Максим Хараск: «Среди стратегий импортозамещения ПО лишь часть – выигрышные»

До 2025 года российские компании обязаны полностью перейти на российское ПО. Подобрать и внедрить отечественные средства защиты информации, особенно в такой короткий срок, очень сложно. Тем более крупным компаниям и стратегически важным предприятиям, которые владеют большой и распределенной инфраструктурой. К тому же переход на отечественные ИТ-продукты приходится осуществлять в экстремальных условиях, подвергаясь мощным и регулярно усиливающимся атакам хакеров. Ведь критическая информационная инфраструктура – одна из основных целей для киберпреступников. О том, какую стратегию выбирать компаниям в решении этой сложнейшей задачи – рассказывает руководитель отдела системных архитекторов Innostage Максим Хараск.

— Как вы считаете, смогут ли организации полностью перейти на отечественное ПО и оборудование к началу 2025 года с учетом препятствий в виде возрастающей хакерской активности?

— На завершение миграции ПО остается менее года, и это огромный вызов для отрасли ИТ и телекома. Неслучайно дедлайн по импортозамещению ПО не раз переносился на более поздние сроки, но дальнейшее промедление опасно как для самих предприятий, так и для целых отраслей, в которые входят объекты КИИ, их подрядчики и партнеры.

Но предлагаю посмотреть на этот вызов под разными углами. Innostage, как системный интегратор и один из ключевых экспертов по созданию защищенной информационной инфраструктуры, видит в ситуации как риски, так и преимущества. Мы наблюдаем, как сжатые сроки приводят к кратному увеличению ошибок в проектировании и системном администрировании новой ИТ-структуры. Как результат, могут появиться уязвимости, приводящие к утечке данных и другим критичным последствиям. В то же время, импортозамещение — не просто дополнительная нагрузка на бюджет компании, а инвестиция в преимущества.

Так, если на старте перехода проведен тщательный аудит ИТ-активов и грамотно выстроена будущая архитектура, это позволит не только избежать новых, но и вскрыть уже имевшиеся, но не обнаруженные уязвимости. А главное — залатать эти дыры раньше, чем о них узнают хакеры.

— Как компании решают задачу на практике?

— Среди стратегий импортозамещения ПО лишь часть – выигрышные. Фактически, базовых стратегий всего две: выжидать или действовать на опережение.

Есть компании, которые сохраняют и поддерживают свою текущую инфраструктуру. Они заняли выжидательную позицию, наблюдают за тем, как меняется ситуация и как на нее реагируют другие участники рынка, при этом сами пока не торопятся импортозамещать решения либо находятся на стадии тестирования и еще не подобрали себе подходящий вариант. Возможно, они надеются на очередное смещение дедлайна, игнорируя факт повышенной уязвимости нелицензированного ПО и связанных с этим угроз ИБ.

Немало и тех, которые хотят быть первыми, и в оперативном формате импортозамещают все иностранное ПО. Такая легкость на подъем похвальна лишь при условии, что в спешке не пренебрегают такими обязательными процедурами, как тестирование и проверки на безопасность и отказоустойчивость. Кроме того, в попытках замены ИБ решений под ключ есть риск переплатить за аналоги того, что уже было и безотказно работало.

Вместе с тем, самая беспроигрышная стратегия — в комплексном подходе, который позволяет оценить достаточность уже примененных решений и необходимость их импортозамещения для максимально эффективного результата. Таким образом достигается баланс между качеством, скоростью и доступностью импортозамещения ПО.

И именно этот принцип компания Innostage, имеющая большой опыт достаточно бесшовного импортозамещения, взяла за основу своего подхода к киберустойчивости. Для нас важно одновременно с миграцией ПО и данных, обеспечить защиту и бесперебойность ключевых сервисов и технологических процессов. Причем так, чтобы на клиентах, партнерах и другие значимых для бизнеса категориях ни малейшим образом не отразилась та титаническая работа, которая в это же самое время производится «под капотом».

— Разные ИБ компании разрабатывают собственные подходы к киберустойчивости. На кого ориентирован ваш?

— Если различные компании разрабатывают методы под своих узкоотраслевых клиентов, то на выходе действительно могут получиться не похожие друг на друга, «кастомные» методологии.

Мы же поставили себе обратную задачу – разработать универсальный подход с многочисленными вариациями шагов, ведущих к единой конечной точке – максимально достижимому уровню кибербезопасности. Если представить, что на пути к кибербезопасности стоит условный «лабиринт», то мы предлагаем на выбор не одну, а сразу несколько тропинок, ведущих к заветному выходу. Такая методология применима к компаниям вне зависимости от отрасли, формы собственности, размера, а также степени импортозамещения — то есть исходной точки движения по «лабиринту».

