Top.Mail.Ru
технологии и наука

На радарах российского IT-сектора появились китайские вендоры

Фото: 123rf / Legion-Media Фото: 123rf / Legion-Media

Несмотря на беспрецедентный рост кибератак и законодательное требование отказаться от иностранных инструментов защиты, процесс реального импортозамещения в IT далек от завершения даже наполовину. Рынку еще только предстоит серьезно поменять отношение к самим угрозам, партнерам, клиентам и конкурентам. 

Рынок растет, забирая средства у IT

Реальное импортозамещение только стартует: к сегодняшнему дню оно состоялось лишь на 25–30%, говорит заместитель гендиректора группы «Позитив» Максим Филиппов. Активный процесс начнется в 2023–2024 годах, что должно положительно сказаться на выручке российских компаний информационной безопасности (ИБ).

Уже по итогам 2022 года отечественный рынок демонстрировал рост. Это подтверждает собственное исследование Positive Technologies (PT), которое складывается из опросов партнеров, дистрибьюторов и конкурентов компании.

«Несмотря на то что мы прогнозировали падение рынка по итогам 2022 года, отечественная индустрия кибербеза выросла на 10–20%», — отметил Филиппов.

По оценке компании, объем рынка вырос до 230 млрд рублей. Средний рост выручки оставшихся игроков — на уровне 60% за год. Такие данные получены на основе опроса собственников и сотрудников десятков компаний различного масштаба.

Отчасти финрезультаты объясняются переносом части IT-бюджетов в сегмент кибербезопасности. С одной стороны, это связано с большей готовностью ИБ-компаний к импортозамещению, по сравнению с IT они предлагают больше зрелых решений, и это на фоне постоянного нарастания угроз.

Согласно отраслевой статистике, вендоры растут намного быстрее интеграторов и дистрибьюторов, так как спрос на их продукты кратно увеличился. При этом «железные» ограничения, которые тормозили рост выручки игроков, завязанных на поставку аппаратной платформы, сегодня сняты. Хотя еще полгода назад поставки «железа» занимали от 3 до 4 месяцев.

В числе основных драйверов рынка эксперты называют уход иностранных вендоров: в той или иной форме российский рынок покинули порядка 40 компаний, которые занимали в нем около 50%. Уходил западный бизнес по-разному, кто-то даже «окирпичил» свои средства защиты.

Впрочем, многие заказчики предпочитают оставаться на тех решениях, которые они ранее использовали, так как переход на другое ПО — это адаптация процессов, обучение людей, лишние затраты. Не желая усложнять себе жизнь, корпоративные пользователи ищут серые пути поставки привычных программных продуктов, а зарубежные вендоры переводят контракты на свои представительства, например в Армении, или частным порядком пересылают лицензионные ключи. Но возможности серого импорта ограничены во времени: с 1 января 2025 года использование этих решений в России будет запрещено.

А потом пришли коммерсы

Однако не во всех нишах есть конкурентоспособные российские предложения — особенно в сегменте межсетевых экранов следующего поколения NGFW. А это ниша номер один по денежной составляющей.

«Сюда точно придут китайские вендоры, мы уже видим их на радарах», — отмечает Филиппов.

Еще внешний драйвер — запрос на автоматизацию средств защиты. С учетом того что многие специалисты по информационной безопасности с началом СВО покинули Россию, бизнесу понадобились автоматизированные сервисы, чтобы восполнить этот пробел и заодно повысить скорость реакции на инциденты.

Отчасти кадровый вопрос смогли решить за счет ушедших вендоров, часть российских сотрудников которых отказалась релоцироваться. К примеру, в PT отмечают, что смогли привлечь к себе таких сотрудников, в том числе менеджеров по продажам. «Больше всего мы порезвились в таких компаниях, как SAP и Cisco. Раньше у нас не было возможности брать с рынка кадры такого качества», — подчеркнул Максим Филиппов.

Наращивание такой компетенции также способствовало увеличению выручки.

По прогнозам PT, динамика роста на 10–20% сохранится и в 2023 году. Хотя в целом в компании признают, что ситуация искажена.

«Мы считаем, что в индустрии кибербеза есть чуть-чуть профанации. Клиенты тратят большие бюджеты, выделяют все больше человеческих ресурсов, внедряют все больше технологий, реализуют более сложные проекты, но при этом любой внятный ред-тим (белые хакеры. — Прим. ред.) все время достигает цели атаки, взламывая инфраструктуру, — говорит Филиппов. — Текущее мироустройство очень комфортно всем участникам этой пищевой цепочки».

Он подчеркивает, что уязвимости «нулевого дня» появляются каждый день в большом количестве, поэтому исходить надо из парадигмы, что хакер уже находится внутри корпоративной сети и эксплуатирует уязвимости, о которых бизнес даже не знает.

В этой ситуации остается усиленно защищать «самое дорогое» — сделать невозможным наступление недопустимых событий. Способствовать этому, по мнению экспертов, может новый уровень открытости инцидентов. В пример часто приводится ситуация со взломом Ruтube. Команда решилась рассказать, как хакеры проникли в инфраструктуру видеосервиса и как им пытались противостоять. Подобная информация может стать ценным опытом для защиты других компаний в Рунете, но такие кейсы пока единичны.

«Первые попытки коллаборации в индустрии получились, мягко говоря, не очень. Конец февраля и март — мы собрали всех игроков и предложили забыть всю предыдущую историю, потому что страну атакуют со всех сторон. Технари смогли договориться… а потом пришли коммерсы, и история в момент расклеилась», — констатирует Филиппов.