Эльман Бейбутов, UserGate: Самый быстрый путь внедрения не имеет ничего общего с построением архитектуры сетевого доверия
Архитектура сетевого доверия становится одним из ключевых элементов устойчивости ИТ-инфраструктуры в крупных компаниях. Речь идет в первую очередь о принципах построения доверенной среды, в которой сотрудники и бизнес-системы могут работать, не сомневаясь в ее безопасности. О том, как формируется такая архитектура, какую роль в этом играет вендор и какие ошибки чаще всего допускают крупные заказчики, — в интервью с Эльманом Бейбутовым, директором по развитию бизнеса UserGate.
CNews: Как вы определяете сетевое доверие одним кратким тезисом? Что именно должно возникнуть у клиента в результате?
Эльман Бейбутов: Мы работаем в области сетевой безопасности, и весь набор наших технологий и продуктов направлен на то, чтобы клиенты, использующие эти решения в своей инфраструктуре, ощущали сетевое доверие. Если оно есть, то сотрудники наших клиентов, работая с бизнес-приложениями и корпоративными системами, понимают, что они находятся в доверенной среде. Это зона безопасности, где угрозы, присущие инфраструктуре — как внешние, так и внутренние, — своевременно детектируются, блокируются и отражаются нашим стеком технологий.
Помимо самого стека, сюда также входят правила детектирования и сценарии работы систем по выявлению и блокированию угроз. По сути, сам продукт как набор функций не имеет ценности без той экспертизы, которая закладывается в него нашим центром uFactor. И третья важная составляющая — доверие к бренду UserGate. Оно формируется через системную работу компании со своим профессиональным сообществом. В определенном смысле доверие к бренду опирается на тот же принцип, что и доверие к людям: мы склонны доверять тем, кто обладает высокой компетенцией и готов делиться знаниями.
CNews: Какие критерии позволяют отличить архитектора сетевого доверия от просто поставщика NGFW?
Эльман Бейбутов: Мы работаем с крупным корпоративным сегментом и видим, что в таких инфраструктурах бывает много ошибок, накопленных при проектировании сетей. Построение сетевого доверия включает в том числе набор профессиональных сервисов, помогающих перестроить сеть и сделать ее архитектуру безопасной. Это и смена подходов к сегментации сети, и смена точек терминации трафика, и блокирование нежелательных действий, и многое другое. UserGate в отличие от поставщика выступает архитектором с большой буквы, центром компетенции по созданию сетевого доверия.
Рядовой же поставщик NGFW зачастую пытается примитивно решить задачи по сетевой безопасности. Условно считают, что можно просто убрать одну железку и поставить на ее место другую. Понятно, что это самый короткий и самый быстрый путь с точки зрения внедрения продукта, но он не имеет ничего общего с построением архитектуры сетевого доверия. Архитектор сетевого доверия, в отличие от просто поставщика NGFW, умеет увидеть картину целиком и понять, что в ней нужно изменить с архитектурной точки зрения, чтобы повысить безопасность всей сетевой инфраструктуры, создать те самые зоны безопасности, доверенную среду работ сотрудников, которые бы отражали современные атаки внешних и внутренних злоумышленников.
CNews: По каким измеримым метрикам можно доказать, что доверие к сети выросло после внедрения? Какие показатели вы бы назвали базовыми для крупного корпоративного сегмента.
Эльман Бейбутов: Мы обычно смотрим на это через призму пользовательских сценариев и через понимание того, что любые действия в сети не должны приводить к снижению безопасности рабочей среды. Например, в технологическом стеке нашего портфеля есть решение для безопасного удаленного доступа, которое позволяет оценить уровень доверия устройства и пользователя, который подключаются к корпоративной инфраструктуре.
Когда у компании нет белых пятен, когда понятно, как сотрудники подключаются к инфраструктуре, когда их рабочие станции проходят проверку по критериям безопасности и доступ к сети получают только устройства, соответствующие этим требованиям, — это уже важный показатель того, что уровень сетевого доверия стал выше.
Задача в том, чтобы максимально сократить или полностью исключить возможность работы с корпоративными ресурсами по недоверенным сценариям. При этом если сотрудники продолжают работать в бизнес-системах, то мы можем измерять, сколько сценариев доступа не проходит через контроли безопасности. Снижение числа таких сценариев — одна из метрик того, что уровень сетевого доверия растет.
Та же логика распространяется и на другие категории пользователей. Это могут быть поставщики, которые обслуживают инфраструктуру, специалисты интеграторов и технической поддержки производителей, представители проверяющих или надзорных органов. Важно, чтобы для каждой такой роли было понятно, к какому сегменту сети и к каким цифровым активам они имеют доступ. В крупной компании таких сценариев сотни. Каждый из них должен проходить через систему вердиктов и контролей безопасности, заложенных в технологическом стеке. Чем больше таких сценариев покрыто едиными контролями безопасности и чем меньше остается неконтролируемых векторов доступа к ресурсам, тем увереннее можно говорить о росте сетевого доверия.
CNews: Какие типовые архитектурные ошибки вы чаще всего видите у крупных заказчиков при миграции решений уровня ядра и как они проявляются в бизнес-симптомах?
Эльман Бейбутов: Такие ошибки почти всегда связаны с накопленной сложностью сетевой инфраструктуры. В крупных компаниях постоянно происходят изменения: запускаются новые проекты, интегрируются системы, приобретаются другие компании. Инфраструктура разрастается, и вместе с ней накапливаются архитектурные нестыковки.
В результате на межсетевых экранах появляются сотни тысяч правил, в которых без документации и выстроенных процессов уже трудно разобраться. Часто понимание того, зачем создавалось то или иное правило, находится в головах специалистов. Когда человек уходит из компании, эти знания уходят вместе с ним, а правила остаются как историческое наследие. Такая ИТ-архитектура постепенно становится неэффективной, а за неэффективностью ИТ всегда скрываются проблемы безопасности.
Дополнительные риски возникают из-за спешки при внедрении новых систем, когда не проводится полноценное усиление настроек безопасности инфраструктуры. В результате появляются ошибки конфигурации, через которые реализуются достаточно простые векторы атак. Особенно быстро распространяются атаки с использованием шифровальщиков, если сеть слабо сегментирована или из-за избытка правил доступа между сегментами фактически нет барьеров. Именно сочетание всех перечисленных факторов и создает условия для серьезных инцидентов.
CNews: Где проходит граница ответственности: что именно обязана сделать команда заказчика, а что реально должен взять на себя вендор в роли архитектора?
Эльман Бейбутов: Заказчику важно воспринимать проекты по внедрению нового продукта как точку пересборки всей существующей архитектуры. Это возможность переосмыслить, как построена сеть и как она должна работать дальше. Во многом зона ответственности заказчика связана с изменением процессов: пересмотром подходов к управлению сетью, актуализацией сегментации, обновлением конфигураций устройств, которые эти сегменты определяют. Важную роль играет готовность команды заказчика прислушаться к рекомендациям архитектора, поскольку именно на этих рекомендациях строится модель сетевого доверия.
Со стороны вендора в нашей парадигме работа не ограничивается только поставкой продукта. Как правило, в проекте участвует и бизнес-партнер, обладающий компетенциями в области сетевой безопасности. Архитектор со стороны вендора задает общую методологию — то есть предлагает архитектурный подход, по которому сеть может быть перестроена.
Дальше возможны разные модели реализации. Либо заказчик берет на себя внедрение этих рекомендаций, либо эту работу выполняет партнер в рамках проекта. В любом случае после завершения внедрения ответственность заказчика заключается в том, чтобы поддерживать заданные процессы и не возвращаться через несколько лет к прежнему состоянию. Важно сохранить тот уровень гигиены сетевой инфраструктуры, который был заложен архитектором и реализован партнером.
CNews: Как выглядит правильная целевая архитектура доверия для геораспределенной компании? Какие ключевые принципы вы бы выделили без привязки к конкретным продуктам?
Эльман Бейбутов: В геораспределенных компаниях, как правило, есть несколько центров обработки данных и разветвленная филиальная сеть. В таких условиях важны грамотное динамическое распределение нагрузки в зависимости от требований пользователей, объемов трафика сервисов и приложений. Соответственно, необходимо изначально правильно размещать цифровые активы с учетом особенной каналов связи, обеспечивать балансировку нагрузки и корректное переключение трафика между центрами обработки данных. Еще один серьезный архитектурный аспект — использование технологий централизованного управления межсетевыми экранами с внедрением подходов SD-WAN.
Но ключевой принцип заключается в том, что меры безопасности должны реализовываться на уровне всей организации, а не отдельными фрагментами. Нельзя выстроить полноценную защиту только для одного филиала или одного дата-центра, оставив другие участки инфраструктуры без мер контроля. Злоумышленники, как правило, ищут самый простой путь. Поэтому для геораспределенной компании необходимо спланировать внедрение таким образом, чтобы все технологии и подходы, предлагаемые архитектором в рамках выбранной методологии, были внедрены в обозримые сроки по всей инфраструктуре. После этого они должны быть переданы в эксплуатацию вместе с процессами, которые позволяют поддерживать сеть в доверенном состоянии.
CNews: Какие решения и компромиссы в архитектуре чаще всего оказываются спорными — скорость против контроля, доступность против сегментации, удобство против безопасности — и как вы предлагаете их решать?
Эльман Бейбутов: На практике все зависит от конкретного сценария использования. Например, одни NGFW применяются для внутренней сегментации сети, другие — для организации безопасного удаленного доступа, третьи располагаются на периметре и контролируют взаимодействие с сетями общего пользования, включая интернет. Есть также решения, которые используются в первую очередь для обеспечения связанности между дата-центрами.
Соответственно, архитектура сетевого доверия строится исходя из того, какую задачу необходимо решить. В дата-центрах, например, на первый план выходит производительность и доступность. Там взаимодействуют в основном системы между собой, поэтому требования к скорости значительно выше, а количество контролей безопасности может быть меньше. В таких сценариях компромисс естественным образом смещается в сторону производительности.
В то же время при доступе сотрудников к бизнес системам требования к механизмам безопасности становятся значительно выше. Здесь важнее обеспечить строгую проверку доступа, сегментацию и безопасность взаимодействия с цифровыми активами в рамках пользовательской сессии. При этом высокая скорость доступа для конкретного пользователя обычно не является существенным условием работы.
Иначе говоря, все зависит от корректного выбора архитектурного решения для каждой зоны инфраструктуры. Когда эти сценарии четко разделены, необходимость искать компромиссы, как правило, исчезает — требования изначально учитываются на уровне архитектуры.
CNews: Как выстраивать доверие между ИБ, ИТ и бизнесом на практике?
Эльман Бейбутов: В основе такого взаимодействия лежит понимание зон ответственности каждого департамента. Как правило, ИТ отвечает за скорость, доступность и надежность работы систем. Подразделение ИБ, в свою очередь, отвечает за контекст доверия — за то, чтобы доступ к бизнес-системам имели только легитимные и доверенные пользователи, а инфраструктура оставалась защищенной от внешних и внутренних угроз.
Бизнес доверяет и ИТ, и ИБ в том случае, когда видит стабильную работу систем и сохранение киберустойчивости организации. На практике это означает, что уровень безопасности не должен снижаться в процессе эксплуатации, а внедрение защитных механизмов не должно мешать работе сотрудников и бизнес-процессов.
Поэтому доверие между этими функциями формируется через четкое распределение задач и их исполнение. Со стороны бизнеса критерий доверия достаточно простой: системы должны работать стабильно и не мешать сотрудникам выполнять свои задачи. Если в часы пик пользователи не могут получить доступ к критическим системам или производительность заметно падает, это неизбежно приводит к снижению доверия к компетенциям ИТ и ИБ.
Чтобы избежать таких ситуаций, важно четко определять сценарии использования бизнес систем и учитывать их при внедрении решений безопасности. Речь идет не о внедрении NGFW или других технологий в общем виде, а о работе с конкретными пользовательскими бизнес-сценариями, где заранее понятно, какие задачи, в какое время, в каком объеме и в каких приложениях решаются и какие требования к безопасности и производительности должны быть соблюдены.
CNews: Как сделать так, чтобы слова о доверии не звучали как пустые обещания и не создавали ощущение ложной безопасности?
Эльман Бейбутов: Здесь важен взаимный самоконтроль. Сегодня существует довольно большой набор практик и сервисов, которые позволяют регулярно проверять реальное состояние защищенности инфраструктуры. Это и симуляция векторов атак, и анализ защищенности, и привлечение внешних аудиторов или консультантов, которые могут инструментально оценить архитектуру и настройки контролей безопасности. Кроме того, есть отдельные продукты и команды специалистов, которые помогают разбирать десятки тысяч правил на межсетевых экранах, выявлять неоптимальные, избыточные или устаревшие настройки и конфигурации.
Доверие обычно резко снижается после серьезных инцидентов. Но в большинстве случаев такие инциденты становятся следствием того, что долгое время отсутствовал перекрестный контроль или внешний аудит, который мог бы вовремя подсветить накопившиеся проблемы. Поэтому, чтобы разговор о доверии не оставался декларацией, даже для зрелых инфраструктур, где уже выстроены процессы, полезно периодически получать независимую оценку со стороны. Компетентный внешний эксперт может подтвердить, что инфраструктура находится в хорошем состоянии, либо дать рекомендации, какие изменения помогут повысить уровень сетевого доверия.
CNews: Что должно измениться в процессе эксплуатации после проекта, чтобы доверие не исчезло через полгода? Какие правила сопровождения, обновления и контроля критичны?
Эльман Бейбутов: Мир киберугроз динамичен: меняются векторы атак, появляются новые уязвимости, формируются новые сценарии атак. Поэтому, чтобы доверие не исчезало через полгода после того, как проект был сдан партнером, сам заказчик — либо вместе с партнером, либо с помощью наших профессиональных сервисов — должен выстроить соответствующие процессы анализа угроз и внесения изменений в архитектуру сетевого доверия.
Речь идет об управлении изменениями с точки зрения ИТ, об аналитике угроз с точки зрения безопасности. При этом важно, чтобы все это находило отражение в конкретных изменениях настроек всего технологического стека, который обеспечивает то самое сетевое доверие. Поэтому никуда не уйти от необходимости описывать процедуры внесения изменений в сеть и инфраструктуру. Именно такие процессы позволяют большой корпоративной инфраструктуре оставаться безопасной сквозь годы, не теряя доверия бизнеса и сотрудников, которые работают в доверенной среде.
Ежегодная конференция UserGate Open Conf 25 марта 2026 целиком будет посвящена концепции архитектуры сетевого доверия. Узнать об этой концепции подробнее можно в ходе онлайн-трансляции конференции.
Регистрация – по ссылке.
■ Рекламаerid:2W5zFH3NmZjРекламодатель: ООО «Юзергейт»ИНН/ОГРН: ИНН 5408308256 / ОГРН 1145476050961Сайт: www.usergate.com/ru




