Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Тенденции мирового рынка кибербезопасности 2018

1,220 views

Published on

Обзор основных тенденций рынка кибербезопасности в мире (в том числе по сегментам рынка ИБ)

Published in: Technology
  • Be the first to comment

  • Be the first to like this

Тенденции мирового рынка кибербезопасности 2018

  1. 1. 10 ноября 2017 Бизнес-консультант по безопасности Тренды кибербезопасности 2018 Алексей Лукацкий
  2. 2. Что влияет на кибербезопасность? Трансформация продаж и услуг $152B Работники следующего поколения $50B Платежи $43B Видео-советники $38B Таргетированная реклама и маркетинг $33B Брендированные услуги $25B Виртуальные помощники $5B Инновационные продукты $19B Консалтинг $9B APT Спецслужбы Мошенничество Законодательство ***тех Кибер- безопасность Социальные сети Искусственный интеллект Мобильность Большие данные и аналитика Интернет вещей Облачные технологии Software Defined Networks
  3. 3. Оцените масштаб проблемы с угрозами = В мире проживает 7,3 миллиарда человек Около 3-х угроз на каждого жителя Земли приходится ежедневно
  4. 4. Устройства «Всеобъемлющего Интернета» (IoT) как площадка для реализации атак Ключевые угрозы на ближайшее будущее Мобильные приложения как разносчики вредоносного ПО и «воры» данных Программы вымогатели (ransomware или криптолокеры) и сопутствующие им технологии (например, фишинг) Использование протокола DNS для скрытия активности вредоносного ПО Целенаправленные угрозы, реализующие полный цикл ”kill chain»
  5. 5. Угрозы цепочке поставок оборудования и запчастей (supply chain) Кража данных известных лиц с последующим шантажом Criminal-as-a-Service «Призраки Интернета прошлого» Нехватка людей для реализации все возрастающего числа задач в области кибербезопасности Ключевые угрозы на ближайшее будущее
  6. 6. Всеобъемлющий Интернет подключает автомобили, видеокамеры, денежные мешки, банкоматы, пропуска Новые ИТ меняют ландшафт кибербезопасности Облачные технологии требуют обеспечения ИБ на не принадлежащей организации платформе с нечетким местоположением Мобильность размывает периметр, увеличивает площадь атаки и перекладывает часть задач ИБ на неопытных пользователей Программируемые сети (SDN) и отсутствие контроля за связностью Интернет (BGP) открывает возможность для перехвата трафика
  7. 7. Новые ИТ меняют ландшафт кибербезопасности Новое рабочее место работника (динамичное, BYOD, BYOT) создает новые сложности для обеспечения ИБ Анализ Больших данных приводит к нарушению законодательства о персональных данных Социальные сети становятся источником распространения негативной информации о компании, а также каналом проникновения Квантовые вычисления привносят новые возможности в обеспечение конфиденциальности передаваемых по каналам связи данных Искусственный интеллект (машинное обучение, нечеткая логика…) позволяет увидеть невидимое (но непонятно как)
  8. 8. Тенденции сетевой ИБ Централизованное управление, включая смешанное (cloud + on-premise) Интеграция с решениями по расследованию сетевых инцидентов Инспектирование зашифрованного трафика Микросегментация и динамическая (контекстная) сегментация Интеграция с Threat Intelligence
  9. 9. Тенденции сетевой ИБ Переход на SaaS-модель для UTM Виртуальные МСЭ и UTM Облачные МСЭ (с готовыми сценариями для AWS и Azure) Оркестрация и автоматизация процессов Мониторинг аномалий (NetFlow, IPFIX, jFlow, sFlow) во внутренней сети
  10. 10. Тенденции хостовой ИБ Сдвиг в сторону EDR (Gartner) или STAP (IDC) или EVC (Forrester) Все в одном (шифрование, DLP, сканер и другие компоненты) Локальная и облачная песочница для анализа подозрительных файлов Интеграция с сетевыми решениями (обмен данными и командами) Поддержка SaaS-модели NG Endpoint Security (несколько антивирусов, несколько antimalware- движков, контроль репутации файлов, корреляция IP и URL и др.)
  11. 11. Тенденции Identity & Access Management Управление привилегированными пользователями (PAM) Многофакторная аутентификация Софт-токены Биометрия Динамическая (контекстная) аутентификация
  12. 12. Тенденции Identity & Access Management Поддержка IDaaS-модели Интеграция с другими средствами защиты (МСЭ, IPS, SIEM и др.) Идентификация сотрудников и клиентов Федеративные системы Контроль поведения пользователей с помощью UEBA (UBA)
  13. 13. Тенденции DLP Контроль облаков и мобильных устройств Акцент на compliance (GDPR) Контроль Big Data Автоматизация и простота управления Дополнительный мониторинг сотрудников, улучшенный workflow и управление инцидентами Интеграция с другими решениями по ИБ
  14. 14. Тенденции мобильной ИБ Интеграция с инфраструктурой ИБ Обмен информации об угрозах (Threat Intelligence) Поддержка SaaS-модели Уклон в Detection & Response (EDR / STAP) + тенденции хостовой ИБ
  15. 15. Облачные тенденции Активное внедрение CASB (Cloud Access Security Broker) Смешанное управление (облачное + on-premise) Поддержка различными технологиями ИБ модели SaaS Переход к аутсорсингу / облачной ИБ по причине нехватки персонала Переход от модели MSSP к MDR
  16. 16. Разные тенденции Сбор цифровых доказательств, включая и облака Интеграция vulnerability management и решений AppSec Интеграция SecOps и DevOps Безопасность, движимая Threat Intelligence Возврат к обманным технологиям
  17. 17. Разные тенденции Легковесная криптография Балканизация Интернет и мирового рынка ИБ Аналитика и визуализация ИБ Страхование киберрисков Отсутствие периметра
  18. 18. Отечественные тенденции Ужесточение требований ФСТЭК к разработчикам Рост числа ИБ-стартапов, ориентированных на западный рынок Соотношение иностранных решений и отечественных 3 к 1 Усиление требований ФСТЭК по сертификации и снижение числа сертифицированных решений Существенный рост регуляторики Курс на изоляционизм (цифровой суверенитет)
  19. 19. Каковы тенденции в нормотворчестве? • Безопасность критической инфраструктуры • Персональные данные (надзор, проект СФ, GDPR) • Киберустойчивость (Resilience) • Оценка соответствия склоняется в сторону обязательной сертификации • Усиливаются требования к квалификации персонала • Усиление контроля Интернет • Геополитическая ситуация • Расширение полномочий ЦБ • Отказ ЦБ от самооценки и переход к внешнему аудиту 📈
  20. 20. Санкции vs импортозамещение
  21. 21. Ваши технологии и угрозы Ваши планы Ваша ИБ Идентифицируйте используемые вами технологии ИТ и финтеха, с последующим моделированием угроз Определите ваши краткосрочные, среднесрочные и долгосрочные планы по внедрению новых технологий и возможные угрозы для них Выберите необходимые для реализации нужных технологий и предотвращения актуальных угроз решения по кибербезопасности Какие тенденции учитывать вам?
  22. 22. Чего ждать (от рынка)|(рынку) ИБ?
  23. 23. Спасибо! alukatsk@cisco.com

×