЛК
• ГИС
MDM
• НИИ СОКБ
• ЛК
IAM
• Отсутствует
Защита
устройства
• Отсутствует
Контроль
доступа
• Отсутствует
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 16
Какие отечественные альтернативы мы имеем: Другие?
DDoS
• МФИ Софт
• QRator
• ЛК
Threat Intelligence
• ЛК
• PT
ИБ
виртуализации
• Код
безопасности
• ОКБ САПР
• ALTELL
ИБ АСУ ТП
• АМТ (InfoDiod)
• Алтекс-Софт
(Диод)
• ЛК
• ЩИТ
Контроль доступа
к оборудованию
• ГИС
• НИЦ
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 17
Резюме
• Российский рынок средств защиты развит слабо и, преимущественно, «закрывает»
регулятивные требования
Наиболее развит рынок antimalware, СКЗИ/VPN, DLP и защищенных ОС
• В большинстве ниш рынка ИБ присутствует всего 1-2 игрока, что недостаточно для
адекватного выбора и нормальной конкуренции
• Функциональность, качество и возможность массового производства средств
защиты отечественного производства на данный момент сильно уступают
зарубежным аналогам
• Спектр игроков ИБ, предлагающих широкий спектр средств защиты, невелик
Лаборатория Касперского, ГК Инфовотч, Positive Technologies, Эшелон
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 18
Благодарю за
внимание

Mais conteúdo relacionado

Mais procurados

Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152Aleksey Lukatskiy
 
Тренды информационной безопасности в России в 2015-м году
Тренды информационной безопасности в России в 2015-м годуТренды информационной безопасности в России в 2015-м году
Тренды информационной безопасности в России в 2015-м годуAleksey Lukatskiy
 
Как создать в России свою систему Threat intelligence?
Как создать в России свою систему Threat intelligence?Как создать в России свою систему Threat intelligence?
Как создать в России свою систему Threat intelligence?Aleksey Lukatskiy
 
Информационная безопасность современного автомобиля
Информационная безопасность современного автомобиляИнформационная безопасность современного автомобиля
Информационная безопасность современного автомобиляAleksey Lukatskiy
 
Как правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнераКак правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнераAleksey Lukatskiy
 
Информационная безопасность и фактор времени
Информационная безопасность и фактор времениИнформационная безопасность и фактор времени
Информационная безопасность и фактор времениAleksey Lukatskiy
 
Безопасность мобильного доступа: пошаговое руководство
Безопасность мобильного доступа: пошаговое руководствоБезопасность мобильного доступа: пошаговое руководство
Безопасность мобильного доступа: пошаговое руководствоAleksey Lukatskiy
 
Управление ИБ в условиях кризиса
Управление ИБ в условиях кризисаУправление ИБ в условиях кризиса
Управление ИБ в условиях кризисаAleksey Lukatskiy
 
Уральский форум по банковской ИБ за 15 минут
Уральский форум по банковской ИБ за 15 минутУральский форум по банковской ИБ за 15 минут
Уральский форум по банковской ИБ за 15 минутAleksey Lukatskiy
 
13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOC13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOCAleksey Lukatskiy
 
Incident management (part 1)
Incident management (part 1)Incident management (part 1)
Incident management (part 1)Aleksey Lukatskiy
 
Уральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутУральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутAleksey Lukatskiy
 
Список потребностей CxO банка и как натянуть на них кибербезопасность
Список потребностей CxO банка и как натянуть на них кибербезопасностьСписок потребностей CxO банка и как натянуть на них кибербезопасность
Список потребностей CxO банка и как натянуть на них кибербезопасностьAleksey Lukatskiy
 
10 заблуждений при (внедрении | использовании | аутсорсинге) SOC
10 заблуждений при (внедрении | использовании | аутсорсинге) SOC10 заблуждений при (внедрении | использовании | аутсорсинге) SOC
10 заблуждений при (внедрении | использовании | аутсорсинге) SOCAleksey Lukatskiy
 
Оценка отдачи вложений в ИБ
Оценка отдачи вложений в ИБОценка отдачи вложений в ИБ
Оценка отдачи вложений в ИБAleksey Lukatskiy
 
Что движет кибербезопасностью на вашем предприятии?
Что движет кибербезопасностью на вашем предприятии?Что движет кибербезопасностью на вашем предприятии?
Что движет кибербезопасностью на вашем предприятии?Aleksey Lukatskiy
 
Кибербезопасность и искусственный интеллект
Кибербезопасность и искусственный интеллект Кибербезопасность и искусственный интеллект
Кибербезопасность и искусственный интеллект Aleksey Lukatskiy
 
Техническая защита персональных данных. Как соблюсти GDPR и ФЗ-152
Техническая защита персональных данных.Как соблюсти GDPR и ФЗ-152Техническая защита персональных данных.Как соблюсти GDPR и ФЗ-152
Техническая защита персональных данных. Как соблюсти GDPR и ФЗ-152Aleksey Lukatskiy
 
4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадокAleksey Lukatskiy
 
Мировой рынок ИБ индустриальных решений
Мировой рынок ИБ индустриальных решенийМировой рынок ИБ индустриальных решений
Мировой рынок ИБ индустриальных решенийAleksey Lukatskiy
 

Mais procurados (20)

Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
 
Тренды информационной безопасности в России в 2015-м году
Тренды информационной безопасности в России в 2015-м годуТренды информационной безопасности в России в 2015-м году
Тренды информационной безопасности в России в 2015-м году
 
Как создать в России свою систему Threat intelligence?
Как создать в России свою систему Threat intelligence?Как создать в России свою систему Threat intelligence?
Как создать в России свою систему Threat intelligence?
 
Информационная безопасность современного автомобиля
Информационная безопасность современного автомобиляИнформационная безопасность современного автомобиля
Информационная безопасность современного автомобиля
 
Как правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнераКак правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнера
 
Информационная безопасность и фактор времени
Информационная безопасность и фактор времениИнформационная безопасность и фактор времени
Информационная безопасность и фактор времени
 
Безопасность мобильного доступа: пошаговое руководство
Безопасность мобильного доступа: пошаговое руководствоБезопасность мобильного доступа: пошаговое руководство
Безопасность мобильного доступа: пошаговое руководство
 
Управление ИБ в условиях кризиса
Управление ИБ в условиях кризисаУправление ИБ в условиях кризиса
Управление ИБ в условиях кризиса
 
Уральский форум по банковской ИБ за 15 минут
Уральский форум по банковской ИБ за 15 минутУральский форум по банковской ИБ за 15 минут
Уральский форум по банковской ИБ за 15 минут
 
13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOC13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOC
 
Incident management (part 1)
Incident management (part 1)Incident management (part 1)
Incident management (part 1)
 
Уральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутУральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минут
 
Список потребностей CxO банка и как натянуть на них кибербезопасность
Список потребностей CxO банка и как натянуть на них кибербезопасностьСписок потребностей CxO банка и как натянуть на них кибербезопасность
Список потребностей CxO банка и как натянуть на них кибербезопасность
 
10 заблуждений при (внедрении | использовании | аутсорсинге) SOC
10 заблуждений при (внедрении | использовании | аутсорсинге) SOC10 заблуждений при (внедрении | использовании | аутсорсинге) SOC
10 заблуждений при (внедрении | использовании | аутсорсинге) SOC
 
Оценка отдачи вложений в ИБ
Оценка отдачи вложений в ИБОценка отдачи вложений в ИБ
Оценка отдачи вложений в ИБ
 
Что движет кибербезопасностью на вашем предприятии?
Что движет кибербезопасностью на вашем предприятии?Что движет кибербезопасностью на вашем предприятии?
Что движет кибербезопасностью на вашем предприятии?
 
Кибербезопасность и искусственный интеллект
Кибербезопасность и искусственный интеллект Кибербезопасность и искусственный интеллект
Кибербезопасность и искусственный интеллект
 
Техническая защита персональных данных. Как соблюсти GDPR и ФЗ-152
Техническая защита персональных данных.Как соблюсти GDPR и ФЗ-152Техническая защита персональных данных.Как соблюсти GDPR и ФЗ-152
Техническая защита персональных данных. Как соблюсти GDPR и ФЗ-152
 
4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок
 
Мировой рынок ИБ индустриальных решений
Мировой рынок ИБ индустриальных решенийМировой рынок ИБ индустриальных решений
Мировой рынок ИБ индустриальных решений
 

Destaque

Импортозамещение сегодня – сценарии 2020
Импортозамещение сегодня – сценарии 2020Импортозамещение сегодня – сценарии 2020
Импортозамещение сегодня – сценарии 2020rusnano
 
Как обосновать затраты на ИБ?
Как обосновать затраты на ИБ?Как обосновать затраты на ИБ?
Как обосновать затраты на ИБ?Aleksey Lukatskiy
 
Альтернативный курс по информационной безопасности
Альтернативный курс по информационной безопасностиАльтернативный курс по информационной безопасности
Альтернативный курс по информационной безопасностиAleksey Lukatskiy
 
Доклад заместителя руководителя Росстандарта Александра ЗАЖИГАЛКИНА
Доклад заместителя руководителя Росстандарта Александра ЗАЖИГАЛКИНАДоклад заместителя руководителя Росстандарта Александра ЗАЖИГАЛКИНА
Доклад заместителя руководителя Росстандарта Александра ЗАЖИГАЛКИНАДенис Базыкин
 
АйТи импортозамещение 02_10_2014 Сочи
АйТи импортозамещение 02_10_2014 СочиАйТи импортозамещение 02_10_2014 Сочи
АйТи импортозамещение 02_10_2014 СочиVictor Gridnev
 
ICL-Services: импортозамещение инфраструктурных ИТ-решений
ICL-Services: импортозамещение инфраструктурных ИТ-решенийICL-Services: импортозамещение инфраструктурных ИТ-решений
ICL-Services: импортозамещение инфраструктурных ИТ-решенийExpolink
 
Импортозамещение в ИТ.
Импортозамещение в ИТ. Импортозамещение в ИТ.
Импортозамещение в ИТ. DIRECTUM
 
Импортозамещение глазами ИБ. Проблематика
Импортозамещение глазами ИБ. Проблематика Импортозамещение глазами ИБ. Проблематика
Импортозамещение глазами ИБ. Проблематика КРОК
 
Импортозамещение Docsvision
Импортозамещение DocsvisionИмпортозамещение Docsvision
Импортозамещение DocsvisionDocsvision
 
Решения КРОК для создания устойчивой ИТ-инфраструктуры и импортозамещения
Решения КРОК для создания устойчивой ИТ-инфраструктуры и импортозамещенияРешения КРОК для создания устойчивой ИТ-инфраструктуры и импортозамещения
Решения КРОК для создания устойчивой ИТ-инфраструктуры и импортозамещенияКРОК
 
Импортозамещение: проект создания классификатора и справочника
Импортозамещение: проект создания классификатора и справочника Импортозамещение: проект создания классификатора и справочника
Импортозамещение: проект создания классификатора и справочника Kate Koltunova
 
Security trends for Russian CISO in 2012-2013
Security trends for Russian CISO in 2012-2013Security trends for Russian CISO in 2012-2013
Security trends for Russian CISO in 2012-2013Aleksey Lukatskiy
 
Security trends for Russian CISO
Security trends for Russian CISOSecurity trends for Russian CISO
Security trends for Russian CISOAleksey Lukatskiy
 
Защищенный мобильный офис. Опыт Cisco
Защищенный мобильный офис. Опыт CiscoЗащищенный мобильный офис. Опыт Cisco
Защищенный мобильный офис. Опыт CiscoAleksey Lukatskiy
 
Перспективы сотрудничества России и АСЕАН в области кибербезопасности
Перспективы сотрудничества России и АСЕАН в области кибербезопасностиПерспективы сотрудничества России и АСЕАН в области кибербезопасности
Перспективы сотрудничества России и АСЕАН в области кибербезопасностиAleksey Lukatskiy
 
Business model of cybercrime
Business model of cybercrimeBusiness model of cybercrime
Business model of cybercrimeAleksey Lukatskiy
 

Destaque (20)

Импортозамещение сегодня – сценарии 2020
Импортозамещение сегодня – сценарии 2020Импортозамещение сегодня – сценарии 2020
Импортозамещение сегодня – сценарии 2020
 
Как обосновать затраты на ИБ?
Как обосновать затраты на ИБ?Как обосновать затраты на ИБ?
Как обосновать затраты на ИБ?
 
Альтернативный курс по информационной безопасности
Альтернативный курс по информационной безопасностиАльтернативный курс по информационной безопасности
Альтернативный курс по информационной безопасности
 
Доклад заместителя руководителя Росстандарта Александра ЗАЖИГАЛКИНА
Доклад заместителя руководителя Росстандарта Александра ЗАЖИГАЛКИНАДоклад заместителя руководителя Росстандарта Александра ЗАЖИГАЛКИНА
Доклад заместителя руководителя Росстандарта Александра ЗАЖИГАЛКИНА
 
АйТи импортозамещение 02_10_2014 Сочи
АйТи импортозамещение 02_10_2014 СочиАйТи импортозамещение 02_10_2014 Сочи
АйТи импортозамещение 02_10_2014 Сочи
 
ICL-Services: импортозамещение инфраструктурных ИТ-решений
ICL-Services: импортозамещение инфраструктурных ИТ-решенийICL-Services: импортозамещение инфраструктурных ИТ-решений
ICL-Services: импортозамещение инфраструктурных ИТ-решений
 
Импортозамещение в ИТ.
Импортозамещение в ИТ. Импортозамещение в ИТ.
Импортозамещение в ИТ.
 
