Поиск по этому блогу

пятница, 3 марта 2017 г.


RSA Conference 2017: тренды и технологии

Продолжая
первый пост об общих впечатлениях о мероприятии, хотелось бы проанализировать основные тренды и направления ИБ, которые наиболее активно продвигались в этом году.

Задача стояла достаточно объёмная, поэтому первые полтора дня я посвятил исключительно тому, чтобы посетить каждый стенд, оценить позиционирование и проанализировать портфолио производителей решений по ИБ. В результате набралось очень много интересного материала, откровенно смешных наблюдений, стендов которые меня поразили, ну и тех, что ввели в недоумение.

В первую очередь хочется поделиться ключевыми темами, которые освещались на конференции и прежде всего интересны показались мне. В виде ремарки хотел бы сказать, что я почти ничего не буду писать например о защите мобильных платформ, которые были неплохо представлены, но если честно ничего нового или прорывного вообще не предлагали. Так же сознательно я обошел вопрос глубокого анализа традиционных устоявшихся направлений – AV, FW, DLP и тд. Не уверен, что это будет интересно кому-то кроме узконаправленных экспертов. В сухом остатке, озвучиваю то, что «зацепило» конкретно меня.

Перспективные ИБ направления

Ниже я выделил вендоров новых и интересных технологий. На основе количества приведенных под каждой темой названий компаний уже можно проследить основные тренды развития рынка корпоративной ИБ:

       1. Активно набирает силу направление организации процессов реагирования на инциденты ИБ (IRP, Incident Response Platform), представляющее собой некую смесь GRC, Ticketing и автоматизацию workflow группы реагирования и расследования. Примечание: совсем недавно подобного рода решение выпустила российская компания
R-Vision.
Наряду с несколькими небольшими компаниями (
D3 Security, Siemplify) на этом рынке уже есть заметные игроки: Resolve, IBM Resilient.

         2. Что примечательно, решения прикладного характера (берем инцидент, копаемся в данных и лечим) для Incident Response процесса представлены отдельным рынком где-то на стыке EDR и IRP.
Среди наиболее активно продвигающих свои решения IR на RSA я бы выделил:
Plixer, Landrian, Exabeam, Secdo, Cybertriage

        3. Основной «живой» темой RSA я бы выделил поставщиков Threat Intelligence, при этом многие вендоры называли TI абсолютно разные дынные – OSINT, IOCs, Threat Data Feeds, репорты и тд. Конечно первым вопросом становится источник подобной информации и её качества, так на нескольких стендах я видел репорты по одной и той же угрозе, при этом каждый вендор заявлял, что именно он её нашел. Всё же было видно, что посетители активно интересовались TI и готовы были к предметному диалогу.
Наиболее четкий месседж и понимание потребностей рынка я увидел на стендах:
Recorded Future, Threatbook, Kaspersky, FireEye, Nuix, 360 Enteprise Security Group (Qihoo 360), Blueliv, Servicenow, Anomali, Lookingglass, Silobreaker, Safebreach, Treatmetrix, Kenna, Cleafy, Infoarmor, Nc4, Surfwatch, Thinair.

        4. Постепенно проявляется новая интересная тема для MSSP провайдеров и заказчиков – это кастомизируемые центры мониторинга ИБ (SOC) заточенные под аналитику (Security Intelligence), Threat Hunting и Incident Response. Мне больше по душе термин Security Intelligence Center (SIC), который два года назад озвучила компания Lockheed Martin (те самые, которые нам подарили термин Cyberattack Kill Chain)
Мне лично очень интересным показался стенд на эту тему от
Siftsecurity.

        5. Ещё в началае 2016 года диковинные TIPs (Threat Intelligence Platform) в 2017 позиционируются уже как необходимое решение для любого крупного заказчика, который намерен строить/развивать SOC и наращивать экспертизу по ИБ в направлении Incident Response и Threat Research.
К крупным игроками рынка (
ThreatQuotient, ThreatConnect, Surevine) добавились специализированные TIP решения от Blueliv и китайский Threatbook.

        6. С чисто практической стороны огромный успех у посетителей имели стенды с различными Deception (с англ. - запутать, обмануть) решениями, которые в мире передовых угроз вывели непонятный рынок Honeypots на новый узконаправленный рынок - Threat Deception (подробнее о Deception вы можете узнать из статьи:
https://securelist.ru/blog/security-policies/29461/deceive-in-order-to-detect/). Для простоты часть вендоров маркетируют Threat Deception как Next-Gen Honeypots.
Вендоры (
Attivo Networks, TrapX, Countercraft, Nuix, Topspin Security, Cymmetria) не просто пиарили тему Deception, почти все показывали живые демо и примеры, что характеризует это направление зрелым с практической стороны.

        7. Самым большим «потрясением» для меня стало почти полное отсуствие месседжей про EDR (Endpoint Detection & Response). К сожалению разговор о передовых задачах и технологиях обеспения защиты и контроля рабочих мест пока остается всё еще в плену маркетингового термина Next-Gen AV/Endpoint Security.
Так лишь два вендора (
Ziften, Preempt) активно говорили о практическом применении EDR платформ в направлении – выявления угроз, расследования, изоляции и восстановления.

        8. На волне общего муссирования темы интернета вещей большое количество вендоров в этом году вышло на рынок IoT security. Говорит это о том, что в этом направлении точно есть потенциал (можно читать как «деньги»), видя это, вендора неизбежно хотят закрепиться в новой нише.
Прототипы, готовые решения и концепции защиты были представлены от:
Infineon, Allegro, Digicert, Unicom, Watchguard, Huawei, Spirent, Centri, Lexumo, Grammatech, Forescout, Entrust, Sensify, Kaspersky.

        9. Рынок Anti-APT, как я и говорил весь год на своих выступлениях, от точечных решений переходит всё больше к интегрированным. Крупные производители «песочниц» уделяют этой технологии всё меньше слов, позиционируя больше агенты, анализ сетевого трафика, накопленный опыт и Threat Intelligence.
Для удобства я выделил бы несколько групп производителей:
        a) Те, кто начинал с песочниц, и для кого данная технология всё ещё очень важный технический эелемент –
Lastline, Cyphort, Bluvectorcyber, Zscaler, Lightcyber (на днях купленный PaloAlto), Cyren, VmRay, Fireeye, Joe sandbox, Cybonet
        b) Интегрированный подход (единое корреляционное ядро данных от сети и агентов, мультивекторный анализ в рамках единого решения) – Hexadite, Cisco, Kaspersky, Fidelis
        c) Преимущественно анализ рабочих станций с опциональным дополнением ряда сетевых технологий анализа – CarbonBlack, Tanium, Symantec, IntelSecurity (McAfee), Sophos, Bromium
        d) Преимущественно анализ сетевого трафика с опциональными агентами для рабочих станций – PaloAlto, Fortinet, CheckPoint, TrendMicro, WatchGuard

        10. Перспективной темой в области Incident Discovery и Incident Response, о которой в прошлом году много говорилось, стала в 2017 году тема Threat Hunting. Тесная связь подобного предложения с глубокой экспертизой вендора и наличия выделенных аналитиков ИБ и исследователей оставляет очень много вопросов к масштабируемости такого рода сервисов и их качеству от заказчика к заказчику. Между тем, идея выделенного специалиста (преимущественно с кфалификацией взломщика) на стороне заказчика для обеспечения постоянного мониторинга и защиты от реальных действий киберпреступников набирает обороты, и рынок, как видно, отвечает предложением.
Среди самых интересных решений я бы выделил:
Blueliv, Endgame, Anomali, Raytheon, Domaintools

Естественно большинство крупных вендоров так или иначе уже имеют ряд продуктов в вышеописанных темах, но мне сознательно не хотелось их озвучивать. Не редко это всего лишь расширение портфолио, и не всегда говорит о больших ставках на узконаправленную тему со стороны вендора. Если конечно не идёт речь о ситуации, когда совсем трудно продавать текущий портфель и действительно что-то новое необходимо (как это по моему мнению происходит с IBM и их Resilient, или например Sophos, которые с покупкой Invincea активно теперь заявляют про Machine Learning в своих продуктах). Анализу же крупнейших ИБ вендоров я уделю отдельный пост, где можно будет оценить разделение их бизнеса относительно традиционно ключевых продуктов в портфолио и новых направлений.

Основной посыл конференции

В целом на RSA конференции в 2017 году прослеживались три больших месседжа, которые так или иначе переплетались с большинством тематических докладов и собственно с позиционированием вендоров на стендах:

· Threat intelligence – как основополагающий элемент зрелой ИБ (в том числе передовых SOC) для эффективного развития и закрытия тех проблем, которые в последние годы активно обсуждаются в сообществе экспертов и заказчиков: нехватка квалифицированных специалистов, необоснованные затраты на ручные операции, возможность выделения части процеесов на аутсорс, необходимость обогащения внутренних процессов и технологий внешней экспертизой глобального масштаба.

· Machine learning как термин упоминался на очень многих стендах, кто-то развенчивал традиционное машинное обучение, кто-то рассказывал "что это такое вообще", а кто-то выделял себя на фоне конкурентов наличием уникальных методов машинного обучения. В целом, если сравнивать с прошлым годом, когда было тотальное засилие «NextGen», «1/2/3/… generation», «innovate» и тд. терминов, сама идея технологического позиционирования говорит о переходе рынка на более зрелый уровень. По опыту общения с парой крупных заказчиков из США на конференции так же стало ясно, что упоминания глупых маркетинговых терминов вызывает острое неприятие. Все ждут предметных разговоров в понятных областях и четкого описания того, КАК работает решение или отдельно взятая технология. Отличный пример - это стенд CarbonBlack. В прошлом году было мало текста на стенде, базовая раздатка "ни о чем" и лишь пару раз в день шоу-демо с подарками. В этом же году на двух стендах (по факту один стенд с дорожкой для прохода по центру для большего привлечения посетителей) было около 12!!! демо зон. Пресейлы без остановки показывали различные примеры и демонстрации отдельных фич. Вызывает уважение такой рост зрелости достаточно амбициозного игрока рынка защиты рабочих станций.

· Security for Business. Для многих, кто начал посещение конференции как я с южного зала Moscone Center, прямо при входе красовался главный стенд компании RSA. Являясь очень весомым представителем на конференции, их слоган и общая тематика стенда меня серьезно смутили. Основной месседж был - безопасность бизнеса.
Так ещё 3-4 года назад многие эксперты говорили про это в России и в целом в правильном русле. На Западе же тема явно прошла 5-7 лет назад. Хитрый ли это план, какой то инсайт или у RSA кризис тем – время покажет. Между тем явно какой-то скрытый смысл в этом точно есть. Активным участникам рынка и эекспертам я бы посоветовал побольше уделить времени материалам RSA, которые они будут в ближайшие месяцы выкладывать, как бы не пропустить тренд новой волны.

Для меня конференция не привнесла серьезных изменений в тренды, скорее структурировала то, что нужно было и задала тон повествования для рынка ИБ на 2017 год.

Немного аналитики и мыслей напоследок

Проанализировав в общей массе стенды крупных и небольших вендоров, мне пришла мысль сравнить RSA Conference 2017 с выставкой благородных породистых котов и кошек. Каждый холеный, обласканый, плешивых и потасканных вообще нет. Имитация конкуренции в борьбе за призы по факту никак не влияет на общее отношение к себе и комфорт. Каждый вендор упорно копает свою нишу вглубь все больше, а не в ширь. Стабильность и некий застой, рынок растет по "аппетитам" и очень благосклонен к производителям ИБ решений. Крупные вендора спокойно расширяют портфолио, а те, кто поменьше, занимают свои ниши и развиваются. Серьезного передела рынка или агрессивной конкуренции в отдельных направлениях почти нет. Вот и думай тут, что бы это значило все. =/

Из моих личных наблюдений, в сравнении с прошлым годом и ожиданиями до начала RSA Conference 2017:

· GRC (Governance Risk & Compliance) – вымер как отдельная тема, видел лишь один стенд неизвестного производителя;


· Ещё больше стендов от компаний исключительно развивающих бизнес тренингов по направлениям ИБ, при этом все больше таких компаний готовы выдавать сертификаты по результату обучения;

· Мобильная безопасность вошла в стагнацию, почти никаких новых тем, кажется все ждут нового BYOD. Оно и понятно, крупные заказчики защищают рабочие места, и готовы рассматривать мобильные платформы исключительно в таком разрезе. Это и с внутренней стороны удобнее, и рынок со всеми этими угрозами/APT говорит, что необходим одинаковый уровень защиты на всех рабочих местах;

· С другой стороны безопасность облачных инфраструктур наоборот выделяется зрелостью. Большинство решений уже не грешат "детскими проблемами", да и заказчикам более менее понятно, какие решения и где применять. В том числе огромный интерес у посетителей вызывали платформы организации процессов ИБ, безопасного доступа и достижения комплаенса в облаке (Cloud Security Brokers). Стенд SkyHigh например все 3 дня был забит до отказа посетителями;

· Странно, но почти никто не говорил о UEBA (User Endpoint Behavior Analysis), скорее всего эта тема постепенно все таки будет вливаться в Next-Gen Endpoint Security;

· EDR (Endpoint Detection & Response) при всех ожиданиях пока не стал темой №1 на рынке ИБ. Во многом я думаю тут есть влияние аналитиков (Gartner, IDC, Forrester), которые пока не определились с тем, все таки это отдельное направление ИБ или часть другого класса;

· Очень сильно выросли поставщики сервисов и платформ повышения осведомленности ( Security Awareness) и проведения фишинговых пентестов, как их части. Если в прошлом году многие имели малюсенький стенд-стойку, то в 2017 то тут то там высились большие стенды исключительно по данной тематике;

· Антифрод похоже полностью отпучковался от рынка ИБ. Из вендоров крупных был лишь EasySolutions, для которых это статусное мероприятие.

Особый интерес вызывает перспектива развития рынка защиты рабочих мест и того, каким он станет. Все ждут устоявшегося понимания Next-Gen Endpoint Security. Именно на этом поле в этом году будут вестись большие баталии (такие новости - это лишь начало), но подробнее свое мнение, новости и слухи с RSA по данной теме я опишу в следующем посте.

четверг, 2 марта 2017 г.


По результату участия в RSA Conference 2017. Впечатления от посещения.
Самая большая выставка достижений в области информационной безопасности ежегодно проходит на солнечном побережье Калифорнии в городе Сан-Франциско. В этом году согласно внутреннему календарю RSA конференция была уже 26 по счету. Мероприятие включает в себя как отдельные сессии выступлений известных представителей индустрии и независимых экспертов, так и выставку, являющуюся площадкой для стендов от более чем 500 вендоров.

Практическая польза

За выставкой я слежу уже 5 год. Изначально руководством одного из интеграторов ставилась задача подготовки плана посещения с учетом возможного расширения портфолио, получения новых материалы, оценки перспективы развития предложений решений и сервисов (преимущественно консалтинга в области ИБ на основе решений). Первичный анализ списка участников и выступлений уже, я считаю, полезен для понимания основных трендов и направления того, куда смотрит рынок.

Отдельно стоит сказать о пользе анализа тем выступлений (просмотра доступных в интернете записей) и конечно презентаций, которые выкладываются по окончанию мероприятия. Поистине золотая жила для любого эксперта в области информационной безопасности. Но за видимой пользой есть и очевидный минус – такая работа требует уйму времени и трудов по структурированию информации. Поэтому нередко полезнее/эффективнее обратиться к готовым материалам, преимущественного англоязычного характера. Для русскоговорящей аудитории при достаточно активном посещении конференции экспертами из РФ детальную информацию пожалуй можно лишь подчерпнуть из блога Алексея Лукацкого.

Структурировать увиденное - почти big data job

Участие как стендиста и посетителя выступлений для меня стало уже вторым подряд, в том числе в этом году удалось выступить с докладом на брифинг центре (площадка в выставочной зоне для более маркетинговых выступлений, где вендора не ограничиваются в темах и докладах самими организаторами).

Между тем, имея мертвый блог, периодически очень хочется делиться мыслями и идеями, кои в большом количестве приходят по факту работы в глобальной компании. Между тем блогерство и успешная работа зачастую сложно сопоставимы. Для меня хороший блогер – это уже сложная работа, которая требует 60% времени, 150% усилий и 300% интеллекта. =)

Не имея таких параметров год назад я, к сожалению, так и не смог структурировать мысли касательно конференции в прошлом году (о чем очень жалею). В этом году основной задачей для себя я видел как раз полное погружение в тренды и месседжи производителей решений для обеспечения ИБ и консалтинговых компаний (MSSP).

В силу титанических трудов, которые придется приложить на анализ всего увиденного и услышанного, изложить все в одном посте для меня не представляется возможным. В течении нескольких недель я буду выпускать небольшие статьи, которые вряд ли повлияют как-то в сторону реанимации моего блога в целом. Основной целью я вижу сейчас потребность структурировать информацию о конференции RSA 2017 хотя бы прежде всего для себя лично и поделиться ей с любым заинтересованным читателем. Каждую статью можно отнести к одной из трех тематик:

1.       Общее впечатление о конференции (скажем так мое независимое ИМХО касательно тем, вендоров и технологий)

2.       Детальный анализ ключевых направлений технологических и трендов, которые озвучивались на конференции (экспертное осмысление того, что мне пришлось увидеть и услышать)

3.       Ряд материалов, которые я буду публиковать в своем аккаунте LinkedIn (более маркетингового и коммерческого характера, преимущественно для того, чтобы обозначить те направления в которых я заинтересован в разрезе развития решения Анти-APT, за которое отвечаю)

Общее впечатление и рекомендации тем, кто хотел бы посетить на следующий год

В этом году конференция проходила существенно раньше (почти на месяц), я думаю прежде всего из-за того, что при общем увеличении количества участников, для RSA уже не так просто найти тайм слот в Moscone Center.  Резонно, что перенос ближе к началу года отразился на качестве контента не в лучшую сторону, чувствовалась недосказанность и не структурированность повествования  многих вендоров как на стендовых выступлениях так и на keynotes. Нужно учитывать, что многие вендора начинают виртуально год в марте-апреле, тем самым ряд тем просто не были озвучены или были завуалированы в угоду запланированных дат релизов.

Сложности с организацией пространства подтверждаются и тем, что секция Innovation Sandbox (на которой выставляются небольшие компании-стартапы от ИБ) и ряд других keynotes проводились вообще вне территории проведения конференции. В этом году такой площадкой выступил отель Marriott. В целом 5 минут ходьбы не являются чем-то из ряда вон выходящим, особенно учитывая очень хорошую погоду несвойственную для февраля.

Если вы вдруг планируете посетить конференцию в следующем году (а она по слухам пройдет в апреле), учитывайте тотальную нехватку качественных мест для размещения. Стоит заметить, что не всегда близость или удаленность от Moscone Center как то существенно определяют и цену и качество отеля. В прошлом году я проживал в отеле Serrano, который находился далеко, был ужасен, я оценил бы его как худший отель в моей практике командировок. В этот раз это был один из отелей в 5 минутах от места проведения конференции, так и по цене и по качеству один из лучших в Сан-Франциско (что отметили в том числе коллеги, участвующие уже в 4-5 раз) – Hampton Inn Downtown.

Из совсем приятного. Интернет в этом году изменился на порядок в лучшую сторону, покрытие было если не 100%, то 90%+ точно. Точки доступа располагались повсюду, предлагая высокоскоростной интернет с простой аутентификацией, в результате можно серьезно сэкономить на мобильном интернете. Хотя параноики от ИБ конечно скажут вам, что подключаться к открытому wi-fi на ИБ конференции – это как минимум глупо (и будут возможно правы: http://securityaffairs.co/wordpress/56445/hacking/rsa-conference-attendees-hacked.html).

Питание на конференции

При доступности большого количества мест для питания, разной ценовой категории, все таки в течении дня комфортно поесть получалось не всегда. Среди ближайших мест с хорошей кухней и ценами я бы выделил фудкорт бизнес центра Метреон, который находится над павильоном North Moscone Center и чуть левее. Там удобно располагались ряд ресторанов (корейская, европейская кухня) и фаст-фудов с сэндвичами и отличными бургерами.

Отдельно стоит сказать про пиво, которого в этом году было прямо в достатке.  Уже с середины дня тут и там на стендах появлялись лотки со льдом, где любой желающий мог себе взять по вкусу воду, содовую или крафтовое пиво от калифорнийских производителей. Для ценителей пива отмечу, что если в прошлом году превалировал Anchor Steam, то в этом королем конференции был Blue Moon. На второй день проведения конференции в Marirott отеле проводилась дегустация 6 сортов крафтового пива, что уже является традицией для привлечения аудитории к зоне Innovation Sandbox.

Вечерняя программа при желании так же может быть разнообразна и крайне незатратна. Имея Expo пасс (только посещение стендов) или Full Conference pass (стенды и выступления) можно было расчитывать на приглашения от вендоров на стеднах поучаствовать в вечерних тематических вечерикнках, которые с 8 часов проходят по всему центру Сан-Франциско. При желании и применениии базовых навыков социальной инженерии можно попасть почти на любую вечеринку, среди самых «пафосных» можно выделить CISCO, IBM, RSA и Symantec.

Продолжение по теме в посте о трендах и тенденциях на RSA в этом году.

четверг, 15 января 2015 г.

Выбор IDM решения: магический квадрант Gartner IGA 2015.




Продолжая тему магических квадрантов Gartner «Подборка Магических Квадрантов Гартнера» хотелось бы обновить информацию по IdM-решениям нового поколения (IGA). Именно им посвящен один из первых квадрантов выпущенных в 2015 году.

12 января 2015 года вышел свежий магический квадрант для решений управления идентификационными данным и правами доступа (Identity Governance and Administration, IGA), в простонародье «next generation IDM», «IDM+». Проанализируем ситуацию и те изменения, которые произошли за прошедший год на рынке IdM-решений.

Данный квадрант выпускается уже второй для решений IGA. Новая аббревиатура пришла на смену и совместила в себе Identity and Access Governance и User Administration and Provisioning. Всё еще решения относящиеся к данному классу продолжают называть по-старинке IdM, между тем функционально они серьезно "подросли". Гартнер к классу IGA относят те продукты, которые совмещают в себе возможность автоматического распространения прав в гетерогенных сетях, запрашивать права, управлять паролями, контролировать права пользователей посредством workflow и оценки уровня риска (скоринг), выполнять задачи разделения полномочий (SoD), управлять ролями, агрегировать и анализировать роли из целевых систем (role mining), проводить расследования инцидентов и генерировать отчеты и формировать аналитику. 

За последний год 5 компаний покинули квадрант: CrossIdeas (приобретена IBM), iSM Secu-SYS (немецкий продукт исключительно ориентированный на Германию, Австрию и Швейцарию), Caradigm (применяется исключительно для отрасли здравоохранения), Deep Identity (решение представляет из себя набор из 3-х продуктов, хорошо представлено только в азиатском регионе), e-trust (узконаправленное решение для Бразильского рынка).

При этом появилось 2 новых игрока: Identity Automation (стратегия продвижения нацелена на клиентов из Северной Америки, нехватка партнерской сети по миру, интерфейс только на английском языке) и The Dot Net Factory (американский вендор ориентированный на гибкость интеграции в microsoft-инфраструктуру, предлагает обширный ИТ-функционал).

Рассмотрим, как изменились позиции вендоров с декабря 2013 года:

                         Рисунок: Magic Quadrant for Identity Governance and Administration, 2015



Как видно на рисунке, серьезно потеряли позиции "нишевые игроки" и "провидцы". Для SAP подобное падение прежде всего связано с фокусом исключительно на клиентов с SAP-инфраструктурой, сложностью поддержки и работы с системой. Серьезно пошатнулось положение Hitachi ID Systems, это связано с ИТ-ориентированным подходом, недружественным интерфейсом (текстовое и табличное представление информации), при этом 85% клиентов находятся в северной Америке, хотя решение локализовано на 17 языков.

Лидеры прошлого сравнения RSA и SailPoint сохранили свои стабильные позиции. Примечательно, что за год в лидеры вырвалась IBM, что прежде всего связывают с покупкой IAM-вендора CrossIdeas. Новый продукт от IBM теперь называется Security Identity Governance и предлагает соответствующий набор функционала для решений класса IGA.

Компания Dell переместилась из провидцев в претенденты. Продукт Dell One уже переведен на 13 языков (в том числе русский) и пользуется большой популярностью среди компаний в Европе. Основным достоинством решения клиенты признают простоту интеграции и обширный функционал "из коробки". Изменения в позиционировании вендора в квадранте связывают прежде всего с небольшим присутствием на рынке США.

Компания NetIQ (Novell) сохраняет стабильные позиции, при этом всё так же предлагая к своей технологии распространения прав IAM решение от SailPoint в виде OEM-надстройки. Целостный продукт от NetIQ и решение DELL остаются решениями, на которые обращают внимание клиенты неготовые на тяжелые проекты с "лидерами".

Наряду с представленными в квадранте компаниями остается ряд вендоров, которые остаются в поле зрения Гартнер для технологий IGA: 

  • Brainwave. Франзузская компания, предлагающая решение Identity GRC, ориентированное на рисковое управление правами для финансовых организаций Франции и стран бенелюкса;
  • ForgeRock. Опенсорс IDM-решение, которое подходит для очень больших внедрений, требующих автоматизации распространения прав, гибкости и кастомизации;
  • Microsoft. Компания анонсировала серьезные инвестиции в продукт FIM и готовность в 2015 году доработать свой продукт до уровня IGA. 13 ноября 2014 года произошел ребрендинг продукта, который стал называться Microsoft Identity Manager;
  • OpenIAM. Одно из самых распространенных опенсорс решений подобного класса в мире, имеет обширный фкнкционал и большое количество коннекторов;
  • Soffid. Испанское опенсорс решение, предлагающее преимущественно IAM функционал и активно применяемое в Европе, Азии и Латинской Америке.
В 2015 году технологии IDM (IGA) будут развиваться в таких направлениях как: 
  • Управление доступа к данным (DAG). В 2014 году все больше клиентов если не пробовали, то задумывались о необходимости интеграции предоставления и разграничения прав доступа к данным посредством IGA-решений. Ряд вендоров уже в конце года заключили партнерские соглашения с производителями DAG продуктов, чтобы начать полноценную работу над интеграции решений с друг другом; 
  • Контроль привилегированных УЗ (PIM). Одним из направлений развития IGA становится тесная интеграция с PIM/PAM-решениями, которые нацелены на контроль администраторов целевых систем и 3-их лиц, имеющих привилегированные права;
  • Информационная безопасность. Появление функционала контроля разделения полномочий и анализа уровня рисков предоставления прав уже серьезно продвинула IGA-проекты в сторону служб ИБ. В скором времени прогнозируется ещё более тесная интеграция, вплоть до решений обеспечивающих защиту от угроз/инсайдеров. Успешные проекты по интеграции IGA с SIEM уже позволяют проводить серьёзную аналитику и выявлять инциденты ИБ в компаниях.