Перейти к содержанию
Сергей Ильин

Анализ рынка SIEM в России

Recommended Posts

Сергей Ильин

Хочу анонсировать новую инициативу по аналитике российского ИБ рынка. Есть большое желание сделать отчет по российскому рынку SIEM. Многие интересуются, тема достаточно горячая, да и рынок интересный (молодой, много игроков, активно все).

На начальном нулевом этапе хотелось бы четко определить с понятиями, что мы подразумеваем под SEIM и кого будем считать в данном исследовании. Если посмотреть на ведущие зарубежные исследовательские агентства, то само понятие рынка SEIM придумали в Gartner. Формулировка понятия:

Security Information and Event Management (SIEM) solutions are a combination of the formerly disparate product categories of SIM (security information management) and SEM (security event manager). SIEM technology provides real-time analysis of security alerts generated by network hardware and applications. SIEM solutions come as software, appliances or managed services, and are also used to log security data and generate reports for compliance purposes.

The acronyms SEM, SIM and SIEM have been used interchangeably, though there are differences in meaning and product capabilities. The segment of security management that deals with real-time monitoring, correlation of events, notifications and console views is commonly known as Security Event Management (SEM). The second area provides long-term storage, analysis and reporting of log data and is known as Security Information Management (SIM).[2] As with many meanings and definitions of capabilities evolving requirements continually shape derivatives of SIEM product categories. The need for voice centric visibility or vSIEM (voice security information and event management) is a recent example of this evolution.

The term Security Information Event Management (SIEM), coined by Mark Nicolett and Amrit Williams of Gartner in 2005, describes the product capabilities of gathering, analyzing and presenting information from network and security devices; identity and access management applications; vulnerability management and policy compliance tools; operating system, database and application logs; and external threat data. A key focus is to monitor and help manage user and service privileges, directory services and other system configuration changes; as well as providing log auditing and review and incident response.

http://en.wikipedia.org/wiki/Security_info...vent_management

Последние квадранты за 2012 год выглядят так:

227899_1.png

IDC оперируют понятием рынка Securityand Vulnerability Management, что несколько шире, так как туда попадают нишевые производители Vulnerability assessment, Device vulnerability assessment products и Application scanners.

Мне ближе определение Gartner, более узкое и четкое по смыслу.

Первичная информация с рынка показывает, что в анализ рынка попадают следующие компании:

HP (бывший Arcsight)

IBM (бывший Q1 Labs)

Symantec

EMS (RSA, бывший enVision)

McAfee

Также стоит сделать оценку по

Splunk

LogRhythm

Под вопросом (скорее всего малозначительными долями)

NetIQ

LogLogic

Trustwave

Под вопросом (считать или нет?)

Qualys (скорее и Vulnerability assessment)

Lumension

Application Security

Может быть кого-то забыл?

Буду рад любым комментариям и информации по объемам продаж, внедрениям, всему что поможет исследованию. ;)

post-4-1360769393_thumb.png

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Кирилл Керценбаум
Первичная информация с рынка показывает, что в анализ рынка попадают следующие компании:

HP (бывший Arcsight)

IBM (бывший Q1 Labs)

Symantec

EMS (RSA, бывший enVision)

McAfee

Также стоит сделать оценку по

Splunk

LogRhythm

Под вопросом (скорее всего малозначительными долями)

NetIQ

LogLogic

Trustwave

Под вопросом (считать или нет?)

Qualys (скорее и Vִulnerability assessment)

Lumension

Application Security

Может быть кого-то забыл?

Буду рад любым комментариям и информации по объемам продаж, внедрениям, всему что поможет исследованию. ;)

За цифры по внедрениям и продажам не скажу, но думаю по местам расклад примерно такой:

1. HP (бывший Arcsight)

2. EMS (RSA, бывший enVision)

3. Symantec

4. McAfee

Большинство остальных на российском рынке либо вообще не присутствуют, либо в единичных экземплярах

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

Кирилл Керценбаум, Q1 Labs вроде бы на слуху, особенно после покупки его IBM. Или продаж реальных почти нет?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Кирилл Керценбаум
Кирилл Керценбаум, Q1 Labs вроде бы на слуху, особенно после покупки его IBM. Или продаж реальных почти нет?

До покупки IBM в России они не присутствовали совсем. С момента покупки прошло менее 2 лет, так что продажи вероятно есть, но их скорей всего мало

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

Неожиданно для себя узнал, что Symantec Security Information Manager (SSIM) все .... End of Sales.

http://www.symantec.com/connect/forums/sym...es-september-5-

While assessing whether SSIM had a place in the new strategy, we concluded Symantec’s share of the SIEM market has been declining and it would require significant investment to gain par and surpass the current market leaders. Also, given that a key tenet of the ISS strategy is providing customers with cloud-based security solutions, the decision was made to discontinue investing in SSIM and double down on our next generation security solutions.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • PR55.RP55
      1) По поводу команды: Сбросить атрибуты для все файлов/каталогов в... Это не работает, если не заданы: Группы или пользователи. т.е. нужно проверить не пуст ли список... Если пуст:  прописать пользователя. И только после этого можно сбросить атрибуты... 2) При проверке ЭЦП по F6 ... Если неполадки с сетевым оборудованием, или службами отвечающими за доступ к сети... uvS видит: Сеть есть... и начинает проверять файлы. А по сути сети нет. т.е. здесь нужен таймер.: Если в течении определённого времени нет результата - то проверять ЭЦП локально ( с соответствующей записью в Лог )   Не ждать, как сейчас 100 500 часов. 3)  Проверка занимает излишне много времени в ситуации: Ошибка  [Не удается построить цепочку сертификатов для доверенного корневого центра. ]
      Ошибка  [Цепочка сертификатов обработана, но обработка прервана на корневом сертификате, у которого отсутствует отношение доверия с поставщиком доверия. ] uVS натыкается на такой файл и думает... думает...
    • PR55.RP55
      1) Если оператор применил фильтр  [V]  Известные. То при применении команды: F6   проверять только оставшиеся в списке файлы. Это на порядок ускорит проверку.  Нужно проверить всё ? Сними чек-бокс.  
    • PR55.RP55
      В Инфо. указывать не только время создания\изменения файла но и время создания... Пример:  Система Установлена 2018  > Каталог создан в 2020, а файл в каталоге  2021  
    • santy
      как только заработает функция "выполнить запрос по критерию" - все отфильтрованные объекты будут на виду у оператора, и скорее всего, помещены в отдельную категорию. Кстати, всех участников данного форума (помимо проходящих мимо спамеров) поздравляю с Новым 2021 годом!
    • PR55.RP55
      1) Добавить в settings.ini  настройку: "Выделять все неизвестные ЭЦП" Таким образом все ЭЦП которых нет в базе:  wdsl будут на виду. Это  позволит пополнять базу wdsl и сразу акцентировать внимание оператора. 2) Добавить в settings.ini  настройку: Все файлы с неизвестной ЭЦП  помечать, как подозрительные. Или создать отдельную категорию: "Неизвестные ЭЦП" 3) В Инфо. файла помещать информацию типа: Действительна, подписано CAVANAGH NETS LIMITED Найдено файлов: 1 wdsl   [ - ] --------------- Действительна, подписано Mozilla Corporation Найдено файлов: 80 wdsl   [ + ]  
×