Импортозамещение глазами ИБ. Проблематика
Импортозамещение глазами ИБ. Проблематика Импортозамещение глазами ИБ. Проблематика
Импортозамещение глазами ИБ. Проблематика
 
Импортозамещение Docsvision
Импортозамещение DocsvisionИмпортозамещение Docsvision
Импортозамещение Docsvision
 
Решения КРОК для создания устойчивой ИТ-инфраструктуры и импортозамещения
Решения КРОК для создания устойчивой ИТ-инфраструктуры и импортозамещенияРешения КРОК для создания устойчивой ИТ-инфраструктуры и импортозамещения
Решения КРОК для создания устойчивой ИТ-инфраструктуры и импортозамещения
 
Импортозамещение: проект создания классификатора и справочника
Импортозамещение: проект создания классификатора и справочника Импортозамещение: проект создания классификатора и справочника
Импортозамещение: проект создания классификатора и справочника
 
пр Лицензия ТЗКИ на мониторинг Small
пр Лицензия ТЗКИ на мониторинг Smallпр Лицензия ТЗКИ на мониторинг Small
пр Лицензия ТЗКИ на мониторинг Small
 
Security trends for Russian CISO in 2012-2013
Security trends for Russian CISO in 2012-2013Security trends for Russian CISO in 2012-2013
Security trends for Russian CISO in 2012-2013
 
Security trends for Russian CISO
Security trends for Russian CISOSecurity trends for Russian CISO
Security trends for Russian CISO
 
Mobile security office
Mobile security officeMobile security office
Mobile security office
 
Защищенный мобильный офис. Опыт Cisco
Защищенный мобильный офис. Опыт CiscoЗащищенный мобильный офис. Опыт Cisco
Защищенный мобильный офис. Опыт Cisco
 
Перспективы сотрудничества России и АСЕАН в области кибербезопасности
Перспективы сотрудничества России и АСЕАН в области кибербезопасностиПерспективы сотрудничества России и АСЕАН в области кибербезопасности
Перспективы сотрудничества России и АСЕАН в области кибербезопасности
 
DLP for top managers
DLP for top managersDLP for top managers
DLP for top managers
 
Business model of cybercrime
Business model of cybercrimeBusiness model of cybercrime
Business model of cybercrime
 
Security punishment
Security punishmentSecurity punishment
Security punishment
 

Semelhante a Экспресс-анализ российского рынка ИБ в условиях курса на импортозамещение

Анализ российского рынка ИБ в контексте стратегии импортозамещения/очный семи...
Анализ российского рынка ИБ в контексте стратегии импортозамещения/очный семи...Анализ российского рынка ИБ в контексте стратегии импортозамещения/очный семи...
Анализ российского рынка ИБ в контексте стратегии импортозамещения/очный семи...RISClubSPb
 
Решения Cisco и их соответствие требованиям 17-го приказа ФСТЭК по защите гос...
Решения Cisco и их соответствие требованиям 17-го приказа ФСТЭК по защите гос...Решения Cisco и их соответствие требованиям 17-го приказа ФСТЭК по защите гос...
Решения Cisco и их соответствие требованиям 17-го приказа ФСТЭК по защите гос...Cisco Russia
 
Концепция активной обороны
Концепция активной обороныКонцепция активной обороны
Концепция активной обороныAleksey Lukatskiy
 
Защита информации 2030: о чем стоит думать уже сейчас?!
Защита информации 2030: о чем стоит думать уже сейчас?!Защита информации 2030: о чем стоит думать уже сейчас?!
Защита информации 2030: о чем стоит думать уже сейчас?!Aleksey Lukatskiy
 
Защита от современных и целенаправленных атак
Защита от современных и целенаправленных атакЗащита от современных и целенаправленных атак
Защита от современных и целенаправленных атакCisco Russia
 
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметраCisco Russia
 
5 советов, от которых зависит успешность вашего SOC
5 советов, от которых зависит успешность вашего SOC5 советов, от которых зависит успешность вашего SOC
5 советов, от которых зависит успешность вашего SOCAleksey Lukatskiy
 
Информационная безопасность Cisco в 2014-м году: краткие итоги
Информационная безопасность Cisco в 2014-м году: краткие итогиИнформационная безопасность Cisco в 2014-м году: краткие итоги
Информационная безопасность Cisco в 2014-м году: краткие итогиCisco Russia
 
Архитектура Cisco SecureX в области информационной безопасности
Архитектура Cisco SecureX в области информационной безопасностиАрхитектура Cisco SecureX в области информационной безопасности
Архитектура Cisco SecureX в области информационной безопасностиCisco Russia
 
Построение защищенного Интернет-периметра
Построение защищенного Интернет-периметраПостроение защищенного Интернет-периметра
Построение защищенного Интернет-периметраCisco Russia
 
Что анонсировала Cisco на RSA Conference 2014 в области информационной безопа...
Что анонсировала Cisco на RSA Conference 2014 в области информационной безопа...Что анонсировала Cisco на RSA Conference 2014 в области информационной безопа...
Что анонсировала Cisco на RSA Conference 2014 в области информационной безопа...Cisco Russia
 
Анализ тенденций рынка информационной безопасности
Анализ тенденций рынка информационной безопасностиАнализ тенденций рынка информационной безопасности
Анализ тенденций рынка информационной безопасностиAleksey Lukatskiy
 
Решения Cisco и их соответствие требованиям 21-го приказа ФСТЭК по защите пер...
Решения Cisco и их соответствие требованиям 21-го приказа ФСТЭК по защите пер...Решения Cisco и их соответствие требованиям 21-го приказа ФСТЭК по защите пер...
Решения Cisco и их соответствие требованиям 21-го приказа ФСТЭК по защите пер...Cisco Russia
 
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...Clouds NN
 
Локализация производства продукции компании Cisco на территории России. Расши...
Локализация производства продукции компании Cisco на территории России. Расши...Локализация производства продукции компании Cisco на территории России. Расши...
Локализация производства продукции компании Cisco на территории России. Расши...Cisco Russia
 
Анонс новых решений по безопасности Cisco с выставки Interop 2014
Анонс новых решений по безопасности Cisco с выставки Interop 2014Анонс новых решений по безопасности Cisco с выставки Interop 2014
Анонс новых решений по безопасности Cisco с выставки Interop 2014Cisco Russia
 
Сертификация решений Cisco по требованиям безопасности. Обзор
Сертификация решений Cisco по требованиям безопасности. ОбзорСертификация решений Cisco по требованиям безопасности. Обзор
Сертификация решений Cisco по требованиям безопасности. ОбзорCisco Russia
 
Обеспечение соответствия требованиям по безопасности информации ИТ-инфраструк...
Обеспечение соответствия требованиям по безопасности информации ИТ-инфраструк...Обеспечение соответствия требованиям по безопасности информации ИТ-инфраструк...
Обеспечение соответствия требованиям по безопасности информации ИТ-инфраструк...Konstantin Feoktistov
 
Oracle. Сергей Базылко. "Oracle Security: Противодействие внутренним угрозам ...
Oracle. Сергей Базылко. "Oracle Security: Противодействие внутренним угрозам ...Oracle. Сергей Базылко. "Oracle Security: Противодействие внутренним угрозам ...
Oracle. Сергей Базылко. "Oracle Security: Противодействие внутренним угрозам ...Expolink
 

Semelhante a Экспресс-анализ российского рынка ИБ в условиях курса на импортозамещение (20)

Анализ российского рынка ИБ в контексте стратегии импортозамещения/очный семи...
Анализ российского рынка ИБ в контексте стратегии импортозамещения/очный семи...Анализ российского рынка ИБ в контексте стратегии импортозамещения/очный семи...
Анализ российского рынка ИБ в контексте стратегии импортозамещения/очный семи...
 
Решения Cisco и их соответствие требованиям 17-го приказа ФСТЭК по защите гос...
Решения Cisco и их соответствие требованиям 17-го приказа ФСТЭК по защите гос...Решения Cisco и их соответствие требованиям 17-го приказа ФСТЭК по защите гос...
Решения Cisco и их соответствие требованиям 17-го приказа ФСТЭК по защите гос...
 
Концепция активной обороны
Концепция активной обороныКонцепция активной обороны
Концепция активной обороны
 
Защита информации 2030: о чем стоит думать уже сейчас?!
Защита информации 2030: о чем стоит думать уже сейчас?!Защита информации 2030: о чем стоит думать уже сейчас?!
Защита информации 2030: о чем стоит думать уже сейчас?!
 
Защита от современных и целенаправленных атак
Защита от современных и целенаправленных атакЗащита от современных и целенаправленных атак
Защита от современных и целенаправленных атак
 
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметра
 
5 советов, от которых зависит успешность вашего SOC
5 советов, от которых зависит успешность вашего SOC5 советов, от которых зависит успешность вашего SOC
5 советов, от которых зависит успешность вашего SOC
 
Информационная безопасность Cisco в 2014-м году: краткие итоги
Информационная безопасность Cisco в 2014-м году: краткие итогиИнформационная безопасность Cisco в 2014-м году: краткие итоги
Информационная безопасность Cisco в 2014-м году: краткие итоги
 
Архитектура Cisco SecureX в области информационной безопасности
Архитектура Cisco SecureX в области информационной безопасностиАрхитектура Cisco SecureX в области информационной безопасности
Архитектура Cisco SecureX в области информационной безопасности
 
Cisco Secure X
Cisco Secure XCisco Secure X
Cisco Secure X
 
Построение защищенного Интернет-периметра
Построение защищенного Интернет-периметраПостроение защищенного Интернет-периметра
Построение защищенного Интернет-периметра
 
Что анонсировала Cisco на RSA Conference 2014 в области информационной безопа...
Что анонсировала Cisco на RSA Conference 2014 в области информационной безопа...Что анонсировала Cisco на RSA Conference 2014 в области информационной безопа...
Что анонсировала Cisco на RSA Conference 2014 в области информационной безопа...
 
