Ртк солар руководство

ФСБ России
– на проведение работ, связанных с использованием сведений, составляющих
государственную тайну

На проведение работ, связанных с использованием сведений, составляющих
государственную тайну

ФСБ России
– на деятельность по разработке и производству средств защиты
конфиденциальной информации

  • Разработка средств защиты конфиденциальной информации;
  • Производства средств защиты конфиденциальной информации

ФСТЭК России
– на деятельность по технической защите конфиденциальной информации

Услуги по контролю защищенности конфиденциальной информации от утечки по
техническим каналам:

  • в средствах и системах информатизации;:
  • в технических средствах (системах), не обрабатывающих
    конфиденциальную информацию, но размещенных в помещениях, где она
    обрабатывается;
  • в помещениях со средствами (системами), подлежащими защите;
  • в помещениях, предназначенных для ведения конфиденциальных
    переговоров (далее — защищаемые помещения);

Услуги по контролю защищенности конфиденциальной информации от
несанкционированного доступа и ее модификации в средствах и системах
информатизации;
Услуги по мониторингу информационной безопасности средств и систем
информатизации;
Работы и услуги по аттестационным испытаниям и аттестации на
соответствие требованиям по защите информации:

  • средств и систем информатизации;
  • помещений со средствами (системами) информатизации, подлежащими
    защите;
    защищаемых помещений;

Работы и услуги по проектированию в защищенном исполнении:
средств и систем информатизации;
помещений со средствами (системами) информатизации, подлежащими
защите;
защищаемых помещений;
Услуги по установке, монтажу, наладке, испытаниям, ремонту средств
защиты информации (технических средств защиты информации, защищенных
технических средств обработки информации, технических средств контроля
эффективности мер защиты информации, программных
(программно-технических) средств защиты информации, защищенных
программных (программно-технических) средств обработки информации,
программных (программно-технических) средств контроля эффективности
защиты информации).

ФСТЭК России
– на деятельность по разработке и производству средств защиты
конфиденциальной информации

Разработка средств защиты конфиденциальной информации, в том числе:

  • программных (программно-технических) средств защиты информации;
  • защищенных программных (программно-технических) средств обработки
    информации;
  • программных (программно-технических) средств контроля защищенности
    информации;

производство средств защиты конфиденциальной информации, в том числе:

  • программных (программно-технических) средств защиты информации;
  • защищенных программных (программно-технических) средств обработки
    информации;
  • программных (программно-технических) средств контроля защищенности
    информации.

ФСТЭК России
– на осуществление мероприятий и (или) оказание услуг в области защиты
государственной тайны (в части технической защиты информации)

Проектирование объектов в защищенном исполнении (автоматизированных
систем различного уровня и назначения; систем связи, приема, обработки и
передачи данных; систем отображения и размножения; помещений со
средствами (системами), подлежащими защите; помещений, предназначенных
для ведения секретных переговоров.

ФСТЭК России
– на проведение работ, связанных с созданием средств защиты информации

Разработка, производство, реализация, установка, монтаж, наладка,
испытания, ремонт, сервисное обслуживание:

  • программных (программно-технических) средств защиты информации;
  • защищённых программных (программно-технических) средств обработки
    информации;
  • программных (программно-технических) средств контроля защищённости
    информации.

Минобороны России
– на проведение работ, связанных с созданием средств защиты информации

Выполнение работ, связанных с использованием сведений, составляющих
государственную тайну;
Сертификация и сертификационные испытания средств защиты информации;
Проектирование, разработка, производство, реализация, установка, монтаж,
наладка, испытания, ремонт, сервисное обслуживание СЗИ;
Подготовка и переподготовка кадров в области защиты информации, а также
в области защиты государственной тайны;
Проведение специальных экспертиз организаций, связанных с созданием СЗИ.

Департамент образования и науки г. Москвы
– на право оказывать образовательные услуги по реализации
образовательных программ «Дополнительное образование детей и взрослых»,
«Дополнительное профессиональное образование»

Оказание образовательных услуг по реализации образовательных программ по
видам образования, по уровням образования, по профессиям,
специальностям, направлениям подготовки (для профессионального
образования), по подвидам дополнительного образования.

ФСТЭК России
– на деятельность по технической защите конфиденциальной информации

а) услуги по контролю защищенности конфиденциальной информации от утечки
по техническим каналам:

  • в средствах и системах информатизации;
  • в технических средствах (системах), не обрабатывающих
    конфиденциальную информацию, но размещенных в помещениях, где она
    обрабатывается;
  • в помещениях со средствами (системами), подлежащими защите;
  • в помещениях, предназначенных для ведения конфиденциальных
    переговоров (далее — защищаемые помещения);

б) услуги по контролю защищенности конфиденциальной информации от
несанкционированного доступа и ее модификации в средствах и системах
информатизации;
в) услуги по мониторингу информационной безопасности средств и систем
информатизации;
г) работы и услуги по аттестационным испытаниям и аттестации на
соответствие требованиям по защите информации:

  • средств и систем информатизации;
  • помещений со средствами (системами) информатизации, подлежащими
    защите;
    защищаемых помещений;

д) работы и услуги по проектированию в защищенном исполнении:
средств и систем информатизации;
помещений со средствами (системами) информатизации, подлежащими
защите;
защищаемых помещений;
е) услуги по установке, монтажу, наладке, испытаниям, ремонту средств
защиты информации (технических средств защиты информации, защищенных
технических средств обработки информации, технических средств контроля
эффективности мер защиты информации, программных
(программно-технических) средств защиты информации, защищенных
программных (программно-технических) средств обработки информации,
программных (программно-технических) средств контроля эффективности
защиты информации).

...

2015

Апрель
Начало работы Solar Security

Июль
Создание закрытого клуба «SOC» в России»

Октябрь
Выход Solar Dozor 6
Выход Solar inCode
Выход Solar inRights 2

Ноябрь
Первый SOC-Форум

...

2016

Август
ПСоглашение с ФинЦЕРТ Банка России об информационном обмене

Октябрь
Выход на международный рынок

...

2017

Сентябрь
Solar JSOC защитил инфраструктуры заказчиков от атак шифровальщиков WannaCry и Petya

Ноябрь
Запуск направления по созданию центров ГосСОПКА

...

2018

Май
Приобретение «Ростелекомом» компании Solar Security

Июнь
Обеспечение кибербезопасности чемпионата мира по футболу FIFA 2018

Ноябрь
Запуск Единой платформы сервисов кибербезопасности

Декабрь
Открытие офисов Solar JSOC в Самаре и Хабаровске

...

2019

Январь
Выход Solar appScreener 3 (ранее – Solar inCode)

Июль
Запуск Solar MSS – экосистемы сервисов кибербезопасности

Август
Выход Solar webProxy

Сентябрь

Запуск опорного центра киберполигона на Дальнем Востоке

Открытие лаборатории кибербезопасности АСУ ТП

Октябрь
Выход Solar Dozor 7 с модулем UBA

...

2020

Февраль
Запуск направления системной интеграции в сфере кибербезопасности

Март
Перевод большого количества федеральных клиентов на удаленную работу

Май

Выход MultiDozor

Запуск услуги Red Teaming

Август
Бизнес-партнерство с компанией «Элвис-Плюс»

Октябрь
Взрывное расширение сервисов Solar JSOC (NTA, EDR, IRP)

Ноябрь
Запуск киберполигона в образовательном центре «Сириус»

...

2021

Май

Официальное открытие Национального киберполигона

Выход на рынок нового продукта Solar addVisor

Выпуск совместного с НКЦКИ отчета об исследовании серии кибератак на органы государственной власти

Июнь
«Ростелеком-Солар» стал участником крупнейшего международного сообщества FIRST

Сентябрь
Открытие центра экспертизы по сервисам кибербезопасности Solar MSS в Самаре

Спрос на продукты и сервисы кибербезопасности растет. Перед стартапами, с одной стороны, большие возможности, а с другой — ряд барьеров. К кому идти за поддержкой как финансовой, так и с выводом продукта от малоизвестного игрока на рынок? Компания «РТК-Солар» — дочерняя структура «Ростелекома» — в ближайшие несколько лет проинвестирует 22 млрд рублей в развитие отечественных технологий киберзащиты. Причем рассматриваются как уже зрелые, так и начинающие проекты. Несколько лет назад «РТК-Солар» сам был стартапом Solar Security, поэтому про «боли» молодых компаний знает все.

Несмотря на различные трудности, стартап Solar Security смог с нуля стать одним из лидеров перспективного сегмента технологий для SOC, и им заинтересовалась госкорпорация «Ростелеком». За три года после M&A-сделки компания выросла в 20 раз. Во главе этого пути стоял Игорь Ляпунов, ранее гендиректор Solar Security, теперь гендиректор «РТК-Солар» и вице-президент «Ростелекома» по информационной безопасности.

Мы поговорили с ним, в какие проекты «РТК-Солар» готов инвестировать, по каким критериям оценивает стартапы и какую пользу может принести им сотрудничество с компанией.

— Игорь, вы с нуля начали развивать Solar Security — спин-офф компании «Инфосистемы Джет». А через три года продали компанию «Ростелекому» за 1,5 млрд рублей. Почему было принято решение продать? Вы не думали, что, продолжив развиваться самостоятельно, могли бы в итоге получить иной масштаб и большую оценку?

— Изначально мы не готовили компанию под продажу. Более того, госкорпорация для нас — непривычная среда: я никогда не работал в госкорпорациях, акционеры всегда были в частном бизнесе, и это была непростая развилка.

Причин принять предложение «Ростелекома» по продаже компании было несколько. Во-первых, мы в Solar Security изначально планировали развиваться по лидерской модели и были нацелены на опережающий рост. С момента старта мы каждый год вырастали в два раза. Когда развиваешься по такой модели, очень важен объем инвестиций. Первые три года мы развивались за собственный счет и на деньги частных акционеров. Мы инвестировали больше, чем получали. А каждое следующее удвоение требовало дополнительных денег. И, конечно, на каком-то этапе возможный объем инвестиций от частного бизнеса стал ограничением.

Во-вторых, мы понимали, что рынок консолидируется вокруг крупных игроков и их немного. У «Ростелекома» были все козыри на руках: и политический вес, и инвестиционные возможности, и доступ к большим проектам, попасть в которые самостоятельно маленькой компании сейчас невозможно. «Ростелеком» планировал развивать направление кибербезопасности, и, конечно, нам было важно присоединиться к тому, у кого есть максимальное право на успех. Лично для меня важно лидерство. Мне не интересно быть вторым или третьим. В тот момент я понимал, что стать безусловным лидером на рынке кибербезопасности можно, только опираясь на сильного игрока.

  Нас оценили в 1,5 млрд рублей .

 Это большая сумма, оценка с высоким мультипликатором. И мы приняли решение о продаже компании. Результат нашего присоединения к «Ростелекому» был колоссальным.

— Кажется, что ваше развитие до вхождения в «Ростелеком» было очень гладким…

— Конечно, это не так. Хлеб предпринимателя в России, а тем более высокотехнологичного стартапа, очень труден. С одной стороны, как только мы открываем свой бизнес, то сразу оказываемся всем должны: должны регулярно платить зарплату, налоги, коммунальные услуги и так далее. А с другой стороны, заказчики, особенно крупные, не только не авансируют проекты, но и пользуются отсрочкой платежей до трех месяцев. Поэтому мы всегда жили в кассовом разрыве.

Нас спасало то, что мы были командой единомышленников, которые делали общее дело и бесконечно верили в успех. Чтобы закрыть один из таких кассовых разрывов, сотрудники взяли в банке кредиты и скинулись этими деньгами, чтобы компания могла выплатить всем зарплату и дотянуть до оплаты от очередного большого заказчика.

А еще на рынок кибербезопасности начали выходить новые игроки с большим инвестиционным рычагом, и несколько крупнейших корпораций стали собирать команды, в том числе, конечно, просто перекупая их целиком у других игроков отрасли. Корпорации предлагали нашим техническим командам зарплаты в два-три раза выше, а мы могли противопоставить этому только горящие глаза людей, которые не просто работают за оклад, а развивают свое детище. И, видимо, это оказалось главным — мы выдержали осаду, от нас ушли единицы.

Ну и, конечно, развивать технологический стартап — это тяжело чисто по-человечески. Это работа 24/7 вне зависимости от того, что у тебя происходит в жизни и насколько ты устал.

— Попав в «Ростелеком», вы могли стать просто одним из многих подразделений. У вас не было опасений, что вы полностью потеряете независимость?

— Конечно, приходя в огромную госкорпорацию, мы опасались раствориться в ней, потерять взятый темп развития. Мы просчитывали любые возможные сценарии, особенно негативные, потому что компания — мое детище, в нее вложены бесконечные силы и доверие всей команды, которое нужно было оправдать.

На стороне инвестора переговоры вели Владимир Кириенко и Александр Айвазов, отвечавшие за развитие бизнеса ПАО «Ростелеком». У меня очень быстро возникло доверие к ним и уверенность в прозрачности их намерений. На мой взгляд, это ключевой момент в построении отношений со стратегическим инвестором. Мотивы «Ростелекома» были очень прямолинейны: нужно быстрое, агрессивное вхождение в рынок кибербезопасности. Обеспечить это можно было единственным способом — приобрести лидера целевого сегмента, а это был Solar Security.

Важно сказать, что основной бизнес «Ростелекома» — операторский. Он очень консервативный, растет на 3–5% год к году. Тем временем рынок кибербезопасности развивался принципиально другими темпами.

  Solar Security росла на 100% год к году.  

«Ростелекому» было невыгодно пытаться включать нас в сложную корпоративную модель управления. По обоюдной договоренности мы были выделены в так называемую модель цифрового кластера — это дочернее зависимое общество, но с большой автономией, поскольку темпы его развития в десятки раз опережают рост core-бизнеса. Мы получили значительный объем инвестиций, региональное присутствие, доступ к крупных проектам. Нам дали свободу в стратегии развития продуктов, рыночной стратегии и поддержали в продвижении. И параллельно помогли нам повысить зрелость компании в части бизнес-управления.

— Сейчас вы уже сами хотите инвестировать в компании. Заявленная сумма в 22 млрд рублей сравнима чуть ли не со всем российским венчурным рынком. Зачем столько?

— Да, это очень амбициозный объем инвестиций. Они рассчитаны на три года, с 2022-го по 2024-й. Рынок информационной безопасности сейчас активно развивается, и oсобенно стремительно после 24 февраля. И я верю, что все эти вложения вернутся опережающими мультипликаторами и ростом капитализации.

Мы инвестируем как в привлечение стартапов и зрелых компаний рынка, так и в создание собственных технологий кибербезопасности, что в том числе является реализацией стратегии технологического суверенитета России.

— Можете рассказать про условия инвестирования? Вы хотите покупать контроль в компаниях или условные 10–15%? На какие суммы могут компании рассчитывать?

— Мы не заходим в компании как финансовой инвестор, который купил, продал и получил доход. Ключевая задача — собрать вокруг себя кластер кибербезопасности, сильную экосистему технологий, поэтому мы инвестируем на долгий срок. Если мы покупаем не 100%, то предусматриваем возможность через определенное время докупить оставшуюся часть компании.

Безусловно, все кейсы покупки индивидуальные. В среднем мы покупаем долю от 50% до 75%, чтобы при необходимости иметь возможность влиять на технологическое развитие компании. При этом стараемся оставлять долю фаундеру или прежнему акционеру. Это очень важно, чтобы сохранить и культивировать бизнес-ДНК покупаемой компании, потому что именно она представляет ключевую ценность. Чтобы фаундер чувствовал заинтересованность не в моменте увеличить показатели и продать компанию, а в долгосрочном опережающем развитии бизнеса.

— Вы смотрите не только на зрелые компании, но и на совсем молодые стартапы. Каковы критерии для таких проектов? Если у компании есть технология, но, условно, не слишком большая выручка, вы все равно будете на нее смотреть?

— Когда мы смотрим на большую компанию, ее плюсы — клиентская база, наличие выручки, зрелые технологии, но у нее всегда есть какой-то астральный хвост проблем. Молодые компании, как правило, имеют бизнес-задор, и в этом их главная сила. В этих командах рождаются точечные нишевые технологии, и всегда есть огромный потенциал для роста, который легко реализовать. Бывает достаточно повысить зрелость менеджмента или наладить процесс продаж, как стартап выходит совершенно на другие показатели.

При оценке компаний используются все понятные рыночные методы. Помимо того что мы покупаем долю у текущего акционера, мы всегда приносим и инвестиции в компанию, и доступ к нашей клиентской базе, и обогащение технологий нашими знаниями. Поэтому с каждой компанией мы просчитываем совокупный синергетический эффект. Условия зависят как от структуры бизнеса, так и от текущих параметров или перспектив.

— Я стараюсь следить за венчурными новостями, но инвестиции в стартапы из отрасли кибербезопасности вижу очень редко. Почему так? Нет инвесторов, которые инвестируют в эту сферу, или компаниям не нужны деньги?

— Мы провели первый этап программы по поиску и инвестиционному развитию с фондом «Сколково». За это время мы посмотрели почти все стартапы, которые есть на рынке информационной безопасности, — это порядка 100 компаний и команд. Основная проблема в том, что у рынка «инфобеза» очень высокий порог входа: большинству заказчиков нужны подтвержденные истории внедрения, зрелые процессы разработки, лицензии и сертификаты.

Наконец, крупным заказчикам важен комплексный подход к кибербезопасности, который предполагает работу с единым поставщиком с большой экосистемой продуктов и сервисов, опытом крупных реализованных проектов. Выжить и конкурировать в условиях всех этих требований стартапам очень тяжело.

Стартапам в кибербезопасности нужны не только деньги, но и отраслевая экспертиза, инсталляционная база, возможность зайти в крупные проекты и др.

Венчурные инвесторы не могут дать те ресурсы и инструменты, которые нужны стартапам для роста.

— Если не венчурные фонды, какие еще есть способы привлечения инвестиций у стартапов из кибербезопасности?

— Возможности привлечь финансирование у стартапов ограничены. Когда мы, будучи Solar Security, приходили за кредитом в банк, нас спрашивали, есть ли у компании недвижимость или другие материальные активы, а у нас была только интеллектуальная собственность. Мы пытались привлечь инвестиции и через институты развития, но в 2015 году, когда мы начинали, все они были очень медленными. В нашем случае с момента заявки и первых разговоров до получения обратной связи прошло полгода, за это время стартап может и умереть. Сейчас ситуация стала существенно лучше, но тогда надо было начинать диалог с институтами развития сразу с момента создания компании.

Наш проект со «Сколково» направлен на развитие рынка информационной безопасности, на создание условий для возникновения и дальнейшего развития стартап-команд в кибербезопасности. Успешно прошедшим программу мы даем колоссальный рывок вперед: доступ к нашим проектам, испытательным лабораториям, к нашему опыту. То есть мы можем сделать их продукт зрелым гораздо быстрее, чем они сами. И понятно, что инвестиции — это всегда ключ к развитию продуктов и новых инициатив.

— Сейчас финансовые рынки сильно просели, упали оценки компаний. На месте стартапа вы бы брали инвестиции сейчас или все-таки старались терпеть и развиваться на свои?

— В текущей экономической ситуации очевидно, что нужно крепкое плечо рядом. Сейчас действительно нужно искать точки опоры и точки доступа к большим проектам. Без этого уровень риска становится запредельным. Если стартап попадет в нынешнюю экономическую турбулентность, она легко может его убить. Попасть в кассовый разрыв и просидеть три месяца без денег означает потерять бизнес.

— Еще стартапы сомневаются, брать ли деньги у госкомпаний, поскольку с таким инвестором закрывается путь на международный рынок. В сегменте кибербезопасности так же? Или стартапы сильнее привязаны к локальному рынку?

— Стартапам, которые развиваются в России, не у кого больше брать денег, кроме госкорпораций, сейчас нет других инвесторов с большими рычагами. Являются ли инвестиции от госкорпорации барьером для выхода на международный рынок, вероятно, зависит от инвестора. Например, у «Ростелекома» большая программа международного продвижения. Мы сотрудничаем с различными государственными институтами, которые выстраивают международные связи, участвуем в реализации ряда международных проектов по кибербезопасности. Так что для других компаний мы можем стать мостиком, в том числе к международному бизнесу.

— Насколько наши технологии будут востребованы в мире?

Я оцениваю потенциал российской кибербезопасности на международном рынке очень высоко.

— Сейчас против России развязана кибервойна, такого объема кибератак ни у кого в мире никогда не было. Тем не менее российская инфраструктура выстояла: не было крупных аварий, сбоев или последствий. И те технологии и подходы, с помощью которых мы защитили цифровой суверенитет, очевидно, являются высококлассным экспортным продуктом.

— А расскажите алгоритм, что делать стартапу, если он хочет получить от вас инвестиции. К кому стучаться?

— В этом нет магии, на сайте есть раздел «Инвестиции», где указаны контакты. Абсолютно любой доступный канал связи приведет стартап к общению с департаментом стратегических инвестиций.

Главное — стартап должен сформулировать, что он хочет, в чем ценность его продукта или технологии, каковы его планы по развитию и амбиции по росту. Есть и вещи, которые не упаковать в питч-письмо. Когда мы говорим с молодыми командами, я всегда обращаю внимание на то, горят ли у них глаза — это хороший фундамент. На его базе можно искать точки роста, направлять в технологическом развитии, тестировать гипотезы.

Конечно, мы смотрим на интеллектуальную собственность, исходные коды, но ключевой момент — это команда. И фаундеров мы оставляем в капитале, чтобы сохранить команду, ее мотивированность. Мы отличаемся от других крупных корпораций тем, что сами четыре года назад прошли весь этот путь. Я очень четко помню все те переживания, с которыми мы заходили в сделку. Сейчас, когда я разговариваю с генеральным директором приобретаемой компании, я вижу в его глазах все то, что было у меня в голове четыре года назад.

— А вы не думали уйти из корпорации и создать снова что-то с нуля? Так делают многие предприниматели после покупки их компаний.

— По внутреннему духу мы сейчас скорее стартап, хотя по размеру к этой категории уже давно не относимся. Если говорить про меня, я искренне люблю кибербезопасность. Это то направление, из которого, похоже, я уже никогда не уйду. И где же еще сегодня делать кибербезопасность, как не здесь? Сейчас в «РТК-Солар» собрана квинтэссенция экспертизы. Под нашим крылом защита инфраструктуры всего «Ростелекома», «Госуслуг», 60% государственных органов, десятки крупнейших корпораций, объектов критической информационной инфраструктуры. Все это магнит для хакеров, все самые передовые технологии атак испытывают на нас, и мы на острие всего, что происходит в отрасли. Нигде в другой компании — в стартапе или другой корпорации — такого поля для применения компетенций не найти.


Недавно компания «РТК-Солар» сообщила о запуске комплексной услуги по защите баз данных на основе продукта «Гарда БД». Почему для защиты информации в СУБД недостаточно использовать штатные средства безопасности и как в решении проблемы может помочь специализированный продукт класса DAM? Александр Шанин из компании «РТК-Солар» и Дмитрий Горлянский из «Гарда Технологий» ответили нам на эти вопросы и рассказали, где уже применяется «Гарда БД», как подготовиться ко внедрению решения и какие типовые ошибки встречаются при его эксплуатации.

Всё чаще в средствах массовой информации можно увидеть новости об утечках баз данных из организаций различных отраслей. Согласно недавней статистике Роскомнадзора, с начала этого года было зафиксировано не менее 60 крупных утечек персональных данных россиян. Как вы считаете, можно ли в сегодняшних реалиях обойтись штатными механизмами безопасности для защиты СУБД?

А. Ш.: Системы управления базами данных действительно обладают широким спектром встроенных механизмов безопасности: разграничение прав доступа, аудит учётных записей, ведение журнала событий. Эти инструменты обязательно нужно использовать, однако важно учитывать, что они могут создавать повышенную нагрузку на СУБД и не позволяют обеспечить полную защиту информации в базах данных от всех актуальных киберугроз. Например, стандартные средства точно не помогут предотвратить копирование информации из базы данных. Поэтому без специализированных решений, сконфигурированных должным образом, здесь не обойтись.

Д. Г.: До недавнего времени многие компании ограничивались использованием штатных средств, фокусируясь на выполнении требований регуляторов. На практике этого оказалось недостаточно, что подтверждают участившиеся случаи утечек баз данных. Так происходит потому, что штатные средства аудита предназначены для обнаружения целенаправленных хакерских атак, а большинство утечек происходят с использованием легитимного доступа.

Ещё один принципиальный недостаток встроенных механизмов аудита заключается в том, что журнал событий хранится там же, где находится сама СУБД. Представьте, что при хищении данных условный злоумышленник ещё и удалит все логи. Едва ли в этом случае компании удастся расследовать инцидент.

Для реальной защиты информации в базах данных следует использовать специализированные системы класса Database Activity Monitoring, или DAM. Они предназначены для мониторинга запросов к СУБД путём анализа сетевого трафика и позволяют сузить периметр защиты критической информации до самой базы данных. С помощью таких решений можно контролировать доступ легитимных пользователей, администраторов, а также различных смежных систем, которые используют конфиденциальную информацию из базы данных.

Как работают решения класса DAM и в чём их принципиальное отличие от штатных средств аудита СУБД?

Д. Г.: Возьмём для примера наш продукт «Гарда БД». Взаимодействие пользователей с базой данных происходит через специальное сетевое оборудование: на нём настраивается копия трафика, которая далее направляется на анализ в DAM-систему. Такой подход даёт возможность видеть все обращения к базе данных и в то же время позволяет исключить воздействие на её работу. Последнее очень важно в сегодняшних реалиях дефицита аппаратных средств и растущего по экспоненте объёма информации, которая хранится в базах данных.

При анализе сетевого трафика система разбирает не только SQL-запросы от пользователей к базе данных, но и поступающие на них ответы, что принципиально отличает DAM-решение от штатных средств аудита СУБД. На практике часто бывает важно не столько обнаружить попытки запроса данных из базы, сколько выяснить, удалось ли пользователю получить информацию (и какую именно). Всё это можно делать на уровне контроля сетевого трафика.

В каких отраслях сегодня уже используются DAM-системы и какая функциональность таких решений наиболее востребованна с учётом актуального ландшафта угроз?

Д. Г.: Для многих компаний сегодня актуальна задача по аудиту защищённости имеющихся баз данных. Наши заказчики стремятся увидеть целостную картину того, что у них происходит с базами данных и кто к ним обращается, чтобы посмотреть и проанализировать, как в организации устроено движение критической информации. Также широко востребованно построение профилей поведения для выявления аномальной активности в действиях с базами данных. В нашем случае профилирование можно применять как на уровне технологических учётных записей, так и на уровне данных, которые запрашивают пользователи.

Если смотреть на востребованность решения в отраслевом разрезе, то на примере нашего продукта среди пользователей DAM-систем я бы в первую очередь выделил финансовый сектор — банки и страховые компании. Они работают с большим количеством конфиденциальных данных своих клиентов и стремятся обеспечивать не только соответствие требованиям регуляторов, но и практическую безопасность СУБД. Также продукт востребован в телекоммуникационной отрасли, прежде всего для защиты биллинговых систем. В последнее время высокий интерес к решению стали проявлять и промышленные предприятия. Для них важно обеспечить безопасность конфиденциальной информации, которая хранится в базах данных и используется различными автоматизированными средствами для расчёта тех или иных показателей. Также мы видим интерес к продукту со стороны крупных ретейлеров: здесь востребованны функциональные возможности решения по профилированию пользовательских запросов.

Дмитрий Горлянский

Дмитрий Горлянский

Руководитель технического сопровождения клиентов компании «Гарда Технологии»

Более 10 лет сопровождает проекты внедрения систем информационной безопасности в компаниях финансового сектора, промышленных предприятиях, телеком-операторах и государственных структурах России и СНГ.

Эксперт в области построения процессов информационной безопасности в организациях, проектирования и внедрения систем защиты персональных данных и сетевой форензики. Спикер крупнейших конференций по информационной безопасности. Ведущий вебинаров по защите конфиденциальной информации. Автор статей по информационной безопасности.

Какие злонамеренные действия можно обнаружить с помощью решения? Приведите примеры из вашей практики.

Д. Г.: Один из ярких примеров касается банковской сферы.

В стремлении обналичить деньги мошенники открывают так называемые счета-«пирамидки»: регистрируют один за другим новые лицевые счета, каждый раз перекладывая деньги на вновь созданный счёт и закрывая предыдущий.

Банки с этим борются, и на одном из внедрений продукта у нас была задача по выявлению таких «пирамидок». В качестве решения мы реализовали обнаружение лицевых счетов, которые были открыты и закрыты в течение одного дня. Для этого мы настроили в системе политики для мониторинга программно-аппаратных комплексов, обеспечивающих открытие и закрытие счетов. Далее из всех срабатываний выделили отдельные индексы — номера необходимых лицевых счетов. Последним шагом настроили автоматизированное формирование отчёта в конце каждого рабочего дня по срабатываниям заложенных нами политик с группировкой по номеру счёта. В результате на первой странице отчёта у нас всегда находились счета, которые были открыты и закрыты в один день.

Интересные кейсы применения решения есть и в нефтяной промышленности, где продукт используется для выявления различных нарушений со стороны недобросовестных сотрудников.

Например, в одном из случаев администратор базы данных заметил поступившую от специального робота информацию о незаконной врезке в нефтепровод и предложил её организаторам удалить запись за вознаграждение. В другом случае администратор пытался подменить в базе данных показания датчика температуры, которые использовались для расчёта объёма нефти в нефтехранилище.

Подобные действия служат хорошим примером аномальной активности, которую система успешно обнаруживает за счёт встроенного модуля поведенческой аналитики. При выявлении таких отклонений от нормального профиля поведения продукт сразу же уведомляет специалистов по кибербезопасности.

Все ли задачи «Гарда БД» решает из коробки? В каких случаях может понадобиться дополнительная настройка продукта?

А. Ш.: Продукт содержит большое количество шаблонов с различными настройками и политиками, доступных «из коробки». Однако в зависимости от задачи для использования решения могут потребоваться дополнительные настройки. Например, при построении профилей поведения понадобится создавать индивидуальные политики. Также важно учитывать необходимость работы над снижением количества ложноположительных срабатываний.

Д. Г.: Шаблонные настройки — это своего рода «лучшие практики», которые применимы в организациях любой отрасли, где есть задача обеспечить защиту баз данных. По мере возникновения новых кейсов мы постоянно пополняем и развиваем набор шаблонных политик. Как правило, когда появляется новый кейс, актуальный для одного банка, с большой долей вероятности он оказывается применимым для всей отрасли. То же самое касается и других отраслей. При этом хочется отметить, что по результатам накопления экспертизы мы не только привносим в продукт улучшения, но и в том числе оказываем помощь в настройке решения в сложных кейсах.

На что нужно обратить внимание для успешного внедрения и эксплуатации продукта?

А. Ш.: В первую очередь нужно разобраться с тем, что именно требуется защищать. Для этого надо понимать, как устроена внутренняя инфраструктура организации, где именно хранятся те или иные критически значимые данные и в каком виде. Важно знать, как в компании устроены бизнес-процессы, у каких сотрудников есть доступ к конфиденциальным данным.

В случаях, когда такой информации нет, мы рекомендуем начать с контроля SPAN-трафика. На первичном этапе его анализ помогает консолидировать информацию обо всех имеющихся базах данных, понять, какие из них используются наиболее часто, и приоритизировать меры по их защите. Далее можно перейти на схему анализа сетевого трафика с использованием агентского решения и точечно контролировать выявленные критически значимые базы, настраивая для них индивидуальные политики.

Для получения реальной пользы от продукта важно контролировать не только события по безопасности, выявляемые в ходе мониторинга запросов к СУБД, но и стабильность функционирования самой DAM-системы. Необходимо следить за тем, чтобы она была в исправном рабочем состоянии. Нашим заказчикам, предпочитающим передавать эксплуатацию решения на аутсорсинг, мы предоставляем услугу круглосуточного мониторинга и реагирования на функциональные инциденты. Причём это возможно как с использованием средств мониторинга на стороне заказчика, так и с подключением наших средств мониторинга. Во втором случае информация о функциональных инцидентах поступает на нашу дежурную линию, а мы обеспечиваем реагирование и устранение неисправностей.

Цикл защиты баз данных тесно связан с жизненным циклом информационных систем, которые с ними взаимодействуют.

Информация в базах данных постоянно обновляется, появляются новые формы и места её хранения. Поэтому при эксплуатации DAM-системы нельзя руководствоваться принципом «настроил и забыл». Важно следить за изменениями в используемых базах данных и за появлением новых.

Для обеспечения такого контроля мы рекомендуем проводить регулярные учения и испытания защищённости не реже, чем раз в полгода, а лучше — после каждого серьёзного изменения в инфраструктуре.

Какие типовые ошибки чаще всего встречаются при эксплуатации продукта?

А. Ш.: Самый распространённый кейс, с которым мы сталкиваемся, когда берём систему на сопровождение, — это использование дефолтных политик. Зачастую это связано с отсутствием у заказчиков полной картины состояния внутренней инфраструктуры, наличия и расположения критической информации. Причин тому может быть несколько: где-то поменялась команда специалистов по кибербезопасности, где-то отсутствуют документация и описание конфигурации используемых информационных систем. В подобных случаях вместе с заказчиками мы устраиваем мозговые штурмы, проводим аудит защищённости инфраструктуры и формируем список критических данных. Когда становится ясно, что именно нужно защищать, разрабатываем наиболее эффективные методы обеспечения безопасности информации.

Также бывают кейсы, которые требуют внесения изменений на организационном уровне и разработки организационно-распорядительной документации. В таких случаях мы подключаем коллег из смежных отделов, которые формируют соответствующие методические рекомендации.

Готовы ли вы поделиться планами по дальнейшему развитию решения?

Д. Г.: В перспективе ближайших двух-трёх лет мы планируем расширить функциональность продукта по межсетевому экранированию. Решение может работать в режиме файрвола и сегодня, однако пока его возможности ограничены блокированием доступа пользователей к различным таблицам. В наших планах — реализовать в том числе и блокирование соединений по срабатываниям различных сигнатур.

Также мы фокусируемся на расширении количества поддерживаемых баз данных и операционных систем, включая отечественные решения. «Гарда БД» уже поддерживает PostgreSQL как на уровне сетевых, так и на уровне локальных подключений, у нас есть опыт инсталляции на «РЕД ОС» и Astra Linux. В перспективе этот список будет расширяться.

Спасибо! Желаем успехов!

Реклама. Рекламодатель ООО «РТК ИБ», ОГРН 1167746458065
Pb3XmBtzt874i16wEKvJnGZpucjzd6D6aHQmQkx

19 Декабря 2022 16:17
19 Дек 2022 16:17

|

Екатерина Сюртукова, «РТК-Солар»: Сейчас как никогда предприятиям необходимо системно подходить к вопросам киберзащиты

Екатерина Сюртукова, руководитель департамента развития бизнеса центра «Solar Интеграция» компании «РТК-Солар», рассказала, как в 2022 году отечественные предприятия переходят на российские средства киберзащиты и с какими проблемами при этом сталкиваются. А также пояснила, как надо тестировать новые ИБ-решения перед внедрением и какие задачи сегодня решают отечественные разработчики.

CNews: Какие решения для защиты инфраструктуры пользовались спросом у ваших заказчиков в 2022 году?

Екатерина Сюртукова: Максимальный интерес заказчиков был направлен на средства обеспечения сетевой безопасности. Это устойчивая тенденция спроса, которая применима к организациям всех масштабов и любого направления деятельности: все защищают свои сети.

Также ключевой особенностью этого года стало смещение фокуса компаний в сторону импортозамещения. Если посмотреть по сегментам, малый бизнес активно подключал сетевые ИБ-сервисы: UTM (Unified threat management) для комплексной защиты от сетевых угроз, сервисы для защиты от DDoS-атак, WAF (Web Application Firewall) для защиты веб-приложений. Средние и крупные компании все силы направили на подбор замены решений иностранных вендоров, ушедших с российского рынка. В приоритете также были сетевые технологии, в первую очередь NGFW.

Заметно увеличился интерес к мониторингу ИБ и, как следствие, возросло количество проектов по созданию и развитию центров мониторинга (Security Operation Center, SOC) с фокусом на отечественные технологии. Компании существенно расширили область охвата SOC, добавив новые площадки и источники, потому что сейчас как никогда важно своевременно выявлять подозрительные активности в инфраструктуре и максимально оперативно на них реагировать.

CNews: Расскажите, пожалуйста, о самом интересном проекте по созданию системы кибербезопасности в 2022 году.

Екатерина Сюртукова: Мы реализовали много крупных проектов и для коммерческого сегмента, и для организаций госсектора, но хочется рассказать о проекте в крупном промышленном холдинге, объединяющем около десяти дочерних компаний. Проект интересен тем, что для решения задач импортозамещения наша команда провела тщательное сравнение нескольких межсетевых экранов и внедрила у себя новую методологию сравнения критериев. Сейчас многие компании решают аналогичные задачи, и мы готовы поделиться полученным опытом и методикой.

В рамках проекта нужно было подобрать отечественные межсетевые экраны для технологического сегмента сети и перепроектировать архитектуру системы защиты с учетом замены зарубежных решений на российские. На словах кажется просто, но работа по тестированию и выбору решения была колоссальной.

В лаборатории мы развернули стенды для тестирования трех межсетевых экранов российского производства от компаний «Код Безопасности», UserGate и ИнфоТеКС. Сначала мы составили расширенный список функциональных требований, который далее сократили примерно до 40 критериев, наиболее важных для нашего проекта. В первую очередь рассматривали параметры, специфичные для сегмента АСУ ТП, например поддержку промышленных протоколов и журналирование событий автоматизированных систем управления.

Помимо функционального, проводили полноценное нагрузочное тестирование: замеряли производительность решений при разном наборе опций и правил. Например, проверяли, какую пропускную способность каждое из решений показывало на одном правиле обработки трафика, затем на 501 и на 1001 правиле. Достичь заявленной производительности удавалось не всегда.

Также детально сравнивали архитектурные возможности: легкость масштабирования от одной технологической установки до всей группы компаний, возможность обеспечения индивидуальности настроек для отдельных обществ в случае централизованной архитектуры, удобство механизмов для имплементации политик безопасности, гибкость лицензирования и другие.

Помимо технических, сравнивали и экономические показатели — совокупную стоимость владения продуктом, то есть капитальные затраты на старте и затраты на его техподдержку на горизонте трех и пяти лет.

При этом мы использовали специальную методологию сравнения разных критериев с учетом их веса и значимости для нашего проекта. Это важный момент, так как одни и те же критерии на разных проектах могут иметь совершенно разную значимость. Такой комплексный подход к тестированию и сравнению помог нам выбрать оптимальное решение для проекта.

Тестирование длилось три месяца. Защита результатов проходила в максимально прозрачном и независимом формате. На защите присутствовали представители всех трех вендоров, заказчик и наша проектная команда, проводившая сравнение. Производители решений могли задавать друг другу вопросы и комментировать результаты. Получилась яркая и серьезная дискуссия.

CNews: В октябре 2022 года ИБ-директора госкорпораций рассказывали на форуме CNews, что главной проблемой 2022 года стали изощренные и беспрецедентные по масштабу DDoS-атаки. Существуют ли отечественные решения, которые могут обеспечить нормальную работу инфраструктуры крупной компании в таких условиях?

Екатерина Сюртукова: Да, такие отечественные решения существуют. Во-первых, есть сервисы от российских провайдеров. Например, у «РТК-Солар» есть специализированный сервис для защиты от DDoS-атак на базе продукта «Гарда Периметр». Если компания хочет внедрить решение на собственной площадке по модели on-premise, тоже есть из чего выбрать. Решения вендоров «Гарда Технологии» и «Бифит» (продукт Mitigator) способны отражать мощные атаки. Если говорить про DDoS-атаки на уровне приложений, то с этой задачей справляются отечественные системы защиты веб-приложений (WAF).

Сейчас основная проблема в том, что количество атак резко выросло. Многие компании до 2022 года фокусировались на борьбе с вирусами-шифровальщиками, а защите от DDoS придавали меньшее значение. И когда в начале года произошел резкий всплеск таких атак, у некоторых организаций просто не оказалось защиты от них, и сейчас они вынуждены внедрять отечественные решения, находясь под непрерывными атаками. Для этого им приходится нарушать бизнес-процессы и отключать инфраструктуру от сети. Компании, чья защита ранее базировалась на зарубежных решениях, например Arbor, после ухода из страны иностранных вендоров также начали переход на отечественные системы и сталкиваются с аналогичными сложностями на проектах миграции. Поэтому главная сложность сейчас не в отсутствии выбора, а в реализации проектов в условиях высокой интенсивности атак.

CNews: Наблюдаете ли вы изменения в динамике спроса со стороны российского бизнеса на проведение комплексного ИБ-аудита? Можно ли сказать, что 2022 год развернул подход российских организаций к обеспечению кибербезопасности?

Екатерина Сюртукова: Спрос на комплексный ИБ-аудит и в целом на разработку стратегий в области кибербезопасности существенно вырос. Сейчас как никогда предприятиям необходимо системно подходить к вопросам киберзащиты. В первом полугодии большая часть аудитов была направлена на решение задач импортозамещения: необходимо было проанализировать все элементы ИБ-инфраструктуры, выявить зарубежные составляющие, расставить приоритеты по замене решений и сформировать план перехода на отечественные продукты с учетом критичности замещаемой функциональности.

Сейчас же компании переходят к более долгосрочным планам развития ИБ и проводят аудиты для получения комплексной оценки защищенности и устойчивости процессов в целом. Цель таких аудитов — провести всесторонний анализ защищенности бизнеса, выявить узкие места и разработать программу проектов на несколько лет.

CNews: На какие параметры необходимо обращать внимание в первую очередь при тестировании российских продуктов по кибербезопасности?

Екатерина Сюртукова: Кроме основной функциональности, необходимо проверять совместимость с ИТ-окружением, иначе интегрировать решение будет проблематично. При выборе средств сетевой безопасности важно уделять внимание нагрузочному тестированию. Нельзя слепо верить синтетическим тестам, которые показывают производители в описании решений. При добавлении опций и новых политик заявленная производительность нередко падает.

CNews: Летом 2022 года многие отечественные ИБ-компании и интеграторы развернули тестовые среды, чтобы заказчики могли оперативно проверять, подходят ли российские решения для внедрения в инфраструктуру предприятий. Насколько можно доверять результатам такого тестирования, если у заказчика, например, более 20 000 хостов?

Екатерина Сюртукова: Это очень важный вопрос. Чтобы можно было доверять результатам тестирования, необходимо максимально детально воссоздать реальную инфраструктуру, четко определить цель и задачу, которую заказчик хочет решить в результате внедрения продукта, декомпозировать на конкретные требования и разработать детальную методику и программу испытаний.

Если есть возможность, желательно проводить тестирование не в лаборатории, а выделить для него тестовую зону в реальной инфраструктуре. На стенде не всегда можно отыграть все возможные сценарии и воссоздать всю специфику реальной среды. Для получения наиболее реалистичных результатов пилотный проект должен включать фактических пользователей, необходимо имитировать их взаимодействие, моделировать основные кейсы, для которых компания приобретает решение. Например, при проведении тестирования на промышленных предприятиях необходимо воссоздать и корпоративный, и технологический сегменты, а также разные типы площадок. Реализовать это на стенде сложно, для полноценного тестирования лучше выделить пилотные зоны в разных сегментах реальной инфраструктуры.

Если мы говорим про тестирование хостовых решений, чтобы отработать возможные проблемы, необходимо рассмотреть все типы самых распространенных устройств и максимально точно воссоздать окружение — операционную систему и прикладные системы, установленные на устройствах. Нужно досконально проверять не просто совместимость, а всю необходимую функциональность ИБ-решения, только так можно подтвердить применимость и эффект от последующего внедрения.

Также важно внедрять решение поэтапно. Если пилотная зона включала 500 хостов, не надо охватывать сразу 20 000. Поэтапное внедрение позволит постепенно устранять проблемы, процесс будет плавным и менее болезненным.

CNews: По вашему мнению, совпадают ли направления разработки отечественных ИБ-решений с приоритетами заказчиков на 2023 год?

Екатерина Сюртукова: Сейчас рынок ИБ-потребителей и разработки максимально синхронизирован, средства защиты активно дорабатываются под требования заказчика. В основном направления развития продуктов формируются под большие проекты и инсталляции крупных холдингов и государственных компаний. Выбирая решения под большой ЦОД или распределенную инфраструктуру масштаба страны, заказчики четко определяют список требований к функциональности и производительности. В случае несоответствия разработчик берет на себя повышенные обязательства по доработке, которые вписываются в договор с указанием сроков.

CNews: В исследовании «РТК-Солар» говорится, что меньше всего компании удовлетворены российскими межсетевыми экранами следующего поколения (NGFW), сканерами уязвимостей и системами контроля привилегированных пользователей (PAM). Какой функциональности не хватает этим решениям в сравнении с зарубежными аналогами?

