вернуться назад
Информационная безопасность
Инфраструктура
Облачные сервисы
Решения для сервис-провайдеров
Решения для сервис-провайдеров
Бизнес-продуктивность
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Управление данными
Управление доступом и защита конечных устройств
Смотреть все
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Инженерная инфраструктура
Комплексная защита от продвинутых угроз
Разработка, эксплуатация и защита приложений (DevSecOps)
Управление данными
Управление доступом и защита конечных устройств
Физическая безопасность
Смотреть все
Бизнес-продуктивность
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Управление данными
Управление доступом и защита конечных устройств
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Инженерная инфраструктура
Комплексная защита от продвинутых угроз
Разработка, эксплуатация и защита приложений (DevSecOps)
Управление данными
Управление доступом и защита конечных устройств
Физическая безопасность
Коммуникационное ПО (UC)
Корпоративные почтовые системы
Синхронизация и совместное использование корпоративных файлов (EFSS)
Управление бизнес-процессами (BPM)
Смотреть все решения
Операционные системы
Системы Виртуализации (SVI)
Смотреть все решения
Защита АСУ ТП (ICS)
Смотреть все решения
Резервное копирование и восстановление данных (EBRS)
Смотреть все решения
Интернет-шлюзы и прокси-серверы (SWG, Proxy)
Смотреть все решения
Киберразведка и оценка эффективности киберзащиты (TIP)
Расширенное обнаружение и реагирование на киберинциденты (XDR)
Сетевые песочницы (Sandbox)
Система обучения и тестирования сотрудников по ИБ
Управление событиями и информацией о безопасности (SIEM)
Управляемое обнаружение и реагирование (MDR)
Смотреть все решения
Система управления базами данных (СУБД, DBMS)
Смотреть все решения
Защита конечных устройств (EPP)
Защита почтовых серверов
Комплексная защита физических и виртуальных серверов (VPS & SPP)
Смотреть все решения
LB - Балансировщики сетевой нагрузки
VOIP - Телефонная связь по протоколу IP
Беспроводные сети
Высоконагруженные СХД
Коммутаторы
Маршрутизаторы
Мобильные устройства
Мониторы
Моноблоки
Неттопы
Ноутбуки
Периферия
Печатная техника
Программно-аппаратные комплексы
Сетевые брокеры
Стационарные ПК
Тонкие клиенты
Смотреть все решения
Защита АСУ ТП (ICS)
Смотреть все решения
Криптографическая защита информации (СКЗИ, CIPF)
Смотреть все решения
SD-WAN - Управление трафиком во внешних сетях
Виртуальная частная сеть (VPN)
Интернет-шлюзы и прокси-серверы (SWG, Proxy)
Межсетевой экран или Унифицированная защита от сетевых угроз (FW, UTM)
Многофункциональные межсетевые экраны следующего поколения (NGFW)
Системы обнаружения и предотвращения вторжений (IPS/IDS)
Управление конфигурациями межсетевых экранов (FWM)
Смотреть все решения
DCEM - Управление микроклиматом дата-центра
ИБП - Источники бесперебойного питания
Смотреть все решения
Киберразведка и оценка эффективности киберзащиты (TIP)
Смотреть все решения
Защита веб-приложений (WAF)
Смотреть все решения
Юридически значимый электронный документооборот (EDI)
Смотреть все решения
Аутентификация пользователей (UA)
Комплексная защита физических и виртуальных серверов (VPS & SPP)
Модули доверенной загрузки (TPM)
Управление привилегированными учётными записями (PAM)
Смотреть все решения
CCTV - Системы видеонаблюдения
Антидрон
Смотреть все решения
Контакты Axoft Online b2b Производители
Решения
Информационная безопасность
Инфраструктура
Облачные сервисы
Решения для сервис-провайдеров
Решения для сервис-провайдеров
Бизнес-продуктивность
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Управление данными
Управление доступом и защита конечных устройств
Смотреть все
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Инженерная инфраструктура
Комплексная защита от продвинутых угроз
Разработка, эксплуатация и защита приложений (DevSecOps)
Управление данными
Управление доступом и защита конечных устройств
Физическая безопасность
Смотреть все
Axoft Навигатор
Соц.сети
вернуться назад
Бизнес-продуктивность
Коммуникационное ПО (UC)
Корпоративные почтовые системы
Синхронизация и совместное использование корпоративных файлов (EFSS)
Управление бизнес-процессами (BPM)
Смотреть все решения
Вычислительная и сетевая инфраструктура
Операционные системы
Системы Виртуализации (SVI)
Смотреть все решения
Защита АСУ ТП
Защита АСУ ТП (ICS)
Смотреть все решения
Защита данных
Резервное копирование и восстановление данных (EBRS)
Смотреть все решения
Защита сетевой инфраструктуры
Интернет-шлюзы и прокси-серверы (SWG, Proxy)
Смотреть все решения
Комплексная защита от продвинутых угроз
Киберразведка и оценка эффективности киберзащиты (TIP)
Расширенное обнаружение и реагирование на киберинциденты (XDR)
Сетевые песочницы (Sandbox)
Система обучения и тестирования сотрудников по ИБ
Управление событиями и информацией о безопасности (SIEM)
Управляемое обнаружение и реагирование (MDR)
Смотреть все решения
Управление данными
Система управления базами данных (СУБД, DBMS)
Смотреть все решения
Управление доступом и защита конечных устройств
Защита конечных устройств (EPP)
Защита почтовых серверов
Комплексная защита физических и виртуальных серверов (VPS & SPP)
Смотреть все решения
Вычислительная и сетевая инфраструктура
LB - Балансировщики сетевой нагрузки
VOIP - Телефонная связь по протоколу IP
Беспроводные сети
Высоконагруженные СХД
Коммутаторы
Маршрутизаторы
Мобильные устройства
Мониторы
Моноблоки
Неттопы
Ноутбуки
Периферия
Печатная техника
Программно-аппаратные комплексы
Сетевые брокеры
Стационарные ПК
Тонкие клиенты
Смотреть все решения
Защита АСУ ТП
Защита АСУ ТП (ICS)
Смотреть все решения
Защита данных
Криптографическая защита информации (СКЗИ, CIPF)
Смотреть все решения
Защита сетевой инфраструктуры
SD-WAN - Управление трафиком во внешних сетях
Виртуальная частная сеть (VPN)
Интернет-шлюзы и прокси-серверы (SWG, Proxy)
Межсетевой экран или Унифицированная защита от сетевых угроз (FW, UTM)
Многофункциональные межсетевые экраны следующего поколения (NGFW)
Системы обнаружения и предотвращения вторжений (IPS/IDS)
Управление конфигурациями межсетевых экранов (FWM)
Смотреть все решения
Инженерная инфраструктура
DCEM - Управление микроклиматом дата-центра
ИБП - Источники бесперебойного питания
Смотреть все решения
Комплексная защита от продвинутых угроз
Киберразведка и оценка эффективности киберзащиты (TIP)
Смотреть все решения
Разработка, эксплуатация и защита приложений (DevSecOps)
Защита веб-приложений (WAF)
Смотреть все решения
Управление данными
Юридически значимый электронный документооборот (EDI)
Смотреть все решения
Управление доступом и защита конечных устройств
Аутентификация пользователей (UA)
Комплексная защита физических и виртуальных серверов (VPS & SPP)
Модули доверенной загрузки (TPM)
Управление привилегированными учётными записями (PAM)
Смотреть все решения
Физическая безопасность
CCTV - Системы видеонаблюдения
Антидрон
Смотреть все решения
8 800 200-52-15
Обратная связь
Стать партнером
Бизнес-продуктивность
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Управление данными
Управление доступом и защита конечных устройств
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Инженерная инфраструктура
Комплексная защита от продвинутых угроз
Разработка, эксплуатация и защита приложений (DevSecOps)
Управление данными
Управление доступом и защита конечных устройств
Физическая безопасность
  • Software
  • Информационная безопасность
  • Инфраструктура
  • Облачные сервисы
  • Решения для сервис-провайдеров
  • Решения для сервис-провайдеров
  • XaaS
  • Бизнес-продуктивность
  • Вычислительная и сетевая инфраструктура
  • Защита АСУ ТП
  • Смотреть все
  • Hardware
  • Вычислительная и сетевая инфраструктура
  • Защита АСУ ТП
  • Защита данных
  • Смотреть все
Axoft Навигатор
О зрелости рынка сетевой безопасности, или спрос рождает предложение
Все новости

О зрелости рынка сетевой безопасности, или спрос рождает предложение

Cетевая безопасность – один из тех сегментов информационной безопасности, который подвергся наибольшей трансформации за последние два года. Основные драйверы –  санкционная история и импортозамещение. Уход иностранных вендоров с рынка, логистические сложности, активные изменения в регуляторике, постоянно изменяющийся ландшафт угроз – какое влияние все это оказало на сферу защиты сетевой инфраструктуры? Готовы ли отечественные решения к эксплуатации и способны ли заменить ушедшие с рынка иностранные решения? Насколько зрелым на сегодняшний день является отечественный рынок? Эти и другие вопросы обсудили ведущие эксперты ИТ-компаний и вендоры в ходе митапа Axoft «Защита сетевой инфраструктуры», прошедшего в Уфе.

quote
А К
Антон Ковыляев
Руководитель представительства компании Axoft
Сетевая безопасность – один из первых вопросов, который встает перед каждой организацией – будь то коммерческое или государственное учреждение, небольшой стартап или корпорация. Уход иностранных вендоров наиболее сильно ударил по этой сфере. Многие пользователи остались без актуальных обновлений, без свежих сигнатурных баз, были вынуждены срочно менять ушедшее решение. На первых порах возникали транспортные сложности, связанные с санкциями и разрывом логистических цепочек. В последние полтора года достаточно активно менялась регуляторика, выходило множество указов, постановлений, направленных на ускорение перехода на отечественные решения. Практические требования информационной безопасности не отставали: ландшафт угроз постоянно трансформируется в сторону усложнения, растет число атак на отечественные компании. Так, в 2022 году количество киберинцидентов увеличилось в четыре-пять раз, по оценкам ряда экспертов.

И здесь возникает самый важный вопрос: насколько отечественные решения, на взгляд экспертов митапа, готовы к эксплуатации, насколько зрелым на сегодняшний день является российский рынок?

quote
А Д
Андрей Дуюн
Менеджер по работе с партнерами UserGate
Те иностранные компании, которые покинули рынок, были действительно лидерами мирового масштаба. И по функционалу нам есть к чему стремиться. Но мы сейчас быстро развиваемся, тем более, что сложившаяся ситуация этому способствует. Если брать решение нашей компании, то на горизонте по крайней мере двух-трех лет оно будет полноценно конкурировать по всем фронтам с мировыми лидерами. В целом, если посмотреть на запросы 90% заказчиков – нашего функционала для них уже достаточно. Оставшиеся 10% – это крупнейшие компании России, которые привыкли к тем возможностям, которые предоставляли им иностранные вендоры. И сейчас мы активно наращиваем наш функционал, возможности, чтобы удовлетворить спрос этой части рынка.
quote
А Б
Александр Бархатов
Менеджер по работе с партнерами компании «Код безопасности»
Большинство российских вендоров действительно готовы закрывать подавляющую часть запросов заказчиков. Это подтверждают результаты опросов, проведённых нами в рамках мероприятий, встреч с заказчиками и партнёрами. Что касается запросов крупного корпоративного бизнеса, их, по разным оценкам, порядка 10% – здесь, действительно, есть еще над чем поработать. Но если разделить статистику на квадраты, то базовый и средний уровни мы уже закрываем разными решениями. Что касается зрелости рынка на данный момент. Если обратиться к статистике «Кода Безопасности», то рост продаж на коммерческом рынке (который не являлся для нас целевым – мы годами работали с госсектором) в прошлом году составил более чем 50%. Это говорит о том, что заказчики доверяют нам как российскому вендору в деле замены решений иностранных производителей.

Егор Вершинин, руководитель отдела информационной безопасности компании «СинСофт», отметил, что в целом тема защиты сетевой инфраструктуры успешно развивается, и то, что сейчас российские компании имеют такой карт-бланш – прекрасная возможность для дальнейшего усиления позиций отечественных решений. Но не стоит забывать об обучении и сертификации специалистов.

quote
Е В
Егор Вершинин
Руководитель отдела информационной безопасности компании «СинСофт»
При вузах, учебных заведениях необходимо делать центры компетенции по решениям российских вендоров. Мы сейчас сталкиваемся с такой ситуацией, что молодых специалистов приходится обучать по методикам сетевой академии CIsco. Потому что там есть учебные материалы, презентации, основной стек. Но нам нужны свои академии и сертифицированные специалисты по продуктам наших вендоров.

Дмитрий Лебедев, ведущий эксперт компании «Код безопасности», отметил, что вопрос сертификации специалистов очень важен, и по данным из открытых источников, Минцифры планирует введение российских сертификатов для специалистов в области информационной безопасности. Что касается зрелости рынка, то здесь все просто: спрос рождает предложение.

quote
Д Л
Дмитрий Лебедев
Ведущий эксперт компании «Код безопасности»
Та ниша, которая освободилась после ухода иностранных вендоров, сейчас активно заполняется. Заказчики по сути поделились на три сегмента. Первый – это те компании, которые использовали иностранные решения FortiGate, Palo Alto Networks. Они так и продолжают их использовать в надежде на то, что импортозамещение закончится, а вендоры вернутся. Следующая группа заказчиков – те, кто сразу начали активно импортозамещаться, пилотировать и внедрять решения. Третий сегмент клиентов сейчас активно тестирует, выбирает продукты, которые подходят именно им, и планирует уже импортозамещаться к концу 2024-2025-го годов. Поэтому, если отвечать на вопрос – зрелый ли рынок, то, безусловно, да: спрос на решения постоянно растет, заказчики активно используют российские продукты, впрочем, как использовали и ранее.

В ходе встречи эксперты обсудили вопрос отраслевой специфики при выборе межсетевого экрана.  Придет ли рынок к созданию некого максимально универсального устройства, которое закроет задачи заказчиков из всех отраслей?

Вадим Идрисов, ведущий пресейл компании «ИТ Энигма Уфа», отметил, что с согласен с необходимостью универсализации.

quote
В И
Вадим Идрисов
Ведущий пресейл компании «ИТ Энигма Уфа»
Это для среднего бизнеса было бы актуально – использовать в одном «железе» массу разного функционала. Но для более крупных заказчиков все же потребуются специализированные средства защиты.

Живую дискуссию участников митапа вызвал и вопрос передачи на аутсорсинг или в облака сетевого инфобеза. Эксперты поделились информацией о текущей ситуации в этом сегменте.

Поделиться

Другие новости

23 июня
Адвантум стал официальным вендором Axoft
Адвантум и Axoft будут развивать сотрудничество в области корпоративного ПО и сервисов для управления транспортной логистикой.
23 июня
Axoft стал официальным дистрибутором Granulex в России
Компания Axoft, центр экспертизы и дистрибуции цифровых технологий, объявляет о заключении дистрибуторского договора с разработчиком платформы Granulex – группой компаний «МД Информационные Системы» (ГК «МДИС»).
20 июня
«Софтлайн Решения» и Axoft обеспечили информационную безопасность УЭСК
«Софтлайн Решения», поставщик продуктов и услуг в области цифровой трансформации и информационной безопасности, и центр экспертизы и дистрибуции цифровых технологий Axoft реализовали комплексный проект по защите «Уральской энергетической строительной компании» (УЭСК) от кибератак после инцидента с шифрованием данных.
19 июня
Axoft: решения Start X помогут минимизировать риски человеческого фактора и повысить безопасность разработки
Axoft подписал дистрибьюторское соглашение с разработчиком программного обеспечения в сфере кибербезопасности Start X (ООО «Антифишинг»).

Используя наш сайт, вы соглашаетесь с использованием файлов cookie и сервисов сбора технических данных посетителей (IP-адресов, местоположения и др.) для обеспечения работоспособности и улучшения качества обслуживания. Подробнее