Исследовательские компании Gartner и IDC прогнозируют в 2016 году глобальное сокращение затрат на ИТ. Однако результаты опроса, проведенного маркетинговым и консультационным агентством Decision Analyst по заказу поставщика средств управления аутентификацией и единой подписью SecureAuth, показывают, что к средствам управления идентификацией и доступом (identity and access management, IAM) это не относится.

Подавляющее большинство (77%) из 239 участников опроса из США и Великобритании, отвечающих за принятие решений в области ИТ-безопасности, указали, что их компании планируют новые инвестиции в управление безопасностью и доступом к сайтам и приложениям, ориентированным на внешних клиентов.

Расширяющийся ИТ-периметр заставляет предприятия пересматривать подходы и выстраивать дополнительные заслоны, препятствующие доступу к данным, приложениям и ресурсам
Источник: SecureAuth/Decision Analyst, 2016

«В условиях, когда киберпреступления становятся все более изощренными, компании должны наращивать усилия, направленные на обеспечение ИТ-безопасности, — подчеркнул директор SecureAuth по операциям Джефф Куковски. — Сегодняшний периметр организации отличается от того, к которому мы привыкли. Он охватывает облако и другие сети, управляемые партнерами и поставщиками различных услуг. Расширяющийся ИТ-периметр заставляет пересматривать подходы и выстраивать дополнительные «заслоны», препятствующие доступу к данным, приложениям и внутренним ресурсам. Опрос показывает, что организации понимают особенности сложившейся ситуации и готовы расширять определение периметра, требующего идентификации».

Движущие силы новых проектов идентификации

Основной причиной, побудившей компании инициировать в последние годы новые проекты идентификации, 56% респондентов, представляющих небольшие, средние и крупные организации, назвали развертывание новых приложений. О решениях совета директоров и членов высшего руководства упомянули 50% респондентов, они подчеркнули, что теперь вопросы кибербезопасности непременно выносятся на уровень совета директоров.

Источник: SecureAuth/Decision Analyst, 2016

«Не секрет, что решения в области кибербезопасности принимаются на уровне совета директоров, — отметил генеральный директор SecureAuth Крейг Лунд. — И если десять лет назад такое было просто целесообразно, то сегодня совершенно обязательно. Организации по всему миру отказываются от невмешательства в вопросы информационной безопасности и в ближайшие годы будут активно наращивать расходы по укреплению защищенности».

Опрос показал, что 43% респондентов готовы инициировать новые проекты в области управления идентификацией и доступом, с тем чтобы сократить затраты, имевшие место при использовании предыдущих решений.

«Данные IDC от 2015 года показывают, что ни одному поставщику средств IAM не принадлежит более 12% рынка, — подчеркнул Куковски. — Возникает вопрос: чем это обусловлено? Возможно, предприятия ищут более гибкие подходы, помогающие уменьшить общую стоимость владения. Уже имеющиеся поставщики выдвигают вполне конкурентоспособные предложения, но они оказываются слишком неудобны, дороги и отнимают много времени при внедрении дополнительных приложений. По этой причине фактически все наши корпоративные клиенты вносят коррективы в свой список поставщиков средств IAM. Наше решение относится к следующему поколению не только из-за развитых адаптивных возможностей, но и потому, что его можно внедрить за несколько часов или дней, тогда как типичный процесс развертывания корпоративных систем занимает месяцы и годы».

В госсекторе защищаются старыми средствами

В плане кибербезопасности госструктуры живут в прошлом, когда у компьютерных сетей был периметр, который можно было надежно защитить, — к такому выводу пришли в компании 451 Research.

Сегодня линии фронта изменились, но специалисты по безопасности в госструктурах по-прежнему придерживаются защитных механизмов и методов, хорошо работавших в прошлом, хотя поверхность атаки сетей стала гораздо шире, пишет ведущий автор доклада Гарретт Беккер.

Помимо того, среди опрошенных госслужащих 84% сообщили, что в ближайшие 12 месяцев планируют сохранять конфиденциальные данные в публичном облаке.

На этот показатель могут влиять два фактора: несовершенство законодательных норм и дефицит бюджета: «Во многих ведомствах не слишком тщательно следят за своими данными, так как существующие нормативные требования к этому не принуждают».

Между тем нормативные требования 57% респондентами из государственных учреждений были названы «очень» или «в высшей степени» эффективным инструментом защиты конфиденциальных данных. Однако, как отмечается в докладе, государственные стандарты защиты информации развиваются медленно, и их соблюдение не ограждает от многоуровневых, многоэтапных атак.

— Мария Королов, CSO Magazine, США

 

Купить номер с этой статьей в PDF