Заявка на подписку:

podpiska@panor.ru

По всем вопросам звоните:

+7 495 274-22-22

УДК: 339.9 DOI:10.33920/pro-01-2603-08

Импортозамещение: сложный путь к технологической суверенности

Даниленко А.В. DevOps-инженер, компания Extyl, Россия, г. Москва, E-mail: devops@extyl-pro.ru

Рассматриваются ключевые вызовы и перспективы импортозамещения в сфере кибербезопасности в России. Анализируются проблемы фрагментарного подхода к замене иностранных решений, дефицит квалифицированных кадров, роль сертификации ФСТЭК, а также необходимость адаптации систем менеджмента информационной безопасности. Особое внимание уделяется прогнозам развития отрасли на 2025–2030 годы, включая влияние облачных технологий, искусственного интеллекта и квантовых вычислений. Автором показаны успешные кейсы внедрения отечественных решений, а также обозначены стратегические шаги для достижения технологического суверенитета.

Литература:

1. Импортозамещение — процесс замены иностранных технологий и ПО на отечественные аналоги для обеспечения технологической независимости.

2. ИБ (Информационная безопасность) — совокупность мер и технологий для защиты данных, систем и сетей от киберугроз.

3. Firewall (Межсетевой экран, МСЭ) — система или устройство, фильтрующее сетевой трафик по заданным правилам для защиты от несанкционированного доступа и атак (например, DDoS). Примеры: UserGate, PT Firewall.

4. DLP (Data Loss Prevention) — система предотвращения утечек данных, отслеживающая и блокирующая несанкционированную передачу информации. Примеры: InfoWatch, СёрчИнформ.

5. Legacy-инфраструктура — устаревшие системы и ПО, используемые в организации, часто несовместимые с новыми решениями.

6. VPN (Virtual Private Network) — технология создания защищенного канала связи в интернете для безопасного доступа к ресурсам.

7. NAC (Network Access Control) — технология контроля доступа к сети, обеспечивающая аутентификацию и проверку устройств. Пример: PT NAC.

8. UserGate — российская платформа кибербезопасности, включающая UTM/NGFW и NAC, сертифицированная ФСТЭК.

9. Security Awareness — программы обучения сотрудников основам кибергигиены для снижения рисков атак, таких как фишинг.

10. ФСТЭК — Федеральная служба по техническому и экспортному контролю, регулирующая стандарты кибербезопасности в России.

11. КИИ (Критическая информационная инфраструктура) — системы и сети, обеспечивающие ключевые государственные и коммерческие процессы, подлежащие обязательной защите.

12. UTM/NGFW — унифицированное управление угрозами/межсетевой экран следующего поколения, объединяющий функции firewall, VPN и другие.

13. PT ISIM — платформа Positive Technologies для управления инцидентами и мониторинга событий безопасности.

14. MaxPatrol — SIEM-платформа Positive Technologies для анализа событий и управления угрозами.

15. Red Team — группа, имитирующая кибератаки для тестирования защищенности систем.

16. Penetration Testing — тестирование на проникновение для выявления уязвимостей.

17. Vulnerability Assessment — аудит уязвимостей систем и ПО.

18. SIEM (Security Information and Event Management) — платформа для анализа событий безопасности в реальном времени. Пример: RuSIEM, MaxPatrol.

19. СМИБ (Система менеджмента информационной безопасности) — процессы и регламенты для управления ИБ в организации.

20. Threat Intelligence (TI) — аналитика киберугроз для прогнозирования и предотвращения атак.

21. SOC (Security Operations Center) — центр мониторинга и реагирования на инциденты кибербезопасности.

22. SOAR (Security Orchestration, Automation and Response) — платформа автоматизации процессов ИБ.

23. SASE (Secure Access Service Edge) — облачная модель предоставления ИБ-сервисов.

24. PQC (Post-Quantum Cryptography) — криптография, устойчивая к атакам квантовых компьютеров.

Статья поступила 01.08.2025 г. Статья одобрена к публикации 19.08.2025 г.

«Не дай нам бог жить в эпоху перемен» — фраза, часто приписываемая древней китайской мудрости (хотя ее истинное происхождение, вероятно, британское и не древнее XX века), прочно вошла в наш лексикон и сейчас звучит как никогда актуально. Тектонические сдвиги в IT и кибербезопасности в России, вызванные геополитическими реалиями, стремительной цифровизацией и экспоненциальным ростом киберугроз, делают задачу построения суверенной системы безопасности не просто приоритетом, а вопросом стратегического выживания государства и бизнеса. Как Россия справляется с импортозамещением в этой критически важной сфере? Какие риски и перспективы формируют траекторию развития на 2025–2026 годы и ближайшую пятилетку?

Импортозамещение: стратегия или «лоскутная» реальность?

Импортозамещение в кибербезопасности — это не просто механическая замена иностранного ПО и оборудования на отечественные аналоги. Это масштабная трансформация экосистемы, затрагивающая архитектуру систем, процессы сопровождения, модель угроз и саму культуру безопасности. Главная ловушка на этом пути — фрагментарный подход, когда замена компонентов происходит хаотично, под давлением внешних обстоятельств, без комплексного учета совместимости, масштабируемости и долгосрочной устойчивости. Так называемое «лоскутное» импортозамещение создает риски нестабильности и скрытых уязвимостей, снижая общую защищенность инфраструктуры до опасного уровня.

Особенно остро проблема проявляется в сетевом сегменте — фундаменте любой ИТ-инфраструктуры. Уход с российского рынка таких гигантов, как Cisco, Palo Alto Networks и Fortinet, вынудил компании экстренно искать альтернативы, часто в ущерб стратегическому планированию. Однако в 2024 году 64% специалистов по информационной безопасности (ИБ) в ходе опроса CNews отметили отсутствие полноценных отечественных аналогов для многофункциональных межсетевых экранов (МСЭ) корпоративного уровня. Разрозненные системы, плохо совместимые между собой и с legacy-инфраструктурой, приводят к постоянным сбоям и инцидентам безопасности. Яркий пример: попытка крупного федерального ретейлера в 2023 году интегрировать российскую DLP-систему (InfoTraq) с унаследованной зарубежной ERP-платформой SAP привела к масштабным перебоям в логистике из-за архитектурных различий и несовместимости протоколов аудита. Парадоксально, но попытка закрыть одну дыру (контроль утечек) временно создала другую — сбой бизнес-процессов, что в итоге косвенно способствовало утечке данных через альтернативные, менее защищенные каналы.

Для Цитирования:
Даниленко А.В., Импортозамещение: сложный путь к технологической суверенности. Управление качеством. 2026;3.
Полная версия статьи доступна подписчикам журнала
Язык статьи:
Действия с выбранными: