Спецпроекты

Обзор скоро выйдет
Какой NGFW выбрать для комплексной защиты периметра

На российском рынке представлено несколько решений класса NGFW, каждое фокусируется на чем-то своем. В интервью CNews ведущие эксперты отдела продвижения продуктов компании «Код Безопасности» Дмитрий Лебедев и Евгений Тарелкин рассказывают о подходах к защите сетей и особенностях российских NGFW.

Дмитрий Лебедев, Евгений Тарелкин«Код Безопасности»

CNews: На рынке несколько крупных отечественных вендоров межсетевых экранов нового поколения (далее — NGFW). Неискушенному покупателю может показаться, что все они предлагают примерно одно и то же. Так ли это на самом деле? В чем ключевое различие между подходами?

Дмитрий Лебедев: После ухода крупных иностранных вендоров, многие российские компании стремились занять освободившуюся нишу, их число достигло в какой-то момент около пятидесяти. Перед заказчиками тогда встала сложная задача: определить, какие предложения обладают реальной технологической зрелостью, а что — просто маркетинговые обещания.

Со временем рынок прошел этап консолидации. Многие компании, независимо от их первоначального размера, не смогли обеспечить требуемый уровень разработки. В настоящее время на рынке число вендоров, которые на постоянной основе занимаются разработкой NGFW, ограничено: «Код Безопасности» и четыре-пять других игроков. Это отмечается в исследовании «Матрица Импортозамещения 2025: Межсетевые экраны следующего поколения (NGFW)» от компании «Квадрант Технологий» («Стрим Консалтинг»). Наш NGFW «Континент 4» находится в числе лидеров российского рынка NGFW.

На российском рынке представлено несколько решений класса NGFW, каждое фокусируется на чем-то своем

Ключевое различие между российскими NGFW — в фокусе на конкретных сценариях. Подход нашей компании заключается в фокусе на защите территориально-распределенных сетей и центров обработки данных (далее — ЦОД), в том числе в виртуализированных средах.

«Главная проблема — это управление. Масштаб инфраструктуры не соответствует количеству административного персонала»

CNews: NGFW для территориально-распределенных сетей — одно из ключевых направлений. С какими главными сложностями сталкиваются компании при построении единой политики безопасности для десятков филиалов?

Дмитрий Лебедев: Главная проблема — это управление. Масштаб инфраструктуры не соответствует количеству административного персонала.

Возьмем любую крупную распределенную организацию — органы государственной власти, финансовый сектор или сеть больниц — там количество площадок может достигать 50 или даже 100. При этом всю эту сеть администрируют от двух до десяти инженеров.

Необходимо обеспечить единое централизованное управление сетью. Если приходится вносить изменения или политики индивидуально на каждой площадке, это становится неэффективным, трудоемким и увеличивает вероятность ошибок. Сетью становится крайне трудно управлять, а оперативное реагирование на угрозы практически невозможно.

Дмитрий Лебедев, «Код Безопасности»: Классические VPN не справляются с современными угрозами, так как не проверяют контекст подключения

CNews: И как именно ваш продукт решает эти сложности?

Дмитрий Лебедев: Архитектура изначально создана для автоматизации и централизации.

Во-первых, наш продукт «Континент 4» по умолчанию поддерживает централизованное управление. Все политики, конфигурации и изменения отслеживаются, контролируются и автоматически распространяются на все удаленные площадки из единой консоли.

Во-вторых, мы активно используем технологию Zero Touch Provisioning (ZTP). Это позволяет распространять конфигурацию устройства на удаленные площадки за считанные минуты, даже если на них нет компетентного сотрудника.

В-третьих, комплексная информационная безопасность достигается за счет шифрования каналов связи и глубокого анализа трафика с помощью межсетевых экранов следующего поколения. Эти решения включают систему обнаружения и предотвращения вторжений, антивирусную защиту и другие механизмы, обеспечивающие защиту от современных киберугроз.

CNews: Можно ли конкретный пример? Как быстро можно развернуть новое правило безопасности или заблокировать новую угрозу во всей сети?

Дмитрий Лебедев: Благодаря технологии Zero Touch Provisioning, развертывание полной конфигурации на одной удаленной площадке занимает всего пять минут, позволяя за полчаса подготовить десятки устройств.
В дальнейшем любое новое правило безопасности или изменение конфигурации мгновенно создается в централизованной консоли и автоматически распространяется на все 50 филиалов, исключая ручное вмешательство и обеспечивая быстрое реагирование на любые угрозы.

CNews: Давайте поговорим о виртуализации. Чем защита виртуальных и «облачных» сред принципиально отличается от защиты традиционного периметра? Почему здесь недостаточно просто поставить виртуальный межсетевой экран?

Евгений Тарелкин: Защита виртуальных и облачных сред использует тот же подход к сегментации сети, но отличается технологиями из-за преобладания высоконагруженного внутреннего трафика «Восток-Запад», связанного с миграцией виртуальных машин, бэкапами и другими дополнительными сервисами. В отличие от защиты внешнего трафика «Север-Юг», виртуальные среды требуют динамической адаптации политик безопасности к перемещениям виртуальных машин. Традиционные межсетевые экраны изначально проектировались для работы с физическим оборудованием и не учитывают специфику виртуальных сред и никак не интегрированы со средой виртуализации,и создают «бутылочное горлышко», требуют ручной перенастройки правил.

Евгений Тарелкин, «Код Безопасности»: В настоящее время основной фокус на глубокую интеграцию с российскими платформами виртуализации

Самым очевидным решением становятся программно-определяемые сети (SDN) и межсетевые экраны уровня гипервизора. Используя такой тип сети переносят управление маршрутизацией на централизованный сервер, обеспечивая гибкость, а экраны уровня гипервизора интегрируются с гипервизором, исключая задержки, эффективно используя ресурсы и автоматически адаптируя политики безопасности к перемещениям виртуальных машин.

«Наш межсетевой экран уровня гипервизора фильтрует трафик и не вносит задержек и не усложняет топологию сети, требующие глубокого анализа»

CNews: Как ваше решение интегрируется в существующие среды виртуализации западных вендоров или российскими гипервизорами? Речь идет о глубокой интеграции или просто о работе «рядом»?

Евгений Тарелкин: В настоящее время основной фокус на глубокую интеграцию с российскими платформами виртуализации, уходящие западные такие как VMware поддерживаются больше по остаточному принципу, т.к их доля на рынке стремительно падает. Решение работает напрямую с гипервизором, не используя отдельные виртуальные машины, что минимизирует задержки и адаптирует правила безопасности автоматически. В отличие от других решений, которые перенаправляют весь трафик через отдельные точки и замедляют сеть, наша система отбирает только нужные данные для проверки.

CNews: Один из ключевых плюсов виртуализации — гибкость и масштабируемость. Как ваш МЭ следует этому принципу? Можно ли легко добавлять защиту для новых виртуальных машин?

Евгений Тарелкин: Распределенный межсетевой экран нового поколения размещается на каждом сервере, автоматически добавляя новые инстанции при масштабировании инфраструктуры, например, при добавлении новых серверов. Это обеспечивает горизонтальное масштабирование без увеличения нагрузки на существующие устройства. Управление становится намного проще.

«Zero Trust проверяет права доступа, геолокацию, время и состояние ПО во время всего подключения пользователя к корпоративному ресурсу, обеспечивая гибкую защиту, адаптированную под бизнес-задачи. VPN же может анализировать параметры перед подключением, но не опирается на этот контекст при дальнейшей работе удаленного пользователя».

CNews: Тренд на удаленную работу никуда не делся. При этом классические VPN зачастую уже не справляются с современными угрозами. В чем недостатки старого подхода и что предлагает концепция Zero Trust?

Дмитрий Лебедев: Классические VPN не справляются с современными угрозами, так как не проверяют контекст подключения: кто, откуда и в какое время подключается, а также состояние устройства, например, актуальность ПО или баз антивируса. Это создаёт уязвимости, особенно при удалённой работе.

Концепция Zero Trust предлагает «алгоритм доверия», который оценивает уровень безопасности пользователя и устройства перед предоставлением доступа и во время всего подключения. Например, подключение ночью из необычного региона может быть заблокировано. Zero Trust для удаленного доступа проверяет права доступа, геолокацию, время и состояние ПО, обеспечивая гибкую защиту, адаптированную под бизнес-задачи. VPN же может анализировать параметры перед подключением, но не опирается на этот контекст при дальнейшей работе удаленного пользователя.

CNews: Насколько сложно внедрить такой защищенный доступ для уже работающей компании?

Дмитрий Лебедев: Относительно просто, но нужна чёткая подготовка. Основная задача — сформировать матрицу доступа, определяющую, кто, к каким ресурсам и по каким протоколам подключается, Далее сформировать алгоритм доверия — проверки могут включать оценку времени подключения, географического положения или, например, проверку актуальности установки антивирусных баз. После прохождения проверок доступ работает как обычное удаленное подключение, но все проверки остаются прозрачными для пользователя.

Реализация системы безопасного доступа может быть выполнена как с помощью единой платформы, так и с использованием комплекса из нескольких систем. Ключевые компоненты такой архитектуры включают VPN-сервер, VPN-клиент, систему усиленной аутентификации и комплаенс-контроль.

«Мы самый инфраструктурный вендор среди компаний по информационной безопасности»

CNews: В чём заключается ваше ключевой конкурентное преимущество межсетевых экранов нового поколения?

Дмитрий Лебедев: «Код Безопасности» — самый инфраструктурный вендор среди компаний по информационной безопасности и самый безопасный среди инфраструктурных вендоров. А фокусируемся мы в первую очередь на поддержании стабильной работы инфраструктуры заказчиков.

CNews: А какие у вас главные вызовы в будущем?

Дмитрий Лебедев: Это переход к архитектуре Zero Trust и усиление межсистемного взаимодействия. Наша компания готовится к ним через развитие стратегических направлений: масштабирование Zero Trust Network Access, формирование КиберАльянса с ведущими ИТ- и ИБ-вендорами и создание систем оркестрации для эффективного управления множеством решений безопасности.

Рекламаerid:2W5zFHqSsmSРекламодатель: ООО «Код Безопасности»ИНН/ОГРН: 7715719244/5087746212241Сайт: https://www.securitycode.ru/

Будущее IT и цифровых коммуникаций обсудят на Толк Шоу Будущее IT и цифровых коммуникаций обсудят на Толк Шоу

erid: 2W5zFH93NQ8

Рекламодатель: Акционерное общество «Производственная фирма "СКБ Контур"

ИНН/ОГРН: 6663003127/1026605606620