Yandex SIEM, SaaS и защита LLM: интервью с CISO Yandex Cloud

Евгений Сидоров, Yandex Cloud: Без ИИ и облака современный SIEM уже невозможен

Евгений Сидоров, Yandex Cloud: Без ИИ и облака современный SIEM уже невозможен

Евгений Сидоров

CISO, руководитель направления разработки сервисов безопасности Yandex Cloud

Отвечает за информационную безопасность в Yandex Cloud и руководит разработкой сервисов безопасности. До этого занимался безопасностью мобильных и веб-приложений в Яндексе.

...

Можно ли построить SIEM без on-premise? Как ИИ уже сегодня помогает расследовать инциденты? И кто защитит сами LLM? CISO Yandex Cloud Евгений Сидоров ответил на вопросы нашей редакции, представил новые решения и рассказал, каким будет будущее облачной безопасности.

Евгений, вы анонсировали несколько ярких новинок, одна из которых — Yandex SIEM. Расскажите об этом подробнее. Почему вы приняли решение выйти на этот рынок? На нём уже представлено несколько десятков решений. Чего именно не хватало в них?

Е.С.: Да, на днях Yandex B2B Tech анонсировала рынку новый продукт — Yandex SIEM, который пока находится на стадии технического превью. На Cloud Security Day 2026 уже презентовали его более подробно и рассказали, что у продукта «под капотом». Предпосылок для его создания было несколько.

 

Рисунок 1. Выступление Евгения Сидорова на Cloud Security Day 2026

Выступление Евгения Сидорова на Cloud Security Day 2026

 

Во-первых, вы верно отметили: на российском рынке уже присутствует значительное количество SIEM-решений. Это действительно одна из наиболее насыщенных категорий. Однако при этом отсутствует вендор, предлагающий полностью зрелую модель программного обеспечения как услуги (Software as a Service, SaaS) в сегменте SIEM.

Если посмотреть на глобальные тенденции, ведущие мировые ИБ-игроки уже переориентировали свои портфели на SaaS-модель, и только половина из них наряду с облачными решениями пока ещё поддерживают on-premise SIEM-системы. В этом контексте мы ориентируемся на общий вектор развития индустрии и стараемся ему соответствовать.

Вторая важная предпосылка — тренд на гибридную инфраструктуру (одновременное использование публичного облака и локальных/частных ресурсов) и применение искусственного интеллекта (ИИ, или AI от англ. Artificial Intelligence). Реальность такова, что для эффективного применения ИИ требуется парк моделей, но их развёртывание в on-premise-инфраструктуре связано с существенными затратами: нужно закупать и поддерживать специализированное оборудование, при этом высок риск недоиспользования ресурсов.

Облачная модель решает эти проблемы — она обеспечивает быстрый доступ к широкому спектру готовых ИИ-моделей, избавляет от необходимости инвестировать в специализированную инфраструктуру, позволяет гибко масштабировать решения под текущие задачи и автоматически обновлять модели и алгоритмы. Именно это в том числе подталкивает отрасль к использованию ИИ-моделей из облака и способствует распространению SaaS-решений.

В контексте SOC облачная доступность ИИ открывает конкретные сценарии применимости. Ключевой из них — автоматизация при помощи ассистентов и агентов на основе LLM. Так, внедрение мультиагентной системы в наш центр мониторинга безопасности позволило не только ускорить обнаружение угроз, но и автоматизировать такие задачи, как обогащение данных киберразведки, поиск по внутренним базам и анализ схожих инцидентов с предложением ранее сработавших рекомендаций по реагированию.

Таким образом, потребление LLM из облака становится базовым сценарием для современных SOC, повышая скорость реагирования на угрозы и снижая нагрузку на аналитиков, что позволяет им больше времени уделять разбору реальных, а не ложных угроз.

Получается, это российский SIEM, который изначально разрабатывался как SaaS. Вы в этом смысле движетесь в рамках уже сформировавшегося глобального подхода?

 

Рисунок 2. Gartner Magic Quadrant SIEM (2025)

Gartner Magic Quadrant SIEM (2025)

 

Е.С.: Да, и здесь интересный момент: Google в своём решении тоже опирается на собственные технологии. Речь идёт о BigQuery, который лежит в основе Chronicle.

В нашем случае подход аналогичный: мы используем собственные разработки. Не секрет, что в основе лежит YDB (Yandex Database), и мы в значительной степени опираемся на её возможности. По сути, ядро нашего SIEM — это, безусловно, экспертиза, а технологически — YDB и её возможности горизонтального масштабирования, которые и обеспечивают необходимые характеристики системы.

Вы видите будущее SIEM в модели SaaS, потому что перенос в облако делает систему ближе к ИИ, который невозможно полноценно развернуть в on-premise? Соответственно, чтобы получить от него максимальную отдачу, необходимо переносить в облако ключевые процессы?

Е.С.: Да, именно так. Речь идёт не только о переносе процессов, но и о свойствах самой модели ПО как SaaS. SaaS снижает нагрузку на администрирование: нет необходимости закладывать ресурсы на сопровождение инфраструктуры, при этом сохраняется эластичность масштабирования. Облачная модель позволяет гибко реагировать на рост нагрузки без необходимости заранее учитывать пиковые значения и закупать ресурсы с запасом.

В этом контексте SaaS-подход даёт возможность специалистам по информационной безопасности сосредоточиться на профильных задачах: расследовании инцидентов, поиске атакующих, разработке и настройке правил корреляции и др. Вопросы управления инфраструктурой, масштабируемости, обработки высоких нагрузок, администрирования и обеспечения стабильности системы при этом остаются на стороне платформы.

Важно, что масштабирование и производительность в модели SaaS больше не являются головной болью пользователя. Для SIEM это традиционно узкое место: всё упирается в EPS. В SaaS за это отвечает провайдер, поэтому не нужно рассчитывать ёмкость, закладывать запас и учитывать пиковые нагрузки.

Е.С.: В этом смысле да, мы берём на себя эту нагрузку. Возвращаясь к вопросу «почему»: SIEM-решений на рынке много, но зрелых облачных решений в модели SaaS мы не наблюдаем. Облачный SIEM — это не просто SIEM, перенесённый в облако. Настоящий SaaS должен изолировать данные разных клиентов, автоматически масштабироваться, выдерживать пики нагрузки, обеспечивать отказоустойчивость и обновляться без участия заказчика.

Для SIEM это особенно сложно из-за огромных объёмов логов: их нужно быстро принимать, обрабатывать, хранить и выполнять по ним поиск. В on-premise-модели клиент сам покупает оборудование и сам платит за избыточность, а в SaaS вся эта нагрузка и экономика ложатся на провайдера.

Если говорить о практическом применении ИИ на серьёзном уровне, требуется именно SaaS-модель, которая глубоко интегрирована с ИИ-компонентами. Иначе реализовать полноценные сценарии использования и масштабирование этих возможностей существенно сложнее.

Помимо Yandex SIEM на конференции представлены и другие новинки, в том числе решения, разработанные в партнёрстве с SolidLab. Можете кратко рассказать, что даёт это партнёрство?

Е.С.: По сути, это совместное предприятие (СП), где SolidLab остаётся самостоятельной компанией со своим управлением, но при этом мы уже не являемся независимыми сторонами. Сделка изначально была выстроена так, чтобы получить взаимные технологические и продуктовые эффекты. У нас есть собственная сильная инженерная экспертиза, при этом у SolidLab очень сильная команда в области консалтинга, red team и penetration testing (пентест), а также один из заметных продуктов на рынке — SolidWall Web Application Firewall (WAF).

С точки зрения продуктовой синергии можно отметить совместное использование решений в области защиты от распределённых атак типа «отказ в обслуживании» (Distributed Denial of Service, DDoS) и WAF. У нас есть собственные разработки: сигнатурный движок и ML-модель для WAF, которая используется для выявления и блокировки атак.

Сильная сторона SolidLab — сигнатурные подходы и поведенческий анализ. В рамках интеграции эти компоненты были объединены: фактически сформирована единая база сигнатур. Поведенческий анализ SolidLab встроен в Smart Web Security, а наши ML-подходы к WAF переданы на их сторону. В результате получается связка, где усиливаются обе части.

Будет логично отметить, что сегодня мы с этой командой запустили наш первый совместный продукт SolidWall AI Security Gateway. Если коротко, решение выступает буфером между внешним миром и нейросетями. Мы взяли собственные наработки в области защиты ИИ, объединили их с технологиями SolidLab и создали совместный продукт. Он закрывает ключевые сценарии безопасности при эксплуатации ИИ в бизнесе.

Сегодня вы представили свой сервис Vulnerability Management (VM). Кратко — что это за продукт, какую задачу решает и чем отличается от существующих решений?

Е.С.: Здесь важен более широкий контекст. У нас есть Security Deck — это CNAPP-платформа (Cloud Native Application Protection Platform). В России сама аббревиатура пока не очень широко распространена, но по сути это класс решений, ориентированных на безопасность инфраструктуры, развёрнутой в облаке. Речь идёт о контроле конфигураций, защите кластеров Kubernetes, управлении уязвимостями в облаке и гибридной инфраструктуре. По сути, это единое рабочее место специалиста по безопасности в облачной среде, где можно обеспечить комплексную защиту облачной инфраструктуры.

Модуль Vulnerability Management Module — это логическое развитие нашей CNAPP-платформы. На текущем этапе он умеет сканировать образы контейнеров на наличие уязвимостей: как в образах, хранящихся в Cloud Registry, так и в образах, развёрнутых в Managed Service for Kubernetes в Yandex Cloud. Модуль интегрируется с системой защиты Kubernetes, понимает, какие контейнеры сейчас запущены в кластере, и позволяет организовать регулярное сканирование для выявления уязвимостей. Это базовая функциональность, которую мы реализовали на текущем этапе.

Если смотреть на уже сформированную экосистему, у вас есть SIEM, CNAPP-платформа, VM, добавляются новые сервисы. Как вы видите дальнейшее развитие своей экосистемы кибербезопасности внутри Yandex Cloud? К какому целевому состоянию вы стремитесь, и что в идеале должно в неё входить?

Е.С.: Мы активно развиваем 3 направления: Cloud Security, Security from Cloud и on-premise.

 

Рисунок 3. Стратегия развития продуктов Yandex Cloud

Стратегия развития продуктов Yandex Cloud

 

Если говорить про Cloud Security, мы идём к модели, в которой можно перенести свою инфраструктуру в облако и получить полный набор средств защиты, включая защиту гибридных сценариев и связность с облачной средой. Текущие сервисы уже закрывают эту задачу, и они будут развиваться дальше: как за счёт расширения функциональности, так и за счёт более глубокой интеграции между собой. В том числе — усиления роли SIEM как ядра и повышения уровня автоматизации процессов.

С точки зрения on-premise я не могу подробно раскрывать планы, но в целом, как облачная компания и B2B-игрок, мы активно смотрим в сторону этого сегмента. Совместно с SolidLab выносим часть наших технологий в отдельные продукты и адаптируем их под on-premise-сценарии. На этой базе запускаются новые решения, ориентированные на такой формат развёртывания.

Пример — новый продукт SolidWall AI Security Gateway, который может использоваться как в облаке, так и в on-premise, но изначально позиционируется именно как on-premise-решение.

Сегодня прозвучало, что около 70 % российских компаний используют гибридную инфраструктуру. Если говорить о гибридной модели, то это сочетание публичного облака и частного облака или собственной инфраструктуры. В этом случае возникает необходимость закрывать оба контура едиными, по возможности унифицированными сервисами безопасности. Правильно ли я понимаю, что именно этот тренд также подталкивает вас к развитию направления on-premise?

Е.С.: Да, здесь возможны разные подходы. В нашем случае логика заключается в том, что часть сценариев, привычных для облака, хорошо переносится и в этот сегмент. Например, средства защиты от DDoS традиционно потребляются из облака. Никто не пытается разворачивать их on-premise — это изначально сервисная модель. Похожий подход мы применяем и в других направлениях.

Если смотреть шире в рамках B2B-направления, мы недавно запустили Yandex Cloud Stackland как продукт для инфраструктуры. И дальше движемся к модели, в которой предоставляется не просто инфраструктура, а по умолчанию защищённая инфраструктура, включающая встроенные средства безопасности для этого уровня.

Мы как cloud-native-компания почти полностью работаем в облаке — от инфраструктуры до бухгалтерии, поэтому и безопасность хотим получать там же. Насколько реалистично в ближайшем будущем прийти к модели, где вся защита доступна из одного окна в виде сервиса?

Е.С.: Да, это одна из наших целевых моделей, и мы в эту сторону последовательно движемся. Идея заключается в том, что компания, которая приходит в облако, должна получать полный набор средств защиты как сервис. При этом ей не требуется самостоятельно разворачивать и сопровождать эти компоненты или заниматься их администрированием. И важен не только доступ к готовым ИИ-моделям, но и то, что LLM требуют большого количества ресурсов. Использование облака провайдера и/или вендора решает эту проблему, значительно расширяя круг заказчиков, которым становится доступен ИИ для широкого применения.

Более того, облако уже сейчас становится более «интеллектуальным» в части безопасности. Например, наш сервис подсказывает, какие настройки необходимо скорректировать, чтобы повысить устойчивость инфраструктуры. Это позволяет заранее выявлять потенциальные слабые места конфигурации и снижать риски.

И дальше это направление будет развиваться. В этом смысле пользователь получает не только набор сервисов, но и необходимую экспертизу, которая помогает обеспечивать более высокий уровень устойчивости инфраструктуры и приложений в облаке к различным угрозам.

Как быть с безопасностью использования LLM и ИИ-агентов? На конференции прозвучала цифра — 18 000 агентов в Yandex AI Studio к настоящему моменту. Это целая армия! Какие меры нужны для её защиты? И как выглядит идеальная архитектура безопасности таких систем в корпоративной среде?

Е.С.: Мне кажется, описать идеальную архитектуру достаточно сложно. Я начну с того, что уже реализовано у нас. Недавно мы добавили новые фичи безопасности на нашей платформе для разработки ИИ-агентов и приложений Yandex AI Studio. Это набор возможностей для мониторинга агентов, аудита их действий и управления доступом, которые позволяют использовать ИИ в облаке банкам, промышленным предприятиям и другим организациям с особыми требованиями к безопасности.

На платформе реализована работа через private endpoints — выделенные каналы связи между облачной и on-premise-инфраструктурой. Это не интернет, при этом решение позволяет использовать агентов внутри выделенного канала, без выхода в публичный интернет. По сути, это базовый набор функциональности в большой тройке.

Также появилась возможность гибко управлять логированием данных, которые отправляются в LLM. Если компания задаёт политику, при которой данные не должны логироваться, она применяется, и данные действительно не логируются. При этом можно временно включить логирование, например чтобы разобраться в инциденте.

Когда мы говорим про LLM, часто возникает ощущение, что это просто некий «робот», которому передаёшь данные. И из-за этого не всегда задумываются о риске утечек: довольно часто в модель отправляют информацию, не оценивая её чувствительность. При этом создаётся впечатление, что данные просто где-то обрабатываются и не имеют дальнейшего следа.

Е.С.: С точки зрения Yandex Cloud мы, конечно, следуем соответствующим политикам безопасности. Если в настройках задано, что данные не должны логироваться, они действительно не логируются. В этом смысле нашим моделям можно доверять, но при этом важно использовать все доступные средства мониторинга и контролировать, чтобы в систему не попадали лишние или чувствительные данные.

Со своей стороны, мы регулярно проходим множество аудитов в течение года и следим за тем, чтобы пользовательские данные оставались у пользователя и обрабатывались в соответствии с установленными политиками.

Почему на конференции так много внимания безопасности — это этап развития рынка или результат спроса со стороны заказчиков?

Е.С.: Во многих компаниях безопасность больше не существует как отдельная «силосная башня», где есть только команда безопасности, а остальная организация живёт отдельно. Эта модель постепенно уходит. В этом смысле заметен рост общей осознанности и зрелости индустрии. Любой CIO (Chief Information Officer) сегодня так или иначе работает с данными и вынужден учитывать вопросы их безопасности: как в части обработки, так и в части хранения и использования. Разрыв в понимании между безопасностью и бизнесом существенно сократился.

Сейчас в большинстве российских организаций закупка даже ИТ-продуктов, как правило, не проходит без участия специалистов по ИБ. Они должны либо одобрить решение, либо участвовать в процессе и задавать вопросы. До 2022 года это встречалось значительно реже или не было столь формализовано.

Е.С.: Да, это довольно частая история. Когда внедряется новый продукт или технология, команда информационной безопасности становится одним из ключевых стейкхолдеров. Несколько лет назад я уже говорил о подходе, при котором мы рассматриваем ИБ-специалистов как first-class citizens (полноценных участников системы). Для этого мы создаём продукты, автоматизирующие работу специалистов по ИБ, — многие операции выполняются «по кнопке». Благодаря облачной архитектуре мы смогли, например, недавно за пару часов добавить правило для защиты от новой уязвимости React2Shell и помогли обновиться всем нашим клиентам — такой скорости реагирования не достичь с помощью традиционных решений безопасности.

И в этом направлении мы продолжим развиваться, чтобы наши решения были одинаково удобны и полезны как для инфраструктурных команд и разработчиков, так и для специалистов по информационной безопасности.

Евгений, большое спасибо за интересное интервью!