SlideShare a Scribd company logo
1 of 19
Download to read offline
© 2006 Cisco Systems, Inc. All rights reserved.Security Trendsit 1/19
Информационная
безопасность: что
нас ждет в
ближайшем
будущем?
Алексей Лукацкий
Бизнес-консультант по безопасности
Cisco Confidential 2/19© 2006 Cisco Systems, Inc. All rights reserved.Security Trends
О чем пойдет речь?
 Факторы влияния на рынок ИБ
Развитие ИТ
Развитие хакерских технологий
Развитие бизнеса
 Ключевые тенденции рынка безопасности
Сетевая безопасность
Информационная безопасность
 Тенденции российского рынка
Cisco Confidential 3/19© 2006 Cisco Systems, Inc. All rights reserved.Security Trends
Факторы влияния
Cisco Confidential 4/19© 2006 Cisco Systems, Inc. All rights reserved.Security Trends
Развитие ИТ
 Мобильный или виртуальный офис
 Открытые сети  размытый периметр
 Беспроводные сети и сети третьего поколения
 Портативные и мобильные устройства
 XaaS, аутсорсинг, сервисы…
 Рост числа Интернет-узлов, скоростей и объемов
трафика
 Повсеместная связь и коммуникации
 Новые технологии
SOA, RFID, Web-сервисы, Web 2.0, системы хранения…
Cisco Confidential 5/19© 2006 Cisco Systems, Inc. All rights reserved.Security Trends
Требования бизнеса
 Возрастание роли ИТ
 Попытки измерения эффективности всех процессов
в компании с точки зрения бизнеса
 Управление рисками
 Обеспечение непрерывности бизнеса
 Регулятивные требования (Compliance)
 Глобализация & персонализация
 Новые бизнес-модели
Аутсорсинг, оффшор, транснациональные операции…
Cisco Confidential 6/19© 2006 Cisco Systems, Inc. All rights reserved.Security Trends
Новые технологии и бизнес
 Сдвиг point of sale и point of delivery как можно ближе
к потребителю
Устранение лишних звеньев и посредников
Ускорение бизнес-процессов
Рост удовлетворенности клиентов
 Примеры новых возможностей
Radisson SAS - заказ гостиницы
Hertz - заказ автомобиля
Amazon – заказ книг
Unicreditbank – управление счетом
Photocenter.ru – печать фотографий
Cisco Confidential 7/19© 2006 Cisco Systems, Inc. All rights reserved.Security Trends
 Руководители сегодня
работают 2/3 своего
времени в одиночестве
 63% ожидают
взаимодействия функций,
организаций и
местоположений в
следующие 3 года
Источник: EIU, Ноябрь 2006, 328 руководителей по всему миру
Те же функции
В том же месте
Другие функции
Другие компании
Другие места
Один
Взаимодействие
Cisco Confidential 8/19© 2006 Cisco Systems, Inc. All rights reserved.Security Trends
Угрозы не стоят на месте
Впервые стали
говорить об атаках
Много
шума
Не так страшен черт,
как его малюют
Наработаны контрмеры Плато
продуктивности
технологии
зрелость
Плато будет достигнуто:
Меньше чем за 2
года
От 2 до 5
лет
От 5 до 10 лет Больше чем 10 лет
Устареет еще
до плато
RFID угрозы
Угрозы виртуализации
Атаки на SOA
Аутсорсинговые
угрозы
Бот-сети
Zero-Day атаки
Бумажная безопасность
Фишинг
Атаки на мобильные устройства
Шпионское ПО
Атаки на P2P
Уязвимости Embedded ОС
Спам
DNS
атаки
Гибридные
черви
Кража identity
SOHO
уязвимости
VoIP угрозы
DoS-атаки
Социальный инжиниринг
Вирусы
WLAN
атаки
Cisco Confidential 9/19© 2006 Cisco Systems, Inc. All rights reserved.Security Trends
Другие угрозы
 Спам
SPAM, SPIM (SPAM over IM), SPIT (SPAM over IPT), splogs,
SMS-спам
 Прикладные атаки
SOA, Web, БД, ERP, SCADA…
 Рост grayware
Spyware, adware, pornware…
 Оффшорный кибертерроризм
 Закладки в процессорах
 Утечка биометрических данных
 …
Cisco Confidential 10/19© 2006 Cisco Systems, Inc. All rights reserved.Security Trends
Эволюция
безопасности
Cisco Confidential 11/19© 2006 Cisco Systems, Inc. All rights reserved.Security Trends
Сеть, как платформа для бизнеса
IP
Мобильность
Видео &
TelePresence
Данные
Унифицированные
коммуникации
Cisco Confidential 12/19© 2006 Cisco Systems, Inc. All rights reserved.Security Trends
МейнфреймыБезопасность 1.0
Адаптация и интеграцияБезопасность 3.0
Точечные решенияБезопасность 2.0
Эволюция безопасности
Cisco Confidential 13/19© 2006 Cisco Systems, Inc. All rights reserved.Security Trends
Технологии сетевой безопасности
Появление интереса
к технологии, запуск
продукта
Неоправданные
ожидания
Интерес к технологии
пропадает
Глубокие исследования. Постепенное
понимание технологии, ее
преимуществ и рисков
Стабильная
технология
зрелость
Плато будет достигнуто:
Меньше чем за 2
года
От 2 до 5
лет
От 5 до 10 лет Больше чем 10 лет
Устареет еще
до плато
Шпионское ПО
Web firewall
XML firewall
UTM (MFA)
Безопасность
сетевого
оборудования
Серверные HIPS
Персональные МСЭ
Шлюзовые AV
Сигнатурные AV
для PC
Stateful FW
Отражение DDoS
Сетевые IPS
NIDS
DPI firewall
NAC
Host IPS
для PC
Единая
защита PC
Чипы безопасности
QoS/шейпинг
Cisco Confidential 14/19© 2006 Cisco Systems, Inc. All rights reserved.Security Trends
Технологии информационной
безопасности
Появление интереса
к технологии, запуск
продукта
Неоправданные
ожидания
Интерес к технологии
пропадает
Глубокие исследования. Постепенное
понимание технологии, ее
преимуществ и рисков
Стабильная
технология
зрелость
Плато будет достигнуто:
Меньше чем за 2
года
От 2 до 5
лет
От 5 до 10 лет Больше чем 10 лет
Устареет еще
до плато
Токены
SSL/TLS
SSO
Спам-фильтры
SSL/RA VPN
Управление
пользователями
Управление
патчами
Безопасность
Web-сервисов
Enterprise Identity
Безопасность
WPA
DPI FWУстройства шифрования
данных
Управление
уязвимостями
Серверные HIPS
Безопасность IM
Мониторинг
контента
Smart token
ЭЦП
MSS
PKI
DRM
Шифрование e-mail
SIM/SEM
Средства Security Compliance
NAC
Планирование,
аудит
HIPS
на PC
Антифишинг
Безопасность СУБД
SSL Peer-to-Peer/Site-to-Site
Trusted
Computing
Group
Биометрия
Cisco Confidential 15/19© 2006 Cisco Systems, Inc. All rights reserved.Security Trends
Другие тенденции
 Консолидация рынка
 Интеграция решений разных вендоров
 Внедрение ИБ на уровень сети и «железа»
 Интеграция физической и информационной
безопасности
 NAC подомнет под себя многие технологии
Сканеры безопасности, управление патчами, антивирусы –
единый жизненный цикл
 Безопасность сообщений (IM, XML, e-mail)
Cisco Confidential 16/19© 2006 Cisco Systems, Inc. All rights reserved.Security Trends
Тенденции
российского рынка
Cisco Confidential 17/19© 2006 Cisco Systems, Inc. All rights reserved.Security Trends
Общие тенденции
 Программа «Электронная Россия», Концепция
«Электронное правительство»…
 Усиление регулирующей роли государства
ФСБ, ФСТЭК, Минкомсвязь, ФСО…
 Стагнация некоторых российских лидеров ИБ и
появление стартапов
 Локализация западных решений
 Активное проникновение западных стандартов и
методик
ISO 2700x, ISO 15408, CoBIT, ITIL…
 Эпоха «голых» закупок прекращается
Cisco Confidential 18/19© 2006 Cisco Systems, Inc. All rights reserved.Security Trends
Вопросы?
Дополнительные вопросы Вы можете задать по электронной
почте security-request@cisco.com
или по телефону: +7 495 961-1410
Cisco Confidential 19/19© 2006 Cisco Systems, Inc. All rights reserved.Security Trends

More Related Content

What's hot

ЗАСТАВА — Презентация решения
ЗАСТАВА — Презентация решенияЗАСТАВА — Презентация решения
ЗАСТАВА — Презентация решенияЭЛВИС-ПЛЮС
 
НТБ. Евгений Архишин. "Система контроля привилегированных пользователей Safe...
НТБ. Евгений Архишин. "Система контроля  привилегированных пользователей Safe...НТБ. Евгений Архишин. "Система контроля  привилегированных пользователей Safe...
НТБ. Евгений Архишин. "Система контроля привилегированных пользователей Safe...Expolink
 
Система Sourcefire IPS нового поколения
Система Sourcefire IPS нового поколенияСистема Sourcefire IPS нового поколения
Система Sourcefire IPS нового поколенияCisco Russia
 
Cisco Email Security
Cisco Email SecurityCisco Email Security
Cisco Email SecurityCisco Russia
 
Годовой отчет Cisco по информационной безопасности за 2016 год
Годовой отчет Cisco по информационной безопасности за 2016 годГодовой отчет Cisco по информационной безопасности за 2016 год
Годовой отчет Cisco по информационной безопасности за 2016 годCisco Russia
 
Целенаправленные угрозы
Целенаправленные угрозыЦеленаправленные угрозы
Целенаправленные угрозыAleksey Lukatskiy
 
НТБ. Архишин Евгений. "Проблемы контроля привилегированных пользователей и их...
НТБ. Архишин Евгений. "Проблемы контроля привилегированных пользователей и их...НТБ. Архишин Евгений. "Проблемы контроля привилегированных пользователей и их...
НТБ. Архишин Евгений. "Проблемы контроля привилегированных пользователей и их...Expolink
 
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...Expolink
 
Защищая ключевые Интернет-ресурсы
Защищая ключевые Интернет-ресурсыЗащищая ключевые Интернет-ресурсы
Защищая ключевые Интернет-ресурсыЭЛВИС-ПЛЮС
 
Искусственный интеллект на защите информации
Искусственный интеллект на защите информацииИскусственный интеллект на защите информации
Искусственный интеллект на защите информацииАльбина Минуллина
 
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...Expolink
 
Stonesoft: ИБ в банке: мульти или моно?
Stonesoft: ИБ в банке: мульти или моно?Stonesoft: ИБ в банке: мульти или моно?
Stonesoft: ИБ в банке: мульти или моно?Expolink
 
Cisco Ransomware Defense. Краткий обзор
Cisco Ransomware Defense. Краткий обзорCisco Ransomware Defense. Краткий обзор
Cisco Ransomware Defense. Краткий обзорCisco Russia
 
Лаборатория Касперского. Сергей Булович. ИТС Софт-проекты. Александр Рябцев. ...
Лаборатория Касперского. Сергей Булович. ИТС Софт-проекты. Александр Рябцев. ...Лаборатория Касперского. Сергей Булович. ИТС Софт-проекты. Александр Рябцев. ...
Лаборатория Касперского. Сергей Булович. ИТС Софт-проекты. Александр Рябцев. ...Expolink
 
Fortinet. Алексей Андрияшин. "Корпоративная фабрика безопасности"
Fortinet. Алексей Андрияшин. "Корпоративная фабрика безопасности"Fortinet. Алексей Андрияшин. "Корпоративная фабрика безопасности"
Fortinet. Алексей Андрияшин. "Корпоративная фабрика безопасности"Expolink
 
Решения InfoWatch для контроля информационных потоков
Решения InfoWatch для контроля информационных потоковРешения InfoWatch для контроля информационных потоков
Решения InfoWatch для контроля информационных потоковЭЛВИС-ПЛЮС
 
Aflex Distribution. Сергей Кожевников. "Комплексная информационная безопаснос...
Aflex Distribution. Сергей Кожевников. "Комплексная информационная безопаснос...Aflex Distribution. Сергей Кожевников. "Комплексная информационная безопаснос...
Aflex Distribution. Сергей Кожевников. "Комплексная информационная безопаснос...Expolink
 
Развитие безопасных технологий в России в условиях курса на импортозамещение
Развитие безопасных технологий  в России в условиях курса  на импортозамещениеРазвитие безопасных технологий  в России в условиях курса  на импортозамещение
Развитие безопасных технологий в России в условиях курса на импортозамещениеЭЛВИС-ПЛЮС
 
Network Behaviour Analysis — новый подход к защите корпоративных сетей
Network Behaviour Analysis — новый подход к защите корпоративных сетейNetwork Behaviour Analysis — новый подход к защите корпоративных сетей
Network Behaviour Analysis — новый подход к защите корпоративных сетейЭЛВИС-ПЛЮС
 

What's hot (20)

ЗАСТАВА — Презентация решения
ЗАСТАВА — Презентация решенияЗАСТАВА — Презентация решения
ЗАСТАВА — Презентация решения
 
НТБ. Евгений Архишин. "Система контроля привилегированных пользователей Safe...
НТБ. Евгений Архишин. "Система контроля  привилегированных пользователей Safe...НТБ. Евгений Архишин. "Система контроля  привилегированных пользователей Safe...
НТБ. Евгений Архишин. "Система контроля привилегированных пользователей Safe...
 
Система Sourcefire IPS нового поколения
Система Sourcefire IPS нового поколенияСистема Sourcefire IPS нового поколения
Система Sourcefire IPS нового поколения
 
Cisco Email Security
Cisco Email SecurityCisco Email Security
Cisco Email Security
 
Годовой отчет Cisco по информационной безопасности за 2016 год
Годовой отчет Cisco по информационной безопасности за 2016 годГодовой отчет Cisco по информационной безопасности за 2016 год
Годовой отчет Cisco по информационной безопасности за 2016 год
 
Целенаправленные угрозы
Целенаправленные угрозыЦеленаправленные угрозы
Целенаправленные угрозы
 
НТБ. Архишин Евгений. "Проблемы контроля привилегированных пользователей и их...
НТБ. Архишин Евгений. "Проблемы контроля привилегированных пользователей и их...НТБ. Архишин Евгений. "Проблемы контроля привилегированных пользователей и их...
НТБ. Архишин Евгений. "Проблемы контроля привилегированных пользователей и их...
 
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
 
Защищая ключевые Интернет-ресурсы
Защищая ключевые Интернет-ресурсыЗащищая ключевые Интернет-ресурсы
Защищая ключевые Интернет-ресурсы
 
Искусственный интеллект на защите информации
Искусственный интеллект на защите информацииИскусственный интеллект на защите информации
Искусственный интеллект на защите информации
 
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
 
Stonesoft: ИБ в банке: мульти или моно?
Stonesoft: ИБ в банке: мульти или моно?Stonesoft: ИБ в банке: мульти или моно?
Stonesoft: ИБ в банке: мульти или моно?
 
Cisco Ransomware Defense. Краткий обзор
Cisco Ransomware Defense. Краткий обзорCisco Ransomware Defense. Краткий обзор
Cisco Ransomware Defense. Краткий обзор
 
Лаборатория Касперского. Сергей Булович. ИТС Софт-проекты. Александр Рябцев. ...
Лаборатория Касперского. Сергей Булович. ИТС Софт-проекты. Александр Рябцев. ...Лаборатория Касперского. Сергей Булович. ИТС Софт-проекты. Александр Рябцев. ...
Лаборатория Касперского. Сергей Булович. ИТС Софт-проекты. Александр Рябцев. ...
 
Fortinet. Алексей Андрияшин. "Корпоративная фабрика безопасности"
Fortinet. Алексей Андрияшин. "Корпоративная фабрика безопасности"Fortinet. Алексей Андрияшин. "Корпоративная фабрика безопасности"
Fortinet. Алексей Андрияшин. "Корпоративная фабрика безопасности"
 
Решения InfoWatch для контроля информационных потоков
Решения InfoWatch для контроля информационных потоковРешения InfoWatch для контроля информационных потоков
Решения InfoWatch для контроля информационных потоков
 
Aflex Distribution. Сергей Кожевников. "Комплексная информационная безопаснос...
Aflex Distribution. Сергей Кожевников. "Комплексная информационная безопаснос...Aflex Distribution. Сергей Кожевников. "Комплексная информационная безопаснос...
Aflex Distribution. Сергей Кожевников. "Комплексная информационная безопаснос...
 
Киберугрозы будущего
Киберугрозы будущегоКиберугрозы будущего
Киберугрозы будущего
 
Развитие безопасных технологий в России в условиях курса на импортозамещение
Развитие безопасных технологий  в России в условиях курса  на импортозамещениеРазвитие безопасных технологий  в России в условиях курса  на импортозамещение
Развитие безопасных технологий в России в условиях курса на импортозамещение
 
Network Behaviour Analysis — новый подход к защите корпоративных сетей
Network Behaviour Analysis — новый подход к защите корпоративных сетейNetwork Behaviour Analysis — новый подход к защите корпоративных сетей
Network Behaviour Analysis — новый подход к защите корпоративных сетей
 

Viewers also liked

Визуальные идентификаторы как инструмент построения бренда города
Визуальные идентификаторы как инструмент построения бренда городаВизуальные идентификаторы как инструмент построения бренда города
Визуальные идентификаторы как инструмент построения бренда городаEkaterina Kromina
 
Ukrainian information security group сидорова мария1
Ukrainian information security group сидорова мария1Ukrainian information security group сидорова мария1
Ukrainian information security group сидорова мария1Glib Pakharenko
 
Кейс "Сок "Добрый" (с) Илья Корнеев. Digital marketing 2010
Кейс "Сок "Добрый" (с) Илья Корнеев. Digital marketing 2010Кейс "Сок "Добрый" (с) Илья Корнеев. Digital marketing 2010
Кейс "Сок "Добрый" (с) Илья Корнеев. Digital marketing 2010HUNGRY BOYS Creative agency
 
Скетчноутинг: визуальное мышление есть у каждого
Скетчноутинг: визуальное мышление есть у каждогоСкетчноутинг: визуальное мышление есть у каждого
Скетчноутинг: визуальное мышление есть у каждогоIhar Yanouski
 
It's a Slideshow About Nothing
It's a Slideshow About NothingIt's a Slideshow About Nothing
It's a Slideshow About NothingShahar Goldfinger
 
Fittr Pitch Deck
Fittr Pitch DeckFittr Pitch Deck
Fittr Pitch Decknolanperk
 
SEOmoz Pitch Deck July 2011
SEOmoz Pitch Deck July 2011SEOmoz Pitch Deck July 2011
SEOmoz Pitch Deck July 2011Rand Fishkin
 
The slide deck we used to raise half a million dollars
The slide deck we used to raise half a million dollarsThe slide deck we used to raise half a million dollars
The slide deck we used to raise half a million dollarsBuffer
 

Viewers also liked (12)

Визуальные идентификаторы как инструмент построения бренда города
Визуальные идентификаторы как инструмент построения бренда городаВизуальные идентификаторы как инструмент построения бренда города
Визуальные идентификаторы как инструмент построения бренда города
 
Ukrainian information security group сидорова мария1
Ukrainian information security group сидорова мария1Ukrainian information security group сидорова мария1
Ukrainian information security group сидорова мария1
 
Кейс: монетизация платежной системы
Кейс: монетизация платежной системыКейс: монетизация платежной системы
Кейс: монетизация платежной системы
 
Кейс "Сок "Добрый" (с) Илья Корнеев. Digital marketing 2010
Кейс "Сок "Добрый" (с) Илья Корнеев. Digital marketing 2010Кейс "Сок "Добрый" (с) Илья Корнеев. Digital marketing 2010
Кейс "Сок "Добрый" (с) Илья Корнеев. Digital marketing 2010
 
Визуализация в бизнесе
Визуализация в бизнесеВизуализация в бизнесе
Визуализация в бизнесе
 
Скетчноутинг: визуальное мышление есть у каждого
Скетчноутинг: визуальное мышление есть у каждогоСкетчноутинг: визуальное мышление есть у каждого
Скетчноутинг: визуальное мышление есть у каждого
 
Pingbox presentation
Pingbox presentationPingbox presentation
Pingbox presentation
 
It's a Slideshow About Nothing
It's a Slideshow About NothingIt's a Slideshow About Nothing
It's a Slideshow About Nothing
 
Fittr Pitch Deck
Fittr Pitch DeckFittr Pitch Deck
Fittr Pitch Deck
 
Manpacks
ManpacksManpacks
Manpacks
 
SEOmoz Pitch Deck July 2011
SEOmoz Pitch Deck July 2011SEOmoz Pitch Deck July 2011
SEOmoz Pitch Deck July 2011
 
The slide deck we used to raise half a million dollars
The slide deck we used to raise half a million dollarsThe slide deck we used to raise half a million dollars
The slide deck we used to raise half a million dollars
 

Similar to Information Security Trends

Cisco. Лукацкий Алексей. "Тенденции мира ИБ"
Cisco. Лукацкий Алексей. "Тенденции мира ИБ"Cisco. Лукацкий Алексей. "Тенденции мира ИБ"
Cisco. Лукацкий Алексей. "Тенденции мира ИБ"Expolink
 
Softline: Информационная безопасность
Softline: Информационная безопасностьSoftline: Информационная безопасность
Softline: Информационная безопасностьSoftline
 
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...Cisco Russia
 
Тенденции мира информационной безопасности для финансовых организаций
Тенденции мира информационной безопасности для финансовых организацийТенденции мира информационной безопасности для финансовых организаций
Тенденции мира информационной безопасности для финансовых организацийAleksey Lukatskiy
 
Cisco strategy and vision of security 24 04_2014
Cisco strategy and vision of security 24 04_2014Cisco strategy and vision of security 24 04_2014
Cisco strategy and vision of security 24 04_2014Tim Parson
 
Современные угрозы
Современные угрозыСовременные угрозы
Современные угрозыCisco Russia
 
Краткий справочник по кибербезопасности Cisco за 2016 год
Краткий справочник по кибербезопасности Cisco за 2016 годКраткий справочник по кибербезопасности Cisco за 2016 год
Краткий справочник по кибербезопасности Cisco за 2016 годCisco Russia
 
Тенденции мирового рынка кибербезопасности 2018
Тенденции мирового рынка кибербезопасности 2018Тенденции мирового рынка кибербезопасности 2018
Тенденции мирового рынка кибербезопасности 2018Aleksey Lukatskiy
 
Стратегия Cisco по информационной безопасности
Стратегия Cisco по информационной безопасностиСтратегия Cisco по информационной безопасности
Стратегия Cisco по информационной безопасностиCisco Russia
 
Тенденции, влияющие на информационную безопасность
Тенденции, влияющие на информационную безопасностьТенденции, влияющие на информационную безопасность
Тенденции, влияющие на информационную безопасностьAleksey Lukatskiy
 
Кибербезопасность прорывных технологий
Кибербезопасность прорывных технологийКибербезопасность прорывных технологий
Кибербезопасность прорывных технологийAleksey Lukatskiy
 
e-conf2017_Долгинин_12102017.pdf
e-conf2017_Долгинин_12102017.pdfe-conf2017_Долгинин_12102017.pdf
e-conf2017_Долгинин_12102017.pdfalex183408
 
Сisсo: Прогнозы и тенденции современного рынка ИБ.
Сisсo: Прогнозы и тенденции современного рынка ИБ.Сisсo: Прогнозы и тенденции современного рынка ИБ.
Сisсo: Прогнозы и тенденции современного рынка ИБ.Expolink
 
Значимость интегрированной безопасности
Значимость интегрированной безопасностиЗначимость интегрированной безопасности
Значимость интегрированной безопасностиCisco Russia
 
Security trends for Russian CISO
Security trends for Russian CISOSecurity trends for Russian CISO
Security trends for Russian CISOAleksey Lukatskiy
 
Cisco Social Network Security
Cisco Social Network SecurityCisco Social Network Security
Cisco Social Network SecurityCisco Russia
 
Security of Information and Communication Systems
Security of Information and Communication SystemsSecurity of Information and Communication Systems
Security of Information and Communication SystemsSSA KPI
 
Об угрозах информационной безопасности, актуальных для разработчиков средств...
Об угрозах информационной безопасности, актуальных для разработчиков средств...Об угрозах информационной безопасности, актуальных для разработчиков средств...
Об угрозах информационной безопасности, актуальных для разработчиков средств...Maxim Avdyunin
 
Сети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератакеСети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератакеCisco Russia
 

Similar to Information Security Trends (20)

Cisco. Лукацкий Алексей. "Тенденции мира ИБ"
Cisco. Лукацкий Алексей. "Тенденции мира ИБ"Cisco. Лукацкий Алексей. "Тенденции мира ИБ"
Cisco. Лукацкий Алексей. "Тенденции мира ИБ"
 
Softline: Информационная безопасность
Softline: Информационная безопасностьSoftline: Информационная безопасность
Softline: Информационная безопасность
 
Vulnerability Management
Vulnerability ManagementVulnerability Management
Vulnerability Management
 
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
 
Тенденции мира информационной безопасности для финансовых организаций
Тенденции мира информационной безопасности для финансовых организацийТенденции мира информационной безопасности для финансовых организаций
Тенденции мира информационной безопасности для финансовых организаций
 
Cisco strategy and vision of security 24 04_2014
Cisco strategy and vision of security 24 04_2014Cisco strategy and vision of security 24 04_2014
Cisco strategy and vision of security 24 04_2014
 
Современные угрозы
Современные угрозыСовременные угрозы
Современные угрозы
 
Краткий справочник по кибербезопасности Cisco за 2016 год
Краткий справочник по кибербезопасности Cisco за 2016 годКраткий справочник по кибербезопасности Cisco за 2016 год
Краткий справочник по кибербезопасности Cisco за 2016 год
 
Тенденции мирового рынка кибербезопасности 2018
Тенденции мирового рынка кибербезопасности 2018Тенденции мирового рынка кибербезопасности 2018
Тенденции мирового рынка кибербезопасности 2018
 
Стратегия Cisco по информационной безопасности
Стратегия Cisco по информационной безопасностиСтратегия Cisco по информационной безопасности
Стратегия Cisco по информационной безопасности
 
Тенденции, влияющие на информационную безопасность
Тенденции, влияющие на информационную безопасностьТенденции, влияющие на информационную безопасность
Тенденции, влияющие на информационную безопасность
 
Кибербезопасность прорывных технологий
Кибербезопасность прорывных технологийКибербезопасность прорывных технологий
Кибербезопасность прорывных технологий
 
e-conf2017_Долгинин_12102017.pdf
e-conf2017_Долгинин_12102017.pdfe-conf2017_Долгинин_12102017.pdf
e-conf2017_Долгинин_12102017.pdf
 
Сisсo: Прогнозы и тенденции современного рынка ИБ.
Сisсo: Прогнозы и тенденции современного рынка ИБ.Сisсo: Прогнозы и тенденции современного рынка ИБ.
Сisсo: Прогнозы и тенденции современного рынка ИБ.
 
Значимость интегрированной безопасности
Значимость интегрированной безопасностиЗначимость интегрированной безопасности
Значимость интегрированной безопасности
 
Security trends for Russian CISO
Security trends for Russian CISOSecurity trends for Russian CISO
Security trends for Russian CISO
 
Cisco Social Network Security
Cisco Social Network SecurityCisco Social Network Security
Cisco Social Network Security
 
Security of Information and Communication Systems
Security of Information and Communication SystemsSecurity of Information and Communication Systems
Security of Information and Communication Systems
 
Об угрозах информационной безопасности, актуальных для разработчиков средств...
Об угрозах информационной безопасности, актуальных для разработчиков средств...Об угрозах информационной безопасности, актуальных для разработчиков средств...
Об угрозах информационной безопасности, актуальных для разработчиков средств...
 
Сети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератакеСети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератаке
 

More from Aleksey Lukatskiy

4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадокAleksey Lukatskiy
 
Аутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасностиАутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасностиAleksey Lukatskiy
 
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступаЧеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступаAleksey Lukatskiy
 
Как ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNSКак ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNSAleksey Lukatskiy
 
Презентация по ИБ для руководства компании
Презентация по ИБ для руководства компанииПрезентация по ИБ для руководства компании
Презентация по ИБ для руководства компанииAleksey Lukatskiy
 
13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOC13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOCAleksey Lukatskiy
 
От разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligenceОт разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligenceAleksey Lukatskiy
 
Дашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТПДашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТПAleksey Lukatskiy
 
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152Aleksey Lukatskiy
 
17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компанииAleksey Lukatskiy
 
Бизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организацииБизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организацииAleksey Lukatskiy
 
Уральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутУральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутAleksey Lukatskiy
 
Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Aleksey Lukatskiy
 
Новая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero TrustНовая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero TrustAleksey Lukatskiy
 
Измерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяИзмерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяAleksey Lukatskiy
 
Как правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнераКак правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнераAleksey Lukatskiy
 
ICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness MeasurementICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness MeasurementAleksey Lukatskiy
 
Измерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных системИзмерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных системAleksey Lukatskiy
 
Один зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаОдин зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаAleksey Lukatskiy
 
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сетьAleksey Lukatskiy
 

More from Aleksey Lukatskiy (20)

4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок
 
Аутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасностиАутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасности
 
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступаЧеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
 
Как ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNSКак ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNS
 
Презентация по ИБ для руководства компании
Презентация по ИБ для руководства компанииПрезентация по ИБ для руководства компании
Презентация по ИБ для руководства компании
 
13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOC13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOC
 
От разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligenceОт разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligence
 
Дашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТПДашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТП
 
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
 
17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании
 
Бизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организацииБизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организации
 
Уральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутУральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минут
 
Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?
 
Новая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero TrustНовая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero Trust
 
Измерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяИзмерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустя
 
Как правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнераКак правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнера
 
ICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness MeasurementICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness Measurement
 
Измерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных системИзмерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных систем
 
Один зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаОдин зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без сна
 
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
 

Information Security Trends

  • 1. © 2006 Cisco Systems, Inc. All rights reserved.Security Trendsit 1/19 Информационная безопасность: что нас ждет в ближайшем будущем? Алексей Лукацкий Бизнес-консультант по безопасности
  • 2. Cisco Confidential 2/19© 2006 Cisco Systems, Inc. All rights reserved.Security Trends О чем пойдет речь?  Факторы влияния на рынок ИБ Развитие ИТ Развитие хакерских технологий Развитие бизнеса  Ключевые тенденции рынка безопасности Сетевая безопасность Информационная безопасность  Тенденции российского рынка
  • 3. Cisco Confidential 3/19© 2006 Cisco Systems, Inc. All rights reserved.Security Trends Факторы влияния
  • 4. Cisco Confidential 4/19© 2006 Cisco Systems, Inc. All rights reserved.Security Trends Развитие ИТ  Мобильный или виртуальный офис  Открытые сети  размытый периметр  Беспроводные сети и сети третьего поколения  Портативные и мобильные устройства  XaaS, аутсорсинг, сервисы…  Рост числа Интернет-узлов, скоростей и объемов трафика  Повсеместная связь и коммуникации  Новые технологии SOA, RFID, Web-сервисы, Web 2.0, системы хранения…
  • 5. Cisco Confidential 5/19© 2006 Cisco Systems, Inc. All rights reserved.Security Trends Требования бизнеса  Возрастание роли ИТ  Попытки измерения эффективности всех процессов в компании с точки зрения бизнеса  Управление рисками  Обеспечение непрерывности бизнеса  Регулятивные требования (Compliance)  Глобализация & персонализация  Новые бизнес-модели Аутсорсинг, оффшор, транснациональные операции…
  • 6. Cisco Confidential 6/19© 2006 Cisco Systems, Inc. All rights reserved.Security Trends Новые технологии и бизнес  Сдвиг point of sale и point of delivery как можно ближе к потребителю Устранение лишних звеньев и посредников Ускорение бизнес-процессов Рост удовлетворенности клиентов  Примеры новых возможностей Radisson SAS - заказ гостиницы Hertz - заказ автомобиля Amazon – заказ книг Unicreditbank – управление счетом Photocenter.ru – печать фотографий
  • 7. Cisco Confidential 7/19© 2006 Cisco Systems, Inc. All rights reserved.Security Trends  Руководители сегодня работают 2/3 своего времени в одиночестве  63% ожидают взаимодействия функций, организаций и местоположений в следующие 3 года Источник: EIU, Ноябрь 2006, 328 руководителей по всему миру Те же функции В том же месте Другие функции Другие компании Другие места Один Взаимодействие
  • 8. Cisco Confidential 8/19© 2006 Cisco Systems, Inc. All rights reserved.Security Trends Угрозы не стоят на месте Впервые стали говорить об атаках Много шума Не так страшен черт, как его малюют Наработаны контрмеры Плато продуктивности технологии зрелость Плато будет достигнуто: Меньше чем за 2 года От 2 до 5 лет От 5 до 10 лет Больше чем 10 лет Устареет еще до плато RFID угрозы Угрозы виртуализации Атаки на SOA Аутсорсинговые угрозы Бот-сети Zero-Day атаки Бумажная безопасность Фишинг Атаки на мобильные устройства Шпионское ПО Атаки на P2P Уязвимости Embedded ОС Спам DNS атаки Гибридные черви Кража identity SOHO уязвимости VoIP угрозы DoS-атаки Социальный инжиниринг Вирусы WLAN атаки
  • 9. Cisco Confidential 9/19© 2006 Cisco Systems, Inc. All rights reserved.Security Trends Другие угрозы  Спам SPAM, SPIM (SPAM over IM), SPIT (SPAM over IPT), splogs, SMS-спам  Прикладные атаки SOA, Web, БД, ERP, SCADA…  Рост grayware Spyware, adware, pornware…  Оффшорный кибертерроризм  Закладки в процессорах  Утечка биометрических данных  …
  • 10. Cisco Confidential 10/19© 2006 Cisco Systems, Inc. All rights reserved.Security Trends Эволюция безопасности
  • 11. Cisco Confidential 11/19© 2006 Cisco Systems, Inc. All rights reserved.Security Trends Сеть, как платформа для бизнеса IP Мобильность Видео & TelePresence Данные Унифицированные коммуникации
  • 12. Cisco Confidential 12/19© 2006 Cisco Systems, Inc. All rights reserved.Security Trends МейнфреймыБезопасность 1.0 Адаптация и интеграцияБезопасность 3.0 Точечные решенияБезопасность 2.0 Эволюция безопасности
  • 13. Cisco Confidential 13/19© 2006 Cisco Systems, Inc. All rights reserved.Security Trends Технологии сетевой безопасности Появление интереса к технологии, запуск продукта Неоправданные ожидания Интерес к технологии пропадает Глубокие исследования. Постепенное понимание технологии, ее преимуществ и рисков Стабильная технология зрелость Плато будет достигнуто: Меньше чем за 2 года От 2 до 5 лет От 5 до 10 лет Больше чем 10 лет Устареет еще до плато Шпионское ПО Web firewall XML firewall UTM (MFA) Безопасность сетевого оборудования Серверные HIPS Персональные МСЭ Шлюзовые AV Сигнатурные AV для PC Stateful FW Отражение DDoS Сетевые IPS NIDS DPI firewall NAC Host IPS для PC Единая защита PC Чипы безопасности QoS/шейпинг
  • 14. Cisco Confidential 14/19© 2006 Cisco Systems, Inc. All rights reserved.Security Trends Технологии информационной безопасности Появление интереса к технологии, запуск продукта Неоправданные ожидания Интерес к технологии пропадает Глубокие исследования. Постепенное понимание технологии, ее преимуществ и рисков Стабильная технология зрелость Плато будет достигнуто: Меньше чем за 2 года От 2 до 5 лет От 5 до 10 лет Больше чем 10 лет Устареет еще до плато Токены SSL/TLS SSO Спам-фильтры SSL/RA VPN Управление пользователями Управление патчами Безопасность Web-сервисов Enterprise Identity Безопасность WPA DPI FWУстройства шифрования данных Управление уязвимостями Серверные HIPS Безопасность IM Мониторинг контента Smart token ЭЦП MSS PKI DRM Шифрование e-mail SIM/SEM Средства Security Compliance NAC Планирование, аудит HIPS на PC Антифишинг Безопасность СУБД SSL Peer-to-Peer/Site-to-Site Trusted Computing Group Биометрия
  • 15. Cisco Confidential 15/19© 2006 Cisco Systems, Inc. All rights reserved.Security Trends Другие тенденции  Консолидация рынка  Интеграция решений разных вендоров  Внедрение ИБ на уровень сети и «железа»  Интеграция физической и информационной безопасности  NAC подомнет под себя многие технологии Сканеры безопасности, управление патчами, антивирусы – единый жизненный цикл  Безопасность сообщений (IM, XML, e-mail)
  • 16. Cisco Confidential 16/19© 2006 Cisco Systems, Inc. All rights reserved.Security Trends Тенденции российского рынка
  • 17. Cisco Confidential 17/19© 2006 Cisco Systems, Inc. All rights reserved.Security Trends Общие тенденции  Программа «Электронная Россия», Концепция «Электронное правительство»…  Усиление регулирующей роли государства ФСБ, ФСТЭК, Минкомсвязь, ФСО…  Стагнация некоторых российских лидеров ИБ и появление стартапов  Локализация западных решений  Активное проникновение западных стандартов и методик ISO 2700x, ISO 15408, CoBIT, ITIL…  Эпоха «голых» закупок прекращается
  • 18. Cisco Confidential 18/19© 2006 Cisco Systems, Inc. All rights reserved.Security Trends Вопросы? Дополнительные вопросы Вы можете задать по электронной почте security-request@cisco.com или по телефону: +7 495 961-1410
  • 19. Cisco Confidential 19/19© 2006 Cisco Systems, Inc. All rights reserved.Security Trends