NGFW заняли до 58% рынка в России: растёт спрос на гибридные развертывания

NGFW заняли до 58% рынка в России: растёт спрос на гибридные развертывания

NGFW заняли до 58% рынка в России: растёт спрос на гибридные развертывания

Межсетевые экраны нового поколения (NGFW) по-прежнему главные в арсенале сетевой безопасности. Но запросы бизнеса становятся всё строже: компании хотят, чтобы эти решения одинаково уверенно работали и в облаке, и на локальной инфраструктуре.

Такой вывод сделали эксперты аналитического центра InfoWatch в исследовании «Тенденции в обеспечении кибербезопасности сетевой инфраструктуры: 2025 год».

Что двигает рынок

Причины понятны: атаки становятся сложнее и многовекторнее, компании массово переходят в облака, а устройств IoT в корпоративных сетях становится всё больше. В топ-драйверы рынка аналитики включили:

  • рост вымогательства и атак (27%),
  • миграцию в облако (19%),
  • распространение промышленного интернета вещей (17%),
  • развитие граничных вычислений и SASE (15%),
  • регуляторные требования (13%),
  • а также защиту для частных 5G-сетей (9%).

Почему именно NGFW

По данным исследования, на NGFW приходится до 40% продаж решений по сетевой безопасности в мире и до 58% — в России. Логика простая: большинство крупных утечек происходит именно из-за уязвимостей в сетях.

Но тут появляется нюанс. Всё больше компаний строят гибридные модели — часть данных держат в облаке, часть локально. За год доля «полностью локальных» компаний выросла вдвое, с 7% до 14%. Причина — требования регуляторов и желание не выпускать из-под контроля чувствительные данные. В итоге спрос на NGFW, поддерживающие гибридные сценарии, резко вырос.

Где подводные камни

Сложность в том, что гибридные и мультиоблачные модели требуют множества разных решений. А это значит — разные поставщики, разные правила, куча интеграции и администрирования. Как отмечает главный аналитик InfoWatch Сергей Слепцов, такая мозаика часто приводит к фрагментации политик и рискам безопасности.

Главные проблемы:

  • нехватка квалифицированных специалистов;
  • устаревшая инфраструктура;
  • отсутствие прозрачности во всех сегментах;
  • слабая интеграция между средствами защиты.

Всё это создаёт «слепые зоны», где риски максимальны.

Будущее NGFW

Рынок постепенно идёт в сторону автоматизации. В ход идут машинное обучение и ИИ — для того чтобы быстрее выявлять аномалии и автоматически реагировать на угрозы. При этом бизнес всё чаще задумывается о конфиденциальности: появление генеративного ИИ добавило новый пласт рисков утечки данных.

«Мы ожидаем, что NGFW будут всё активнее интегрировать искусственный интеллект и усиливать поддержку гибридных сред. Крупные компании не готовы уводить критические процессы полностью в облако, поэтому защита “и там, и тут” становится ключевым требованием», — прогнозирует Слепцов.

Microsoft срочно выпустила патч для .NET 10 из-за критической уязвимости

Microsoft выпустила внеплановое обновление для .NET 10. После апрельского набора патчей часть пользователей начала жаловаться на сбои с расшифровкой данных в приложениях на .NET 10.0.6. В ходе разбора проблемы компания обнаружила ещё и уязвимость CVE-2026-40372 с 9,1 балла из 10 по CVSS.

Microsoft уже выпустила заплатку в версии .NET 10.0.7. Проблема затрагивает пакет Microsoft.AspNetCore.DataProtection.

Согласно описанию Microsoft, ошибка в механизме аутентифицированного шифрования могла привести к повышению привилегий: атакующий получал возможность подделывать аутентификационные cookies и расшифровывать часть защищённой нагрузки.

В худшем сценарии это открывает путь к получению прав SYSTEM, чтению файлов и изменению данных.

Особенно неприятный момент в том, что под удар в первую очередь попали не Windows. Microsoft указывает, что уязвимость касается всех ОС с .NET 10.0.6, а также некоторых конфигураций, где приложение использует версии пакета Microsoft.AspNetCore.DataProtection от 10.0.0 до 10.0.6 через NuGet и работает, например, на Linux или macOS.

Чтобы закрыть дыру и одновременно исправить проблемы с расшифровкой, Microsoft выпустила .NET 10.0.7 как внеочередной патч. По данным Microsoft Update Catalog, обновление вышло 21 апреля 2026 года под KB5091596. После установки компания рекомендует проверить версию через dotnet --info, а затем пересобрать и заново развернуть зависимые приложения.

RSS: Новости на портале Anti-Malware.ru