Конференция «Сетевая безопасность», организованная Медиа Группой «Авангард», в этом году объединила производителей, заказчиков, интеграторов и регуляторов, работающих в области сетевой защиты.
На площадке обсуждали требования к NGFW, способы измерения производительности средств сетевой безопасности, защиту web-приложений и электронной почты, использование криптографии, безопасность удаленного доступа, VPN-шлюзы, инспекцию SSL/TLS-трафика, задачи зеркалирования и анализа трафика, а также другие темы, связанные с развитием российских сетевых решений.
От зрелости технологий к зрелости процессов
Стратегическую сессию конференции посвятили тому, как выглядит рынок сетевой безопасности в 2025 году. Участники — представители «ИнфоТеКС», UserGate, «Газинформсервиса», Системного оператора ЕЭС, Росреестра и ФСТЭК России — подняли вопросы, заявленные в программе мероприятия: от зрелости сетевых технологий до болевых точек взаимодействия ИТ и ИБ-подразделений и влияния обязательного перехода на отечественные средства защиты для субъектов КИИ.
Российские NGFW: практические подходы, чек-листы и развитие решений
Отдельный блок относился к российским межсетевым экранам нового поколения. Спикеры рассматривали темы, связанные с развитием NGFW, особенностями их применения и характеристиками производительности.
В рамках этой части программы выступил Евгений Пузаков, эксперт отдела сетевой безопасности компании «Инфосистемы Джет». Его доклад был посвящен практическому чек-листу отбора «экранов», который помогает бизнесу, интеграторам и архитекторам перейти от хаотичных переговоров с вендорами и «пилотов наугад» к прозрачному, измеримому процессу выбора отечественных решений.
В выступлении разбирались типичные проблемы российского рынка NGFW: затяжные пресейлы на 4–6 недель, разночтения в подходах к бенчмаркам, отсутствие единых критериев между закупками и ИБ, а также разрыв между маркетинговыми обещаниями и реальными характеристиками. Пузаков показал, как вендор-агностичный чек-лист из 300+ проверяемых вопросов трансформируется в 20–50 основных критериев под конкретный проект, сокращает длительность пресейла до 2–3 недель и делает пилотирование инструментом реальной оценки, а не формальностью.
«Для нас надежная защита сети — это методичный отбор по объективным критериям и реальным сценариям эксплуатации, поэтому в этом докладе мы поделились инструментом, который делает выбор NGFW предсказуемым и честным для всех» — констатировал эксперт.
«Сетевые джунгли»: гибридные инфраструктуры, сервисы и роль SD-WAN
Во второй части деловой программы конференции обсуждалось то, как компании работают в сложной сетевой среде, где используется множество технологий и аппаратных решений. Здесь прозвучал доклад Дмитрия Маслова, специалиста по развитию бизнеса сетевых решений кибербезопасности BI.ZONE, «SD-WAN: защита и организация гибридной инфраструктуры».
В выступлении Маслова рассматривалось, что такое SD-WAN как программно-определяемая сеть и как она позволяет организовать и централизованно управлять сетевой инфраструктурой. Спикер представил решение BI.ZONE Secure SD-WAN, которое поддерживает работу в собственной и облачной средах, обеспечивает автоматизированное масштабирование с помощью технологии Zero-Touch Provisioning и включает линейку устройств CyberEdge для подключения точек присутствия бизнеса различными сценариями (LTE, L2 и L3 VPN, MPLS и любые другие).
Отдельно разбирался момент экономического эффекта использования технологии SD-WAN в перспективе нескольких лет и затрагивались темы безопасности и интеграции решения в экосистему продуктов BI.ZONE, где она в совокупности с NGFW, NDR и ZTNA формирует платформу Network Security Platform.
«В отличие от традиционных сетей технология SD-WAN позволяет значительно ускорить масштабирование бизнеса, тратя на подключение каждой новой точки не более 15 минут. Платформа BI.ZONE Secure SD-WAN разработана специально для организаций с большой распределенной структурой и подходит для ритейла, финансовых и логистических организаций, промышленных предприятий и медицинских учреждений. И в силу того, что управление сетевой инфраструктурой полностью централизовано, это существенно повышает уровень безопасности и сокращает расходы на эксплуатацию сети», — рассказал Маслов.
Вопросы удаленного доступа, защиты приложений и анализа трафика
Далее мероприятие объединило несколько направлений прикладной сетевой безопасности.
Участники обсудили обеспечение безопасности удаленного доступа, особенности работы VPN-шлюзов и проблемы инспекции SSL/TLS-трафика. Отдельная часть была посвящена средствам защиты уровня приложений — WAF, WAAP и Anti-DDoS, а также решениям, используемым на уровне анализа сетевого трафика: NTA, NDR, ADR, ITDR и NPM. Зеркалирование и анализ трафика рассматривались как часть общей архитектуры сетевой безопасности.
В рамках блока о DDoS-атаках выступил Павел Акифьев, руководитель пресейл-направления Servicepipe — с темой «Эволюция DDoS-защиты: роль ИИ в 2026–2027 гг.». Доклад был сфокусирован на том, как DDoS-атаки стремительно усложняются из-за появления ИИ-инструментов у злоумышленников и почему классические подходы уже не позволяют успевать реагировать на угрозы. Разобрали, как ИИ берет на себя выполнение операций, как сложные атаки становятся массовыми, а их масштаб больше не требует наращивания инфраструктуры.
Эксперт отметил, что будущая эффективная защита должна опираться не на ручные правила, а на автоматизированные системы, где нейросети встроены в архитектуру. Акифьев рассказал про модуль DosGate Autopilot, автоматически создающий правила фильтрации трафика в реальном времени непосредственно под атакой, и Cybert, отсеивающий автоматизацию менее чем за 1 мс с минимальным количеством ложных срабатываний.
Ключевой вывод доклада: в 2026–2027 годах и атаки, и защита будут управляться искусственным интеллектом, а результат будет зависть от способности обучать модели на большом объеме живого трафика и обеспечивать синхронные реакции на всех уровнях OSI.
«Сегодня DDoS-атаки меняют векторы за секунды, и реагировать на них вручную уже невозможно. В своей работе мы показываем, что только автоматизация и ИИ позволяют защититься на 100% в ближайшие годы. Именно поэтому мы делимся подходами, которые делают противодействие атакам предсказуемым и быстрым» — подытожил спикер.
Финтех: итоги 2025 года и ожидания от 2026-го
Завершила конференцию дискуссия о сетевой безопасности в финансовом секторе. На круглом столе выступили представители РАНХиГС, «Амикон», «СберТеха», ВТБ и Национальной страховой информационной системы. Они подняли следующие вопросы: что произошло после завершения импортозамещения СЗИ по 250-му указу, какой опыт был получен в результате кибератак 2025 года, чего стоит ожидать CISO в 2026-м и каковы перспективы использования ИИ в сетевой безопасности финтеха — от хайповых ожиданий до практического применения.
Судя по отзывам участников форума, мероприятие оказалось очень интересным и полезным. В частности Александр Блезнеков, руководитель ИБ-направления «Телеком биржи» заметил: «Стратегическая сессия конференции охватила все самые важные вопросы развития сетевых технологий и сетевой безопасности. Отдельно отмечу дискуссию об использовании российских средств защиты для критической инфраструктуры. Это сфера, где обеспечение сетевой безопасности особенно важно, потому что на нее равняются другие отрасли и коммерческие структуры. Позитивно, что рынок и регуляторы продолжают уделять внимание этим вопросам и открыто их обсуждать».
Алексей Козлов, ведущий аналитик отдела мониторинга ИБ «Спикател», дополнил коллегу: «Один из ключевых векторов обсуждения на конференции, на мой взгляд — как найти баланс между безопасностью и производительностью сети. Здесь очень важен отбор инструментов — какие системы позволяют защищать, не создавая лишних задержек, и общие KPI — какие метрики позволяют ИТ и ИБ-командам не мешать работать друг другу, а работать сообща. Это очень актуальный вопрос для многих компаний, было интересно послушать мнения коллег на эту тему».
Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных
Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных