Российский рынок информационной безопасности по итогам 2022 года
Рынок информационной безопасности является ключевым для сохранения технологического суверенитета. В условиях цифровизации экономики и промышленности именно информационная безопасность позволяет сохранить контроль над цифровыми активами и не допустить их уничтожения со стороны внешних сил. В то же время до 2022 года в России достаточно большой была доля иностранных решений, которые задавали определенную планку и для российских производителей. Тем не менее до 2022 года процесс импортозамещения решений в сфере информационной безопасности шел не очень быстро. Собственно, принятие федерального закона №187-ФЗ «О безопасности КИИ» и актов, принятых в его реализацию, в свое время уже стало нормативной базой процесса импортозамещения в ИБ. Те предприятия, который относятся к КИИ, уже достаточно давно занялись как построением системы защиты на отечественных продуктах, так и созданием служб информационной безопасности. Для них события прошлого года в киберпространстве не стали неожиданностью. Им «просто» пришлось сдвинуть сроки внедрения влево.Подробнее...
Ситуация на рынке ИБ в 2023 году и дальнейшие перспективы
Участники рынка чувствуют только положительную динамику развития рынка в 2023 году. Хотя ажиотажный спрос на переход к отечественным продуктам закончился, тем не менее хакерская активность не снижается, а переходит в другие формы - более скрытые, но и более опасные для компаний. От простых DDoS-атак и шифровальщиков к шпионским компаниям с воровством ценных данных и продажей реквизитов для доступа в корпоративную инфраструктуру. В результате, бюджеты, выделяемые на информационную безопасность, не сократились, а в большинстве случаев даже выросли. Сейчас бюджет компании на ИБ может составлять около 7% ИТ-бюджета. Подробнее...
В октябре 2023 года TAdviser подготовил первый рейтинг 100 крупнейших российских компаний в сфере информационной безопасности. В него вошли вендоры, интеграторы и дистрибуторы ИБ-продуктов. Рейтинг построен на основе анкетирования и официальной отчетности компаний.
Суммарная выручка участников рейтинга по итогам 2022 года превысила 270 млрд руб. Динамика относительно 2021 года составила 26%.
Основными угрозами с 2022 года по-прежнему остаются DDoS-атаки на бизнес, однако для нападающих уже стало понятно, что эффективность их по мере внедрения различных средств защиты, работы ЦМУ ССОП и подписки на облачные сервисы защиты от DDoS-атак уменьшается. Поэтому сейчас вредоносная активность хакеров направлена на создание эффективно работающего конвейера угроз, в котором каждый участник занимается своим делом: кто-то за счет фишинга выманивает учетные данные корпоративных пользователей и продает их взломщикам; кто-то получив эти учетные данные строит внутри компании жертвы свою вредоносную инфраструктуру и продает доступ к ней для следующих в цепочке специалистов; кто-то ищет в захваченной инфраструктуре важные данные и выводит их с целью продажи; а кто-то заражает инфраструктуру логическими бомбами или шифровальщиками и требует выкуп за восстановление, хотя сейчас уже понятно, что никакого восстановление уже не будет. Такие комплексные угрозы требуют комплексных решений защиты, часто интегрируясь с инфраструктурой разработчика, чтобы использовать экспертизу его сотрудников для более эффективного отражения атак. Подробнее...
Если углубляться в изучение структуры рынка информационной безопасности, то нужно рассмотреть потребности трех основных потребителей современных решений по информационной безопасности: крупный и средний бизнес, финансовые организации и государственные учреждения. Для каждого из этих секторов тенденции развития средств защиты немного отличаются, поэтому мы подробно разберем разницу в подходах к обеспечению информационной безопасности для них в отдельности. Подробнее....
Расходы на технологии кибербезопасности в мировом масштабе устойчиво растут. В 2022 году затраты в соответствующем сегменте поднялись на 15,8% по сравнению с предыдущим годом, достигнув $71,1 млрд. Об этом 23 марта 2023-го сообщила аналитическая компания Canalys.Известный писатель-фантаст Сергей Лукьяненко выступит на TAdviser SummIT 28 ноября. Регистрация
В исследовании учитываются показатели по шести ключевым сегментам рынка ИБ-технологий. Это средства обеспечения безопасности конечных точек, инструменты сетевой защиты, безопасность данных, веб-безопасность и защита электронной почты, софт для поиска и анализа уязвимостей, а также системы управления доступом к идентификационным данным. Подробнее...
- Информационная безопасность в компании
- Карта российского рынка информационной безопасности 2023
- Карта российского рынка информационной безопасности 2021
- Политика России в сфере международной кибербезопасности
- Стратегия национальной безопасности России
- Кибервойна России и США
- Кибервойна России и Великобритании
- Безопасность критической информационной инфраструктуры РФ
- Киберпреступность и киберконфликты: Россия
- Число киберпреступлений в России
- Информационная безопасность цифровой экономики России
- Влияние удаленной работы на безопасность компаний
- Сервисная модель безопасности - аутсорсинг ИБ
- Импортозамещение средств защиты информации
- ПО для защиты информации
- Таргетированные атаки: какие потери несут компании?
| Антивирусные программные решения |
Антивирус — программный пакет, специально разработанный для защиты, перехвата и удаления компьютерных вирусов и прочих вредоносных программ. Современные антивирусные программы способны эффективно обнаруживать вредоносные объекты внутри файлов программ и документов. В некоторых случаях антивирус может удалить тело вредоносного объекта из зараженного файла, восстановив сам файл. В большинстве случаев антивирус способен удалить вредоносный программный объект не только из программного файла, но и из файла офисного документа, не нарушив его целостность. Использование антивирусных программ не требует высокой квалификации и доступно практически любому пользователю компьютера.
ESET (ИСЕТ Софтвеа) (118)
Лаборатория Касперского (Kaspersky) (77)
Инфосистемы Джет (55)
ДиалогНаука (51)
Другие (893)
Национальный аттестационный центр (НАЦ) (4)
R-Vision (Р-Вижн) (4)
Card Security (Кард Сек) (4)
Инфосистемы Джет (3)
Другие (50)
| Антиспам программные решения |
Антиспам — метод, частично или целиком, предотвращающий попадание нежелательной информации (СПАМ) в кругозор пользователя или группы пользователей ПК. Действие метода осуществляется путём настройки программного обеспечения как на стороне клиента, так и на стороне сервера, который может служить посредником при доступе к сети интернет (антиспам технологии).
ESET (ИСЕТ Софтвеа) (115)
Лаборатория Касперского (Kaspersky) (57)
ДиалогНаука (49)
Инфосистемы Джет (46)
Другие (783)
R-Vision (Р-Вижн) (4)
Card Security (Кард Сек) (4)
Национальный аттестационный центр (НАЦ) (4)
Инфосистемы Джет (3)
Другие (45)
Firewall | Межсетевые экраны |
Межсетевой экран или сетевой экран — комплекс аппаратных или программных средств, осуществляющий контроль и фильтрацию проходящих через него сетевых пакетов на различных уровнях модели OSI в соответствии с заданными правилами. Основной задачей сетевого экрана является защита компьютерных сетей или отдельных узлов от несанкционированного доступа. Также сетевые экраны часто называют фильтрами, так как их основная задача — не пропускать (фильтровать) пакеты, не подходящие под критерии, определённые в конфигурации. Некоторые сетевые экраны также позволяют осуществлять трансляцию адресов — динамическую замену внутрисетевых (серых) адресов или портов на внешние, используемые за пределами ЛВС.
ESET (ИСЕТ Софтвеа) (65)
Инфосистемы Джет (64)
Без привлечения консультанта или нет данных (60)
ДиалогНаука (56)
Другие (1170)
А-Реал Консалтинг (6)
Softline (Софтлайн) (3)
Информзащита (2)
Positive Technologies (Позитив Текнолоджиз) (2)
Другие (55)
UserGate, Юзергейт (ранее Entensys) (5)
Уральский центр систем безопасности (УЦСБ) (4)
Без привлечения консультанта или нет данных (4)
Inspect (3)
Другие (54)
IAM IDM | Identity and Access Management Управление идентификацией и доступом Системы аутентификации |
Неправомерный доступ сотрудников к информационным системам чреват для компании искажением и потерями важных данных, которые могут перерасти в потери финансовые и репутационные. Понимая это, все больше российских компаний внедряют решения для управления идентификационными данными. IDM-системы позволяют управлять идентификационными данными и правами доступа пользователей в информационных системах организации. На мировом рынке они появились достаточно давно, и с тех пор существенно эволюционировали. В России такие решения представлены более 10 лет.
Индид, Indeed (ранее Indeed ID) (55)
Инфосистемы Джет (50)
ДиалогНаука (37)
Softline (Софтлайн) (36)
Другие (817)
Card Security (Кард Сек) (4)
Национальный аттестационный центр (НАЦ) (4)
СэйфТек (SafeTech) (3)
Инфосистемы Джет (3)
Другие (49)
Softline (Софтлайн) (2)
Национальный аттестационный центр (НАЦ) (2)
TUV Austria (2)
Солар (ранее Ростелеком-Солар) (2)
Другие (33)
| Биометрическая идентификация |
Биометрическая аутентификация — процесс доказательства и проверки подлинности через предъявление пользователем своего биометрического образа и путем преобразования этого образа в соответствии с заранее определенным протоколом аутентификации. Биометрические системы аутентификации — системы аутентификации, использующие для удостоверения личности людей их биометрические данные.
- Мировой рынок средств биометрической идентификации
- Российский рынок средств биометрической идентификации
Прософт Биометрикс (ProSoft Biometrics) (74)
Без привлечения консультанта или нет данных (47)
Индид, Indeed (ранее Indeed ID) (45)
VisionLabs (ВижнЛабс) (34)
Другие (438)
VisionLabs (ВижнЛабс) (7)
Группа компаний ЦРТ (Центр речевых технологий) (5)
РекФэйсис (4)
Талмер (Talmer) (4)
Другие (52)
Индид, Indeed (ранее Indeed ID) (7)
Сканпорт АйДи (Scanport) (6)
Без привлечения консультанта или нет данных (5)
VisionLabs (ВижнЛабс) (4)
Другие (13)
Сканпорт АйДи (Scanport) (2)
САТЕЛ (1)
Т2 (Т2 Мобайл, Т2 РТК Холдинг) ранее Tele2 (1)
ABC Consulting (Эй Би Си Консалтинг) (1)
Другие (7)
| Средства шифрования Криптография |
Криптография (от греч. κρυπτός — скрытый и γράφω — писать) – древнейшая наука о способах защиты конфиденциальных данных от нежелательного стороннего прочтения. Криптоанализ – наука, изучающая методы нарушения конфиденциальности информации. Криптанализ и криптография вместе составляют науку криптологию, изучающую способы шифрования и дешифрования.
Перспективные разработки
Квантовая криптография по праву считается новым витком в эволюции информационной защиты. Именно она позволяет создать практически абсолютную защиту шифрованных данных от взлома.
Инфосистемы Джет (45)
Без привлечения консультанта или нет данных (40)
ДиалогНаука (33)
Информзащита (30)
Другие (715)
Практика Успеха (6)
Национальный аттестационный центр (НАЦ) (4)
R-Vision (Р-Вижн) (4)
Card Security (Кард Сек) (4)
Другие (60)
Softscore UG (2)
TUV Austria (2)
Информзащита (2)
Deiteriy (Дейтерий) (2)
Другие (37)
Практика Успеха (5)
Инфосистемы Джет (4)
ОКТРОН (3)
Без привлечения консультанта или нет данных (3)
Другие (39)
Инфосистемы Джет (4)
Сканпорт АйДи (Scanport) (2)
Без привлечения консультанта или нет данных (2)
ИнфоТеКС (Infotecs) (2)
Другие (32)
DLP | Data Loss Prevention Технологии предотвращения утечек конфиденциальной информации из информационной системы вовне |
По результатам исследования утечек конфиденциальной информации из организаций в России в 2016 году Аналитическим центром InfoWatch было зафиксировано 213 случаев утечек информации из российских компаний и государственных органов, что на 80% больше чем в 2015 году. В девяти из десяти случаев в России утекали персональные данные (ПДн) и платежная информация, а общий объем скомпрометированных за год данных увеличился более чем в 100 раз до 128 млн записей, но не превысил 4% от мирового объема утечек информации.
