вернуться назад
Информационная безопасность
Инфраструктура
Облачные сервисы
Решения для сервис-провайдеров
Решения для сервис-провайдеров
Бизнес-продуктивность
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Управление данными
Управление доступом и защита конечных устройств
Смотреть все
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Инженерная инфраструктура
Комплексная защита от продвинутых угроз
Разработка, эксплуатация и защита приложений (DevSecOps)
Управление данными
Управление доступом и защита конечных устройств
Физическая безопасность
Смотреть все
Бизнес-продуктивность
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Управление данными
Управление доступом и защита конечных устройств
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Инженерная инфраструктура
Комплексная защита от продвинутых угроз
Разработка, эксплуатация и защита приложений (DevSecOps)
Управление данными
Управление доступом и защита конечных устройств
Физическая безопасность
Коммуникационное ПО (UC)
Корпоративные почтовые системы
Синхронизация и совместное использование корпоративных файлов (EFSS)
Управление бизнес-процессами (BPM)
Смотреть все решения
Операционные системы
Системы Виртуализации (SVI)
Смотреть все решения
Защита АСУ ТП (ICS)
Смотреть все решения
Резервное копирование и восстановление данных (EBRS)
Смотреть все решения
Интернет-шлюзы и прокси-серверы (SWG, Proxy)
Смотреть все решения
Киберразведка и оценка эффективности киберзащиты (TIP)
Расширенное обнаружение и реагирование на киберинциденты (XDR)
Сетевые песочницы (Sandbox)
Система обучения и тестирования сотрудников по ИБ
Управление событиями и информацией о безопасности (SIEM)
Управляемое обнаружение и реагирование (MDR)
Смотреть все решения
Система управления базами данных (СУБД, DBMS)
Смотреть все решения
Защита конечных устройств (EPP)
Защита почтовых серверов
Комплексная защита физических и виртуальных серверов (VPS & SPP)
Смотреть все решения
LB - Балансировщики сетевой нагрузки
VOIP - Телефонная связь по протоколу IP
Беспроводные сети
Высоконагруженные СХД
Коммутаторы
Маршрутизаторы
Мобильные устройства
Мониторы
Моноблоки
Неттопы
Ноутбуки
Периферия
Печатная техника
Программно-аппаратные комплексы
Серверы корпоративного уровня
Серверы начального уровня
Серверы среднего уровня
Сетевые брокеры
Стационарные ПК
Тонкие клиенты
Смотреть все решения
Защита АСУ ТП (ICS)
Смотреть все решения
Криптографическая защита информации (СКЗИ, CIPF)
Смотреть все решения
SD-WAN - Управление трафиком во внешних сетях
Виртуальная частная сеть (VPN)
Интернет-шлюзы и прокси-серверы (SWG, Proxy)
Межсетевой экран или Унифицированная защита от сетевых угроз (FW, UTM)
Многофункциональные межсетевые экраны следующего поколения (NGFW)
Системы обнаружения и предотвращения вторжений (IPS/IDS)
Смотреть все решения
DCEM - Управление микроклиматом дата-центра
ИБП - Источники бесперебойного питания
Смотреть все решения
Киберразведка и оценка эффективности киберзащиты (TIP)
Смотреть все решения
Защита веб-приложений (WAF)
Смотреть все решения
Юридически значимый электронный документооборот (EDI)
Смотреть все решения
Аутентификация пользователей (UA)
Комплексная защита физических и виртуальных серверов (VPS & SPP)
Модули доверенной загрузки (TPM)
Управление привилегированными учётными записями (PAM)
Смотреть все решения
CCTV - Системы видеонаблюдения
Антидрон
Смотреть все решения
Контакты Axoft Online b2b Производители
Решения
Информационная безопасность
Инфраструктура
Облачные сервисы
Решения для сервис-провайдеров
Решения для сервис-провайдеров
Бизнес-продуктивность
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Управление данными
Управление доступом и защита конечных устройств
Смотреть все
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Инженерная инфраструктура
Комплексная защита от продвинутых угроз
Разработка, эксплуатация и защита приложений (DevSecOps)
Управление данными
Управление доступом и защита конечных устройств
Физическая безопасность
Смотреть все
Подарок за отгрузку от 500 000р.
Соц.сети
вернуться назад
Бизнес-продуктивность
Коммуникационное ПО (UC)
Корпоративные почтовые системы
Синхронизация и совместное использование корпоративных файлов (EFSS)
Управление бизнес-процессами (BPM)
Смотреть все решения
Вычислительная и сетевая инфраструктура
Операционные системы
Системы Виртуализации (SVI)
Смотреть все решения
Защита АСУ ТП
Защита АСУ ТП (ICS)
Смотреть все решения
Защита данных
Резервное копирование и восстановление данных (EBRS)
Смотреть все решения
Защита сетевой инфраструктуры
Интернет-шлюзы и прокси-серверы (SWG, Proxy)
Смотреть все решения
Комплексная защита от продвинутых угроз
Киберразведка и оценка эффективности киберзащиты (TIP)
Расширенное обнаружение и реагирование на киберинциденты (XDR)
Сетевые песочницы (Sandbox)
Система обучения и тестирования сотрудников по ИБ
Управление событиями и информацией о безопасности (SIEM)
Управляемое обнаружение и реагирование (MDR)
Смотреть все решения
Управление данными
Система управления базами данных (СУБД, DBMS)
Смотреть все решения
Управление доступом и защита конечных устройств
Защита конечных устройств (EPP)
Защита почтовых серверов
Комплексная защита физических и виртуальных серверов (VPS & SPP)
Смотреть все решения
Вычислительная и сетевая инфраструктура
LB - Балансировщики сетевой нагрузки
VOIP - Телефонная связь по протоколу IP
Беспроводные сети
Высоконагруженные СХД
Коммутаторы
Маршрутизаторы
Мобильные устройства
Мониторы
Моноблоки
Неттопы
Ноутбуки
Периферия
Печатная техника
Программно-аппаратные комплексы
Серверы корпоративного уровня
Серверы начального уровня
Серверы среднего уровня
Сетевые брокеры
Стационарные ПК
Тонкие клиенты
Смотреть все решения
Защита АСУ ТП
Защита АСУ ТП (ICS)
Смотреть все решения
Защита данных
Криптографическая защита информации (СКЗИ, CIPF)
Смотреть все решения
Защита сетевой инфраструктуры
SD-WAN - Управление трафиком во внешних сетях
Виртуальная частная сеть (VPN)
Интернет-шлюзы и прокси-серверы (SWG, Proxy)
Межсетевой экран или Унифицированная защита от сетевых угроз (FW, UTM)
Многофункциональные межсетевые экраны следующего поколения (NGFW)
Системы обнаружения и предотвращения вторжений (IPS/IDS)
Смотреть все решения
Инженерная инфраструктура
DCEM - Управление микроклиматом дата-центра
ИБП - Источники бесперебойного питания
Смотреть все решения
Комплексная защита от продвинутых угроз
Киберразведка и оценка эффективности киберзащиты (TIP)
Смотреть все решения
Разработка, эксплуатация и защита приложений (DevSecOps)
Защита веб-приложений (WAF)
Смотреть все решения
Управление данными
Юридически значимый электронный документооборот (EDI)
Смотреть все решения
Управление доступом и защита конечных устройств
Аутентификация пользователей (UA)
Комплексная защита физических и виртуальных серверов (VPS & SPP)
Модули доверенной загрузки (TPM)
Управление привилегированными учётными записями (PAM)
Смотреть все решения
Физическая безопасность
CCTV - Системы видеонаблюдения
Антидрон
Смотреть все решения
8 800 200-52-15
Обратная связь
Стать партнером
Бизнес-продуктивность
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Управление данными
Управление доступом и защита конечных устройств
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Инженерная инфраструктура
Комплексная защита от продвинутых угроз
Разработка, эксплуатация и защита приложений (DevSecOps)
Управление данными
Управление доступом и защита конечных устройств
Физическая безопасность
  • Software
  • Информационная безопасность
  • Инфраструктура
  • Облачные сервисы
  • Решения для сервис-провайдеров
  • Решения для сервис-провайдеров
  • XaaS
  • Бизнес-продуктивность
  • Вычислительная и сетевая инфраструктура
  • Защита АСУ ТП
  • Смотреть все
  • Hardware
  • Вычислительная и сетевая инфраструктура
  • Защита АСУ ТП
  • Защита данных
  • Смотреть все
Подарок за отгрузку от 500 000р.
Нужна ли рынку универсальная «таблетка» для защиты сети
Все новости

Нужна ли рынку универсальная «таблетка» для защиты сети

Есть ли отраслевая специфика при выборе межсетевого экрана? Разработка максимально универсального устройства для защиты сетевой инфраструктуры, способного закрыть задачи заказчиков из всех отраслей, – миф или реальность? Нужна ли такая «таблетка» заказчикам? Как обстоят дела в этом сегменте узнали у разработчиков и интеграторов, а также поделились своим мнением относительно унифицированных устройств.

quote
А К
Антон Ковыляев
Руководитель представительства компании Axoft
В промышленном сегменте есть свои требования. Финансовый сектор достаточно жёстко регулируется Центробанком. Придем ли мы к тому, что получим некое максимально универсальное устройство, которое закрывает задачи заказчиков из всех отраслей, либо отраслевая специфика учитывается и будут отдельные устройства, решения? Вопрос открытый.


Александр Бархатов, менеджер по работе с партнерами компании «Код безопасности», считает, что будущее – именно за какими-то универсальными устройствами, которые будут закрывать 99% задач заказчиков.

quote
А Б
Александр Бархатов
Менеджер по работе с партнерами компании «Код безопасности»
Оставим 1% на какой-то очень специфический, узкий рынок.

С необходимостью универсализации согласен и Вадим Идрисов, ведущий пресейл компании «ИТ Энигма Уфа».

quote
В И
Вадим Идрисов
Ведущий пресейл компании «ИТ Энигма Уфа»
Это для среднего бизнеса было бы актуально – использовать в одном «железе» массу разного функционала. Но для более крупных заказчиков все же потребуются специализированные средства защиты.
quote
Д Л
Дмитрий Лебедев
Ведущий эксперт компании «Код безопасности», рассказывает:
Здесь все будет зависеть от того, с какой стороны подходить к этому вопросу. Если мы смотрим с точки зрения регуляторики – возьмем те же приказы ФСТЭК: №239, №21, №17 – они все для разных сегментов используются: КИИ, АСУ ТП, ИСПДН, ГИС. Такие же документы разработаны и для банков. Но если мы посмотрим на требования, которые предъявляются в рамках приказов, то по большей части все они друг на друга похожи. Безусловно, какие-то ключевые отличия, которые подходят для той или иной области, есть. Но если компания выполняет, допустим, требования приказа №239, то с большей долей вероятности компания будет выполнять и все другие требования, которые предъявляются в рамках приказов №31, №17, №21. То же самое с банками. Если же рассматривать эту тему со стороны сценариев, то есть где используются решения (например, для защиты периметра организации или для защиты ЦОДов), то тут требования будут разные: для обеспечения безопасности ЦОДов к функционалу будут предъявляться свои требования, для защиты периметра организации – другие.
quote
А Д
Андрей Дуюн
Менеджер по работе с партнерами UserGate, подтверждает:
Да, здесь нужно смотреть от задач. Потому что, если мы говорим об АСУ ТП, то там зачастую нужен, например, более защищенный корпус в промышленном исполнении. Соответственно, какая-то гражданская платформа не подходит под эти требования. Если мы говорим про защиту КСПД (корпоративные сети передачи данных), например, про proxy, то там нужны списки фильтраций, которые можно унифицировать. Но если мы говорим про защиту ЦОДов, то там, скорее всего, будет своё отдельное «железо», с максимальной производительностью МСЭ, с реализованными возможностями аппаратного ускорения, стекирования и т.д. Опыт мировых лидеров это подтверждает. Другое дело, что сама операционная система по большей части будет унифицирована. И там вряд ли есть смысл что-то делить. Но в аппаратной части разделение будет. В UserGate оно уже идет: у нас есть отдельные платформы под АСУ ТП, под корпоративную сеть, под ЦОДы.
quote
А Ч
Александр Чиркунов
Руководитель направления развития бизнеса Axoft, подытожил
Сети делятся как минимум на корпоративный и производственный сегменты. В корпоративном сегменте используются и будут использоваться максимально унифицированные решения. Что касается защиты АСУ ТП, тут могу добавить, что требуются не только специализированные корпуса средств защиты (влагостойкие, ударопрочные и т.д.). Логика работы средств защиты производственных сетей должна функционировать в режиме мониторинга, не нарушая технологические процессы при ложноположительных срабатываниях, и уметь анализировать промышленные протоколы. Это очень важный момент.
Поделиться

Другие новости

6 декабря
«Группа Астра» получила награды IT Prize сразу в трех номинациях
28 ноября в Москве состоялась торжественная церемония награждения победителей национальной премии IT Prize.
6 декабря
Новый почтовый клиент Desktop X: единая точка доступа к корпоративным сервисам и важное звено цифрового рабочего места от «Группы Астра»
Компания «РуПост» (входит в «Группу Астра») объявила о выводе на рынок полнофункционального кроссплатформенного почтового клиента Desktop X.
6 декабря
К «Группе Астра» присоединилась компания «Платформа Боцман»
«Группа Астра» продолжает реализацию M&A-стратегии и объявляет о включении в свой контур компании «Платформа Боцман», отечественного разработчика одноименного решения для управления мультикластерами на базе Kubernetes.
6 декабря
RuBackup получил сертификат ФСТЭК России по 4-му уровню доверия
Компания «РуБэкап», входящая в «Группу Астра», объявляет о получении сертификата соответствия по 4-му уровню доверия для системы резервного копирования и восстановления данных RuBackup в соответствии с требованиями ФСТЭК России.

Используя наш сайт, вы соглашаетесь с использованием файлов cookie и сервисов сбора технических данных посетителей (IP-адресов, местоположения и др.) для обеспечения работоспособности и улучшения качества обслуживания. Подробнее