ГИГАНТ Компьютерные системы: рекомендации по сетевой защите периметра информационных систем
Алексей Колодка, директор по работе с государственными заказчиками «ГИГАНТ Компьютерные системы» рассказал о том, насколько сложно российским компаниям внедрять рекомендации ФСТЭК по защите сетевого периметра, какие средства автоматизации для этого существуют и есть ли на рынке отечественные инструменты, способные полноценно реализовать все требования регулятора.
— Насколько сложными в реализации российскими компаниями являются рекомендации, предложенные ФСТЭК?
Рекомендации ФСТЭК сами по себе не стали для рынка неожиданностью. Регулятор давно движется именно по пути постепенного внедрения новых подходов: сначала через разъяснение, обсуждение с рынком, участие в профильных конференциях и только потом через формализацию требований. Поэтому для большинства зрелых игроков эти рекомендации — скорее логичное продолжение уже намеченного курса, чем резкое изменение правил.
Если говорить о крупном бизнесе, то для него реализация таких рекомендаций, как правило, не представляет серьезной сложности. Крупные компании уже не первый год инвестируют в информационную безопасность и, как правило, используют комбинированные схемы защиты периметра: межсетевые экраны, средства обнаружения и предотвращения атак, сегментацию, мониторинг, контроль доступа и другие механизмы, которые как раз укладываются в логику рекомендаций ФСТЭК. То есть для этого сегмента речь идет не о полной перестройке, а скорее о донастройке и подтверждении уже выбранного подхода.
Совсем иная ситуация у среднего и малого бизнеса. Здесь реализация рекомендаций может оказаться достаточно сложной сразу по нескольким причинам. Во-первых, во многих компаниях до сих пор используется устаревшая ИТ-инфраструктура и старые версии средств защиты, которые трудно интегрировать с новыми решениями и современными требованиями по безопасности. Во-вторых, у этого сегмента традиционно ограниченные бюджеты на ИБ, поэтому закрыть весь набор рекомендаций одномоментно за счет закупки новых продуктов для многих организаций просто финансово тяжело. В-третьих, выполнение таких рекомендаций требует не только технологий, но и квалифицированных специалистов, а с ними у среднего и малого бизнеса обычно тоже есть сложности — как с наймом, так и с обучением сотрудников.
Поэтому в целом я бы оценил ситуацию так: для крупного бизнеса рекомендации ФСТЭК вполне реалистичны и в значительной степени уже выполняются, а для среднего и малого бизнеса основная проблема заключается не столько в самих требованиях, сколько в нехватке ресурсов — технологических, финансовых и кадровых.
— Какие средства автоматизации могут использовать компании для удовлетворения требований данных рекомендаций?
На российском рынке за последние годы уже сформировался достаточно зрелый набор решений, которые позволяют компаниям выполнять рекомендации ФСТЭК по защите периметра. Крупные отечественные вендоры, такие как Positive Technologies, «Код Безопасности», UserGate и другие, сегодня закрывают значительную часть необходимых задач. Это важный момент: у российских компаний в целом есть из чего выбирать, и рынок уже способен предложить инструменты для реализации требований регулятора.
При этом нужно понимать, что универсального продукта, который в одиночку закроет все требования ФСТЭК, сейчас не существует. Выполнение таких рекомендаций строится не вокруг одного решения, а вокруг комплексной модели защиты, когда компания использует сразу несколько взаимосвязанных средств безопасности. В отдельных случаях могут применяться UTM-платформы, которые объединяют несколько функций в одном контуре, но даже они не снимают потребности в многоуровневой защите.
Если говорить о ключевых классах решений, которые необходимы для выполнения рекомендаций, то в первую очередь речь идет о современных NGFW — межсетевых экранах нового поколения. Это базовый элемент защиты периметра. Далее — средства IDS/IPS для выявления и предотвращения вторжений, сканеры уязвимостей для регулярной проверки инфраструктуры, а также системы класса SIEM для мониторинга и анализа событий информационной безопасности.
Кроме того, для защиты внешних сервисов и веб-ресурсов требуются специализированные решения — например, WAF для защиты веб-приложений и средства противодействия DDoS-атакам. Отдельное значение имеет и контроль доступа: без него невозможно выстроить полноценную защищенную архитектуру и обеспечить соблюдение требований регулятора на практике.
Таким образом, основной путь выполнения рекомендаций ФСТЭК — это не покупка одного «волшебного» продукта, а выстраивание комплексной эшелонированной защиты из нескольких классов решений. Именно за счет сочетания этих инструментов компании могут привести свою инфраструктуру в соответствие с новыми рекомендациями регулятора.
— Есть ли на российском рынке инструменты, которые могут полноценно реализовать все рекомендации ФСТЭК по защите сетевого периметра?
Да, на российском рынке такие инструменты есть. И, естественно, ФСТЭК, когда формировал свои рекомендации и требования, исходил из того, что на рынке должны присутствовать импортозамещенные, российские решения, чтобы компании могли на их основе выполнить требования регулятора. Поэтому те инвестиции, которые в предыдущие годы российские ИТ-компании, работающие в сфере информационной безопасности, вкладывали в свои продукты, позволили сформировать практически полный набор решений, закрывающих задачи, которые регулятор ставит перед компаниями в части защиты сетевого периметра.