Контакты
Подписка 2025

Один бюджет, один приоритет: как вложиться в безопасность контейнеров?

Редакция журнала "Информационная безопасность", 09/07/25

Что делать, если есть только один бюджет, а направлений – десятки? Спросили у экспертов: во что стоит инвестировать в 2025 г., если выбирать придется только одно направление – рантайм, цепочка поставок, харденинг или что-то еще?

ris2-Jul-09-2025-03-18-17-7491-PM

Цепочка поставок дает наибольший охват при ограниченном бюджете

Контроль зависимостей и компонентов считается наиболее эффективным способом защиты, охватывающим и статическую, и динамическую составляющую. Это решение, способное перекрыть большую часть атак – от Log4j до XZ Utils.

"Безусловным приоритетом является контроль цепочки поставок. Статистика последних лет однозначно показывает: 90% успешных атак начинаются с эксплуатации уязвимостей в зависимостях, о чем свидетельствуют инциденты с Log4j и XZ Utils. Главное преимущество способа – его комплексность, так как он охватывает как статические компоненты, так и динамические аспекты. В отличие от других направлений, инвестиции в безопасность цепочки поставок дают максимальный охват угроз при минимальных эксплуатационных издержках, что делает их оптимальным выбором при ограниченном бюджете", – подчеркивает Игорь Душа, НОТА.

Если бюджет только один, а рисков много – разумно вложиться туда, где можно покрыть наибольшую поверхность атаки.

Runtime-защита – универсальная точка контроля на последнем рубеже

Если атака уже происходит, фиксировать ее нужно в момент исполнения. Runtime-контроль позволяет отследить действия атакующего, даже если уязвимость прошла незамеченной на предыдущих этапах.

"Стоит начать с защиты рантайма, так как она может быть компенсирующей мерой для всех остальных этапов. Опять же, мониторинг рантайма не заменяет на 100% защиту контейнерных сред, но все действия атакующих по большей части сводятся к выполнению действий внутри контейнеров", – отмечает Михаил Бессараб, Positive Technologies.

Runtime хорош как стратегическая "запасная точка" – особенно если инфраструктура уже в бою, и менять ее архитектуру быстро не получится.

Нет универсального ответа – приоритет зависит от модели угроз

Решение должно опираться на специфику инфраструктуры: типы сервисов, требования к отказоустойчивости, профиль нарушителя. Без этого выбор лучшего направления становится тычком пальцем в небо.

"Наш многолетний опыт защиты контейнерных сред показывает, что все инфраструктуры разные, и на них влияет специфика бизнеса, приложений, назначения и т.п. В итоге универсального ответа нет. У каждого – уникальная модель нарушителя, своя модель угроз. И только с их учетом нужно выстраивать приоритеты. При этом все равно безопасность – это вопрос комплексного подхода. Ломается обычно там, где слабее всего. Атакующие всегда идут по пути наименьшего сопротивления", – подчеркивает Дмитрий Евдокимов, Luntry.

Не "что выбрать", а "от чего защищаться" – с этого начинается настоящая стратегия.

Лучше взять платформу, которая решает все сразу

Вместо того чтобы выбирать между подходами, можно воспользоваться комплексным решением, закрывающим сразу несколько направлений. Это упрощает внедрение и снижает технический порог.

"Воплощения разных направлений безопасности контейнеров характерно для продуктов Open Source, разрабатываемых в идеологии Unix-way, когда каждый инструмент решает конкретную задачу. Далее специалист собирает гирлянду таких продуктов для достижения всеобъемлющей защиты. В случае Kaspersky Container Security цель – предоставить один инструмент для решения комплекса всех основных задач, при работе с которым специалист избавлен от изучения глубочайших нюансов работы разных платформ, интеграции разных инструментов и выбора лишь отдельных направлений. Он может потратить бюджет на один инструмент и решить все свои задачи сразу", – поясняет Алексей Рыбалко, Лаборатория Касперского.

Если задача – "закрыть все с одного выстрела", разумнее выбрать не направление, а инструмент, который уже это объединил.

Двигаться поэтапно: от базового – к зрелому

Когда бюджет ограничен, ставка не столько в выборе технологии, сколько в правильной последовательности. Начинать с простого и очевидного, постепенно переходя к более сложным мерам.

"Безопасность – всегда комплексный процесс, и контейнеры не являются исключением. В данном случае я бы посоветовал двигаться комплексно, но итерационно, начиная от совсем базовых практик, средств и технологий, постепенно расширяя функционал и возможности за счет новых инвестиций и потребностей", – считает Максим Чудновский, СберТех.

Итерационная стратегия позволяет не выбирать "лучшее", а построить устойчивую эволюцию безопасности – без конфликтов и откатов.

Вывод: не существует одного правильного ответа – есть разумный первый шаг

При ограниченном бюджете решение должно быть соразмерно контексту: техническому долгу, зрелости команды, модели угроз, нагрузке и организационной культуре. Кто-то начнет с цепочки поставок, кто-то – с мониторинга, кто-то – с выбора платформы. Главное – не откладывать первый шаг, потому что в контейнерах компромиссы наступают быстро.

Контейнерная безопасность – это не выбор технологии, а выбор траектории.

Темы:Круглый столЖурнал "Информационная безопасность" №2, 2025Container Security
ТБ Форум 2026
Только на ТБ Форуме. Планы регуляторов на 2026, практика ИБ: СЗИ, КИИ, РБПО, сертификация, аттестация
Формируем ландшафт российской ИБ: регистрируйтесь →

Программа мероприятий
для руководителей и специалистов
по защите информации

Посетить
Статьи по той же темеСтатьи по той же теме

  • DLP и DCAP для доказательства защиты ПДн
    На проверках регуляторов формального "у нас все защищено" давно недостаточно – требуется подтвержденная практикой система контроля. DLP и DCAP кажутся подходящими для этого инструментами, позволяющими не просто предотвратить утечку, но и показать, что организация действительно соблюдает требования 152-ФЗ. Посмотрим, что именно в этих решениях работает на успешный аудит?
  • DLP против ChatGPT
    Появление генеративного ИИ создало для специалистов по информационной безопасности новый тип утечек – через пользовательские запросы. Теперь данные могут покинуть периметр не по каналам коммуникаций, а в диалоге с умным алгоритмом. Насколько DLP-системы готовы к такому сценарию и где проходят границы их эффективности?
  • Прожектор перестройки SIEM
    SIEM похож на прожектор: он может выхватывать из темноты важные детали, а может ослепить тех, кто стоит у пульта управления. Один из главных вызовов для информационной безопасности сегодня – заглянуть в будущее и понять, какую реальную роль в нем должен играть SIEM. Именно из этого понимания выстраивается и его место в архитектуре безопасности здесь и сейчас. Чтобы наметить контуры этого будущего, мы попросили экспертов поделиться своим видением и опытом.
  • IDM в действии: опыт, ошибки и метрики зрелых проектов
    Несмотря на зрелость рынка IDM, каждая попытка внедрения натыкается на старые противоречия: между ролевой моделью и реальной оргструктурой, между автоматизацией и человеческими исключениями, между безопасностью и скоростью доступа. Мы задали экспертам вопросы, ответы на которые можно использовать в качестве готовых рекомендаций в ваших проектах.
  • Повседневная рассылка инцидентов
    Корпоративная почта остается одним из основных каналов коммуникации и одновременно – самым атакуемым вектором в инфраструктуре любой компании. Фишинг, компрометация учетных записей, злоупотребления доступом и ошибки настройки сервисов делают ее зоной постоянного риска. Мы предложили экспертам обсудить, что сегодня является самым слабым звеном в почтовой безопасности и какие решения действительно работают.
  • NAC: ключ к Zero Trust или пережиток прошлого?
    Какую роль играет NAC – это основа сетевой безопасности и важный элемент Zero Trust или устаревший подход, усложняющий жизнь администраторам без особой добавленной ценности? Мы пригласили экспертов, чтобы обсудить реальные кейсы внедрения, перспективы развития и альтернативные пути контроля доступа.

Хотите участвовать?

Выберите вариант!

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум 2026
На ТБ Форуме 2026: СЗИ, РБПО, КИИ, сертификация
Регистрация открыта →

More...
ТБ Форум 2026
Безопасность АСУ ТП и КИИ на ТБ Форуме 2026
Регистрация открыта →

More...