Контакты
Подписка 2024

Защита объектов КИИ: актуальные проблемы и прогноз на 2023 год

Редакция журнала "Информационная безопасность", 13/01/23

Импортозамещение систем на объектах КИИ – это переходный процесс, который затрагивает фундамент критической информационной инфраструктуры. Он порождает дополнительные риски, связанные как с недостаточной освоенностью новых систем, так и с точки зрения соблюдения законодательных требований. Эксперты в области информационной безопасности поделились с читателями своими рекомендациями и прогнозами.

Эксперты:
Александр Моисеев, ведущий консультант по информационной безопасности AKTIV.CONSULTING
Дмитрий Поливанов, руководитель направления внедрения средств защиты информации АО “ДиалогНаука”
Вячеслав Половинко, руководитель направления собственных продуктов АМТ-ГРУП
Александр Пуха, начальник отдела аудита и консалтинга АМТ-ГРУП
Руслан Рахметов, CEO Security Vision
Роман Рогозин, руководитель группы Газинформсервис
Константин Саматов, член Правления Ассоциации руководителей служб информационной безопасности
Максим Степченков, совладелец компании RuSIEM
Артем Туренок, руководитель отдела технических решений АО “ДиалогНаука”

Каков топ-3 наиболее актуальных проблем, возникающих в проектах импортозамещения, в том числе на объектах КИИ?

Руслан Рахметов, Security Vision: Импортозамещение на объектах КИИ подразумевает замену зарубежного аппаратного и программного обеспечения, а также средств защиты информации. С последним проблем меньше всего – выбор зрелых специализированных ИБ-решений велик. С программным обеспечением ситуация хуже, поскольку многие компоненты инфраструктуры объектов КИИ, включая АСУ ТП, изначально создавались на импортных платформах и переход с них сопряжен с перестройкой всей производственной ИТ-архитектуры. Даже в большей степени это касается аппаратного обеспечения КИИ, замена которого на имеющиеся российские альтернативы может быть чрезвычайно длительной и ресурсоемкой.

Максим Степченков, RuSIEM: Основной проблемой, как и ранее актуальной, но ставшей теперь более критичной, является подписка на обновления. На фоне санкций проблема стала вообще нерешаемой, особенно в технологических сетях. Как результат, сейчас просто банальное оборудование нельзя обновить, не говоря уже про систему управления. Мы жаловались на наличие Windows XP, а иногда и даже более старых версий, эта же проблема остается и сейчас.

Вторая проблема импортозамещения: тот софт, который необходимо использовать для функционирования организации, тоже необходимо переводить на отечественное программное обеспечение, даже банально Open Source. Однако эти системы закрыты и перевести их практически невозможно, они несовместимы. Соответственно, встает вопрос о разработке новых систем, что дорого и долго, либо, как, например, сейчас, некоторые производители технологического оборудования ломают ПО, чтобы можно было хоть что-то устанавливать. Проблема даже не в том, что мы не можем расширять текущее программное обеспечение и в дальнейшем его эксплуатировать, а нам надо его заменить.

И третья проблема – знак качества "сертификация".

Если мы возьмем какое-нибудь оборудование, оно сертифицировано только с единичными решениями в области безопасности. Вскоре будут разработаны новые классы решений, их тоже нужно будет как-то сертифицировать, а как, если вендор хоть и не ушел, но частично покинул Россию?

Александр Пуха, АМТ-ГРУП: В числе наиболее актуальных проблем можно выделить, во-первых, то, что при замене ранее использовавшихся зарубежных решений не всегда существуют отечественные аналоги соответствующего класса либо существующие аналоги заметно уступают по функциональности. Во-вторых, для вновь внедряемых решений нередко возникают сложности с наличием инфраструктурных компонентов – виртуализации, серверов. В-третьих, по наблюдениям, с уходом зарубежных решений у многих отечественных производителей заметно выросла стоимость их продуктов, что вызывает проблемы или задержки с финансированием проектов.

Александр Моисеев, AKTIV.CONSULTING:

  1. Поиск субъектом КИИ источников финансирования импортозамещения.
  2. Уточнение критериев импортозамещения. На данный момент действует ряд постановлений Правительства РФ (No 1236 от 16.11.2015, No 719 от 17.07.2015, No 878 от 10.07.2019), которые устанавливают требования к подтверждению производства и внесению сведений о продукции в специализированные реестры.
  3. 3. Масштабная работа с документацией. Для объектов КИИ, влияющих на безопасность, при замене ПАК и ПО необходимо откорректировать большой объем проектной документации, провести ее оценку в экспертных организациях, утвердить ее у условного генподрядчика – это колоссальные трудозатраты.

Константин Саматов, АРСИБ:

  1. Переход на прикладное и системное программное обеспечение отечественного производства. Большинство прикладного программного обеспечения современных объектов КИИ работает на операционной системе MS Windows. Перевод объекта КИИ на отечественное программное обеспечение требует изменения архитектуры (в том числе и в части подсистем безопасности), а зачастую и разработки нового прикладного программного обеспечения, что требует значительных вложений.
  2. Необходимость перепроектирования архитектуры подсистем безопасности (прежде всего в части телекоммуникационного оборудования и систем защиты периметра информационных систем) в сжатые сроки.
  3. Поставка (наличие и сроки) доверенных программно-аппаратных комплексов.

Артем Туренок, ДиалогНаука: Основные проблемы, возникающие при импортозамещении:

  1. Отсутствие достаточного количества аппаратных платформ российского производства со статусом ТОРП (телекоммуникационное оборудование российского производства).
  2. Функциональные возможности отечественных СрЗИ не в полном объеме заменяют зарубежные аналоги.
  3. Недостаточная производительность российского оборудования и программного обеспечения на фоне зарубежных аналогов.

Роман Рогозин, Газинформсервис: Наиболее остро стоит вопрос интеграции решений по информационной безопасности как в отношении защищаемой системы или сети предприятия, так и в отношении межсетевого взаимодействия решений внутри самой системы безопасности.

Отмечу также проблему, связанную с формированием полностью сертифицированной среды для функционирования системы безопасности. Да, сами средства обладают нужными сертификатами безопасности, есть выбор из нескольких отечественных операционных систем, но возникают сложности с тем, чтобы сертифицированная версия СЗИ могла работать с сертифицированной ОС и СУБД. Разработчикам СЗИ стоит обращать на этот вопрос более пристальное внимание.

С каким классом продуктов ИБ отечественного производства сейчас самая острая ситуация в плане импортозамещения, в частности для использования на объектах КИИ?

Руслан Рахметов, Security Vision: Напряженная ситуация сложилась с замещением сетевых средств защиты, которые могут обеспечить безопасность передачи данных через специализированные технологические протоколы, сегментировать OT-инфраструктуру, надежно отделить и защитить производственный сегмент от офисной инфраструктуры и от сетей связи общего пользования. Сетевые СЗИ должны не только обеспечивать достаточное быстродействие и отказоустойчивость, но и быть построенными на отечественной аппаратной платформе с применением российской элементной базы для обеспечения импортонезависимости.

Максим Степченков, RuSIEM: Решения есть и будут, это конкурентный рынок, который позволяет инвестировать в это. Вопрос скорее в совместимости, возможности плотно работать с производителями и в сложностях перехода на отечественные решения.

Александр Моисеев, AKTIV.CONSULTING: Наиболее остро ситуация обстоит с межсетевыми экранами, NGFW, IPS/IDS-решениями с высокой пропускной способностью, NAC-решениями и системами для защиты виртуализации.

Константин Саматов, АРСИБ: В основном со средствами защиты периметра: межсетевыми экранами, средствами обнаружения (предупреждения) вторжений. Аналоги зарубежных решений существуют, но, во-первых, сначала нужно продумать (перепроектировать), как осуществлять их замену, а во-вторых, резкий рост спроса привел к увеличению сроков поставок и росту цен со стороны отечественных производителей решений на эти классы продуктов.

Артем Туренок, ДиалогНаука: На текущий момент наблюдается большой спрос на замену межсетевых экранов NGFW, систем предотвращения и обнаружения вторжений IPS/IDS, а также на аппаратные модули доверенной загрузки.

Роман Рогозин, Газинформсервис: На сегодняшний день наиболее сложная ситуация с решениями класса NAC (Network Access Control), выбор продуктов этого класса на российском рынке крайне ограничен.

По вашим наблюдениям, не приводит ли ограничение сроков на переход к российским системам на объектах КИИ к снижению качества внедрения ИБ-решений?

Руслан Рахметов, Security Vision: Сроки действительно сжатые, поскольку с 2025 г. госорганам и госкомпаниям будет запрещено использовать иностранное ПО на значимых объектах КИИ. Но задачу нельзя назвать невыполнимой: потребуется слаженная работа вендоров, интеграторов и самих субъектов КИИ. Исходя из нашего опыта реализации проектов могу сказать, что качество внедрения зависит не только от сроков, но и от понимания заказчиками своих потребностей, знания инфраструктуры, понимания ограничений и допущений. На рынке присутствует большое число обкатанных СЗИ, в частности система Security Vision КИИ внедрена на многих объектах критической информационной инфраструктуры. Поэтому текущие сроки воспринимаются скорее как вызов, а не как стоп-фактор.

Роман Рогозин, Газинформсервис: Думаю, что снижения качества внедрений не должно наблюдаться. Ведь вопрос о проведении политики импортозамещения впервые был поднят еще в 2014 г. Прошло уже восемь лет, и те организации, которые отнеслись к данному вопросу внимательно, сейчас имеют определенное технологическое преимущество на рынке.

Александр Моисеев, AKTIV.CONSULTING: Задача замены импортного ПО, ПАК и СЗИ очень трудоемкая. На мой взгляд, все равно придется исходить из специфики объекта КИИ и использовать риск-ориентированный подход для того, чтобы к обозначенному сроку обеспечить работоспособность объекта и заменить наиболее критичные компоненты в первую очередь, при этом не жертвуя качеством.

Дмитрий Поливанов, ДиалогНаука: Конечно, не всегда удается достичь положительного результата совершая масштабные перестройки в авральном режиме, но время диктует свои условия. С моей точки зрения, в данном случае не теряет актуальность модель "треугольник проекта", согласно которой для получения быстрого и качественного результата требуется сопоставимое увеличение финансирования.

Александр Пуха, АМТ-ГРУП: Пока можно делать только предварительные выводы. По текущим оценкам, организации, которые приступили к работам по переходу в этом году или ранее, имеют все шансы успешно решить задачи, связанные с внедрением ИБ-решений. Где-то, вероятно, получится снижение возможностей ввиду отсутствия отечественных аналогов или их недостаточной функциональности. Но у данных организаций было и есть необходимое время, чтобы провести выбор и тестирование решений, обучить персонал, понять узкие места, набить первые шишки. Те же, кто занял выжидательную позицию, рискуют, так как это в конечном счете практически неизбежно приведет к снижению качества внедрения либо они и вовсе не уложатся в требуемые сроки перехода.

Максим Степченков, RuSIEM: Сжатость сроков однозначно приводит к снижению качества внедрений. Зачастую отсутствует возможность полноценно протестировать решения. К чему это приведет, сложно прогнозировать.

Константин Саматов, АРСИБ: На мой взгляд, нормативное ограничение сроков не так сильно влияет на снижение качества внедрения ИБ-решений, как компетенция работников вендоров и интеграторов, осуществляющих эти внедрения. Причем если квалификация вендоров обычно находится на хорошем уровне – ведь они знают свой продукт, – то у интеграторов, по личным наблюдениям, подготовка обычно крайне низкая. Например, нередки случаи подключения к внедрению специалистов, которые никогда не внедряли продукт в похожей инфраструктуре. В такой ситуации можно сказать, что качество внедрения будет крайне низким. Вендорам стоит обратить внимание на эту проблему, усилить контроль за своими партнерами и обеспечить более гибкую поддержку конечного заказчика при внедрении.

Одинаково ли проходит импортозамещение в крупных городах и в регионах? Каковы основные различия?

Максим Степченков, RuSIEM: Говорят, Москва – это отдельная планета. В известной мере это относится и к крупным городам-миллионникам, где расположены крупные предприятия с хорошими бюджетами. Но если взглянуть на основную массу субъектов КИИ, у них денег нет вообще или финансирование спускается с головных офисов на дочерние предприятия в регионах по остаточному принципу.

Руслан Рахметов, Security Vision: Масштабные проекты по импортозамещению могут проходить в разных регионах, это зависит скорее от конкретного заказчика, а не от локации. С другой стороны, за пределами крупных городов главной проблемой остается дефицит кадров, которые стремятся в более крупные агломерации.

Кроме того, по-прежнему присутствует централизация корпоративных центров крупных компаний в столице и крупных городах, что сказывается и на выделяемых бюджетах на ИБ и ИТ. При этом производственные площадки, как правило, располагаются в регионах, что обуславливает необходимость реализации проектов по защите КИИ с выездом на объекты, а это стимулирует игроков ИБ-рынка расширять географию присутствия.

Вячеслав Половинко, АМТ-ГРУП: Несмотря на то что логичным кажется наблюдать более активные процессы импортозамещения в крупных и богатых агломерациях, нам кажется очевидным обратный тренд. Регионы более активно тяготеют к импортозамещению по следующим причинам:

  1. В регионах развернуто и функционирует множество ключевых объектов промышленности, транспорта и энергетики, которые по факту и де юре являются значимыми ОКИИ. Такие объекты непосредственно подпадают под требование и 187-ФЗ, и указа президента No 166.
  2. В регионах часто тяготеют к более экономным решениям, которые как раз и предлагают отечественные вендоры. Это в полной мере касается и ИБ-решений, и решений в других частях ИТ-спектра.
  3. В регионах не требуются (по крайней мере на начальном этапе) значительно масштабируемые решения, которые являются сильной стороной зарубежных вендоров, что позволяет не использовать это как один из критериев выбора решений для замены в процессе импортозамещения.

Александр Моисеев, AKTIV.CONSULTING: Тут встает остро вопрос кадров, не во всех регионах потребности закрываются. В отдаленных регионах только крупные ПАО и промышленные компании могут позволить себе соблюдение принятых политик и при необходимости релоцировать нужных специалистов из средней полосы или научных и промышленных центров.

Константин Саматов, АРСИБ: Здесь скорее вопрос не в региональной специфике, а в зрелости компании в вопросах информационных технологий и информационной безопасности. Чем более зрелая компания, тем проще проходит данный процесс (проект). Поэтому в субъектах КИИ, представляющих собой крупные промышленные предприятия или субъекты энергетики, проекты импортозамещения, как видится, будут проходить одинаково вне зависимости от региона.

Артем Туренок, ДиалогНаука: Подход к импортозамещению схож, но финансирование проектов вносит свои корректировки в процесс.

Насколько актуальна проблема совместимости средств защиты информации, используемых при создании комплексных систем Иб?

Максим Степченков, RuSIEM: Проблема совместимости очень актуальна, но не столько для самих производителей средств ИБ, сколько для главного инженера организации, которому приходит задача сверху "А вот теперь поставьте непротестированное, без сертификата соответствия о том, что данное оборудование не попадает под рекомендации производителя, а ответственность вся будет на тебе".

Александр Моисеев, AKTIV.CONSULTING: Достаточно актуальна, так как объекты КИИ должны работать в штатных проектных режимах работы. Различные проблемы с реализацией протоколов, средой функционирования, интеграцией и т.п. влияют на обеспечение операционной надежности и непрерывности бизнеси технологических процессов.

Константин Саматов, АРСИБ: Безусловно, задача совместимости актуальна. При создании системы защиты, состоящей из различных технических решений, нужно учитывать их совместимость. На текущий момент тем субъектам, у которых используются зарубежные средства защиты информации (а это практически все), как раз и требуется провести перепроектирование системы безопасности (значимых) объектов КИИ или подсистем безопасности отдельных объектов КИИ с оценкой совместимости используемых и планируемых к замене технических решений. При этом оценить совместимость без проведения пилотного проекта или стендовых испытаний решения на цифровом двойнике инфраструктуры (схожей инфраструктуре) достаточно сложно.

Дмитрий Поливанов, ДиалогНаука: Отечественные производители средств защиты стали достаточно зрелыми в вопросе проработки совместимости своих решений со смежными решениями других разработчиков, что в некоторых случаях даже приводит к заключению технологических партнерств, поэтому проблема стала менее острой.

Роман Рогозин, Газинформсервис: Современная система ИБ – это сложный комплекс программных и программно-аппаратных решений, которые должны непрерывно обмениваться данными. Решение этой проблемы – это одно из условий успешного внедрения системы защиты.

При выполнении работ по обеспечению безопасности в отношении систем класса АСУ ТП важно проработать вопрос оценки влияния внедряемых средств защиты информации на функционирование программного обеспечения АСУ ТП.

Руслан Рахметов, Security Vision: Современные отечественные СЗИ в большинстве своем тестируются на совместимость вендорами, заключившими соглашения о технологическом партнерстве. Игроки рынка понимают, что в сложившихся условиях залогом успешного выполнения задачи по построению цифрового суверенитета является в том числе и активная совместная работа производителей, интеграторов, заказчиков. В целом вопрос создания комплексных систем ИБ можно экстраполировать до задачи создания целостной российской экосистемы, включающей отечественное аппаратное обеспечение, произведенное на российских фабриках, программные компоненты и интегрируемые кроссплатформенные ИБ-решения для обеспечения заложенной архитектурно киберустойчивости.

Эксперты прогнозируют в 2023 г. переход от массовых атак на ОКИИ к более подготовленным целевым атакам. Какие рекомендации можно дать архитекторам служб Иб в этой связи?

Дмитрий Поливанов, ДиалогНаука: Рынок уже сейчас предлагает отечественные разработки по защите и выявлению целенаправленных атак как в корпоративном, так и в технологическом сегменте, поэтому для закрытия соответствующих потребностей нужно рассмотреть возможность внедрения подобного класса средств защиты, но не в ущерб классическим средствам – антивирусам, межсетевым экранам и т.п.

Руслан Рахметов, Security Vision: Действительно, большинство кибератак уходящего года, несмотря на их беспрецедентное количество, были массовыми и легко выявляемыми. Вероятно, это была разведка боем перед проведением разрушительных прицельных кибернападений, в том числе на объекты КИИ, с целью осуществления деструктивных действий. Службам ИБ в новом году расслабляться точно не стоит: следует разработать планы реагирования на угрозу кибернападения, актуализировать сценарии управления киберинцидентами, а также необходимо пересмотреть настройки безопасности ОС, ПО, СЗИ, сетевого оборудования для выявления настроек, не соответствующих требованиям регуляторов, лучшим практикам и рекомендациям вендоров для обеспечения защищенной работы.

Максим Степченков, RuSIEM: В первую очередь необходимо использовать комплексный подход к обеспечению информационной безопасности и не забывать о том, что объекты критической информационной инфраструктуры очень сложно защитить. Должно быть четкое разделение сетей, жесткий контроль происходящих событий и анализ трафика.

Вячеслав Половинко, АМТ-ГРУП: Есть три отчетливых тренда, которые нужно учитывать в модели принятия решений в первую очередь.

  1. Целенаправленные и хорошо спланированные атаки извне в целях преодоления сетевого периметра организации и проникновения внутрь ОКИИ, в частности использование эксплойтов и известных уязвимостей межсетевых экранов, в том числе некорректно выполненных настроек межсетевого оборудования, в целях дальнейшего планирования развития атаки внутри сети объекта КИИ. Нужно учитывать и позицию некоторых иностранных вендоров СЗИ, которые оставили свои решения без технической поддержки и актуальных обновлений. В этой связи однозначно стоит обратить внимание на вопросы эшелонирования защиты сетей, выделения отдельных доменов, сегментов, зон безопасности, применения аппаратных решений по защите.
  2. Компрометация сотрудников внутри защищенного периметра. Мы видим, что методы социальной инженерии набирают рост как один из основных векторов атаки. Поэтому не теряют свою актуальность решения по защите рабочих мест сотрудников, системы контроля удаленного доступа и DLP-системы.
  3. Построение комплексных систем информационной безопасности исходя из предположения, что злоумышленник уже внутри. Нельзя полагаться только на концепцию полного предотвращения атаки, правильнее исходить из рисковой модели принятия решений в отношении мер ИБ в условиях, когда атака состоялась и злоумышленник уже добился оперативного успеха внутри ОКИИ. Это позволит изначально строить систему защиты, исходя из целей максимально быстрой локализации возникших внутри ОКИИ угроз, и выстраивать всю ИТ-инфраструктуру и СЗИ с учетом этих целей.

Александр Моисеев, AKTIV.CONSULTING: С точки зрения архитектурного проектирования подсистем ИБ объектов КИИ, кроме бюджета, проблем, пожалуй, нет. Рекомендую обратить внимание на класс решений Deception для своевременного обнаружения атакующего на этапе латеральных перемещений по сети. Если в подсистеме ИБ предусмотрены все основные классы решений ИБ – периметровые средства защиты, системы анализа сетевого трафика, средства защиты на хостах, системы сбора и обработки логов, то проблемой становится обеспечение проактивной защиты, непрерывного мониторинга и реагирования в режиме 24/7. С анализом телеметрии и потоком событий в сети ИС могут помочь сервисные модели взаимодействия с инженерами ИБ коммерческого SOC. Необходима также плотная совместная работа с ИТи бизнес-подразделениями для управления изменениями на объекте КИИ в процессе его жизненного цикла, а также поддержания в актуальном состоянии информации об ИТ-активах.

Роман Рогозин, Газинформсервис: Для успешного противодействия целенаправленным атакам необходимо реализовать комплекс мероприятий, включающий:

  1. Непрерывный мониторинг событий, происходящих в защищаемой системе.
  2. Внедрение современных решений для противодействия целенаправленным атакам, например песочницы.
  3. Ведение разведки в Даркнете.
  4. Использование ловушек и приманок с уязвимыми сервисами для изучения действий нарушителей и выявления атак на самых ранних стадиях (Deception).
  5. Постоянное повышение осведомленности сотрудников организации о новых угрозах.

Константин Саматов, АРСИБ: Необходимо уделять повышенное внимание интеграции объектов КИИ в инфраструктуру центров мониторинга и реагирования на инциденты информационной безопасности для своевременного выявления таких атак. Важно также уделять внимание процессам безопасной разработки, закладывать их в проекты и осуществлять контроль за выполнением требований по безопасной разработке со стороны подрядчиков. Нужно внимательно подходить к проектированию систем (подсистем) защиты периметра объектов КИИ и телекоммуникационных сетей, в которых они функционируют, так как среди целевых атак также прогнозируется увеличение распределенных атак, направленных на отказ в обслуживании сервисов и систем.

Как тренд импортозамещения повлиял на наличие квалифицированных кадров в области ИБ?

Роман Рогозин, Газинформсервис: На рынке наблюдается нехватка квалифицированных кадров. Но она вызвана не обозначенным трендом импортозамещения решений, а тем, что регуляторами и Правительством РФ приняты документы с требованиями о создании подразделений по информационной безопасности, а самое главное, все больше организаций подвергается массированным и неоднократным атакам на информационные ресурсы, что приводит для последних как к прямому, так и косвенному ущербу.

Константин Саматов, АРСИБ: Наблюдается нехватка архитекторов (проектировщиков) и инженеров по внедрению (внедренцев) отечественных ИБ-решений. Рост количества проектов по внедрению отечественных решений приводит к дефициту архитекторов и внедренцев на стороне вендоров и интеграторов, а также к необходимости переподготовки специалистов, осуществлявших проектирование и внедрение зарубежных решений. Субъекты КИИ в подавляющем большинстве не обладают необходимыми специалистами, им потребуется время на их подготовку.

Максим Степченков, RuSIEM: Вполне ожидаемо специалисты по ИБ стали сверхвостребованными и, как результат, более дорогостоящими при том же уровне квалификации, что год назад.

Александр Моисеев, AKTIV.CONSULTING: Крупные корпоративные заказчики стали вкладываться в обучение своих специалистов на вендорских курсах и в авторизованных учебных центрах. В некоторых госкорпорациях сформировались свои структуры, занимающиеся созданием средств защиты, их внедрением и обучением персонала.

Руслан Рахметов, Security Vision: Для качественной реализации проектов по оперативному импортозамещению в первую очередь требуются специалисты, имеющие опыт работы с отечественными ОС и СЗИ, которые при этом понимают ожидания заказчиков, привыкших к ранее функционировавшим импортным системам. С одной стороны, задача подготовки ИБ-специалистов для работы с отечественными решениями может быть решена вендорами и интеграторами, которые проводят обучения по российским продуктам. С другой стороны, многие отечественные решения находятся в стадии активного развития и полученные на обучении знания могут быстро устареть. Поэтому ИБ-специалистам необходимо непрерывно повышать свою квалификацию, а организациям следует планировать программы непрерывного развития компетенций сотрудников.

Дмитрий Поливанов, ДиалогНаука: По моему мнению, импортозамещение и переход на отечественные средства защиты не сильно сказались на наличии квалифицированных кадров, так как:

  • отечественные разработчики долгое время имели возможность подглядывать за решениями коллег из-за рубежа, что зачастую делает их интуитивно понятными даже для сотрудников, работавших исключительно с зарубежными аналогами;
  • многие организации уже достаточно давно осознали необходимость перехода на отечественные решения и запустили соответствующие процессы, в том числе и переподготовку кадров.

К каким проблемам стоит готовиться отечественным поставщикам Иб-решений в 2023 г.?

Руслан Рахметов, Security Vision: Российским производителям в наступающем году, вероятно, предстоит удовлетворить непрерывно растущий спрос на защитные решения различного класса, при этом обеспечив заказчиков качественным консалтингом при внедрении, технической поддержкой и обучением. Вызовами в будущем могут стать новые санкционные ограничения, недоступность импортных средств разработки, блокирование доступа к репозиториям, нехватка квалифицированных кадров, а также некоторые болезни роста, такие как отстающая от продукта документация, слабая маркетинговая поддержка, сложности при выстраивании партнерских взаимоотношений, недостаток качественной проектной экспертизы. При этом отечественным поставщикам ИБ-решений следует пользоваться открывшимся окном возможностей для расширения клиентской базы, сбора обратной связи, масштабирования бизнеса с учетом налоговых преференций и ажиотажного спроса на кибербезопасность.

