В условиях стремительного развития киберугроз и растущей сложности информационной безопасности выбор решений для защиты сети становится важнее, чем когда-либо. Однако не все продукты следующего поколения межсетевых экранов (NGFW) могут эффективно справляться с разнообразными ситуациями использования, что создает риски для бизнеса и государственных учреждений. Ведущий эксперт отдела продвижения продуктов ИБ-вендора «Кода Безопасности» Дмитрий Лебедев рассказывает о различных сценариях использования NGFW и делится советами по выбору наиболее подходящего решения.
Современные межсетевые экраны следующего поколения (NGFW) стали настоящими «швейцарскими ножами» кибербезопасности, способными решать самые разные задачи защиты корпоративных сетей. На практике выделяют пять основных сценариев их применения, каждый – со своими особенностями. Первый и самый распространенный – защита периметра сети, где требуется NGFW с максимальным набором функций безопасности и экспертизой в обнаружении кибератак. Здесь важна защита публичных и корпоративных сервисов (веб-сайты, почтовые серверы), контроль доступа пользователей в интернет и блокировка вредоносного трафика.
Второй ключевой сценарий – защита территориально распределенных сетей, которая характерна для банков, ритейла и госструктур с множеством филиалов. В этом случае на первый план выходят надежные сетевые подключения с автоматическим переключением на резервные каналы, упрощенное управление сетью и централизация политик безопасности, сетевых настроек, конфигурации, управления и мониторинга.
Третий популярный вариант использования – защита ЦОД и внутренней инфраструктуры. Отметим, что особое внимание здесь уделяется высокой пропускной способности NGFW (десятки и сотни гигабит в секунду), отказоустойчивости, надежности и минимизации влияния на доступность сервисов. Важна сегментация сети, видимость приложений и трафика для обнаружения и блокировки вредоносного трафика внутри сети, а также защита внутренних сервисов.
Далее идет защита удаленного доступа, который включает организацию безопасного подключения для сотрудников. В этом случае NGFW обеспечивает надежные VPN-подключения и контроль доступа к корпоративным ресурсам. И, наконец, пятый – защита технологических сетей, направленная на специфические задачи, которые связаны с производственными процессами.
При выборе NGFW для одного из этих сценариев важно учитывать ключевые потребности и характеристики каждой категории. Это позволит обеспечить надежную защиту корпоративных сетей и минимизировать риски кибератак.
***
Возможно ли в этих сценариях заменить NGFW на какое-либо другое решение? Ответ на это вопрос сложен и зависит от конкретных задач и приоритетов.
На рынке сетевой безопасности выделяются четыре основных кластера решений: фильтрация трафика (NGFW, прокси), защита от сетевых атак (IPS/IDS, NTA), шифрование (криптошлюзы) и контроль доступа к сети (VPN-клиенты, системы контроля соответствия). Можно выстраивать ИБ-систему, закупая такие решения точечно, а можно закрыть большую часть потребностей с помощью NGFW. Это не только упрощает управление безопасностью инфраструктуры, но и значительно снижает затраты.
Такой подход оправдан для организаций с широко разветвленной ИТ-инфраструктурой, но в ряде случаев и им может понадобиться конкретная система. Например, при защите ЦОД NGFW можно разместить внутри сети. Альтернативный вариант – использование системы обнаружения и предотвращения вторжений, работающей с копией трафика или в прозрачном режиме, что минимизирует влияние на доступность сервисов, но при этом сохраняет важные для такого сценария функции безопасности: защиту от атак и видимость приложений.
При этом выбор в пользу NGFW или отдельных решений безопасности нужно делать, исходя не из моды на тот или иной продукт, а руководствуясь конкретными целями и возможными рисками.
***
На фоне слухов о возможном возвращении иностранных компаний, неизбежно возникает вопрос: а выдержат ли конкуренцию российские NGFW, или заказчики вновь вернутся к западным вендорам, с которыми работали до 2022 года?
За прошедшее время можно отметить, что отечественные продукты смогли успешно заменить зарубежные решения в большинстве сценариев, о чем свидетельствует значительный рост поставок российских решений. Например, «Код Безопасности» за последние три года отгрузил 12 тысяч аппаратных платформ NGFW, что говорит о зрелости продукта и доверии заказчиков.
Чаще всего российские NGFW применяются в сценариях защиты периметра сети, организации удаленного доступа и защиты территориально распределенных сетей. Определенное отставание существует в сценариях защиты внутренней сети и ЦОД, где критична высокая пропускная способность, однако и этот вопрос российские вендоры постепенно решают, так, один из способов повышения производительности – использование ферм из нескольких NGFW с балансировкой трафика.
Примечательно, что возможный возврат западных поставщиков меньше повлияет на компании, которые, как «Код Безопасности», много лет работают с государственными предприятиями: они в любом случае будут ориентироваться на отечественные решения, особенно в сфере КИИ. Во-первых, потому что таково требование законодательства, во-вторых, невозможно каждый год менять настолько критичный для безопасности организации продукт. А вот «новичкам» сегмента – неважно, какого размера их материнские компании – наверняка придется бороться за место под солнцем. Ведь вероятность того, что коммерческие заказчики частично вернутся к иностранным продуктам, весьма высока, хотя наиболее осмотрительные организации не решатся на такой шаг – вдруг зарубежные «партнеры» снова сбегут?
В любом случае в ближайшие время – год-два – сегмент NGFW ожидает консолидация и четкое распределение ролей. Сейчас на рынке представлено, по разным оценкам, от 20 до 40 NGFW, из них зрелыми можно назвать лишь три-пять, и именно они имеют перспективное будущее. Останется еще с десяток узкоспециализированных вендоров, которые сосредоточатся, например, на защите малого и среднего бизнеса, а все остальные скорее всего прекратят существование.
Автор: Лебедев Дмитрий Ведущий эксперт