До 2026-го 60% организаций в России завершат миграцию в сетевой ИБ

До 2026-го 60% организаций в России завершат миграцию в сетевой ИБ

До 2026-го 60% организаций в России завершат миграцию в сетевой ИБ

Почти половина российских компаний (46%) уже полностью перешла на отечественные решения в области сетевой безопасности. Ещё 14% планируют сделать это до конца 2025 года. Такие данные показал опрос, проведённый «Кодом Безопасности». В исследовании участвовали организации разного масштаба — от небольших фирм до крупных коммерческих и государственных структур.

По оценке аналитиков компании, основной этап импортозамещения в этом сегменте можно считать закрытым.

На горизонте ближайших лет миграцию планируют 28% организаций, и только 12% вообще не собираются переходить на отечественные продукты или намерены сохранить у себя в инфраструктуре большую часть зарубежных решений.

Интересно, что компании, которые ещё не сделали выбор, всё чаще смотрят не на «базовые галочки», а на то, как решения ведут себя в реальных условиях эксплуатации. В приоритете — интеграция с другими ИТ-системами, поведенческий анализ и работа с Threat Intelligence, то есть индикаторами угроз и вредоносных активностей.

По словам Дмитрия Лебедева, ведущего специалиста «Кода Безопасности», отдельный фокус — это VPN. Растёт спрос на поддержку ГОСТ-криптографии для Site-to-Site VPN, а для удалённого доступа ключевой фактор — комплаенс-контроль. По данным опроса, такую функцию ожидают 89% организаций.

Что касается способов аутентификации, чаще всего используются логин и пароль (86%), сертификаты на ПК (50%) или USB-токене (43%). Многофакторка пока реже: одноразовые пароли применяют 36% компаний, пуш-уведомления в мобильных приложениях — всего 18%.

Второй важный критерий при выборе решений — надёжность самого вендора. Заказчики всё чаще обращают внимание не только на набор функций, но и на зрелость продукта: качество техподдержки, наличие подробной документации и гибкую систему лицензирования. По мнению экспертов, именно эти факторы будут определять выбор заказчиков в ближайшие годы.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Runtime Radar: на GitHub появился код инструмента для защиты контейнеров

Компания Positive Technologies опубликовала на GitHub собственный продукт с открытым исходным кодом для мониторинга безопасности и реагирования на инциденты в контейнерных средах. Инструмент под названием Runtime Radar помогает отслеживать активность в контейнерах и выявлять подозрительные процессы, сетевые соединения и изменения прав доступа.

Как отмечают в компании, идея проекта — сделать базовый контроль над контейнерной инфраструктурой доступным даже для небольших команд, которым не подходят сложные или дорогие коммерческие системы.

Контейнерные технологии вроде Kubernetes сегодня стали стандартом для развёртывания приложений. Но вместе с ростом их популярности увеличилось и число атак, направленных на среду выполнения — например, на этапе, когда приложение уже запущено.

По словам специалистов, именно этот уровень остаётся уязвимым: большинство инструментов безопасности по-прежнему сосредоточены на стадии разработки и сборки.

Runtime Radar построен на технологиях eBPF и Tetragon, что позволяет в реальном времени анализировать события внутри контейнеров. Система поддерживает централизованное управление несколькими кластерами и интеграцию с уже существующими средствами мониторинга через syslog, SMTP и webhook.

В Positive Technologies говорят, что открытие кода Runtime Radar — часть их инициативы по развитию open-source в области кибербезопасности. Проект уже вызвал интерес у специалистов по ИТ-мониторингу и команд SOC. В будущем разработчики планируют дополнять инструмент новыми функциями.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru