Контакты
Подписка 2025

Три причины, почему не стоит оставлять инфраструктуру под управлением Microsoft CA

Редакция журнала "Информационная безопасность", 09/04/25

Корпоративный Certificate Authority (CA) – краеугольный камень обеспечения доверия в инфраструктуре. Однако геополитические предпосылки, ужесточение регуляторных требований и необходимость соответствия современным стандартам вынуждают компании задумываться о миграции на новые решения. Этот процесс имеет шансы стать весьма болезненным, он требует не только технической подготовки, но и глубокого понимания рисков, стратегического планирования и слаженной работы всех заинтересованных сторон.

ris1_w-Apr-09-2025-12-30-38-4754-PM

Эксперты:

  • Павел Мельниченко, технический директор SafeTech Lab
  • Денис Полушин, директор по продукту Aladdin eCA, Аладдин
  • Александр Санин, генеральный директор SafeTech Lab

Три главные причины, почему не стоит оставлять инфраструктуру под управлением Microsoft CA?

Александр Санин, SafeTech Lab

  1. Сегодня большинство специалистов в ИБ очень хорошо понимает, что использовать продукты компаний, которые зависят от политических настроений, максимально небезопасно. Тот факт, что эти продукты до сих пор функционируют и не превратились в бесполезные "кирпичи", можно считать лишь удачным стечением обстоятельств. Однако ситуация, когда доступ к критически важным обновлениям безопасности становится проблемой – это уже не просто вызов, а неприемлемый риск, который нельзя игнорировать.
  2. Развитие Linux-инфраструктур также активно способствует внедрению продуктов, которые не привязаны к какой-либо одной платформе. В этом контексте универсальный центр сертификации, способный работать и с Windows, и с Linux, а также со многими другими платформами – оптимальное решение.
  3. Законодательство в области импортозамещения остается значимым фактором, и послаблений здесь не предвидится. Для огромного числа компаний переход с таких продуктов, как Microsoft CA, на российские решения – не просто вопрос выбора, а обязательное требование, продиктованное нормативными актами.

Денис Полушин, Аладдин

Корпоративный центр сертификации – это ядро системы, компрометация которого полностью подрывает доверие внутри инфраструктуры. С другой стороны, он должен быть тесно связан со многими элементами ИС.

Поэтому первая причина связана с высокими рисками безопасности с непоправимыми последствиями в условиях отсутствие доверия к решениям, произведенным в недружественных странах.

Вторая причина – это отсутствие технологической интеграции с другими продуктами отечественных производителей.

Третья причина – отсутствие сертификата отечественного регулятора.

Павел Мельниченко, SafeTech Lab

С технической стороны добавлю, что в Microsoft CA отсутствует необходимая современной инфраструктуре функциональность – протоколы работы с PKI (например, SCEP, ACME и др.), интеграция с SIEM для аудита, понятные интерфейсы оператора и администратора и многое другое. Современный ИТ-ландшафт ушел далеко от технологий, ориентированных только на Microsoft.

Сколько времени есть у российских компаний на то, чтобы уйти от Microsoft CA?

Денис Полушин, Аладдин

Важно понимать, что сам по себе уход от Microsoft CA может занять один-два года, так как продукт такого класса тесно связан со всеми элементами инфраструктуры.

Не всегда возможно заменить сертификаты, которые выпущены в Microsoft CA, и в рамках переходного периода важно снизить риск ущерба вследствие атаки на старую PKI-инфраструктуру.

Поэтому начинать проектирование будущей системы PKI предприятия нужно как можно раньше, так как эту процедуру нельзя совершить быстро, когда "гром грянет".

В проекте приказа ФСТЭК России на это выделяется два года.

Александр Санин, SafeTech Lab

Перейти на российское ПО многие компании должны были "еще вчера". И чем раньше они начнут этот процесс, тем быстрее смогут минимизировать критичные риски в своих инфраструктурах.

Иногда мы слышим от наших потенциальных заказчиков что-то в стиле "Мы спрятали все свои MS-сервисы за семью замками, они работают, и импортозамещение для нас не актуально". Подобный подход демонстрирует недальновидность и отсутствие понимания реальных угроз.

К счастью, большинство грамотных специалистов четко осознают необходимость замены подобных продуктов и активно работают над снижением зависимости от иностранных решений.

Возможно ли построение доверенной инфраструктуры вообще без корпоративного Certificate Authority?

Денис Полушин, Аладдин

Невозможно. Корпоративный CA хоть для одного SSL-сертификата присутствует везде. В таких системах используется простая аутентификация пользователей – по логину-паролю, ненадежность которой доказана многими исследованиями. А аутентификация устройств не используется вообще.

А вот самый высокий уровень доверия к результатам аутентификации обеспечивает строгая аутентификация (взаимная, с использованием криптографии), реализацию которой должен обеспечивать корпоративный центр сертификации.

Александр Санин, SafeTech Lab

Если речь идет о небольших компаниях с инфраструктурой, условно, до ста пользователей, то, возможно, и получится обойтись более простыми инструментами. Однако за всю свою практику я не встречал ни одной серьезной инфраструктуры, в которой отсутствовали бы элементы PKI. Это не просто тренд, а объективная реальность современного уровня развития ИТ и ИБ. Без PKI компания просто не может обеспечить эффективное и, что самое важное, безопасное функционирование своих бизнес-процессов.

Темы:Круглый столЖурнал "Информационная безопасность" №1, 2025Certificate Authority

Программа мероприятий
для руководителей и специалистов
по защите информации

Посетить
Кибербезопасность
Защищенный удаленный доступ: технологии безопасной дистанционной работы
Материалы конференции Форума ITSEC 2025 →
Статьи по той же темеСтатьи по той же теме

  • IDM в действии: опыт, ошибки и метрики зрелых проектов
    Несмотря на зрелость рынка IDM, каждая попытка внедрения натыкается на старые противоречия: между ролевой моделью и реальной оргструктурой, между автоматизацией и человеческими исключениями, между безопасностью и скоростью доступа. Мы задали экспертам вопросы, ответы на которые можно использовать в качестве готовых рекомендаций в ваших проектах.
  • Повседневная рассылка инцидентов
    Корпоративная почта остается одним из основных каналов коммуникации и одновременно – самым атакуемым вектором в инфраструктуре любой компании. Фишинг, компрометация учетных записей, злоупотребления доступом и ошибки настройки сервисов делают ее зоной постоянного риска. Мы предложили экспертам обсудить, что сегодня является самым слабым звеном в почтовой безопасности и какие решения действительно работают.
  • NAC: ключ к Zero Trust или пережиток прошлого?
    Какую роль играет NAC – это основа сетевой безопасности и важный элемент Zero Trust или устаревший подход, усложняющий жизнь администраторам без особой добавленной ценности? Мы пригласили экспертов, чтобы обсудить реальные кейсы внедрения, перспективы развития и альтернативные пути контроля доступа.
  • Привилегии вне контроля и как с ними справиться
    После внедрения PAM в один прекрасный день выясняется, что значительная часть привилегий остается вне поля зрения системы. Почему появляются слепые зоны, кто должен их искать, и можно ли защитить сам PAM от внутренних угроз? Обсуждаем с экспертами, где пролегают границы ответственности PAM, чего не видно без интеграций, и каковы перспективы работы российских PAM-решений в облаке.
  • Как и зачем меняется PAM?
    PAM меняется вместе с инфраструктурой, рисками и ожиданиями бизнеса. Речь уже не просто о контроле привилегий, а о полноценном элементе архитектуры доверия. Редакция журнала “Информационная безопасность” спросила у экспертов, какие функции в PAM сегодня можно считать прорывными, как решаются задачи масштабирования и что помогает выявлять слепые зоны.
  • Слепые зоны реагирования в АСУ ТП
    Классические подходы к реагированию, заимствованные из ИТ-среды, не работают в условиях АСУ ТП: запрет на патчинг, устаревшие устройства, разрывы между сегментами, отсутствие логирования и централизованного мониторинга создают критические слепые зоны.

Хотите участвовать?

Выберите вариант!

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
Linux
Персональные данные в 2026 году: новые требования
Материалы конференции →

More...
ТБ Форум 2025
Защита АСУ ТП и КИИ: готовимся к 2026 году
Материалы конференции →

More...