Содержание
- Почему импортозамещение в ИБ стало неизбежным
- Указ №250 и 187-ФЗ: ключевые требования к СЗИ
- Реестр ФСТЭК и доверенные ПАК: как устроена сертификация
- Обзор российских СЗИ по классам защиты
- Совместимость с ISO 27001: ГОСТ Р ИСО/МЭК 27001 и импортозамещённая архитектура
- Пошаговый план миграции на российские СЗИ
- Типичные ошибки при импортозамещении ИБ
- Что делать прямо сейчас: чек-лист и рекомендации
Почему импортозамещение в ИБ стало неизбежным
До 2022 года подавляющее большинство российских компаний строили ИБ-архитектуру на западных решениях: Cisco, Fortinet, Palo Alto Networks, Symantec, CrowdStrike. Эти продукты были проверены временем, обладали зрелой экосистемой и глобальной поддержкой. Однако геополитические изменения радикально перекроили рынок.
С марта 2022 года десятки иностранных вендоров прекратили работу в России: остановили продление лицензий, отключили облачные консоли управления, перестали поставлять обновления сигнатур. Организации, зависевшие от иностранных межсетевых экранов и антивирусов, оказались в ситуации, когда их «средства защиты» фактически превращались в незащищённые точки входа.
Последствия отключения проявились немедленно и болезненно. Вот конкретные примеры инцидентов, ставших следствием прекращения поддержки иностранных вендоров:
- Отключение облачных консолей Fortinet FortiCloud и Cisco Meraki. Сотни организаций потеряли централизованное управление сетевой инфраструктурой. Администраторы не могли обновлять правила межсетевого экрана, мониторить трафик и получать алерты. В ряде компаний это привело к многочасовым простоям и открытию незащищённых сегментов сети.
- Прекращение обновления сигнатур IDS/IPS. Без актуальных баз сигнатур системы обнаружения вторжений перестали выявлять новые типы атак. По данным отраслевых отчётов, количество успешных кибератак на российские компании в 2022 году выросло на 80% по сравнению с предыдущим годом.
- Блокировка лицензий CrowdStrike и Symantec Endpoint Protection. На рабочих станциях и серверах десятков предприятий антивирусные модули перешли в режим ограниченной функциональности или полностью прекратили работу, оставив конечные точки без защиты от вредоносного ПО.
- Отзыв SSL-сертификатов у ряда государственных организаций. Западные удостоверяющие центры (Thawte, DigiCert) аннулировали сертификаты, что привело к недоступности веб-порталов и невозможности защищённого обмена данными.
Эти инциденты наглядно продемонстрировали: зависимость от иностранного вендора — это не абстрактный риск, а конкретная угроза непрерывности бизнеса. Даже компании, не попадающие под прямые регуляторные требования, осознали необходимость технологического суверенитета в области информационной безопасности.
Государство отреагировало системно. Указ Президента РФ от 01.05.2022 №250 «О дополнительных мерах по обеспечению информационной безопасности Российской Федерации» установил жёсткие сроки перехода на отечественные СЗИ. Параллельно усилилось правоприменение по 187-ФЗ «О безопасности критической информационной инфраструктуры». Импортозамещение ИБ сертификация из отдалённой перспективы стало операционной необходимостью.
Указ №250 и 187-ФЗ: ключевые требования к СЗИ
Указ 250 СЗИ вводит прямые запреты и обязательства для широкого круга организаций — от органов государственной власти до стратегических и системообразующих предприятий. Ключевые положения:
- С 1 января 2025 года — полный запрет на использование СЗИ из недружественных государств в организациях, подпадающих под действие Указа.
- С 1 января 2026 года — запрет на использование иностранного ПО на объектах критической информационной инфраструктуры (КИИ).
- С 1 января 2030 года — полный переход субъектов КИИ на доверенные программно-аппаратные комплексы (ПАК) на значимых объектах КИИ.
187-ФЗ дополняет картину: субъекты КИИ обязаны категорировать свои объекты, обеспечить их защиту сертифицированными средствами и подключиться к ГосСОПКА — государственной системе обнаружения и предупреждения компьютерных атак.
| Нормативный акт | Сфера действия | Срок исполнения | Санкции |
|---|---|---|---|
| Указ Президента №250 | Госорганы, стратегические предприятия, системообразующие организации | 01.01.2025 — запрет на иностранные СЗИ | Штрафы до 500 000 ₽, предписания ФСТЭК |
| 187-ФЗ «О безопасности КИИ» | Все субъекты КИИ (13 отраслей) | Категорирование завершено; защита — постоянная | Уголовная ответственность (ст. 274.1 УК РФ) |
| ПП РФ №1912 | Значимые объекты КИИ | 01.01.2030 — доверенные ПАК | Запрет на закупку несертифицированных ПАК с 01.09.2024 |
| Приказы ФСТЭК (№17, 21, 31, 239) | ГИС, ПДн, АСУ ТП, значимые объекты КИИ | Действуют постоянно | Предписания, приостановление деятельности |
Принципиально важно: «мягкий» период адаптации завершён. ФСТЭК уже открывает административные дела за несоблюдение требований. Организациям, которые откладывали миграцию, необходимо действовать немедленно.
Реестр ФСТЭК и доверенные ПАК: как устроена сертификация
Государственный реестр сертифицированных средств защиты информации ФСТЭК России — основной инструмент проверки соответствия СЗИ установленным требованиям. По состоянию на 2025–2026 год реестр содержит более 4 000 позиций: от средств антивирусной защиты до межсетевых экранов и систем обнаружения вторжений.
Для попадания в реестр продукт проходит сертификацию по требованиям безопасности информации, которая включает:
- Испытания в аккредитованной испытательной лаборатории.
- Экспертизу конструкторской и эксплуатационной документации.
- Анализ уязвимостей и недекларированных возможностей (для определённых классов).
- Инспекционный контроль производства.
Сроки и стоимость сертификации ФСТЭК. Процедура сертификации — процесс ресурсоёмкий и длительный. Типичные параметры:
- Длительность: от 6 до 18 месяцев в зависимости от класса СЗИ и сложности продукта. Межсетевые экраны и средства обнаружения вторжений, как правило, проходят сертификацию дольше (12–18 месяцев), тогда как антивирусные решения и средства контроля доступа — быстрее (6–12 месяцев).
- Стоимость: от 2 до 15 млн рублей. Базовая сертификация по одному профилю защиты обходится в 2–5 млн рублей. Сертификация на отсутствие недекларированных возможностей (НДВ) повышает стоимость до 8–15 млн рублей, так как требует передачи исходных кодов для экспертизы.
- Срок действия сертификата: 5 лет. По истечении требуется ресертификация. Обновления продукта в рамках действующего сертификата должны проходить процедуру инспекционного контроля.
- Ежегодный инспекционный контроль: обязателен для поддержания сертификата в актуальном состоянии. Стоимость — от 300 тыс. до 1 млн рублей.
Для заказчика это означает следующее: при выборе российского СЗИ необходимо проверять не только наличие сертификата, но и дату его выдачи, срок окончания, а также наличие записей об инспекционном контроле. Продукт с просроченным или приостановленным сертификатом не может использоваться для защиты объектов, подпадающих под требования регуляторов.
Доверенные ПАК — отдельная категория, появившаяся в рамках ПП РФ №1912. Доверенный программно-аппаратный комплекс должен одновременно удовлетворять трём критериям:
- Оборудование включено в реестр Минпромторга (реестр российской радиоэлектроники).
- Программное обеспечение — в Едином реестре российского ПО Минцифры.
- При наличии функций ИБ — сертификат ФСТЭК или ФСБ России.
На февраль 2026 года в реестре доверенных ПАК зарегистрировано лишь около 50 позиций — значительно меньше, чем требуется рынку. Это создаёт дефицит и удлиняет сроки поставки, что необходимо учитывать при планировании миграции.