Дмитрий Поливанов, ДиалогНаука: Пожалуй, одной из основных проблем как для поставщиков ИБ-решений, так и для их заказчиков является недостаточное количество опытных ИТи ИБ-специалистов, обладающих достаточными навыками и опытом для предупреждения, нейтрализации и работы над последствиями растущего числа кибератак.

Александр Моисеев, AKTIV.CONSULTING: Основные проблемы – это:

  1. Кадровый голод.
  2. Проблемы с элементной базой для ПАК.
  3. Проблемы с сублицензированием в составе своих программных продуктов проприетарных ИТ-технологий западных вендоров и, как следствие, поиск их аналогов или самостоятельная разработка.
  4. Высокая загрузка испытательных лабораторий для проведения сертификационных испытаний.

Константин Саматов, АРСИБ:

  1. Нехватка компонентной базы у поставщиков программно-аппаратных комплексов. Она уже наблюдается и будет наблюдаться в 2023 г. Рост спроса на отечественные решения привел к истощению запасов на складах, а нарушение логистических цепочек – к тому, что их сложно быстро восполнить.
  2. Нехватка квалифицированных архитекторов и внедренцев отечественных ИБ-решений, что может приводить к сложностям внедрения и/или разочарованию заказчиков в продукте (или вообще отказу от продукта, поиску альтернативы) ввиду последствий некачественного проектирования и внедрения:
    - несовместимости с имеющимися решениями;
    - невозможности выполнять заявленный функционал;
    - крайне нестабильной работы, необходимости постоянного восстановления.

Вячеслав Половинко, АМТ-ГРУП: Одной из основных проблем является отсутствие собственной аппаратной базы, на которую могут опираться производители отечественных ИБ-решений. Это касается и CPU, и основных комплектующих. Какие-то производители успели в сжатые сроки наладить базовое локализованное производство на территории России, но полностью аппаратных решений, создаваемых на территории РФ, по-прежнему нет. Вторым аспектом, который хоть и не является напрямую проблемой, но точно может ей стать для некоторых производителей, – это вызовы, связанные с быстрым ростом продаж, поставок, запросов. Ввиду ухода с рынка целого ряда поставщиков спрос на продукты и решения перешел к отечественным поставщикам. Это означает необходимость совершенствования процессов производства и логистики, а также процессов технической поддержки, сопровождения, выстраивания партнерской сети и т.п. Не все компании сейчас готовы ответить на эти вызовы и обеспечить качественное решение такого рода задач по всем направлениям.

Роман Рогозин, Газинформсервис: В 2023 г. поставщики ИБ-решений столкнутся с высоким спросом на свои продукты и услуги, поэтому необходимо выстроить эффективные цепочки поставок до конечного заказчика.

Максим Степченков, RuSIEM: Каждый новый год готовит нам новые вызовы. Ожидать, что 2023 год станет исключением, я бы не стал. Основная сложность, с которой мы все уже столкнулись и продолжим иметь дело, – это скорость адаптации к новым условиям, способность предвидеть намечающиеся изменения и быстро принимать верные решения.

 

Темы:Круглый столКИИЖурнал "Информационная безопасность" №6, 2022

Обеспечение кибербезопасности.
Защита АСУ ТП. Безопасность КИИ
Конференция | 28 июня 2024

Жми для участия
Обзоры. Спец.проекты. Исследования
Участвуйте в обзорах / исследованиях проекта "Информационная безопасность"!
Станьте автором журнала!
Статьи по той же темеСтатьи по той же теме

Хотите участвовать?

Выберите вариант!

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2024
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
Linux
23 мая. Инструменты миграции на защищенный Linux
Участвуйте!

More...
Обзоры. Исследования. Спец.проекты
Обзоры и исследования проекта "Информационная безопасность"
Жми, чтобы участвовать