Руслан Ложкин, руководитель службы информационной безопасности Абсолют банка, Сергей Шалимов, руководитель направления по работе с технологическими партнерами компании "Аладдин Р.Д.", Сергей Халяпин, директор департамента внедрения и пресейла "Аладдин Р.Д"
Руслан Ложкин, руководитель службы информационной безопасности Абсолют банка, Сергей Шалимов, руководитель направления по работе с технологическими партнерами компании "Аладдин Р.Д.", Сергей Халяпин, директор департамента внедрения и пресейла "Аладдин Р.Д"
АКБ
"Абсолют
банк"
и
компания
"Аладдин
Р.Д."
© ComNews
25.04.2024

Зависимость от партнеров, сервисов и инфраструктуры в области информационной безопасности - не всегда хорошо и не всегда плохо. Руководитель службы информационной безопасности Абсолют банка Руслан Ложкин вместе с руководителем направления по работе с технологическими партнерами компании "Аладдин Р.Д." Сергеем Шалимовым, а также с директором департамента внедрения и пресейла "Аладдин Р.Д" Сергеем Халяпиным обсудили проблемы дипфейков в биометрии, вопросы импортозамещения, а также конфликт личной, коммерческой и государственной кибербезопасности.

Руслан Ложкин, руководитель службы информационной безопасности Абсолют банка, Сергей Шалимов, руководитель направления по работе с технологическими партнерами компании "Аладдин Р.Д.", Сергей Халяпин, директор департамента внедрения и пресейла "Аладдин Р.Д"
Руслан Ложкин, руководитель службы информационной безопасности Абсолют банка, Сергей Шалимов, руководитель направления по работе с технологическими партнерами компании "Аладдин Р.Д.", Сергей Халяпин, директор департамента внедрения и пресейла "Аладдин Р.Д"

Руслан, по-вашему мнению, насколько страшны дипфейки для обмана биометрии?

Руслан Ложкин: Лично я не верю в биометрию: на заре внедрения биометрии в банковском секторе основной целью было упрощение аутентификации. Многие тогда руководствовались тем, что изменить лицо и отпечатки пальцев в принципе невозможно или, по крайней мере, это трудно сделать. Но сейчас тема с дипфейками очень актуальна ввиду развития современных технологий, которые могут снять отпечаток, подделать лицо, например с помощью той же нейросети, и использовать полученный электронный слепок в качестве второго фактора, либо общей аутентификации. Я думаю, нам надо подождать два-три года и уже после делать выводы.

Сергей Халяпин: Добавлю, что биометрию надо делить на несколько категорий: есть биометрия голоса, а есть биометрия лица и всего остального. Можно посмотреть, как генерируют видеоперевод, например, какой-то песни с английского языка на русский вплоть до того, что даже губы повторяют, как должен по-русски звучать тот или иной звук.

Другое дело, отпечаток пальца: здесь тоже надо смотреть, каким образом все происходит. Есть класс решений, например Match-on-Device, - это концепция биометрической идентификации, при которой хранение, сравнение шаблонов и принятие решения о совпадении происходят на сканере отпечатков пальцев, где сам отпечаток не передается по сети. Он хранится в защищенной области, на устройстве, и, соответственно, сверка идет локальная.

Такие решения могут быть использованы. Глядя, насколько активно развивается искусственный интеллект и всевозможные решения, которые позволяют обойти биометрические факторы для серьезных систем, я бы только на биометрию не полагался.

Сергей Шалимов: Биометрия - это вероятностная технология. У нее есть две задачи: запустить своего и не пустить чужого. С определенной долей вероятности один из 100 тысяч человек может попасться с идентичными отпечатками пальцев. У нас есть два регулятора: Федеральная служба по техническому и экспортному контролю (ФСТЭК) и Федеральная служба безопасности (ФСБ). ФСТЭК отвечает за аутентификацию, а ФСБ - за криптографию, и у ФСБ нет профиля сертифицированной биометрии, которая обеспечивала бы доступ через биометрию к ключевому материалу. Почему нет? Потому что это история вероятностная и негарантированная.

Руслан Ложкин: Биометрия - это все что угодно, в том числе и наша ДНК, которая позволит провести аутентификацию с высокой долей достоверности. Отпечатки пальцев, сетчатка глаза - тоже имеют высокую достоверность, но в случае с дистанционной идентификацией не определишь, использует ли субъект свою биометрию добровольно или по принуждению. Лицо и голос подделываются искусственным интеллектом, и технологии будут только развиваться. Сложный пароль всегда надежнее.