Для кого эта услуга

Для предприятий всех форм собственности

Образовательные центры

Медицинские организации

Предприятия нефтяной, нефтехимической и газовой промышленности

Пищевые предприятия

Строительные и проектные компании
О нашей компании
Постоянно сотрудничаем с крупными государственными и международными корпорациями
Четко выполняем требования контролирующих организаций
Непрерывно работаем над улучшением нашего профессионализма
Послепродажная поддержка в правовых аспектах
Беспроцентная рассрочка (до 4 месяцев)
Бесплатная доставка документации по регионам России лично к заказчику
Клиенты
Благодарственные письма
Обзор российских СЗИ по классам защиты
Рынок российских средств защиты информации за последние три года вырос кратно. Рассмотрим ключевые классы решений и их лидеров.
| Класс СЗИ | Российские решения | Замещаемые западные аналоги | Сертификация ФСТЭК/ФСБ |
|---|---|---|---|
| NGFW (межсетевые экраны нового поколения) | UserGate, PT NGFW, Kaspersky NGFW, Континент 4, Ideco NGFW | Cisco ASA/Firepower, Fortinet FortiGate, Palo Alto | Сертификаты ФСТЭК (4–6 класс МЭ) |
| DLP (предотвращение утечек) | InfoWatch Traffic Monitor, Гарда Предприятие, SearchInform КИБ | Symantec DLP, Forcepoint, Digital Guardian | Сертификат ФСТЭК |
| СКЗИ (средства криптографической защиты) | КриптоПро CSP, ViPNet, Континент TLS, С-Терра | OpenSSL (зарубежные модули), Thales, Gemalto | Сертификат ФСБ (классы КС1–КА) |
| SIEM (мониторинг событий ИБ) | MaxPatrol SIEM, Kaspersky KUMA, RuSIEM, Pangeo RADAR | Splunk, IBM QRadar, ArcSight | Сертификат ФСТЭК |
| Антивирусная защита | Kaspersky Endpoint Security, Dr.Web Enterprise | Symantec, ESET, Trend Micro, CrowdStrike | Сертификат ФСТЭК |
| Управление доступом (IdM/PAM) | Avanpost, Indeed PAM, Solar inRights | CyberArk, SailPoint, One Identity | Сертификат ФСТЭК |
Рассмотрим каждый класс решений подробнее с точки зрения особенностей внедрения.
NGFW (межсетевые экраны нового поколения). Это наиболее критичный сегмент, поскольку межсетевой экран — центральный элемент сетевой безопасности. По данным аналитиков, в 2024–2025 годах лидерами рынка стали UserGate (около 30% рынка) и «Код Безопасности» с продуктом Континент 4 (около 18%). Positive Technologies с PT NGFW и «Лаборатория Касперского» с Kaspersky NGFW (получил сертификат ФСТЭК в ноябре 2025) активно набирают долю. При миграции с западных NGFW необходимо учитывать: российские решения могут потребовать иной топологии сети, перераспределения нагрузки между несколькими устройствами и дополнительной настройки политик. Рекомендуется закладывать 15–20% запаса производительности при проектировании.
DLP (предотвращение утечек). Российские DLP-системы традиционно сильны — InfoWatch и SearchInform начали развиваться задолго до волны импортозамещения. Ключевая особенность внедрения: DLP-система требует длительной настройки словарей, категорий данных и политик реагирования под конкретную отрасль и бизнес-процессы организации. Типичный срок вывода DLP в боевой режим — от 3 до 6 месяцев после установки.
СКЗИ (криптографическая защита). Здесь ситуация наиболее зарегулирована: для защиты информации, составляющей государственную тайну, и ряда категорий персональных данных допускаются исключительно СКЗИ с сертификатом ФСБ. КриптоПро CSP и ViPNet — проверенные решения с историей более 20 лет. Однако при внедрении необходимо учитывать особенности: переход на криптографию по ГОСТ может потребовать модификации прикладного ПО, замены TLS-сертификатов и обучения системных администраторов.
