NGFW заняли до 58% рынка в России: растёт спрос на гибридные развертывания

NGFW заняли до 58% рынка в России: растёт спрос на гибридные развертывания

NGFW заняли до 58% рынка в России: растёт спрос на гибридные развертывания

Межсетевые экраны нового поколения (NGFW) по-прежнему главные в арсенале сетевой безопасности. Но запросы бизнеса становятся всё строже: компании хотят, чтобы эти решения одинаково уверенно работали и в облаке, и на локальной инфраструктуре.

Такой вывод сделали эксперты аналитического центра InfoWatch в исследовании «Тенденции в обеспечении кибербезопасности сетевой инфраструктуры: 2025 год».

Что двигает рынок

Причины понятны: атаки становятся сложнее и многовекторнее, компании массово переходят в облака, а устройств IoT в корпоративных сетях становится всё больше. В топ-драйверы рынка аналитики включили:

  • рост вымогательства и атак (27%),
  • миграцию в облако (19%),
  • распространение промышленного интернета вещей (17%),
  • развитие граничных вычислений и SASE (15%),
  • регуляторные требования (13%),
  • а также защиту для частных 5G-сетей (9%).

Почему именно NGFW

По данным исследования, на NGFW приходится до 40% продаж решений по сетевой безопасности в мире и до 58% — в России. Логика простая: большинство крупных утечек происходит именно из-за уязвимостей в сетях.

Но тут появляется нюанс. Всё больше компаний строят гибридные модели — часть данных держат в облаке, часть локально. За год доля «полностью локальных» компаний выросла вдвое, с 7% до 14%. Причина — требования регуляторов и желание не выпускать из-под контроля чувствительные данные. В итоге спрос на NGFW, поддерживающие гибридные сценарии, резко вырос.

Где подводные камни

Сложность в том, что гибридные и мультиоблачные модели требуют множества разных решений. А это значит — разные поставщики, разные правила, куча интеграции и администрирования. Как отмечает главный аналитик InfoWatch Сергей Слепцов, такая мозаика часто приводит к фрагментации политик и рискам безопасности.

Главные проблемы:

  • нехватка квалифицированных специалистов;
  • устаревшая инфраструктура;
  • отсутствие прозрачности во всех сегментах;
  • слабая интеграция между средствами защиты.

Всё это создаёт «слепые зоны», где риски максимальны.

Будущее NGFW

Рынок постепенно идёт в сторону автоматизации. В ход идут машинное обучение и ИИ — для того чтобы быстрее выявлять аномалии и автоматически реагировать на угрозы. При этом бизнес всё чаще задумывается о конфиденциальности: появление генеративного ИИ добавило новый пласт рисков утечки данных.

«Мы ожидаем, что NGFW будут всё активнее интегрировать искусственный интеллект и усиливать поддержку гибридных сред. Крупные компании не готовы уводить критические процессы полностью в облако, поэтому защита “и там, и тут” становится ключевым требованием», — прогнозирует Слепцов.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В ядре WordPress нашли риск утечки данных и XSS — патча пока нет

В ядре WordPress обнаружили сразу две уязвимости, которые затрагивают все версии до 6.8.2 включительно. Причём детали обеих дыр случайно попали в публичный доступ раньше времени — их раскрыл сторонний исследователь, а уже потом информация была подтверждена командой безопасности WordPress.

Что известно:

  • CVE-2025-58246 (4,3 балла по CVSS). Утечка информации. Эксплуатировать её могут пользователи с ролью Contributor и выше. Потенциально через баг можно вытянуть конфигурационные или пользовательские данные. Массовой угрозы он не несёт, но в многопользовательских установках риски есть.
  • CVE-2025-58674 (6,4 балла по CVSS). XSS. Ошибка в очистке входных данных позволяет авторам (Author+) внедрять JavaScript прямо на страницы. Дальше — классика: угон сессий, кража учётки, редиректы на фишинговые сайты.

Обе уязвимости пока не закрыты, патч в работе. WordPress подчёркивает, что риск для владельцев сайтов на данный момент оценивается как низкий, но меры предосторожности всё же стоит принять.

Что советуют эксперты:

  • минимизировать доступ к ролям Contributor/Author;
  • следить за активностью пользователей этих ролей;
  • использовать плагины для логирования и защиты от XSS;
  • быть готовыми обновиться сразу, как выйдет патч.

Так что пока ситуация не критичная, но администраторам сайтов лучше держать руку на пульсе и не раздавать права лишним людям.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru