SlideShare a Scribd company logo
Чем решения с открытым кодом лучше, чем коммерческие или наоборот
Критерий
Бесплатный опенсорс Коммерческие продукты
+ - + -
Стоимость приобретения Ничего не стоит Стоит, порой, очень дорого
Стоимость внедрения
Вся документация открыта,
много сценарной
документации (howto)
Может быть высокая за счет
сложности настройки
Низкая, за счет высокой
готовности «из коробки»
Дорогие курсы, высокая
стоимость работы
интеграторов
Стоимость поддержки
производителя
Ничего не стоит.
Можно приобрести
коммерческую поддержку.
Стоит, порой, очень дорого
Стоимость сопровождения
Низкая, если система
грамотно настроена и
запущена в эксплуатацию.
Высокая за счет сложности
настройки
Низкая, как правило,
возможности по
конфигурации ограничены
Высокая, в так как зачастую
сотрудники не понимают,
как работает система иили
приходится привлекать
интегратора
Требования к квалификации
группы эксплуатации
Высокие за счет сложности
настройки
Низкие за счет простоты
настройки
Возможность быстро
повысить квалификацию
Не всегда возможно, ввиду
отсутствия спец. курсов
Всегда есть авторизованное
обучение
Квалификация
преподавателей или
качество курсов не
стабильное
Возможность проверить
квалификацию
Без квалификации система
не заработает нормально
Только время покажет
Свидетельство о
прохождении обучения,
сдачи экзаменов
Предсказуемость
Высокая, если персонал
освоил систему
Непрогнозируема
Функционал
Гибкая настройка,
возможность
комбинирования
функционала с другими
продуктами
Ограничено
функциональностью от
производителя
Развитие функционала
Любое развитие за счет
открытости
Ограничено
поддерживаемостью
конфигурации
производителем
Ответственность за сбои
Как и в закрытых системах
– на ИТ
Есть возможность спросить
с производителя
Возможность доработки
системы под себя
Закрытость кода
Накопление знаний
Легко выявить сотрудников
способных изучать, учиться,
внедрять, что позволяет
сохранить знания внутри
компании
Сложно оценить
квалификацию собственных
сотрудников. Зачастую
знания остаются у
интегратора.
Безопасность
Высокая при грамотном
подходе
Низкая, если система не
освоена сотрудниками
Средняя, при подходе по-
умолчанию
Ограничена желаниями и
возможностями вендора
Утечки данных
Исходный код систем
контролируется
сообществом, вероятность
встраивания backdoor’ов
низкая
Параметр не
контролируется

More Related Content

Similar to Opensource vs. Non-opensource

презентация Servicestargame.com 03092014
презентация Servicestargame.com 03092014презентация Servicestargame.com 03092014
презентация Servicestargame.com 03092014
Irina Zavarzina
 
Рефакторинг
РефакторингРефакторинг
Рефакторинг
SmartStepGroup
 
Certifications
CertificationsCertifications
Certifications
Alexander Babich
 
Корпоративный портал АДАМАС
Корпоративный портал АДАМАСКорпоративный портал АДАМАС
Корпоративный портал АДАМАС
WebSoft
 
Описания бизнес-процессов - waste?
Описания бизнес-процессов - waste?Описания бизнес-процессов - waste?
Описания бизнес-процессов - waste?
CUSTIS
 
Описание бизнес-процессов — waste?
Описание бизнес-процессов — waste?Описание бизнес-процессов — waste?
Описание бизнес-процессов — waste?
SQALab
 
Аутсорсинг e-learning/E-learning Outsourcing 29.10.09
Аутсорсинг e-learning/E-learning Outsourcing 29.10.09Аутсорсинг e-learning/E-learning Outsourcing 29.10.09
Аутсорсинг e-learning/E-learning Outsourcing 29.10.09
Elena Tikhomirova
 
Outsourcing e-learning / Аутсорсинг e-learning
Outsourcing e-learning / Аутсорсинг e-learningOutsourcing e-learning / Аутсорсинг e-learning
Outsourcing e-learning / Аутсорсинг e-learningElena Tikhomirova
 
Система внутреннего онлайн обучения
Система внутреннего онлайн обученияСистема внутреннего онлайн обучения
Система внутреннего онлайн обучения
АО Группа компаний "РУСКОНСАЛТ"
 
Сертификация - шаг к успеху (v. 2.0)
Сертификация - шаг к успеху (v. 2.0)Сертификация - шаг к успеху (v. 2.0)
Сертификация - шаг к успеху (v. 2.0)
Alexander Babich
 
Подготовка и сертификация специалистов
Подготовка и сертификация специалистовПодготовка и сертификация специалистов
Подготовка и сертификация специалистов
Cleverics
 
Дуальное образование модель германии Festo
Дуальное образование модель германии FestoДуальное образование модель германии Festo
Дуальное образование модель германии Festo
LAZOVOY
 
Test Strategy: creation and optimization - QA Fest-2017 (Тестовая стратегия: ...
Test Strategy: creation and optimization - QA Fest-2017 (Тестовая стратегия: ...Test Strategy: creation and optimization - QA Fest-2017 (Тестовая стратегия: ...
Test Strategy: creation and optimization - QA Fest-2017 (Тестовая стратегия: ...
Andrey Ladutko
 
QA Fest 2017. Андрей Ладутько.Тестовая стратегия: создание и оптимизация
QA Fest 2017. Андрей Ладутько.Тестовая стратегия: создание и оптимизацияQA Fest 2017. Андрей Ладутько.Тестовая стратегия: создание и оптимизация
QA Fest 2017. Андрей Ладутько.Тестовая стратегия: создание и оптимизация
QAFest
 
QA Fest 2016. Инна Блажко. ISTQB – What is it? Who needs it? How to prepare a...
QA Fest 2016. Инна Блажко. ISTQB – What is it? Who needs it? How to prepare a...QA Fest 2016. Инна Блажко. ISTQB – What is it? Who needs it? How to prepare a...
QA Fest 2016. Инна Блажко. ISTQB – What is it? Who needs it? How to prepare a...
QAFest
 
ISTQB Сертификация. Приводим знания в порядок
ISTQB Сертификация. Приводим знания в порядокISTQB Сертификация. Приводим знания в порядок
ISTQB Сертификация. Приводим знания в порядок
SQALab
 
CloudsNN 2014. Владимир Щербаков. Основные проблемы в обучении через облака.
CloudsNN 2014. Владимир Щербаков. Основные проблемы в обучении через облака.CloudsNN 2014. Владимир Щербаков. Основные проблемы в обучении через облака.
CloudsNN 2014. Владимир Щербаков. Основные проблемы в обучении через облака.
Clouds NN
 
02.11 II Ukrainian Procurement Forum 2013 - Дмитрий Прядко - Электронные сист...
02.11 II Ukrainian Procurement Forum 2013 - Дмитрий Прядко - Электронные сист...02.11 II Ukrainian Procurement Forum 2013 - Дмитрий Прядко - Электронные сист...
02.11 II Ukrainian Procurement Forum 2013 - Дмитрий Прядко - Электронные сист...Space.ua
 
Внедрение систем мониторинга и защиты информации
Внедрение систем мониторинга и защиты информации Внедрение систем мониторинга и защиты информации
Внедрение систем мониторинга и защиты информации
MNUCIB
 

Similar to Opensource vs. Non-opensource (20)

презентация Servicestargame.com 03092014
презентация Servicestargame.com 03092014презентация Servicestargame.com 03092014
презентация Servicestargame.com 03092014
 
Рефакторинг
РефакторингРефакторинг
Рефакторинг
 
Certifications
CertificationsCertifications
Certifications
 
Корпоративный портал АДАМАС
Корпоративный портал АДАМАСКорпоративный портал АДАМАС
Корпоративный портал АДАМАС
 
Описания бизнес-процессов - waste?
Описания бизнес-процессов - waste?Описания бизнес-процессов - waste?
Описания бизнес-процессов - waste?
 
Описание бизнес-процессов — waste?
Описание бизнес-процессов — waste?Описание бизнес-процессов — waste?
Описание бизнес-процессов — waste?
 
Аутсорсинг e-learning/E-learning Outsourcing 29.10.09
Аутсорсинг e-learning/E-learning Outsourcing 29.10.09Аутсорсинг e-learning/E-learning Outsourcing 29.10.09
Аутсорсинг e-learning/E-learning Outsourcing 29.10.09
 
Outsourcing e-learning / Аутсорсинг e-learning
Outsourcing e-learning / Аутсорсинг e-learningOutsourcing e-learning / Аутсорсинг e-learning
Outsourcing e-learning / Аутсорсинг e-learning
 
Система внутреннего онлайн обучения
Система внутреннего онлайн обученияСистема внутреннего онлайн обучения
Система внутреннего онлайн обучения
 
ISTQB
ISTQBISTQB
ISTQB
 
Сертификация - шаг к успеху (v. 2.0)
Сертификация - шаг к успеху (v. 2.0)Сертификация - шаг к успеху (v. 2.0)
Сертификация - шаг к успеху (v. 2.0)
 
Подготовка и сертификация специалистов
Подготовка и сертификация специалистовПодготовка и сертификация специалистов
Подготовка и сертификация специалистов
 
Дуальное образование модель германии Festo
Дуальное образование модель германии FestoДуальное образование модель германии Festo
Дуальное образование модель германии Festo
 
Test Strategy: creation and optimization - QA Fest-2017 (Тестовая стратегия: ...
Test Strategy: creation and optimization - QA Fest-2017 (Тестовая стратегия: ...Test Strategy: creation and optimization - QA Fest-2017 (Тестовая стратегия: ...
Test Strategy: creation and optimization - QA Fest-2017 (Тестовая стратегия: ...
 
QA Fest 2017. Андрей Ладутько.Тестовая стратегия: создание и оптимизация
QA Fest 2017. Андрей Ладутько.Тестовая стратегия: создание и оптимизацияQA Fest 2017. Андрей Ладутько.Тестовая стратегия: создание и оптимизация
QA Fest 2017. Андрей Ладутько.Тестовая стратегия: создание и оптимизация
 
QA Fest 2016. Инна Блажко. ISTQB – What is it? Who needs it? How to prepare a...
QA Fest 2016. Инна Блажко. ISTQB – What is it? Who needs it? How to prepare a...QA Fest 2016. Инна Блажко. ISTQB – What is it? Who needs it? How to prepare a...
QA Fest 2016. Инна Блажко. ISTQB – What is it? Who needs it? How to prepare a...
 
ISTQB Сертификация. Приводим знания в порядок
ISTQB Сертификация. Приводим знания в порядокISTQB Сертификация. Приводим знания в порядок
ISTQB Сертификация. Приводим знания в порядок
 
CloudsNN 2014. Владимир Щербаков. Основные проблемы в обучении через облака.
CloudsNN 2014. Владимир Щербаков. Основные проблемы в обучении через облака.CloudsNN 2014. Владимир Щербаков. Основные проблемы в обучении через облака.
CloudsNN 2014. Владимир Щербаков. Основные проблемы в обучении через облака.
 
02.11 II Ukrainian Procurement Forum 2013 - Дмитрий Прядко - Электронные сист...
02.11 II Ukrainian Procurement Forum 2013 - Дмитрий Прядко - Электронные сист...02.11 II Ukrainian Procurement Forum 2013 - Дмитрий Прядко - Электронные сист...
02.11 II Ukrainian Procurement Forum 2013 - Дмитрий Прядко - Электронные сист...
 
Внедрение систем мониторинга и защиты информации
Внедрение систем мониторинга и защиты информации Внедрение систем мониторинга и защиты информации
Внедрение систем мониторинга и защиты информации
 

More from Sergey Soldatov

Metrics in Security Operations
Metrics in Security OperationsMetrics in Security Operations
Metrics in Security Operations
Sergey Soldatov
 
Сколько надо SOC?
Сколько надо SOC?Сколько надо SOC?
Сколько надо SOC?
Sergey Soldatov
 
От мониторинга к форенсике и обратно
От мониторинга к форенсике и обратноОт мониторинга к форенсике и обратно
От мониторинга к форенсике и обратно
Sergey Soldatov
 
Роботы среди нас!
Роботы среди нас!Роботы среди нас!
Роботы среди нас!
Sergey Soldatov
 
How MITRE ATT&CK helps security operations
How MITRE ATT&CK helps security operationsHow MITRE ATT&CK helps security operations
How MITRE ATT&CK helps security operations
Sergey Soldatov
 
Практика обнаружения атак, использующих легальные инструменты
Практика обнаружения атак, использующих легальные инструментыПрактика обнаружения атак, использующих легальные инструменты
Практика обнаружения атак, использующих легальные инструменты
Sergey Soldatov
 
Reducing cyber risks in the era of digital transformation
Reducing cyber risks in the era of digital transformationReducing cyber risks in the era of digital transformation
Reducing cyber risks in the era of digital transformation
Sergey Soldatov
 
Kaspersky managed protection
Kaspersky managed protectionKaspersky managed protection
Kaspersky managed protection
Sergey Soldatov
 
Hunting Lateral Movement in Windows Infrastructure
Hunting Lateral Movement in Windows InfrastructureHunting Lateral Movement in Windows Infrastructure
Hunting Lateral Movement in Windows Infrastructure
Sergey Soldatov
 
Трудовые будни охотника на угрозы
Трудовые будни охотника на угрозыТрудовые будни охотника на угрозы
Трудовые будни охотника на угрозы
Sergey Soldatov
 
Охота на угрозы на BIS summit 2016
Охота на угрозы на BIS summit 2016Охота на угрозы на BIS summit 2016
Охота на угрозы на BIS summit 2016
Sergey Soldatov
 
Threat hunting as SOC process
Threat hunting as SOC processThreat hunting as SOC process
Threat hunting as SOC process
Sergey Soldatov
 
A Threat Hunter Himself
A Threat Hunter HimselfA Threat Hunter Himself
A Threat Hunter Himself
Sergey Soldatov
 
модульный под к документир V5
модульный под к документир V5модульный под к документир V5
модульный под к документир V5Sergey Soldatov
 
Примерные критерии оценки IDM
Примерные критерии оценки IDMПримерные критерии оценки IDM
Примерные критерии оценки IDMSergey Soldatov
 
Infosecurity management in the Enterprise
Infosecurity management in the EnterpriseInfosecurity management in the Enterprise
Infosecurity management in the Enterprise
Sergey Soldatov
 
Безопасность мобильных устройств
Безопасность мобильных устройствБезопасность мобильных устройств
Безопасность мобильных устройствSergey Soldatov
 
How to catch your “hacker” or makeshift security
How to catch your “hacker” or makeshift securityHow to catch your “hacker” or makeshift security
How to catch your “hacker” or makeshift securitySergey Soldatov
 
Drive by-download attack evolution zero nights v3
Drive by-download attack evolution zero nights v3Drive by-download attack evolution zero nights v3
Drive by-download attack evolution zero nights v3Sergey Soldatov
 

More from Sergey Soldatov (19)

Metrics in Security Operations
Metrics in Security OperationsMetrics in Security Operations
Metrics in Security Operations
 
Сколько надо SOC?
Сколько надо SOC?Сколько надо SOC?
Сколько надо SOC?
 
От мониторинга к форенсике и обратно
От мониторинга к форенсике и обратноОт мониторинга к форенсике и обратно
От мониторинга к форенсике и обратно
 
Роботы среди нас!
Роботы среди нас!Роботы среди нас!
Роботы среди нас!
 
How MITRE ATT&CK helps security operations
How MITRE ATT&CK helps security operationsHow MITRE ATT&CK helps security operations
How MITRE ATT&CK helps security operations
 
Практика обнаружения атак, использующих легальные инструменты
Практика обнаружения атак, использующих легальные инструментыПрактика обнаружения атак, использующих легальные инструменты
Практика обнаружения атак, использующих легальные инструменты
 
Reducing cyber risks in the era of digital transformation
Reducing cyber risks in the era of digital transformationReducing cyber risks in the era of digital transformation
Reducing cyber risks in the era of digital transformation
 
Kaspersky managed protection
Kaspersky managed protectionKaspersky managed protection
Kaspersky managed protection
 
Hunting Lateral Movement in Windows Infrastructure
Hunting Lateral Movement in Windows InfrastructureHunting Lateral Movement in Windows Infrastructure
Hunting Lateral Movement in Windows Infrastructure
 
Трудовые будни охотника на угрозы
Трудовые будни охотника на угрозыТрудовые будни охотника на угрозы
Трудовые будни охотника на угрозы
 
Охота на угрозы на BIS summit 2016
Охота на угрозы на BIS summit 2016Охота на угрозы на BIS summit 2016
Охота на угрозы на BIS summit 2016
 
Threat hunting as SOC process
Threat hunting as SOC processThreat hunting as SOC process
Threat hunting as SOC process
 
A Threat Hunter Himself
A Threat Hunter HimselfA Threat Hunter Himself
A Threat Hunter Himself
 
модульный под к документир V5
модульный под к документир V5модульный под к документир V5
модульный под к документир V5
 
Примерные критерии оценки IDM
Примерные критерии оценки IDMПримерные критерии оценки IDM
Примерные критерии оценки IDM
 
Infosecurity management in the Enterprise
Infosecurity management in the EnterpriseInfosecurity management in the Enterprise
Infosecurity management in the Enterprise
 
Безопасность мобильных устройств
Безопасность мобильных устройствБезопасность мобильных устройств
Безопасность мобильных устройств
 
How to catch your “hacker” or makeshift security
How to catch your “hacker” or makeshift securityHow to catch your “hacker” or makeshift security
How to catch your “hacker” or makeshift security
 
Drive by-download attack evolution zero nights v3
Drive by-download attack evolution zero nights v3Drive by-download attack evolution zero nights v3
Drive by-download attack evolution zero nights v3
 

Opensource vs. Non-opensource

  • 1. Чем решения с открытым кодом лучше, чем коммерческие или наоборот Критерий Бесплатный опенсорс Коммерческие продукты + - + - Стоимость приобретения Ничего не стоит Стоит, порой, очень дорого Стоимость внедрения Вся документация открыта, много сценарной документации (howto) Может быть высокая за счет сложности настройки Низкая, за счет высокой готовности «из коробки» Дорогие курсы, высокая стоимость работы интеграторов Стоимость поддержки производителя Ничего не стоит. Можно приобрести коммерческую поддержку. Стоит, порой, очень дорого Стоимость сопровождения Низкая, если система грамотно настроена и запущена в эксплуатацию. Высокая за счет сложности настройки Низкая, как правило, возможности по конфигурации ограничены Высокая, в так как зачастую сотрудники не понимают, как работает система иили приходится привлекать интегратора Требования к квалификации группы эксплуатации Высокие за счет сложности настройки Низкие за счет простоты настройки Возможность быстро повысить квалификацию Не всегда возможно, ввиду отсутствия спец. курсов Всегда есть авторизованное обучение Квалификация преподавателей или качество курсов не стабильное Возможность проверить квалификацию Без квалификации система не заработает нормально Только время покажет Свидетельство о прохождении обучения, сдачи экзаменов Предсказуемость Высокая, если персонал освоил систему Непрогнозируема Функционал Гибкая настройка, возможность комбинирования функционала с другими продуктами Ограничено функциональностью от производителя Развитие функционала Любое развитие за счет открытости Ограничено поддерживаемостью конфигурации производителем Ответственность за сбои Как и в закрытых системах – на ИТ Есть возможность спросить с производителя
  • 2. Возможность доработки системы под себя Закрытость кода Накопление знаний Легко выявить сотрудников способных изучать, учиться, внедрять, что позволяет сохранить знания внутри компании Сложно оценить квалификацию собственных сотрудников. Зачастую знания остаются у интегратора. Безопасность Высокая при грамотном подходе Низкая, если система не освоена сотрудниками Средняя, при подходе по- умолчанию Ограничена желаниями и возможностями вендора Утечки данных Исходный код систем контролируется сообществом, вероятность встраивания backdoor’ов низкая Параметр не контролируется