Подход Innostage разработан на основе многолетнего опыта по реагированию на инциденты для обеспечения киберзащиты клиентов и собственного периметра ИБ. Мы выявили типовые проблемы, с которыми сталкиваются все компании, включая нашу, структурировали этот массив данных в виде поэтапных задач ИБ и вариантов защитных мер с учетом различных факторов.

— За сколько шагов компания может выбраться из «лабиринта»?

— Мы выделили пять шагов, или этапов. На первом, гигиеническом шаге — следует провести анализ текущей ситуации и определить основные уязвимости, которые могут стать лазейкой для злоумышленников. Это может включать в себя оценку состояния ИТ-инфраструктуры, анализ используемых систем и приложений, а также выявление потенциальных точек проникновения.

Далее необходимо разработать план внедрения защитных мер, который будет включать в себя определение оптимального набора инструментов и методов для каждой конкретной компании. Этот этап может включать в себя разработку политик безопасности, обучение сотрудников, внедрение систем мониторинга и контроля, а также разработку процедур реагирования на инциденты.

На третьем этапе ведется реализация разработанного плана и внедрение защитных мер на практике. Здесь важно обеспечить координацию между различными подразделениями компании и убедиться в том, что все меры реализуются в соответствии с планом.

Четвертый шаг – усиление защиты технологических процессов, обеспечение непрерывности критически важных операций. Эффект достигается через выявление всех зависимостей ИС, наладку регулярного отслеживания потоков данных, а также тестирования на устойчивость и восстановление после сбоев.

Наконец, пятый этап заключается в мониторинге и оценке эффективности внедренных мер. Это динамический процесс, направленный на достижение и поддержание оптимального уровня защиты и производительности. Уровень закольцован: ИТ- и ИБ-действия в нем непрерывны и повторяются цикл за циклом.

— Заказчики при этом должны выбирать решения и оборудование каких-то определенных производителей?

— В этом вопросе у компаний тоже почти нет ограничений. В наш пул вендоров входит более сотни отечественных производителей, исходя из пожеланий заказчика и тех ИТ-активов, которые у него уже есть в наличии, мы можем порекомендовать комбинации, оптимальные с точки зрения бюджета, функционала и уровня защищенности.

Innostage также разрабатывает и внедряет собственные решения для защиты от кибератак, проведения киберразведки, мониторинга и реагирования на инциденты, их расследования и устранения последствий. В продуктовом портфеле как универсальные решения, так и разработки, созданные специально для АСУ ТП и других объектов критической информационной инфраструктуры. Все они могут быть интегрированы с продуктами других производителей и внедрены в строящуюся инфраструктуру.

— Как в вашем подходе учтены особенности защиты АСУ ТП?

— Системы промышленной автоматизации существенно отличаются от корпоративных, но их специфика также укладывается в рамки нашего подхода к киберустойчивости. Основные угрозы информационной безопасности в АСУ ТП включают заражение вредоносным кодом, атаки из внешних сетей, несанкционированный доступ к данным и компонентам системы, а также приведение системы в состояние «отказ в обслуживании». Алгоритмы устранения этих потенциальных проблем включены в 1-4 уровни методологии, разработанной Innostage.

Кстати, в дополнение к универсальности и выстроенной без лишних дублей и переплат инфраструктуре наш подход имеет и другие преимущества. Например, он помогает распределить функции по обеспечению кибербезопасности между смежными отделами ИТ и ИБ, при этом не раздувая штат.

— В любом случае, проблема нехватки кадров остается крайне актуальной. Где сейчас найти квалифицированных специалистов в сфере ИБ? 

— Многие компании пришли к выводу, что эффективнее самостоятельно вкладываться в развитие кадров, чем перегревать рынок, перекупая специалистов ИБ друг у друга. Innostage, как и ряд других лидеров по кибербезопасности, уделяет особое внимание подготовке квалифицированных специалистов и развитию инновационных образовательных технологий. Компания активно сотрудничает с вузами и помогает студентам получить опыт работы с реальными кибератаками уже на ранних курсах, а к защите диплома – иметь несколько предложений о работе в крупных компаниях.

Так, наш проект «Межвузовский SOC» был запущен в Татарстане и стал основой для создания студенческих центров мониторинга информационной безопасности по всей стране. Студенты, участвующие в этом проекте, не только получают знания и навыки в области кибербезопасности, но и имеют возможность применить их на практике, защищая свои вузы от реальных хакерских атак. Сейчас мы масштабируем проект на другие регионы страны, в числе первых – подписано сотрудничество с нижегородским ИТ-кампусом НЕЙМАРК. В планах на этот год подключить еще порядка 20 вузов. Наша цель — встроить этот курс в учебные планы университетов. Чтобы по всей стране формировались такие студенческие центры, полноценные «боевые единицы», которые будут защищать свои вузы от кибератак и в процессе развивать свои компетенции. В дальнейшем эти кадры будут защищать ту самую ИТ-инфраструктуру, которая сейчас активно импортозамещается, и с которой мы начали наше интервью.