Предисловие

В марте я столкнулся с непониманием значения термина «дистрибьютор» и в принципе законов функционирования рынка кибербезопасности. А между тем, понимание ландшафта позволяет совершать более выгодные сделки, минимизировать временные и финансовые издержки и оптимизировать бизнес- и категорийные стратегии.

Для систематизации знаний, основанных на собственном многолетнем опыте и сотнях миллионов закрытых и, пожалуй, миллиардах рублей структурируемых сделок по кибербезопасности, а также для ознакомления коллег и индустрии с высокоуровневым взгядом (helicopter view) сразу на весь ландшафт рынка я и написал эту статью.

Все упомянутые в статье конкретные названия могут быть почерпнуты из открытых источников при условии понимания контекста рынка и перечня источников открытой информации.

Из рассматриваемого рынка кибербезопасности намеренно исключена так называемая спецтема — сегмент обеспечения безопасности государственной тайны, специальные исследования и т. п.; игроков там мало и конкуренции — сути бизнеса — там не просматривается, скорее, просто директивное назначение поставщиков в определенных кабинетах без публичных тендерных процедур.

Определение рынка кибербезопасности (B2B)

Под рынком кибербезопасности будем подразумевать совокупность знаний, компетенций, технологий, сервисов и финансовых ресурсов, используемых для идентификации, структурирования и закрытия потребностей компаний в сфере кибербезопасности. На рынке кибербезопасности можно выделить четыре крупных группы игроков — заказчики (З), поставщики технологий и сервисов (П), кадровые поставщики (К) и обслуживающие рынок компании (О), а внутри них 21 тип игрока.

Предлагаемый взгляд на рынок обусловлен природой корпоративных проектов и по большому счету обслуживающим характером 60–80% деятельности корпоративных подразделений по кибербезопасности. Корпорациям по большому счету все равно, как будет идентифицирована, структурирована и закрыта потребность — главное, чтобы все реальные потребности были найдены, эффективно с финансовой, юридической и проектной (сроки) точек зрения структурированы и качественно закрыты (проекты реализованы).

Для бизнеса нет разницы, вопрос будет решен наймом людей, передачей задачи на аутсорсинг, внедрением решения, обучением людей или перераспределением полномочий. Все равно, будут ли люди приняты в штат или наняты по аутстафинговой схеме через интегратора или аутстафинговое агентство, внедрено проприетарное решение или Open Source, будут осуществлены расходы типа CAPEX или OPEX, надо ли выдавать аванс или нет.

Точнее, конкретные корпорации имеют предпочтения по методам решения проблем и особенностям проектов, но в рамках рынка эти различия малозаметны — все вышеперечисленные методы решения проблем успешно применяются. Таким образом, найм персонала (например, разработчиков) выступает «продуктом-заменителем» (альтернативным решением), например, закупке промышленного IDM-решения.

Заказчики на рынке кибербезопасности

На рынке кибербезопасности возможно выделить четыре типа заказчиков:

З1 — заказчики не ИТ-профиля (штаб-квартиры) централизованного характера — Тинькофф банк, Пенсионный фонд России, возможно Почта России и Федеральная налоговая служба России;

З2 — заказчики не ИТ-профиля (штаб-квартиры) децентрализованного характера — Росатом, Роснефть, во многом Газпром;

З3 — заказчики не ИТ-профиля (филиалы и дочерние компании) — Adidas Russia, Газпром газэнергосеть, Богучанская ГЭС;

З4 — заказчики ИТ-профиля (обычно централизованного характера) — Яндекс, Mail.Ru, крупные интеграторы и др.

Специфика корпоративной жизни в разрезе кибербезопасности у каждого типа заказчика разная, поэтому на каждом остановимся поподробнее.

З1. Заказчики не ИТ-профиля (штаб-квартиры) централизованного характера

Мечта многих ИБ-специалистов и поставщиков — штаб-квартиры централизованных организаций (Exxon Mobil, ПФР и др.). Эта категория заказчиков отличается максимальными бюджетами конкретных проектов, сверхвысокими требованиями к персоналу и неравномерной ценовой чувствительностью (в зависимости от авторитета и личности внутреннего заказчика конкретного проекта, а также наличия текущего фокуса на контроль издержек).

Любят все самое брендовое, неравномерно финансируют задачи кибербезопасности — где-то используются официально не введенные в эксплуатацию Open Source-системы, где-то заливают 600 предприятий тонким слоем самых дорогих технологий из сегмента сетевой безопасности. Потом конкуренты, сидя на 18-м этаже бизнес-центра категории А на Садовом кольце, завистливо вздыхают «Это была самая большая поставка вендора ХХХ в мире». Время от времени аутсорсят ряд задач, в разные годы формировали значимую часть спроса на специалистов по ИБ, но в пересчете на объект обслуживания могут потребовать очень значительные скидки как у поставщиков технологий, так и в процессе переговоров о найме.

Новых поставщиков здесь не особо ждут ввиду банального недостатка времени на знакомство и анализ их предложений.

Даже «любимые» поставщики З1 жалуются на неровный ритм работы, немотивированное давление на внутренний и внешний персонал, меняющиеся вводные по проектам и сервисам при работе с ними.

З2. Заказчики не ИТ-профиля (штаб-квартиры) децентрализованного характера

У заказчиков второго типа бизнес выстроен менее централизованно, есть больше точек принятия решений. Штаб-квартиры выступают в роли разработчиков стандартов по технологиям (иногда не просто на классы решений, а на конкретные технологии), иногда и по компетенциям персонала.

Могут иметь совокупные бюджеты на персонал и ИТ большие, чем у З1, но в силу раздробленности бюджетов и вытащить их, и реализовать проекты в целом сложнее. Часто обладают слабой ценовой чувствительностью, так как считают показатели в первую очередь для штаб-квартиры, являясь тем самым естественным балансиром активности З1 для рынка: З1 дают поставщикам оборот «сейчас», З2 — маржу постоянно.

Если бы категории З2 не существовало, поставщикам было бы намного труднее расти в силу постоянных кассовых разрывов и низкой рентабельности, конкуренция была бы меньше — выжили бы в итоге только те, кто очень серьезно обеспечен финансовым ресурсом и акционеры которых готовы владеть низкомаржинальной cash machine.

Крупные заказчики этой категории сформировались не вчера, а значит, большинство проектов уже кем-то найдены и предварительно поделены.

З3. Заказчики не ИТ-профиля (филиалы и дочерние компании)

Заказчики третьего типа подчинены категории З2. Любят локальных игроков — им хотя бы можно посмотреть в глаза, вынуждены подчиняться корпоративным стандартам в той мере, насколько неуверенно себя чувствует руководитель организации. Иногда идут на явные нарушения стандартов, а иногда даже имеют полную ИТ-независимость — особенно когда руководитель организации имеет серьезный политический мандат от руководства корпорации (например, как один из департаментов правительства одного из крупнейших субъектов федерации). Иногда принципиально не работают с компаниями «чересчур большими, чтобы иметь возможность разобраться с ними в случае чего», или с теми компаниями, что работали на штаб-квартиры — боятся утечки информации и нелояльности, поэтому в целом открыты для новых поставщиков. А иногда к этой категории относятся и службы ИБ З1/З2, которые в контрах с ИТ-службами и поэтому действуют как З3.

З4. Заказчики ИТ-профиля

В этом специфичном сегменте спрятаны две во многом противоположные по своему потребительскому поведению группы: а) ИТ-компании B2C-рынка — например, Яндекс, Mail.Ru, Parallels и б) ИТ-компании B2B-рынка — такие как «Ланит», «Техносерв», НКК. Объединяет их бόльшая готовность инвестировать в найм персонала, чем в приобретение технологий, обучение либо информационную поддержку принятия решений. В том числе поэтому в эту группу не входят телеком-операторы, которые привыкли закупать технологии много и часто. Вероятно, это вызвано спецификой бизнес-модели таких компаний, где все держится на персонале, без которого не будет работать программный код, не будут реализовываться проекты или правильно функционировать арендованные серверы. Возможно, и тем, что фонды оплаты таких компаний далеко превышают общекорпоративные 20–30%, фактически являясь подавляющей статьей операционных затрат.

Первая группа к тому же традиционно привержена Open Source — так как ИТ у них средство производства, а значит, зависимость от поставщика (в том числе от колебаний цен в прайс-листа) бьет не просто по какой-то обслуживающей функции, а по рентабельности продаж и бизнеса в целом. Тем не менее технологии они приобретают, хотя такое впечатление, что только в том случае, когда других вариантов нет, и регулярно предпринимают попытки «слезть с вендорской иглы» — логично, они же сами во многом вендоры.

Вторую группу можно отнести не только к ИТ-сектору, но и к сектору торгового бизнеса, в котором истории типа «кроме комплексных проектов еще мы продали состав вазелина» вызывают гордость за удаль и гибкость коммерческого блока (которую поймут бизнес-руководители заказчиков — они и сами продают, но скептически встретят безопасники). А живущий на комиссионные торговый бизнес обычно жесточайше «отжимает» всех поставщиков, но редко меняет уже внедренные решения — в его бизнес-модели полно других способов повышения рентабельности и привлекательности бизнеса.

З4 обычно не прочь обсудить сделку-другую с новым поставщиком, вот только поставщики, зная о специфике их бизнеса, далеко не всегда горят желанием работать с З4 на их внутренние потребности. Кстати, на внешние потребности (клиентов самих З4) работать интереснее — больше объём, маржа, но тут уже сами З4 не хотят пускать другие организации в свой core-бизнес.

Поставщики на рынке кибербезопасности

На рынке кибербезопасности переизбыток поставщиков всех мастей и расцветок — 10 типов. К топовым заказчикам стоит очередь, они, отчаявшись найти время на выбор, чаще всего просто работают со знакомыми менеджерами по продажам или развитию, от них хотя бы знаешь чего ждать.

П1. Интеграторы/разработчики информационных систем широкого профиля

Интеграторы широкого профиля делают все — от сети и кибербезопасности до заказной разработки. Их сила в возможности «скрестить ежа с ужом» — сделать лучше, быстрее и дешевле, чем заказчик своими силами, проект на всех технологических уровнях — от проектирования ЦОДа до распространения мобильных приложений на устройства сотрудников.

Из силы вытекают три момента. Во-первых, основные заказчики — обычно ряд очень крупных государственных, энергетических, финансовых и телекоммуникационных структур (З1/З2), которым интересны комплексные проекты, а не 1000 маленьких (как получилось бы, если дробить комплексные проекты). Во-вторых, значимое количество людей внутри заказчика имеют опыт взаимодействия с таким поставщиком, он уже знаком и понятен. И в-третьих — у них присутствует широкий набор компетенций по разным сегментам внутри ИТ, и, годами разрабатывая некую информационную систему, они могут знать ИТ-ландшафт заказчика и получше его специалистов (у которых иногда и текучка повыше, и компетенций меньше — ведь оплату их труда не распределить на целый ряд организаций). Иногда П1 могут предложить и реализовать те решения, что просто не придут в голову их специализированным коллегам, просто в силу большей ограниченности ИТ-кругозора.

Например, использование специализированных СУБД (HighLoad) для крупных инсталляций DLP. Да и в принципе они частенько выступают стратегическим и проектным офисом для служб ИТ/ИБ З1/З2, особенно когда таких подразделений нет в структуре службы ИТ/ИБ.

Проблемой во взаимодействии с такой категорией могут стать цены. Как и в целом в российской экономике, у крупных представителей этой категории может наблюдаться «голландский синдром» — охотно покупающий по высоким расценкам ключевой клиент стимулирует подтягивать к его уровню ценообразование и для других клиентов (продаваемый ресурс — время менеджеров и экспертов — ведь один и тот же), а активно выдавать скидки они вряд ли станут раньше достижения объема в десяток миллионов рублей. Ситуация несколько меняется при покупке новых для интегратора продуктов, но тут уже клиенты не хотят рисковать.

П2. Специализированные интеграторы

Специализированные интеграторы в среднем обладают более широким набором компетенций непосредственно по ИБ — это их сила. Они же формируют значимый сегмент спроса на ИБ-персонал и активно формируют медиаполе по ИБ, часто выступая некими флагманами продвижения продукции новых вендоров, формируя новые сегменты рынка (антифрод, ИБ АСУ ТП), предоставляя уникальные торговые предложения.

На рынке встречаются и одна-две «аномалии» — игроки, сочетающие возможности широкопрофильного и специализированного по ИБ интегратора. Однако «аномалии» довольно лениво работают с новыми или небрендовыми заказчиками — хватает имеющихся и брендовых, ведь причина существования таких «аномалий» — в долгом времени работы на рынке, за которое уже обычно сформирован большой и диверсифицированный портфель клиентов — лидеров отраслей.

Проблемой во взаимодействии с П2 может стать стабильность качества проектов. В силу отсутствия зрелых корпоративных практик (появляются обычно по мере роста компании средней в очень крупную) П2 иногда предоставляют услуги неравномерного качества — очень хорошего или очень плохого.

При развитых институтах контроля качества П2 могут долго не проработать, так как себестоимость институтов контроля качества тяжело распределить на малые и средние объёмы продаж (большинство специализированных интеграторов по ИБ не имеют и миллиарда выручки), и она тяжким грузом ляжет на цену продажи (сделав ее неконкурентной) или на карман акционера (ему надоест, и он закроет компанию).

П3. Внутренние интеграторы корпораций

Внутренние интеграторы группы компаний создаются под решение определенного спектра задач ИТ-службы крупной компании (обычно это поддержка ИТ-инфраструктуры и бизнес-приложений), а также для обеспечения большей прозрачности и гибкости ИТ-затрат и возможности реализации гибких схем мотивации персонала. Среди примеров «Сбербанк-Технологии», «Лукойл-Информ», «РТ-информ».

У большинства П3 нет значительных отличий от внутренних ИТ-служб, но некоторые выступают настоящими интеграторами и консультантами — заключают партнерские соглашения с вендорами, выполняют много проектов своими силами, разрабатывают стратегии и нормативные документы по ИТ и ИБ.

Такие компании формируют значимую часть спроса на ИБ-персонал, в целом их штаты не меньше интеграторских и консультантских вместе взятых.

Проблемой при взаимодействии с такими игроками может стать их определенная негибкость — у них внутри много действий, которые они не вправе предпринять без визы штаб-квартиры.

Хотя на рынке бытует мнение о неэффективности таких компаний и их непомерных ценах — в общем случае это не так. Степень эффективности такой компании в целом равна степени эффективной материнской компании. В моей практике ставки внутреннего интегратора группы компаний с иностранным участием были меньше среднерыночных, но резко повысились при смене владельца на госкомпанию (M&A-процесс).

П4. Телеком-операторы

Отдельной маргинальной, но растущей категорией являются телеком-операторы, сейчас практически все они предоставляют те или иные сервисы по кибербезопасности — защита от DDoS, управляемый MDM, управляемый UTM, веб-фильтрация.

Их сильная сторона — эффект масштаба, за счет чего они иногда могут предложить привлекательные цены в самых разных уголках страны, а то и мира (международные телеком-операторы). Слабая сторона — большинство таких операторов исторически ориентируются на B2C-рынок, имеют более слабый B2B-блок, в итоге не очень оперативно реагируют на пожелания клиентов в отношении даже традиционных услуг (цитата менеджера: «я два месяца согласовывал доходный договор предоставления услуг связи отделениям банка, никому из начальства ничего не было нужно»).

В целом для них кибербезопасность пока что маленькая часть непрофильного бизнеса, этакий стартап, который непонятно во что вырастет и непонятно, стоит ли руководству оператора уделять ему внимание.

П5. Консультанты/аудиторы широкого профиля

Большинство П5 выросло из аудиторских фирм, которые изначально работали на потребность независимого аудита бухгалтерской, финансовой и управленческой отчетностей. Со временем они захватили смежные ниши и теперь уже выстраивают системы бухгалтерского, финансового и управленческого учетов, управления рисками, автоматизируют эти и другие процессы, консультируют по M&A-сделкам, внедряют ERP и предоставляют множество других специализированных услуг.

Среди П5 существует несколько действительно брендовых консультантов, услуги которых стоят недешево вне зависимости от их качества — только из-за бренда. Бренд того иногда стоит — им можно легитимировать в глазах определенного сегмента руководителей довольно много стратегий. Бренд их сильная сторона, но есть и слабая — сам набор компетенций по кибербезопасности в России у них сравнительно невелик (кстати, за рубежом он намного шире, но текущий курс доллара сделал предложения импорта услуг недоступными для подавляющего большинства заказчиков).

П5 сформировали сравнительно большие практики по ИБ преимущественно из кадров интеграторов, но предлагают в первую очередь консалтинговые услуги (без проектирования и внедрения средств защиты информации).

П5 формируют заметный спрос на специалистов и обучение по ИБ, но весьма поверхностного уровня, так как привлекают такие ресурсы в подразделения ИТ-аудита, для которых кибербезопасность — третий приоритет после поддержки проектов финансовых и ИТ-аудитов.

П6. Специализированные консультанты

По мере взросления рынка кибербезопасности появился и целый ряд специализированных консалтинговых компаний по кибербезопасности. Обычно они специализируются на некой нише внутри рынка — PCI DSS, киберразведка, тесты на проникновения, юридические вопросы кибербезопасности, расследование киберпреступлений или управление непрерывностью бизнеса.

По своей сути они противоположность П5: слабый бренд, вплоть до того, что директору службы ИБ смежные службы могут заявить «Кто это вообще такие?», но неплохая экспертиза в своей нише, хотя и небольшого размера по численности (настоящих экспертов в таких компаниях не более десятка).

Сюда же относятся консультанты по специфическим услугам — аттестации, сертификации и лицензированию. Хотя и более многочисленные, чем упомянутые консультанты, все они так или иначе сочетают бизнесы по специфическим услугам с другими — учебными центрами, кадровыми агентствами, вендорским и интеграторским бизнесами и др.

П7. Вендоры широкого профиля (глобальные)

Гигантские глобальные ИТ-конгломераты, которые по недоразумению в России называются большими ИТ-вендорами, выпускают огромное количество решений по кибербезопасности. Кроме собственно решений они зачастую оказывают и профессиональные услуги («Маржа дома» — заявляют в кулуарах), потенциально закрывая чуть ли не 100% потребностей заказчика. Масштаб и продвинутость практик глобальных вендоров иногда дают поразительные результаты — в иных компаниях-заказчиках они настолько овладевают умами CEO, что даже директор по ИБ не может решить, какой вендор у него будет в основе, например, для SOC. Все решается на уровне CEO, в мыслях которого его организация может лучше всего развиваться в унисон вместе с конкретным глобальным ИТ-поставщиком, от которого можно будет получить все — сервисы, процессы, обучение людей, целые наборы и стеки технологий ИТ и ИБ.

Однако во многих компаниях-заказчиках глобальные вендоры скорее сдают позиции. Их сила — масштаб и ассортимент предложений — нередко оборачивается потерей гибкости и маневренности, так необходимых на сложном и динамичном рынке кибербезопасности.

П8. Специализированные вендоры (глобальные)

П8 испытывают жесткую конкуренцию в каждой крупной компании-заказчике со стороны российских вендоров в государственных организациях и широкопрофильных в коммерческих.

За счет качества решений и широкого ассортимента ИБ-предложений они неуклонно завоевывают долю рынка в средних и малых коммерческих организациях, но сложно продвигаются в крупных из-за импортозамещения и более сложной интеграции в «большую картинку» корпоративной ИТ-стратегии.

Время от времени на рынок выходит очередной специализированный вендор, и локальный офис «продает» глобальной штаб-квартире идею захвата российского рынка. Волна маркетинга стимулирует как общий рост рынка, так и спрос на его конкретные решения, но выход за пределы естественной среды обитания обычных компаний в большие проекты отраслевых лидеров и держателей топовых госбюджетов обычно дается только сверхусилиями коммерческого блока локального офиса.

В то же время сокращаются локальные офисы других специализированных вендоров, вплоть до полного расформирования с передачей функции представительства интересов одному из дистрибьюторов. Впрочем, дистрибьюторам не впервой эксклюзивно представлять интересы в России того или иного вендора — большинство вендоров начинают заходить в страну именно так, масштабируя свои операции по мере появления первых клиентов и цифр оборота.

П9. Российские вендоры

На рынке кибербезопасности России локальные вендоры всегда были интересным явлением, но в последние годы они выросли просто на порядок. Некоторые из них практически в открытую заявляют, что никуда от них рынок не денется: «Нас все знают, только мы по данному классу продуктов есть в Реестре, если есть претензии по качеству — это не к нам», а некоторые не стесняются рассказывать, что медиа-эскалация для них более критична, чем запрос от клиента по премиум-поддержке.

Ситуацию некоего засилья локальных игроков сглаживают два фактора. Во-первых, личные связи многих директоров по ИБ и топ-менеджеров игроков других классов позволяют решать проблемы в частном порядке — и в таком случае все хорошо и с ценами, и с гибкостью. И во-вторых, слабый рост рынка в последнее время мотивирует акционеров П9 думать, что не так они делают в своих компаниях, и проводить определенные реформы.

Все вышеописанное относится в первую очередь к независимым вендорам (и лидерам рынка при этом). Но существуют и кэптивные вендоры, при интеграторах и разработчиках ПО.

Кэптивные вендоры вырастают из отдельных проектов интеграторов и в идеале должны как можно быстрее быть выделены в отдельные юридические лица и выстраивать партнерскую сеть, дотягиваясь до всех потенциальных заказчиков. Однако на практике существует не один интегратор-конгломерат, включающий в себя не один успешный в той или иной отраслевой вертикали продукт по кибербезопасности.

Правда, есть и отрицательные примеры, да и несколько крупнейших из действующих вендоров смогли достичь таких размеров в том числе потому, что были выделены из материнских интеграторов и допущены другими интеграторами к топовым значимым проектам.

П10. Стартапы

Последние три-пять лет на рынке ознаменовались становлением новой категории участников — стартапы. Деньги ФРИИ, «Сколково» и других венчурных фондов, тренды импортозамещения и все большее усложнение комбинаций инфраструктуры заказчика и актуальных угроз создали целый ряд новых ниш, которые и стали заполнять стартапы — теперь их заметно уже не несколько штук, а несколько десятков.

Стартапы берут гибкостью, ценой и сервисом, но не обладают брендом и надежными гарантиями своего существования завтра. Тем не менее все больше организаций начинают считать допустимым тестировать и новые решения, возможно потому, что крупные вендоры игнорируют многие новые ниши в принципе либо не инвестируют в продвижение своих решений в России.

Кадровые поставщики на рынке кибербезопасности

Совокупные штаты специалистов по кибербезопасности у участников рынка насчитывают тысячи человек. Крупнейшие федеральные службы и фонды, нефтегазовые и финансовые группы, интеграторы, вендоры и консультанты формируют спрос как на новых специалистов, так и на повышение компетенций старых.

К1. Университеты

Университеты — исторически один из крупнейших поставщиков персонала для участников рынка, однако в основном заказчики могут себе позволить брать выпускников в силу ряда факторов: где-то большого количества рутинных задач, где-то значимого размера штата, а где-то и отсутствия фокуса организации на кибербезопасности. Поставщики и другие участники рынка предпочитают брать уже опытных специалистов, либо прошедших дополнительное обучение современным технологиям и практикам. С другой стороны — почти никто не возьмет в штат специалиста без высшего образования, и в этом секторе университеты держат монополию.

К2. Учебные центры и сертифицирующие специалистов отраслевые ассоциации

Природным балансиром университетов выступают повышающие квалификацию организации — учебные центры и сертифицирующие специалистов отраслевые ассоциации.

Учебные центры предоставляют образовательные услуги как формального, так и дополнительного обучения. Формальное обучение востребовано всегда — лицензии ФСТЭК и ФСБ нужно получать и иногда обновлять, сертификаты по ISO 27k и согласованные с регуляторами программы обучения по защите персональных данных в силу вечной актуальности задачи соответствия нормативным требованиям будут всегда пользоваться определенным спросом. Дополнительное обучение более циклично, зависит от наличия свободных средств у организаций и специалистов и очень ориентировано на преподавателей — люди идут учиться у определенного эксперта.

Отраслевые ассоциации выступают учебными центрами наоборот — не всегда обучая непосредственно, они задают стандарты качества (сертификации) и организуют экзамены. В чем-то они выступают законодателями мод в части требований к специалистам — лишь сертификаты международных ассоциаций могут требовать работодатели, свидетельства об окончании учебных курсов с ними здесь конкурировать пока не могут.

К3. Рекрутинговые и аутстафинговые агентства

К3 должны быть одними из основных поставщиков на кадровый рынок, но таковыми не являются. Большинство персонала попадает из других подразделений организаций, универсальных кадровых порталов и по рекомендации. До сих пор непонятно, достаточен ли размер ниши для существования независимого игрока — кадрового агентства по кибербезопасности, ведь все заметные из них функционируют в рамках кадровых групп компаний либо холдингов по кибербезопасности, объединяющих еще много других бизнесов.

Тем не менее рекрутинговые агентства могут предоставить доступ к пулу интересных «пассивных» кандидатов, хотя и сдают позиции под натиском социальных сетей, в профессиональных группах которых людей все равно больше.

Аутстафинговые агентства позволяют ряду участников рынка преодолеть определенные внутренние корпоративные формальности, а также могут помочь с подбором совместителей для получения лицензий по технической защите конфиденциальной информации.

Обслуживающие рынок кибербезопасности компании

Многомиллиардный рынок кибербезопасности в России не смог бы состояться без обслуживающих компаний. Это торговые посредники (дистрибьюторы), информационные и финансовые компании, помогающие участникам рынка договариваться, расти и преодолевать навязываемые внешними обстоятельствами трудности — как-то колебания курса доллара, значимый порог выхода на рынок для новых поставщиков или экономический кризис в стране.

О1. Дистрибьюторы широкого профиля

Невидимые для большинства заказчиков «трудяги» рынка — дистрибьюторы — выполняют критические важные для развития рынка как экосистемы функции. Они приводят в страну новых вендоров, обучают специалистов заказчиков и поставщиков, закрывают вопросы ВЭД, поддерживают стартапы, решают целый спектр вопросов поддержки продаж — помощь новым в нише интеграторам, отсрочки оплаты поставок, хэджирование валютных рисков. Иные даже запускают на базе западных решений свои — помогая решить формальные проблемы с импортозамещением.

Дистрибьюторы широкого профиля обладают максимально широкой линейкой сервисов, сильны своими маркетинговыми бюджетами, связями с крупными интеграторами и финансовыми опциями, но не всегда могут поддержать решение технических вопросов — будь то организация русскоязычной поддержки импортного решения или проведение пилотного проекта по продукту, который пока не знают даже интеграторы.

О2. Специализированные дистрибьюторы

Специализированные дистрибьюторы балансируют широкопрофильных своей технологической экспертизой и знанием рынка. Именно они обычно выступают пионерами завоза новых вендоров в страну, проводят массово информирующие рынок о новых продуктах вебинары и борются за эксклюзивные контракты на представление интересов вендора в стране. Но их слабое финансовое положение и незначительные маркетинговые бюджеты уравновешивают их сильные стороны, а в кризис из-за небольшой финансовой прочности их активность и количество сокращаются — что и наблюдается последние годы на рынке.

О3. Информационные компании

Сложность структуры рынка создает потребность одновременно в широкой и глубокой информированности его участников. Отвечая на эту потребность, сформировался целый ряд поставщиков информации — отраслевые СМИ, конференции и аналитические центры, которые могут функционировать как независимые ИБ-игроки либо как направления в составе универсальных информационных компаний ИТ-рынка.

Обычно информационные компании совмещают виды бизнеса — например, включая аналитический центр и отраслевое СМИ либо отраслевое СМИ и конференционный бизнес. Совмещение ролей позволяет увеличивать прибыльность операций и возврат инвестиций в основные бизнес-компетенции информационной компании — понимание трендов в ИБ/ИТ, создание контента, связи с заказчиками и поставщиками. Другими словами, эффективно брать интервью и приглашать в качестве спикеров одних и тех же людей, рассказывать об одной и той же теме на конференции и на страницах издания.

В теории роль СМИ подразумевает наличие одной или нескольких контентных фабрик — новостной, коммерческой (обзоры рынка либо интервью по проектам на заказ поставщиков) или аналитической. Но на практике все коммерческие СМИ совмещают как минимум две контентных фабрики, например аналитическую и новостную или коммерческую и новостную. По-другому де факто устроены кэптивные СМИ, которым хватает и новостной фабрики, главное, чтобы бренд поставщика рынка мелькал почаще. Кстати, кэптивные СМИ занимают важное место в обслуживании информационных потребностей рынка ввиду значительного размера (как для информационных компаний) вкачиваемых в них инвестиций игроков рынка (в первую очередь вендоров и интеграторов).

Конференции служили и служат хабом для обмена мнениями и практиками для участников рынка. Их число год от года растет, но структура меняется. Появляются новые специализированные на узких нишах в кибербезопасности конференции, теряют прежний узкий фокус старые конференции, остается неизменной лишь модель — конференционный бизнес в сфере кибербезопасности живет вместе со СМИ либо как часть более диверсифицированного конференционного бизнеса.

Аналитические центры сейчас становятся общим местом всех крупных вендоров. За последние несколько лет был создан целый ряд таковых, исследования сейчас проводят и продвигают многие поставщики, еще несколько игроков рынка рассматривают возможность создания новых аналитических центров. Вероятно, роль аналитических центров будет лишь возрастать — технологий, практик все больше, а времени у руководителей на их анализ и фильтрацию все меньше.

О4. Финансовые компании

Как и на любом крупном рынке, на рынке кибербезопасности определенную роль играют финансовые компании. Сделки с крупным компонентом поставки лицензий (например, IDM) могут оформляться посредством лизинговых схем, в госзакупках удобно участвовать, используя банковские гарантии (не «замораживая» свои деньги), а некоторым растущим компаниям сегмента поставщиков инвестиционные банки, венчурные и частные фонды предоставляют необходимый для выхода на безубыточный масштаб бизнеса капитал, и без которого они иногда просто не выжили бы.

Без финансовых компаний ландшафт рынка был бы более статичен и прост, но игроки рынка зачастую обращаются к ним в последнюю очередь — с одной стороны, это обусловлено тем, что большинство лиц, принимающих решения у заказчиков и поставщиков, весьма поверхностно ориентируются в финансовых инструментах и ценности, которую они могут предоставить для структурирования сделок, ускорения роста бизнеса, масштабирования маржинальных продуктов и услуг.

С другой стороны — в роли инвесторов, банков и лизинговых компаний зачастую выступают дистрибьюторы, предоставляя другим игрокам возможность сконцентрироваться на основном бизнесе — продвижении и реализации проектов.

Заключение

Ландшафт рынка кибербезопасности сложен и динамичен, на нем регулярно появляются новые и выходят в тираж старые темы, рождаются мощные тренды и хиреют прежние лидеры. За ним непросто уследить, но, учитывая непрерывный рост его объёма и разнообразия кадровых, технологических, коммерческих, маркетинговых и информационных потребностей и предложений на протяжении почти двух декад, а также значительный по любым меркам потенциал роста, — он того стоит.

Автор статьи — сертифицированный специалист по управлению информационной безопасностью корпоративных и облачных ландшафтов, член ISACA, ASIS, ACFE, директор по развитию бизнеса и консалтингу ИТ-холдинга.