Softline (Софтлайн) (56)
SearchInform (СёрчИнформ) (52)
Без привлечения консультанта или нет данных (46)
ДиалогНаука (44)
Другие (911)
SearchInform (СёрчИнформ) (4)
Информзащита (3)
А-Реал Консалтинг (3)
Без привлечения консультанта или нет данных (2)
Другие (44)
Softline (Софтлайн) (4)
Без привлечения консультанта или нет данных (4)
Inspect (3)
МСС Международная служба сертификации (3)
Другие (41)
Уральский центр систем безопасности (УЦСБ) (5)
Softline (Софтлайн) (4)
Инфосистемы Джет (4)
Без привлечения консультанта или нет данных (3)
Другие (36)
Backup | Резервное копирование и хранение данных |
Система резервного копирования — совокупность программного и аппаратного обеспечения, выполняющее задачу создания копии данных на носителе, предназначенном для восстановления информации в оригинальном месте их расположения в случае их повреждения или разрушения. Системы резервного копирования обеспечивают непрерывность бизнес-процессов и защиту информации от природных и техногенных катастроф, действий злоумышленников. Эти технологии активно используются в ИТ-инфраструктурах организаций самых разных отраслей и масштабов.
Киберпротект (ранее Акронис-Инфозащита, Acronis-Infoprotect) (45)
Инфосистемы Джет (38)
ДиалогНаука (32)
Без привлечения консультанта или нет данных (31)
Другие (617)
SIEM | Security Information and Event Management Управление информацией и событиями в системе безопасности |
SIEM (Security information and event management) — объединение двух терминов, обозначающих область применения программного обеспечения: SIM (Security information management) — управление информационной безопасностью и SEM (Security event management) — управление событиями безопасности. Технология SIEM обеспечивает анализ в реальном времени событий (тревог) безопасности, исходящих от сетевых устройств и приложений.
Positive Technologies (Позитив Текнолоджиз) (23)
SearchInform (СёрчИнформ) (16)
Инфосистемы Джет (16)
Softline (Софтлайн) (14)
Другие (141)
R-Vision (Р-Вижн) (3)
Softline (Софтлайн) (3)
Инфосекьюрити (Infosecurity) (2)
Инфосистемы Джет (2)
Другие (10)
Softline (Софтлайн) (5)
Positive Technologies (Позитив Текнолоджиз) (4)
Перспективный мониторинг (2)
Step Logic (Стэп Лоджик) (1)
Другие (12)
DDoS | Distributed Denial of Service Поток ложных запросов |
Distributed Denial of Service - DDoS-атака - поток ложных запросов, который пытается блокировать выбранный ресурс либо путем атаки на канал связи, который "забивается" огромной массой бесполезных данных, либо атакой непосредственно на сервер, обслуживающий данный ресурс. Такие действия используются в целях конкурентной борьбы, прямого шантажа компаний, а также для отвлечения внимания системных администраторов от иных противоправных действий.
- События в сфере DDoS в 2023 году
- События в сфере DDoS в 2022 году
- События в сфере DDoS в 2021 году
- События в сфере DDoS в 2020 году
- События в сфере DDoS в 2019 году
- События в сфере DDoS в 2018 году
- События в сфере DDoS в 2017 году
- События в сфере DDoS в 2016 году