вернуться назад
Информационная безопасность
Инфраструктура
Облачные сервисы
Решения для сервис-провайдеров
Решения для сервис-провайдеров
Бизнес-продуктивность
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Управление данными
Управление доступом и защита конечных устройств
Смотреть все
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Разработка, эксплуатация и защита приложений (DevSecOps)
Управление данными
Управление доступом и защита конечных устройств
Физическая безопасность
Смотреть все
Бизнес-продуктивность
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Управление данными
Управление доступом и защита конечных устройств
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Разработка, эксплуатация и защита приложений (DevSecOps)
Управление данными
Управление доступом и защита конечных устройств
Физическая безопасность
Коммуникационное ПО (UC)
Корпоративные почтовые системы
Синхронизация и совместное использование корпоративных файлов (EFSS)
Управление бизнес-процессами (BPM)
Смотреть все решения
Операционные системы
Системы Виртуализации (SVI)
Смотреть все решения
Защита АСУ ТП (ICS)
Смотреть все решения
Резервное копирование и восстановление данных (EBRS)
Смотреть все решения
Интернет-шлюзы и прокси-серверы (SWG, Proxy)
Смотреть все решения
Киберразведка и оценка эффективности киберзащиты (TIP)
Расширенное обнаружение и реагирование на киберинциденты (XDR)
Сетевые песочницы (Sandbox)
Система обучения и тестирования сотрудников по ИБ
Управление событиями и информацией о безопасности (SIEM)
Управляемое обнаружение и реагирование (MDR)
Смотреть все решения
Система управления базами данных (СУБД, DBMS)
Смотреть все решения
Защита конечных устройств (EPP)
Защита почтовых серверов
Комплексная защита физических и виртуальных серверов (VPS & SPP)
Смотреть все решения
Моноблоки
Неттопы
Ноутбуки
Тонкие клиенты
Смотреть все решения
Защита АСУ ТП (ICS)
Смотреть все решения
Криптографическая защита информации (СКЗИ, CIPF)
Смотреть все решения
SD-WAN - Управление трафиком во внешних сетях
Виртуальная частная сеть (VPN)
Интернет-шлюзы и прокси-серверы (SWG, Proxy)
Межсетевой экран или Унифицированная защита от сетевых угроз (FW, UTM)
Многофункциональные межсетевые экраны следующего поколения (NGFW)
Системы обнаружения и предотвращения вторжений (IPS/IDS)
Смотреть все решения
Киберразведка и оценка эффективности киберзащиты (TIP)
Смотреть все решения
Защита веб-приложений (WAF)
Смотреть все решения
Юридически значимый электронный документооборот (EDI)
Смотреть все решения
Аутентификация пользователей (UA)
Комплексная защита физических и виртуальных серверов (VPS & SPP)
Модули доверенной загрузки (TPM)
Управление привилегированными учётными записями (PAM)
Смотреть все решения
Антидрон
Смотреть все решения
Контакты Axoft Online b2b Производители
Решения
Информационная безопасность
Инфраструктура
Облачные сервисы
Решения для сервис-провайдеров
Решения для сервис-провайдеров
Бизнес-продуктивность
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Управление данными
Управление доступом и защита конечных устройств
Смотреть все
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Разработка, эксплуатация и защита приложений (DevSecOps)
Управление данными
Управление доступом и защита конечных устройств
Физическая безопасность
Смотреть все
Axoft Finance
Соц.сети
вернуться назад
Бизнес-продуктивность
Коммуникационное ПО (UC)
Корпоративные почтовые системы
Синхронизация и совместное использование корпоративных файлов (EFSS)
Управление бизнес-процессами (BPM)
Смотреть все решения
Вычислительная и сетевая инфраструктура
Операционные системы
Системы Виртуализации (SVI)
Смотреть все решения
Защита АСУ ТП
Защита АСУ ТП (ICS)
Смотреть все решения
Защита данных
Резервное копирование и восстановление данных (EBRS)
Смотреть все решения
Защита сетевой инфраструктуры
Интернет-шлюзы и прокси-серверы (SWG, Proxy)
Смотреть все решения
Комплексная защита от продвинутых угроз
Киберразведка и оценка эффективности киберзащиты (TIP)
Расширенное обнаружение и реагирование на киберинциденты (XDR)
Сетевые песочницы (Sandbox)
Система обучения и тестирования сотрудников по ИБ
Управление событиями и информацией о безопасности (SIEM)
Управляемое обнаружение и реагирование (MDR)
Смотреть все решения
Управление данными
Система управления базами данных (СУБД, DBMS)
Смотреть все решения
Управление доступом и защита конечных устройств
Защита конечных устройств (EPP)
Защита почтовых серверов
Комплексная защита физических и виртуальных серверов (VPS & SPP)
Смотреть все решения
Вычислительная и сетевая инфраструктура
Моноблоки
Неттопы
Ноутбуки
Тонкие клиенты
Смотреть все решения
Защита АСУ ТП
Защита АСУ ТП (ICS)
Смотреть все решения
Защита данных
Криптографическая защита информации (СКЗИ, CIPF)
Смотреть все решения
Защита сетевой инфраструктуры
SD-WAN - Управление трафиком во внешних сетях
Виртуальная частная сеть (VPN)
Интернет-шлюзы и прокси-серверы (SWG, Proxy)
Межсетевой экран или Унифицированная защита от сетевых угроз (FW, UTM)
Многофункциональные межсетевые экраны следующего поколения (NGFW)
Системы обнаружения и предотвращения вторжений (IPS/IDS)
Смотреть все решения
Комплексная защита от продвинутых угроз
Киберразведка и оценка эффективности киберзащиты (TIP)
Смотреть все решения
Разработка, эксплуатация и защита приложений (DevSecOps)
Защита веб-приложений (WAF)
Смотреть все решения
Управление данными
Юридически значимый электронный документооборот (EDI)
Смотреть все решения
Управление доступом и защита конечных устройств
Аутентификация пользователей (UA)
Комплексная защита физических и виртуальных серверов (VPS & SPP)
Модули доверенной загрузки (TPM)
Управление привилегированными учётными записями (PAM)
Смотреть все решения
Физическая безопасность
Антидрон
Смотреть все решения
8 800 200-52-15
Обратная связь
Стать партнером
Бизнес-продуктивность
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Управление данными
Управление доступом и защита конечных устройств
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Разработка, эксплуатация и защита приложений (DevSecOps)
Управление данными
Управление доступом и защита конечных устройств
Физическая безопасность
  • Software
  • Информационная безопасность
  • Инфраструктура
  • Облачные сервисы
  • Решения для сервис-провайдеров
  • Решения для сервис-провайдеров
  • XaaS
  • Бизнес-продуктивность
  • Вычислительная и сетевая инфраструктура
  • Защита АСУ ТП
  • Смотреть все
  • Hardware
  • Вычислительная и сетевая инфраструктура
  • Защита АСУ ТП
  • Защита данных
  • Смотреть все
Axoft Finance
Как не споткнуться о подводные камни при миграции на решения по сетевой безопасности?
Все новости
20 марта 2024
kaspersky UserGate

Как не споткнуться о подводные камни при миграции на решения по сетевой безопасности?

Согласно результатам исследования Axoft по изучению уровня совместимости отечественных ИТ-решений, около 22% заказчиков при миграции на российские продукты по сетевой безопасности испытали сложности совместимости с другими элементами инфраструктуры. Какие на данный момент существуют основные угрозы сетевой безопасности? Почему данные решения до сих пор входят в топ наиболее сложных при импортозамещении? И с какими классами решений отечественные ИБ-продукты до сих пор трудно совместимы? Разбираемся с экспертами из «Лаборатории Касперского», TS Solution, UserGate и «Инфратех».

Менеджер по развитию бизнеса противодействия сложным и целевым атакам «Лаборатории Касперского» Сергей Крутских отметил, что по его наблюдениям на первом месте – атаки на систему удаленного доступа и атаки на уязвимые сетевые сервисы. Они актуальны в связи с прекращением технической поддержки со стороны иностранных вендоров, поскольку уязвимости не закрываются должным образом, и злоумышленники активно этим пользуются.  Опасность также исходит от целевого фишинга: 

quote
С К
Сергей Крутских
Менеджер по развитию бизнеса противодействия сложным и целевым атакам «Лаборатории Касперского»
Несмотря на то, что такой тип атак далеко не новый, каждая организация так или иначе продолжает с ними сталкиваться, а в последнее время данному вектору атаки дали новую жизнь технологии машинного обучения. Чтобы справиться с такой угрозой, нужно анализировать почтовый трафик, вложения, контролировать переходы пользователей по фишинговым ссылкам, повышать осведомленность пользователей.

Эксперт подчеркнул, что есть и такие атаки, которые достаточно сложно увидеть внутри сетевого трафика – в случае, когда они идут изнутри организации: периметр уже пробит, злоумышленник пытается атаковать контроллер домена и получить права доменного администратора, и при этом использует совершенно легитимные средства операционных систем внутри сети. 

Руководитель отдела сетевой безопасности и аудита Axoft Станислав Навсегда выделил основные угрозы информационной безопасности со стороны обычного пользователя. По его мнению, самыми распространенными опасностями являются фишинговые письма и DDoS-атаки благодаря их легкому осуществлению: в даркнете можно купить целые бот-фермы, осуществляющие DDoS-атаки, а также по «приемлемой» цене приобрести площадку с уже готовой инфраструктурой для осуществления фишинга. При этом сейчас фишинг осуществляется не только посредством поддельных писем, но и через украденные мессенджеры, в которых злоумышленники подделывают как голосовые сообщения, так и видеообращения. 

Изучая рынок сетевой безопасности в 2023 году, ГК «Гарда» пришла к выводу, что данный сегмент все еще остается импортозависимым, но отечественные аналоги по уровню зрелости часто сопоставимы с иностранными: по мнению респондентов, российские WAF, продукты по сетевой криминалистике и защита от DDoS-атак даже превосходят зарубежные решения. И мнение респондентов Axoft с таким видением совпадают: например, всего 2,9% заказчиков столкнулись с трудностями в подборе отечественного продукта по сетевой безопасности.

Технический директор TS Solution Евгений Ольков прокомментировал это так: 

quote
Е О
Евгений Ольков
Технический директор TS Solution
Заказчикам сложно перейти на ПО не потому, что наши межсетевые экраны хуже, чем, например, ОС, а потому, что при переходе на операционку необходимо поменять оборудование для каждого отдельного сотрудника, а при переходе на сетевые решения – две «коробки». Зачастую отечественный продукт не уступает зарубежным аналогам, но архитектурно продукты устроены по-другому, и при их внедрении заказчикам нужно полностью перестраивать всю инфраструктуру.

Он отметил, что при миграции крайне важен опыт интегратора, но нужно рассчитывать и на силы своих инженеров, которые способны довести систему до нужного уровня функциональности. По данным Axoft, 24% интеграторов и реселлеров видят своей первоочередной задачей подбор именно совместимых решений, прежде всего – в области кибербезопасности. 

Какие же отрасли российской экономики до сих пор в большей степени зависимы от работы иностранного ПО и оборудования? В ходе обсуждения были выделены основные из них: тяжелая промышленность, транспорт, строительство, финансы, сельское хозяйство и проектирование. 

Представитель «Лаборатории Касперского» отметил, что на отечественные ИБ-решения наиболее активно мигрируют промышленные предприятия, финансовые, нефтедобывающие и транспортные компании. 

Основные причины, которые побуждают заказчиков из указанных отраслей активно импортозамещаться – необходимость выполнять требования регуляторов, наличие объектов критической инфраструктуры и динамически развивающиеся отечественные решения. А вот причина, по которой медлят с принятием решения о миграции – иллюзии о возвращении ушедших разработчиков, долгие согласования бюджетов и психологический барьер: сложно привыкнуть к новому интерфейсу или принять ограничения по функционалу. Поэтому для того, чтобы стимулировать потребителя переходить на отечественные продукты, производителю важно иметь публичные профильные кейсы, подтверждающие функционал решения и экспертизу внедрения со стороны технической команды в конкретной отрасли экономики.

Когда решение о миграции на решения по сетевой безопасности принято, возникает следующий вопрос: возможен ли бесшовный переход? Менеджер по развитию UserGate Иван Чернов считает так: 

quote
И Ч
Иван Чернов
Менеджер по развитию UserGate
Даже при переходе с иностранного решения на иностранное вам не удастся поменять инфраструктуру в формате 1:1. Поэтому, если заказчикам не удалось бесшовно мигрировать, говорить, что всему виной плохое качество отечественных решений, было бы неправильно.

Но в некоторых случаях бесшовный переход может быть реальностью. Станислав Навсегда рассказал, что инженеры Axoft осуществили трудоемкий переход с CheckPoint – было перенесено 60 тысяч объектов на отечественные решения, а также оптимизировано 1500 тысяч правил межсетевого экрана в 400: 

quote
С Н
Станислав Навсегда
Руководитель отдела сетевой безопасности и аудита Axoft
Благодаря разработчикам UserGate, которые пишут скрипты для «перегонки правил», у нас была возможность развернуть у себя несколько версий CheckPoint и несколько версий UserGate, протестировать как будет происходить миграция, и только после этого провести бесшовный переход на инфраструктуру заказчика.

При этом многие забывают о том, что кроме самого процесса миграции, существует и подготовка к нему, которая у дистрибуторов и интеграторов занимает не один месяц, а в некоторых случаях – больше года. 

quote
С М
Станислав Мриль
генеральный директор «Инфратех»
Если подготовка к проекту осуществлена правильно, то у заказчика есть четкие ожидания, подкрепленные заранее подготовленной документацией. Конечно, шероховатости все равно могут возникать, но при должной подготовке все препятствия возможно преодолеть поэтапно с небольшими издержками.

Говоря о способах снижения издержек при внедрении решений сетевой безопасности, Иван Чернов дал практический совет: с вендором всегда можно договориться о периоде, в течение которого заказчик не будет платить за лицензию. И учитывая, что время осуществления пусконаладочных работ зачастую достаточно длительное, сумма в итоге может оказаться весьма значительной. 

Итак, чтобы максимально безболезненно пережить период миграции, заказчикам важно быть готовым к переменам, иметь адекватные ожидания, очень скрупулезно выбирать интегратора или дистрибутора с большим опытом в самых различных отраслях, которые учитывают специфику деятельности как организаций, так и какого-либо конкретного региона. 

Поделиться

Другие новости

29 мая
ПАК «Гелиус» на базе новых серверов «Гравитон» — уже в реестре Минпромторга России
ПАК виртуализации «Гелиус» на базе серверов «Гравитон» с процессорами AMD EPYC 3-го поколения и 4-м поколением Intel Xeon Scalable включен в Реестр российской промышленной продукции Минпромторга России.
27 мая
«Гравитон» внедрит собственную систему тестирования матриц мониторов и моноблоков
Чтобы повысить качество проверки мониторов и моноблоков, специалисты компании разработали автоматизированную интеллектуальную систему тестирования — «АИСТ» — на технологиях машинного зрения.
24 мая
Arenadata признана ведущим игроком в большинстве сегментов рынка СУБД
Группа Arenadata признана ведущим игроком в большинстве сегментов рынка, а также лидером по продуктовому предложению среди российских разработчиков СУБД и инструментов обработки данных, согласно исследованию Центра стратегических разработок.
23 мая
Пресс-конференция «Совместимость отечественных IT-решений: в поисках идеального варианта». Подключайтесь и смотрите онлайн!
29 мая в 11:00 в ТАСС состоится пресс-конференция, посвященная проблемам перехода на отечественное ПО и оборудование, совместимости решений между собой, повышению функциональности и конкурентоспособности российских IT-продуктов.

Используя наш сайт, вы соглашаетесь с использованием файлов cookie и сервисов сбора технических данных посетителей (IP-адресов, местоположения и др.) для обеспечения работоспособности и улучшения качества обслуживания. Подробнее