Анализ тенденций рынка информационной безопасности
Анализ тенденций рынка информационной безопасностиАнализ тенденций рынка информационной безопасности
Анализ тенденций рынка информационной безопасности
 
Решения Cisco и их соответствие требованиям 21-го приказа ФСТЭК по защите пер...
Решения Cisco и их соответствие требованиям 21-го приказа ФСТЭК по защите пер...Решения Cisco и их соответствие требованиям 21-го приказа ФСТЭК по защите пер...
Решения Cisco и их соответствие требованиям 21-го приказа ФСТЭК по защите пер...
 
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
 
Локализация производства продукции компании Cisco на территории России. Расши...
Локализация производства продукции компании Cisco на территории России. Расши...Локализация производства продукции компании Cisco на территории России. Расши...
Локализация производства продукции компании Cisco на территории России. Расши...
 
Анонс новых решений по безопасности Cisco с выставки Interop 2014
Анонс новых решений по безопасности Cisco с выставки Interop 2014Анонс новых решений по безопасности Cisco с выставки Interop 2014
Анонс новых решений по безопасности Cisco с выставки Interop 2014
 
Сертификация решений Cisco по требованиям безопасности. Обзор
Сертификация решений Cisco по требованиям безопасности. ОбзорСертификация решений Cisco по требованиям безопасности. Обзор
Сертификация решений Cisco по требованиям безопасности. Обзор
 
Обеспечение соответствия требованиям по безопасности информации ИТ-инфраструк...
Обеспечение соответствия требованиям по безопасности информации ИТ-инфраструк...Обеспечение соответствия требованиям по безопасности информации ИТ-инфраструк...
Обеспечение соответствия требованиям по безопасности информации ИТ-инфраструк...
 
Oracle. Сергей Базылко. "Oracle Security: Противодействие внутренним угрозам ...
Oracle. Сергей Базылко. "Oracle Security: Противодействие внутренним угрозам ...Oracle. Сергей Базылко. "Oracle Security: Противодействие внутренним угрозам ...
Oracle. Сергей Базылко. "Oracle Security: Противодействие внутренним угрозам ...
 

Mais de Aleksey Lukatskiy

Аутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасностиАутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасностиAleksey Lukatskiy
 
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступаЧеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступаAleksey Lukatskiy
 
Как ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNSКак ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNSAleksey Lukatskiy
 
Презентация по ИБ для руководства компании
Презентация по ИБ для руководства компанииПрезентация по ИБ для руководства компании
Презентация по ИБ для руководства компанииAleksey Lukatskiy
 
От разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligenceОт разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligenceAleksey Lukatskiy
 
Дашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТПДашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТПAleksey Lukatskiy
 
17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компанииAleksey Lukatskiy
 
Бизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организацииБизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организацииAleksey Lukatskiy
 
Кибербезопасность прорывных технологий
Кибербезопасность прорывных технологийКибербезопасность прорывных технологий
Кибербезопасность прорывных технологийAleksey Lukatskiy
 
Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Aleksey Lukatskiy
 
Новая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero TrustНовая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero TrustAleksey Lukatskiy
 
Измерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяИзмерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяAleksey Lukatskiy
 
ICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness MeasurementICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness MeasurementAleksey Lukatskiy
 
Измерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных системИзмерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных системAleksey Lukatskiy
 
Один зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаОдин зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаAleksey Lukatskiy
 
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сетьAleksey Lukatskiy
 
Новинки нормотворчества по ИБ от Банка России
Новинки нормотворчества по ИБ от Банка РоссииНовинки нормотворчества по ИБ от Банка России
Новинки нормотворчества по ИБ от Банка РоссииAleksey Lukatskiy
 
Атрибуция кибератак
Атрибуция кибератакАтрибуция кибератак
Атрибуция кибератакAleksey Lukatskiy
 
Зарисовки о том, как устроена кибербезопасность в Cisco
Зарисовки о том, как устроена кибербезопасность в CiscoЗарисовки о том, как устроена кибербезопасность в Cisco
Зарисовки о том, как устроена кибербезопасность в CiscoAleksey Lukatskiy
 

Mais de Aleksey Lukatskiy (20)

Аутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасностиАутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасности
 
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступаЧеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
 
Как ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNSКак ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNS
 
Презентация по ИБ для руководства компании
Презентация по ИБ для руководства компанииПрезентация по ИБ для руководства компании
Презентация по ИБ для руководства компании
 
От разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligenceОт разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligence
 
Дашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТПДашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТП
 
17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании
 
Бизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организацииБизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организации
 
Кибербезопасность прорывных технологий
Кибербезопасность прорывных технологийКибербезопасность прорывных технологий
Кибербезопасность прорывных технологий
 
Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?
 
