Как выбрать экосистему кибербезопасности, максимально удовлетворяющую потребности конкретного предприятия, охватывающую все сценарии возможных атак? По каким критериям сравнивать экосистемы? Какие подходы используют вендоры для формирования своих портфелей? Ответы на эти и другие вопросы ищите в сравнении экосистем продуктов и сервисов российского рынка информационной безопасности.
- Введение
- Описание экосистем кибербезопасности
- 2.1. Экосистема продуктов и сервисов компании BI.ZONE
- 2.2. Экосистема продуктов и сервисов компании Positive Technologies
- 2.3. Экосистема продуктов и сервисов R-Vision
- 2.4. Экосистема продуктов и сервисов «Лаборатории Касперского»
- 2.5. Экосистема продуктов и сервисов компании «МегаФон»
- 2.6. Экосистема продуктов и сервисов компании «РТК-Солар»
- Методология сравнения
- Сравнение экосистем кибербезопасности
- 4.1. Безопасность корпоративной инфраструктуры
- 4.1.1. Защита конечных точек
- 4.1.2. Сетевая безопасность
- 4.2. Мониторинг и управление ИБ
- 4.3. Управление доступом
- 4.4. Защита приложений
- 4.5. Защита данных
- 4.6. Безопасность промышленной инфраструктуры
- 4.7. Аналитика по угрозам (Threat Intelligence)
- 4.8. Аутсорсинг ИБ
- 4.9. Экспертные сервисы
- 4.10. Обучение
- 4.11. Прочее
- 4.1. Безопасность корпоративной инфраструктуры
- Выводы
Введение
Решения в сфере информационной безопасности за три десятка лет прошли долгий эволюционный путь. Пионеры рынка — сигнатурные антивирусы, «заточенные» на решение конкретной, наиболее острой на тот момент задачи, постепенно обрастали эвристическими ядрами, сетевыми сканерами и другими компонентами. Программы резервного копирования учились шифровать данные, а прокси-серверы — выполнять оперативный мониторинг трафика. Сегодня число только классов ИБ-решений измеряется десятками, а сразу расшифровать очередную аббревиатуру от Gartner сможет не каждый профессионал рынка.
Информационная безопасность вслед за потребностями заказчиков осваивает новые платформы, работая с облаками, мобильными устройствами, контейнерными средами и интернетом вещей. Точно так же, откликаясь на запрос рынка, вендоры работают над взаимодействием отдельных продуктов. Начав с элементарного обмена данными, разработчики стараются всё глубже интегрировать свои инструменты, формируя единую среду, своего рода экосистему, в рамках которой сумма двух единиц уже немного больше, чем двойка, а три или четыре взаимосвязанных элемента демонстрируют ощутимый синергетический эффект.
Движение к преобразованию продуктового портфеля в нечто большее, чем набор отдельных продуктов, — процесс двусторонний. Заказчики, в первую очередь крупные, по мере роста зрелости своих систем информационной безопасности «по кирпичику» добавляют в них новые элементы. Вендоры, со своей стороны, разрабатывают матрицу возможностей, определяя ещё неосвоенные сегменты рынка. В результате этого, опять же эволюционного, процесса возникает соприкосновение интересов, когда заказчики испытывают потребность в экосистеме информационной безопасности, а вендоры способны предложить такие решения.
Однако не всё так просто. Во-первых, большинство заказчиков, осознающих необходимость создания экосистемы кибербезопасности, как правило, уже имеют в своём арсенале весьма разношёрстный набор продуктов от разных вендоров. Даже если в клиентском портфеле есть явный фаворит, закрывающий наиболее важные сегменты системы информационной безопасности, даже если поставщик этих продуктов готов охватить своими решениями всё пространство потребностей заказчика, замена множества пусть «второстепенных», но нужных инструментов — процесс трудоёмкий, длительный и дорогой. Стоит ли игра свеч — вопрос весьма непростой.
Ещё один аспект проблемы — так называемый «vendor lock-in», зависимость заказчика от одного поставщика, при которой переход на продукты других разработчиков естественным образом или намеренно затруднён. В рамках прямого эфира AM Live, посвящённого ИБ-экосистемам, прозвучала мысль о том, что одним из способов хеджировать риски попадания в зависимость является модель SecaaS (Security-as-a-Service) — получение информационной безопасности как сервиса по подписке. Действительно, сегодня большинство вендоров готовы поставлять некоторые или даже все свои решения из облака. Более того, MSS-провайдеры (Managed Security Service Providers) активно включились в борьбу за рынок экосистем и представляют свои интегрированные портфели, моновендорность которых — лишь обёртка, ибо «под капотом» таких систем — инструменты от разных разработчиков.
Получается, что, говоря об экосистемах в информационной безопасности, мы подразумеваем совершенно разные сущности. Это могут быть разные наборы инструментов, обладающие разной степенью интеграции, реализованные на разных платформах. Набор ценностей, выгод и преимуществ, которые получает клиент от использования экосистемы, также может быть разным. В одном случае это — технологический стек, каждый элемент которого обогащает возможности других. В другом — единая консоль, снижающая затраты на подготовку персонала. В третьем — линейка скидок, которые растут с приобретением нового продукта.
Как понять, какая экосистема будет оптимальной для конкретного предприятия? На какие факторы обратить внимание при выборе? Чем в принципе отличаются подходы разных вендоров к построению экосистем информационной безопасности? Мы попытались если не найти ответы на эти вопросы, то по крайней мере предоставить вам информацию для самостоятельных выводов в рамках нашего сравнения ИБ-экосистем.
Описание экосистем кибербезопасности
Экосистема продуктов и сервисов компании BI.ZONE
В основе концепции BI.ZONE лежит комплексное обеспечение непрерывности бизнеса — набор практик и инструментов, позволяющих повысить киберустойчивость компании в условиях изменяющегося ландшафта угроз. Создавая инструменты безопасности, вендор строит собственный SOC, одним клиентам предлагая использовать центр мониторинга по модели SecaaS, а другим помогая оснащать их центры кибербезопасности. При этом в наборе продуктов и услуг отчётливо прослеживается ориентация на защищённость на основе экспертизы: в портфеле BI.ZONE есть средства для пентестинга (BI.ZONE CPT), запуска программ вознаграждения за найденные уязвимости (платформа BI.ZONE Bug Bounty), защиты бизнеса от атак с использованием DNS (BI.ZONE Secure DNS), защиты бренда (BI.ZONE Brand Protection), а также решение для непрерывного мониторинга безопасности (BI.ZONE TDR Threat Detection and Response).
Отвечая современным угрозам, компания BI.ZONE также развивает собственную платформу для сбора, верификации и распространения потоков данных Threat Intelligence, службу получения сведений об актуальных киберугрозах BI.ZONE ThreatVision и сервис для безопасной трансформации сети BI.ZONE Secure SD-WAN, который обеспечивает стабильность передачи трафика, создавая надёжное соединение даже с самыми труднодоступными площадками сети. Также сервис BI.ZONE Secure SD-WAN защищает трафик и сетевую инфраструктуру с помощью встроенного межсетевого экрана, автоматической настройки VPN и шифрования.
Классические инструменты информационной безопасности тоже не забыты. Например, у разработчика есть средство противодействия мошенничеству BI.ZONE AntiFraud (BI.ZONE BFP). Компания также предоставляет услуги по реагированию на инциденты, а в отдельных случаях может дополнительно проверить всю инфраструктуру на предмет компрометации с помощью услуги BI.ZONE Compromise Assessment. В случае использования облачных сервисов кибербезопасности клиент подключается к приватному облаку BI.ZONE и безопасно взаимодействует через него со внешним миром, не привлекая дополнительных ресурсов по внедрению и эксплуатации со своей стороны. Даже такие, казалось бы, продукт-ориентированные системы, как WAF и защита электронной почты, которые также разрабатывает BI.ZONE, несут отметку «под руководством экспертов».
BI.ZONE работает по сервисной модели и специализируется на аутсорсинге. В портфеле компании есть функции сервис-провайдера, экспертных услуг и консалтинга, а также широкая линейка инструментов кибербезопасности. Например, BI.ZONE Compliance Platform позволяет выстроить зрелые процессы, необходимые для соответствия требованиям федерального закона № 152-ФЗ. Недавно представленный сервис вендора «Виртуальный директор по кибербезопасности» (BI.ZONE vCISO) может помочь в решении различных проблем, начиная от оценки уровня зрелости кибербезопасности и приведения её в соответствие требованиям законодательства РФ и заканчивая риск-ориентированным управлением, а также построением полноценного процесса по обеспечению непрерывности бизнеса.
Преимущества экосистемы кибербезопасности BI.ZONE
Подход к индивидуальному стратегическому проекту в BI.ZONE включает в себя множество последовательных опций: аудит защиты, создание архитектуры кибербезопасности, тестирование сервисов, аудит технической инфраструктуры, развёртывание сервисов кибербезопасности, сопровождение и поддержка. Весь блок решений по управлению уязвимостями, выплате вознаграждений за найденные бреши (баг-баунти), а также киберполигон будут интересны в первую очередь заказчикам с собственными, уже сложившимися КБ-командами.
Экосистема продуктов и сервисов компании Positive Technologies
Экосистема кибербезопасности Positive Technologies включает в себя набор продуктов, необходимую экспертизу и сервисы, которые помогают компаниям эффективно защищаться от сложных и актуальных киберугроз, обеспечивая непрерывность и защищённость бизнеса. В зависимости от запросов защищаемой компании Positive Technologies предлагает решение под конкретную отрасль, учитывая её специфику, технологический стек и уровень компетенций персонала.
Ядром ИБ-экосистемы Positive Technologies является продукт MaxPatrol SIEM, который бесшовно интегрируется с системой управления уязвимостями MaxPatrol VM. Оба решения «из коробки» имеют единую консоль управления и работают в режиме «одного окна». SIEM собирает журналы со всех сетевых узлов защищаемой инфраструктуры и находит инциденты в ИБ, а MaxPatrol VM выявляет уязвимости и контролирует патч-менеджмент. В качестве сенсора для SIEM-системы может выступать PT Network Attack Discovery (PT NAD), который способен выявлять атаки на ранних этапах проникновения в сеть или находить в инфраструктуре следы уже закрепившегося злоумышленника.
Ещё один элемент экосистемы Positive Technologies — песочница PT Sandbox. Она обнаруживает целевые и массовые атаки с применением вредоносных программ. PT Sandbox интегрируется с PT NAD и почтовой системой. PT NAD определяет передачу файла или ссылки в трафике, извлекает их и передаёт на проверку в PT Sandbox. Вердикт об опасности объектов передаётся обратно в PT NAD. Дополнительно PT Sandbox обогащает данные MaxPatrol SIEM, передавая туда информацию о проверенных объектах.
Точно так же работает с SIEM-системой PT Application Firewall. Решение контролирует безопасность веб-приложений и передаёт в MaxPatrol SIEM выявленные попытки атак на защищаемые ресурсы. Эта информация служит дополнительным контекстом при принятии решения о реагировании или расследовании цепочки атак.
Экосистема информационной безопасности Positive Technologies ориентирована в первую очередь на крупный и средний бизнес — компании, которые уже имеют свой собственный центр реагирования на киберугрозы. Заказчик может выбрать необходимый набор продуктов исходя из тех задач, которые стоят перед ИБ-подразделением в данный момент, а впоследствии — дополнять экосистему новыми функциональными возможностями.
Positive Technologies предлагает продукты со встроенной экспертизой, которая непрерывно и автоматически обновляется. Такой подход позволяет внедрить киберзащиту за короткий промежуток времени, не прибегая к увеличению штата обслуживающего персонала или другим издержкам для бизнеса. Экспертиза от вендора подготавливается под конкретный объект защиты: для обнаружения и реагирования в корпоративных или индустриальных сетях. Таким образом поставщик экосистемы помогает выявлять релевантные для конкретного бизнеса угрозы и минимизирует количество ложноположительных срабатываний.
Преимущества экосистемы кибербезопасности Positive Technologies
Благодаря использованию базовых технологий в рамках нескольких продуктов оптимизируется совокупная стоимость владения комплексным решением от одного вендора. Готовые интеграции позволяют построить моновендорный центр противодействия киберугрозам (ЦПК) с меньшими затратами, чем при использовании продуктов различных производителей.
Разработчик заранее интегрировал в экосистему готовые сценарии совместного использования разных продуктов из своего портфеля. Платформа Positive Technologies открыта для интеграции со сторонними решениями через API и средства разработки собственных коннекторов (для компаний, которые уже имеют компоненты ЦПК от других производителей). В перспективе вендор видит элементы своей экосистемы в роли сенсоров для метапродуктов Positive Technologies.
«Экосистема решений Positive Technologies является результатом работы как специалистов по защите, так и исследователей, которые понимают возможные тренды атак. Экосистема продуктов Positive Technologies — пример оптимального набора средств безопасности, который позволяет передавать весь наш опыт пользователям в виде решения “под ключ”», — сказал нам Эльман Бейбутов, директор по развитию продуктового бизнеса Positive Technologies.
Экосистема продуктов и сервисов R-Vision
R-Vision EVO — экосистема взаимосвязанных технологий, компонентов и выстроенных между ними процессов для построения и эволюции SOC. Появление экосистемы технологий R-Vision EVO является логическим продолжением многолетней работы компании по созданию продуктов для построения и усовершенствования SOC.
Основная задача экосистемы R-Vision EVO — предоставить компаниям возможность поэтапного развития SOC, его технологий и процессов для обеспечения комплексной кибербезопасности организации. R-Vision применяет все лучшие практики риск-ориентированного подхода, который основывается на инвентаризации активов и оценке рисков, после чего фокус смещается на более «прикладные» задачи, такие как мониторинг инфраструктуры, выявление инцидентов и реагирование.
Всё это — процессы, которые являются непрерывными в компании и позволяют эволюционно развивать SOC. Внедрение технологий, которые расширяют возможности детектирования и получения дополнительного контекста при расследовании инцидентов, поможет избежать финансовых и репутационных потерь.
Таким образом, построение эффективного SOC на базе экосистемы R-Vision EVO состоит из последовательного внедрения следующих технологий:
- Security Asset Management. Поможет на старте построения SOC сформировать полную видимость инфраструктуры, понять, какие активы существуют, и оценить уровень их критической значимости для бизнеса. Применение совместно с компонентом Endpoint позволит расширить полученные инвентаризационные данные сведениями с конечных точек.
- Governance, Risk Management, Compliance. С её помощью на следующем этапе проводится работа с рисками и оценивается состояние защиты. Это позволяет определить вероятность реализации угроз и возможный ущерб.
- Vulnerability Management. Помогает автоматизировать работу с уязвимостями после получения полной картины по активам. Управление уязвимостями включает в себя все шаги от выявления и приоритизации до устранения, что позволяет значительно снизить риски для организации.