SIEM (мониторинг событий). MaxPatrol SIEM от Positive Technologies и Kaspersky KUMA обеспечивают корреляцию событий на уровне, сопоставимом с западными аналогами. Критически важно при внедрении: SIEM эффективен ровно настолько, насколько качественно подключены источники событий. Необходимо заранее разработать карту логирования, определить приоритетные источники и настроить правила корреляции. Средний срок выхода SIEM на продуктивную мощность — 4–8 месяцев.
Подробнее об аудите безопасности подрядчиков и вендоров читайте в нашем материале: Аудит подрядчиков: информационная безопасность вендоров.
Совместимость с ISO 27001: ГОСТ Р ИСО/МЭК 27001 и импортозамещённая архитектура
Частый вопрос: «Если мы переходим на российские СЗИ, не потеряем ли мы совместимость с ISO 27001?» Ответ: нет. ГОСТ Р ИСО/МЭК 27001-2021 идентичен международному стандарту ISO/IEC 27001:2013. Стандарт не предписывает конкретные продукты или технологии — он устанавливает требования к системе менеджмента информационной безопасности (СУИБ).
Ключевые точки совместимости и маппинг контролей:
- Приложение А, пункт A.8 (управление активами). Российские СЗИ полноценно закрывают требования при условии корректного документирования политик и процедур. Реестр ФСТЭК фактически выступает инструментом верификации: если продукт сертифицирован, это подтверждает его соответствие определённым требованиям безопасности, что упрощает обоснование при аудите ISO 27001.
- A.12 (безопасность операций). Сертифицированные SIEM и антивирусные решения обеспечивают мониторинг и управление уязвимостями. Контроль A.12.4 (логирование и мониторинг) покрывается MaxPatrol SIEM или Kaspersky KUMA; A.12.2 (защита от вредоносного ПО) — Kaspersky Endpoint Security или Dr.Web; A.12.6 (управление техническими уязвимостями) — сканерами XSpider, MaxPatrol VM или RedCheck.
- A.13 (безопасность коммуникаций). Российские СКЗИ (КриптоПро, ViPNet) поддерживают шифрование по ГОСТ 34.12-2018 и одновременно могут работать с международными протоколами. Контроль A.13.1 (управление сетевой безопасностью) реализуется российскими NGFW; A.13.2 (передача информации) — VPN-шлюзами на базе ViPNet или Континент, обеспечивающими одновременно и ГОСТ-шифрование, и совместимость с международными IPsec/TLS-стандартами.
- A.9 (управление доступом). Контроли A.9.2 (управление доступом пользователей) и A.9.4 (контроль доступа к системам и приложениям) закрываются решениями класса IdM/PAM: Avanpost обеспечивает полный цикл управления учётными записями, Indeed PAM — контроль привилегированного доступа с записью сессий.
- A.18 (соответствие требованиям). Использование сертифицированных российских СЗИ автоматически закрывает требования национального законодательства, что является преимуществом при аудите. Контроль A.18.1 (соответствие правовым требованиям) выполняется de facto при использовании продуктов из реестра ФСТЭК, а контроль A.18.2 (проверки ИБ) — через механизмы инспекционного контроля ФСТЭК и внутренних аудитов СУИБ.
Более того, внедрение СУИБ по ГОСТ Р ИСО/МЭК 27001 структурирует процесс миграции, обеспечивая системный подход вместо хаотичной замены отдельных продуктов. Подробнее о внедрении СУИБ — в статье ГОСТ Р ИСО/МЭК 27001-2022: внедрение СУИБ.
Для компаний, работающих с персональными данными, критически важна интеграция требований ISO 27001 и 152-ФЗ. Об этом подробно — в материале Интеграция ISO 27001 и 152-ФЗ: персональные данные.
Пошаговый план миграции на российские СЗИ
На основе практического опыта сертификационных проектов рекомендуем следующий план перехода:
Этап 1. Инвентаризация и аудит (1–2 месяца)
- ☐ Провести полную инвентаризацию текущих СЗИ: вендор, версия, срок лицензии, класс защиты.
- ☐ Определить, какие объекты попадают под действие Указа №250 и 187-ФЗ.
- ☐ Категорировать объекты КИИ (если не сделано).
