Журнал "Information Security/ Информационная безопасность" #6, 2023

С начала 2022 г. количество атак на инфраструктуру России многократно возросло, при этом о своем уходе из страны объявили практически все ино- странные производители средств защи- ты информации (СЗИ): стала недоступ- ной техническая поддержка, прекрати- лись обновления продуктов и баз. В свете кризисной ситуации с импорт- ными продуктами появился ряд норма- тивно-правовых актов (НПА) в области классификации и защиты объектов кри- тической информационной инфраструк- туры РФ, государственных органов и организаций. В частности, речь об указах Президента РФ № 166 и 250. Чего хочет рынок? "Классический" NGFW должен решать две группы задач: разграниче- ние пользовательского доступа к ресур- сам сети и защита сети от разного рода кибератак. Первая группа задач связана с эффек- тивным разграничением доступа поль- зователей ко всем используемым ресур- сам сети. NGFW предоставляет возмож- ность гранулярного управления досту- пом, в том числе к приложениям. Это позволяет администраторам сети опре- делить, какие приложения могут исполь- зоваться, кто из пользователей имеет доступ к определенным ресурсам и какие привилегии предоставлены различным группам пользователей. Вторая группа задач, с которой дол- жен справляться NGFW, связана с обес- печением надежной защиты сети от кибератак. Для этого используются сложные механизмы обнаружения ано- малий трафика, алгоритмы глубокой инспекции пакетов до 7-го уровня эта- лонной модели взаимодействия откры- тых систем (ЭМВОС) (L7 firewall) с после- дующим анализом оперативного реаги- рования на инциденты безопасности, такие как вирусы, вредоносные программы, атаки на приложения и т.п. Естественно, сам NGFW должен быть защищен от несанкционированного доступа и возмож- ности нарушения злоумышленниками его нормального функционирования. Анализ требований некоторых заказ- чиков к решениям класса NGFW наводит на мысли о том, что они составляются по принципу “взять все, что было доступ- но в Check Point, дополнить исключи- тельными фишками Fortinet и обрамить многолетним опытом Palo Alto”. Затем все собранные требования включаются в закупочную документацию, и удивлен- ный заказчик осознает, что на рынке нет ничего даже близко похожего на “нормальный” NGFW. В марте текущего года ФСТЭК России формализовала требования к много- функциональным межсетевым экранам (МфМЭ). Они стали квинтэссенцией дли- тельной работы рабочих групп, в состав которых входили как представители конечных потребителей, так и россий- ских производителей СЗИ. Однако заказчиков не вполне устраивает, чтобы отечественный NGFW соответствовал только лишь требованиям безопасности ФСТЭК России. Рынку хочется, чтобы это было не просто функционально, но еще и производительно, и удобно. Зарубежные производители СЗИ потратили несколько десятилетий, чтобы достичь того уровня, который восприни- мается потребителями как эталон для оценки отечественных решений. К сожа- лению, у российских разработчиков нет нескольких десятков лет для оттачивания мастерства. С учетом ограничений по времени и ресурсам производители вынуждены тщательно взвешивать каж- дое предъявляемое требование и верно расставлять приоритеты. Логично пред- положить, что на первый план выйдет разработка только того функционала, который перечислен в НПА. Тем не менее конкуренция на рынке и здравый смысл требуют искать и находить баланс между широким спектром запросов заказчиков и реально востребованными бизнесом функциями. Совместные уси- лия обеих сторон в формировании ясных и обоснованных требований могут спо- собствовать созданию продуктов, кото- рые соответствуют реальным потребно- стям российского рынка. Группа компа- ний "Гарда" уже привлекает партнеров, которые готовы принимать активное уча- стие в формировании подобного списка требований и совместно определять их значимость. Организационные и технические сложности Формальные требования К настоящему времени ФСТЭК Рос- сии выпустила требования только к МфМЭ уровня сети – так называемый тип А (межсетевой экран уровня сети). К решениям иных типов (типы Б (меж- сетевой экран уровня логических гра- ниц сети), В (межсетевой экран уровня узла) и др.) требований нет, и это немного усложняет приоритизацию задач по разработке программных и 28 • СПЕЦПРОЕКТ Гарда NGFW. Баланс между софтом и железом без legacy-атавизмов езультаты недавнего исследования рынка сетевой безопасности аналитического центра группы компаний “Гарда” говорят о том, что ниша остается импортозависимой, а отечественные решения класса NGFW, по мнению участников опроса, уступают зарубежным разработкам. То есть в целом российский рынок признает, что производители NGFW мирового уровня задали высокую планку качества подобных решений как с точки зрения реализуемых функций, так и с точки зрения надежности. Ситуация зависит и от требований регуляторов, чье влияние на развитие этого сегмента рынка нельзя игнорировать. Своим видением того, как выглядит оптимальное соотношение между выполнением требований законодательства и сохранением нужной заказчикам функциональности, поделился директор по развитию специальных проектов группы компаний “Гарда” Павел Мерещук. Р Павел Мерещук, директор по развитию специальных проектов группы компаний “Гарда”

RkJQdWJsaXNoZXIy Mzk4NzYw