Защищай, но проверяй
Как отметил Тимофей Матреницкий, на рынке средств защиты ПО в настоящее время действуют три четкие тенденции. Прежде всего, разработчики все реже используют собственные системы защиты. Они, как правило, используют стандартные подходы, хорошо известные всем, в том числе и хакерам-взломщикам (или "варезникам" - на соответствующем жаргоне). Также такие системы плохо масштабируются, не успевают за потребностями рынка и требуют значительных ресурсов на поддержку. Предпочтение отдается коммерческим системам защиты, причем наиболее функционально полных в мире всего четыре, и одной из них является разработка Guardant.
Также набирают популярность различные новые схемы лицензирования. Наиболее широко распространены схемы с использованием подписок, но есть и другие - например, когда оплата происходит за время фактического использования или за доступ к каким-то определенным функциям. По прогнозам IDC, уже в 2023 г. на долю таких схем будет приходиться 58% от общего объема продаж ПО в денежном выражении. Уже сейчас данный подход применяет 80% вендоров.
И наконец, вендоры активно собирают данные о том, как их ПО используется. По данным IDC, 60% разработчиков ПО делают это уже сейчас. Анализ собранных данных о пользователях позволяет дать ответ на вопрос, используется ли ПО вообще, если да, то какой версии, насколько активно и какие модули наиболее востребованы.
Наиболее надежным средством, позволяющим решить обе эти задачи, являются аппаратные ключи. В мире существует всего четыре поставщика экосистемных решений для защиты ПО, и одним из них является Guardant. Естественно, применение решения от отечественного разработчика полностью исключает санкционные риски. Серьезно снижаются и сложности с логистикой, что наглядно продемонстрировал опыт работы в условиях локдауна весны - начала лета 2020 г. Не менее важно также наличие русскоязычной технической поддержки, а также близости к нуждам отечественных компаний. Тому также есть реальные примеры из практики работы в условиях локдауна, когда переход на удаленный режим работы потребовал применения нестандартных практик - например, использования ключей с ограниченным временем работы или установки защищенного ПО на личных домашних ПК сотрудников.