Решение Gartner исключить категорию Network Firewall и ввести новую — Hybrid Mesh Firewall (HMF) — означает завершение целой эпохи, когда мы размещали защиту только на периметре. И это не маркетинговый ребрендинг, а смена парадигмы: от изолированного периметрового межсетевого экрана к распределённой платформе, управляющей защитой во всех точках сети — от дата-центра до облака и филиала.
В 2025 году вышел первый Gartner Magic Quadrant for Hybrid Mesh Firewall, где лидерами названы Fortinet, Palo Alto Networks и Check Point. Fortinet получил высшую оценку по критерию ability to execute, Palo Alto Networks — по completeness of vision (Fortinet, 2025,Palo Alto Networks, 2025).
По данным Mordor Intelligence (да, именно так называется эта индийская компания) и Markets and Markets, глобальный рынок NGFW в 2025 году оценивается в 6 млрд долларов, с прогнозом роста до 12–14 млрд долларов к 2030 году (CAGR 11–14%).
Технологические векторы, за которыми стоит следить
Искусственный интеллект управляет всем. AI-модели сами создают политики безопасности, находят аномалии и блокируют более 95% сложных атак в реальном времени. И это не шутка. Fortinet выпустил FortiAI Gen2, Palo Alto Networks развивает Cortex XSIAM, Check Point представил Infinity AI. Машинное обучение постепенно вытесняет классические сигнатуры из арсенала защитников.
Постквантовая криптография. Palo Alto Networks запустила Quantum Readiness Dashboard для оценки опасности используемых в сети криптоалгоритмов и понимание важности перехода на новые алгоритмы шифрования, Fortinet встроил постквантовые технологии в FortiOS. Рынок таких решений вырастет до 10 млрд долларов к 2034 году с темпом около 40% в год — готовимся к угрозам квантовых компьютеров заранее.
SASE и традиционные межсетевые экраны сливаются воедино. Gartner прогнозирует: к 2028 году половина новых внедрений SASE будет происходить вместе с периметровой защитой того же вендора. Это пример, когда vendor lock — просто удобно. Граница между сетевой и облачной защитой стирается — firewall становится частью единой распределённой системы.
Zero Trust — теперь стандарт. Новый стандарт NIST SP 1800-35 (2025) закрепил межсетевые экраны как критически важные элементы архитектуры Zero Trust. Микросегментация и политики на основе идентификаторов пользователя — теперь базовые требования. И почти все NGFW используют группы и аккаунты из Microsoft Active Directory.
Аппаратные NGFW быстро устаревают. Средний цикл обновления оборудования сократился до 4 лет, поддерживая объём продаж, но снижая маржинальность поставщиков.
Страны-лидеры на рынке
Россия растёт под давлением реальных атак и требований по импортозамещению. Моя мечта, что мы сделаем NGFW такого уровня, что его будут хотеть использовать во всем мире, несмотря на санкции. И для этого нам надо объединить усилия и применять все найденные инновации.
Российский контекст: от фрагментации к консолидации
Для догоняющего развития необходимы девять направлений стандартизации:
Эти шаги способны увеличить эффективность отрасли в десять раз, сократить время обновления сигнатур с недель до часов и создать основу для отечественного Hybrid Mesh Firewall.
Прогноз на 2026–2030 годы
Вывод: индустрия межсетевых экранов завершает эпоху аппаратных устройств и входит в фазу интеллектуальных распределённых платформ. Страны, создающие только базовые функции, рискуют зафиксировать технологическое отставание. Единственная стратегия — кооперация, стандарты и ставка на AI-управляемый Hybrid Mesh Firewall.
Обсуждение темы проведем на конференции по сетевой безопасности 25 ноября 2025 года. Приглашаю!
Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных
Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных