Funkcjonowanie w segmencie rozwiązań antywirusowych to
nie jest łatwy chleb – ani dla producentów, ani dla resellerów. Pierwsi
nieustannie zmagają się z szybko rosnącą liczbą różnego rodzaju zagrożeń,
będąc – jak sami to określają – zawsze tylko o krok przed
hakerami. Z kolei partnerzy producentów muszą działać na bardzo
rozdrobnionym rynku, sprzedając coraz bardziej skomplikowane rozwiązania
klientom, którzy gubią się w gąszczu ofert. Ci użytkownicy, którzy są
niezbyt zmotywowani do systematycznej i świadomej ochrony informacji
przechowywanych na pecetach, serwerach czy urządzeniach przenośnych, zwracają
się ku systemom darmowym. Według specjalistów to się na nich prędzej czy później
zemści.

Firmy, nawet te mniejsze, powinny zmienić podejście
i zacząć realizować politykę bezpieczeństwa za pomocą innych narzędzi niż
mało wydajny i ograniczony funkcjonalnie nieodpłatny software. Klienci
integratorów nie tylko muszą zapomnieć o darmowym antywirusie, ale
i o stosowaniu oprogramowania ochronnego jako jedynego zabezpieczenia
infrastruktury. To konieczność wynikająca z rosnącej złożoności
środowisk IT. Pracownicy MŚP korzystają nie tylko z biurkowych pecetów,
ale też rozwiązań mobilnych – również prywatnych. Część firmowej
infrastruktury małych i średnich przedsiębiorstw przenoszona jest do
chmury publicznej. W funkcjonowaniu mniejszych podmiotów coraz większe
znaczenie będzie miał Internet rzeczy.

Arkadiusz Zakrzewski

specjalista pomocy technicznej CORE, dystrybutora AVG

Klient, również biznesowy,
w pogoni za oszczędnościami jest w stanie zmieniać antywirusa
z roku na rok. Dlatego podczas wyboru programu należy szczególną uwagę
zwracać na jak najwyższy poziom obsługi klienta. Ważne jest, aby weryfikować
tylko ostatnie rankingi, bo te sprzed roku czy dwóch nie mają już żadnego
znaczenia. Kluczowa jest też umiejętność obsługi aplikacji danego producenta.
Bez dobrej znajomości produktu integrator będzie skazany na ciągły kontakt
z pomocą techniczną producenta, a to nie jest dobrze postrzegane
przez klientów.

 

Rośnie więc liczba
obszarów, którym trzeba zapewnić profesjonalną ochronę. Dane, jakimi dysponują
MŚP (na przykład te wykorzystywane przez działy handlowe), są łakomym kąskiem
dla cyberprzestępców. Jeśli taka firma jest usługodawcą korporacji, jednostki
administracji państwowej lub instytucji, może zostać pośrednio wykorzystana
do ataku na jej większego partnera. Dużo częściej niż kiedyś mówi się
o konieczności stworzenia i wdrożenia zasad polityki bezpieczeństwa
w mniejszych przedsiębiorstwach, która uwzględnia nie tylko czynnik
technologiczny, ale i ludzki. To pracownicy często okazują się najsłabszym
ogniwem wdrożonych zabezpieczeń. Według FireEye w ujęciu globalnym aż
77 proc. cyberataków dotyczy właśnie małych i średnich firm.
Tymczasem 64 proc. z nich nie ma odpowiednich systemów chroniących (nie
wspominając o przemyślanej polityce bezpieczeństwa i włączeniu
w nią szkoleń dla pracowników).

O dość nonszalanckim
podejściu MŚP do tematu bezpieczeństwa świadczą też dane Opswat. Według
globalnego badania z 2015 r. cztery pierwsze miejsca pod względem
udziałów w światowym rynku zajmują rozwiązania bezpłatne. Są to: Microsoft
Security Essentials (17,8 proc.), avast! Free Antivirus (17,
6 proc.), Avira Free Antivirus (5,9 proc.) oraz AVG Anti-Virus Free
Edition (5 proc.). Kolejne miejsca (z udziałami 3,6 proc.
i mniej) zajmują produkty komercyjne: McAfee VirusScan, Symantec Endpoint
Protection, Norton 360, Kaspersky Internet Security, McAfee VirusScan
Enterprise, Spybot – Search & Destroy oraz Comodo Antivirus.

 

Bliżej naszego podwórka

W sierpniu 2015 r. IDC
przedstawiło dane dotyczące m.in. polskiego rynku rozwiązań z zakresu
bezpieczeństwa IT. Pod tym pojęciem firma badawcza rozumie oprogramowanie
ochronne, urządzenia oraz usługi. Jej analitycy zapowiedzieli wzrost sprzedaży
w każdej z tych grup. Popyt zwiększa się za sprawą sektora
publicznego, finansowego i energetycznego, z gazowym włącznie. Duży
potencjał tkwi także w sektorze ochrony zdrowia. Głównymi czynnikami
wzrostu rynku systemów bezpieczeństwa IT w Polsce są i będą regulacje
prawne i pochodzące od centrali międzynarodowych organizacji (to ostatnie
nie dotyczy bezpośrednio MŚP). Istotne znaczenie ma również zwiększająca się
liczba oraz złożoność zagrożeń.

Janusz Mierzejewski

Presales Consultant, MiTech Systems, Official Representative
for Symantec Products & Services

Rynek podstawowych systemów zabezpieczających dane jest
bardzo dojrzały. Klienci są świadomi, że ochrona na komputerach
i serwerach to dopiero początek. Sporo pracy jednak wymaga budowanie
świadomości innych możliwych dróg infekcji i ataków, np. przez urządzenia
mobilne, które także łączą się z siecią i zasobami firmowymi. Warto
zastanowić się z klientem, jak chronić urządzenia produkcyjne, bankomaty,
kasy i kioski obsługowe itp. Ostatecznie bezpieczeństwo firmy zależy od
najsłabszego ogniwa, czyli człowieka, i edukacji użytkowników komputerów.

 

W
Czechach, Rumunii, na Węgrzech i w Polsce wartość rynku rozwiązań
zapewniających bezpieczeństwo IT w bieżącym roku ma wynieść 685 mln
dol. Nasz udział ma stanowić około połowy tej wartości, co oznacza 7-proc.
wzrost w porównaniu z rokiem poprzednim. Z analiz IDC wynika, że
wydatki na rozwiązania ochronne w polskich firmach
– w zależności od ich wielkości i rodzaju – wynoszą od
2 do 15 proc. całkowitych kosztów IT. Z trzech branych pod uwagę
obszarów największy potencjał wzrostu ma oprogramowanie zabezpieczające.
W wymienionych państwach liderami na rynku software’u do ochrony końcówek
są ESET i Symantec.

 

Kierunek:
wielowarstwowość

Programy antywirusowe
oferują tak zwaną ochronę bierną urządzeń końcowych. Korzystają z baz
sygnatur. Takie zabezpieczenie raczej nie sprawdza się w przypadku ataków
celowanych (APT). Niemniej, w odróżnieniu od korporacji, w segmencie
MŚP, jeśli już wdraża się rozwiązania ochronne, to raczej jednowarstwowe
– i są nimi właśnie systemy antywirusowe.

– W tej
chwili podstawowy nacisk kładzie się na elementy proaktywne ochrony AV oraz
kontrole zachowania aplikacji chronionego urządzenia –
mówi Łukasz Nowatkowski, dyrektor techniczny G
Data. – Bazy sygnatur wciąż będą chroniły
przed mniej wyszukanymi zagrożeniami, jak popularny adware. Jednak główny ciężar
ochrony wezmą na siebie moduły ochrony w czasie rzeczywistym.

W związku z nieskutecznością sygnatur
w konfrontacji z nowoczesnymi zagrożeniami zaczęto stosować nowe
rozwiązania, które składają się z agenta antywirusowego oraz
oprogramowania działającego w chmurze. Agent wyszukuje nowe pliki i przesyła
ich sumy kontrolne do zewnętrznego centrum obliczeniowego. Tam następuje
natychmiastowa analiza, po której przesłana jest informacja zwrotna do
urządzenia. Z czasem ma także rosnąć znaczenie mechanizmów heurystycznych,
wykrywających szkodniki na bazie ich specyficznego zachowania. To algorytmy
charakterystyczne dla rozwiązań IDC oraz IPS, ale producenci antywirusów też
będą je wdrażać. Vendorzy zmierzają również do zastosowania w ochronie
urządzeń końcowych mechanizmów, które działałyby podobnie jak te analizujące
aktywność w sieci.

Łukasz Nowatkowski

dyrektor techniczny G Data

Dla firm największymi zagrożeniami są ataki ukierunkowane,
ransomware oraz wyciek danych firmowych i baz klientów. Aby zapewnić
przedsiębiorstwom odpowiedni poziom ochrony, niezbędne jest właściwe
zabezpieczenie urządzeń końcowych pakietem antywirusowym, opracowanie polityki
bezpieczeństwa firmy oraz edukacja jej pracowników. Trzeba pamiętać, że
w systemach bezpieczeństwa zawsze najsłabszym ogniwem jest człowiek.

 

– Producenci
proponują pełne rozbudowane pakiety ochronne składające się z kilku,
a nawet kilkunastu technologii i silników – 
mówi Janusz Mierzejewski, Presales Consultant,
MiTech Systems, Official Representative for Symantec Products & Services. – Celem jest tworzenie rozwiązań, które zabezpieczają
wielowarstwowo, zapewniając tym samym szczelniejszą ochronę danych na
komputerach. Z drugiej strony samo oprogramowanie wykazuje zachowania
sztucznej inteligencji, dzięki czemu może ochronić użytkownika przed atakiem
inicjowanym przez człowieka.

Gartner przewiduje, że
w skład pakietów ochronnych dla urządzeń końcowych będą coraz częściej
wchodzić rozwiązania DLP (uniemożliwiające wyciek danych) i MDM (służące
do zarządzania sprzętem przenośnym). Możliwe, że staną się z czasem
integralną częścią takich pakietów.

Thomas Thoelke

dyrektor regionalny w regionie NEEMEA, Sophos

Coraz bardziej istotne dla sprzedawcy jest dostarczenie
klientowi wysokiej jakości porad. Ponadto niezwykle ważne jest zapewnienie
całej gamy usług bezpieczeństwa IT, począwszy od rozwiązań służących do ochrony
sprzętu komputerowego, a skończywszy na urządzeniach mobilnych.

Przemysław Halczuk

Sales and Marketing Manager Panda Security

Najważniejsze, że nikt już nie kwestionuje potrzeby
posiadania antywirusa. Niestety wciąż bardzo często klienci nie rozróżniają
typów i jakości zabezpieczeń (np. rzadko posługują się wynikami testów
przeprowadzonych przez niezależne instytucje) albo posługują się szybkością
działania jako podstawowym wskaźnikiem. Obecnie zaś ważna jest automatyzacja
kwestii bezpieczeństwa. Jest ona możliwa przez wykorzystanie mechanizmów
przetwarzania danych w chmurach obliczeniowych, które pozwalają korelować
informacje spływające z komputerów z całego świata.

 

– Na pewno producenci postawią na ochronę urządzeń mobilnych i danych
w modelu cloud computing –
mówi Krzysztof Gołda, Channel Manager w Trend Micro.
Zasoby są
przenoszone z urządzenia na urządzenie, a także do chmury,
a wszystkie elementy muszą być odpowiednio zabezpieczone.

W opinii Krzysztofa Gołdy nowoczesne systemy ochronne będą
miały własną inteligencję, tak żeby być w jak najmniejszym stopniu
zależnymi od czynnika ludzkiego, który jest najsłabszym ogniwem w łańcuchu
bezpieczeństwa.

Antywirus: element układanki

Zmianę podejścia samych producentów antywirusów do rynku
zabezpieczeń słychać w deklaracjach i widać w działaniach
każdego z liczących się graczy. Dodatkowo obrazują ją na przykład tzw. magiczne
kwadranty Gartnera. W tym dotyczącym rynku UTM w części „liderzy”
pojawia się od pewnego czasu Sophos. Podobnie zresztą jak w kwadrancie
obrazującym sytuację w dziedzinie ochrony danych przechowywanych
w urządzeniach mobilnych. Vendor w ostatnich latach przetransformował
swój biznes. Przejmując potrzebne mu do tego firmy, z dostawcy antywirusów
stał się producentem kompleksowych rozwiązań z zakresu bezpieczeństwa IT.
Sophos to tylko jeden z przykładów. Administratorzy w mniejszych
przedsiębiorstwach, rewidując swoją politykę w dziedzinie bezpieczeństwa
IT, prędzej czy później zaczną zwracać uwagę na producentów, których cechuje
takie właśnie holistyczne podejście do systemów ochronnych.

Piotr Boetzel

Terrytory Account Manager w Intel Security

Obserwując to, jak dziś wygląda świat cyberbezpieczeństwa,
mogę powiedzieć, że siłą napędową rynku będzie wszystko to, co nie jest
antywirusem. Już niebawem liczyć się będzie przede wszystkim analiza
behawioralna, sandboxy, czyli analiza dynamiczna i statyczna kodu, threat
intelligence zapewniający skuteczną i szybką wymianę informacji oraz współpracę
między różnymi systemami bezpieczeństwa.

 
Przyszłość antywirusów…

…według Symanteca to przede wszystkim automatyzacja tzw. decyzji bezpieczeństwa, które dzięki reputacjom plików, stron i użytkowników będą zastępować tradycyjne szczepionki i silniki antywirusowe oraz potrzebę skanowania dysku w poszukiwaniu zagrożeń. Antywirusy staną się jednym z elementów rozbudowanej sieci samoobrony w firmach i domach, która dzięki wzajemnej komunikacji zapewni automatyczne zabezpieczenie się przed nowymi formami ataków. Sieć ta będzie w stanie chronić wszystkie urządzenia, niezależnie od platformy w domu lub firmie, korelując zdarzenia, ucząc się na historycznych atakach i błędach. Sam antywirus będzie pełnić rolę punktu komunikacyjnego niezbędnego do automatycznego naprawienia szkód.

…według Trend Micro to rosnąca rola mechanizmów chroniących przez atakami typu cryptolocker oraz rozwiązania zajmujące się testowaniem dokumentów pod kątem niebezpiecznych dodatków. Popularność zintegrowanych serwisów oferujących funkcjonalność biura online zmusi producentów oprogramowania do zaadaptowania mechanizmów ochronnych oraz do przetransformowania biznesu. W związku z rosnącą popularnością serwisów i usług online, z których użytkownicy prywatni i biznesowi korzystają z poziomu wielu różnych urządzeń, producent oprogramowania ochronnego musi umożliwiać wymianę informacji o zagrożeniach między elementami.

…według Intel Security to kontynuacja budowy takich produktów, które gwarantują ochronę wszystkich elementów sieci. Intel Security realizuje ideę Security Connected. Tylko całościowe spojrzenie na sieć i integracja jej elementów przynosi odpowiednie rezultaty w zakresie bezpieczeństwa. Aby wykorzystywane w firmach rozwiązania ochronne miały sens i działały skutecznie, muszą składać się z wielu uzupełniających się warstw i produktów, komunikujących się ze sobą.

…według Sophosa to chmura, która zapewnia kompletne bezpieczeństwo IT dla sieci, serwerów i danych oraz dla urządzeń intensywnie rozwijającego się rynku średnich przedsiębiorstw i tych o globalnym zasięgu. Znaczenie zarządzania w chmurze rośnie, gwarantuje stały dochód sprzedawcy zarządzającego platformą, na którą klient nie musi łożyć.

…według G Daty to Internet of Things. Ochrona dla wszystkich urządzeń podłączonych do Internetu to priorytet na najbliższe lata.

…według AVG to intensywny rozwój oprogramowania do ochrony tożsamości oraz monitorowania i filtrowania ruchu sieciowego. W rozwiązaniach mobilnych nacisk położy się na rozwiązania
antykradzieżowe.

…według Panda Security to usługi dostarczane klientom z chmury. To jest kierunek w jakim powinni iść resellerzy. Usługi zawsze przyniosą większą marżę, niż sprzedaż najbardziej wyrafinowanego oprogramowania.Przyszłościowe są systemy typu Advanced
Thread Defense. Panda chce dostarczać usługi obejmujące wszystkie wektory ataku, automatycznie klasyfikujące, blokujące i usuwające szkodliwy software.

 

 
Bez strategii będzie ciężko

Klienci z kolei oczekują doradztwa, wdrożenia, pomocy
w utrzymaniu środowiska i często też doraźnego wsparcia w razie
awarii czy infekcji. Rośnie zatem popyt na usługi integratorów
i konsultantów, a maleje na ofertę zwykłych resellerów. Według
Symanteca integratorzy, którzy zainwestowali czas i pieniądze
w kształcenie swoich inżynierów i wyspecjalizowali się – czasem
w bardzo wąskich dziedzinach bezpieczeństwa IT – realizują projekty
dla firm IT, które wprawdzie sprzedały produkt, ale nie znają jego możliwości wystarczająco
dobrze.

Dla
integratorów obsługujących małe i średnie przedsiębiorstwa światełkiem
w tunelu może być wiadomość, że na świecie, także w Polsce, rośnie
popularność tzw. usług zarządzalnych (w modelu Managed Services
Providers). Z ankiety IBM-u przeprowadzonej wśród polskich firm wynika, że
największym wzięciem cieszą się usługi zarządzania infrastrukturą sprzętową
oraz aplikacjami (ERP, CRM) – odpowiednio 40 i 31 proc. wskazań.
Ale już na kolejnym miejscu znajdują się usługi z obszaru bezpieczeństwa
IT – 28 proc. Do głównych czynników, które skłaniają firmy do
korzystania z MSP, należy właśnie poprawa bezpieczeństwa, dostęp do nowych
technologii, przydzielanie pracowników IT do strategicznych projektów oraz brak
własnego zespołu IT.

Sam
integrator, oprócz jak najlepszego orientowania się w ofercie producentów,
powinien na bieżąco śledzić doniesienia o działaniach cyberprzestępców,
a także dysponować wiedzą na temat niedawnych ataków i luk, jakie
zostały w nich wykorzystane. To źródło „case’ów” dla klienta
i podstawa tworzenia czarnych scenariuszy, które nie powinny się spełnić.
A ponieważ przedsiębiorcy ostrożnie wydają pieniądze na zabezpieczenia,
dobrze jest przygotować „strategię kolejnych kroków” (co w sumie sprowadza
się do zastosowania ochrony wielowarstwowej w małych i średnich
przedsiębiorstwach). Na przykład zacząć od antywirusa z systemem
heurystycznym (host IPS), później dodać do niego system typu sandbox, następnie
system ochrony przed wyciekami informacji (DLP) i szyfrujący. W taki
sposób można powoli, ale systematycznie „rosnąć u klienta”.

Krzysztof Gołda

Channel Manager, Trend Micro

Duże
firmy są już w większości świadome tego, że do IT Security trzeba
podchodzić w sposób kompleksowy. W przypadku MŚP ochrona sprowadza
się do zakupu najtańszego rozwiązania, niekoniecznie najskuteczniejszego.
Klienci MŚP i konsumenci wymagają edukacji. Obie te grupy uczą się na
własnych błędach. Wiemy już na przykład, że klienci chcą zabezpieczyć się przed
cryptolockerem. Ale takie zapotrzebowanie jest widoczne dopiero teraz, gdy
wskutek działania tego zagrożenia zostało zaszyfrowanych wiele komputerów
i nie ma możliwości odzyskania danych.