Защита конфиденциальных данных в 2026 году: как работает датацентричный подход

Защита конфиденциальных данных в 2026 году: почему датацентричный подход стал необходимостью

Защита конфиденциальных данных в 2026 году: почему датацентричный подход стал необходимостью

К 2026 году защита конфиденциальных данных окончательно перестала быть историей про периметры и файрволы: сегодня данные живут в облаках, на устройствах сотрудников и в бизнес-процессах, которые постоянно меняются. Эксперты отрасли обсудили, как работает датацентричный подход на практике.

 

 

 

 

 

  1. 1. Введение
  2. 2. В чём заключается датацентричный подход?
  3. 3. Как выстроить процесс защиты данных?
  4. 4. Причины утечки данных
  5. 5. Проблемы использования искусственного интеллекта
  6. 6. Как обеспечить максимальный эффект от средств защиты за минимальные деньги?
  7. 7. Прогнозы: как будет развиваться отрасль защиты данных
  8. 8. Выводы

Введение

2026 год окончательно закрепил статус данных как главного актива любой организации и главной мишени для злоумышленников. Пока бизнес осваивает новые технологии, гибридные среды и инструменты искусственного интеллекта, архитектура защиты информации переживает фундаментальную трансформацию. Старые методы, опиравшиеся на защиту периметра, уступают место датацентричному подходу, где в фокусе оказываются сами данные: их классификация, маршруты движения и права доступа.

Вместе с тем растёт и сложность угроз. Целенаправленные атаки больше не ограничиваются государственным сектором — под удар попадают все отрасли без исключения. Хакерские группировки преследуют конкретные цели: кражу данных для последующей продажи, шантаж и даже уничтожение информации.

Внутренние нарушения, избыточные привилегии и неконтролируемое использование публичных LLM-сервисов открывают новые каналы утечек, которые зачастую сложно обнаружить на раннем этапе.

 

Рисунок 1. Эксперты в студии AM Live

Эксперты в студии AM Live

 

Участники эфира:

  • Игорь Вербицкий, руководитель информационной безопасности «Яндекс 360».
  • Александр Махновский, технический директор Avanpost.
  • Андрей Арефьев, директор по инновациям и продуктовому развитию InfoWatch.
  • Сергей Добрушский, директор по развитию продуктов «Сайберпик».
  • Алексей Дашков, директор центра развития продуктов NGR Softlab.
  • Мария Мозгалёва, директор портфеля продуктов защиты данных ГК «Солар».

Ведущий и модератор эфира — Лев Палей, директор по информационной безопасности WMX.

 

 

В чём заключается датацентричный подход?

Игорь Вербицкий уверен, что эпоха защиты чёткого периметра осталась в прошлом: сегодня бизнес динамично развивается, и необходима датацентричная модель, фокусирующаяся на защите мест хранения данных и бизнес-процессов, работающих с ними.

Сергей Добрушский объяснил, что с изменением периметра датацентричный подход расширился на частные облака, требуя проецировать привычные методы защиты на новые среды. По его словам, ключевая задача — выстроить процессы так, чтобы инфраструктура изначально была настроена на минимизацию рисков через классификацию данных и ограничение прав доступа.

 

Сергей Добрушский, директор по развитию продуктов, «Сайберпик»

Сергей Добрушский, директор по развитию продуктов, «Сайберпик»

 

Александр Махновский настаивает на принципиальном понимании датацентричного подхода как защиты конкретных данных, а не мест их размещения. Он подчёркивает, что без классификации и понимания принадлежности информации любой разговор о безопасности теряет смысл.

Лев Палей добавил, что суть подхода заключается в определении маршрутов движения информации после её классификации: от простых межсетевых экранов отрасль перешла к решениям, оперирующим контекстом, где данные необходимо тегировать и учитывать этот контекст на всех средствах защиты внутри компании.

 

Лев Палей, директор по информационной безопасности, WMX

Лев Палей, директор по информационной безопасности, WMX

 

Мария Мозгалёва обращает внимание на смещение вектора атак: если раньше основной мишенью был госсектор, то сегодня злоумышленники приходят за данными во все отрасли без исключения — не осталось ни одной сферы, куда рано или поздно не попытаются проникнуть.

 

Рисунок 2. Атакованные отрасли

Атакованные отрасли

 

Мария Мозгалёва добавила, что вместе с отраслями меняются и цели атак: сегодня хакеров интересует не любой доступ, а конкретные данные, которые можно использовать против компании или человека. Добытая информация уходит на продажу или появляется в даркнете. Атака может охватывать множество компаний одной отрасли, но конечная цель всегда точечная — получить конкретную информацию для последующего мошенничества, вымогательства или иной монетизации.

 

Рисунок 3. Цели атакующих

Цели атакующих

 

Алексей Дашков отметил, что в последние годы на фоне сложной международной обстановки активно появляются прогосударственные хакерские группировки, а сложность атак неуклонно растёт. Он подчеркнул, что рассчитывать на частичную утечку данных как на допустимый риск больше нельзя — сегодня злоумышленники всё чаще прибегают к уничтожению информации и схемам двойного и тройного вымогательства, когда жертве не просто предлагают расшифровать данные, но и угрожают публикацией в открытом доступе, требуя выкуп.

Первый опрос выяснил, используют ли зрители датацентричный подход в кибербезопасности в своих компаниях:

  • В процессе внедрения — 27 %.
  • Активно используют — 19 %.
  • Ничего не знают об этом — 18 %.
  • Знают, о чём речь, но не используют — 14 %.
  • Планируют внедрить в течение года — 13 %.
  • Пробовали и разочаровались в нём — 9 %.

 

Рисунок 4. Используете ли вы датацентричный подход в кибербезопасности в своей компании?

Используете ли вы датацентричный подход в кибербезопасности в своей компании?

 

Как выстроить процесс защиты данных?

Александр Махновский убеждён, что выстраивание защиты данных начинается с фундаментальных шагов — инвентаризации и классификации. Пока компания не понимает, какие данные у неё есть, какова их ценность и кому они принадлежат, невозможно понять, что именно защищать. Он подчеркнул, что важно учитывать не только людей, но и системы, сервисы и машины, имеющие доступ к информации, а также определить допустимые маршруты её перемещения.

Сергей Добрушский добавил, что обнаружение нарушений — лишь первый этап: критически важна системная работа с найденными инцидентами, и этот процесс должен быть цикличным, возвращаясь к донастройке политик безопасности.

Мария Мозгалёва обратила внимание на необходимость гибкости: когда бизнес-процессы меняются, должен существовать отдельный механизм, позволяющий оперативно встраивать новые инициативы и корректировать защиту в моменте, без задержек.

 

Мария Мозгалёва, директор портфеля продуктов защиты данных, ГК «Солар»

Мария Мозгалёва, директор портфеля продуктов защиты данных, ГК «Солар»

 

Андрей Арефьев резюмировал, что все перечисленные процессы невозможны без непрерывного аудита. По его словам, самая сложная задача на практике — это классификация данных и назначение ответственного владельца, без чего защита превращается в формальность.

Причины утечки данных

Сергей Добрушский объяснил, что причины утечек практически всегда кроются в неправильных правах доступа — будь то избыточные привилегии, выданные по ошибке, или осознанное использование легитимных прав сотрудником.

Он подчеркнул, что минимизация прав доступа — обязательный элемент защиты, над которым предстоит работать каждой компании, но напомнил и о рисках неправильного размещения данных, которое само по себе порождает некорректные права.

Мария Мозгалёва привела статистику, демонстрирующую изменение ландшафта угроз: если количество проникновений через технические уязвимости за последние три года снижается благодаря работе вендоров, то доля взломов через доверительные отношения, напротив, растёт. Речь идёт о социальной инженерии и целенаправленном сливе информации инсайдерами.

Она согласилась, что минимизация прав доступа помогает снизить риски, однако предостерегла от иллюзий: если у человека есть осознанное намерение найти и слить данные, никакие технические ограничения прав не станут абсолютным барьером.

 

Рисунок 5. Способы проникновения в инфраструктуру

Способы проникновения в инфраструктуру

 

Андрей Арефьев назвал утечку от администратора самой страшной: обладая абсолютным доступом, именно администратор становится критической точкой отказа в безопасности. Он обратил внимание, что киберугрозы и внутренние нарушения сегодня тесно переплетаются — атаки всё чаще направлены на захват учётных записей с расширенными привилегиями, и в итоге к утечке приводит использование легитимного доступа, хотя сам сотрудник может быть не виноват в инциденте.

 

Рисунок 6. Каналы утечки данных

Каналы утечки данных

 

Проблемы использования искусственного интеллекта

Александр Махновский обозначил ключевую проблему при внедрении LLM в корпоративную среду: когда компания подключает облачную модель к своим хранилищам данных под единой технологической учётной записью, возникает дилемма. Либо агент получает доступ ко всем данным — и тогда может выдать сотруднику информацию, превышающую его полномочия, либо доступ ограничивают только публичным контентом, и ценность LLM для бизнеса резко падает.

В качестве решения он предложил подход AI Identity Management, при котором агенту выдаются права, строго соответствующие полномочиям сотрудника, запустившего задачу, и дополнительно ограниченные контекстом выполнения.

 

Александр Махновский, технический директор, Avanpost

Александр Махновский, технический директор, Avanpost

 

Андрей Арефьев добавил, что проблема лежит глубже: многие сотрудники просто не осознают, что публичные LLM обучаются на вводимых данных, а извлечь эту информацию технически возможно. Он предупредил, что работа с общедоступными моделями несёт прямой риск компрометации конфиденциальных данных компании.

Игорь Вербицкий согласился, что сотрудники искренне считают использование искусственного интеллекта помощью бизнесу и не видят в этом угрозы, поэтому критически важно объяснять им риски. Он рассказал о практических решениях: изолированных внутренних моделях без доступа в интернет для работы с чувствительными данными, а также о механизмах, анализирующих исходящий трафик. Отдельно он указал на опасность галлюцинаций ИИ: сгенерированный код или функциональность может попасть в финальный продукт, создавая уязвимости.

 

Игорь Вербицкий, руководитель информационной безопасности, Яндекс 360

Игорь Вербицкий, руководитель информационной безопасности, Яндекс 360

 

Во втором опросе зрители ответили, почему, по их мнению, происходят утечки конфиденциальных данных:

  • Умышленные действия сотрудников (инсайдеры) — 79 %.
  • Избыточные права или ошибки в управлении доступами — 77 %.
  • Ошибки сотрудников и человеческий фактор — 65 %.
  • Бесконтрольная передача данных подрядчикам и партнёрам — 61 %.
  • Целенаправленные кибератаки и взломы — 59 %.
  • Неверные настройки инфраструктуры или систем безопасности — 49 %.
  • Другое — 9 %.

 

Рисунок 7. Почему происходят утечки конфиденциальных данных?

Почему происходят утечки конфиденциальных данных?

 

Как обеспечить максимальный эффект от средств защиты за минимальные деньги?

Алексей Дашков: «80 % защиты решается порядком и дисциплиной. Средства защиты требуют ресурсов — человеческих и финансовых, но базовые регламенты, их соблюдение и циклическая верификация доступа к данным позволяют с минимальными усилиями организовать надёжную базовую защиту».

 

Алексей Дашков, директор центра развития продуктов, NGR Softlab

Алексей Дашков, директор центра развития продуктов, NGR Softlab

 

Сергей Добрушский: «В современном мире есть множество опенсорс-решений. Если сотрудник службы безопасности хочет развиваться и решать задачи с минимальным бюджетом, скриптовые языки плюс открытый инструментарий — сборщики логов, SIEM-системы — закроют 80 % задач. Возможно, не так эффективно, но бесплатно».

Александр Махновский: «Начните с минимизации прав доступа. Это решает огромное количество проблем: при взломе скомпрометированные учётные записи с минимальными правами нанесут минимальный ущерб. Именно с этого нужно начинать при ограниченном бюджете».

Игорь Вербицкий: «Учите людей и помогайте им работать безопасно. Передавайте риски вендорам, используйте сторонние решения, где большие команды специалистов уже закрывают часть угроз. И главное — объясняйте бизнесу, зачем нужна безопасность, показывайте свою работу».

Андрей Арефьев: «Занимайтесь пиаром директора по информационной безопасности и его эффективности. Рассказывайте, что внедрили самую дорогую DLP, публикуйте кейсы расследований, находите злоумышленников примерно раз в квартал и обязательно делитесь этой информацией».

 

Андрей Арефьев, директор по инновациям и продуктовому развитию, InfoWatch

Андрей Арефьев, директор по инновациям и продуктовому развитию, InfoWatch

 

Мария Мозгалёва: «Используйте не новых вендоров, а свои ИТ-ресурсы. Если инфраструктура уже развёрнута, выбирайте те решения, в которых безопасность уже продумана. Ищите максимальную выгоду во взаимодействии подразделений информационной безопасности и ИТ — не действуйте изолированно».

В третьем опросе зрители ответили, какое средство защиты они считают наиболее эффективным для обеспечения сохранности конфиденциальных данных:

  • IAM / IDM — управление доступами и ролями пользователей — 73 %.
  • DLP — предотвращение утечек данных — 69 %.
  • DCAP / DAM — контроль и аудит доступа к данным и базам данных — 69 %.
  • MFA — многофакторная аутентификация — 51 %.
  • UEBA — выявление подозрительной активности пользователей — 47 %.
  • Шифрование и СКЗИ — защита данных при хранении и передаче — 43 %.
  • Другое — 8 %.