Екатерина Сюртукова: Начнем с межсетевых экранов следующего поколения, самого востребованного решения 2022 года. Среди российских продуктов этого класса не хватает комбайнов All In One: заказчики привыкли к многофункциональным иностранным NGFW и сейчас вынуждены внедрять несколько решений, чтобы закрыть все необходимые функции. Это неудобно.

Для NGFW отсутствуют конвертеры политик, сейчас это особенно важно для проектов миграции. Приходится вручную писать скрипты, это долго и в принципе не всегда возможно. Нет удобных инструментов для управления, формирования отчетности, мониторинга функционального состояния решения и мониторинга ИБ-событий. При работе с зарубежными решениями можно было проактивно смотреть загрузку процессора, оперативной памяти, анализировать статистику по аномальным всплескам трафика и другим инцидентам ИБ. Российские вендоры активно дорабатывают свои продукты в этом направлении, но пока эти задачи эффективно можно решить только с помощью интеграции с внешними системами, такими как Zabbix в части функционального мониторинга или SIEM в части ИБ-мониторинга.

Если говорить о сканерах уязвимостей, то они бывают агентские и безагентские. Последние при определенной архитектуре решения могут создавать высокую нагрузку на сеть, например, если продукт установлен в центральной части и контролирует удаленные площадки. Этого можно избежать, добавляя дополнительные узлы сканирования.

Также нередко мы сталкивались с тем, что на больших инсталляциях могут очень долго формироваться определенные типы отчетов. Отчет сравнения защищенности с ретроспективой в один месяц можно ждать несколько часов. Это очень неудобно. К тому же стоимость российских сканеров уязвимостей заметно выше, чем зарубежных аналогов, хотя это в целом характерно для большинства отечественных средств защиты.

Российские системы класса PAM поддерживают гораздо меньше протоколов, чем зарубежные аналоги. Если российский PAM не поддерживает какой-то промышленный протокол, то анализ сессий происходит через терминальный сервер. Это не глобальная проблема, но делает неудобным поиск событий, так как придется просмотреть видео всех действий за этот день. Также в продуктах класса PAM не хватает расширенной функциональности, например двухфакторной идентификации и кластеризации. То есть заказчик, привыкший к иностранным решениям, может испытывать неудобства.

CNews: В исследовании «РТК-Солар» перечислены основные причины, по которым респонденты не удовлетворены каждым из рассматриваемых классов российских средств защиты. Среди них называются ограниченность функциональности, сложность эксплуатации и ряд других проблем, характерных для конкретных классов решений. Какие из перечисленных проблем решить сложнее всего?

Екатерина Сюртукова: Дело в том, что разные отечественные решения находятся на разном уровне зрелости. Производителям решений, которые находятся на начальной стадии развития, предстоит пройти огромный путь.

В 2022 году разработчики получили большой приток инвестиций за счет выросшего числа проектов. Поэтому требуется только время, команда разработчиков и готовность вендора дорабатывать свои продукты.

Другая общая проблема, которую мы не рассматривали в исследовании, касается аппаратного обеспечения. Даже если оборудование собирается в России, элементная база иностранная и объемы производства недостаточные. Эту проблему сложно решить без господдержки.

CNews: Как вы справляетесь с проблемами на проектах внедрения российских средств защиты?

Екатерина Сюртукова: Для многих иностранных продуктов по кибербезопасности нет полноценных отечественных аналогов, и нам приходится творчески подходить к решению задач клиентов. Мы создаем сложные конструкции и оказываем серьезный консалтинг по процессам и организационным мерам.

Например, если возвращаться к проблемам с NGFW, заказчики активно применяли функциональность виртуального контекста. Например, в ЦОДах можно было использовать одно физическое устройство сразу для нескольких клиентов с обеспечением полной изоляции данных. Сейчас вместо этого необходимо внедрять десять программно-аппаратных аплайнсов, что усложняет интеграцию и поддержку.

У решений All In One очень низкая производительность. Чтобы обеспечить требуемую производительность, мы осознанно внедряем несколько решений. Например, вместо NGFW с прокси мы иногда ставим отдельно межсетевой экран, отдельно прокси, то есть работаем с отдельными инсталляциями.

Не хватает российских решений класса Firewall Management, позволяющих проанализировать тысячу правил, выявить среди них неактуальные или повторяющиеся. Такие решения только разрабатываются. Пока приходится такие задачи по большей части решать вручную.

Большая проблема организовать защиту удаленного доступа. Сегодня ни один российский производитель не обеспечивает полноценную концепцию ZTNA. И если защищенный удаленный доступ реализован на импортном решении, в рамках импортозамещения приходится собирать конструктор из нескольких продуктов.

В целом же, несмотря на отмеченные проблемы, я бы смотрела на ситуацию с оптимизмом. На рынке представлено достаточно много российских продуктов, и многие из них вполне зрелые.




Токен: Pb3XmBtzsrdbGTebYPE41b8Ha9uM2RY8asnSSArРекламодатель: ООО «РТК ИБ»ИНН/ОГРН: 7704356648/1167746458065Сайт: http://www.rt-solar.ru

В этом году российским компаниям было непросто решить, чем заменить средства защиты иностранных вендоров, которые ушли из страны. В отечественных продуктах многих классов не оказалось привычной корпоративным пользователям многофункциональности зарубежных решений, к тому же не все из них успели завоевать доверие специалистов. Но со временем отрицание сменяется принятием, а принятие перетекает в действие. Казалось бы, осталось дело за малым — выбрать нужный продукт.

Но как подступиться к этой задаче? Ведь нужно сравнить слишком много критериев: провести функциональное и нагрузочное тестирование, проанализировать архитектуру, не упустить из виду экономические показатели и много чего еще. К тому же критерии могут иметь разную важность, в зависимости от конкретной задачи и внутренних требований компании. Даже если у компаний из одной отрасли со схожим профилем бизнеса будет одна цель — выбрать систему межсетевого экранирования, результаты могут оказаться кардинально разными.

В статье я не буду рассуждать о том, какие системы лучше, а какие хуже. Вместо этого поделюсь методикой сравнения продуктов, которую мы в «Solar Интеграция» часто применяем на практике. Эта методика позволяет не только детально оценить десятки критериев, но и учесть значимость каждого критерия по сравнению с другими, что очень важно для итогового анализа сравнения.

Понравилась статья? Поделить с друзьями:
  • Де нол 120мг инструкция по применению цена отзывы
  • Как делать аналитику на вайлдберриз пошаговая инструкция
  • Sony xr ca440x инструкция на русском
  • Как включить духовку в электрической плите ханса инструкция
  • Пульмикорт порошок для ингаляций инструкция по применению цена взрослым