Главная страница
Форум
Промиздат
Опережения рынка
Архитектура отрасли
Формирование
Тенденции
Промстроительство
Нефть и песок
О стали
Компрессор - подбор и ошибки
Из истории стандартизации резьб
Соперник ксерокса - гектограф
Новые технологии производства стали
Экспорт проволоки из России
Прогрессивная технологическая оснастка
Цитадель сварки с полувековой историей
Упрочнение пружин
Способы обогрева
Назначение, структура, характеристики анализаторов
Промышленные пылесосы
Штампованные гайки из пружинной стали
Консервация САУ
Стандарты и качество
Технология производства
Водород
Выбор материала для крепежных деталей
Токарный резец в миниатюре
Производство проволоки
Адгезия резины к металлокорду
Электролитическое фосфатирование проволоки
Восстановление корпусных деталей двигателей
Новая бескислотная технология производства проката
Синие кристаллы
Автоклав
Нормирование шумов связи
Газосварочный аппарат для тугоплавких припоев
|
Главная страница / Архитектура отрасли Аутсорсинг безопасности: руководство к действию Исторически услуги MSS начинались с мониторинга активности периметровых средств защиты, позже к ним подключилось сканирование интернет-ресурсов, а затем уже и остальные типы сервисов, которые выполняются по заказу компании-потребителя. В области мониторинга активности основной акцент делается на самых распространенных средствах защиты – межсетевых экранах (МСЭ) и системах обнаружения и предотвращения атак (ID&PS). В совокупности, по данным компании Frost & Sullivan, они захватывают свыше 50% рынка услуг по управлению продуктами обеспечения информационной безопасности. Постепенно место под солнцем занимают услуги мониторинга контента (фильтрация URL, антиспам и антивирус). Но быстрее всего растет спрос на услуги SSL VPN и управления аутентификацией. Однако только управлением продуктами дело не ограничивается, что позволило консалтинговой компании Yankee Group выделить четыре поколения аутсорсинговых услуг по безопасности: «чистое управление продуктами». В этом поколении основное внимание уделяется МСЭ, IDS, сканерам безопасности периметра, средствам фильтрации URL, устройствам построения IP VPN. Интернет-приложения становятся более сложными, а злоумышленники разрабатывают новое поколение атак, обходящих «слабые» межсетевые экраны и системы обнаружения атак; «управление продуктами и зарождение непродуктовых услуг». Здесь происходит постепенное смещение акцента с сетевой безопасности на прикладной уровень – антивирусная защита, инспекция контента (например, антиспам), сканирование безопасности web-серверов и интернет-ресурсов, защищенная передача сообщений (в первую очередь защищенная электронная почта). Появляется и первая непродуктовая услуга – защищенный хостинг. В первой и второй фазах обычный продукт размещается в сети, а управление им отдается «на сторону». Сейчас этого уже недостаточно, поэтому компании переходят к третьей фазе использования MSS, которая не ограничивается периметром предприятия, но также включает его связи с внешним миром – партнерами, поставщиками и т. п.; «больше управление продуктами, чем консалтинг». Постепенно потребителей перестает удовлетворять только управление средствами защиты, хотя в этом поколении его позиции еще сильны, например, управление средствами предотвращения атак (в том числе атаками «отказ в обслуживании»). Много внимания уделяется предоставлению защищенной инфраструктуры – защищенные интернет-пейджеры, защищенная доставка контента (например, при оказании услуг IPTV). С учетом количества средств защиты становится актуальным управление событиями безопасности (Security Event Management, SEM), а с увеличением числа мобильных работников – управление защитой удаленных компьютеров. Управление продуктами постепенно сменяется консалтинговыми услугами – расследование и реагирование на инциденты, обеспечение непрерывности бизнеса (Business Continuity/Disaster Recovery), разработка стратегии и архитектуры безопасности и т. п.; «больше консалтинг и предоставление инфраструктуры, чем управление продуктами». Это поколение характеризуется расширением спектра услуг, связанных с инфраструктурной безопасностью, – безопасность IP-телефонии и беспроводных сетей, безопасность партнеров и поставщиков, применение QoS для защиты приложений, безопасность мобильной связи, безопасность Web Services (XML, SOAP), защищенные сети хранения данных и безопасность онлайн-взаимодействия (чатов, конференций и т. п.). Помимо анализа защищенности работающих приложений и сервисов, предлагается анализ безопасности исходного кода, совершенствуется управление процессом поиска уязвимостей. Постепенное сращивание процессов управления ИТ и безопасности приводит к появлению услуги предоставления заказчикам патчей и обновлений безопасности. Вершиной услуг данного поколения является управление всем жизненным циклом безопасности компании-заказчика. Для первых двух поколений можно выделить три модели предоставления услуг по управлению средствами защиты: аутсорсинговая компания сама устанавливает, настраивает и управляет средствами защиты, которые при этом клиентам не принадлежат, но устанавливаются на их территории. Данная модель присуща операторам связи, которые таким же образом подключают своих клиентов к Интернету; аутсорсинговая компания управляет средствами защиты, принадлежащими клиентам и установленными на их территории; аутсорсинговая компания (обычно оператор связи или провайдер услуг) устанавливает средства защиты (например, средства отражения атак «отказ в обслуживании») у себя на территории и предоставляет дополнительные услуги своим клиентам. Деньги взимаются также различными способами: ежемесячная плата за оказание услуги. Такая плата может вычисляться, например, как процент от стоимости доступа в Интернет или как фиксированная ежемесячная ставка. Средняя стоимость в данном случае составляет около 1200 долл. в месяц (разброс от 700 до 1800 долл.) за управление периметровыми средствами защиты. Единственный минус этой финансовой схемы – вы платите в любом случае, даже если никаких атак или иных инцидентов не зафиксировано; плата за отражение конкретного инцидента (модель «по требованию»). Заказчик платит только тогда, когда сам не справился с проблемами и обратился к аутсорсинговой компании за помощью. В данном случае цена услуги может оказаться существенно ниже, но при этом серьезное внимание необходимо уделить составлению контракта, в котором должно быть прописано время реакции после звонка и другие аналогичные вопросы. Главная страница / Архитектура отрасли |