Шансы у новичков рынка NGFW есть

Шансы у новичков рынка NGFW есть

Шансы у новичков рынка NGFW есть

По мнению участников дискуссии «Сетевая безопасность 2024», которая прошла на конференции IT Elements, новые игроки на рынке NGFW имеют существенное преимущество перед старыми за счет отсутствия привязки к устаревшей кодовой базе.

Как отметил в ходе дискуссии директор по кибербезопасности Сбертеха Всеслав Соленик, одной из главных проблем российских решений сетевой безопасности является то, что они «не тянут нагрузку».

Он связал это с устаревшей кодовой базой, поскольку большая часть отечественных вендоров, которые присутствовали на рынке до 2022 года, ориентировались на сегмент малого и среднего бизнеса, но после ухода зарубежных вендоров им пришлось срочно адаптировать продукты под нужды крупных корпоративных заказчиков.

В итоге, как сделал вывод Всеслав Соленик, новые игроки, которые создавали решения «с нуля», получают огромное преимущество перед теми, кто пытается масштабировать то, что у них было раньше. Владелец продукта AxelNAC Николай Санагурский обратил внимание также на то, что по этой причине «старые» вендоры, пытаясь масштабировать свои продукты под свалившихся на них крупных заказчиков, перестали работать над развитием функциональности своих продуктов.

При этом Всеслав Соленик назвал главной проблемной точкой российского рынка не NGFW, а VPN. Существующие на рынке продукты он упрекнул в том, что они, во-первых, «явно сделаны на сдачу» и многие из них до сих пор не имеют клиентов под российские операционные системы. Также он критиковал многие из российских IDS/IPS систем. Но в целом, по мнению Всеслава Соленика, проблемы есть во всех классах систем сетевой безопасности.

Руководитель Отдела продвижения продуктов «Кода безопасности» Павел Коростелев повторил фразу, которую произнес на эфире AM Live о том, что проблемой российских NGFW является не только низкая производительность, а еще и недостаточная отказоустойчивость. По его оценке, на решение имеющихся проблем вендорам понадобится 3-4 года. По мнению Павла Коростелева, пока рынок заполнен отечественными решениями не более чем на треть.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Т-Технологии тестирует формат bug bounty с упором на недопустимые события

Компания Т-Технологии (входит в экосистему Т-Банка) представила новую исследовательскую программу, которая выходит за рамки классического поиска уязвимостей. Теперь, помимо поиска технических багов, участникам предлагают тестировать так называемые «недопустимые события» — сценарии, проверяющие, насколько инфраструктура компании устойчива к критическим воздействиям.

Главная особенность программы в том, что она построена по принципу pay-for-impact: вознаграждение начисляется не просто за найденную уязвимость, а за демонстрацию сценария, который реально проверяет устойчивость ключевых систем.

Исследователям не ограничивают направления работы — они могут анализировать мобильные приложения, API, бизнес-логику, интеграции с партнёрами и другие части цифровой инфраструктуры.

Руководитель департамента информационной безопасности Т-Банка Дмитрий Гадарь объяснил идею так:

«Наша цель — не заменить классический баг-баунти, а дополнить его новым направлением. Мы хотим, чтобы исследователи искали комплексные сценарии, способные подтвердить защищённость систем на практике. Это делает безопасность более прозрачной и технологичной».

Пока программа работает в приватном режиме — принять участие в ней могут только приглашённые специалисты.

Ключевые параметры программы:

  • Платформа: Standoff Bug Bounty
  • Модель выплат: pay-for-impact — вознаграждение за воспроизведение PoC, приводящего к подтверждённому «недопустимому событию».
  • Размер выплат: до 3 млн рублей за выявление критического сценария, от 100 тыс. до 1,5 млн рублей — за промежуточные этапы в зависимости от сложности и влияния.
  • Промежуточные итоги: запланированы на 1 апреля 2026 года.

Что такое «недопустимые события»

Под ними понимаются сценарии, которые позволяют проверить, насколько критические компоненты инфраструктуры готовы к серьёзным инцидентам. Среди примеров:

  • попытки несанкционированного доступа к внутренним сервисам;
  • закрепление в базе данных с правами администратора;
  • внедрение кода в цепочку релизов продуктов;
  • обход систем защиты и мониторинга.

В чём новизна подхода

Новая программа делает акцент не на количестве уязвимостей, а на практической устойчивости инфраструктуры. Исследователи могут комбинировать разные векторы атак — от фронтенда до интеграций, — чтобы находить сложные цепочки. Все подтверждённые сценарии автоматически передаются в SOC и другие подразделения для проверки и усиления защиты.

«Для банков особенно важно не только находить уязвимости, но и подтверждать реальную защищённость систем. Мы надеемся, что такой подход станет стандартом для отрасли», — добавил Дмитрий Гадарь.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru