Технологическая шумиха перед конференцией RSA-2008: три предсказания аналитиков
Это неизбежная вещь. К началу ежегодной конференции по информационной безопасности RSA машина раздувания шума по проблемам безопасности переключается на повышенные обороты и начинает генерировать нереальные обещания и разного рода страхи, неясности и сомнения, чтобы путём возбуждения или запугивания вовлечь покупателей в новые проекты по безопасности.
Желая вооружить наших читателей иммунитетом против трескучих фраз, мы прежде всего попытались понять, какие технологии могут больше всего раздуваться на конференции. За разъяснениями редакция Baseline обратилась к аналитикам.
Их прогнозы позволят ИТ-менеджерам и руководителям лучше разобраться в том, что именно является новым, что — пустой рекламой, а что — старыми, давно знакомыми вещами, наряженными в новые маркетинговые посулы.
1. ПО виртуализации
В этом году по ИТ-миру, начиная от огромных центров обработки данных и заканчивая маленькими серверными комнатками, катится шквал виртуализации, и торговцы безопасностью вряд ли упустят шанс поймать покупателей на удочку страхов, нагнетаемых вокруг незащищенности виртуальных машин.
По словам Майка Ротмана из Security Incite, “…про безопасность виртуализации на RSA будут говорить многие производители. Мы узнаем о самых разных способах оценки безопасности виртуализированных систем или проблем гипервизора. На RSA это будет раздутый вопрос номер один”.
Это произойдет даже в том случае, если на конференции будет не так уж много узкопрофильных поставщиков средств виртуализации, считает Дайана Келли из Security Curve. Многие производители попытаются раскрутить для рынка свои продукты на волне их внедрения в виртуализированные среды.
“Вы наверняка услышите массу слов о виртуализации из уст представителей компаний, поставляющих автономные продукты для защиты, — говорит Келли. — Все это будут разговоры при дефиците реальных разработок. Впрочем, некоторые подвижки есть, например, у Vmware: они направлены на привязку к гипервизору, что может реально облегчить обеспечение безопасности при виртуализации”.
2. Управление, риск и соответствие нормативам
Соответствие нормативам всегда было острой болевой точкой для организаций и, следовательно, любимым аспектом маркетинга у поставщиков средств безопасности. В этом году их дежурный лозунг звучит как “управление, риск и соответствие нормативам” (governance, risk and compliance, GRC). Проблема в том, утверждает Келли, что GRC — слишком широкий зонтик, за которым может находиться мало конкретики.
“Любой производитель из сферы безопасности может сказать, что он обеспечивает определенный уровень управления, риска и соответствия нормативам, и поэтому все участники RSA наверняка захотят рекламировать GRC как компонент своих предложений, — говорит она. — Здесь будут и компании типа Polivec, старающиеся помочь вам в формировании политик, и поставщики продуктов, информирующих о топологии вашей сети, инвентаризирующих вашу сеть или предлагающих техническое управление политикой безопасности”.
С нею согласен и Ротман, добавляя, что хотя некоторые компании, изначально выдвинувшие этот термин, какой-то интерес и представляют, однако на деле соответствующего рынка еще нет.
“Это по существу системы workflow, помогающие людям отслеживать выполнение нормативов в больших компаниях, где надо собирать много данных и соблюдать сложные требования, — размышляет он. — Интересно ли такое направление? Конечно. Есть ли здесь большой рынок? Пока нет. Есть ли здесь что-то достойное исключительного внимания? Для меня нет. Но опять-таки на RSA об этом будет распространяться множество народу”.
3. DLP
Еще одним термином, страдающим от утери смысла из-за злоупотребления в маркетинге, является защита от утечки данных (data leakage protection, DLP). Рич Могул из Securosis считает, что на нынешней конференции RSA будет много производителей, пытающихся прицепиться к поезду DLP на волне шума вокруг десятков особо крупных инцидентов, связанных с незащищенностью данных.
“Вопросы DLP в этом году окажутся сильно раздутыми. Определённый шум будут нагнетать сами поставщики DLP, но во многом он будет исходить и от людей, у которых нет DLP, а иметь её они хотели бы, — говорит Могул. — Будет предлагаться много средств защиты данных, и многие из них будут подаваться под маркой DLP, но на самом деле это будет никакой не DLP. Любой поставщик криптозащиты или общих средств защиты данных начнёт размахивать этим флагом”.
Могул определяет DLP как продукты, которые идентифицируют, отслеживают и защищают данные, находящиеся в покое, в движении и в работе, путем глубокого анализа контента на базе централизованных политик. Продукты, не удовлетворяющие этим требованиям, предупреждает он, собственно к DLP не относятся.