вернуться назад
Информационная безопасность
Инфраструктура
Облачные сервисы
Решения для сервис-провайдеров
Решения для сервис-провайдеров
Бизнес-продуктивность
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Управление данными
Управление доступом и защита конечных устройств
Смотреть все
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Инженерная инфраструктура
Комплексная защита от продвинутых угроз
Разработка, эксплуатация и защита приложений (DevSecOps)
Управление данными
Управление доступом и защита конечных устройств
Физическая безопасность
Смотреть все
Бизнес-продуктивность
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Управление данными
Управление доступом и защита конечных устройств
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Инженерная инфраструктура
Комплексная защита от продвинутых угроз
Разработка, эксплуатация и защита приложений (DevSecOps)
Управление данными
Управление доступом и защита конечных устройств
Физическая безопасность
Коммуникационное ПО (UC)
Корпоративные почтовые системы
Синхронизация и совместное использование корпоративных файлов (EFSS)
Управление бизнес-процессами (BPM)
Смотреть все решения
Операционные системы
Системы Виртуализации (SVI)
Смотреть все решения
Защита АСУ ТП (ICS)
Смотреть все решения
Резервное копирование и восстановление данных (EBRS)
Смотреть все решения
Интернет-шлюзы и прокси-серверы (SWG, Proxy)
Смотреть все решения
Киберразведка и оценка эффективности киберзащиты (TIP)
Расширенное обнаружение и реагирование на киберинциденты (XDR)
Сетевые песочницы (Sandbox)
Система обучения и тестирования сотрудников по ИБ
Управление событиями и информацией о безопасности (SIEM)
Управляемое обнаружение и реагирование (MDR)
Смотреть все решения
Система управления базами данных (СУБД, DBMS)
Смотреть все решения
Защита конечных устройств (EPP)
Защита почтовых серверов
Комплексная защита физических и виртуальных серверов (VPS & SPP)
Смотреть все решения
LB - Балансировщики сетевой нагрузки
VOIP - Телефонная связь по протоколу IP
Беспроводные сети
Высоконагруженные СХД
Коммутаторы
Маршрутизаторы
Мобильные устройства
Мониторы
Моноблоки
Неттопы
Ноутбуки
Периферия
Печатная техника
Программно-аппаратные комплексы
Сетевые брокеры
Стационарные ПК
Тонкие клиенты
Смотреть все решения
Защита АСУ ТП (ICS)
Смотреть все решения
Криптографическая защита информации (СКЗИ, CIPF)
Смотреть все решения
SD-WAN - Управление трафиком во внешних сетях
Виртуальная частная сеть (VPN)
Интернет-шлюзы и прокси-серверы (SWG, Proxy)
Межсетевой экран или Унифицированная защита от сетевых угроз (FW, UTM)
Многофункциональные межсетевые экраны следующего поколения (NGFW)
Системы обнаружения и предотвращения вторжений (IPS/IDS)
Управление конфигурациями межсетевых экранов (FWM)
Смотреть все решения
DCEM - Управление микроклиматом дата-центра
ИБП - Источники бесперебойного питания
Смотреть все решения
Киберразведка и оценка эффективности киберзащиты (TIP)
Смотреть все решения
Защита веб-приложений (WAF)
Смотреть все решения
Юридически значимый электронный документооборот (EDI)
Смотреть все решения
Аутентификация пользователей (UA)
Комплексная защита физических и виртуальных серверов (VPS & SPP)
Модули доверенной загрузки (TPM)
Управление привилегированными учётными записями (PAM)
Смотреть все решения
CCTV - Системы видеонаблюдения
Антидрон
Смотреть все решения
Контакты Axoft Online b2b Производители
Решения
Информационная безопасность
Инфраструктура
Облачные сервисы
Решения для сервис-провайдеров
Решения для сервис-провайдеров
Бизнес-продуктивность
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Управление данными
Управление доступом и защита конечных устройств
Смотреть все
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Инженерная инфраструктура
Комплексная защита от продвинутых угроз
Разработка, эксплуатация и защита приложений (DevSecOps)
Управление данными
Управление доступом и защита конечных устройств
Физическая безопасность
Смотреть все
Axoft Навигатор
Соц.сети
вернуться назад
Бизнес-продуктивность
Коммуникационное ПО (UC)
Корпоративные почтовые системы
Синхронизация и совместное использование корпоративных файлов (EFSS)
Управление бизнес-процессами (BPM)
Смотреть все решения
Вычислительная и сетевая инфраструктура
Операционные системы
Системы Виртуализации (SVI)
Смотреть все решения
Защита АСУ ТП
Защита АСУ ТП (ICS)
Смотреть все решения
Защита данных
Резервное копирование и восстановление данных (EBRS)
Смотреть все решения
Защита сетевой инфраструктуры
Интернет-шлюзы и прокси-серверы (SWG, Proxy)
Смотреть все решения
Комплексная защита от продвинутых угроз
Киберразведка и оценка эффективности киберзащиты (TIP)
Расширенное обнаружение и реагирование на киберинциденты (XDR)
Сетевые песочницы (Sandbox)
Система обучения и тестирования сотрудников по ИБ
Управление событиями и информацией о безопасности (SIEM)
Управляемое обнаружение и реагирование (MDR)
Смотреть все решения
Управление данными
Система управления базами данных (СУБД, DBMS)
Смотреть все решения
Управление доступом и защита конечных устройств
Защита конечных устройств (EPP)
Защита почтовых серверов
Комплексная защита физических и виртуальных серверов (VPS & SPP)
Смотреть все решения
Вычислительная и сетевая инфраструктура
LB - Балансировщики сетевой нагрузки
VOIP - Телефонная связь по протоколу IP
Беспроводные сети
Высоконагруженные СХД
Коммутаторы
Маршрутизаторы
Мобильные устройства
Мониторы
Моноблоки
Неттопы
Ноутбуки
Периферия
Печатная техника
Программно-аппаратные комплексы
Сетевые брокеры
Стационарные ПК
Тонкие клиенты
Смотреть все решения
Защита АСУ ТП
Защита АСУ ТП (ICS)
Смотреть все решения
Защита данных
Криптографическая защита информации (СКЗИ, CIPF)
Смотреть все решения
Защита сетевой инфраструктуры
SD-WAN - Управление трафиком во внешних сетях
Виртуальная частная сеть (VPN)
Интернет-шлюзы и прокси-серверы (SWG, Proxy)
Межсетевой экран или Унифицированная защита от сетевых угроз (FW, UTM)
Многофункциональные межсетевые экраны следующего поколения (NGFW)
Системы обнаружения и предотвращения вторжений (IPS/IDS)
Управление конфигурациями межсетевых экранов (FWM)
Смотреть все решения
Инженерная инфраструктура
DCEM - Управление микроклиматом дата-центра
ИБП - Источники бесперебойного питания
Смотреть все решения
Комплексная защита от продвинутых угроз
Киберразведка и оценка эффективности киберзащиты (TIP)
Смотреть все решения
Разработка, эксплуатация и защита приложений (DevSecOps)
Защита веб-приложений (WAF)
Смотреть все решения
Управление данными
Юридически значимый электронный документооборот (EDI)
Смотреть все решения
Управление доступом и защита конечных устройств
Аутентификация пользователей (UA)
Комплексная защита физических и виртуальных серверов (VPS & SPP)
Модули доверенной загрузки (TPM)
Управление привилегированными учётными записями (PAM)
Смотреть все решения
Физическая безопасность
CCTV - Системы видеонаблюдения
Антидрон
Смотреть все решения
8 800 200-52-15
Обратная связь
Стать партнером
Бизнес-продуктивность
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Управление данными
Управление доступом и защита конечных устройств
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Инженерная инфраструктура
Комплексная защита от продвинутых угроз
Разработка, эксплуатация и защита приложений (DevSecOps)
Управление данными
Управление доступом и защита конечных устройств
Физическая безопасность
  • Software
  • Информационная безопасность
  • Инфраструктура
  • Облачные сервисы
  • Решения для сервис-провайдеров
  • Решения для сервис-провайдеров
  • XaaS
  • Бизнес-продуктивность
  • Вычислительная и сетевая инфраструктура
  • Защита АСУ ТП
  • Смотреть все
  • Hardware
  • Вычислительная и сетевая инфраструктура
  • Защита АСУ ТП
  • Защита данных
  • Смотреть все
Axoft Навигатор
Перестройка 2025: как компании меняют свой подход к ИБ
Все новости

Перестройка 2025: как компании меняют свой подход к ИБ

Согласно исследованию Axoft, все сегменты бизнеса сократили до 52% использование в своей инфраструктуре иностранных продуктов по информационной безопасности. Лидирует крупный бизнес, где доля отечественных решений в рамках импортозамещения на текущий момент доведена до 66%. При этом, требования регуляторов по ИБ охватывают все больше отраслей, и средний бизнес чаще сталкивается с определенными сложностями в условиях ограниченных бюджетов. Какие подходы выбирают компании, чтобы выстроить эффективную защиту, – обсудили с экспертами на Axoft Платформе «Настоящие ИТ-хиты» в Новосибирске. 

Директор по развитию бизнеса в регионе Сибирь и Дальний Восток Дмитрий Потехин отметил, что в текущих условиях особенно важно выстраивать партнёрские отношения, основанные на понимании реальных задач и существующих требований: 

quote
Дмитрий Потехин
Дмитрий Потехин
Директор по развитию бизнеса в регионе Сибирь и Дальний Восток
Рынок меняется, и мы наблюдаем вполне определенные тенденции: многие партнёры пересматривают свои подходы, диверсифицируют портфели, либо выбирают нишевую политику. Поскольку наше партнёрство строится на долгосрочной основе, главная задача — помочь адаптироваться и встроиться в существующий ИТ-ландшафт, поэтому мы постоянно работаем над расширением сервисов, услуг и экспертизы по всем направлениям – ИТ, ИБ, hardware. Axoft Платформа — это хорошая возможность и для наших разработчиков лучше понять, что нужно партнёрам и их заказчикам, чтобы предложить такие решения, которые максимально соответствуют запросу вне зависимости от размера бизнеса.

По данным ассоциации «Руссофт», только в одном Новосибирске находятся 24 головных офиса или удалённых центра разработки различных российских производителей, чтобы быть ближе к заказчику и более оперативно вести работу по возникающим вопросам. По словам руководителя Центра информационных технологий Новосибирской области Сергея Брумма, долгосрочные результаты импортозамещения возможны благодаря системной совместной работе государства и ИТ-сообщества: 

quote
С Б
Сергей Брумм
Руководитель Центра информационных технологий Новосибирской области
Импортозамещение в нашем случае — это ежедневная работа: мы переводим ЦОДы правительства Новосибирской области на отечественные решения виртуализации, резервного копирования, адаптируем государственные информационные системы, переобучаем тысячи сотрудников для работы в новых средах. Всё это напоминает хорошо слаженный улей, где каждый профессионально выполняет свою задачу — и в итоге мы движемся вперёд.

В качестве основных вызовов для отрасли эксперты назвали ключевую ставку Центробанка и ее влияние на реализацию проектов, а также расширение регуляторных требований в сфере информационной безопасности: 

quote
В Б
Вячеслав Бадиков
Менеджер по работе с региональными партнерами ГК «Солар»
Первоначальные меры регулирования были ориентированы преимущественно на финтех и госсектор, теперь рекомендации по ИБ доходят до агропрома. Помимо регулирования важным фактором остается и экономическая ситуация. Многие компании пересматривают инвестиционные стратегии развития и бюджеты в силу высокой долговой нагрузки, которая сформировалась в предыдущие периоды. Поэтому в ближайшие два года мы ожидаем, что бизнес будет делать акцент на ключевые направления кибербезопасности и самые востребованные технологии – сетевая безопасность, защита данных, управление доступом и другие направления.

В таких условиях малый и средний бизнес всё чаще рассматривает переход на сервисные модели. Такой формат позволяет им сохранять гибкость в управлении бюджетом и выстраивать защиту без крупных капитальных затрат. Руководитель отдела по работе с клиентами среднего и малого бизнеса «Лаборатории Касперского» Алексей Киселев отметил, что на фоне роста кибератак и усиления требований к подрядчикам, особенно в цепочках поставок, повышается спрос на сервисы управления защитой: 

quote
Алексей Киселев
Алексей Киселев
Руководитель отдела по работе с клиентами среднего и малого бизнеса «Лаборатории Касперского»
Сегодня атаки становятся сложнее, их число непрерывно растёт, и это повышает потребность компаний в надёжной защите. Мы видим, что все сегменты бизнеса уделяют пристальное внимание кибербезопасности. Даже небольшие организации стремятся снизить киберриски, чтобы, к примеру, не стать источником угрозы в рамках атак на цепочки поставок. Учитывая нехватку ИБ-специалистов или недостаток ресурсов, что особенно актуально для СМБ, для таких компаний могут подойти решения класса MDR, которые обеспечивают так называемую управляемую защиту. Она позволяет обеспечить важную составляющую безопасности — тщательный анализ и исследование киберинцидентов.

Эту тенденцию подтверждает и менеджер по развитию бизнеса Positive Technologies Дмитрий Григорьев. По его словам, сервисная модель становится для бизнеса более прозрачным и экономически оправданным способом организации ИБ, и рынок постепенно движется в сторону MSSP-услуг: 

quote
Д Г
Дмитрий Григорьев
Менеджер по развитию бизнеса Positive Technologies
Киберпреступники внедряют ИИ в свои инструменты, создают сервисы, которые позволяют проводить атаки даже новичкам, и все чаще стремятся нарушить бизнес-процессы организаций. Под влиянием этих трендов компании острее ощущают потребность в профессиональном обеспечении защиты, но не все готовы на крупные инвестиции. Мы видим, что всё больше организаций проявляют интерес к сервисам на базе продуктов Positive Technologies. С 2017 года наши партнеры, провайдеры услуг ИБ, предоставляют клиентам из разных отраслей функционально завершенные услуги с понятным бизнесу результатом. Уровень экспертизы остается на высоком уровне, при этом защита превращается в простую, легко масштабируемую и финансово доступную задачу.

Вместе с ростом интереса к сервисному подходу на рынке усиливается спрос на специализированные ИБ-решения, позволяющие выстраивать более зрелую систему безопасности. По данным Axoft, за последние три года CAGR «тяжелых» ИБ-решений — таких как NGFW, XDR, SIEM — начал выравниваться, тогда как интерес к высокоуровневым продуктам усиливается. CAGR в классах решений PAM составил 31,4%, DCAP (24,2%), EBRS (21,6%), при этом в СДФО темпы по EBRS достигли 30%. 

quote
Максим Баденков
Максим Баденков
Заместитель руководителя отдела по работе с партнерами «Айти Бастион»
Мы видим рост интереса к решениям класса PAM — за два года их доля в ИБ-сегменте увеличилась с 2–3% до 10%. Это говорит о повышении зрелости ИБ-запросов и стремлении компаний к системному подходу.

Таким образом, компании демонстрируют заинтересованность не просто в быстрой замене иностранного аналога отечественным решением такого же класса, а в комплексном подходе, когда важно выстроить полноценную систему защиты инфраструктуры, при этом соблюдая баланс между стоимостью, надёжностью и соответствием требованиям регуляторов. 

Поделиться

Другие новости

Используя наш сайт, вы соглашаетесь с использованием файлов cookie и сервисов сбора технических данных посетителей (IP-адресов, местоположения и др.) для обеспечения работоспособности и улучшения качества обслуживания. Подробнее