Недавно с коллегой наткнулись на интересный ресурс c сравнениями ИБ-продуктов - http://mosaicsecurity.com/. Интересен он не только самими сравнениями, но и как реестр средств защиты, например по защите виртуализации аж 41 позиция - http://mosaicsecurity.com/categories/88-virtualization-security (правда немного все перемешано, системы защиты виртуальной среды и виртуализованные ИБ-решения в одном месте). У меня пока не было времени проанализировать уровень качества самого ресурса, но один момент бросился в глаза - некоторые продукты имеют статус спонсорских. Могу отметить очень интересный подход к категоризации продуктов
Forensics
- Audit
Analysis & Management (31)
- Computer
Forensics (66)
- Data Recovery
(3)
- eDiscovery (55)
- Mobile
Forensics (9)
Host-based Perimeter Defenses
- Configuration
Hardening Tools (50)
- Endpoint
Security - Application Control (34)
- Endpoint Security - Host-based
Intrusion Detection System (HIDS) (14)
- Endpoint Security - Host-based
Intrusion Prevention Systems (HIPS) (19)
- Endpoint
Security - Malware detection (75)
- Endpoint
Security - Personal firewall (9)
- Endpoint
Security - Removable media (40)
- Hard
Disk Encryption (58)
- Network
Access Control (NAC) (39)
- Removable
Media Encryption (21)
- System
Integrity Tools (28)
Network-based Perimeter Defenses
- Enterprise
Anti-Adware/Spyware (28)
- Enterprise
Anti-Virus (AV) (73)
- Enterprise
Firewall (37)
- Firewall
Management (17)
- Intrusion Detection Systems
(IDS) - Signatures (12)
- Network
Behavior Analysis (75)
- Network
Encryption (25)
- Network Intrusion Detection
System (NIDS) (15)
- Network Intrusion Prevention
System (IPS) (39)
- Secure Messaging Gateways -
Anti-Phishing (8)
- Secure Messaging Gateways -
Anti-Spam (50)
- Secure Messaging Gateways -
Anti-Virus (35)
- Secure Messaging Gateways -
Email Content Management/Filtering (25)
- Secure
Messaging Gateways - General (78)
- Secure
Web Gateways (104)
- Unified
Threat Management (UTM) (83)
- Voice over IP (VoIP) Security (7)
- Web
Application Firewall (WAF) (20)
- Wireless Intrusion Prevention
Systems (WIPS) (13)
- Wireless
Security Gateways (11)
Proactive Vulnerability Management
- Application
Penetration Testing (14)
- Application
Security Scanners (40)
- Centralized Configuration
Management & Policy Compliance (110)
- Database
Activity Monitoring (DAM) (18)
- Database
Security Scanners (27)
- Denial-of-Service attack (DoS)
Monitoring (20)
- Network
Discovery Tools (45)
- Network
Penetration Testing (11)
- Network
Security Scanners (62)
- Patch
Management (28)
- Static Application Security
Testing (SAST) (22)
- Web-based Application
Penetration Testing (15)
- Web-based Application Security
Scanners (57)
- Website
Security (48)
- Wireless
Network Discovery (9)
- Wireless
Penetration Testing (8)
Security Management
- Disaster
Recovery & Business Continuity (60)
- Governance,
Risk & Compliance (GRC) (35)
- Log Management & Security
Information and Event Management (SIEM) (86)
- Security Risk Assessment &
Risk Management (17)
- System
Management & Reporting (61)
- Virtualization
Security (41)
Security-as-a-Service
- Hosted
Archiving (19)
- Hosted
Authentication (18)
- Hosted
eDiscovery (4)
- Hosted
Email Continuity (12)
- Hosted
Email Encryption (23)
- Hosted
Email Security (50)
- Hosted
Endpoint Protection (27)
- Hosted
Instant Messaging Security (2)
- Hosted SIEM (17)
- Hosted
Vulnerability Assessment (43)
- Hosted
Vulnerability Management (27)
- Hosted
Web Security (30)
- Hosted
Wireless Security (2)
- Managed
File Transfer (5)
- Managed
Firewall (17)
- Managed
IDS/IPS (20)
- Managed Public Key
Infrastructure (MPKI) (3)
Transaction Security
- Anti-Money
Laundering (4)
- Digital
Certificates (44)
- Fraud
Detection (45)
- Secure
e-Commerce (12)
- Secure
File Transfer (46)
User Management
- Biometrics (9)
- Data
Loss Prevention (DLP) (94)
- Digital
Rights Management (DRM) (27)
- Email
Encryption (24)
- Identity
& Access Management (IAM) (180)
- Media Sanitization & Mobile
Device Recovery and Erasure (13)
- Mobile
Device Management (MDM) (19)
- Mobile
Security (43)
- Password
Management (34)
- Public
key infrastructure (PKI) (30)
- Single
Sign-On (SSO) (30)
- Storage
/ Backup Encryption (86)
- Two-Factor Authentications,
OTPs, Smart Cards, Tokens (76)
- Virtual Private Network (VPN) -
IPsec (23)
- Virtual Private Network (VPN) -
SSL (31)
На российском рынке есть аналогичный, но, на мой взгляд, более интересный ресурс https://ismmarket.ru/, в котором перечислены не только продукты, но и игроки рынка в лице системных интеграторов.
Управление доступом
Сетевая безопасность
Криптографическая защита
- Защита серверов и рабочих
станций
- Защита удаленного
доступа/каналов связи
- ЭЦП и PKI
- Токены и смарт-карты
- HSM
Антивирусная и антиспам защита
Контроль за действиями пользователей
Защита активов
- Инвентаризация
- Архивирование и резервное
копирование
- Уничтожение носителей
- Контроль мобильных устройств
Мониторинг состояния защиты
Защита виртуальных и облачных инфраструктур
Прочее
Консалтинговые услуги
Организации
Ресурсы
Вообще само существование таких ресурсов это уже хорошо. Продуктов по ИБ на рынке сейчас очень много, ориентироваться в разнообразии конечному пользователю продуктов становится очень сложно, поэтому такие консолидирующие ресурсы на мой взгляд имеют будущее. Вообще будущее за консолидацией судя по всему:)
Secure Your Life!
Комментарии
Отправить комментарий