Какво да очакваме от консолидацията на киберсигурността?

Много от бъдещите инструменти за сигурност ще разчитат на технологии като AI, машинно самообучение, поведенчески анализи и автоматизация (снимка: CC0 Public Domain)

Заплахите за киберсигурността се променят динамично, почти ежеседмично. Пазарът реагира на постоянно нарастващите предизвикателства, пред които са изправени предприятията, като в последно време многобройните разнородни решения започват да се интегрират. Доставчиците ще станат по-малобройни, с по-цялостни платформи. Но какво ще значи това за предприятията?

Повечето ранни продукти за киберсигурност се фокусираха върху конкретни направления на употреба – за справяне с фишинг, за контрол на мрежовия трафик и т.н. С нарастването на киберзаплахите – и най-вече на изобретателността на кибернападателите – доставчиците се адаптират, разширяват своите продукти, превръщат ги в цялостни и широкообхватни платформи.

Повечето предложения на пазара са готови с цялата екосистема от защитни средства, включително управление на идентичността и достъпа, защита на електронната поща, сигурност в облака, безопасност за периферията, защитен отдалечен достъп, сигурност на крайни точки, разузнаване, SIEM и др.

Нарастването на сложността доведе до нуждата от консолидация сред доставчиците на сигурност и технологично сближаване между техните продукти и услуги. Въпреки че много екипи по сигурността – уморени от борбата с многобройните инструменти и множеството доставчици – вероятно ще приветстват консолидирането на киберсигурността, те трябва и да да помислят как това ще се отрази на техните стратегии за закупуване.

Да вземем за пример т. нар. мрежов достъп с нулево доверие (ZTNA). Организациите все още могат да си купят самостоятелни продукти и услуги за ZTNA. Ала нарастващ брой доставчици вече пакетират този вид решение в рамките на по-широки, многофункционални платформи за сигурен достъп или системи за услуги за сигурност. Без ясна стратегическа визия за своето портфолио за киберсигурност, дадена организация рискува да внедри взаимно припокриващи се инструменти и услуги, съответно да губи ресурси и в крайна сметка да поддържа ненужна технологична сложност.

Консолидацията е естествена само когато пазарите се развиват и обикновено се случва, защото дадена компания придобива друга с една от следните две цели:

  • да разшири пазарния си дял – т.е. да закупи конкурент, заедно с неговата технология и клиенти;
  • да се разшири на нов пазар – например от мрежовата защита да се разгърне и в сферата на защитата на крайните устройства, съответно чрез закупуване на утвърден играч, заедно с неговата технология и клиенти.

И двата мотива играят роля за скорошната активност в посока сливания и придобивания в сферата на киберсигурността. Тази консолидация на пазара на киберсигурност ще продължава да се ускорява през следващите месеци и години.

Разширяване на пазарния дял

Малките, пъргави компании, подкрепени от рисков капитал, често са най-способни да развият иновативни нови решения на нововъзникващите пазари. Големите, утвърдени компании, от друга страна, често смятат, че е по-лесно да закупят нови възможности – чрез придобивания на новостартиращи компании – отколкото да изградят подобни технологии „от нулата“.

Например, в началото на 2000-те години Fidelis Cybersecurity разработи нова технология, която нарече „предотвратяване на екструзии“ – това, което по-голямата част от индустрията днес нарича „предотвратяване на загуба на данни“ (DLP). През 2012 г. General Dynamics придоби Fidelis. Така да разшири своите съществуващи решения за киберсигурност с тогавашната нова DLP технология. Днес почти всички доставчици пакетират DLP функционалност в рамките на по-цялостните си предложения.

В по-скорошно време – връщайки се към примера със ZTNA – няколко големи доставчици придобиха стартиращи фирми за технологии за т. нар. решения с нулево доверие. Така те се надяват да подсилят своите съществуващи платформи. През 2020 г. Barracuda придоби Fyde, а Fortinet придоби Opaq Networks. През 2022 г. Juniper Networks придоби WiteSand, Johnson Controls купи Tempered Networks, а SentinelOne придоби Attivo Networks.

Експанзия на нови пазари

В други случаи корпорации, които не се занимават с ИТ сигурност, виждат придобиването на доставчици на ИТ сигурност като средство за навлизане на доходоносен „страничен“ пазар. Този тип придобиване обикновено се развива по друг начин, тъй като основната цел на придобиващата фирма не е да добави нова технология към своя съществуваща платформа или продуктов пакет.

През 2006 г. например доставчикът на сървъри и сторидж EMC Corporation – девет години преди самата тя да бъде придобита от Dell – закупи RSA Security. Под собствеността на EMC RSA продължи да функционира до голяма степен като независима компания за сигурност.

Бъдещето на консолидацията на киберсигурността

Консолидацията на доставчиците на ИТ сигурност ще продължи да се ускорява през следващите месеци и години. Следва да очакваме все по-често да виждаме как специализираните технологични решения за дадени направления от ИТ сигурността стават част от всеобхватни, многофункционални платформи и продуктови пакети.

Заедно с това трябва да очакваме новите технологии и „точковите“ инструменти да продължат да се разпространяват, особено в следните области:

  • мулти-облачна сигурност
  • защитен отдалечен достъп
  • сигурност с нулево доверие

С разпространението на IoT ще се появят и нови продукти и услуги за борба с неизбежната престъпна експлоатация на тези среди.

Много от бъдещите инструменти за сигурност ще разчитат на технологии като AI, машинно самообучение, поведенчески анализи и автоматизация.

Очаквания и подготовка

Екипите, които се подготвят за бъдещата консолидация на киберсигурността, трябва да помислят за няколко направления, съветват анализаторите.

Архитектура на сигурността: първо, екипите следва да се съсредоточат върху разработването на модерна архитектура за сигурност, базирана на утвърдените стандарти, която се съсредоточава върху принципите на нулево доверие.

Разбира се, повечето организации трябва да гледат по-дългосрочно, тъй като рдва ли някой може да си позволи лукса да зареже настоящите си технологии за сигурност и да внедри изцяло нови среди с т. нар. „нулево доверие“ за един ден. По-скоро е добре да се очертае идеалната архитектура за сигурност като отправна точка и след това да се работи за изграждането й постепенно, доколкото ресурсите и обстоятелствата позволяват. Нови заплахи неизбежно ще се има – и това може да наложи непредвидени инвестиции в подходящи „точкови“ инструменти.

Процеси: желателно е да се разработят и оптимизират повтарящи се, добре документирани процеси, които отразяват стратегическата визия на функцията за сигурност – на най-високо ниво – и са в съответствие с най-добрите практики в индустрията. Служителите следва да бъдат обучени за работа според тези процеси. Така те ясно трябва да разбират конкретните действия, които трябва да предприемат в случай на даден инцидент със сигурността.

Хора: екипите по сигурност следва да оценят човешкия елемент и да определят кои задачи трябва да се изпълняват вътрешно и кои може да се възложат на външни изпълнители. Дори когато технологиите продължават да се усъвършенстват, хората остават критичната връзка – и ахилесовата пета – в изграждането на сигурни бизнес-среди.

Технологии: сортирането на всичко важно всред морето от налични продукти и услуги е трудна задача. Затова екипите следва да помислят как най-добре могат да постигнат следното:

  • съобразяване с визията на организацията за архитектура за сигурност с „нулево доверие“;
  • съобразяване с рисковите практики на организацията;
  • справяне с уязвимостите без създаване на „технологичен излишък“;
  • допълване на съществуващия набор от средства за ИТ сигурност.

Коментар