Сетевая безопасность — крупнейший сегмент рынка защиты информации, который в последние годы переживает особый бум. Руководитель отдела продвижения продуктов ИБ-вендора «Код Безопасности» Павел Коростелёв рассказал о том, что будет происходить с двумя основными направлениями сегмента: многофункциональными межсетевыми экранами нового поколения (NGFW) и защитой каналов связи с шифрованием по алгоритмам ГОСТ (VPN GOST) в ближайший год.
С 2022 года весь технологический рынок России, как говорится, живет свою лучшую жизнь. Уход зарубежных вендоров и ударные темпы импортозамещения подстегнули отечественных разработчиков. Особенно расцвел сегмент NGFW, ведь устройства этого класса, по сути, выступают ядром систем безопасности большинства организаций, в первую очередь крупных.
Но бум на рынке заканчивается. Если в 2024 году рост составил 40%, то, по прогнозам «Кода Безопасности», в 2025 сегмент вырастет лишь на 20%. И этот тренд в последующие годы будет усиливаться. Он связан с тем, что часть заказчиков ориентировалась на дедлайн по миграции с зарубежных продуктов в 2025 году. И хотя в российских организациях еще остается немалая доля иностранного оборудования, можно сказать, что большая доля компаний уже импортозаместились.
Вместе с тем рынок начинает консолидироваться. На июнь этого года ряд вендоров либо заморозили, либо вовсе закрыли проекты по NGFW.
К началу 2026 года этот список, скорее всего, пополнится еще двумя-тремя производителями. Почему? NGFW — это чрезвычайно сложный продукт, который требует не только большого объема знаний и опыта, но и инвестиций. Многие заказчики сделали свой выбор. Поэтому на рынке не так много «свободных» денег. Да и те, по большей части, уже распределены между действующими игроками. Прибавим к этому тренд на конвергенцию NGFW и VPN GOST. Сейчас многие участники сегмента межсетевых экранов нового поколения добавили функциональность VPN GOST в свои дорожные карты и планируют соответствующие релизы в 2025—2026 годах. То есть те, кто только подходит к созданию полноценного NGFW, неизбежно будут отставать. И в целом конвергенция сильно повлияет на оба рынка. Например, функциональность VPN GOST крайне востребована среди органов госвласти, и для них выгодно, если этот механизм будет интегрирован в NGFW.
Но пока речь не идет о полной «ликвидации» сегмента VPN GOST, поскольку здесь есть и второе направление развития: покупка каналов связи уже с криптографической защитой, условно VPN ГОСТ как сервис. Да и сами заказчики по-разному относятся к идее конвергенции. С одной стороны, хорошо объединять два решения в одном устройстве, потому что это упрощает архитектуру ИТ-инфраструктуры и топологию сети, уменьшает количество оборудования и возможных точек отказа.
С другой стороны, есть и минусы. Как минимум, для реализации новой функциональности потребуется более мощное оборудование. При этом для крупных заказчиков характерен такой подход, при котором необходимую функциональность предоставляет один вендор, но на разных устройствах, например, одно отвечает за фильтрацию трафика, а другое — за шифрование.
“
На данный момент только у одного продукта есть оба сертификата — и ФСТЭК, и ФСБ, — а к концу года может появиться еще одно-два таких решения, поэтому конвергенция если и будет, то небыстро
В ближайшее время можно ожидать несмелых тестов, первых робких проектов по замене криптошлюзов на NGFW с поддержкой отечественных криптографических алгоритмов, и только потом станет понятно, насколько это жизнеспособно. При этом все четче вырисовывается тенденция к интеграции NGFW и смежных продуктов, поскольку угрозы становятся все масштабнее и необходимо повышать функциональность решения для более эффективной защиты.
В первую очередь идет тренд на интеграцию между системами защиты сетей и системами защиты эндпоинтов, некоторые называют это объединение аббревиатурой XDR, то есть Extended Detection and Response (расширенное обнаружение и реагирование). Идея в том, что если объединить знания, которые собирает агентский софт на эндпоинтах, и знания по анализу трафика, то система сможет эффективнее обнаруживать злоумышл
Здесь же проявляется концепция ZTNA — Zero Trust Network Access, или «нулевого доверия» к любому пользователю. Это крайне перспективная история, поскольку позволяет собирать информацию о конечных устройствах, передавать ее на сетевой уровень, где доступ к инфраструктуре или отдельным приложениям будет предоставляться в том случае, если пользователь доказал свою легитимность. В ближайшие годы такой подход в кибербезопасности может стать основным.
Прогноз на 3 год
В предыдущей части руководитель отдела продвижения продуктов ИБ-вендора «Код Безопасности» Павел Коростелёв рассказал о том, что будет происходить с двумя направлениями сегмента рынка сетевой безопасности: многофункциональными межсетевыми экранами нового поколения (NGFW) и защитой каналов связи с шифрованием по алгоритмам ГОСТ (VPN GOST) — в ближайший год. В этом материале речь пойдет о трехлетнем горизонте.
Периоды миграции всегда приводят к тому, что в ИТ-инфраструктуре заказчиков возникает своего рода «многоголосица» из ПО и оборудования от разных вендоров. Однако в течение трех лет мы увидим сокращение количества активных игроков рынка NGFW до трех-четырех и определенную универсализацию их продуктов. Если сейчас российские организации используют решения от нескольких разработчиков, поскольку у каждого из них есть свои сильные и слабые стороны, то через три года, очевидно, функциональность всех игроков будет сопоставима. Решатся вопросы с производительностью, управляемостью, интеграцией и другими параметрами.
Отчасти это снизит разнообразие представленных на рынке вариантов, но не исключит его полностью.
Поскольку те решения, которые были куплены до 2025 года, продолжат работать как минимум до конца своего жизненного цикла. А он занимает порядка пяти лет. Это сохранит некоторые проблемы, связанные с управлением такой сложной инфраструктурой. Одновременно будет усиливаться процесс взаимной интеграции защитных средств — то, что называется Cybersecurity mesh. То есть вендоры начнут внедрять механизмы управления различными продуктами из одной точки. И не только в контексте реагирования, как SOAR (Security Orchestration, Automation and Response, оркестровка безопасности, автоматизация и реагирование), но и в контексте эксплуатации. Таким образом, продукты смогут обмениваться знаниями об инфраструктуре между собой и повышать общий уровень безопасности.
В том числе ожидается интеграция средств EDR и NGFW, когда на EDR-агенте формируется рейтинг пользователя, который отправляется на межсетевой экран.
Благодаря этому, NGFW будет получать о сети больше информации и сможет не только ориентироваться на статические механизмы безопасности, но и динамически принимать решение, предоставлять ли доступ тому или иному пользователю.
Переход от статики к динамике в целом будет характерен на следующем этапе развития защиты сетей.
В первую очередь — за счет более эффективного искусственного интеллекта в ИБ-средствах для поиска различных аномалий. При этом процесс обучения моделей нейронных сетей, скорее всего, будет происходить во внешней среде, а на устройства загружаться в готовом режиме в виде квази-сигнатур, то есть обобщенных описаний вредоносного ПО, поскольку традиционные сигнатуры не всегда эффективны в условиях постоянно модифицирующихся атак.
Помимо классической физической инфраструктуры, в течение трех лет увеличится глубина интеграции средств сетевой безопасности в среды виртуализации.
На первом этапе, пока рынок не выбрал «облака» как основной способ решения инфраструктурных проблем, будут использоваться ЦОДы с отечественной виртуализацией и физические средства защиты. Однако параллельно начнется усиление безопасности виртуализованных сетей: развитие систем микросегментации, распределенных многофункциональных межсетевых экранов, объединение и интеграция нескольких сервисов безопасности — это то, что ожидает рынок в ближайшие годы.
Следующим фундаментальным сдвигом мы ожидаем массовое использование публичных облаков и смещения «центра тяжести» из собственных ЦОД в сторону облачных провайдеров.
Это значительно поменяет логику, по которой строится система безопасности сети. В первую очередь, это появление дополнительных сценариев использования средств защиты сетей, в частности межоблачная защита и управление доступом к облачным приложениям.
Другим важным моментом будет трансформация сценария «Защищенного удаленного доступа» в сценарий «Защищенный доступ».
Он предполагает наличие у всех пользователей организации клиента защищенного доступа, а также наличие облачного брокера подключений пользователей. Такой брокер будет управлять доступом на основе как статических, так и динамических политик.
Одним словом, можно сказать, что в следующие пять лет рынок сетевой безопасности изменится сильнее, чем за прошедшие десять.