В условиях санкционного давления и ухода зарубежных вендоров перед многими российскими компаниями остро встала задача импортозамещения оборудования и ПО. Особенно остро данная проблема обозначилась в сегменте инструментария сетевой безопасности, где доминировали зарубежные решения.

© ComNews
24.03.2022

После 24 февраля ситуация с угрозами кардинально изменилась. Руководитель направления сетевой безопасности "Solar Интеграция" компании "Ростелеком-Солар" Андрей Бондарев на вебинаре "Импортозамещение: защита сетевой инфраструктуры" отметил, что многие компании до конца февраля текущего года практически не обращали внимания на такую угрозу, как атаки DDoS. Но на рубеже февраля и марта эта угроза существенно активизировалась (см. новость от 1 марта 2022 г.), причем среди пострадавших оказались и те компании и учреждения, которые раньше никогда не сталкивались с такого класса атаками. Отмечались даже такие случаи, когда администраторам приходилось физически отключать ИТ-инфраструктуру компании или учреждения от публичного интернета, чтобы сохранить работоспособность сетевой инфраструктуры и в экстренном режиме внедрять средства защиты от DDoS. Существенно вырос риск и сложных угроз, включая и целевые атаки.

Другой проблемой стал уход с российского рынка ведущих поставщиков средств сетевой безопасности, прежде всего американских и европейских. Их заказчики могут сталкиваться со сложностями с обновлением и технической поддержкой, а лицензии у компаний, которые попали под санкции, просто отзываются. В настоящее время из ведущих зарубежных компаний на отечественном рынке остались только два израильских вендора, и с поставками их оборудования и ПО сохраняется некая неопределенность.

При этом спешить с заменой зарубежных решений Андрей Бондарев не советует, кроме тех случаев, когда они уже неработоспособны. Однако отсутствие обновлений рано или поздно приводит к ситуации, когда средства защиты перестают быть таковыми и становятся источником угроз и уязвимостей, через которые могут проникнуть злоумышленники.

Главной сложностью при миграции с одной системы поддержания сетевой безопасности на другую является миграция правил межсетевого экранирования. Их количество, как показывает практика реальных проектов, по словам Андрея Бондарева, может достигать десятков тысяч. При этом далеко не все они к моменту начала проекта сохранили актуальность. Необходим их аудит. Также стоит учитывать обстоятельство, что у российских производителей недостаточно многофункциональных продуктов (UTM или NGFW), особенно высокопроизводительных.

Что касается сроков проектов, то тут заранее уверенным быть нельзя. Где-то можно уложиться в несколько дней, а в большой, территориально распределенной компании или госучреждении с филиалами во всех регионах не редкость проекты, которые могут длиться год.

Новости из связанных рубрик