Импортозамещение в инфобезе: реально ли в 2023 году перейти на все отечественное
События 2022 года перевели импортозамещение в ИТ из категории вопросов отдаленной перспективы в категорию насущных. В сфере информационной безопасности ситуацию осложняют и новые требования законодательства. Как защитить ИТ-инфраструктуру в этих условиях и какие российские решения уже способны заменить зарубежные – в нашей статье.
Как могут наказать владельцев ИТ-инфраструктуры
Серьезные финансовые санкции в будущем ждут тех, кто допустил утечку персональных данных, нарушив 152-ФЗ (“О персональных данных”). Речь об оборотных штрафах – от 1 до 3% годового оборота компании. Президент поручил ввести их к 1 июля 2023 года.
Штрафные санкции за утечку пользовательских данных предусмотрены и сейчас, однако к ним может прибавится и персональная ответственность. Главам компаний, если изменения воплотятся, будут грозить штрафы от 200 тысяч до 400 тысяч рублей.
Для владельцев КИИ предусмотрено отдельное наказание. Нарушение ФЗ-187 («О безопасности критической информационной инфраструктуры РФ») грозит административной ответственностью по статье КоАП РФ 13.12.1:
– штраф от 10 тысяч до 50 тысяч рублей для должностных лиц;
– штраф от 50 до 500 тысяч для организаций.
Более тяжелые последствия неправильного обращения с КИИ регулируются статьей 274.1 УК РФ. Нарушение правил обращения с информацией, содержащейся в КИИ (например, неправильная эксплуатация средств хранения) наказывается принудительными работами и даже лишением свободы на срок до шести лет.
Все это делает переход на российские решения неизбежным для владельцев КИИ уже к 2025 году – как уже было сказано, российское ПО станет единственно доступным. Однако, оценки российского рынка СЗИ и его предложений разнятся.
Что с отечественным рынком ИБ?
Гендиректор компании R-Vision Александр Бондаренко, отмечая положительные качества российского рынка средств информационной безопасности, признает: по ряду направлений российская ИБ отстает, а отечественные альтернативы западным решениям проигрывают в функциональности и производительности.
По данным “РТК-Солар”, качеством российского ПО в этой сфере остались недовольны более половины перешедших компаний. Чаще всего проблемы возникали из-за несовместимости отечественных СЗИ с последними версиями российских операционных систем и платформами виртуализации.
Также российское ПО критиковали за недостаточную производительность и невозможность автоматизировать установку продукта на большом количестве хостов в среде, а также за отсутствие API.
Нередко отечественные решения оказывались дороже зарубежных. К маю 2023 года цены на российское ПО выросли на 30-50%. Одной из основных причин этого, вероятно, стал уход западных вендоров, связанный с санкциями 2022 года.
Но, возможно, крупнейшей проблемой ИБ в России пока остается нехватка компетенций. В ноябре 2022 года “Сбербанк” сообщал: дефицит кадров в отрасли составляет порядка 100 тысяч вакансий.
Как менялись требования законодательства к импортозамещению в ИБ
До 2022 года основными участниками импортозамещения в России были представители госсектора. С 1 января 2016 года правительство РФ установило запрет на приобретение иностранного ПО для государственных и муниципальных нужд.
Согласно более позднему распоряжению, с 2017 по 2018 годы федеральные органы власти и государственные внебюджетные фонды должны были перейти на российское офисное ПО.
Уже в 2019 году вступили в силу ограничения на использование иностранных средств защиты информации – программных, технических и других инструментов для обеспечения безопасности данных и ИТ-инфраструктуры. Установили шесть уровней доверия. Чтобы внедрить тот или иной инструмент на объектах критической информационной инфраструктуры (КИИ), а также в госорганах, теперь требуется сертификация, подтверждающая необходимый уровень доверия.
Как результат – отечественным разработчикам потребовалось повторное сертифицирование. Иностранные же решения де-факто оказались вытеснены: некоторые вендоры прошли сертификацию для получения минимального уровня доверия, а остальные лишились этого рынка.
Несмотря на законодательную мотивацию, темпы импортозамещения в “государственной” ИБ до недавнего времени были небольшими. Планируемый показатель закупок отечественного ПО должен был к 2021 достигнуть 85%. Но к концу 2021 года он составлял лишь 30-35%.
В дальнейшем иностранных вендоров ИБ-инструментов от КИИ и государственных органов окончательно отстранили. В марте 2022 года президент запретил закупки иностранного ПО для использования на объектах КИИ без согласования с властями. А с 1 января 2025 года в силу вступает полный запрет импортного ПО на таких объектах. Впрочем, в 2022 году большинство зарубежных вендоров уже покинуло отечественный ИБ-рынок самостоятельно.
По итогам 2022 года динамика импортозамещения стала уже позитивной: доля закупок средств из реестра российского ПО достигла 90%. Оставшиеся 10% также приходились на российское ПО, но не входящее в реестр. Такую оценку привёл Илья Массух, глава Центра компетенций по импортозамещению в сфере информационно-коммуникационных технологий.
Какие решения нужны российской ИБ-отрасли
Запросы потребителей отечественного ПО уже вполне сформулированы. Например, в EDR-системах потребители надеются на снижение нагрузки на рабочие станции, а в системах Anti-APT – на упрощение эксплуатации продукта.
По некоторым оценкам, пока остается относительно свободной ниша NGFW (“файерволл следующего поколения”) и DCAP-систем. От уже имеющихся NGFW-продуктов, уже по данным исследования “Солар”, ожидают улучшения инструментов для диагностики.
Впрочем, уже известно, что в разработку собственных межсетевых экранов намерены вложить в общей сложности 3,5 млрд рублей Ростелеком, ВТБ и Positive Technologies. Более того, в апреле 2023 года “РТК Солар” уже представила собственный продукт.
Также в 2022 году остро стояли проблемы:
– обновления сигнатур для контентного анализа приложений;
– систем предотвращения атак;
– антивирусных средств;
– обновления URL-категоризация и базы индикаторов компрометации Threat Intelligence.
Востребованы и DLP-решения, предназначенные для защиты от утечек информации. Кроме того, на российском рынке пока еще не так много решений класса SSO (Single – Sign-On, централизация процесса аутентификации).
После ухода Arbor наметилась нехватка решений и в области средств для защиты от DDoS-атак. Серьезный дефицит, связанный с уходом Cisco, есть и в сегменте сетевого оборудования.
Какие российские аналоги есть у западных решений
Вопрос о том, насколько возможно 100% импортозамещение в российской ИТ-отрасли, в особенности, в информационной безопасности, еще не снят. Российские решения существуют в большинстве классов ИБ-продуктов. Однако остаются и белые пятна.
Перечень российских аналогов импортных ИБ-продуктов на 2023 год выглядит следующим образом:
Класс | Наименование зарубежного решения | Российский аналог | Наличие сертификата ФСТЭК/ФСБ |
---|---|---|---|
Межсетевой экран следующего поколения NGFW | — Palo Alto Networks NGFW — Check Point Firewall — Fortinet FortiGate — Cisco FTD — Sophos XG Firewall — Juniper SRX | UserGate UTM | + |
Ideco UTM | + | ||
АПКШ Континент4 | + | ||
ViPNet xFirewall 5 | + | ||
Хостовая защита EPP/EDR/XDR | — Check Point SandBlast Agent — Cisco AMP — Microsoft ATP — Symantec ATP — Palo Alto Networks XDR — Sophos Endpoint — Bitdefender Enpoint — Avast Business Antivirus — Symantec Endpoint — Panda Endpoint — McAfee Endpoint | Kaspersky EDR | + |
Kaspesrky KES | + ФСТЭК + ФСБ |
||
Secret Net Studio | + | ||
Secret Net LSP | + | ||
ViPNet SafePoint | + | ||
Dallas Lock 8.0 | + | ||
Dallas Lock Linux | + | ||
PT XDR | Нет сведений о сертификации | ||
Secret Net Studio | + ФСТЭК + ФСБ |
||
BI. ZONE Sensors | Нет сведений о сертификации | ||
Блокхост-Сеть 4 | Сертифицирован ФСТЭК (Сертификат № 4374 от 11.03.2021 года) | ||
SafeNode System Loader | + | ||
Dr. Web Desktop Security Suite | + | ||
Контроль привилегированных пользователей PAM | — CyberArk PAM — BalaBit PAM Privileged Access Management — Fudo PAM | Zecurion PAM | Не сертифицирован |
Efros Access Control Server (Efros ACS) | + | ||
Indeed Privileged Access Manager (Indeed PAM) | + | ||
Управление учетными данными, доступом и идентификацией IAM/IDM | — IBM Security Identity Manager — Oracle Identity Manager (OIM) — SailPoint IdentityIQ | Ankey IDM | Нет сведений о сертификации |
Avanpost IDM | + | ||
Solar inRights | + | ||
Системы анализа и корреляции событий SIEM | — Micro Focus ArcSight — IBM Qradar — FortiSIEM — McAfee SIEM | MaxPatrol SIEM | + |
Kaspersky KUMA (Kaspersky Unified Monitoring and Analysis Platform) | + | ||
RuSIEM | + | ||
СёрчИнформ SIEM | + | ||
Ankey SIEM | Действие сертификата соответствия прекращено 12.07.2022 | ||
CL DATAPK | + | ||
Сканер безопасности | — Tenable Nessus — Qualis | PT MaxPatrol VM | Проходит сертификацию. Плановый срок – Q4 2023. |
RedCheck | + | ||
Сканер-ВС | + | ||
CL DATAPK Audit | + | ||
Защита веб-приложений WAF | — F5 — Imperva | PT Application Firewall (PT AF) | + |
BI.ZONE WAF | + | ||
SolidWall WAF | + | ||
Обнаружение вторжений IDS/IPS | — TrendMicro TippingPoint — Palo Alto Networks NGFW — Check Point Firewall — Fortinet FortiGate — Cisco FTD — Sophos XG Firewall — Juniper SRX | VipNet IDS 3 | + |
АПКШ Континент 4 | + | ||
Kaspersky KATA | + ФСТЭК + ФСБ |
||
Kaspersky KICS | + ФСТЭК + ФСБ |
||
PT Network Attack Discovery | Сертифицирован ФСТЭК (Сертификат № 4042 от 13.11.2018 года) | ||
Гарда Монитор | |||
Поведенческий анализ сетевого трафика NDR/NTA/UEBA | — Cisco StealthWatch — Plixer Scrutinizer — Vectra AI — Awake Security Platform — LogRhythm NetworkXDR — RSA NetWitness Network — ExtraHop Reveal(x) — TrendMicro DDI | PT Network Attack Discovery | + |
Гарда Монитор | + | ||
CL Thymus | Не входит в Единый Реестр российского ПО | ||
Мультифакторная аутентификация MFA | — ESET SA — Microsoft MFA — Okta — Google Authenticator | Multifactor | Нет сведений о сертификации |
JaCarta SecurLogon | + | ||
ПАК Рутокен версии 5 | + | ||
Защита от утечек по сети и на хостах DLP | — Symantec — ForcePoint — McAfee | InfoWatch Attack Killer | + |
SearchInform | + | ||
Антиспам | — Fortinet FortiMail — Cisco IronPort | Kaspersky Anti Targeted Attack Platform | + ФСТЭК + ФСБ |
Dr. Web Desktop Security Suite | + | ||
Разработка безопасного кода SAST/DAST | — Fortify Static Code Analyzer — Checkmarx CxSAST — IBM App Scan Source | Solar inCode | + |
Infowatch Appercut Custom Code Scanner Enterprise Professional | + | ||
PT Application Inspector | + | ||
Детектор угроз в корпоративной сети с мгновенными уведомлениями об активности | — Palo Alto Networks XPANSE | Bot-Trek TDS | + |
Защита контейнеризации CWPP | — Palo Alto Networks Prisma Cloud — Aqua — Sysdig | — | — |
Безопасность в облаке CASB | — Netscope — Palo Alto Networks CASB — Symantec CloudSOC — CipherCloud — Cisco CloudLock — Oracle CloudServic — Microsoft Cloud App Security | — | — |
Сетевая безопасность SASE/ZTNA | — Palo Alto Networks Prisma Access — Skyhigh Networks — Netscope NewEdge — Cisco SASE — Check Point CloudGuard Connect — Citrix SASE — FortiSASE — Versa SASE — Vmware SASE — Zscaler SASE | — | — |
В феврале 2023 года “Лаборатория Касперского” приобрела долю 49% Ximi Pro, дочернем предприятии Ximi lab, которая разрабатывает решение Tron для обеспечения безопасности контейнерных приложений. А вот о российских аналогах CASB-решений или работе над ними сведений пока нет.
Что же касается SASE/ZTNA-инструментария, то здесь уже зафиксирован некоторый прогресс. В декабре 2022 года свое ZTNA-решение представила российская компания Alphabyte.
Как строить защиту в 2023 году
Разумеется, новые условия привели к адаптации российских компаний. Можно выделить четыре основные стратегии:
1. Ожидание. Компании не предпринимают никаких шагов, надеясь на удачу. Для государственных организаций и иных владельцев КИИ такой подход неприменим. Но минусы очевидны и для бизнеса.
Во-первых, надзорные органы не дремлют. Игнорирование законодательных требований приведет к вниманию со стороны регуляторов и последующим санкциям.
Во-вторых, злоумышленники не намерены игнорировать уязвимости. Без правильно выстроенной защиты, атаки и связанные с ними финансовые и репутационные потери становятся лишь вопросом времени.
2. Переход на китайское ПО. По данным «К2Тех», в марте 2023 года уже 60% российских компаний из ключевых отраслей экономики были готовы внедрить решения из поднебесной. В начале 2022 года эта цифра составляла лишь 5%. Тенденция связана как с возросшим качеством китайских инструментов, так и с определенным отставанием отечественных.
Такой путь имеет свои минусы. Не все производители из Китая готовы пройти сертификацию в России. Вопрос кадрового обеспечения ИБ в компаниях тоже остается открытым: специалистов по информационной безопасности придется искать самостоятельно.
3. Нелегальный путь. Например, это продление лицензии на привычные зарубежные решения (если потребность в импортозамещении была связана сугубо с уходом западных поставщиков) или использование импортного ПО без лицензии.
Большая часть таких способов для владельцев КИИ не применима из-за требований законодательства. Нельзя рекомендовать их и остальному бизнесу.
4. Сервисная модель. Многие предпочли именно этот путь – работу с поставщиками, специализирующимися на выстраивании информационной безопасности. По данным “Лаборатории Касперского”, сторонней помощью уже пользуются 42% компаний.
Поставщики таких услуг предлагают решения сразу нескольких проблем. Они помогают не только выстроить ИБ, но и собрать необходимый для соответствия законодательству пакет документов. Более того, у них нередко есть готовые технические решения, разработанные с учетом требований закона.
Также туда, как правило, уже входят услуги специалистов по ИБ и ряд других преимуществ, которые обеспечивают постоянный контакт поставщика услуг с заказчиком.
Но собственную стратегию выстраивания ИБ из четырех вышеназванных каждому предстоит выбирать самостоятельно. А чтобы не допустить в этом процессе критических ошибок, стоит изучить уже существующий опыт.
Например, тут мы более подробно говорим о налаживании защиты ИТ-инфраструктуры с учетом всех требований 152-ФЗ. Подробнее о наборе инструментов, подходящего для решения более широкого спектра ИБ-задач – здесь.
А вот здесь можно почерпнуть сведения о решениях в области защиты веб-приложений. Наконец, для всех остальных, в том числе и узкопрофильных вопросов информационной безопасности, в нашем блоге существует отдельная рубрика.