- ☐ Оценить зависимости: интеграции, API, единые консоли управления.
Этап 2. Проектирование целевой архитектуры (1–2 месяца)
- ☐ Выбрать российские аналоги для каждого класса СЗИ на основе реестра ФСТЭК.
- ☐ Проверить наличие необходимых сертификатов (ФСТЭК, ФСБ).
- ☐ Для значимых объектов КИИ — убедиться в наличии статуса доверенного ПАК.
- ☐ Спроектировать архитектуру с учётом требований ГОСТ Р ИСО/МЭК 27001.
- ☐ Согласовать бюджет и сроки с руководством.
Этап 3. Пилотное внедрение (2–3 месяца)
- ☐ Развернуть российские СЗИ в тестовом сегменте сети.
- ☐ Провести нагрузочное тестирование и проверку совместимости.
- ☐ Настроить интеграцию с существующими системами (SIEM, IdM, SOAR).
- ☐ Обучить персонал работе с новыми решениями.
Этап 4. Промышленная миграция (3–6 месяцев)
- ☐ Поэтапно заменять иностранные СЗИ, начиная с наиболее критичных сегментов.
- ☐ Обеспечить параллельную работу старых и новых средств на переходный период.
- ☐ Документировать все изменения в соответствии с требованиями СУИБ.
- ☐ Провести внутренний аудит после каждого этапа замены.
Этап 5. Сертификация и подтверждение соответствия (1–2 месяца)
- ☐ Провести анализ защищённости обновлённой инфраструктуры.
- ☐ Подготовить документацию для проверок ФСТЭК.
- ☐ При необходимости — пройти сертификацию СУИБ по ГОСТ Р ИСО/МЭК 27001.
- ☐ Настроить процесс непрерывного мониторинга и улучшения.
Зачем IT-компании сертификат ISO 27001 именно сейчас — разбираем в отдельной статье: Зачем IT-компании сертификат ISO 27001 в 2025 году.
Типичные ошибки при импортозамещении ИБ
За время работы с десятками организаций мы выделили семь наиболее опасных ошибок, которые тормозят миграцию и создают регуляторные риски:
1. «Замена один в один» без пересмотра архитектуры. Попытка подставить российский продукт в ту же точку, где стоял западный, игнорируя различия в функциональности, производительности и модели лицензирования. Российские NGFW, например, могут потребовать иного подхода к сегментации сети. Практический пример: крупная производственная компания заменила кластер Fortinet FortiGate на единственное устройство UserGate аналогичного класса. Результат — деградация пропускной способности на 40% в пиковые часы и вынужденное отключение модулей глубокой инспекции трафика. Правильный подход — пересчитать нагрузку и при необходимости использовать кластер из нескольких устройств.
2. Игнорирование сроков действия сертификатов. Сертификат ФСТЭК имеет срок действия (обычно 5 лет). Закупка решения с истекающим сертификатом означает необходимость ресертификации через короткий период — дополнительные затраты и риски. Практический пример: организация закупила СЗИ, сертификат ФСТЭК на которое истекал через 8 месяцев. После проверки ФСТЭК было выдано предписание о замене, так как вендор не успел пройти ресертификацию. Итог — двойные расходы на закупку и внедрение.
3. Отсутствие пилотного тестирования. Развёртывание российского СЗИ сразу в промышленной среде без пилота. Последствия — от деградации производительности сети до ложных срабатываний, блокирующих бизнес-процессы. Практический пример: банк развернул DLP-систему в промышленном контуре без пилотного периода. В первую неделю система заблокировала более 200 легитимных транзакций, приняв их за утечки данных. Потери составили несколько миллионов рублей и репутационный ущерб перед клиентами.
4. Забыть про СКЗИ. Организации меняют межсетевые экраны и антивирусы, но оставляют западные средства криптографической защиты. Для защиты государственной тайны и ряда категорий ПДн требуются исключительно СКЗИ с сертификатом ФСБ. Практический пример: медицинское учреждение, обрабатывающее специальные категории персональных данных, провело полную замену NGFW и антивирусов, но продолжало использовать OpenSSL с зарубежными криптомодулями для шифрования каналов связи. При проверке ФСБ это было квалифицировано как нарушение требований к защите ПДн.
