2024 год стал поворотным моментом в кибербезопасности благодаря технологическому прорыву межсетевых экранов нового поколения NGFW. Дмитрий Хомутов, директор компании Ideco, проанализирует новаторские функции NGFW, которые трансформируют защиту корпоративных сетей Enterprise сегмента и укрепляют их против киберугроз.
Что дало толчок российскому рынку на изменения в NGFW?
Защита сетевого периметра стала критически важной для крупного российского бизнеса, поскольку она:
- предотвращает несанкционированный доступ к внутренним сетям, содержащим конфиденциальные данные и ценные ресурсы.
- защищает от кибератак, нацеленных на нарушение работы организации, кражу данных или нанесение финансового ущерба.
Согласно отчету компании «Информзащита», в 2024 году скорость взлома ИТ-инфраструктуры российских компаний выросла на 30% по сравнению с началом 2023 года. Особенно уязвимыми оказались государственный сектор и промышленность, на которые приходится значительная часть кибератак. Статистика МВД России за январь-февраль 2024 года подтверждает эту тенденцию. Количество преступлений с использованием информационно-телекоммуникационных технологий увеличилось на 23,5% по сравнению с аналогичным периодом 2023 года. Это свидетельствует о растущей активности киберпреступников и необходимости принятия мер для укрепления защиты сетевого периметра.
Несмотря на непрекращающиеся взломы компаний, российский рынок межсетевых экранов нового поколения NGFW демонстрирует противоречивую картину. С одной стороны, заказчики проявляют интерес к российским программным и аппаратным решениям и совершают покупки. Тем не менее, полных переходов на отечественные продукты немного. По нашим оценкам, только около 30% российского бизнеса смогли полностью заменить свое зарубежное ПО российскими аналогами. Причинами этого могут быть отсутствие необходимых функциональных возможностей, совместимости или экспертизы для внедрения отечественных решений.
Объем рынка NGFW в России оценивается в 40 миллиардов рублей, и он обладает значительным потенциалом для роста. Это связано с тем, что в ближайшие годы многим организациям придется заменить устаревшие межсетевые экраны для обеспечения соответствия нормативным требованиям, улучшения безопасности и повышения эффективности защиты от киберугроз.
Клиентократия: заказчики стали активно вовлекаться в разработку NGFW
Для обеспечения соответствия своего продукта потребностям сегмента Enterprise компания проводит тщательные опросы заказчиков перед каждым выпуском. Клиенты активно участвуют в процессе разработки продукта, их отзывы и пожелания учитываются на каждом этапе при разработке продукта. Собирая ценную обратную связь, компания может создавать решения, которые точно соответствуют ожиданиям и требованиям клиентов.
Кроме того, компания проводит пилотные испытания, чтобы позволить заказчикам испытать продукт в реальных условиях. Это предоставляет ценную возможность для заказчиков оценить функциональность, производительность и удобство использования продукта. Обратная связь, полученная в ходе пилотного тестирования, помогает разработчикам выявлять области для улучшения и расставлять приоритеты в функциях и усовершенствованиях, которые необходимо внести в продукт. Заказчики могут сообщать о проблемах с производительностью, ошибках или функциях, которые не работают должным образом, обеспечивая разработчиков ценной информацией для дальнейшего совершенствования продукта.
Итак, что за счет чего NGFW сможет защитить крупный бизнес от кибератак.
Технология виртуальных контекстов (VCE) позволяет создавать на одном физическом устройстве несколько изолированных логических устройств (контекстов), каждый со своими независимыми политиками безопасности, таблицами маршрутизации и конфигурациями. VCE изолирует различные сегменты сети, снижая риски неавторизованного доступа и распространения угроз. Управляя несколькими логическими устройствами через централизованный интерфейс, VCE упрощает администрирование сложных сетевых инфраструктур и эффективно защищает от сетевых угроз, таких как вредоносное ПО, фишинг и DDoS-атаки. Кроме того, туннелирование маршрутов (GRE) инкапсулирует транспортные пакеты для передачи через общие сети. GRE-туннели соединяют удаленные сегменты корпоративной сети, а виртуальные частные сети (VPN) используют туннелирование и шифрование для создания защищенных каналов связи через незащищенные сети, такие как Интернет.
ZTNA использует профили устройств, ранее известные как профили HIP (Host Information Profile), для обеспечения детальных проверок и контроля сетевого доступа для различных типов устройств. Администраторы безопасности могут настраивать эти профили для определения требований безопасности, которым должны соответствовать устройства для получения доступа к сети.
Один из примеров использования профилей устройств — это профиль «Безопасное устройство», включающий следующие критерии проверки:
Во-первых, устройство должно иметь обновленное антивирусное программное обеспечение и быть в актуальном состоянии с последними определениями вредоносных программ.
Во-вторых, устройство должно иметь все необходимые исправления безопасности, выпущенные производителем, для устранения известных уязвимостей.
В-третьих, устройство должно поддерживать и использовать шифрование для защиты конфиденциальных данных при передаче по сети.
Предоставляя доступ к сети только устройствам, соответствующим этим критериям, ZTNA значительно повышает общую безопасность сети. Этот подход также помогает организациям соответствовать нормативным требованиям, таким как PCI DSS и HIPAA, которые требуют внедрения строгих мер контроля доступа.
RADIUS — протокол управления доступом для современных ИТ-инфраструктур, состоящих из множества устройств и приложений. RADIUS обеспечивает централизованную аутентификацию, авторизацию и управление учетными записями (AAA), что позволяет администраторам безопасности контролировать доступ пользователей к сети на основе их идентификационных данных, ролей и параметров устройства. Гибкость RADIUS заключается в его возможности поддерживать различные методы аутентификации, такие как пароли, токены и сертификаты. Кроме того, RADIUS позволяет администраторам создавать гибкие политики авторизации, которые определяют, каким пользователям разрешен доступ к каким ресурсам сети в зависимости от их ролей и атрибутов устройств.
Разработчики NGFW в этом году будут использовать ИИ и машинное обучение для улучшенного обнаружения и предотвращения угроз, таких как вредоносное ПО с нулевым днем и атаки на цепочку поставок. Они также будут оснащены расширенными системами предотвращения вторжений (IPS) для защиты от широкого спектра сетевых атак. Интеграция с облачными сервисами безопасности обеспечит лучшую видимость и контроль во всей гибридной ИТ-среде. Автоматизированные функции повысят эффективность и снизят человеческий фактор в управлении безопасностью сетей, а поддержка новых сетевых технологий, таких как SD-WAN и IoT, обеспечит всестороннюю защиту в динамичных и распределенных средах.