вернуться назад
Информационная безопасность
Инфраструктура
Облачные сервисы
Решения для сервис-провайдеров
Решения для сервис-провайдеров
Бизнес-продуктивность
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Управление данными
Управление доступом и защита конечных устройств
Смотреть все
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Разработка, эксплуатация и защита приложений (DevSecOps)
Управление данными
Управление доступом и защита конечных устройств
Физическая безопасность
Смотреть все
Бизнес-продуктивность
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Управление данными
Управление доступом и защита конечных устройств
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Разработка, эксплуатация и защита приложений (DevSecOps)
Управление данными
Управление доступом и защита конечных устройств
Физическая безопасность
Коммуникационное ПО (UC)
Корпоративные почтовые системы
Синхронизация и совместное использование корпоративных файлов (EFSS)
Управление бизнес-процессами (BPM)
Смотреть все решения
Операционные системы
Системы Виртуализации (SVI)
Смотреть все решения
Защита АСУ ТП (ICS)
Смотреть все решения
Резервное копирование и восстановление данных (EBRS)
Смотреть все решения
Интернет-шлюзы и прокси-серверы (SWG, Proxy)
Смотреть все решения
Киберразведка и оценка эффективности киберзащиты (TIP)
Расширенное обнаружение и реагирование на киберинциденты (XDR)
Сетевые песочницы (Sandbox)
Система обучения и тестирования сотрудников по ИБ
Управление событиями и информацией о безопасности (SIEM)
Управляемое обнаружение и реагирование (MDR)
Смотреть все решения
Система управления базами данных (СУБД, DBMS)
Смотреть все решения
Защита конечных устройств (EPP)
Защита почтовых серверов
Комплексная защита физических и виртуальных серверов (VPS & SPP)
Смотреть все решения
Моноблоки
Неттопы
Ноутбуки
Тонкие клиенты
Смотреть все решения
Защита АСУ ТП (ICS)
Смотреть все решения
Криптографическая защита информации (СКЗИ, CIPF)
Смотреть все решения
SD-WAN - Управление трафиком во внешних сетях
Виртуальная частная сеть (VPN)
Интернет-шлюзы и прокси-серверы (SWG, Proxy)
Межсетевой экран или Унифицированная защита от сетевых угроз (FW, UTM)
Многофункциональные межсетевые экраны следующего поколения (NGFW)
Системы обнаружения и предотвращения вторжений (IPS/IDS)
Смотреть все решения
Киберразведка и оценка эффективности киберзащиты (TIP)
Смотреть все решения
Защита веб-приложений (WAF)
Смотреть все решения
Юридически значимый электронный документооборот (EDI)
Смотреть все решения
Аутентификация пользователей (UA)
Комплексная защита физических и виртуальных серверов (VPS & SPP)
Модули доверенной загрузки (TPM)
Управление привилегированными учётными записями (PAM)
Смотреть все решения
Антидрон
Смотреть все решения
Контакты Axoft Online b2b Производители
Решения
Информационная безопасность
Инфраструктура
Облачные сервисы
Решения для сервис-провайдеров
Решения для сервис-провайдеров
Бизнес-продуктивность
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Управление данными
Управление доступом и защита конечных устройств
Смотреть все
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Разработка, эксплуатация и защита приложений (DevSecOps)
Управление данными
Управление доступом и защита конечных устройств
Физическая безопасность
Смотреть все
Axoft Finance
Соц.сети
вернуться назад
Бизнес-продуктивность
Коммуникационное ПО (UC)
Корпоративные почтовые системы
Синхронизация и совместное использование корпоративных файлов (EFSS)
Управление бизнес-процессами (BPM)
Смотреть все решения
Вычислительная и сетевая инфраструктура
Операционные системы
Системы Виртуализации (SVI)
Смотреть все решения
Защита АСУ ТП
Защита АСУ ТП (ICS)
Смотреть все решения
Защита данных
Резервное копирование и восстановление данных (EBRS)
Смотреть все решения
Защита сетевой инфраструктуры
Интернет-шлюзы и прокси-серверы (SWG, Proxy)
Смотреть все решения
Комплексная защита от продвинутых угроз
Киберразведка и оценка эффективности киберзащиты (TIP)
Расширенное обнаружение и реагирование на киберинциденты (XDR)
Сетевые песочницы (Sandbox)
Система обучения и тестирования сотрудников по ИБ
Управление событиями и информацией о безопасности (SIEM)
Управляемое обнаружение и реагирование (MDR)
Смотреть все решения
Управление данными
Система управления базами данных (СУБД, DBMS)
Смотреть все решения
Управление доступом и защита конечных устройств
Защита конечных устройств (EPP)
Защита почтовых серверов
Комплексная защита физических и виртуальных серверов (VPS & SPP)
Смотреть все решения
Вычислительная и сетевая инфраструктура
Моноблоки
Неттопы
Ноутбуки
Тонкие клиенты
Смотреть все решения
Защита АСУ ТП
Защита АСУ ТП (ICS)
Смотреть все решения
Защита данных
Криптографическая защита информации (СКЗИ, CIPF)
Смотреть все решения
Защита сетевой инфраструктуры
SD-WAN - Управление трафиком во внешних сетях
Виртуальная частная сеть (VPN)
Интернет-шлюзы и прокси-серверы (SWG, Proxy)
Межсетевой экран или Унифицированная защита от сетевых угроз (FW, UTM)
Многофункциональные межсетевые экраны следующего поколения (NGFW)
Системы обнаружения и предотвращения вторжений (IPS/IDS)
Смотреть все решения
Комплексная защита от продвинутых угроз
Киберразведка и оценка эффективности киберзащиты (TIP)
Смотреть все решения
Разработка, эксплуатация и защита приложений (DevSecOps)
Защита веб-приложений (WAF)
Смотреть все решения
Управление данными
Юридически значимый электронный документооборот (EDI)
Смотреть все решения
Управление доступом и защита конечных устройств
Аутентификация пользователей (UA)
Комплексная защита физических и виртуальных серверов (VPS & SPP)
Модули доверенной загрузки (TPM)
Управление привилегированными учётными записями (PAM)
Смотреть все решения
Физическая безопасность
Антидрон
Смотреть все решения
8 800 200-52-15
Обратная связь
Стать партнером
Бизнес-продуктивность
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Управление данными
Управление доступом и защита конечных устройств
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Разработка, эксплуатация и защита приложений (DevSecOps)
Управление данными
Управление доступом и защита конечных устройств
Физическая безопасность
  • Software
  • Информационная безопасность
  • Инфраструктура
  • Облачные сервисы
  • Решения для сервис-провайдеров
  • Решения для сервис-провайдеров
  • XaaS
  • Бизнес-продуктивность
  • Вычислительная и сетевая инфраструктура
  • Защита АСУ ТП
  • Смотреть все
  • Hardware
  • Вычислительная и сетевая инфраструктура
  • Защита АСУ ТП
  • Защита данных
  • Смотреть все
Axoft Finance
Нужна ли рынку универсальная «таблетка» для защиты сети
Все новости

Нужна ли рынку универсальная «таблетка» для защиты сети

Есть ли отраслевая специфика при выборе межсетевого экрана? Разработка максимально универсального устройства для защиты сетевой инфраструктуры, способного закрыть задачи заказчиков из всех отраслей, – миф или реальность? Нужна ли такая «таблетка» заказчикам? Как обстоят дела в этом сегменте узнали у разработчиков и интеграторов, а также поделились своим мнением относительно унифицированных устройств.

quote
А К
Антон Ковыляев
Руководитель представительства компании Axoft
В промышленном сегменте есть свои требования. Финансовый сектор достаточно жёстко регулируется Центробанком. Придем ли мы к тому, что получим некое максимально универсальное устройство, которое закрывает задачи заказчиков из всех отраслей, либо отраслевая специфика учитывается и будут отдельные устройства, решения? Вопрос открытый.


Александр Бархатов, менеджер по работе с партнерами компании «Код безопасности», считает, что будущее – именно за какими-то универсальными устройствами, которые будут закрывать 99% задач заказчиков.

quote
А Б
Александр Бархатов
Менеджер по работе с партнерами компании «Код безопасности»
Оставим 1% на какой-то очень специфический, узкий рынок.

С необходимостью универсализации согласен и Вадим Идрисов, ведущий пресейл компании «ИТ Энигма Уфа».

quote
В И
Вадим Идрисов
Ведущий пресейл компании «ИТ Энигма Уфа»
Это для среднего бизнеса было бы актуально – использовать в одном «железе» массу разного функционала. Но для более крупных заказчиков все же потребуются специализированные средства защиты.
quote
Д Л
Дмитрий Лебедев
Ведущий эксперт компании «Код безопасности», рассказывает:
Здесь все будет зависеть от того, с какой стороны подходить к этому вопросу. Если мы смотрим с точки зрения регуляторики – возьмем те же приказы ФСТЭК: №239, №21, №17 – они все для разных сегментов используются: КИИ, АСУ ТП, ИСПДН, ГИС. Такие же документы разработаны и для банков. Но если мы посмотрим на требования, которые предъявляются в рамках приказов, то по большей части все они друг на друга похожи. Безусловно, какие-то ключевые отличия, которые подходят для той или иной области, есть. Но если компания выполняет, допустим, требования приказа №239, то с большей долей вероятности компания будет выполнять и все другие требования, которые предъявляются в рамках приказов №31, №17, №21. То же самое с банками. Если же рассматривать эту тему со стороны сценариев, то есть где используются решения (например, для защиты периметра организации или для защиты ЦОДов), то тут требования будут разные: для обеспечения безопасности ЦОДов к функционалу будут предъявляться свои требования, для защиты периметра организации – другие.
quote
А Д
Андрей Дуюн
Менеджер по работе с партнерами UserGate, подтверждает:
Да, здесь нужно смотреть от задач. Потому что, если мы говорим об АСУ ТП, то там зачастую нужен, например, более защищенный корпус в промышленном исполнении. Соответственно, какая-то гражданская платформа не подходит под эти требования. Если мы говорим про защиту КСПД (корпоративные сети передачи данных), например, про proxy, то там нужны списки фильтраций, которые можно унифицировать. Но если мы говорим про защиту ЦОДов, то там, скорее всего, будет своё отдельное «железо», с максимальной производительностью МСЭ, с реализованными возможностями аппаратного ускорения, стекирования и т.д. Опыт мировых лидеров это подтверждает. Другое дело, что сама операционная система по большей части будет унифицирована. И там вряд ли есть смысл что-то делить. Но в аппаратной части разделение будет. В UserGate оно уже идет: у нас есть отдельные платформы под АСУ ТП, под корпоративную сеть, под ЦОДы.
quote
А Ч
Александр Чиркунов
Руководитель направления развития бизнеса Axoft, подытожил
Сети делятся как минимум на корпоративный и производственный сегменты. В корпоративном сегменте используются и будут использоваться максимально унифицированные решения. Что касается защиты АСУ ТП, тут могу добавить, что требуются не только специализированные корпуса средств защиты (влагостойкие, ударопрочные и т.д.). Логика работы средств защиты производственных сетей должна функционировать в режиме мониторинга, не нарушая технологические процессы при ложноположительных срабатываниях, и уметь анализировать промышленные протоколы. Это очень важный момент.
Поделиться

Другие новости

20 июня
Axoft и разработчик мессенджера Compass объявляют о старте сотрудничества в России
Axoft и разработчик корпоративного мессенджера Compass подписали дистрибьюторский договор. Теперь партнеры Axoft и их заказчики получат доступ к быстрому корпоративному мессенджеру, бесплатной технической и клиентской поддержке и пробной версии продукта на 30 дней.
19 июня
Threat Intelligence в России
Устойчивый рост интереса к Threat Intelligence среди российских компаний разных отраслей деятельности наблюдается в течение двух последних лет. В разговоре с CISOCLUB Александр Котов, руководитель направления по развитию бизнеса ИБ компании Axoft, рассказал, какие результаты приносит использование Threat Intelligence, и как обосновать затраты на TI перед руководством:
19 июня
«Технопарк Санкт-Петербурга» собрал ИТ-компании обсудить проблематику и конкретные шаги перехода на отечественное ПО
В рамках деловой программы ПМЭФ-2024 состоялась дискуссионная сессия «Импортозамещение ПО: на пути к ИT-суверенитету». Для профессионального разговора на одной площадке собрались представители компаний-разработчиков ПО, вендоров, эксперты в области ИТ. Директор по развитию продуктовых направлений Axoft Сергей Игнатов рассказал о роли дистрибутора в переходный период.
19 июня
Axoft представляет российскую систему управления казначейством FinAxio
Axoft подписал дистрибуторское соглашение с компанией «Цифровая экспертиза», производителем FinAxiо, полностью автоматизированного единого информационного пространства для казначея.

Используя наш сайт, вы соглашаетесь с использованием файлов cookie и сервисов сбора технических данных посетителей (IP-адресов, местоположения и др.) для обеспечения работоспособности и улучшения качества обслуживания. Подробнее