Журнал "Information Security/ Информационная безопасность" #2, 2023

реализующих технологии нулевого дове- рия, ZTNA. Некоторые ее особенности мы реализовали с помощью собствен- ного VPN-агента, который активно про- должаем развивать. Андрей Шпаков, Компания "Актив": Выделю четыре основные проблемы пользователей: l дефицит сертифицированных высо- котехнологичных решений (типа XDR) российских разработчиков; l отставание функционала мобильных продуктов от десктопных; l недостаточное удобство разворачи- вания и использования решений; l несовершенная поддержка различных вариантов многофакторной аутенти- фикации пользователей. Я ожидаю развития решений отече- ственных производителей именно в этих направлениях. Сергей Володин, АМТ-ГРУП: На наш взгляд, в ближайшее время активно будут развиваться решения на базе новых российских алгоритмов шиф- рования и TLS-шлюзы, позволяющие без использования толстого клиента предоставлять доступ к внутренним пор- талам и приложениям. Дмитрий Овчинников, Газинформсервис: Не хватает решений корпоративного уровня типа Microsoft RDS. Отечественные решения на сегодняшнем рынке либо не имеют необходимой стабильности, либо сложны при развертывании и для них нет достаточного количества опытных сотруд- ников на рынке труда, либо имеют серь- езные ограничения по количеству уда- ленных пользователей без возможности нормального масштабирования решений. Сергей Щеглов, ГЕТМОБИТ: Мы видим на рынке запрос на обес- печение привычного офисного рабочего места при удаленном режиме работы. К этому относится не только пользова- тельская функциональная насыщенность в виде доступа ко всем привычным сер- висам, но и идентичность инструмента- рия администрирования: централизация, управляемость и контроль. Остро стоит проблема управления несколькими сред- ствами защиты информации из одного центра управления. Сергей Груздев, Аладдин Р.Д.: Требования к средствам обеспечения безопасной дистанционной работы опре- делены ФСТЭК России, их надо просто выполнять. С начала 2022 г. остро встал вопрос противодействия внутренним нарушителям. Для развития продукта Aladdin LiveOffice мы планируем добавить в него биосенсор, чтобы воспользоваться устройством смог бы только его владе- лец, а организация, предоставляя уда- ленный доступ, могла четко понимать, что подключиться к ее ИС может только ее сотрудник. Дмитрий Поливанов, ДиалогНаука: В существующих VPN-клиентах от оте- чественных разработчиков отсутствует механизм контроля защищенности рабо- чей станции перед ее подключением к инфраструктуре на предмет наличия включенного антивируса с актуальными базами, обновлений ОС и др. На мой взгляд, данный механизм необходим, ведь даже один незащищенный компью- тер несет потенциальную угрозу компро- метации всей сети предприятия. Со сто- роны заказчиков есть также потребность в интеграции VPN-решений с внешними MFA-средствами, позволяющими усилить контроль за подключениями извне. Артем Туренок, ДиалогНаука: На текущий момент на рынке пред- ставлены различные ИБ-решения для организации безопасного удаленного подключения (VPN, 2FA, клиентские СОВ и МЭ, контроль удаленных рабочих мест и активного реагирования на несоответ- ствие профилям безопасности). Основ- ная проблема заключается в том, что не все решения могут быть совместимы между собой или имеют пересекающий- ся функционал, который может влиять на работу АРМ и на настройку СЗИ. Виктор Чащин, МУЛЬТИФАКТОР: В целом рынок уже вполне сложился в плане инструментария. Другое дело, что достойных отечественных решений для организации удаленной работы не так уж и много. И мне кажется, что это недооце- ненная ниша, которая сильно выстрелит в ближайшие год или два. Я уже упоминал про сервис доставки пушей: не хватает ПО и сервисов для построения базовой ИТ-инфраструктуры компании, даже если не задумываться об удаленной работе. Владимир Абрамов, PRO32: На рынке все еще не хватает удобных комплексных решений для управления устройствами, защиты от кибератак и утечки данных. В перспективе пары лет, я считаю, должны появиться реше- ния для защиты от социальной инжене- рии и атак на уровне приложений. Владимир Абрамов, PRO32: В 2023 г. периметр корпоративной сети не определен в традиционном понимании этого термина, его границы размыты. Ком- пании используют более распределенные и гибкие системы защиты, которые осно- вываются на облачных решениях, микро- сегментации сетей и управлении доступом на основе политик. Периметр трансфор- мируется в более абстрактное понятие, которое определяется политиками без- опасности и контролируется с помощью инструментов управления доступом и мониторинга активности пользователей. Виктор Чащин, МУЛЬТИФАКТОР: Периметр, на мой взгляд, никуда не терялся, просто сотрудники из него очень бодро выскочили во время локдауна. И да, многие из них работают на домаш- них рабочих местах со своим оборудова- нием, поэтому последние три года для безопасников были временем решения головоломки: как в недоверенной среде устроить работу сотрудника так, чтобы избежать ненужных рисков? Как всегда, приходилось искать баланс между удоб- ством и безопасностью, но каждый в этом вопросе нашел для себя свой собствен- ный ответ, в зависимости от профилей пользователей и специфики работы. Сергей Володин, АМТ-ГРУП: Периметр трансформировался из явных границ межсетевого экрана в потоки отдельных приложений, для конт- роля безопасности которых требуются новые решения (WAF, PAM) и новые функции (2FA, ZNTA). Дмитрий Хомутов, Айдеко: Слухи о смерти сетевого периметра сильно преувеличены, тем более что даже в облачной инфраструктуре ее защита тоже основывается, как правило, на NGFW-решениях, только развернутых непосредственно в облачной среде. Мы подтвердили правильность выбора архи- тектуры нашего решения, основанной на программной обработке трафика, без использования специализированного железа, что позволяет использовать решение в облаках или на гипервизорах без потери производительности. Дмитрий Овчинников, Газинформсервис: Периметр никуда не терялся, просто увеличилось количество удаленных под- ключений и часть сервисов перемести- лась из внутренней части сети в сегмент ДМЗ. В связи с этим просто выросла поверхность атаки для злоумышленни- ков. Все это купируется просто более строгой регламентацией удаленного доступа и безопасными настройками серверов в ДМЗ-сегменте. Сергей Щеглов, ГЕТМОБИТ: Несмотря на необходимость оператив- ного ответа на вызовы пандемии, отделы В 2020 г. компании "потеряли" периметр доверенной корпоративной сети. Удалось ли его "найти" к 2023 г.? Если да, то где периметр теперь проходит? Если нет, то во что он трансформировался? 38 • СПЕЦПРОЕКТ

RkJQdWJsaXNoZXIy Mzk4NzYw