{"id":14291,"url":"\/distributions\/14291\/click?bit=1&hash=257d5375fbb462be671b713a7a4184bd5d4f9c6ce46e0d204104db0e88eadadd","title":"\u0420\u0435\u043a\u043b\u0430\u043c\u0430 \u043d\u0430 Ozon \u0434\u043b\u044f \u0442\u0435\u0445, \u043a\u0442\u043e \u043d\u0438\u0447\u0435\u0433\u043e \u0442\u0430\u043c \u043d\u0435 \u043f\u0440\u043e\u0434\u0430\u0451\u0442","buttonText":"","imageUuid":""}

Как не споткнуться о подводные камни при миграции на решения по сетевой безопасности?

Согласно результатам исследования Axoft по изучению уровня совместимости отечественных ИТ-решений, около 22% заказчиков при миграции на российские продукты по сетевой безопасности испытали сложности совместимости с другими элементами инфраструктуры. Какие на данный момент существуют основные угрозы сетевой безопасности? Почему данные решения до сих пор входят в топ наиболее сложных при импортозамещении? И с какими классами решений отечественные ИБ-продукты до сих пор трудно совместимы? Разбираемся с экспертами из «Лаборатории Касперского», TS Solution, UserGate и «Инфратех».

Руководитель отдела сетевой безопасности и аудита Axoft Станислав Навсегда выделил основные угрозы информационной безопасности со стороны обычного пользователя. По его мнению, самыми распространенными опасностями являются фишинговые письма и DDoS-атаки, благодаря их легкому осуществлению: в даркнете можно купить целые бот-фермы, осуществляющие DDoS-атаки, а также по «приемлемой» цене приобрести площадку с уже готовой инфраструктурой для осуществления фишинга. При этом сейчас фишинг осуществляется не только посредством поддельных писем, но и через украденные мессенджеры, в которых злоумышленники подделывают как голосовые сообщения, так и видеообращения.

Менеджер по развитию бизнеса противодействия сложным и целевым атакам «Лаборатории Касперского» Сергей Крутских отметил, что по его наблюдениям на первом месте – атаки на систему удаленного доступа и атаки на уязвимые сетевые сервисы. Они актуальны в связи с прекращением технической поддержки со стороны иностранных вендоров, поскольку уязвимости не закрываются должным образом, и злоумышленники активно этим пользуются. Опасность также исходит от целевого фишинга: «Несмотря на то, что такой тип атак далеко не новый, каждая организация так или иначе продолжает с ними сталкиваться, а в последнее время данному вектору атаки дали новую жизнь технологии машинного обучения. Чтобы справиться с такой угрозой, нужно анализировать почтовый трафик, вложения, контролировать переходы пользователей по фишинговым ссылкам, повышать осведомленность пользователей».

Эксперт подчеркнул, что есть и такие атаки, которые достаточно сложно увидеть внутри сетевого трафика – в случае, когда они идут изнутри организации: периметр уже пробит, злоумышленник пытается атаковать контроллер домена и получить права доменного администратора, и при этом использует совершенно легитимные средства операционных систем внутри сети.

Изучая рынок сетевой безопасности в 2023 году, ГК «Гарда» пришла к выводу, что данный сегмент все еще остается импортозависимым, но отечественные аналоги по уровню зрелости часто сопоставимы с иностранными: по мнению респондентов, российские WAF, продукты по сетевой криминалистике и защита от DDoS-атак даже превосходят зарубежные решения. И мнение респондентов Axoft с таким видением совпадают: например, всего 2,9% заказчиков столкнулись с трудностями в подборе отечественного продукта по сетевой безопасности.

Технический директор TS Solution Евгений Ольков прокомментировал это так: «Заказчикам сложно перейти на ПО не потому, что наши межсетевые экраны хуже, чем, например, ОС, а потому, что при переходе на операционку необходимо поменять оборудование для каждого отдельного сотрудника, а при переходе на сетевые решения – две «коробки». Зачастую отечественный продукт не уступает зарубежным аналогам, но архитектурно продукты устроены по-другому, и при их внедрении заказчикам нужно полностью перестраивать всю инфраструктуру». Он отметил, что при миграции крайне важен опыт интегратора, но нужно рассчитывать и на силы своих инженеров, которые способны довести систему до нужного уровня функциональности. По данным Axoft, 24% интеграторов и реселлеров видят своей первоочередной задачей подбор именно совместимых решений, прежде всего – в области кибербезопасности.

Какие же отрасли российской экономики до сих пор в большей степени зависимы от работы иностранного ПО и оборудования? В ходе обсуждения были выделены основные из них: тяжелая промышленность, транспорт, строительство, финансы, сельское хозяйство и проектирование.

Представитель «Лаборатории Касперского» отметил, что на отечественные ИБ-решения наиболее активно мигрируют промышленные предприятия, финансовые, нефтедобывающие и транспортные компании.

Основные причины, которые побуждают заказчиков из указанных отраслей активно импортозамещаться – необходимость выполнять требования регуляторов, наличие объектов критической инфраструктуры и динамически развивающиеся отечественные решения. А вот причина, по которой медлят с принятием решения о миграции – иллюзии о возвращении ушедших разработчиков, долгие согласования бюджетов и психологический барьер: сложно привыкнуть к новому интерфейсу или принять ограничения по функционалу. Поэтому для того, чтобы стимулировать потребителя переходить на отечественные продукты, производителю важно иметь публичные профильные кейсы, подтверждающие функционал решения и экспертизу внедрения со стороны технической команды в конкретной отрасли экономики.

Когда решение о миграции на решения по сетевой безопасности принято, возникает следующий вопрос: возможен ли бесшовный переход? Менеджер по развитию UserGate Иван Чернов считает так: «Даже при переходе с иностранного решения на иностранное вам не удастся поменять инфраструктуру в формате 1:1. Поэтому, если заказчикам не удалось бесшовно мигрировать, говорить, что всему виной плохое качество отечественных решений, было бы неправильно».

Но в некоторых случаях бесшовный переход может быть реальностью. Станислав Навсегда рассказал, что инженеры Axoft осуществили трудоемкий переход с CheckPoint – было перенесено 60 тысяч объектов на отечественные решения, а также оптимизировано 1500 тысяч правил межсетевого экрана в 400: «Благодаря разработчикам UserGate, которые пишут скрипты для «перегонки правил», у нас была возможность развернуть у себя несколько версий CheckPoint и несколько версий UserGate, протестировать как будет происходить миграция, и только после этого провести бесшовный переход на инфраструктуру заказчика».

При этом многие забывают о том, что кроме самого процесса миграции, существует и подготовка к нему, которая у дистрибуторов и интеграторов занимает не один месяц, а в некоторых случаях – больше года. «Если подготовка к проекту осуществлена правильно, то у заказчика есть четкие ожидания, подкрепленные заранее подготовленной документацией. Конечно, шероховатости все равно могут возникать, но при должной подготовке все препятствия возможно преодолеть поэтапно с небольшими издержками», – отметил генеральный директор «Инфратех» Станислав Мриль.

Говоря о способах снижения издержек при внедрении решений сетевой безопасности, Иван Чернов дал практический совет: с вендором всегда можно договориться о периоде, в течение которого заказчик не будет платить за лицензию. И учитывая, что время осуществления пусконаладочных работ зачастую достаточно длительное, сумма в итоге может оказаться весьма значительной.

Итак, чтобы максимально безболезненно пережить период миграции, заказчикам важно быть готовым к переменам, иметь адекватные ожидания, очень скрупулезно выбирать интегратора или дистрибутора с большим опытом в самых различных отраслях, которые учитывают специфику деятельности как организаций, так и какого-либо конкретного региона.

Источник: Axoft Студия

0
Комментарии
-3 комментариев
Раскрывать всегда