К марту 2026 года российский рынок информационной безопасности перестал жить в логике «берем лучшее из мира и спокойно интегрируем». Прежняя схема развалилась вместе с западными поставками, лицензиями и техподдержкой. Бизнесу пришлось быстро решать неприятную задачу. Нужно защищать сети, почту, удаленный доступ, промышленные сегменты и облака уже сейчас, а не после того, как местные продукты догонят мировой уровень.
На фоне такой спешки китайские вендоры выглядят почти идеальным ответом. Поставки идут, железо есть, ценник часто мягче западного, линейки продуктов широкие. Для закупщика картина выглядит соблазнительно. Вчера в компании стоял Fortinet, Palo Alto или Cisco, сегодня на столе лежит каталог из Шэньчжэня и обещание закрыть дыру за пару месяцев.
Но разговор про китайский «десант» слишком часто скатывается в два ленивых лагеря. Один лагерь кричит «спасение», другой шепчет «закладка». Обе позиции удобны, потому что избавляют от работы головой. Реальный вопрос сложнее. Китайский продукт может оказаться разумной временной опорой, а может превратить импортозамещение в простую смену флага на коробке.
Почему российский рынок вообще пришел к китайскому варианту
Причина первая, и самая приземленная, заключается в масштабе дефицита. Российский рынок ИБ быстро растет, потому что растут атаки, штрафы, регуляторные требования и цена простоя. По прогнозу ЦСР, объем рынка кибербезопасности в России по итогам 2024 года достиг 314 млрд рублей, а к 2030 году может вырасти до 968 млрд. Такой рынок нельзя закрыть одной патриотической риторикой. Нужны коробки, лицензии, инженеры, интеграторы и устойчивые цепочки поставок.
Причина вторая связана с регулированием. После указа №166 и указа №250 государство резко ужесточило требования к технологической независимости и защите значимых систем. Для заказчиков из сегмента критической инфраструктуры вопрос «на чем жить дальше» стал не дискуссией о прекрасном будущем, а коротким и нервным проектом миграции. В такой ситуации любой поставщик, который готов привезти рабочий стек, автоматически получает шанс.
Причина третья заключается в зрелости самого Китая. По оценке Б1, Китай уже занимает около 8% мировых расходов на кибербезопасность. Речь идет не про кустарный рынок, а про огромную индустрию с собственными аппаратными платформами, сетевым оборудованием, системами управления и экосистемой подрядчиков. Когда рядом стоит зрелый поставщик с производственной базой, российский закупщик почти неизбежно начинает смотреть в его сторону.
Почему китайский продукт многим кажется спасательным кругом
Главный аргумент в пользу китайских решений звучит прозаично. Китайские компании умеют быстро закрывать пустые места в инфраструктуре. Когда у заказчика закончилась лицензия, вендор ушел, а российский аналог еще не дотягивает по производительности или функциональности, китайский стек часто выглядит самым коротким путем к рабочему результату. Не идеальному, не безусловно безопасному, а просто рабочему.
Особенно заметно такое притяжение в сетевой защите. По оценке рынка, сегмент российских NGFW в 2024 году вырос до 52,2 млрд рублей, а к 2030 году может дойти до 146,3 млрд. При этом многие заказчики все еще живут в гибридной модели и не спешат полностью отказываться от иностранных экранов. Логика понятна. Периметр нельзя оставить без защиты, а полная миграция на новый стек редко проходит без боли, просадки и ручной доводки.
Есть и третий мотив, о котором часто говорят тише. Китайский поставщик в глазах части рынка выглядит менее токсичным, чем западный. Не потому, что китайская техника по определению безопаснее, а потому, что политический разрыв с Китаем сегодня меньше, чем с США или ЕС. Для закупщика такая разница превращается в прагматичный расчет. Вероятность получить коробку и поддержку выглядит выше, чем в случае с ушедшими западными брендами.
Где у китайского варианта начинаются настоящие риски
Первый риск, и самый недооцененный, называется не «Китай», а «непрозрачность». Когда заказчик покупает закрытый иностранный продукт, заказчик редко видит исходный код, цепочку сборки, сторонние библиотеки, механизм обновления и реальный состав телеметрии. Проблема знакома не только китайским решениям. NIST и CISA давно описывают supply chain risk как системную угрозу для любого импортного ПО и любой закрытой платформы.
Второй риск уже связан именно с юрисдикцией. Критики китайских поставщиков постоянно ссылаются на перевод закона о национальной разведке и на закон КНР о контрразведке, где обязанности компаний и граждан по содействию государству сформулированы достаточно широко. Китайская сторона, в свою очередь, в позиции Пекина настаивает, что западные страны вырывают норму из контекста и игнорируют защитные положения закона. Спор здесь не академический. Для CISO и закупщика такой спор превращается в вопрос доверия к поставщику, над которым висит внешняя государственная юрисдикция.
Третий риск уже вышел за пределы публицистики и стал частью практической политики. В январе 2026 года Reuters и AP сообщили о планах Евросоюза выводить оборудование поставщиков высокого риска из критической инфраструктуры. Европейцы обсуждают не роман про шпионов, а управление системным риском в телекоме, облаках, энергетике и медицине. Когда крупные юрисдикции начинают мыслить категориями «high-risk supplier», российскому рынку полезно хотя бы не делать вид, будто вопроса не существует.
Почему и крик про «троянского коня» часто уводит в сторону
Называть любой китайский продукт трояном удобно, но лениво. Такое обвинение хорошо смотрится в заголовке, но плохо помогает в закупке. Закладку нужно доказывать, а не угадывать по флагу производителя. Без анализа трафика, разбора обновлений, проверки удаленного управления, стендовых испытаний и нормального пилота разговор про «троянского коня» остается эмоциональной метафорой, а не инженерным выводом.
Есть и более неприятная правда. Российские компании много лет сидели на закрытых западных продуктах примерно с тем же уровнем доверия, только без сегодняшней политической оптики. Никто массово не просил исходники у американских и европейских вендоров, не строил зеркала обновлений и не требовал полный состав компонентов. Поэтому честный разговор должен звучать жестче. Проблема не в одной конкретной стране, проблема в привычке покупать черный ящик и выдавать бренд за гарантию безопасности.
При этом обратная крайность тоже опасна. Если российский рынок под вывеской импортозамещения начнет просто переклеивать этикетки на чужие коробки, получится не суверенитет, а маскарад. Именно поэтому споры о качестве реестров и критериях происхождения ПО никуда не делись. Еще в 2022 году участники отрасли через РБК предупреждали, что упрощенный вход в реестр может наполнить его клонами и псевдолокализованными решениями. Для рынка ИБ такой сценарий особенно опасен, потому что безопасность плохо совместима с декорациями.
Как проверять китайский ИБ-продукт без самообмана
Нормальная проверка начинается не с буклета и не с красивой демонстрации в шоуруме. Заказчику нужен ответ на три вопроса. Кто реально владеет продуктом и кодом, как устроена цепочка обновлений и можно ли эксплуатировать систему без постоянной зависимости от внешнего облака, удаленной консоли и закрытого канала вендора. Если ответов нет, никакая низкая цена не спасает.
На практике рабочий чек-лист выглядит так:
- проверить продукт в реестре ФСТЭК, если речь идет о сертифицированных средствах защиты;
- посмотреть записи в реестре ПО и не путать регистрацию с доверием;
- попросить у вендора SBOM или хотя бы состав ключевых компонентов и внешних зависимостей;
- запретить прямой выход устройства к внешним сервисам до завершения пилота;
- проверить, куда уходит телеметрия, журналы и служебный трафик;
- развернуть локальное зеркало обновлений или согласовать контролируемый контур доставки;
- провести независимый пентест и отдельно проверить механизм удаленной поддержки;
- сразу прописать в договоре право на аудит, сроки патчей и сценарий выхода из зависимости.
Еще один полезный фильтр звучит просто. Нельзя ставить китайский продукт в те места, где компания не готова терпеть даже малую неопределенность. Хранилища ключей, системы привилегированного доступа, ядро промышленного контура, центральные узлы телеком-инфраструктуры и критичные механизмы обновления требуют или предельной прозрачности, или максимально контролируемого происхождения. Там, где цена ошибки слишком велика, компромисс быстро превращается в дорогую иллюзию.
Какой сценарий для России выглядит разумным в 2026 году
Разумный сценарий начинается с отказа от детских формул. Китайский стек не стоит считать ни чистым спасением, ни автоматической диверсией. Китайский стек нужно рассматривать как инструмент переходного периода и как узкий вариант для тех сегментов, где риск понятен, ограничен и управляем. Такой подход скучнее громких лозунгов, зато намного ближе к инженерии.
Для части задач китайские продукты могут дать рынку время. В филиальной сети, на вторичном периметре, в пилотных зонах, на временных площадках и в некоторых аппаратных сегментах такой выбор может быть оправдан. Но строить на чужом непрозрачном фундаменте долгосрочную «цифровую независимость» было бы странно. Российский рынок уже показывает, что локальные решения взрослеют.
Итог у темы неприятно прозаичный. Китайский десант в российском ИБ не похож ни на благородную миссию спасения, ни на готового троянского коня, который уже прячется в серверной. Китайский десант больше напоминает кредит. Такой кредит помогает быстро закрыть дыру сегодня, но завтра требует плату в виде новой зависимости, сложного аудита и политического риска. Умный заказчик покупает у Китая не веру, а время. И тратит такое время не на самоуспокоение, а на построение собственного, проверяемого и действительно контролируемого стека защиты.