- Security Information and Event Management. Выполняет одну из важнейших задач в SOC: мониторинг инфраструктуры и сбор событий со всех активов, обеспечение их нормализации, хранения и анализа. При совместном использовании с компонентом Endpoint даёт дополнительные возможности для сбора событий и телеметрии из широкого перечня источников.
- Security Orchestration, Automation and Response. Применяется на следующем этапе и помогает автоматизировать процесс управления инцидентами в ИБ за счёт преднастроенных сценариев (плейбуков). Это позволяет оперативно реагировать на угрозы и повышает эффективность работы SOC.
- User and Entity Behavior Analytics. Используется для проведения детального расследования инцидентов, помогает получить расширенную информацию об аномалиях за счёт обнаружения отклонений от нормального поведения пользователей и объектов.
- Deception. Имитирует элементы инфраструктуры с целью обнаружить присутствие злоумышленников и замедлить их передвижение внутри сети, что даёт возможность своевременно отреагировать на атаку.
- Threat Intelligence. Является источником дополнительного контекста по угрозам для аналитиков и применяется для всестороннего управления данными о киберугрозах.
Преимущества экосистемы кибербезопасности R‑Vision EVO
Применение технологий экосистемы R-Vision EVO при построении SOC позволяет планомерно наращивать и расширять его функциональность в соответствии с ростом потребностей организации, что обеспечивает возможность адаптации системы к изменяющемуся ландшафту угроз.
Встроенные интеграционные механизмы, конфигурации и ролевые модели экосистемы сокращают трудозатраты на интеграцию различных компонентов, а также обеспечивают единое управление и контроль над всеми технологиями SOC.
Экосистемный подход от компании R-Vision помогает формировать долгосрочный план развития SOC и эффективной защиты организации, предоставляя инструменты и ресурсы для планирования и управления развитием SOC c учётом специфических задач, стоящих перед заказчиками.
Кроме того, вендор обеспечивает экспертную поддержку при внедрении технологий R-Vision EVO, включая консультации, обучение персонала, настройку системы, а также постоянное сопровождение в процессе эксплуатации SOC.
«Развивая экосистему R-Vision EVO, мы стремимся предоставить заказчику уникальный набор технологий, которые помогут сформировать долгосрочный план развития SOC и будут полезны на каждом этапе его эволюции», — прокомментировал Игорь Сметанев, директор по стратегическому развитию R‑Vision.
Экосистема продуктов и сервисов «Лаборатории Касперского»
Экосистема компании «Лаборатория Касперского» развивалась поэтапно исходя из потребностей рынка — от отдельных продуктов к комплексным решениям, объединяющим в себе несколько ИБ-систем. В конце 2021 года вендор представил решение Kaspersky Symphony XDR, которое обладает ключевыми параметрами экосистемы — от технологий автоматического предотвращения, мониторинга и обнаружения до проведения расследований, проактивного поиска, анализа первопричин и предотвращения атак.
Symphony XDR реализует комплексный подход к безопасности для компаний всех размеров и отраслей. При этом в «Лаборатории Касперского» считают, что комплексный подход и экосистема хотя и идут рука об руку, но не означают одно и то же. Экосистема должна включать в себя всё необходимое для отражения современных атак, поэтому прежде всего она предназначается для крупных компаний: промышленных организаций, финансовых учреждений и прочих, где предъявляются высокие требования к безопасности и есть специалисты, которые умеют работать с передовыми решениями.
Вендор придерживается политики реализации экосистем с учётом отраслевой специфики, поэтому осенью 2022 года представил Kaspersky OT CyberSecurity, которая учитывает специфику промышленных предприятий. Её центральным элементом является специализированная промышленная XDR-платформа Kaspersky Industrial CyberSecurity. Экосистемы для корпоративного и промышленного сегментов тесно интегрированы между собой и дают возможность отслеживать происходящее на стыке этих двух сред (ИT и OT) благодаря SIEM-системе Kaspersky Unified Monitoring and Analysis Platform.
Что касается сценариев взаимодействия отдельных продуктов в рамках экосистемы «Лаборатории Касперского», то вендор классифицирует их по трём векторам:
- Инвазивное и неинвазивное взаимодействие. Реагирование — это не всегда блокировка или изоляция: неинвазивные реакции позволяют обогатить уведомления контекстом по угрозам, проверить файлы в песочнице, объединить сигнал тревоги с другим подобным, взять из БД историю действий пользователя или хоста, важную в определённом контексте.
- Автоматическое и автоматизированное. Реагирование может вызвать сам пользователь, или система будет запускать его полностью автономно.
- Атомарные и сложные. Действия могут объединяться в цепочки и даже в целые алгоритмы, а могут быть элементарными. Сложные сценарии (плейбуки) можно выполнять только на хорошо формализованных данных при наличии контекста.
Преимущества экосистемы кибербезопасности «Лаборатории Касперского»
Используя экосистему «Лаборатории Касперского», заказчик сокращает издержки за счёт единого лицензирования, единой поддержки, удобного управления компонентами, понятных схем масштабирования и других факторов. Экосистема экономит финансовые и человеческие ресурсы благодаря продуманному сочетанию автоматизированных и экспертных функций, доступу к передовой аналитике по угрозам.
Технологически экосистема строится вокруг двух столпов: централизации и автоматизации. Автоматизация позволяет сократить трудозатраты аналитика на типичные операции и снизить выгорание специалистов, которым больше не придётся заниматься рутиной, а также избежать человеческих ошибок. Централизация также имеет критическое значение, поскольку агрегированные инциденты, собранные со всех интегрированных продуктов по всей инфраструктуре, позволят фокусироваться на значимых угрозах, не упуская даже низкоприоритетных деталей.
«Наша экосистема кибербезопасности — это не искусственно созданная концепция, оторванная от реальности, а потребность сегодняшнего дня, которая делает процессы обеспечения безопасности стабильнее, эффективнее и прозрачнее. ИБ-команды получают в распоряжение продвинутые инструменты и технологии, позволяющие им противодействовать угрозам любого масштаба и сложности без увеличения нагрузки на специалистов. В итоге система безопасности приобретает необходимую целостность, а бизнес становится устойчивее к современным вызовам», — сказал по этому поводу Евгений Бударин, руководитель направления предпродажной поддержки «Лаборатории Касперского».
Экосистема продуктов и сервисов компании «МегаФон»
Компания «МегаФон» строит свою экосистему по модели «Security-as-a-Service» (SecaaS), предлагая портфель решений в сфере информационной безопасности на базе собственной облачной среды. При формировании набора сервисов вендор шёл от частного к общему, включая в свою экосистему продукты различных производителей для обеспечения потребностей широкого круга клиентов в информационной безопасности. Интеграция таких решений между собой, объединение отдельно работающих сервисов под крышей одной среды — задача, которую компании ещё предстоит решить.
Обладая высокой экспертной квалификацией в телеком-сфере, «МегаФон» расширяет базовый портфель провайдера передачи данных ИБ-решениями и планирует, где это возможно, связать ИБ- и телеком-сервисы в единый продукт — например, предлагать компаниям мобильные устройства и тарифы вместе с безопасностью этих устройств и сотрудников, которые их используют, или предоставлять каналы и их защиту на разных уровнях сетевых взаимодействий. Потребителем такой услуги может быть компания любого масштаба, но наиболее ощутимые преимущества получит сегмент малого и среднего бизнеса.
Преимущества экосистемы кибербезопасности «МегаФона»
Использование сервисной модели даёт клиенту возможность получать из одного источника ИБ-сервисы высокого качества и другие связанные продукты, такие как телеком, ИТ, аналитика по рекламе и пр., по гибкой бизнес-модели, оптимизируя тем самым свои затраты (и не только на информационную безопасность).
С технологической точки зрения экосистема «МегаФона» может обеспечить большую гибкость и отказоустойчивость, нежели локальные системы (on-premise). Кроме того, провайдер в ряде случаев способен предложить своим клиентам несколько решений разных производителей в одном классе. «МегаФон» имеет доступ к уникальным операторским метрикам по информационной безопасности, что позволяет более качественно и глубоко настраивать систему защиты.
«Экосистема сервисов кибербезопасности не может существовать отдельно от инфраструктурных и сетевых сервисов, поэтому есть определённые преимущества именно у телеком-операторов, играющих на этих рынках, в создании экосистемы в полном смысле этого слова. “МегаФон” — это компания, которая стремится к этому, закрывая потребности и предлагая единую точку контроля на всех трёх китах функционирования ИТ-инфраструктуры», — отметил Александр Голубчиков, руководитель направления по развитию продуктов кибербезопасности.
Экосистема продуктов и сервисов компании «РТК-Солар»
Экосистема информационной безопасности компании «РТК-Солар» органично сочетает преимущества как сервисной, так и интеграционной моделей, в том числе на базе собственных продуктов. Как сервис-провайдер компания предоставляет широкий спектр облачных инструментов, а также собственную экспертизу — услуги специалистов в различных сферах информационной безопасности. Такой подход даёт возможность максимально расширить круг потенциальных клиентов, в т. ч. потому, что такой вариант обеспечения ИБ имеет низкий порог входа, не предполагающий капитальных расходов (CAPEX) на создание необходимой инфраструктуры. Кроме того, в стоимость таких услуг входит экспертиза по проектированию архитектуры самой системы защиты. Заказчику не надо думать о том, как разные инструменты будут работать вместе: об этом уже позаботился сервис-провайдер.
«РТК-Солар» комбинирует собственные программные продукты и сторонние разработки, благодаря чему сумел создать очень большую экосистему, охватывающую практически все аспекты информационной безопасности. Большинство сервисов широкого пользования объединены под брендом Solar MSS, который предоставляет ИБ-решения по подписке, объединённые на технологическом, пользовательском и аналитическом уровнях. Он охватывает сервисы для защиты приложений (Anti-DDoS, WAF, VM), сетей (Anti-DDoS, UTM, ГОСТ VPN), инфраструктур (UTM, VM, Sandbox, SEG, защита от фишинга и шифровальщиков) и сотрудников (система управления навыками по кибербезопасности).
Крупным заказчикам «РТК-Солар» готов предоставить услуги внешнего центра реагирования на киберугрозы (SOC). В рамках услуги Solar JSOC специалисты сервис-провайдера обеспечивают полный цикл информационной безопасности, включающий в себя комплексный контроль защищённости, анализ внешних угроз, мониторинг, реагирование и расследование ИБ-событий, построение SOC и консалтинг. К числу сервисов, которые интересны корпоративным клиентам, следует отнести и «Национальный киберполигон» — платформу для моделирования атак на инфраструктуру.
Продуктовый портфель компании включает в себя направление защиты от внутренних угроз: систему предотвращения утечек информации и выявления признаков корпоративного мошенничества Solar Dozor, решение для управления доступом к веб-ресурсам и защиты от веб-угроз Solar webProxy, комплекс для контроля безопасности ПО Solar appScreener, платформу управления доступом к корпоративным ресурсам Solar inRights и систему помощи руководителям в повышении производительности труда и организационном развитии компании Solar advisor, платформу для управления привилегированными учетными записями и сессиями в системах – Solar SafeInspect, а также программный межсетевой экран нового поколения Solar NGFW.
Преимущества экосистемы кибербезопасности «РТК-Солара»
Компания не только предлагает один из самых больших портфелей инструментов в сфере информационной безопасности, но и декларирует их совместную работу по сервисной модели. В этом случае заказчику может быть всё равно, что находится «под капотом» облачной защиты, на которую он подписан, если результат её работы соответствует ожиданиям. При этом сама модель предоставления ИБ-услуг по подписке предполагает как финансовые выгоды, так и хорошую масштабируемость сервисов. Клиентская экосистема может расти от подписки на одно-два решения до комплексной системы защиты.
При этом «РТК-Солар» может выступать и в качестве классического вендора, развёртывая отдельные ИБ-продукты в инфраструктуре заказчика, а также создавать комплексные системы защиты (локальные или с гибридной архитектурой).
Методология сравнения
Как сравнивать и оценивать экосистемы? Какие параметры будут релевантными для комплексных решений размером в продуктовую линейку крупного вендора? Что взять за базис, общий знаменатель для систем информационной безопасности, имеющих разную архитектуру, идеологию, ценность? Мы постоянно задавались такими вопросами, работая над этим материалом. Действительно: как сравнить набор сервисов, выросший из идеи защиты канала, с набором интегрированных продуктов, построенным вокруг EDR- или SIEM-решения? Обычно в сравнениях мы намеренно отстраняемся от оценочных суждений, предоставляя читателю самостоятельно делать выводы на основе широкого ряда параметров. Хотелось сохранить эту тенденцию и сейчас.
После долгих обсуждений мы решили, что базой сравнения экосистем должен стать их охват — наличие продуктов в различных сферах информационной безопасности. Первое, что должен понять потенциальный заказчик, — сможет ли предлагаемая экосистема закрыть те векторы атак, которые наиболее актуальны для конкретной организации. Поэтому мы создали некую типовую структуру продуктов и сервисов по информационной безопасности и расставили по ней продуктовые и сервисные портфели каждого вендора.
Чтобы читателям было понятно, о чём идет речь, мы разместили отдельно продукты и сервисы. Однако такого разделения оказалось недостаточно. Ведь некоторые вендоры выступают ещё и в роли интеграторов, внедряя сторонние системы в тех сферах, где имеют соответствующие компетенции. Мы решили, что это — важная информация при оценке ИБ-экосистем, и также добавили её в сравнение.
Оценив полученную таблицу, мы посчитали, что она будет неполной без некоторой «пояснительной записки», описания каждой экосистемы, которое позволит лучше понять идеи вендора, концепцию и архитектуру создаваемого им портфолио (см. выше). Информацию для этих разделов мы запросили у самих вендоров и сервис-провайдеров, а потом переработали и привели к общей структуре. Если данные из первых рук получить не удавалось, мы собирали информацию из открытых источников — сайтов, презентаций и буклетов производителей.
Безусловно, полученный результат пока далёк от идеального аналитического исследования, однако мы надеемся, что этот первый для российского рынка опыт такого сравнения станет фундаментом для более глубокого осмысления и даже стандартизации в этой сфере.