Новая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero TrustНовая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero Trust
 
Измерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяИзмерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустя
 
ICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness MeasurementICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness Measurement
 
Измерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных системИзмерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных систем
 
Один зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаОдин зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без сна
 
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
 
От SOC v0.1 к SOC v2.0
От SOC v0.1 к SOC v2.0От SOC v0.1 к SOC v2.0
От SOC v0.1 к SOC v2.0
 
Новинки нормотворчества по ИБ от Банка России
Новинки нормотворчества по ИБ от Банка РоссииНовинки нормотворчества по ИБ от Банка России
Новинки нормотворчества по ИБ от Банка России
 
Атрибуция кибератак
Атрибуция кибератакАтрибуция кибератак
Атрибуция кибератак
 
Зарисовки о том, как устроена кибербезопасность в Cisco
Зарисовки о том, как устроена кибербезопасность в CiscoЗарисовки о том, как устроена кибербезопасность в Cisco
Зарисовки о том, как устроена кибербезопасность в Cisco
 

Экспресс-анализ российского рынка ИБ в условиях курса на импортозамещение

  • 1. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 1 © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 1 Анализ российского рынка ИБ в контексте стратегии импортозамещения v1.1 Алексей Лукацкий Бизнес-консультант по безопасности 06/03/15
  • 2. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 2 4 рассматриваемых в РФ стратегии импортозамещения Некоторые категории ПО Все ИТ из стран- неагрессоров Open Source Свое, домотканное
  • 3. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 3 Предисловие • Цель экспресс-анализа – составить картину возможных альтернатив при условии взятия РФ жесткого курса на полное импортозамещение на базе домотканных средств защиты отечественного производства • Экспресс-анализ российского рынка средств информационной безопасности базируется на классификации IDC, анализе автора и коллективном блиц-анализе, проведенном 5 марта 2015 года на семинаре RISC в Санкт-Петербурге • В экспресс-анализ не включены решения по защите государственной тайны, а также многочисленные средства защиты от утечек по техническим каналам, средства, применяемые в Министерстве Обороны, а также средства электронной подписи, УЦ и средства защиты интеллектуальной собственности Экспресс-анализ не претендует на полноту, но будет регулярно обновляться!
  • 4. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 4 Предисловие • В экспресс-анализе Специально не учитывались страны регистрации штаб-квартир «российских компаний» (считается, что все они российские) Специально не учитывалось, что отечественное железо построено на импортных комплектующих Специально не учитывалось, что отечественное ПО собрано и скомпилировано в импортных средах разработки Специально не учитывалось, что многие «отечественные» разработки построены на западных программных компонентах, как минимум, open source Специально не упоминаются решения, которые представляют собой импортные продукты с переклеенным шильдиком «Made in Russia» • В экспресс-анализе не ставилась задача оценивать функционал, качество реализации и возможность масштабного производства средств защиты • В экспресс-анализе не упоминаются решения, которые находятся в процессе разработки и еще не предлагаются заказчикам
  • 5. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 5 Основная таксономия рынка ИБ Средства ИБ IAM Suites User Provisioning PKI / токены SSO NAC Сеть МСЭ UTM IDP VPN ПК Antimalware Защита серверов Suites СЗИ от НСД Управление ПК СКЗИ Сообщения Antimalware Антиспам Фильтрация контента Шифрование / целостность Web Фильтрация URL Antimalware Фильтрация контента WAF SVM SIEM Управление инцидентами Policy & Compliance SDSM Сканеры безопасности Другие SAST/DAST ИБ СУБД Storage Security Защищенные ОС Источник: IDC
  • 6. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 6 Какие отечественные альтернативы мы имеем: IAM? User provisioning • Аванпост • Trustverse PKI / токены • Аванпост • Аладдин • Актив • КриптоПро • Indeed-ID • Trustverse SSO • Аванпост • Indeed-ID NAC • Отсутствуют IAM – Identity & Authentication Management
