Стимулы к импортозамещению
До недавних событий сильнее всего тенденция к импортозамещению была заметна в государственном секторе и на предприятиях, попавших под санкции. Так, например, согласно Постановлению Правительства РФ от 16 ноября 2015 г. № 1236 «Об установлении запрета на допуск программного обеспечения, происходящего из иностранных государств, для целей осуществления закупок для обеспечения государственных и муниципальных нужд» с 1 января 2016 года установлен запрет на приобретение иностранного программного обеспечения (далее – ПО) и баз данных, а также прав на них в рамках закупок для обеспечения государственных и муниципальных нужд.
Также в соответствии с Распоряжением Правительства РФ от 26 июля 2016 г. № 1588-р «Об утверждении плана перехода в 2016-2018 годах федеральных органов исполнительной власти и государственных внебюджетных фондов на использование отечественного офисного программного обеспечения» федеральные органы исполнительной власти и государственные внебюджетные фонды должны были перейти на отечественное офисное ПО в период с 2017 по 2018 годы.
Минкомсвязи России в свою очередь разработали методические рекомендации по переходу государственных компаний, а также организаций, подведомственных федеральным органам исполнительной власти, органам исполнительной власти субъектов Российской Федерации (далее – РФ), органам местного самоуправления и государственным внебюджетным фондам на преимущественное использование отечественного ПО (приказы Минкомсвязи России от 20 сентября 2018 г. № 486 «Об утверждении методических рекомендаций по переходу государственных компаний на преимущественное использование отечественного программного обеспечения, в том числе отечественного офисного программного обеспечения» и от 8 мая 2019 г. № 184 «Об утверждении методических рекомендаций по переходу предприятий, учреждений и организаций, подведомственных федеральным органам исполнительной власти, органам исполнительной власти субъектов Российской Федерации, органам местного самоуправления и государственным внебюджетным фондам, на преимущественное использование отечественного программного обеспечения, в том числе офисного программного обеспечения» соответственно).
В случае с вышеуказанными организациями планировалось достигнуть показателя доли закупок отечественного ПО, составляющего не менее 85% к 2021 году. Однако по словам Ильи Массуха – главы Центра компетенций по импортозамещению в сфере информационно-коммуникационных технологий доля закупки отечественного ПО в государственных структурах и государственных компаниях составила всего 30-35%.
Сегодня тенденция на импортозамещение в сфере IT выходит на новый уровень, становясь прерогативой всего российского бизнеса вне зависимости от уровня государственного участия. Это в первую очередь связано с санкционным давлением и, как следствие, массовым уходом иностранных IT-компании, таких как Acronis, AMD, Autodesk, Cisco, Citrix, Dell Technologies, Fortinet, GitLab, HPE, IBM, Intel, MickroTik, Microsoft, NetApp, Nokia, Norton, Oracle, Red Hat, SAP, TeamViewer, VMware, Zabbix и др. (с более полным списком таких иностранных компаний можно ознакомиться на информационном портале safe-surf.ru).
В отдельных случаях речь идет о полном прекращении деятельности иностранной IT-компании на территории России, чему сопутствует отключение сервисов обновлений и технической поддержки российских клиентов. Другие иностранные IT-компании не отказываются от взятых ранее на себя обязательств и продолжают оказывать услуги по сопровождению своих продуктов, но при этом останавливают продажи таких продуктов.
Также мы видим усиление тренда на импортозамещение и в нормотворческой деятельности государства, так согласно Указу Президента РФ от 30 марта 2022 г. № 166 «О мерах по обеспечению технологической независимости и безопасности критической информационной инфраструктуры Российской Федерации» (далее – Указ № 166) с 31 марта 2022 года юридическим лицам, перечисленным в Федеральном законе от 18 июля 2011 г. № 223-ФЗ «О закупках товаров, работ, услуг отдельными видами юридических лиц», запрещено осуществлять закупки иностранного ПО, в том числе в составе программно-аппаратных комплексов, для использования на принадлежащих им значимых объектах критической информационной инфраструктуры (далее – КИИ) без согласования с уполномоченным Правительством РФ федеральным органом исполнительной власти.
С 1 января 2025 года указанным заказчикам и органам власти нельзя будет использовать иностранное ПО на значимых объектах КИИ (с комментариями аналитического центра ООО «УЦСБ» к Указу № 166 можно ознакомиться по
Основные вызовы, возникающие в условиях санкций
Возвращаясь к теме отключения сервисов и технической поддержки иностранных IT-компании для российских клиентов, стоит отметить такой важный для продуктов информационной безопасности аспект как обновление сигнатур для контентного анализа приложений, систем предотвращения атак, антивирусных средств. Помимо того обновлений требует URL-категоризация и базы индикаторов компрометации Threat Intelligence.
Обеспечение безопасности без ежедневных обновлений баз сигнатур становится не тривиальной задачей для бизнеса и государственных органов. Проблемой является и то, что в России мало компаний, которые сами создают сигнатуры для решений классов «предотвращения вторжений» (Intrusion Prevention System, IPS), «обнаружения вторжений» (Intrusion Detection System, IDS), антивирусных средств, баз URL-адресов и баз данных об угрозах (Threat Intelligence).
Также отметим, что по данным компании «Аладдин Р.Д.» на данный момент более 90% информационных систем в России построены на Microsoft Active Directory и используют Microsoft Certificate Services из состава Microsoft Server в качестве сервиса генерации и управления цифровыми сертификатами (сертификаты доступа, PKI инфраструктура).
Данный факт указывает на необходимость изоляции центра доменной инфраструктуры, а соответственно и самого Центра Сертификации от атаки извне (помним Ирак, когда отключалось оборудование и ПО по командам из США), т.к. он связан с каждым рабочим местом, с IDM системами, внутренними порталами и сервисами и т д.
Кроме этого, появляется все больше свидетельств об устремлении части неблагонамеренных разработчиков свободно распространяемого ПО нанести вред IT‑инфраструктуре российских компаний и организаций, а также обычным пользователям. Для этого злоумышленники вносят недокументированные изменения в разрабатываемое ими ПО, которое впоследствии может нести как просто деструктивный или меркантильный характер, так и вовлечь пользователя в осуществление вредоносной активности на различные российские информационные ресурсы.
Что делать организациям и что предлагают производители в России
Для компенсации некоторых IT-рисков, формирующихся в условиях санкционных ограничений, Национальный координационный центр по компьютерным инцидентам предлагает воспользоваться следующими рекомендациями:
1. Проверить, что инфраструктура (хостинг), на которых размещаются публичные ресурсы, находится на территории РФ.
2. В случае аренды вычислительных мощностей необходимо компенсировать риск, возникающий в случае отказа хостинга размещать публичный ресурс, имеющий отношение к компании, находящейся под санкциями.
3. Удостовериться, что используемые для корректной работы публичных ресурсов DNS-сервера размещены на территории РФ. Также убедиться в отсутствии в цепочке серверов различных публичных иностранных серверов, например, DNS forwarding 8.8.8.8.
4. Убедиться, что регистратор, который управляет доменными именами публичных ресурсов, находится в РФ. В противном случае передать управление доменными именами любому отечественному регистратору.
5. В случае использования для публичных ресурсов основных доменных зон .com, .org и прочих, следует рассмотреть вариант преимущественного использования доменной зоны .ru.
6. При наличии собственной автономной системы (AS) проработать вопрос ее связности.
7. Провести ревизию SSL-сертификатов, разработать план по переходу на самоподписанные сертификаты или выпущенные удостоверяющими центрами, находящимися на территории РФ.
8. Организовать инвентаризацию облачных решений и разработать план по переходу на российские аналоги или решения, разворачиваемые локально и неконтролируемые производителем извне. Это касается в том числе и решений, которые используются коммерческими предприятиями: мессенджеры, система управления взаимоотношениями с клиентами (CRM), средства коллективной работы, офисные пакеты, интегрированные среды разработки (IDE) и прочее.
9. Провести инвентаризацию продуктов, требующих проверку лицензии за рубежом. Предпринять меры по поиску альтернатив.
10. Создать локальные хранилища дистрибутивов программных продуктов и используемого в компании ПО с открытым исходным кодом. Не обновлять его до последней версии, а в случае уже произведенного обновления откатиться к версиям продуктов, выпущенных ранее 24 февраля 2022 года. В случае если обновление необходимо, по возможности, устанавливать его только после проверки в тестовой среде.
11. Минимизировать использование или полностью запретить пользователям использовать стороннее ПО с открытым исходным кодом, если в этом отсутствует прямая необходимость.
12. В случае если в IT-инфраструктуре используются комплексные программные решения отечественного производства, в состав которых входит ПО с открытым исходным кодом, проработать мероприятия по его безопасному обновлению, по возможности, совместно с разработчиком такого решения.
13. Оценить финансовые взаимодействия с контрагентами и выявить компании, которые не смогут принимать платежи с территории РФ и потенциально могут отказаться от дальнейшего сотрудничества.
Тем российским компаниям, которые продолжают использовать иностранные решения для обеспечения информационной безопасности, стоит учитывать, что даже в случае, когда ПО продолжает работать, но при этом обновить непосредственно само ПО или используемые им базы сигнатур не представляется возможным, рекомендуется отказаться от использования такого решения. Неактуальные версии ПО могут содержать уязвимости, а отсутствие возможности обновлять сигнатуры негативно влияет на эффективность его работы. Для наглядности, ниже приведена сводная таблица с российскими аналогами зарубежных продуктов в сфере информационной безопасности. С наиболее полным списком российского ПО для импортозамещения можно ознакомится на
Таблица 1. Российские аналоги зарубежных продуктов в сфере информационной безопасности (Источник:
Класс продукта | Наименование продукта | Российский аналог |
Межсетевой экран следующего поколения NGFW | · Palo Alto Networks NGFW · Check Point Firewall · Fortinet FortiGate · Cisco FTD · Sophos XG Firewall · Juniper SRX | · UserGate UTM · Ideco UTM · Код Безопасности Континент · Инфотекс xFirewall · PT Network Attack Discovery |
Хостовая защита EPP/EDR/XDR | · Check Point SandBlast Agent · Cisco AMP · Microsoft ATP · Symantec ATP · Palo Alto Networks XDR · Sophos Endpoint · Bitdefender Enpoint · Avast Business Antivirus · Symantec Endpoint · Panda Endpoint · McAfee Endpoint | · Kaspersky EDR · Kaspesrky KES · Positive XDR · Код Безопасности Secret Net Studio · BiZone EDR · Блокхост-Сеть 4 · SafeNode System Loader · Dr.Web Desktop Security Suite |
Контроль привилегированных пользователей PAM | · CyberArk PAM · BalaBit PAM Privileged Access Management · Fudo PAM | · Zecurion PAM · Efros Access Control Server · Indeed Privileged Access Manager |
Управление учетными данными, доступом и идентификацией IAM/IDM | · IBM Security Identity Manager · Oracle Identity Manager (OIM) · SailPoint IdentityIQ | · Ankey IDM · Avanpost IDM · Solar inRights |
Защита веб-приложений WAF | · F5 · Imperva | · PT Application Firewall · Код Безопасности WAF · SolidWall WAF |
Системы анализа и корреляции событий SIEM | · Micro Focus ArcSight · IBM Qradar · FortiSIEM · McAfee SIEM | · PT MaxPatrol SIEM · Kaspersky KUMA · RuSIEM · Ankey SIEM · CL DATAPK |
Сканер безопасности | · Tenable Nessus · Qualis | · PT MaxPatrol VM · CL DATAPK Audit |
Поведенческий анализ сетевого трафика NDR/NTA/UEBA | · Cisco StealthWatch · Plixer Scrutinizer · Vectra AI · Awake Security Platform · LogRhythm NetworkXDR · RSA NetWitness Network · ExtraHop Reveal(x) · TrendMicro DDI | · PT Network Attack Discovery · Гарда Монитор · CL Thymus |
Обнаружение вторжений IDS/IPS | · TrendMicro TippingPoint · Palo Alto Networks NGFW · Check Point Firewall · Fortinet FortiGate · Cisco FTD · Sophos XG Firewall · Juniper SRX | · VipNet IDS · Код безопасности Континент · Kaspersky KATA и KICS · PT Network Attack Discovery · Гарда Монитор |
Мультифакторная аутентификация MFA | · ESET SA · Microsoft MFA · Okta · Google Authenticator | · Multifactor · Алладин Jacarta · Актив Рутокен |
Защита от утечек по сети и на хостах DLP | · Symantec · ForcePoint · McAfee | · Infowatch · SearchInform |
Антиспам | · Forti net FortiMail · Cisco IronPort | · Kaspersky Antispam · Dr.Web Mail Security Suite |
Разработка безопасного кода SAST/DAST | · Fortify Static Code Analyzer · Checkmarx CxSAST · IBM App Scan Source | · Solar inCode · Infowatch Custom Code Scanner |
Управление внешней поверхностью атаки EASM | · Palo Alto Networks XPANSE | · Group-IB AssetZero |
Защита контейнеризации CWPP | · Palo Alto Networks Prisma Cloud · Aqua · Sysdig | нет |
Безопасность в облаке CASB | · Netscope · Palo Alto Networks CASB · Symantec CloudSOC · CipherCloud · Cisco CloudLock · Oracle CloudService · Microsoft Cloud App Security | нет |
Сетевая безопасность SASE/ZTNA | · Palo Alto Networks Prisma Access · Skyhigh Networks · Netscope NewEdge · Cisco SASE · Check Point CloudGuard Connect · Citrix SASE · FortiSASE · Versa SASE · Vmware SASE · Zscaler SASE | нет |
Также добавим, что эксперты с информационного портала