Bezpieczeństwo w cenie

Ochrona systemów informatycznych od dłuższego czasu jest modnym tematem, ale w opinii dostawców polski rynek rozwiązań z zakresu bezpieczeństwa IT znajduje się jeszcze na wczesnym etapie rozwoju.

Ochrona systemów informatycznych od dłuższego czasu jest modnym tematem, ale w opinii dostawców polski rynek rozwiązań z zakresu bezpieczeństwa IT znajduje się jeszcze na wczesnym etapie rozwoju.

Potrzeby polskich przedsiębiorstw w zakresie bezpieczeństwa systemów informatycznych nie odbiegają od tych na Zachodzie. Wydaje się, że również tzw. świadomość klientów znacznie się poprawiła. Bezpośrednio lub przez partnerów na polskim rynku obecni są prawie wszyscy liczący się producenci "zabezpieczających" urządzeń i oprogramowania. Co więcej, deklarowane przez nich tempo wzrostu sprzedaży znacznie wyprzedza dynamikę wzrostu rynku IT jako całości. Należy jednak pamiętać, że startujemy z dość niskiego pułapu. Łączny popyt na tego typu rozwiązania jest w Polsce zaskakująco mały. Wartość rynku rozwiązań z zakresu bezpieczeństwa IT w 2001 r. analitycy IDC oszacowali na ok. 130 mln zł. Połowa tej kwoty przypadała na oprogramowanie, 40% stanowiły usługi, ok. 10% sprzęt.

Potwierdzeniem tezy o niewielkim udziale rozwiązań z zakresu bezpieczeństwa w rynku IT jest skala firm specjalizujących się w tej dziedzinie. Znane i cenione w branży CryptoTech, Safe Computing, Unizeto, Enigma i wiele innych firm niszowych, choć współpracowały i nadal współpracują z dużymi integratorami, dotąd na tego typu rozwiązaniach nie zrobiły wielkich pieniędzy. O płytkości tego rynku przekonał się warszawski integrator Comp SA, gdy przed kilkoma laty, licząc na zamówienia sektora publicznego, stworzył serię wysokiej klasy urządzeń do szyfrowania i bezpiecznej transmisji danych, opartych na procesorze kryptograficznym własnej konstrukcji. Choć w pewnym okresie sukces wydawał się prawie pewny, dopiero niedawno firmie udało się wygrać kilka znaczących przetargów na dostawę kilkuset urządzeń dla policji i Straży Granicznej.

Mądrość po szkodzie

Z punktu widzenia klienta zapewnienie bezpieczeństwa nie przekłada się na wzrost sprzedaży czy zysku, dlatego tego typu inwestycje trudno przeforsować podczas planowania budżetów. Jak wszędzie na świecie, czynnikiem stymulującym wydatki na zapewnienie bezpieczeństwa jest strach przed utratą danych. Dowód: epidemie wirusów rozprzestrzeniających się pocztą elektroniczną doprowadziły do wzrostu zakupów rozwiązań antywirusowych. Z kolei głośne ataki na największe amerykańskie firmy internetowe wyzwalały zainteresowanie systemami typu firewall. Inne argumenty niezbyt przemawiają do wyobraźni decydentów, chyba że są wymagane przez prawo.

Gros zapotrzebowania na rozwiązania z zakresu bezpieczeństwa - w ujęciu ilościowym - pochodzi obecnie ze średnich i dużych firm z sektorów: dystrybucyjnego, usługowego i przemysłowego. Po latach korzystania z prostych narzędzi dostarczanych wraz z routerami lub narzędzi open source działających na systemie Linux, firmy coraz częściej inwestują w profesjonalne rozwiązania firewall i antywirusowe oparte na specjalizowanych urządzeniach.

Inwestycje w infrastrukturę z zakresu bezpieczeństwa w tych sektorach są zazwyczaj częścią większych projektów mających na celu budowę lub modernizację sieci. W tym ostatnim przypadku jednym z celów jest obniżanie kosztów. Firmy rezygnują z drogich w utrzymaniu łączy dzierżawionych na rzecz relatywnie tańszych wirtualnych sieci prywatnych, wymagających jedynie zestawienia łącza do Internetu. Dostępność i ceny łączy internetowych, a także ich jakość w ostatnim czasie znacznie się poprawiły.

W ujęciu wartościowym największe zapotrzebowanie na rozwiązania z zakresu bezpieczeństwa zgłaszają najwięksi klienci: firmy telekomunikacyjne, duże instytucje finansowe i agendy rządowe. Zaspokoili już oni swoje podstawowe potrzeby, toteż popyt na standardowe rozwiązania z ich strony powoli ustaje. Jednocześnie wzrasta zainteresowanie rozwiązaniami bardziej zaawansowanymi i usługami specjalistycznymi, np. doradztwem w tworzeniu polityki i procedur bezpieczeństwa IT, audytami stanu bezpieczeństwa czy też pomocą w projektowaniu ośrodków obliczeniowych.

Te zaawansowane potrzeby wyrażają się zainteresowaniem takimi rozwiązaniami, jak nowoczesne zapory firewall zintegrowane z innymi zabezpieczeniami, np. systemami antywirusowymi czy systemami wykrywania włamań sieciowych. W celu zabezpieczenia łączy WAN budowane są wielowarstwowe instalacje systemów firewall pochodzących od różnych dostawców. Praktyką popularną zwłaszcza w bankach prowadzących usługi bankowości internetowej jest zamiana standardowych protokołów sieciowych na protokoły wewnętrzne o utajnionej strukturze. Jako zabezpieczenie przed włamaniem od wewnątrz, coraz częściej sieci dzieli się na segmenty odgrodzone od siebie zaporami. Na razie nieliczne, lecz rosnące grono firm udostępnia kluczowe zasoby wyłącznie poprzez wewnętrzne sieci prywatne lub tzw. serwery autentykacyjne pozwalające na weryfikowanie tożsamości przez tokeny lub karty kryptograficzne. Wdrożenia te wiążą się ze znacznymi nakładami, dlatego przynajmniej na razie decydują się na nie najwięksi i najbogatsi.

Za zaporą

Większość sprzedawanych w Polsce rozwiązań firewall to standardowe oprogramowanie routerów Cisco. Firma ta oferuje także samodzielne urządzenia zabezpieczające z serii Pix. Ponieważ Cisco Systems ma mocną pozycję na rynku rozwiązań sieciowych we wszystkich segmentach rynku, popularność urządzeń Pix przynajmniej częściowo należy tłumaczyć chęcią utrzymania przez firmy jednolitej platformy. W instytucjach finansowych i telekomunikacji czołową pozycję od lat zajmują rozwiązania firewall izraelskiej firmy Checkpoint i współpracującej z nią Nokii. Dotychczas Checkpoint działała w Polsce przez partnerów (m.in. Solidex, Comp SA, 2Si, DCS), ale kilka tygodni temu firma otworzyła tu oficjalne biuro, co może sugerować, że widzi szansę na dalszy wzrost sprzedaży.

Pod względem liczby instalacji Cisco przoduje także w dziedzinie systemów IDS. Systemy współpracujące z firewallem działają na większości routerów tej firmy. W obszarze rozwiązań dla dedykowanych urządzeń niekwestionowanym liderem jest oprogramowanie RealSecure firmy Internet Security Systems (ISS). Do wykrywania włamań sieciowych jest także wykorzystywanych wiele programów open source, z których najpopularniejszy to pakiet Snort i jego odmiany. W tym przypadku liczbę instalacji trudno ustalić.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200