Az IDC piackutató cég közeljövőben Budapestre látogató IT biztonsági guruja összeszedte, hogy melyek az informatikai biztonságra vonatkozó legfontosabb idei előrejelzések.
1. előrejelzés: A haszonrés 2009-ben megindult tudatos csökkentése a biztonsági kiadások visszafogásához vezet ■ …és az árat teszi a fő versenytényezővé a kínálati oldalon. 2009-ben a szállítók árbevételében még nem mutatkozott a nyugat-európai gazdaságok többségét megrázó pénzügyi válság hatása. Ám azok a szervezetek, amelyek a 2009-es válság után szűkítették haszonrésüket, a beruházások terén is költségtakarékosságra kényszerülnek, az IT-biztonsági beszerzéseket is beleértve.
A 2010-es szállítói árbevételadatok alapján ez a növekedést visszafogó erő, és valószínű, hogy emiatt 2010 egészében alacsonyabb volt a piaci növekedés, mint az előző évben. 2010 során az ár volt a szállítók között az egyik fő megkülönböztető tényező, és a szervezetek igyekeztek a lehető legkedvezőbb konstrukcióban megszerezni a kívánt műszaki tartalmat. Az IDC arra számít, hogy a keresleti oldalon 2011-ben is az ár lesz a legfontosabb döntési szempont.
2. előrejelzés: Tömegcikk-jelleg, a mobil biztonság terén is ■ Az IT-biztonsági eszközök (a veszélyenyhítési megoldások és szolgáltatások) ma elsősorban árukban különböznek egymástól – technológia és teljesítmény terén egyre kevésbé. A vírusellenőrző (AV) szoftvereknél minden "független"” teszt más eredményt és teljesítményrangsort hoz ki, ami összezavarja az olvasókat a módszertant illetően. A tömegcikké válás nyomán új tényezők válnak meghatározóvá a piacon: például az árverseny és a beruházáskonszolidáció (azonos mennyiségű technológia kevesebb szállítótól).
Ebben a környezetben a kisebb, ám gyorsabban reagáló szállítók főként az ár terén fognak agresszíven versenyezni 2011-ben. Aktivitásuk azonban főként a kispénzű vásárlók szegmensére korlátozódik. A freemiumoknak (a technológiájuk egy részét ingyenesen az otthoni/kisirodai felhasználók rendelkezésére bocsátó antivírus szállítóknak) bizonyos mértékig sikerül bebizonyítaniuk, hogy az ingyenes vírusellenőrző szoftver is lehet jó. Az antivírus szállítóknak érdemes rajta tartaniuk a szemüket a 100 százalékig ingyenes kínai 360.cn üzleti modelljén, amely rendkívül jól működik a különféle üzleti környezetekben és szakmai partnerkapcsolatokban.
A mobil biztonság sem kerülheti ki a tömegcikké válás trendjét, és az IDC a mobil vírusellenőrzés terén sem zárja ki a freemium megjelenésének lehetőségét.
3. előrejelzés – Továbbra is az adatvédelem az első számú megfelelési téma, különösen mivel a 136-os irányelv nemzeti szintű érvényesítésének határideje idén május. ■ A tagállamok által 2009 decemberében elfogadott Európai Adatvédelmi Keretrendszer miatt a tagállamok sorra felülvizsgálják adatvédelmi jogszabályaikat. Németországban, Olaszországban már elfogadták az új törvényeket, Franciaországban és az Egyesült Királyságban jelenleg zajlik a folyamat. Túl azon, hogy törvényi úton erősíti a felhasználók jogait az adataikkal visszaélő IT-rendszerek tulajdonosaival szemben, az irányelv arra bátorítja az emberi jogi csoportokat és általában a közvéleményt, hogy fellépjenek a közösségi web legnagyobb szereplői (elsősorban a Facebook és a Google) ellen, amelyek nem mutatnak kellő elkötelezettséget az adatok védelme iránt.
Az adatvédelem jelenleg a törvényhozáson kívül is felkapott téma, és a szabályokat megszegő szervezeteknek komoly ellenreakcióra kell számítaniuk. Az IDC szerint a krízishelyzetet enyhítheti, ha az IT-rendszerek tulajdonosai nyilvánosan elkötelezik magukat az adatvédelem mellett. Ez egyben az elektronikus és a mobil kereskedelem és a nyilvános online tevékenység többi területe iránti bizalmat is erősítheti.
A magánszemélyek jogainak védelme terén a személyi azonosításra felhasználható információk titkosítása az első és legalapvetőbb lépés – még akkor is, ha egyelőre semmilyen jogszabály nem követeli e technológia alkalmazását.
4. előrejelzés: A szabványosítás azzal jár, hogy az ügyfelek kevesebb szállítóra konszolidálják beruházásaikat. ■ A nyugat-európai szervezetek nagyon hasonló modell szerint tervezik meg az IT-biztonságot – gyakran olyan hagyományos keretrendszerek alapján, mint az ISO 27002, a Cobit vagy az ITIL, ha éppen nem kényszerülnek új szabványok (például PCI-DSS) alkalmazására. A veszélyenyhítés, a webes és tartalmi fenyegetésekkel szembeni mélyreható védelem, valamint a fejlett autentikációs és megfelelési eszközök alaptartozékai a professzionális IT-biztonságmenedzsment rendszereknek.
A beruházáskonszolidációt 2011-ben is ez a megközelítés határozza meg. A szervezetek próbálják ugyanattól a szállítótól beszerezni a megszokott jellemzőket és pontszerű technológiát az alacsonyabb ár és a globálisan egységes számlázás reményében. Ez a helyzet előnyös a kiterjedtebb kínálattal rendelkező szállítóknak, viszont hátrányos a szűkebb területre összpontosító cégeknek.
A biztonsági tervezés szabványosítása az egyik oka a fúziós hullámnak. A pontszerű megoldásokat forgalmazó, szűkösebb kínálattal rendelkező szállítók hátraszorulnak a versenyben a biztonsági piac felsőbb szegmenseit kiszolgáló "security vault" vállalatokhoz képest. A szabványosítási trend előnyeit bizonyos mértékig a kihelyezett (hosztolt) és menedzselt biztonsági szolgáltatások nyújtói is élvezik, ezért körükben az idén lendületes növekedés várható.
5. előrejelzés: A mobil biztonság nem csupán biztonsági kérdés. ■ Az okostelefonok és a hálózatra csatlakozó eszközök biztonsága felkapott biztonsági téma lesz 2011-ben. Számos új megoldás vár bevezetésre, és a piacon jelentős kereslet is van rájuk. A nagyobb szállítók a mobil megoldások felülértékesítésére törekszenek meglévő ügyfélkörükben. A mobil megoldások szállítóinál erősödő felvásárlási hullám várható. Az IDC azonban jelentős szakadékot lát a régi biztonsági szoftverfejlesztők kínálata és a piaci kereslet között.
Úgy tűnik, a szervezetek vonakodnak attól, hogy az összes mobiltelefonjukat gyorsan ellássák vírusellenőrző szoftverekkel (és így védekezzenek az amúgy elég ritka mobil vírusfertőzésekkel szemben). A nyugat-európai szervezetek fő igénye ehelyett a mobil eszközök és az "önkényes" mobil felhasználók feletti ellenőrzés visszaszerzése. A mobilitás problémái között a fenyegetés és biztonság mellett tehát jelen van az eszközök és a felhasználók ellenőrizetlen túlszaporodása.
A szervezetek számára az IT-eszközökhöz csatlakozó személyi eszközök, a tűzfal mögötti saját" számítógépek, valamint a vezetők kontrollálatlan és szabályozatlan távhozzáférése a kritikus adatokhoz jelentik a valódi problémákat. Az eltérő igények miatt a hálózatalapú vírusellenőrző és spamszűrő szoftverek nem jelentenek megoldást. Az IDC szerint a helyzet kulcsa a hálózatok tulajdonosai (a vezetékes és mobil távközlési vállalatok) és a szolgáltatócégek kezében van. A mobil biztonsági űr betöltéséhez nekik kell beépíteniük a biztonságot is a hálózati működés szabályozásába.
Ennek érdekében a biztonsági szállítóknak partnerkapcsolatot kell kiépíteniük a mobil és flottaműködés irányításának szakértőivel (mint például a Sybase Afaria), a hálózatok tulajdonosaival (vezetékes és vezeték nélküli távközlési cégek) és a rendszerintegrátorokkal. Az IDC úgy látja, hogy a mobil eszközök puszta biztonságára összpontosító szemlélet félreérti a valós piaci igényt.
Bitport Eric Domage
Eric Domage az IDC IT biztonság kutatási és tanácsadási részlegének programigazgatója; a március 29-i budapesti IDC IT Security Roadshow előadója.