Дмитрий
Грудинин

руководитель по развитию продуктовой линейки аутентификации Avanpost FAM/MFA+
© ComNews
10.03.2025

Сегодня информационная безопасность стала не только сферой обеспечения защиты от постоянно меняющихся угроз, но и своего рода бизнес-полигоном, где тестируются и внедряются самые современные технологии. Связано это с агрессивным развитием информационных технологий, которое порождает значительные трансформации в подходах к обеспечению безопасности, которую обслуживают те самые технологии. Есть сегменты, которые, очевидно, требуют перемен и внедрения инноваций, – в этой статье мы рассмотрим, какие.

При этом существуют препятствия для инноваций: отсутствие заложенной, то есть, предусмотренной безопасности в принципиально новых технологиях, отсутствие лежащей на поверхности ценности инноваций для рынка, жесткие требования со стороны регуляторов, открытый вопрос о возврате инвестиций, и так далее. Тем не менее, компаниям жизненно необходимо обращать внимание на новшества в этой области, чтобы сохранять актуальность и конкурентоспособность своего бизнеса и оставаться в достаточно устойчивом состоянии с точки зрения информационной безопасности. Но обо всем по порядку.

Сегменты, требующие перемен

Согласно январскому исследованию Anti-Malware, проведенному среди участников ИТ-сообщества, инноваций больше всего ждут в отраслях промышленной кибербезопасности, автоматизации ИБ, безопасности облачных сред, в применении искусственного интеллекта и сетевой безопасности.

Следует отметить, что процент людей, ощущающих потребность промышленной области в инновациях, возрос с 18% в 2024 году до 32% в 2025 году. На втором месте, по мнению ИТ-сообщества, автоматизация ИБ: 29% опрошенных считают, что в 2025 году именно это отрасль нуждается в новых технологиях. Тройку лидеров замыкает безопасность облачных сред: ей достались 14% от общего числа участников опроса.

Любопытно, что свыше трети (38%) опрошенных затрудняются заявить о готовности к финансовым вложениям в инновации в ИБ. Это как минимум говорит о растущем спросе на противодействие будущим угрозам. Экспертизой готовы помочь 23%, а приобретать новинки – 12%. Тех, кто использует только собственные разработки в сфере инноваций, также 12% от общего числа участников опроса. Совсем закрыты для инноваций и придерживаются консервативных подходов к ИБ 15% респондентов от ИТ-сообщества, что на фоне остальной выборки крайне незначительно.

Из приведенных выше данных следует, что, несмотря на понятную ценность инноваций для бизнеса в целом, множество представителей рынка испытывают чувство неопределенности в отношении рассматриваемого вопроса. Первым и важнейшим шагом для противодействия возникшей неопределенности является повышение осведомленности о преимуществах инновационных и экспериментальных решений среди специалистов в области ИБ.

Инновации против ограничений: кто кого

Зачастую, говоря о новых технологиях, приходится говорить и об отсутствии заложенной в них безопасности. Так, ИИ, машинное обучение, и, в особенности, большие языковые модели (LLM) становятся центральными элементами в маркетинге новых ИБ-решений. При этом, ИИ по-прежнему сохраняет флёр той самой "серебряной пули", которой нет, как известно, ещё аж с 1986 года из статьи Фредерика Брукса. Получается интересная ситуация: с одной стороны, растущая на фоне новостей о развитии и распространении LLM неопределённость и турбулентность, в которых следует ожидать тот самый сюрприз, заботливо приготовленный злоумышленниками. А с другой – ИБ-решения, обещающие при помощи искусственного интеллекта наказать всех плохих и защитить всех хороших. Третий закон Ньютона гласит, что действие рождает противодействие, а значит на выходе мы вернемся к исходному соотношению сил. Но если воспринимать реальность такой, какая она есть, следует признать, что атаки с использованием LLM сегодня – это чёрный ящик с колоссальным уровнем неопределенности. Потому разработки с применением ИИ и LLM оберегаются в части применённых технических решений как ноу-хау.

Неочевидность ценности инноваций заставляет некоторых игроков откладывать модернизацию систем информационной безопасности на далекое и не всегда определенное будущее. Российские компании не всегда понимают выгоду от внедрения инноваций в ИБ, предпочитая проверенные и нередко устаревшие решения. Конечно, более гибкому коммерческому сектору проще: с 2020 года он начал акцентировать больше внимания на кибербезопасности, так как компании оказались вынуждены обеспечивать безопасность корпоративного периметра в условиях удаленной и гибридной работы, а также для повышения цифровых навыков своих сотрудников.

В России наблюдается дефицит квалифицированных кадров и консервативность корпоративной культуры во многих отраслях. Внедрение новых технологий требует специалистов, обладающих соответствующими компетенциями, которых не хватает на российском рынке. Сопротивление изменениям и приверженность традиционным подходам еще больше затрудняют продвижение инноваций в сфере ИБ.

И "вишенка на торте": требования регуляторов в области ИБ, которые представляют собой значительное препятствие для внедрения инновационных технологий и решений.

Быть или не быть инновациям в ИБ

Российские компании активно сотрудничают с отечественными вендорами для приобретения технологий и "коробочных" решений. Это позволяет производителям получать актуальные запросы на развитие продуктов и использовать полученные ценные знания в своих дорожных картах. При этом в ряде случаев потребности заказчика на фоне вызовов, которые формирует взрывное развитие технологий атак, применяемых злоумышленниками, которое зачастую требует пересматривать общепринятые подходы и решения. Исследование новых подходов, их апробация требуют значительных затрат сил и времени как со стороны вендора, так и со стороны заказчика. Вывод на рынок ранее не использовавшегося технологического решения требует активного участия и обмена обратной связью как со стороны экспертов вендора, так и специалистов заказчика. При этом далеко не все компании готовы к такому плотному и "интерактивному" формату взаимодействия.

А теперь ответьте на вопрос: какова будет ваша реакция, если вендор не выполнит обязательства или прекратит поддержку разработанной новой технологии в собственном продукте? Опасения, что вендор не доведет до конца процессы разработки или внедрения решения, вполне логичны. Как логично и то, что такая ситуация может привести к сбоям в работе компании и потере важных данных. И это не говоря о том, что внедрение новых технологий требует значительных усилий по интеграции с существующими системами. Нестабильная ситуация может усложнить этот процесс, увеличивая риски и затраты.

К счастью, к некоторым инновациям компании всё же присматриваются. Одним из таких направлений, богатым на технологические новшества, является многофакторная аутентификация в современных IAM- и MFA-решениях. По прогнозам, к 2027 году объём российского рынка многофакторной аутентификации может вырасти на 80% по сравнению с 2023 годом — до 5,6 млрд рублей.

Раскроем мысль выше на практическом примере. В 2024 году одна крупнейшая российская металлургическая компания реализовала совместно с нами ряд новых технологических решений: функционал идентификации и отслеживания конечных устройств пользователей (технология Device Control), функционал унифицированной однократной кросс-протокольной аутентификации (Unified SSO) и функционал адаптивной аутентификации (технология Adaptive MFA). Данные подходы в применённом варианте реализации ранее не были представлены на российском рынке, а среди зарубежных продуктов и сервисов реализованы в несколько ограниченном объёме и сегодня.

Любая современная крупная компания обладает обширным парком как корпоративных, так и личных устройств (BYOD). Функционал идентификации и регистрации устройств при кажущейся на первый взгляд простоте обеспечивает качественно новый уровень работы системы аутентификации с BYOD-устройствами пользователей, обеспечивая высокую точность идентификации таких устройств. Это приводит к значительному упрощению процессов аутентификации для ранее зарегистрированных устройств. Ключевой проблемой является то, что для тестирования данной функциональности требуется получить и протестировать выборку из по меньшей мере десятков тысяч таких устройств. В рамках стенда команды тестирования это превращается в почти невыполнимую задачу.

И тут на помощь приходят возможности по масштабированию данной функциональности на обширный набор реальных устройств пользователей. Такой подход позволил в достаточно сжатые сроки исправить обнаруженные ошибки идентификации и предоставить заказчику функциональность, обладающую уже практической полезностью. При этом если сравнить данную функциональность с зарубежными решениями, такими как Ping Identity и Okta, то там отсутствует возможность регистрации и достаточно точной идентификации устройств пользователей, которые не прошли специализированную процедуру установления доверия. На российском же рынке ИБ теперь есть решение, превосходящее в части гибкости и функциональных возможностей зарубежные аналоги.

Также есть ещё функциональность, которая во многом базируется на понятии корректно идентифицированного устройства – это функциональность Unified SSO. Она базируется на функциональности Device Control в части идентификации устройства, при этом качественный и надёжный результат идентификации такого устройства является жизненно необходимой потребностью функционального блока Unified SSO. Таким образом одна успешно реализованная и апробированная инновационная функция может открывать дорогу для ряда других функций.

На зарубежном рынке наиболее активным направлением развития технологий аутентификации является адаптивная аутентификация (Adaptive MFA). При этом адаптивность относится не к самому непосредственному процессу аутентификации, а к сценарной составляющей общего процесса идентификации, аутентификации и авторизации пользователя. То есть адаптируется сам сценарий, который определяет то, каким образом будет проведена аутентификация субъекта. Опять же, готовность данного функционала в продукте не является финальной составляющей. Далее, ввиду сложности сценария аутентификации заказчика, требуется несколько итераций, которые позволят приблизить логику определения сценария аутентификации к целевой и максимально соответствующей реальным потребностям бизнеса. Разумеется, без участия специалистов и сотрудников заказчика определить критерии, по которым результат работы адаптивности будет приемлемым – весьма проблематичная и долгая история. А с привлечением и готовностью делиться обратной связью со стороны заказчика сроки её реализации и доведения до уровня, предоставляющего достаточную степень закрытия потребностей, сокращается в разы.

Стремительное развитие технологий должно значительно повысить устойчивость бизнеса, его готовность к изменениям и применению новых подходов, что в горизонте ближайших нескольких лет будет существенно осложнять жизнь злоумышленников и повышать киберустойчивость компании.

Организации, использующие современные программные решения, адаптированные к актуальным технологическим реалиям, лучше защищены. Важным аспектом является и готовность вендора поддерживать и развивать эти инновации в сотрудничестве с заказчиком, поскольку без его участия тестирование решений часто затруднительно. Такое сотрудничество приносит пользу обеим сторонам: заказчик получает уникальные функции, которые обеспечивают конкурентные преимущества, а вендор имеет возможность протестировать свои технологии в реальных условиях.

На основании сказанного можно сделать вывод: обеспечить информационную безопасность можно, если заботиться об информационной безопасности. Не стоять на месте, ожидая, что вчерашние решения будут работать даже послезавтра, но думать о модернизации уже сейчас. Разумеется, речь не о том, чтобы в погоне за инновациями пускаться во все тяжкие, рискуя финансами в погоне за эфемерными целями. Но вот ряд технологий, которые по-настоящему эффективны в борьбе с растущими угрозами в управлении безопасностью:

  • многофакторная аутентификация (MFA);
  • интегрированные платформы управления безопасностью (SIEM/SOAR);
  • управление идентификацией и доступом (IAM);
  • решения для обнаружения и предотвращения вторжений (IDS/IPS);
  • киберразведка.

В конце концов, лучше предотвращать проблему, а не бороться с ее последствиями.