Нефть и песок О стали Компрессор - подбор и ошибки Из истории стандартизации резьб Соперник ксерокса - гектограф Новые технологии производства стали Экспорт проволоки из России Прогрессивная технологическая оснастка Цитадель сварки с полувековой историей Упрочнение пружин Способы обогрева Назначение, структура, характеристики анализаторов Промышленные пылесосы Штампованные гайки из пружинной стали Консервация САУ Стандарты и качество Технология производства Водород Выбор материала для крепежных деталей Токарный резец в миниатюре Производство проволоки Адгезия резины к металлокорду Электролитическое фосфатирование проволоки Восстановление корпусных деталей двигателей Новая бескислотная технология производства проката Синие кристаллы Автоклав Нормирование шумов связи Газосварочный аппарат для тугоплавких припоев
Главная страница / Архитектура отрасли

Аутсорсинг безопасности: руководство к действию



Исторически услуги MSS начинались с мониторинга активности периметровых средств защиты, позже к ним подключилось сканирование интернет-ресурсов, а затем уже и остальные типы сервисов, которые выполняются по заказу компании-потребителя. В области мониторинга активности основной акцент делается на самых распространенных средствах защиты – межсетевых экранах (МСЭ) и системах обнаружения и предотвращения атак (ID&PS). В совокупности, по данным компании Frost & Sullivan, они захватывают свыше 50% рынка услуг по управлению продуктами обеспечения информационной безопасности. Постепенно место под солнцем занимают услуги мониторинга контента (фильтрация URL, антиспам и антивирус). Но быстрее всего растет спрос на услуги SSL VPN и управления аутентификацией. Однако только управлением продуктами дело не ограничивается, что позволило консалтинговой компании Yankee Group выделить четыре поколения аутсорсинговых услуг по безопасности:

«чистое управление продуктами». В этом поколении основное внимание уделяется МСЭ, IDS, сканерам безопасности периметра, средствам фильтрации URL, устройствам построения IP VPN. Интернет-приложения становятся более сложными, а злоумышленники разрабатывают новое поколение атак, обходящих «слабые» межсетевые экраны и системы обнаружения атак;

«управление продуктами и зарождение непродуктовых услуг». Здесь происходит постепенное смещение акцента с сетевой безопасности на прикладной уровень – антивирусная защита, инспекция контента (например, антиспам), сканирование безопасности web-серверов и интернет-ресурсов, защищенная передача сообщений (в первую очередь защищенная электронная почта). Появляется и первая непродуктовая услуга – защищенный хостинг. В первой и второй фазах обычный продукт размещается в сети, а управление им отдается «на сторону». Сейчас этого уже недостаточно, поэтому компании переходят к третьей фазе использования MSS, которая не ограничивается периметром предприятия, но также включает его связи с внешним миром – партнерами, поставщиками и т. п.;

«больше управление продуктами, чем консалтинг». Постепенно потребителей перестает удовлетворять только управление средствами защиты, хотя в этом поколении его позиции еще сильны, например, управление средствами предотвращения атак (в том числе атаками «отказ в обслуживании»). Много внимания уделяется предоставлению защищенной инфраструктуры – защищенные интернет-пейджеры, защищенная доставка контента (например, при оказании услуг IPTV). С учетом количества средств защиты становится актуальным управление событиями безопасности (Security Event Management, SEM), а с увеличением числа мобильных работников – управление защитой удаленных компьютеров. Управление продуктами постепенно сменяется консалтинговыми услугами – расследование и реагирование на инциденты, обеспечение непрерывности бизнеса (Business Continuity/Disaster Recovery), разработка стратегии и архитектуры безопасности и т. п.;

«больше консалтинг и предоставление инфраструктуры, чем управление продуктами». Это поколение характеризуется расширением спектра услуг, связанных с инфраструктурной безопасностью, – безопасность IP-телефонии и беспроводных сетей, безопасность партнеров и поставщиков, применение QoS для защиты приложений, безопасность мобильной связи, безопасность Web Services (XML, SOAP), защищенные сети хранения данных и безопасность онлайн-взаимодействия (чатов, конференций и т. п.). Помимо анализа защищенности работающих приложений и сервисов, предлагается анализ безопасности исходного кода, совершенствуется управление процессом поиска уязвимостей. Постепенное сращивание процессов управления ИТ и безопасности приводит к появлению услуги предоставления заказчикам патчей и обновлений безопасности. Вершиной услуг данного поколения является управление всем жизненным циклом безопасности компании-заказчика.

Для первых двух поколений можно выделить три модели предоставления услуг по управлению средствами защиты:

аутсорсинговая компания сама устанавливает, настраивает и управляет средствами защиты, которые при этом клиентам не принадлежат, но устанавливаются на их территории. Данная модель присуща операторам связи, которые таким же образом подключают своих клиентов к Интернету;

аутсорсинговая компания управляет средствами защиты, принадлежащими клиентам и установленными на их территории;

аутсорсинговая компания (обычно оператор связи или провайдер услуг) устанавливает средства защиты (например, средства отражения атак «отказ в обслуживании») у себя на территории и предоставляет дополнительные услуги своим клиентам.

Деньги взимаются также различными способами:

ежемесячная плата за оказание услуги. Такая плата может вычисляться, например, как процент от стоимости доступа в Интернет или как фиксированная ежемесячная ставка. Средняя стоимость в данном случае составляет около 1200 долл. в месяц (разброс от 700 до 1800 долл.) за управление периметровыми средствами защиты. Единственный минус этой финансовой схемы – вы платите в любом случае, даже если никаких атак или иных инцидентов не зафиксировано;

плата за отражение конкретного инцидента (модель «по требованию»). Заказчик платит только тогда, когда сам не справился с проблемами и обратился к аутсорсинговой компании за помощью. В данном случае цена услуги может оказаться существенно ниже, но при этом серьезное внимание необходимо уделить составлению контракта, в котором должно быть прописано время реакции после звонка и другие аналогичные вопросы.

Главная страница / Архитектура отрасли