 

Рисунок 8. Какое из средств защиты наиболее эффективно для защиты конфиденциальных данных?

Какое из средств защиты наиболее эффективно для защиты конфиденциальных данных?

 

Прогнозы: как будет развиваться отрасль защиты данных

Алексей Дашков: «Роль государства будет возрастать, внимание к защите данных — усиливаться. Ждём ужесточения процессов и повышения штрафов, потому что количество утечек растёт. В развитии продуктов мы идём к консолидации средств защиты».

Сергей Добрушский: «Главные тренды — автоматизация, адаптация, централизация и унификация. Кадровый голод диктует спрос на максимально автоматизированные решения, адаптированные под контекст каждой компании. Централизация и унификация ведут к платформенному подходу: специалисты хотят унифицировать всё, что можно».

Андрей Арефьев: «Развитие отрасли — это платформенность и экосистемность продуктов, которые взаимодействуют между собой кроссвендорно. Важно снижение человеческого фактора, порога вхождения в продукты и вовлечённости человека в эксплуатацию. Например, в DLP — за счёт автоматической кластеризации данных и упрощения понимания, какие данные защищать и какие политики настраивать».

Александр Махновский: «Решения класса DCAP/DAM повышают свою роль, потому что они просто внедряются и просто работают. Рынок скоро поймёт, что безопасность неструктурированных данных начинается с этого класса. Тренд на экосистемность и связку подходов сохраняется. Большие языковые модели помогают классифицировать информацию, но проблемы утечек через них будут решаться корпоративными платформами, а для тех, кто не может этого себе позволить, — мультитенантностью в облаках».

Игорь Вербицкий: «Теневое ИТ выйдет на новый уровень: его станет больше и оно станет разнороднее. Атаки станут проще, но при этом глубже — злоумышленники тоже используют новые технологии и искусственный интеллект. Выживут те компании, которые делают безопасность частью своих процессов. Человек должен стать новым межсетевым экраном».

Мария Мозгалёва: «Искусственный интеллект будет использоваться повсеместно для ускорения процессов и в бизнесе, и в безопасности. DSPM станет основой комплексной защиты, где не будет места дублированию. Вендорам нужно учиться работать вместе — у каждого свои сильные стороны, а конечному заказчику важно, чтобы его защитили».

Финальный опрос показал, планируют ли зрители усиливать защиту конфиденциальных данных после эфира:

  • Будут расширять текущие меры защиты — 42 %.
  • Сомневаются, считают это пока избыточным для себя — 26 %.
  • Планируют запуск нового проекта в 2026 году — 23 %.
  • Пока не видят практической пользы — 7 %.
  • Ничего не поняли из того, о чём говорили эксперты — 2 %.

 

Рисунок 9. Планируете ли вы усиливать защиту конфиденциальных данных после эфира?

Планируете ли вы усиливать защиту конфиденциальных данных после эфира?

 

Выводы

2026 год расставляет чёткие акценты — безопасность больше не является надстройкой или отдельным островком в ИТ-ландшафте, она становится неотъемлемой частью бизнес-процессов. Технологический стек, каким бы совершенным он ни был, не работает без фундамента. Инвентаризация, классификация данных и жёсткая минимизация прав доступа — это та базовая гигиена, которая закрывает подавляющее большинство проблем.

Природа угроз мутирует: целевые атаки стали точечными и изощрёнными, а человеческий фактор по-прежнему остаётся самым уязвимым звеном. Внедрение больших языковых моделей в бизнес-процессы наряду с повышением эффективности создаёт и новые риски утечек, которые часто возникают не из-за злого умысла, а из-за отсутствия культуры безопасного взаимодействия с искусственным интеллектом.

Максимальный эффект достигается не обязательно через бесконечные бюджеты на средства защиты информации. Дисциплина, порядок и переиспользование существующей инфраструктуры зачастую эффективнее дорогостоящих и сложных внедрений. Более того, отрасль движется к экосистемности и платформенности, где вендоры учатся слышать не только себя, но и друг друга, чтобы снижать нагрузку на специалистов по информационной безопасности, которых катастрофически не хватает.

В эпоху, когда искусственный интеллект вооружает и защиту, и нападение, выживут только те компании, которые смогут встроить безопасность внутрь бизнес-процессов. Впереди — время не просто точечных решений, а выстроенной, зрелой архитектуры.

Телепроект AM Live еженедельно приглашает экспертов отрасли в студию, чтобы обсудить актуальные темы российского рынка информационной безопасности и информационных технологий. Будьте в курсе трендов и важных событий. Для этого подпишитесь на наш YouTube-канал. До новых встреч!

Полезные ссылки: