Обзор нового отчета Gartner по Security Operations

SecOps

29 июля Gartner выпустил свой очередной отчет по технологиям, используемым для повседневных операций ИБ (Hype Cycle for Security Operations, 2024). Документ большой, на полтора часа чтения, и описывает видение аналитиков одного из мировых лидеров в области анализа технологических тенденций, включая и вопросы кибербезопасности.

Сразу надо сказать, что это видение не всегда безупречно. Как можно будет увидеть ниже, некоторые прогнозы не сбываются, а по некоторым Gartner ошибся в сроках, причем существенно.

Hype Cycle for Security Operations, 2024
Hype Cycle for Security Operations, 2024

Кто следит за творчеством Gartner, тот сразу обратил внимание на некоторые серьезные изменения, произошедшие в отчете за прошедший год. Подсвечу их:

  • Тема управления уязвимостями в прошлогоднем отчете была на самом краю кривой (на плато продуктивности), а теперь ушла в самую левую часть, в зону становления технологий, в сегмента Exposure Assessment Platform (EAP). Это прям странно на фоне активного развития продуктов класса VM. С другой стороны, в эту категорию включили оценку уязвимостей и их приоритизацию, а также все, что связано с анализом конфигурацией для различных классов активов. При этом решения класса EASM (External Attack Surface Management) за год перескочили через пик неоправданных ожиданий и Gartner ожидает, что они меньше чем через два года достигнут плато продуктивности. Как по мне, так EASM — это просто часть EAP. И это я еще молчу, что Gartner ввел новый класс решений — Automated security control assessment (ASCA), который позволяет непрерывно анализировать, приоритизировать и оптимизировать меры ИБ (чем-то MaxPatrol Carbon напоминает).

    Если честно, то для меня выглядит очень странно решение так перебросить уже зрелую технологию в самый левый край кривой.

  • Появилась новая категория — Telemetry Pipeline, то есть решения, собирающие, принимающие, обогащающие, трансформирующие и маршрутизирующие телеметрию от источников данных. Гораздо чаще эти решения относят к классу ETL (extraction, transformation, loading), но Gartner славится придумыванием своих классов решений при наличии на рынке уже других аббревиатур. Я про эти решения в контексте SIEM уже писал.
  • Продукты и сервисы Threat Intellience продвинулись вперед и рассматриваются как хорошая помощь сервисам Digital Risk Protection, EASM, SIEM и другие TDIR.
  • MDR с долины разочарования ушли на склон просветления, что, в условиях нехватки специалистов по ИБ, вполне очевидно и понятно. Стоит только помнить, что MDR отличаются от MSSP или SOCaaS и достаточно сильно. В рамках MDR провайдер предлагает свой стек технологий (свои продукты), которыми и управляет и с помощью которых и обеспечивает расследование и реагирование. Принести свои продукты в MDR обычно нельзя. А вот в модели MSSP/SOCaaS можно собирать логи и события с зоопарка ИБ-решений, но вот функционал реагирования и расследования у них малость ограничен.

    Хотя надо отметить, что с терминологией у всех задница, — каждый под MDR/SOCaaS/MSSP понимает что-то свое.

  • Тема Managed SIEM семимильными шагами устремилась на склон просветления, поменявшись на co-managed security monitoring, которая теперь включает Managed EDR/XDR и другие управляемые технологии TDIR (Threat Detection & Incident Response). В отличие от MDR, где на стороне провайдера размещаются и люди, и процессы, и технологии, то в сегменте Co-Managed Security Monitoring на стороне провайдеров размещаются только технологии и, частично, процессы, а аналитики остаются у заказчика.
  • SOAR умерли. Gartner разумно упоминает, что SOAR — это для очень зрелых компаний, а для большинства достаточно функций, встроенных в SIEM и иные платформы ИБ, куда, в итоге, SOAR и будут интегрироваться.
  • Для XDR аналитики Gartner сильно поменяли прогноз — они должны будут достигнуть плато продуктивности не за 5-10 лет, как предполагалось в прошлом году, а уже через 2-5 лет. У Forrester свое видение развития XDR, немного отличающееся от их конкурентов. Вполне возможно, что XDR, которые считаются более простыми в управлении, чем SIEM, и требующие меньших людских ресурсов, в перспективе заменят SIEM, придав к имеющимся у них функциям мониторинга еще и расследование с реагированием.

    Кстати, Forrester и SIEM называет по своему — Security Analytics Platform (SAP). Про тенденции их развития я уже тоже писал.

  • ITDR (Identity threat detection and response) всего за год проскочили пик завышенных ожиданий, что вполне логично — одной из трех основных причин взломов в мире является использование украденных или скомпрометированных учетных записей. Так что их мониторинг становится вполне очевидной задачей. У нас в стране, правда, таких решений нет 🙁
  • Развитие пентеста как сервиса (PTaaS) тоже ускорилось и теперь достижения плато в Gartner ждут не через 5-10, а уже спустя 2-5 лет. Автоматизация добралась и сюда.
  • Решения класса BAS включены в сегмент adversarial exposure validation (аааа, опять новый класс решений). Туда же включены и автономный пентестинг и red teaming. Идея этих решений заключается в автоматизации и непрерывной проверке возможности реализации различных сценариев атак.

Вообще интересный отчет (с оговорками на некоторые ошибки в прогнозах Gartner), который в сжатом виде описывает не только драйвера развития и ограничения каждого класса технологий SecOps, но и дает краткие рекомендации заказчикам, что им делать, чтобы не просрать свои деньги и не столкнуться с неоправданными ожиданиями.

Если вам интересно, как кривая выглядела в прошлом году, то вот так:

Hype Cycle for Security Operations, 2023
Hype Cycle for Security Operations, 2023
Оцените статью
Бизнес без опасности
Есть что добавить? Добавьте!

Нажимая кнопку "Отправить", я даю свое согласие на обработку персональных данных (если вдруг они указаны в комментарии) в соответствие с политикой конфиденциальности. Также я соглашаюсь с тем, что в своем комментарии не раскрываю никаких сведений, составляющих государственную тайну, а также никакой иной информации, охраняемой законом (для этого используйте иные способы :-) ), если это не разрешено ее владельцем. Ваш комментарий может появиться не сразу, а после модерации (так бывает не всегда, но бывает).