  • 7. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 7 Какие отечественные альтернативы мы имеем: сеть? МСЭ • ViPNet • Континент • Элвис+ • C- ТерраСиЭсПи • Фактор ТС • Entensys • Эшелон • ФПСУ-IP • РТК • ALTELL МСЭ/IDP NG • Отсутствуют UTM • Entensys • РТК • ALTELL IDP • ViPNet IDS • Континент IDS • Ручеек • СОПКА • TDS Group-IB • Форпост РНТ • TAD Инфовотч • Эшелон • НТЦ Атлас VPN • ViPNet • Континент • С-Терра СиЭсПи • Фактор ТС • ФПСУ-IP • Анкад • Системпром • НТЦ Атлас
  • 8. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 8 Какие отечественные альтернативы мы имеем: ПК? Antimalware • ЛК • Dr.Web • Инфовотч СЗИ от НСД • Код безопасности • Конфидент • Инфовотч • РНТ • Системпром • ГИС • ОКБ САПР Защита BIOS / ЭЗ • Крафтвей • Код безопасности • ОКБ САПР • РусБИТех • Системпром • Эшелон • Элвис+ • ALTELL • ГИС Управление ПК • Отсутствует СКЗИ • Код безопасности • ЛК • Инфовотч • Аладдин • Zecurion • Анкад
  • 9. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 9 Какие отечественные альтернативы мы имеем: e-mail? Antimalware • ЛК • Dr.Web Антиспам • ЛК • Entensys Защита контента • ЛК • Entensys Шифрование • КриптоПро
  • 10. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 10 Какие отечественные альтернативы мы имеем: Web? Antimalware • ЛК • Dr.Web Фильтрация URL • ЛК • Entensys • МФИ Софт • ЦАИР Фильтрация контента • ЛК • Entensys WAF • PT • Wallarm • Tempesta FW
  • 11. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 11 Какие отечественные альтернативы мы имеем: SVM? SIEM • RUSIEM • Эшелон • AppForce • PT • Джет Управление инцидентами • R-Vision Policy & Compliance • PT • R-Vision • Код безопасности • RedCheck • ГИС Сканеры безопасности • PT • Эшелон • ЦБИ • RedCheck SVM – Security & Vulnerability Management
  • 12. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 12 Какие отечественные альтернативы мы имеем: Другие? SAST/DAST • PT • Appercut Security • Эшелон • ГИС ИБ СУБД • МФИ Софт Storage Security • Отсутствует Защищенные ОС • МСВС • Астра- Линукс • Янус • Феникс • ЛК • ALT Linux
  • 13. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 13 Перекрывающиеся сегменты рынка ИБ Средства ИБ IPC DLP IRM / ERM Secure docs sharing Secure collaboration Мобильная ИБ Управление угрозами Защита устройства Контроль доступа MDM IAM DDoS Threat Intelligence
  • 14. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 14 Какие отечественные альтернативы мы имеем: IPC? DLP • Инфовотч • FalconGaze • Zecurion • DeviceLock • Джет • ЛК • МФИ Софт • … IRM / ERM • Perimetrix Secure doc sharing • НИИ СОКБ • ГИС Secure collaboration • НТЦ Атлас • Анкорт • Тайгафон • Множество скремблеров… IPC – Information Protection & Control
  • 15. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 15 Какие отечественные альтернативы мы имеем: mobile security? Управление угрозами • ЛК • ГИС MDM • НИИ СОКБ • ЛК IAM • Отсутствует Защита устройства • Отсутствует Контроль доступа • Отсутствует
  • 16. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 16 Какие отечественные альтернативы мы имеем: Другие? DDoS • МФИ Софт • QRator • ЛК Threat Intelligence • ЛК • PT ИБ виртуализации • Код безопасности • ОКБ САПР • ALTELL ИБ АСУ ТП • АМТ (InfoDiod) • Алтекс-Софт (Диод) • ЛК • ЩИТ Контроль доступа к оборудованию • ГИС • НИЦ
  • 17. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 17 Резюме • Российский рынок средств защиты развит слабо и, преимущественно, «закрывает» регулятивные требования Наиболее развит рынок antimalware, СКЗИ/VPN, DLP и защищенных ОС • В большинстве ниш рынка ИБ присутствует всего 1-2 игрока, что недостаточно для адекватного выбора и нормальной конкуренции • Функциональность, качество и возможность массового производства средств защиты отечественного производства на данный момент сильно уступают зарубежным аналогам • Спектр игроков ИБ, предлагающих широкий спектр средств защиты, невелик Лаборатория Касперского, ГК Инфовотч, Positive Technologies, Эшелон
  • 18. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 18 Благодарю за внимание

Notas do Editor

  1. To summarize, Cisco ASA with FirePOWER harnesses best-in-class technology with truly integrated multilayer protection in a single device. It provides superior visibility that helps you detect and prioritize threats. And it automates security, to simplify operations and improve response time. Find out more at www.cisco.com/XXXX.