Сравнение экосистем кибербезопасности
Безопасность корпоративной инфраструктуры
Защита конечных точек
Критерий сравнения |
BI.ZONE |
Positive Technologies |
R-Vision |
Лаборатория Касперского |
МегаФон |
РТК-Солар |
|||||||||||||||||||||
Защита физических рабочих мест и серверов |
BI.ZONE Sensors |
PT XDR
|
R-Vision Endpoint
|
Kaspersky Endpoint Security для бизнеса Kaspersky Symphony Security Kaspersky Endpoint Security Cloud Kaspersky Small Office Security |
Нет |
Solar Интеграция (услуга на базе собственных и сторонних продуктов и сервисов) |
|||||||||||||||||||||
Защита виртуальных рабочих мест и серверов |
BI.ZONE Sensors
|
PT XDR
|
R-Vision Endpoint
|
Kaspersky Security для виртуальных и облачных сред Kaspersky Symphony Security |
Нет |
Solar Интеграция (услуга на базе собственных и сторонних продуктов и сервисов) |
|||||||||||||||||||||
Обнаружение и реагирование на хостах (EDR) |
BI.ZONE Sensors
|
PT XDR
|
R-Vision SOAR + R-Vision Endpoint + R-Vision UEBA + R-Vision SIEM (LM)
|
Kaspersky EDR для бизнеса Оптимальный Kaspersky EDR Expert Kaspersky Symphony EDR Kaspersky Endpoint Security Cloud Pro |
Нет |
Защита конечных точек от сложных кибератак (Solar JSOC) Solar Интеграция (услуга на базе собственных и сторонних продуктов и сервисов) |
|||||||||||||||||||||
Хостовая песочница |
Нет |
Нет
|
Нет
|
Kaspersky Sandbox Одно из ядер в Kaspersky EDR Expert |
Нет |
Solar Интеграция (услуга на базе собственных и сторонних продуктов и сервисов) |
|||||||||||||||||||||
Защита мобильных устройств |
Нет |
Нет
|
Нет
|
Kaspersky Security для мобильных устройств Kaspersky Mobile Device Management |
МегаФон MDM (на базе собственных и сторонних продуктов и сервисов) |
Solar Интеграция (услуга на базе собственных и сторонних продуктов и сервисов) |
|||||||||||||||||||||
Защита для банкоматов и POS-терминалов |
Нет |
Нет
|
Нет
|
Kaspersky Embedded Systems Security |
Нет |
Нет |
Сетевая безопасность
Критерий сравнения |
BI.ZONE |
Positive Technologies |
R-Vision |
Лаборатория Касперского |
МегаФон |
РТК-Солар |
||||||||
Межсетевой экран нового поколения (NGFW) / комплекс целостной работы с угрозами (UTM) |
Встроен в BI.ZONE Secure SD-WAN |
PT NGFW |
Нет |
Нет (в разработке) Предоставляются потоки данных для загрузки в NGFW / UTM |
МегаФон NGFW |
Solar Next Generation Firewall Solar Интеграция (услуга на базе собственных и сторонних продуктов и сервисов) |
||||||||
VPN-шлюз |
Встроен в BI.ZONE Secure SD-WAN |
Нет |
Нет |
Нет |
Криптозащита (на базе собственных и сторонних продуктов и сервисов) |
Solar Интеграция (услуга на базе собственных и сторонних продуктов и сервисов) |
||||||||
Системы для обнаружения и предотвращения вторжений (IDS / IPS) |
Встроен в BI.ZONE Secure SD-WAN |
PT Network Attack Discovery |
Нет |
Одно из ядер Kaspersky Anti Targeted Attack Kaspersky IoT Secure Gateway Есть подписка на правила для решений IDS / IPS (Kaspersky Suricata Rules Data Feed) |
МегаФон NGFW |
Solar Интеграция (услуга на базе собственных и сторонних продуктов и сервисов) |
||||||||
Сетевая песочница (Network Sandbox) |
Нет |
PT Sandbox |
Нет |
Песочница в Kaspersky Anti Targeted Attack |
Нет |
Solar Интеграция (услуга на базе собственных и сторонних продуктов и сервисов) |
||||||||
Исследовательская песочница для обнаружения сложных угроз |
Нет |
PT Sandbox |
Нет |
Kaspersky Research Sandbox Kaspersky Cloud Sandbox |
Нет |
В рамках работ Solar JSOC CERT (на базе собственных и сторонних продуктов и сервисов) |
||||||||
Защита электронной почты |
BI.ZONE CESP |
PT Sandbox, PT Multiscanner |
Нет |
Kaspersky Security для почтовых серверов Kaspersky Security для Microsoft Office 365 |
Защита корпоративной почты |
Solar Интеграция (услуга на базе собственных и сторонних продуктов и сервисов) |
||||||||
Анализ сетевого трафика (NTA) / сетевое обнаружение и реагирование (NDR) |
Встроен в BI.ZONE Secure SD-WAN |
PT Network Attack Discovery |
Нет |
Kaspersky Anti Targeted Attack |
Нет |
Solar Интеграция (услуга на базе собственных и сторонних продуктов и сервисов) |
||||||||
Безопасный веб-шлюз (SWG) |
Нет |
Нет |
Нет |
Kaspersky Security для интернет-шлюзов |
Интернет под контролем Запрет развлекательного контента |
Solar webProxy |
||||||||
Программно определяемая сеть (SD-WAN) |
BI.ZONE Secure SD-WAN |
Нет |
Нет |
Kaspersky SD-WAN |
Нет |
Нет |
Мониторинг и управление ИБ
Критерий сравнения |
BI.ZONE |
Positive Technologies |
R-Vision |
Лаборатория Касперского |
МегаФон |
РТК-Солар |
||||||||||
Управление информацией и событиями по безопасности (SIEM) |
BI.ZONE TDR |
MaxPatrol SIEM |
R-Vision SIEM, R-Vision UEBA |
Kaspersky Unified Monitoring and Analysis Platform |
МегаФон SIEM (на базе собственных и сторонних продуктов и сервисов) |
Solar JSOC (на базе собственных и сторонних продуктов и сервисов) |
||||||||||
Расширенное детектирование и реагирование на конечных точках (XDR) |
BI.ZONE Sensors + BI.ZONE CESP + BI.ZONE Secure SD-WAN + BI.ZONE Secure DNS + BI.ZONE ThreatVision + BI.ZONE IRP |
PT XDR |
R-Vision Endpoint + R-Vision UEBA + R-Vision SIEM + R-Vision SOAR + R-Vision TIP |
Гибридный тип Kaspersky Symphony XDR Нативный тип Kaspersky Anti Targeted Attack c EDR |
Нет |
Solar JSOC Solar Интеграция (услуга на базе собственных и сторонних продуктов и сервисов) |
||||||||||
Оркестровка, автоматизация и реагирование в области безопасности (SOAR) |
BI.ZONE IRP |
Нет |
R-Vision SOAR |
Нет
|
Да (в рамках SOC, на базе собственных и сторонних продуктов и сервисов) |
IRP as a Service (Solar JSOC, на базе собственных и сторонних продуктов и сервисов) |
||||||||||
Управление безопасностью, рисками и соответствием требованиям (SGRC) |
BI.ZONE Compliance Platform |
Нет |
R-Vision SGRC |
Нет |
МегаФон SOC (на базе собственных и сторонних продуктов и сервисов) |
Solar Интеграция (услуга на базе собственных и сторонних продуктов и сервисов) |
Управление доступом
Критерий сравнения |
BI.ZONE |
Positive Technologies |
R-Vision |
Лаборатория Касперского |
МегаФон |
РТК-Солар |
||||||||
Средства аутентификации |
Нет |
Нет |
Нет |
Нет |
ДФА / Mobile ID (на базе собственных и сторонних продуктов и сервисов) |
Solar Интеграция (на базе сторонних продуктов и сервисов) |
||||||||
Управление идентификацией (IdM / IGA) |
Нет |
Нет |
Нет |
Нет |
Нет |
Solar inRights |
||||||||
Управление привилегированными учётными записями (PAM) |
Нет |
Нет |
Нет |
Нет |
Нет |
Solar SafeInspect, Solar Интеграция (на базе собственных и сторонних продуктов и сервисов) |
||||||||
Управление доступом к данным (DAG / DCAP) |
Нет |
Нет |
Нет |
Нет |
Нет |
Solar Интеграция (услуга на базе собственных и сторонних продуктов и сервисов) |
Защита приложений
Критерий сравнения |
BI.ZONE |
Positive Technologies |
R-Vision |
Лаборатория Касперского |
МегаФон |
РТК-Солар |
||||||||
Управление уязвимостями |
BI.ZONE SSDLC |
MaxPatrol 8 MaxPatrol VM XSpider PT BlackBox |
R-Vision VM |
Kaspersky Endpoint Security для бизнеса Kaspersky Symphony Security |
Сканер уязвимостей (на базе собственных и сторонних продуктов и сервисов) |
Solar Интеграция (на базе сторонних продуктов и сервисов) |
||||||||
Симуляция атак (BAS) |
Нет |
Pentest 365 Red Team и Blue Team Эмуляция APT |
Нет |
Нет |
Нет |
Нет |
||||||||
Защита от DDoS-атак |
BI.ZONE CDP (на базе собственных и сторонних продуктов и сервисов) |
Нет |
Нет |
Kaspersky DDoS Protection |
Защита от DDoS-атак |
Solar Интеграция (услуга на базе собственных и сторонних продуктов и сервисов) |
||||||||
Брандмауэры веб-приложений (WAF) |
BI.ZONE WAF |
PT Application Firewall |
Нет |
Нет |
МегаФон WAF |
Solar Интеграция (услуга на базе собственных и сторонних продуктов и сервисов) |
||||||||
Сканеры исходного кода |
BI.ZONE SSDLC (на базе собственных и сторонних продуктов и сервисов) |
PT Application Inspector PT BlackBox |
Нет |
Kaspersky Application Security Assessment Есть подписка на поток данных (Kaspersky Open Source Software Threats Data Feed) |
Нет |
Solar appScreener |
Защита данных
Критерий сравнения |
BI.ZONE |
Positive Technologies |
R-Vision |
Лаборатория Касперского |
МегаФон |
РТК-Солар |
||||||||
Криптографическая защита |
Нет |
Нет |
Нет |
Шифрование данных на базе KES для Windows |
Криптозащита (на базе собственных и сторонних продуктов и сервисов) |
Solar Интеграция (услуга на базе собственных и сторонних продуктов и сервисов) |
||||||||
Предотвращение утечек (DLP) и мониторинг персонала |
Нет |
Нет |
R-Vision UEBA |
DLP-функциональность в Kaspersky Endpoint Security Cloud |
МегаФон DLP (на базе сторонних продуктов и сервисов) |
Solar Dozor, Solar addVisor |
||||||||
Средства защиты информации от несанкционированного доступа (СЗИ НСД) |
Нет |
Нет |
Нет |
Kaspersky Endpoint Security для бизнеса |
Нет |
Solar Интеграция (услуга на базе собственных и сторонних продуктов и сервисов) |
||||||||
Защита сетевых систем хранения данных |
Нет |
Нет |
Нет |
Kaspersky Security для систем хранения данных |
Нет |
Solar Интеграция (услуга на базе собственных и сторонних продуктов и сервисов) |
Безопасность промышленной инфраструктуры
Критерий сравнения |
BI.ZONE |
Positive Technologies |
R-Vision |
Лаборатория Касперского |
МегаФон |
РТК-Солар |
||||||||
Защита конечных точек промышленной сети |
Нет |
PT XDR для промышленности |
Нет |
Kaspersky Industrial CyberSecurity for Nodes |
Нет |
Solar Интеграция (услуга на базе собственных и сторонних продуктов и сервисов) |
||||||||
Защита промышленных сетей |
Нет |
PT ISIM |
R-Vision TDP |
Kaspersky Industrial CyberSecurity for Networks |
Нет |
Solar Интеграция (услуга на базе собственных и сторонних продуктов и сервисов) |
||||||||
Промышленный XDR |
Нет |
PT ICS |
Нет |
Kaspersky Industrial CyberSecurity |
Нет |
Solar Интеграция (услуга на базе собственных и сторонних продуктов и сервисов) |
||||||||
Киберразведка для промышленных систем (ICS Threat Intelligence) |
Нет |
PT SWARM PT Cybersecurity Intelligence |
R-Vision TIP |
Аналитические отчёты об угрозах и уязвимостях АСУ ТП Регулярные отчёты по уязвимостям продуктов АСУ ТП Поток машиночитаемых данных об уязвимостях АСУ ТП Поток данных об угрозах для систем промышленной автоматизации |
Нет |
Нет |
||||||||
Специализированные сервисы для промышленных инфраструктур |
Нет |
Консалтинг, проектирование, киберучения, анализ защищённости, ретроспективный анализ и расследование инцидентов |
R-Vision TDP |
Kaspersky ICS Security Assessment Kaspersky ICS MDR Kaspersky Industrial Emergency Kit Расследование инцидентов на промышленных предприятиях Исследование артефактов киберинцидентов на промышленных предприятиях и объектах КИИ Разработка руководства по реагированию на инциденты и др. |
Нет |
Нет |
Аналитика по угрозам (Threat Intelligence)
Критерий сравнения |
BI.ZONE |
Positive Technologies |
R-Vision |
Лаборатория Касперского |
МегаФон |
РТК-Солар |
||||||||
Потоки данных об угрозах (data feeds) |
BI.ZONE ThreatVision (на базе собственных и сторонних продуктов и сервисов) |
PT Threat Intelligence Feeds |
R-Vision TIP |
Kaspersky Threat Data Feeds |
Платформа киберразведки |
Нет |
||||||||
Платформа Threat Intelligence (TIP) |
BI.ZONE ThreatVision |
PT Cybersecurity Intelligence |
R-Vision TIP |
Kaspersky CyberTrace |
Нет |
Нет |
||||||||
Аналитические отчёты о киберугрозах |
BI.ZONE ThreatVision |
Нет |
R-Vision TIP |
Kaspersky APT Intelligence Reporting Kaspersky Crimeware Intelligence Reporting Kaspersky ICS Threat Intelligence Reporting Kaspersky Digital Footprint Intelligence |
Нет |
Нет |
||||||||
Портал Threat Intelligence |
BI.ZONE ThreatVision |
Нет |
Нет |
Kaspersky Threat Intelligence Portal с полным набором сервисов по аналитике |
Платформа киберразведки |
Нет |
||||||||
Атрибуция угроз |
BI.ZONE ThreatVision |
PT Cybersecurity Intelligence |
R-Vision TIP |
Kaspersky Threat Attribution Engine |
Нет |
Нет |
||||||||
Локальная репутационная база |
Нет |
PT Cybersecurity Intelligence |
Нет |
Kaspersky Private Security Network |
Нет |
Нет |
Аутсорсинг ИБ
Критерий сравнения |
BI.ZONE |
Positive Technologies |
R-Vision |
Лаборатория Касперского |
МегаФон |
РТК-Солар |
||||||||
Коммерческий центр мониторинга и реагирования (SOC) |
BI.ZONE TDR |
PT Expert Security Center |
Могут предоставлять партнёры на базе технологий R-Vision EVO |
Нет Есть решения для построения SOC (Kaspersky for Security Operations Center) и консалтинговый сервис по построению SOC (Kaspersky SOC Consulting) |
МегаФон SOC (на базе собственных и сторонних продуктов и сервисов) |
Центр противодействия кибератакам Solar JSOC |
||||||||
Управляемое детектирование и реагирование (MDR) |
BI.ZONE TDR |
PT Expert Security Center |
Могут предоставлять партнёры на базе технологий R-Vision EVO |
Kaspersky MDR Kaspersky Symphony MDR |
Нет |
Центр противодействия кибератакам Solar JSOC |
Услуги по управлению безопасностью (MSS)
Критерий сравнения |
BI.ZONE |
Positive Technologies |
R-Vision |
Лаборатория Касперского |
МегаФон |
РТК-Солар |
||||||||
NGFW |
BI.ZONE SDM (на базе сторонних продуктов и сервисов) |
Нет |
Нет |
Нет |
МегаФон NGFW (на базе собственных и сторонних продуктов и сервисов) |
Сервис защиты от сетевых угроз Unified Threat Management (UTM) |
||||||||
SIEM |
BI.ZONE SDM (на базе сторонних продуктов и сервисов) |
MaxPatrol SIEM |
Могут предоставлять партнёры на базе технологий R-Vision EVO |
Предоставление провайдерами сервисов на базе решений Kaspersky |
МегаФон SIEM (на базе сторонних продуктов и сервисов) |
Центр противодействия кибератакам Solar JSOC |
||||||||
Сетевые песочницы |
BI.ZONE SDM (на базе сторонних продуктов и сервисов) |
Нет |
Нет |
Предоставление провайдерами сервисов на базе решений Kaspersky |
Нет |
Сервис защиты от продвинутых угроз (Sandbox) |
||||||||
Защита электронной почты |
BI.ZONE CESP |
Нет |
Нет |
Предоставление провайдерами сервисов на базе решений Kaspersky |
Защита корпоративной почты |
Защита электронной почты Secure Email Gateway (SEG) |
||||||||
Защита конечных точек |
BI.ZONE Sensors |
Нет |
Могут предоставлять партнёры на базе технологий R-Vision EVO |
Предоставление провайдерами сервисов на базе решений Kaspersky |
Антивзлом / Антивзлом Бизнес (для мобильных устройств) (на базе собственных и сторонних продуктов и сервисов) |
EDR |
||||||||
Защита от DDoS |
BI.ZONE CDP (на базе сторонних продуктов и сервисов) |
Нет |
Нет |
Предоставление провайдерами сервисов на базе решений Kaspersky |
Защита от DDoS-атак |
Сервис мониторинга трафика и защиты от DDoS-атак (Anti-DDoS) |
||||||||
Брандмауэры веб-приложений |
BI.ZONE WAF |
Нет |
Нет |
Нет |
МегаФон WAF |
Сервис защиты веб-приложений Web Application Firewall (WAF) |
||||||||
SD-WAN |
BI.ZONE Secure SD-WAN |
Нет |
Нет |
Предоставление провайдерами сервисов на базе решений Kaspersky |
Нет |
ЕПСК |
Экспертные сервисы
Критерий сравнения |
BI.ZONE |
Positive Technologies |
R-Vision |
Лаборатория Касперского |
МегаФон |
РТК-Солар |
||||||||
Аудит и консалтинг по информационной безопасности |
Аудит и консалтинг по информационной безопасности |
PT Expert Security Center |
Могут предоставлять партнёры на базе технологий R-Vision EVO |
Kaspersky SOC Consulting Kaspersky Professional Services |
Консалтинг ИБ |
Аудит и консалтинг по информационной безопасности |
||||||||
Анализ защищённости |
Анализ защищённости |
PT Expert Security Center |
Нет |
Kaspersky Security Assessment |
Консалтинг ИБ |
Отдел анализа защищённости Solar JSOC |
||||||||
Тестирование на проникновение (пентест) |
BI.ZONE CPT |
Тестирование на проникновение |
Нет |
Kaspersky Penetration Testing |
PenTest |
Отдел анализа защищённости Solar JSOC |
||||||||
Командная имитация атак (Red Teaming) |
Red Team |
PT SWARM |
Нет |
Kaspersky Red Teaming |
Консалтинг ИБ |
Red Teaming |
||||||||
Проактивный поиск угроз (Threat Hunting) |
BI.ZONE TDR |
PT Expert Security Center |
Могут предоставлять партнёры на базе технологий R-Vision EVO |
Kaspersky MDR Kaspersky Symphony MDR Kaspersky Targeted Attack Discovery |
Консалтинг ИБ |
Центр расследования киберинцидентов Solar JSOC CERT |
||||||||
Защита бренда и мониторинг даркнета |
BI.ZONE Brand Protection |
Нет |
Нет |
Kaspersky Digital Footprint Intelligence Kaspersky Takedown |
Консалтинг ИБ |
Центр противодействия кибератакам Solar JSOC |
||||||||
Расследование и реагирование на инциденты |
Управление киберинцидентами |
PT Expert Security Center |
Могут предоставлять партнёры на базе технологий R-Vision EVO |
Kaspersky Incident Response Kaspersky Digital Forensics Kaspersky Malware Analysis Kaspersky Tabletop Exercise |
Консалтинг ИБ |
Центр расследования киберинцидентов Solar JSOC CERT |
||||||||
Подключение к ГосСОПКА |
BI.ZONE TDR |
Построение центра ГосСОПКА PT ESC ПТ ВЦ |
С использованием технологий R-Vision EVO |
Через встроенный модуль ГосСОПКА в Kaspersky Unified Monitoring and Analysis Platform |
МегаФон SOC |
Центр противодействия кибератакам Solar JSOC |
||||||||
Построение центра ГосСОПКА |
Построение центра ГосСОПКА |
Построение центра ГосСОПКА PT ESC |
Реализовывается партнёрами на базе решения R-Vision CERS |
Нет |
МегаФон SOC |
Центр противодействия кибератакам Solar JSOC |
||||||||
Консультации по экспертным запросам |
Консультации по экспертным запросам |
Консультации по экспертным запросам |
Нет |
Kaspersky Ask the Analyst |
Нет |
Центр противодействия кибератакам Solar JSOC |
Обучение
Критерий сравнения |
BI.ZONE |
Positive Technologies |
R-Vision |
Лаборатория Касперского |
МегаФон |
РТК-Солар |
||||||||
Повышение осведомлённости персонала в сфере ИБ |
BI.ZONE Security Fitness (на базе собственных и сторонних продуктов и сервисов) |
Нет |
Повышение осведомлённости персонала в сфере ИБ (на базе собственных и сторонних продуктов и сервисов) |
Kaspersky Interactive Protection Simulation (KIPS) Kaspersky Gamified Assessment Tool Kaspersky Automated Security Awareness Platform Онлайн-курс по кибербезопасности для ИТ-специалистов (CITO) Тренинг для руководителей Мобильный квест «[Dis]connected» |
МегаФон Security Awareness |
Security Awareness (на базе сторонних продуктов и сервисов) |
||||||||
Тренинги для ИБ-специалистов |
Cyber Polygon |
Тренинги для ИБ-специалистов |
Тренинги для ИБ-специалистов (на базе собственных и сторонних продуктов и сервисов) |
Экспертные тренинги в режиме реального времени и онлайн-тренинги в формате самообучения: реагирование на инциденты, анализ вредоносных программ, цифровая криминалистика, эффективное обнаружение угроз с помощью YARA и пр. |
МегаФон Security Awareness |
Национальный киберполигон |
Прочее
Критерий сравнения |
BI.ZONE |
Positive Technologies |
R-Vision |
Лаборатория Касперского |
МегаФон |
РТК-Солар |
||||||||
Борьба с мошенничеством (антифрод) |
BI.ZONE Antifraud (BI.ZONE BFP) |
Нет |
Нет |
Kaspersky Fraud Prevention |
Голосовой Антифрод Голосовой Антифрод Lite Платформа киберразведки |
Нет |
||||||||
Решения на собственной операционной системе |
CyberEdge OS в SD-WAN |
Нет |
Нет |
KasperskyOS: Kaspersky Secure Remote Workspace, Kaspersky IoT Infrastructure Security, пр. |
Нет |
Нет |
||||||||
Мониторинг инфраструктуры угроз |
Нет |
Нет |
Могут предоставлять партнёры на базе технологий R-Vision EVO |
Kaspersky Threat Infrastructure Tracking |
Нет |
Нет |
||||||||
Контроль и защита периметра на уровне мобильной сети |
Нет |
Нет |
Нет |
Нет |
ПАК ИП (Информационный периметр) |
Нет |
||||||||
Метапродукты |
Нет |
MaxPatrol O2 |
Нет |
Kaspersky Symphony XDR |
Нет |
Нет |
||||||||
Платформы вознаграждения за найденные бреши (баг-баунти) |
BI.ZONE Bug Bounty |
Standoff 365 Bug Bounty |
Нет |
Нет |
Нет |
Нет |
||||||||
Комплексные системы безопасности на базе продуктов различных вендоров |
Да |
Нет |
Нет |
Нет |
Нет |
Solar Интеграция (услуга на базе собственных и сторонних продуктов и сервисов) |
||||||||
Моделирование атак на инфраструктуру |
Нет |
Нет |
Могут предоставлять партнёры на базе технологий R-Vision EVO |
Kaspersky Adversary Attack Emulation |
Нет |
Национальный киберполигон |
||||||||
Разделегирование доменов |
BI.ZONE Brand Protection |
Нет |
Нет |
Kaspersky Takedown |
Нет |
Solar AURA |
||||||||
Технологии для интеграции в сторонние программные и аппаратные защитные продукты и сервисы |
BI.ZONE Mobile Security (в рамках SDK) |
Нет |
R-Vision TIP |
Kaspersky Anti-Virus SDK Kaspersky Scan Engine Kaspersky SafeStream ll Kaspersky Anti-Spam SDK Kaspersky Online File Reputation Kaspersky Mobile Security SDK Kaspersky Web Filter Kaspersky Who Calls SDK Kaspersky Anti-Virus for UEFI Kaspersky Anti-Phishing Feeds Kaspersky Threat Data Feeds |
Нет |
Нет |
||||||||
Открытые бесплатные утилиты |
Утилиты BI.ZONE на GitHub |
SOLDR |
Нет |
Проверка файла или ссылки на угрозу Kaspersky Virus Removal Tool Утилиты для лечения Kaspersky Rescue Disk OpenTIP NoRansom |
Нет |
Нет |
||||||||
Постоянный контроль защищённости внешнего ИТ-периметра компании |
BI.ZONE CPT |
MaxPatrol VM |
R-Vision VM |
Нет |
Управление уязвимостями (на базе собственных и сторонних продуктов и сервисов) |
Vulnerability Management |
||||||||
Соответствие требованиям |
BI.ZONE Compliance Platform |
MaxPatrol VM MaxPatrol 8 |
R-Vision SGRC |
Нет |
Нет |
Нет |
||||||||
Защита от атак с использованием DNS |
BI.ZONE SecureDNS |
PT Network Attack Discovery (PT NAD) PT Application Firewall |
Нет |
Kaspersky Anti Targeted Attack |
Нет |
Нет |
Выводы
Рынок экосистем неоднороден и плохо структурирован в силу размытости самого термина, отсутствия чётких критериев сравнения одного набора продуктов с другим. Каждый вендор имеет свои ключевые продукты, технологии и сервисы, вокруг которых выращивается структура взаимосвязанных решений. Каждый производитель имеет свой взгляд на то, как ИБ-экосистема должна развиваться. Кто-то отталкивается от глубокой интеграции отдельных систем, кто-то в первую очередь наращивает «мышечную массу», стремясь охватить максимальное количество продуктовых единиц. Одни компании уповают в первую очередь на собственные разработки (не отказываясь при этом от дружественных интеграций), другие, напротив, создают дополнительную ценность за счёт объединения под одной крышей разрозненных продуктов различных вендоров.
Сравнивать такие архитектуры «в лоб», на основании лишь формальных показателей, будет не совсем корректно. В идеале необходимо глубокое изучение множества факторов — от широты охвата продуктовой линейки до экспертной оценки степени интеграции и удобства использования. Такая аналитика ещё появится на страницах Anti-Malware.ru, а в текущем исследовании мы попытались сделать первый шаг к упорядочиванию этого сектора индустрии информационной безопасности, в общих чертах обрисовав подходы к формированию портфелей основных игроков рынка, предоставив читателю возможность окинуть взглядом экосистемы пяти крупных вендоров.
При этом мы пока воздержались от оценочных суждений относительно превосходства одних экосистем над другими. Это сделано не только из-за понимания глобальности задачи, но и по убеждению, что на данном этапе важнее не определить абсолютного победителя, а помочь заказчикам выбрать экосистему, которая наиболее полно удовлетворяет потребности конкретной организации, найти своего поставщика, с которым будет не страшен пресловутый «vendor lock-in».
Как же это сделать? Вот несколько практических критериев, на которые необходимо обратить внимание:
- Соответствие набора элементов экосистемы тем задачам в сфере информационной безопасности, которые стоят перед компанией.
- Возможность расти функционально в рамках существующей экосистемы, а также «дорожной карты», по которой производитель будет её развивать (при наличии открытого и внятного плана развития, конечно же).
- Возможность масштабирования каждого элемента экосистемы в соответствии с планами роста бизнеса заказчика.
- Совершенство ключевых архитектурных решений, зрелость технологического ядра экосистемы.
- Доверие к вендору или сервис-провайдеру, его способность слушать и слышать мнение заказчика; наличие сильной партнёрской сети, имеющей возможность поддерживать технологию без активного вмешательства разработчика.
Это — далеко не полный перечень критериев, однако мы (как и рынок экосистем) находимся ещё в начале большого пути. Пути становления стандартов, выработки методик оценки, формирования глубокой аналитики. Поэтому — продолжение следует!
Коллектив редакции Anti-Malware.ru выражает особую благодарность за помощь в подготовке данного материала коллегам:
Пресс-служба компании BI.ZONE
Эльман Бейбутов, директор по развитию продуктового бизнеса, Positive Technologies
Анастасия Зуева, руководитель отдела продуктового маркетинга, Positive Technologies
Никита Юдин, менеджер по продуктовому маркетингу, Positive Technologies
Александра Герасимюк, руководитель группы продуктового PR, Positive Technologies
Евгений Катуша, старший менеджер по связям с общественностью, Positive Technologies
Специалисты отдела маркетинга и эксперты компании R-Vision
Яна Шевченко, руководитель управления маркетинга в России, странах Закавказья и Средней Азии, «Лаборатория Касперского»
Евгений Бударин, руководитель отдела предпродажной поддержки, «Лаборатория Касперского»
Илья Маркелов, руководитель направления развития единой корпоративной платформы, «Лаборатория Касперского»
Елизавета Оржековская, менеджер по маркетингу, «Лаборатория Касперского»
Александр Голубчиков, руководитель направления по развитию продуктов кибербезопасности, «МегаФон»
Екатерина Касимова, менеджер по контент-маркетингу корпоративного бизнеса, «МегаФон»
Владимир Дрюков, директор центра противодействия кибератакам Solar JSOC, «РТК-Солар»
Валентин Крохин, директор по стратегическому маркетингу, «РТК-Солар»
Ольга Горшкова, исполняющая обязанности PR-директора «РТК-Солар»