Недавно с коллегой наткнулись на интересный ресурс c сравнениями ИБ-продуктов - http://mosaicsecurity.com/ . Интересен он не только самими сравнениями, но и как реестр средств защиты, например по защите виртуализации аж 41 позиция - http://mosaicsecurity.com/categories/88-virtualization-security (правда немного все перемешано, системы защиты виртуальной среды и виртуализованные ИБ-решения в одном месте). У меня пока не было времени проанализировать уровень качества самого ресурса, но один момент бросился в глаза - некоторые продукты имеют статус спонсорских. Могу отметить очень интересный подход к категоризации продуктов
Forensics
- Audit Analysis & Management (31)
- Computer Forensics (66)
- Data Recovery (3)
- eDiscovery (55)
- Mobile Forensics (9)
Host-based Perimeter Defenses
- Configuration Hardening Tools (50)
- Endpoint Security - Application Control (34)
- Endpoint Security - Host-based Intrusion Detection System (HIDS) (14)
- Endpoint Security - Host-based Intrusion Prevention Systems (HIPS) (19)
- Endpoint Security - Malware detection (75)
- Endpoint Security - Personal firewall (9)
- Endpoint Security - Removable media (40)
- Hard Disk Encryption (58)
- Network Access Control (NAC) (39)
- Removable Media Encryption (21)
- System Integrity Tools (28)
Network-based Perimeter Defenses
- Enterprise Anti-Adware/Spyware (28)
- Enterprise Anti-Virus (AV) (73)
- Enterprise Firewall (37)
- Firewall Management (17)
- Intrusion Detection Systems (IDS) - Signatures (12)
- Network Behavior Analysis (75)
- Network Encryption (25)
- Network Intrusion Detection System (NIDS) (15)
- Network Intrusion Prevention System (IPS) (39)
- Secure Messaging Gateways - Anti-Phishing (8)
- Secure Messaging Gateways - Anti-Spam (50)
- Secure Messaging Gateways - Anti-Virus (35)
- Secure Messaging Gateways - Email Content Management/Filtering (25)
- Secure Messaging Gateways - General (78)
- Secure Web Gateways (104)
- Unified Threat Management (UTM) (83)
- Voice over IP (VoIP) Security (7)
- Web Application Firewall (WAF) (20)
- Wireless Intrusion Prevention Systems (WIPS) (13)
- Wireless Security Gateways (11)
Proactive Vulnerability Management
- Application Penetration Testing (14)
- Application Security Scanners (40)
- Centralized Configuration Management & Policy Compliance (110)
- Database Activity Monitoring (DAM) (18)
- Database Security Scanners (27)
- Denial-of-Service attack (DoS) Monitoring (20)
- Network Discovery Tools (45)
- Network Penetration Testing (11)
- Network Security Scanners (62)
- Patch Management (28)
- Static Application Security Testing (SAST) (22)
- Web-based Application Penetration Testing (15)
- Web-based Application Security Scanners (57)
- Website Security (48)
- Wireless Network Discovery (9)
- Wireless Penetration Testing (8)
Security Management
- Disaster Recovery & Business Continuity (60)
- Governance, Risk & Compliance (GRC) (35)
- Log Management & Security Information and Event Management (SIEM) (86)
- Security Risk Assessment & Risk Management (17)
- System Management & Reporting (61)
- Virtualization Security (41)
Security-as-a-Service
- Hosted Archiving (19)
- Hosted Authentication (18)
- Hosted eDiscovery (4)
- Hosted Email Continuity (12)
- Hosted Email Encryption (23)
- Hosted Email Security (50)
- Hosted Endpoint Protection (27)
- Hosted Instant Messaging Security (2)
- Hosted SIEM (17)
- Hosted Vulnerability Assessment (43)
- Hosted Vulnerability Management (27)
- Hosted Web Security (30)
- Hosted Wireless Security (2)
- Managed File Transfer (5)
- Managed Firewall (17)
- Managed IDS/IPS (20)
- Managed Public Key Infrastructure (MPKI) (3)
Transaction Security
- Anti-Money Laundering (4)
- Digital Certificates (44)
- Fraud Detection (45)
- Secure e-Commerce (12)
- Secure File Transfer (46)
User Management
- Biometrics (9)
- Data Loss Prevention (DLP) (94)
- Digital Rights Management (DRM) (27)
- Email Encryption (24)
- Identity & Access Management (IAM) (180)
- Media Sanitization & Mobile Device Recovery and Erasure (13)
- Mobile Device Management (MDM) (19)
- Mobile Security (43)
- Password Management (34)
- Public key infrastructure (PKI) (30)
- Single Sign-On (SSO) (30)
- Storage / Backup Encryption (86)
- Two-Factor Authentications, OTPs, Smart Cards, Tokens (76)
- Virtual Private Network (VPN) - IPsec (23)
- Virtual Private Network (VPN) - SSL (31)
На российском рынке есть аналогичный, но, на мой взгляд, более интересный ресурс https://ismmarket.ru/ , в котором перечислены не только продукты, но и игроки рынка в лице системных интеграторов.
Управление доступом
Сетевая безопасность
Криптографическая защита
- Защита серверов и рабочих станций
- Защита удаленного доступа/каналов связи
- ЭЦП и PKI
- Токены и смарт-карты
- HSM
Антивирусная и антиспам защита
Контроль за действиями пользователей
Защита активов
- Инвентаризация
- Архивирование и резервное копирование
- Уничтожение носителей
- Контроль мобильных устройств
Мониторинг состояния защиты
Защита виртуальных и облачных инфраструктур
Прочее
Консалтинговые услуги
Организации
Ресурсы
Вообще само существование таких ресурсов это уже хорошо. Продуктов по ИБ на рынке сейчас очень много, ориентироваться в разнообразии конечному пользователю продуктов становится очень сложно, поэтому такие консолидирующие ресурсы на мой взгляд имеют будущее. Вообще будущее за консолидацией судя по всему:)
Secure Your Life!