5. Отсутствие обучения персонала. Новые интерфейсы, логика политик, порядок обновлений — всё это требует переподготовки. Без обучения эффективность СЗИ падает на 40–60%. Практический пример: после перехода с Cisco ASA на Континент 4 администраторы продолжали настраивать политики по привычной логике Cisco, что приводило к некорректной работе фильтрации и пропуску запрещённого трафика. Проблема решилась только после прохождения сертифицированного курса у вендора.
6. Непродуманная интеграция. Российские решения разных вендоров не всегда хорошо интегрируются друг с другом. Экосистемный подход (например, все СЗИ от одного вендора) снижает этот риск, но создаёт зависимость от единственного поставщика.
7. Формальный подход к документированию. СУИБ по ГОСТ Р ИСО/МЭК 27001 требует документирования всех изменений. При аудите ФСТЭК или при сертификации отсутствие документации — критическое несоответствие. Практический пример: компания провела миграцию на российские СЗИ за 4 месяца, но не документировала промежуточные решения, результаты тестирования и изменения в политиках. При сертификации СУИБ аудиторы зафиксировали 12 критических несоответствий, связанных с отсутствием документированных свидетельств. Сертификация была отложена на полгода.
Что делать прямо сейчас: чек-лист и рекомендации
Независимо от того, на каком этапе миграции находится ваша организация, рекомендуем свериться с этим чек-листом:
- ☐ Аудит текущих СЗИ завершён — известно, какие иностранные решения ещё используются.
- ☐ Категорирование объектов КИИ проведено — акты категорирования направлены во ФСТЭК.
- ☐ Целевая архитектура утверждена — для каждого класса СЗИ выбран российский аналог из реестра ФСТЭК.
- ☐ Бюджет на 2026 год включает статьи на закупку, внедрение и обучение.
- ☐ Подключение к ГосСОПКА обеспечено (для субъектов КИИ).
- ☐ Назначен ответственный за ИБ на уровне заместителя руководителя (требование Указа №250).
- ☐ Процессы СУИБ описаны и актуализированы с учётом новых СЗИ.
- ☐ Запланирован внутренний аудит СУИБ до конца 2026 года.
Если более двух пунктов остаются невыполненными — организация находится в зоне риска. Регуляторы уже перешли от предупреждений к действиям: ФСТЭК проводит плановые и внеплановые проверки, а прокуратура возбуждает дела по фактам невыполнения требований к защите КИИ.
Импортозамещение ИБ — это не только замена продуктов. Это перестройка процессов, пересмотр архитектуры, обучение команды и выстраивание системы непрерывного соответствия. Российские средства защиты информации за последние годы совершили качественный рывок: NGFW от UserGate и Positive Technologies, SIEM от «Лаборатории Касперского», криптографические решения от КриптоПро и ИнфоТеКС — всё это зрелые продукты, способные обеспечить защиту на уровне, соответствующем и российским требованиям, и международным стандартам.
Нужна помощь с импортозамещением ИБ и сертификацией?
Сертификационный центр «Астелс» помогает организациям пройти весь путь — от аудита текущей ИБ-инфраструктуры до получения сертификата соответствия ГОСТ Р ИСО/МЭК 27001. Мы специализируемся на проектах, где необходимо совместить требования российского законодательства (Указ №250, 187-ФЗ, 152-ФЗ) с международными стандартами ISO.
Оставьте заявку на бесплатную консультацию — наши эксперты проведут экспресс-оценку вашей готовности к требованиям регуляторов и предложат оптимальный план миграции.
























8(800) 70-70-144
Москва, Санкт-Петербург, Екатеринбург, Новосибирск, Нижний Новгород, Казань, Челябинск, Омск, Самара, Ростов-на-Дону, Уфа, Красноярск, Пермь, Воронеж, Волгоград