Я знаю, что достаточно области мотоциклетного шлема, чтобы идентифицировать личность…

Руслан Ложкин: Не совсем так, но уже близко. В этой области, действительно, удалось добиться значительных достижений. Например, камеры научились распознавать лицо по пропорциям лица. Есть наработки по идентификации человека по походке.

Сергей Халяпин: А чтобы получить на основе такого вида аутентификации доступ к очень чувствительным данным или системам, я так понимаю, что никто на это не полагается.

Руслан Ложкин: Я бы не был так уверен, потому что сложно прогнозировать, какое развитие и применение получат существующие сервисы в дальнейшем. Несколько лет назад мы не думали, что цифровой рубль станет третьей формой денег, а сегодня это реальность. Если завтра будет принято решение о предоставлении доступа к чувствительным данным с помощью идентификации через биометрию удаленно - неизвестно к чему это приведет.

Сергей Халяпин: Здесь мы полагаемся на то, что есть здравомыслящие технические специалисты, на которых мы надеемся, что они такого не допустят.

После ухода зарубежных вендоров с российского рынка, всем ли зарубежным системам защиты информации удалось найти адекватную замену?

Руслан Ложкин: Пока нет. Есть области, в которых были наработки, а в других - нужно все делать с нуля. Наверное, имеет смысл разделить решения, созданные до 2022 года и после. Первая категория решений развивалась в условиях конкуренции с западными решениями, а вторая - делается исключительно под импортозамещение. Я подчеркну, что сейчас большая часть средств защиты делается ради импортозамещения и без учета потребностей заказчика. На данном этапе важно переходить от количества к качеству. Но этого не происходит, потому что есть один нюанс: если бы у участников рынка была реальная возможность не покупать такие решения, то их бы никто и не создавал. Рынок развивается в другой логике: есть требования, и под них пытаются создать решения во всех ценовых сегментах. Получается, что мы, потребители, сами задаем такие правила игры, потому что не можем структурно и качественно изложить требования. Итог: мы видим на рынке 28 - SIEM (объединение двух терминов, обозначающих управление информацией о безопасности и управление событиями безопасности), 20 - NGFW (межсетевой экран нового поколения, предназначенный для глубокой фильтрации трафика), 15 - DLP (предотвращение утечек информации) - производители идут туда, где можно быстро сделать какое-то решение и начать продавать. А стабильно работающих MDM (системы управления основными данными) нет, средств защиты виртуализации - нет, под облака средства защиты только стали появляться, потому что это сложнее, нужна интеграция с ИТ-системами, а они западные, и на контакт иностранные производители не идут.

Сергей Халяпин: Со взрывным ростом импортозамещения появилось большое количество компаний, у которых время жизни наблюдается от одного года до двух лет. Одно дело, когда решения, которые разрабатываются уже не первый год, а 5-10 лет, они уже протестированы на заказчиках с разной нагрузкой. Естественно, есть такие российские решения, которые активно можно использовать в промышленной инфраструктуре, но если брать продукты, которые не имеют истории и возможности интегрироваться с существующей инфраструктурой заказчика, то внедрять их в боевой режим, мягко скажем, опасно, потому что нет понимания, как они будут вести себя под нагрузкой и как смогут интегрироваться в существующую инфраструктуру.

Проблема глобального импортозамещения в том, что мы не можем по мановению волшебной палочки выключить существующее решение, махнуть - и чтобы у нас появилось что-то, что пришло на замену: это всегда некий путь из точки А - от решения, полностью построенного на западных продуктах, - до точки Б, к решению, построенному на импортозамещении. Этот путь долгий, и поэтому продукты должны какое-то время сосуществовать и жить в некой парадигме, что у нас есть и то и другое. Соответственно, компоненты, которые обращались к западным решениям, должны знать, как обратиться к российскому, а отечественное должно знать, как передать или как забрать что-то из импортного. Я не понимаю, как можно протестировать, проверить и запустить продукт, которому, условно говоря, год.

Мы над многими продуктами работаем уже долгое время: взять, например, центр сертификации, который мы сделали для Linux. Он построен по схеме, когда заказчик может выстроить маршрут из точки А в точку Б и совместно использовать центр сертификации Microsoft и приходящий к нему на замену центр сертификации от компании "Аладдин Р.Д.".

Когда заказчика все устроит с точки зрения переноса сущностей, тогда можно выключить зарубежное решение, но это об этом надо думать в момент, когда запускается или инициируется процесс импортозамещения какого-то сервиса.

Сергей Шалимов: Могу добавить по опыту проектной работы с крупными заказчиками, что задача импортозаместить стоит остро, и если смотреть на некоторые нишевые продукты в отдельности, то они прекрасно функционируют и конкурируют с рядом западных решений, но когда все наши отечественные продукты собираются в одном месте и сразу, то тут возникает очень много вопросов по технологическим стыкам и нестыковкам сценариев.

Системы на базе Microsoft развивались десятилетиями, и их опыт применения распространяется на весь мир. У нас пока еще маленькая область покрытия страны российскими решениями, поэтому чем больше заказчики будут использовать отечественных разработок, тем больше и быстрее будут развиваться продукты. Говорить, что мы 100% заместили все, конечно, нельзя, но я вижу тренд и скорости разработки отечественных продуктов. Они внушают уверенность в том, что через пять-шесть лет у нас все будет хорошо.

Руслан Ложкин: Я считаю, что надо начать процесс импортозамещения с небольших компаний, с количеством сотрудников до 300 человек, и где нет большой нагрузки. Полагаю, что для этого необходимо максимально дробить функционал задачи, например, как LSM (local store marketing, региональный маркетинг) - это маркетинговая стратегия, ориентированная на потенциальных пользователей продукта, находящихся в конкретной локации. После чего это будет не один продукт, а несколько. Скорее всего, еще будут разновендорные продукты. Да, это повлечет дополнительные затраты, но если мы хотим, как мы привыкли, пользуясь западным решением, что все есть в одном продукте, то придется ждать еще долго. Я назвал вам основные проблемы, когда информационные продукты еще не совсем зрелые.

В чем вы видите конфликт личной, коммерческой и государственной кибербезопасности?

Руслан Ложкин: С точки зрения личной безопасности мне не интересно лишний раз демонстрировать персональные данные (ПДн), но государственная система этого требует, когда я хочу воспользоваться услугами связи, открыть счет в банке, воспользоваться медицинскими услугами, купить билет на транспорт, заселится в гостиницу – везде требуются ПДн. Гуляя по городу нас фиксируют камеры и системы умного города. Эти камеры связаны с социальными сетями. А потом на определенных ресурсах продаются эти же данные о твоем перемещении. Складывается впечатление, что данные собираются не для идентификации личности, а для даркнета. Даже чтобы отозвать ПДн, нужно заполнить заявление, где необходимо указать ПДн.

Суммарно в такой системе задействовано очень большое количество лиц, которые занимаются получением, распространением, хранением ПДн. А потом мы задаем вопрос себе – а почему это нам звонят мошенники или почему все мои данные в открытом доступе. И даже не продаются, а просто в открытом доступе. Если кто-то думает, что данные утекают сейчас – нет, раньше все тоже самое продавалась на компакт дисках на радиорынках. Систему, доставшуюся нам от Советского Союза нужно переделывать и максимально ограничивать круг лиц обрабатывающих реальные данные. Нужно определять количество центров обработки эталонных данных, их максимально защищать, а в остальных случаях использовать идентификаторы или ссылки на системы эталонных данных.

Другой пример – криптовалюта. Возьмем пример с биткоин – распределенная система, где майнеры выполняют роль процессинга. С точки зрения пользователя – это безопасно, так как информация о переводах у всех и если что-то подделать, то остальные участники это увидят. Аналогом распределенной денежной системы можно считать и наличные деньги, если система сломается, то никто не пострадает - каждый имеет доступ к своей наличности в независимости от работы финансовой системы. Но что биткоин, что наличность порождают теневые операции и государству приходится с этим бороться. Постепенно в оборот вводится цифровой рубль, по сути, это та же криптовалюта, только с централизованным управлением. Для государства это дает плюс в мониторинге операций. Но, а если такую централизованную систему однажды взломают или она попадет в руки недобросовестных лиц - мы все можем остаться никем и ничем.

И таких примером можно привести много. Проектируя подобные подходы с излишней идентификацией по паспорту или цифровые деньги нужно учитывать и обратную сторону.

Сергей Халяпин: Это не только российская проблема. ПДн утекают и в США. Сказать, что это только наши проблемы - это сильно погрешить против истины. К сожалению, ПДн собирают все и везде, потому что, с одной стороны, если можно собрать, то почему бы и нет. Мы используем разные озера данных, пробуем наложить аналитику и выскрести какие-то зависимости, которые не очевидны.

Условно говоря, государство хочет держать максимальное количество населения под колпаком с точки зрения того, какие деньги куда переводят, обосновывая это вполне благими намерениями, исключая финансирование терроризма в пользу защиты национальных интересов, поэтому если разложить на три компонента - личное, коммерческое и государственное - интересы государства понятны.

Мы, как конечные потребители, ожидаем некой регуляторики - в плане того, чтобы коммерсант или государственные организации собирали ПДн по минимуму - по принципу "чем мы меньше отдадим, тем лучше".

Основываясь на юзабилити (показатель того, насколько легко и удобно пользователю взаимодействовать с интерфейсом сайта) я не хочу задумываться над созданием ключей, когда мне говорят пойти получить ключ сертификации, поскольку это будет более безопасно. Я как специалист, понимаю это, но как условный потребитель, которому важно сделать все быстро, нет. У большинства населения РФ, я думаю, что даже у 90% людей, возникает спор между быстро и удобно против долго, но безопасно: я считаю, что выбор будет приниматься в сторону первого.

Коммерческие интересы мне понятны: собрать по максимуму, чтобы попытаться отследить какие-то зависимости, которые могут позволить на основании этой информации получить или реализовать дополнительные сервисы заказчику или продать эти данные для того, чтобы другие компании могли реализовать этому заказчику.

Сергей рассказал про проблему защиты российских ИТ-систем. Что вы думаете по этому поводу?

Сергей Халяпин: Я соглашусь с Сергеем, что нам есть куда развиваться. Отмечу, что очень много у западных продуктов было усилий затрачено на User Experience (UX) (опыт, получаемый конечным пользователем в ходе его взаимодействия с интерфейсом сайта, сервиса, продукта или услуги) и на проигрывание ситуаций на различном оборудовании и в разных отраслях.

Понятно, что зарубежная компания, у которой тысячи человек работают в техподдержке, могут обрабатывать возникающие запросы гораздо быстрее, чем российская компания, в которой, если удастся, в области информационной безопасности будет взаимодействовать 1000 сотрудников.

Действительно, здесь мы отстаем. И чем больше будет всевозможных пилотов, а также обратных реакций от заказчиков, что пошло - что нет, что сработало - что не сработало, тем лучше. Возьмем различные альянсовые схемы, когда многие продукты полагались, например, на аутентификацию Microsoft и уже другую часть не разрабатывали по принципу "зачем? я возьму API – Application Programming Interface, что значит программный интерфейс приложения, через Microsoft, и буду это использовать". Идентичные схемы хочется выстраивать с российскими разработчиками.

Есть большая тройка российских Linux: министерство цифрового развития, связи и массовых коммуникаций РФ определило три самые популярные российские операционные системы на базе Linux: ОС Astra Linux (группа "Астра"), "Альт" ("Базальт СПО") и "Ред ОС" ("Ред софт"). Давайте попытаемся сделать так, чтобы у них API были открыты и совместимы с нашими, либо с API других вендоров, чтобы не разрабатывать всем одно и то же. Я считаю, что нужно пытаться ускорить этот процесс за счет открытого взаимодействия.

Руслан Ложкин: Все верно. Сейчас нет понятия уровня зрелости или уровня соответствия решения в отличии от Gartner, поскольку есть только реестр МинЦифры. Сам факт нахождения решения в реестре МинЦифры не говорит ничего о решении. То есть не понятен уровень зрелости, экосистемность, соответствие заявленному классу решения. Например, в реестре 20 решений класса SIEM, Но аббревиатура SIEM используется больше в маркетинговых целях и два решения одного класса могут кардинально отличаться друг от друга. Еще одна проблема этого уровня - множество решений одного класса. Сейчас 28 - SIEM, 20 - NGFW, 15 DLP - возникает непонимание надобности всего этого ассортимента рынку. Если мы возьмем, например, рынок США и Европы, то там четыре-пять решений одного класса - топовые, и еще четыре-пять - в разряде догоняющих. Можно сравнить количество компаний в США и Европе и количество компаний в РФ. Возникает вопрос - зачем столько однотипных продуктов. Более того, большинство участников рынка понимают, что большая часть из них очень скоро поглотится крупными игроками.

Также стоит отметить проблему с экосистемностью. Все понимают, что покупать просто единичное решение нецелесообразно: нужна экосистема. Но вместо того, чтобы договорится о единой концепции, каждый вендор создает частные экосистемы. То есть, если купил одно решение у вендора и потом еще придется докупать у него же, но последующие могут не удовлетворять покупателя по каким-то критериям. Заказчик хочет выбирать сам без привязки к вендорам и собирать при этом экосистему. Решения должны быть универсальными, они могут содержать разных функционал, влияющий на их конечную стоимость, но они должны быть интегрируемые в независимости от вендора.

Сергей Халяпин: Если раньше были Citrix XenServer, Microsoft Hyper-V, Red Hat KVM и VMware vSphere, которые являлись игроками на рынке виртуализации серверов, и эти четыре игрока могли встретиться на рынке, то теперь продуктов по виртуализации больше 20 штук, так они еще и друг с другом не сильно совместимы.

Руслан Ложкин: Все понимают, что 70-80% игроков рынка прекратят работать через несколько лет, либо их поглотят крупные игроки. Но при всем мы видим увеличение однотипных продуктов.

Сергей Халяпин: С одной стороны, хорошо, что игроков много, а с другой - плохо, потому что ты не понимаешь, кто будет лидером на текущий момент. Непонятно, с кем выстраивать партнерские отношения и экосистему, потому что если ты в моменте сделаешь неправильный выбор, то через пару лет, когда этот вендор уйдет с отечественного рынка или будет поглощен другой компанией, придется выстраивать сотрудничество с другим, и весь путь начинать сначала.

Руслан, полноценная экосистема для вас, она какая, из чего состоит?

Руслан Ложкин: Полноценная экосистема – это экосистема, омниканальная платформа, которая спроектирована под заказчика, учитывает продукты бизнеса и безопасно спроектирована. Можно делать такую платформу модульной, но ее должны создать мы сами, несмотря на то, что это выйдет очень дорого. Если говорить про безопасность, то следуя из вышесказанного невозможно создать такую платформу. Значит нужно разделять экосистему на направления: безопасность сети, безопасность данных, противодействие атакам, управление комплаенсом и тд. Но это верхнеуровневые направления, а нам еще нужно организовать безопасность сети не на стенде, а в условиях близких к бизнесу, то это распределенная инфраструктура с разными площадками, с облаками, с удаленкой и аутсорсингом, также нужно учесть партнерские сети. Также с защитой данных: одна компания зависима от данных другой - сверхзависимость от совместных данных. К чему я клоню все…

Экосистема это не набор DLP, DCAP, DAM или SIEM, IRP, EDR, NTA, а концепция, спроектированная под потребность или под текущие и перспективные модели бизнеса. Компании, производящие средства защиты не должны строить только средства защиты, они должны быть двигателями в развитии это бизнеса, а не тормозом, когда купили решение, а оно все повисло. Мы в банке создаем ИТ-архитектуру с безопасностью, учитывающую продукты бизнеса. Современному рынку средств защиты не хватает коммуникаций, в первую очередь, между собой для того, чтобы синхронизировать эту экосистему, а потом наложить и адаптировать ее под перспективные модели бизнеса.

Экосистема это непрерывный жизненный цикл: собрать потребности от бизнес модели, разработать концепцию защиты, договорится с вендорами-конкурентами об экосистеме и применить ее к бизнес модели – это циклическая задача. В результате вендор продает, например не NGFW, а возможности компаниям использовать распределенную инфраструктуру. Экосистема безопасности компании - это то, что накладывается на ИТ-инфраструктуру и бизнес в этой компании.

Может ли вендор из 100 человек спроектировать экосистему для компании заказчика в 10 тыс. сотрудников? Очевидно нет - у нет такого испытательного стенда и потребностей, которые испытывает компания из 10 тысяч человек.

Небольшой вендор из 100 человек, исходя из своего видения, будет видеть потребность в NGFW и думать, что если он еще сделает SIEM и EDR - то он создаст целую экосистему, при этом она будет частной и не решит бизнес-потребности компании-заказчика из 10 тыс человек. В этом кардинальная проблема частных экосистем.

Сергей Халяпин: У меня аналогия родилась: было бы здорово, если бы решения были как конструктор Lego. Понятно, что есть разные кубики, но из этих разных деталей можно сложить совершенно разные строения и сооружения. По крайней мере, эти игровые элементы более-менее стандартизированы. Есть просто Lego, есть Lego Electric, а есть Lego Duplo: оно тоже Lego, но этот конструктор с другими не стыкуется.

С моей точки зрения, говорить о идеальной этой системе можно в том случае, если удастся договориться между соединяющих API: я решение по резервному копированию сделал, у меня есть выходы - у вас желание подключиться. Важно, что, то, что я принимаю, и то, что я забираю, шло по определенным правилам: системы виртуализации, решение по резервному копированию, служба каталогов, запросы, стандарты - чтобы это все было реализовано в соответствии с открытыми стандартами, о которых договорились заказчики и разработчики при планировании построения идеальной экосистемы.

С другой стороны, надо понимать, что эта экосистема не висит в безвоздушном пространстве: у нее есть аппаратный слой, инфраструктура, затем обычное ПО и, если мы говорим про банки, то банковское ПО. Оно сильно отличается от традиционного офисного, и у него даже серверное оборудование может быть совершенно другой архитектуры, а не традиционной X86, поэтому здесь говорить о том, что найдется какой-то вариант, когда мы построим идеальную со всех сторон экосистему - больше из области фантастики, но стремиться к этому, конечно, надо.

Чем больше у нас вариантов взаимодействия между компонентами и чем они больше предсказуемы и понятны, тем проще собрать разных вендоров и построить то решение, которое стыкуется и будет нормально и предсказуемо работать.

Сергей Шалимов: Согласен с коллегами. Хочу пример добавить: на практике мы специализируемся на аутентификации. У нас есть сертифицированные классы решений по ФСТЭКу, например: есть аппаратный замок, и у него в рамках процедуры сертификации должна быть реализована система идентификации аутентификации, то есть меня один раз система аутентифицирует на уровне железа. Следующий уровень - у нас загружается ОС, на которой стоит средство защиты от несанкционированного доступа, которое также по требованиям регулятора должно иметь подсистему идентификации или, другими словами, песочницу. Я там еще раз аутентифицируюсь. Дальше меня проверяет ОС еще раз, а дальше, например, у меня прикладной сервис государственной информационной системы, и он тоже требует некой замкнутости. Это совершенно не дружественная для отечественных пользователей история, поскольку у западных решений нет таких ограничений то есть там стыками API через сквозное Single Sign-On (SSO — технология аутентификации, позволяющая пользователю получать доступ к нескольким приложениям и службам с одним набором учетных данных для входа). Таким способом идентификация и аутентификация реализуется на уровне логики и всех элементов. В России с этим все немного кособоко, но, я думаю, со временем это должно прийти.

Мне кажется, что с развитием отечественных продуктов кто-то будет забирать на себя большую функциональность, например, когда разработчики ОС будут предлагать фреймворки, стыки и так далее, чтобы можно было дополнять, делая некую целостную картинку. А когда у тебя отдельный самодостаточный кубик, и есть перекрытия по функционалу, и неудобно их вместе складывать, так еще они не все квадратные - это проблема.

Есть поговорка, что сила в синергии. Если посмотреть на ситуацию с другой стороны, зависимость от партнеров, сервисов, инфраструктуры - это хорошо или плохо, и в чем польза такой зависимости?

Сергей Шалимов: Прежде всего, это определенные риски, которые нужно уметь просчитывать. Представьте, что есть бизнес. Допустим, я арендовал инфраструктуру в облаке, отдал туда все на обслуживание, потом что-то произошло. Например, облако мне сказало: "а давай ты будешь платить в два раза больше?". Или западный вендор наложил на меня санкции или на государство. И раз, вся моя экосистема, которая была типовой, резко становится не моей.

Отдавая всю бизнес-инфраструктуру куда-то, нужно понимать, что однажды ты можешь задаться таким вопросом, а владею я вообще этим бизнесом или нет. Что делает Facebook или Amazon: есть стартапы, которые открываются на их платформе, и они смотрят на то, что им более-менее приносит деньги, в связи с чем они это просто приватизируют, копируют себе и по кодам это развивают.

С другой стороны, не все могут всё: у нас нехватка специалистов, элементарных ресурсов, оборудования, квалификации и много другого. Какие-то вещи можно отдавать в open source, и здесь ключевой момент - грамотно выстроить взаимодействие. В плане партнерских взаимоотношений прослеживается гибкий периметр: правильно и в каком виде отдавать данные, работая с партнером не по принципу "иди, бери мои данные и делай с ними, что хочешь", а по тому принципу, чтобы подготовить эталонные данные, которые я сделал специально для моего партнера.

Отношения надо взаимно выстраивать, а этого никто не делает, потому что нет компетенции. Например, из-за того, что большинство партнеров пытается тянуть одеяло на себя: если у тебя нет экспертов, послушай нас - мы тебе сделаем все быстрее, - из-за чего получаются высокие цены, которые не всегда оправданы. Нужно считать какую-то экономическую роль: организациям с количеством персонала более трех тыс. человек подобные сервисы очень дорого обходятся. Получается, что партнер тратит больше ресурсов: задействует команду, работает с инфраструктурой, а людям надо еще платить зарплату и плюс еще должна быть какая-то маржа, поскольку это бизнес для него.

Вернемся к зависимости от партнеров, сервиса и инфраструктуры. Это хорошо или плохо и в чем польза такой зависимости?

Сергей Халяпин: Зависимость - всегда плохо, но когда есть конкуренция - это всегда хорошо, потому что заказчик-партнер имеет возможность выбрать более оптимальный вариант. Представьте ситуацию, компания-заказчик А эксклюзивно договорилась с компанией-партнером Б, и у обеих компаний начинают возникать риски. Если, например, компания Б по какой-то причине уходит с рынка, ей перестал быть интересен этот бизнес, тогда компания А остается без того сервиса, на который она рассчитывала, и теперь в срочном режиме она должна понимать, как ей и что заменять. С другой стороны, если есть один ключевой заказчик А, который этого партнера Б кормит, точно такие же риски происходят и в обратном направлении.

Поэтому всегда хорошо, когда есть альтернативы, когда заказчик может выбрать между разными решениями. Партнеры конкурируют между собой на основе качества предоставляемого сервиса. Да, это конкуренция, но она во благо развития и продуктов, и сервисов.

Тоже самое происходит с инфраструктурой. Пример, когда народ ушел в облако, а облако взяло и сказало: "Спасибо, но теперь санкции, и мы отключаем вас от сервиса". Очень хорошо пошла идея с гибридным облаком: у нас есть часть у себя, а что-то мы отдали в облако, причем мы понимаем, как мы можем с одного облака переехать в другое, сколько это займет времени и потребует денег, а также какие усилия от нас необходимы.

Конкуренция - всегда хорошо, а зависимость или привязка к конкретному поставщику, заказчику или к одной инфраструктуре - всегда плохо.

Сергей Шалимов: Добавить то и нечего. Все зависит от того, насколько эти риски компания оценивает для бизнеса, потому что тут всегда надо взвешивать. Допустим, мне встроить все и полностью исключить зависимость от чего бы то ни было будет дорого, и этот бегунок самодостаточности влево-вправо все компании двигают по разному.

По моим наблюдениям, сервисы в части аутентификации очень сильно недоразвиты по сравнению с западным миром, потому что там крупные компании покупают сервисы для доступа сотрудников в организацию, они не разворачивают там сервера и не занимаются этим. Почему? Потому что у них есть юридические рычаги. Если вдруг что-то случится, есть гарантии с той стороны, что у меня сервис платный, если вдруг он приводит к каким-то критическим ситуациям в моем бизнесе, то я явно выиграю в деньгах в этом случае.

В России с этим не совсем хорошо, и поэтому большие компании все-таки стараются строить самостоятельно структуры данных, чтобы от этого не зависеть. Это дороже, но надежнее. Такая палка о двух концах, которая показывает, что всегда нужен баланс.

Руслан Ложкин: Зависимость может проявляться в аутсорсинге, который подходит для небольших компаний или для частных задач, где большую долю затрат съедает фонд оплаты труда, который небольшая компания не может себе позволить. Вдобавок, у компании не такие большие риски, при условии что она не все будет отдавать на аутсорсинг.

Совсем крупные компании чаще обходятся без аутсорсинга. Здесь соблюдения всех требований просто станет сопоставимым с построением собственного процесса. И остаются средние компании, их разброс очень большой, но тут нужно обозначить точку рентабельности, потому что с учетом рисков и всех требований – те же облака становятся по цене равной или дороже собственной инфраструктуры. Можно использовать гибридный подход, когда что-то свое, а что-то отдается на аутсорсинг, и прежде, чем отдавать, нужно ответить себе на вопросы:

- созрела ли его компания, так как это иная бизнес-модель, в которой штатные сотрудники управляют процессом, с которыми нужно деликатно договариваться;

- предусмотреть возможность завтра уйти от аутсорсинга или его заменить по любым причинам, какова цена и сколько потребуется времени;

- проработать разделения ответственности, потому что компания аутсорсинга не может физически нести за все ответственность, для нее это тоже бизнес и от нерентабельного бизнеса все откажутся, либо поднимут цену услуг.

В целом, компании до 500 человек преимущественно занимаются аутсорсингом. Компании более 10 тыс. работников – обслуживают процессы самостостоятельно. А компании, находящиеся в промежутках этих значений, используют гибридный подход. Но все зависит еще и от критичности процесса.

Чем это аргументируется?

Руслан Ложкин: Количеством и качеством специалистов на ИТ-рынке. Нельзя в маленькую компанию найти человека, которому нужно объяснять, что у нас компания небольшая, и платить мы не можем.

Чтобы построить процесс безопасности, нужно определенное количество людей, которые будут поглощать фонд оплаты труда больше, чем лицензии. Причем в крупных компаниях дорогие лицензии.

Компания, предоставляющая услуги аутсорсинга на небольшие организации, будет тратить минимальное количество ресурсов, а на крупную - много, если не все. Крупная компания для аутсорсинга обычно является вип-клиентом. Но компания, предоставляющая аутсорсинг работает еще за прибыль. Поэтому для большого заказчика, если это не разовые услуги, аутсорсинг не экономит ничего.

Сергей Халяпин: Помимо прочего, загрузить можно и высококлассного специалиста, наняв его и заплатив деньги за работу, но проблема в том, что высококлассный специалист заточен на определенные вещи и получится, что если его не нагружать, отчего он будет работать с нагрузкой ⅓ от существующей, ему будет скучно. Он будет смотреть в ту сторону, где он может больше применить знаний, получить больше умений и дополнительной информации.

В этом плане, сервис, который обслуживает много заказчиков, более нагруженный, но в нем специалисту будут платить более высокую зарплату, и ему будет более интересно смотреть в разные компании, оказывая разные сервисы и услуги. Поэтому с точки зрения загруженности специалистов должен быть тоже некий баланс.

Сергей Шалимов: Три-четыре года назад в СМИ мелькала аббревиатура свободное программное обеспечение (СПО). У нас был такой тренд перехода на СПО, который плавно ушел в импортозамещение на коммерческий продукт.

Можно СПО взять бесплатно, но тогда понадобятся крутые специалисты внутри инфраструктуры, которые должны его подкручивать и поддерживать, а когда специалисты все ушли, ты остался один на один. Нет никаких гарантий, обратиться не к кому. Покупая дорогой продукт, ты получаешь соответствующую поддержку, и в какой-то мере надежность, что компания с рынка не уйдет.

Если это серьезная компания, и она давно на рынке, и ты получаешь некую стабильность за деньги, то тут надо взвешивать, что дороже: содержать внутреннюю команду или купить готовое решение. - это тоже зависимость.

Что касается инфраструктуры: мы от Microsoft зависим до сих пор. Мы видим, как в 2024 г. происходит импортозамещение: оно сосредоточено на клиентской стороне. Серьезную группировку больно менять, то есть и продукты, и полноценная замена Exchange - это флагманский продукт Microsoft для обмена электронной почты, совместной работы - пока перестройка не касается вещей, связанных с макросами. Если кто-то вложился, и написал кучу макросов, он стал зависимым от ситуации и теперь от этого двинуться сильно не может.

Тут очень много моментов: выясняется, что старые государственные информационные системы были написаны командой разработчиков, которой уже не существует, при использовании ActiveX — средства, при помощи которого Internet Explorer использует другие приложения внутри себя. Переехать на другую платформу - это огромная переделка. Представляете себе, сколько стоит пересобрать большую государственную информационную систему, допустим, пенсионный фонд России. Это надо на год перестать работать, поэтому зависимость - это тяжело. Сложилось такая ситуация, что нам надо находить отечественные решения. Понятно, будет больно в какой-то мере, но в итоге мы получим надежность.