четверг, 30 июня 2016 г.

Мощный процессор против мощной разведки - 2 подхода к созданию сетевых средств защиты

    3 месяца назад я писал о возможном подходе ИБ-капиталистов к решению проблем ИБ, а заодно - к захвату ИБ-рынка. Вкратце подход простой - коммодитизировать threat intelligence, и пусть победит тот у кого больше денег для инвестиций в разработку специализированных программно-аппаратных комплексов (классический пример - Cisco, Palo Alto,  Fortinet, CheckPoint) для обработки неуклонно увеличивающегося потока информации. Коммодитизация threat intelligence в теории позволит охватить максимально большое число угроз и понизить стоимость обеспечения безопасности мегабита.

    Существует и альтернативный подход (классический пример - Recorded Future), где главное это threat intelligence, а процессоры и ПО как раз commodity. Подход комплементарен "облачному" тренду, где за счет экономии масштаба снижается стоимость владения мощностями, и тренду open source гда тот же масштаб выводит open source (Bro, Snort и др.) на все более высокий уровень качества.
    Вероятно получится что-то среднее - бизнесам, что перейдут в "облако" будет выгоднее брать threat intel и использовать ее в своей "облачной" инфраструктуре, оставшиеся on premise будут требовать от поставщиков интегрированных и эффективных решений, и это проблемы вендоров где они возьмут правильную threat intelligence.

P.S. В заметке намеренно принято упрощенное положение вещей - например, что стратегии игроков в принципе реализуемы. Та же threat intelligence сложно поддается коммодитизации, ведь она отражает намерения, цели и тактики живых людей - киберпреступников и других нарушителей. 

Комментариев нет:

Отправить комментарий