Виртуализация, облака и NGFW. Ключевые тренды российского рынка ИБ
Каковы ключевые тенденции развития российского рынка сетевой безопасности в 2024-2025 годах и какие угрозы становятся наиболее актуальными?
Павел Коростелев: Глобально ландшафт угроз не меняется последние несколько лет. Он состоит из стандартного «джентльменского» набора: фишинг, атаки на опубликованные в Интернете сервисы, а также атаки на каналы удаленного доступа. Отдельно стоит отметить проблемы, связанные с заменой иностранных файерволов на отечественные. Это непростой, в чем-то даже болезненный процесс, который завершила только треть заказчиков, а большая часть находится в активной фазе миграции. И это тоже несет в себе определенные риски.
Какие особенности импортозамещения и перехода на отечественные решения отмечаются на рынке NGFW и UTM в России после 2024 года?
Павел Коростелев: В числе основных моментов я бы выделил пожелания заказчиков, которые говорят: «Сделайте так же, как и было». То есть компании хотят точно такой же продукт, которым пользовались ранее, как правило, из «Большой четверки» зарубежных NGFW-вендоров: Cisco, Palo Alto, Fortinet или Check Point.
Отечественные разработчики не в силах повторить продукты перечисленных компаний?
Павел Коростелев: Дело в том, что у каждой из этих компаний продукты весьма отличаются друг от друга. Получается, что, если следовать пожеланиям заказчиков, то это будет сильно тормозить и процесс развития российского NGFW, и саму миграцию. Помимо этой особенности, есть и другие. Например, недостаток знаний о работе продуктов, особенно в нагруженных инфраструктурах, где требуются высокие показатели надежности. Сюда же можно отнести проблему с недостаточным уровнем пропускной способности, то есть на самом «старшем» сегменте, когда нужно иметь производительность 100+ гигабит в секунду, у российских вендоров есть, скажем так, пространство для роста. Дополнительные ограничения накладывает необходимость использования локализованного оборудование. Это также влияет на выбор технологий для создания продуктов класса NGFW.
Появились ли новые требования и вызовы, учитывая массовое внедрение виртуализации, контейнеризации и облачных сервисов?
Евгений Тарелкин: В настоящий момент мы видим лавинообразный рост спроса на отечественную виртуализации, который в большей степени приходится на защищенные решения для КИИ, ГИС и других критических ИТ-инфраструктур. Все это сопровождается выпуском новых, мощных российских серверов, которые базируются на новейших процессорах с большим количеством ядер, порой несколько сотен на один сервер. Чтобы реализовать базовые функции, например, резервное копирование, а также возможность миграции виртуальных машин на другие сервера, требуется кратное увеличение пропускной способности сети. И сейчас это, пожалуй, основной вызов. Также встает вопрос об эффективной защите виртуализированных сред, потому что традиционные подходы к сетевой безопасности здесь не до конца применимы.
Почему?
Евгений Тарелкин: Здесь мы снова возвращаемся к пропускной способности. Традиционные методы защиты в виде классических межсетевых экранов или в формате виртуальных аплайнсов обладают ограниченной пропускной способностью, поскольку ориентированы на работу с физическими IP. Из-за этого появляется ощутимая сетевая задержка, что влияет и на защищенность, и на общую, скажем так, устойчивость инфраструктуры.
Как можно решить эту проблему?
Евгений Тарелкин: «Код Безопасности» давно разрабатывает продукт vGate, который направлен на защиту виртуальных сред. Его можно использовать как наложенное средство защиты для обеспечения контроля доступа и жизненного цикла виртуальных машин, так и интегрировать в виртуальную сетевую инфраструктуру. В настоящее время мы делаем акцент на защите именно сетевой части и предлагаем рынку межсетевой экран уровня гипервизора, который надежно зарекомендовал себя уже во многих крупных инсталляциях, в том числе в компаниях с более чем 1500 физических серверов. Кроме того, в последней версии vGate 5.1 наши разработчики добавили возможность перенаправлять трафик для анализа на высших сетевых уровнях на NGFW «Континент 4». Это ставит продукт в один ряд с мировыми вендорами, поскольку для российского рынка такая функциональность уникальна.
Но в вопросе ИБ-средств, помимо функциональности, также важна сертификация?
Евгений Тарелкин: «Код Безопасности» в основном работает с государственными компаниями и организациями, относящимися к КИИ, поэтому наши продукты сертифицируются в обязательном порядке. vGate не исключение. Решение уже прошло сертификацию, подтвердив соответствие требованиям ФСТЭК. Более того, мы активно сотрудничаем с платформами управления виртуализацией, регулярно проводим тестирование на совместимость, чтобы заказчик мог получать сразу стек сертифицированных решений.
Какие преимущества дает интеграция средств сетевой безопасности с платформами управления виртуализацией?
Павел Коростелев: В первую очередь повышение уровня безопасности, более высокий уровень автоматизации большинства рутинных процессов, что, в свою очередь, позволяет снизить нагрузку на ИБ-администраторов. Последнее весьма актуально в условиях кадрового голова в сфере кибербезопасности.
А за счет чего повышается уровень безопасности?
Павел Коростелев: Дело в том, что компании, работающие с виртуализацией, в первую очередь «смотрят» на развитие функциональности, отводя защищенности роль второго плана. В таком контексте сотрудничество с разработчиком средств безопасности выглядит как наиболее простое и эффективное решение, ведь уровень экспертизы у профильной ИБ-компании априори выше. В особенности если она не первый год работает с продуктами виртуализации и умеет их защищать. Как я уже говорил, традиционные средства защиты не оптимизированы на работу с виртуальной средой, нередко правила фильтрации приходится переписывать вручную, потому что они привязаны к физическому серверу. А том же vGate все настройки применяются к виртуальной машине и непрерывно перемещаются с ней в независимости от физического адреса сервера.
Вы упомянули про интеграцию NGFW «Континент 4» и vGate. Есть ли в «Континенте» еще новые функции?
Павел Коростелев: В последние годы «Континент 4» развивается как некое ядро сетевой безопасности, вокруг которого группируются решения разного профиля. Это то, что мы называем КиберАльянсом – сочетанием наших и партнерских продуктов, интегрируемых с «Континентом». Сюда входят решения, связанные с балансировкой нагрузки, – для создания высокопроизводительных ферм, решения многофакторной аутентификации – для проверки устройств на соответствие политике безопасности – для защиты удаленного доступа, решения индикаторов компрометации, в том числе интеграции с ТI-порталами и песочницами. Помимо виртуализации, мы активно прорабатываем совместимость «Континент 4» с нашими Secret Net (средство защиты конечных точек), перспективным продуктом Secret Net EDR, а также нашим VPN-клиентом. Это позволит обеспечить безопасность в контексте соответствия удаленных машин политикам безопасности. Для этого же мы добавили поддержку одноразовых паролей через протокол RADIUS. Отдельно стоит упомянуть поддержку протоколов IPsec как с иностранным, так и отечественным шифрованием. То есть «Континент 4» сможет работать «навстречу» как к российскому, так и иностранному оборудованию, тем же Cisco, Palo Alto и так далее. Это значительно облегчит возможности интеграции решения в уже имеющуюся инфраструктуру.
Если подводить итог всех нововведений, в каких сценариях может применяться «Континент 4» для защиты корпоративных сетей, включая виртуальные среды и облака?
Павел Коростелев: Здесь есть несколько основных сценариев. Первый – защита периметра сети, в рамках него мы обеспечивает безопасность пользователей в Интернете, то есть не даем заходить на сайты, которые запрещены администратором. Второй сценарий – защита территориально распределенных сетей. Мы создаем безопасную сеть передачи данных, где заказчики могут поднимать защищенный канал связи и обмениваться конфиденциальной информацией. Также сюда входит продвинутая система централизованного управления и мониторинга, которая обеспечивает экономию времени заказчиков при эксплуатации и поиске неисправностей. Третий сценарий – защита технологических сетей, для чего мы поддерживаем, во-первых, раскрытие технологических протоколов, во-вторых, выявление атак конкретно на технологические протоколы. И последний сценарий – защита трафика внутри сетей ЦОД, так называемый East-West трафик. Здесь главный вызов – высокая пропускная способность, которую мы обеспечиваем как с помощью высокопроизводительных ферм, когда несколько «Континентов» объединяются балансировщиками нагрузки, так и с помощью интеграции NGFW в отечественную среду виртуализации. При этом все механизмы сертифицированы, поэтому обеспечивают не только технические требования заказчиков, но и нормы регуляторов по защите ГИС, КИИ и других значимых объектов.