Почему импортозамещение в ИБ стало неизбежным

До 2022 года подавляющее большинство российских компаний строили ИБ-архитектуру на западных решениях: Cisco, Fortinet, Palo Alto Networks, Symantec, CrowdStrike. Эти продукты были проверены временем, обладали зрелой экосистемой и глобальной поддержкой. Однако геополитические изменения радикально перекроили рынок.

С марта 2022 года десятки иностранных вендоров прекратили работу в России: остановили продление лицензий, отключили облачные консоли управления, перестали поставлять обновления сигнатур. Организации, зависевшие от иностранных межсетевых экранов и антивирусов, оказались в ситуации, когда их «средства защиты» фактически превращались в незащищённые точки входа.

Последствия отключения проявились немедленно и болезненно. Вот конкретные примеры инцидентов, ставших следствием прекращения поддержки иностранных вендоров:

  • Отключение облачных консолей Fortinet FortiCloud и Cisco Meraki. Сотни организаций потеряли централизованное управление сетевой инфраструктурой. Администраторы не могли обновлять правила межсетевого экрана, мониторить трафик и получать алерты. В ряде компаний это привело к многочасовым простоям и открытию незащищённых сегментов сети.
  • Прекращение обновления сигнатур IDS/IPS. Без актуальных баз сигнатур системы обнаружения вторжений перестали выявлять новые типы атак. По данным отраслевых отчётов, количество успешных кибератак на российские компании в 2022 году выросло на 80% по сравнению с предыдущим годом.
  • Блокировка лицензий CrowdStrike и Symantec Endpoint Protection. На рабочих станциях и серверах десятков предприятий антивирусные модули перешли в режим ограниченной функциональности или полностью прекратили работу, оставив конечные точки без защиты от вредоносного ПО.
  • Отзыв SSL-сертификатов у ряда государственных организаций. Западные удостоверяющие центры (Thawte, DigiCert) аннулировали сертификаты, что привело к недоступности веб-порталов и невозможности защищённого обмена данными.

Эти инциденты наглядно продемонстрировали: зависимость от иностранного вендора — это не абстрактный риск, а конкретная угроза непрерывности бизнеса. Даже компании, не попадающие под прямые регуляторные требования, осознали необходимость технологического суверенитета в области информационной безопасности.

Государство отреагировало системно. Указ Президента РФ от 01.05.2022 №250 «О дополнительных мерах по обеспечению информационной безопасности Российской Федерации» установил жёсткие сроки перехода на отечественные СЗИ. Параллельно усилилось правоприменение по 187-ФЗ «О безопасности критической информационной инфраструктуры». Импортозамещение ИБ сертификация из отдалённой перспективы стало операционной необходимостью.


Указ №250 и 187-ФЗ: ключевые требования к СЗИ

Указ 250 СЗИ вводит прямые запреты и обязательства для широкого круга организаций — от органов государственной власти до стратегических и системообразующих предприятий. Ключевые положения:

  • С 1 января 2025 года — полный запрет на использование СЗИ из недружественных государств в организациях, подпадающих под действие Указа.
  • С 1 января 2026 года — запрет на использование иностранного ПО на объектах критической информационной инфраструктуры (КИИ).
  • С 1 января 2030 года — полный переход субъектов КИИ на доверенные программно-аппаратные комплексы (ПАК) на значимых объектах КИИ.

187-ФЗ дополняет картину: субъекты КИИ обязаны категорировать свои объекты, обеспечить их защиту сертифицированными средствами и подключиться к ГосСОПКА — государственной системе обнаружения и предупреждения компьютерных атак.

Нормативный акт Сфера действия Срок исполнения Санкции
Указ Президента №250 Госорганы, стратегические предприятия, системообразующие организации 01.01.2025 — запрет на иностранные СЗИ Штрафы до 500 000 ₽, предписания ФСТЭК
187-ФЗ «О безопасности КИИ» Все субъекты КИИ (13 отраслей) Категорирование завершено; защита — постоянная Уголовная ответственность (ст. 274.1 УК РФ)
ПП РФ №1912 Значимые объекты КИИ 01.01.2030 — доверенные ПАК Запрет на закупку несертифицированных ПАК с 01.09.2024
Приказы ФСТЭК (№17, 21, 31, 239) ГИС, ПДн, АСУ ТП, значимые объекты КИИ Действуют постоянно Предписания, приостановление деятельности

Принципиально важно: «мягкий» период адаптации завершён. ФСТЭК уже открывает административные дела за несоблюдение требований. Организациям, которые откладывали миграцию, необходимо действовать немедленно.


Реестр ФСТЭК и доверенные ПАК: как устроена сертификация

Государственный реестр сертифицированных средств защиты информации ФСТЭК России — основной инструмент проверки соответствия СЗИ установленным требованиям. По состоянию на 2025–2026 год реестр содержит более 4 000 позиций: от средств антивирусной защиты до межсетевых экранов и систем обнаружения вторжений.

Для попадания в реестр продукт проходит сертификацию по требованиям безопасности информации, которая включает:

  • Испытания в аккредитованной испытательной лаборатории.
  • Экспертизу конструкторской и эксплуатационной документации.
  • Анализ уязвимостей и недекларированных возможностей (для определённых классов).
  • Инспекционный контроль производства.

Сроки и стоимость сертификации ФСТЭК. Процедура сертификации — процесс ресурсоёмкий и длительный. Типичные параметры:

  • Длительность: от 6 до 18 месяцев в зависимости от класса СЗИ и сложности продукта. Межсетевые экраны и средства обнаружения вторжений, как правило, проходят сертификацию дольше (12–18 месяцев), тогда как антивирусные решения и средства контроля доступа — быстрее (6–12 месяцев).
  • Стоимость: от 2 до 15 млн рублей. Базовая сертификация по одному профилю защиты обходится в 2–5 млн рублей. Сертификация на отсутствие недекларированных возможностей (НДВ) повышает стоимость до 8–15 млн рублей, так как требует передачи исходных кодов для экспертизы.
  • Срок действия сертификата: 5 лет. По истечении требуется ресертификация. Обновления продукта в рамках действующего сертификата должны проходить процедуру инспекционного контроля.
  • Ежегодный инспекционный контроль: обязателен для поддержания сертификата в актуальном состоянии. Стоимость — от 300 тыс. до 1 млн рублей.

Для заказчика это означает следующее: при выборе российского СЗИ необходимо проверять не только наличие сертификата, но и дату его выдачи, срок окончания, а также наличие записей об инспекционном контроле. Продукт с просроченным или приостановленным сертификатом не может использоваться для защиты объектов, подпадающих под требования регуляторов.

Доверенные ПАК — отдельная категория, появившаяся в рамках ПП РФ №1912. Доверенный программно-аппаратный комплекс должен одновременно удовлетворять трём критериям:

  1. Оборудование включено в реестр Минпромторга (реестр российской радиоэлектроники).
  2. Программное обеспечение — в Едином реестре российского ПО Минцифры.
  3. При наличии функций ИБ — сертификат ФСТЭК или ФСБ России.

На февраль 2026 года в реестре доверенных ПАК зарегистрировано лишь около 50 позиций — значительно меньше, чем требуется рынку. Это создаёт дефицит и удлиняет сроки поставки, что необходимо учитывать при планировании миграции.


Для кого эта услуга

Для предприятий всех форм собственности

Для предприятий всех форм собственности

Образовательные центры

Образовательные центры

Медицинские организации

Медицинские организации

Предприятия нефтяной, нефтехимической и газовой промышленности

Предприятия нефтяной, нефтехимической и газовой промышленности

Пищевые предприятия

Пищевые предприятия

Строительные и проектные компании

Строительные и проектные компании

О нашей компании

Постоянно сотрудничаем с крупными государственными и международными корпорациями

Четко выполняем требования контролирующих организаций

Непрерывно работаем над улучшением нашего профессионализма

Послепродажная поддержка в правовых аспектах

Беспроцентная рассрочка (до 4 месяцев)

Бесплатная доставка документации по регионам России лично к заказчику

Клиенты

Фуд-торг
Гринлайт
ЭНТЦ

Благодарственные письма


Обзор российских СЗИ по классам защиты

Рынок российских средств защиты информации за последние три года вырос кратно. Рассмотрим ключевые классы решений и их лидеров.

Класс СЗИ Российские решения Замещаемые западные аналоги Сертификация ФСТЭК/ФСБ
NGFW (межсетевые экраны нового поколения) UserGate, PT NGFW, Kaspersky NGFW, Континент 4, Ideco NGFW Cisco ASA/Firepower, Fortinet FortiGate, Palo Alto Сертификаты ФСТЭК (4–6 класс МЭ)
DLP (предотвращение утечек) InfoWatch Traffic Monitor, Гарда Предприятие, SearchInform КИБ Symantec DLP, Forcepoint, Digital Guardian Сертификат ФСТЭК
СКЗИ (средства криптографической защиты) КриптоПро CSP, ViPNet, Континент TLS, С-Терра OpenSSL (зарубежные модули), Thales, Gemalto Сертификат ФСБ (классы КС1–КА)
SIEM (мониторинг событий ИБ) MaxPatrol SIEM, Kaspersky KUMA, RuSIEM, Pangeo RADAR Splunk, IBM QRadar, ArcSight Сертификат ФСТЭК
Антивирусная защита Kaspersky Endpoint Security, Dr.Web Enterprise Symantec, ESET, Trend Micro, CrowdStrike Сертификат ФСТЭК
Управление доступом (IdM/PAM) Avanpost, Indeed PAM, Solar inRights CyberArk, SailPoint, One Identity Сертификат ФСТЭК

Рассмотрим каждый класс решений подробнее с точки зрения особенностей внедрения.

NGFW (межсетевые экраны нового поколения). Это наиболее критичный сегмент, поскольку межсетевой экран — центральный элемент сетевой безопасности. По данным аналитиков, в 2024–2025 годах лидерами рынка стали UserGate (около 30% рынка) и «Код Безопасности» с продуктом Континент 4 (около 18%). Positive Technologies с PT NGFW и «Лаборатория Касперского» с Kaspersky NGFW (получил сертификат ФСТЭК в ноябре 2025) активно набирают долю. При миграции с западных NGFW необходимо учитывать: российские решения могут потребовать иной топологии сети, перераспределения нагрузки между несколькими устройствами и дополнительной настройки политик. Рекомендуется закладывать 15–20% запаса производительности при проектировании.

DLP (предотвращение утечек). Российские DLP-системы традиционно сильны — InfoWatch и SearchInform начали развиваться задолго до волны импортозамещения. Ключевая особенность внедрения: DLP-система требует длительной настройки словарей, категорий данных и политик реагирования под конкретную отрасль и бизнес-процессы организации. Типичный срок вывода DLP в боевой режим — от 3 до 6 месяцев после установки.

СКЗИ (криптографическая защита). Здесь ситуация наиболее зарегулирована: для защиты информации, составляющей государственную тайну, и ряда категорий персональных данных допускаются исключительно СКЗИ с сертификатом ФСБ. КриптоПро CSP и ViPNet — проверенные решения с историей более 20 лет. Однако при внедрении необходимо учитывать особенности: переход на криптографию по ГОСТ может потребовать модификации прикладного ПО, замены TLS-сертификатов и обучения системных администраторов.

SIEM (мониторинг событий). MaxPatrol SIEM от Positive Technologies и Kaspersky KUMA обеспечивают корреляцию событий на уровне, сопоставимом с западными аналогами. Критически важно при внедрении: SIEM эффективен ровно настолько, насколько качественно подключены источники событий. Необходимо заранее разработать карту логирования, определить приоритетные источники и настроить правила корреляции. Средний срок выхода SIEM на продуктивную мощность — 4–8 месяцев.

Подробнее об аудите безопасности подрядчиков и вендоров читайте в нашем материале: Аудит подрядчиков: информационная безопасность вендоров.


Совместимость с ISO 27001: ГОСТ Р ИСО/МЭК 27001 и импортозамещённая архитектура

Частый вопрос: «Если мы переходим на российские СЗИ, не потеряем ли мы совместимость с ISO 27001?» Ответ: нет. ГОСТ Р ИСО/МЭК 27001-2021 идентичен международному стандарту ISO/IEC 27001:2013. Стандарт не предписывает конкретные продукты или технологии — он устанавливает требования к системе менеджмента информационной безопасности (СУИБ).

Ключевые точки совместимости и маппинг контролей:

  • Приложение А, пункт A.8 (управление активами). Российские СЗИ полноценно закрывают требования при условии корректного документирования политик и процедур. Реестр ФСТЭК фактически выступает инструментом верификации: если продукт сертифицирован, это подтверждает его соответствие определённым требованиям безопасности, что упрощает обоснование при аудите ISO 27001.
  • A.12 (безопасность операций). Сертифицированные SIEM и антивирусные решения обеспечивают мониторинг и управление уязвимостями. Контроль A.12.4 (логирование и мониторинг) покрывается MaxPatrol SIEM или Kaspersky KUMA; A.12.2 (защита от вредоносного ПО) — Kaspersky Endpoint Security или Dr.Web; A.12.6 (управление техническими уязвимостями) — сканерами XSpider, MaxPatrol VM или RedCheck.
  • A.13 (безопасность коммуникаций). Российские СКЗИ (КриптоПро, ViPNet) поддерживают шифрование по ГОСТ 34.12-2018 и одновременно могут работать с международными протоколами. Контроль A.13.1 (управление сетевой безопасностью) реализуется российскими NGFW; A.13.2 (передача информации) — VPN-шлюзами на базе ViPNet или Континент, обеспечивающими одновременно и ГОСТ-шифрование, и совместимость с международными IPsec/TLS-стандартами.
  • A.9 (управление доступом). Контроли A.9.2 (управление доступом пользователей) и A.9.4 (контроль доступа к системам и приложениям) закрываются решениями класса IdM/PAM: Avanpost обеспечивает полный цикл управления учётными записями, Indeed PAM — контроль привилегированного доступа с записью сессий.
  • A.18 (соответствие требованиям). Использование сертифицированных российских СЗИ автоматически закрывает требования национального законодательства, что является преимуществом при аудите. Контроль A.18.1 (соответствие правовым требованиям) выполняется de facto при использовании продуктов из реестра ФСТЭК, а контроль A.18.2 (проверки ИБ) — через механизмы инспекционного контроля ФСТЭК и внутренних аудитов СУИБ.

Более того, внедрение СУИБ по ГОСТ Р ИСО/МЭК 27001 структурирует процесс миграции, обеспечивая системный подход вместо хаотичной замены отдельных продуктов. Подробнее о внедрении СУИБ — в статье ГОСТ Р ИСО/МЭК 27001-2022: внедрение СУИБ.

Для компаний, работающих с персональными данными, критически важна интеграция требований ISO 27001 и 152-ФЗ. Об этом подробно — в материале Интеграция ISO 27001 и 152-ФЗ: персональные данные.


Пошаговый план миграции на российские СЗИ

На основе практического опыта сертификационных проектов рекомендуем следующий план перехода:

Этап 1. Инвентаризация и аудит (1–2 месяца)

  • ☐ Провести полную инвентаризацию текущих СЗИ: вендор, версия, срок лицензии, класс защиты.
  • ☐ Определить, какие объекты попадают под действие Указа №250 и 187-ФЗ.
  • ☐ Категорировать объекты КИИ (если не сделано).
  • ☐ Оценить зависимости: интеграции, API, единые консоли управления.

Этап 2. Проектирование целевой архитектуры (1–2 месяца)

  • ☐ Выбрать российские аналоги для каждого класса СЗИ на основе реестра ФСТЭК.
  • ☐ Проверить наличие необходимых сертификатов (ФСТЭК, ФСБ).
  • ☐ Для значимых объектов КИИ — убедиться в наличии статуса доверенного ПАК.
  • ☐ Спроектировать архитектуру с учётом требований ГОСТ Р ИСО/МЭК 27001.
  • ☐ Согласовать бюджет и сроки с руководством.

Этап 3. Пилотное внедрение (2–3 месяца)

  • ☐ Развернуть российские СЗИ в тестовом сегменте сети.
  • ☐ Провести нагрузочное тестирование и проверку совместимости.
  • ☐ Настроить интеграцию с существующими системами (SIEM, IdM, SOAR).
  • ☐ Обучить персонал работе с новыми решениями.

Этап 4. Промышленная миграция (3–6 месяцев)

  • ☐ Поэтапно заменять иностранные СЗИ, начиная с наиболее критичных сегментов.
  • ☐ Обеспечить параллельную работу старых и новых средств на переходный период.
  • ☐ Документировать все изменения в соответствии с требованиями СУИБ.
  • ☐ Провести внутренний аудит после каждого этапа замены.

Этап 5. Сертификация и подтверждение соответствия (1–2 месяца)

  • ☐ Провести анализ защищённости обновлённой инфраструктуры.
  • ☐ Подготовить документацию для проверок ФСТЭК.
  • ☐ При необходимости — пройти сертификацию СУИБ по ГОСТ Р ИСО/МЭК 27001.
  • ☐ Настроить процесс непрерывного мониторинга и улучшения.

Зачем IT-компании сертификат ISO 27001 именно сейчас — разбираем в отдельной статье: Зачем IT-компании сертификат ISO 27001 в 2025 году.


Типичные ошибки при импортозамещении ИБ

За время работы с десятками организаций мы выделили семь наиболее опасных ошибок, которые тормозят миграцию и создают регуляторные риски:

1. «Замена один в один» без пересмотра архитектуры. Попытка подставить российский продукт в ту же точку, где стоял западный, игнорируя различия в функциональности, производительности и модели лицензирования. Российские NGFW, например, могут потребовать иного подхода к сегментации сети. Практический пример: крупная производственная компания заменила кластер Fortinet FortiGate на единственное устройство UserGate аналогичного класса. Результат — деградация пропускной способности на 40% в пиковые часы и вынужденное отключение модулей глубокой инспекции трафика. Правильный подход — пересчитать нагрузку и при необходимости использовать кластер из нескольких устройств.

2. Игнорирование сроков действия сертификатов. Сертификат ФСТЭК имеет срок действия (обычно 5 лет). Закупка решения с истекающим сертификатом означает необходимость ресертификации через короткий период — дополнительные затраты и риски. Практический пример: организация закупила СЗИ, сертификат ФСТЭК на которое истекал через 8 месяцев. После проверки ФСТЭК было выдано предписание о замене, так как вендор не успел пройти ресертификацию. Итог — двойные расходы на закупку и внедрение.

3. Отсутствие пилотного тестирования. Развёртывание российского СЗИ сразу в промышленной среде без пилота. Последствия — от деградации производительности сети до ложных срабатываний, блокирующих бизнес-процессы. Практический пример: банк развернул DLP-систему в промышленном контуре без пилотного периода. В первую неделю система заблокировала более 200 легитимных транзакций, приняв их за утечки данных. Потери составили несколько миллионов рублей и репутационный ущерб перед клиентами.

4. Забыть про СКЗИ. Организации меняют межсетевые экраны и антивирусы, но оставляют западные средства криптографической защиты. Для защиты государственной тайны и ряда категорий ПДн требуются исключительно СКЗИ с сертификатом ФСБ. Практический пример: медицинское учреждение, обрабатывающее специальные категории персональных данных, провело полную замену NGFW и антивирусов, но продолжало использовать OpenSSL с зарубежными криптомодулями для шифрования каналов связи. При проверке ФСБ это было квалифицировано как нарушение требований к защите ПДн.

5. Отсутствие обучения персонала. Новые интерфейсы, логика политик, порядок обновлений — всё это требует переподготовки. Без обучения эффективность СЗИ падает на 40–60%. Практический пример: после перехода с Cisco ASA на Континент 4 администраторы продолжали настраивать политики по привычной логике Cisco, что приводило к некорректной работе фильтрации и пропуску запрещённого трафика. Проблема решилась только после прохождения сертифицированного курса у вендора.

6. Непродуманная интеграция. Российские решения разных вендоров не всегда хорошо интегрируются друг с другом. Экосистемный подход (например, все СЗИ от одного вендора) снижает этот риск, но создаёт зависимость от единственного поставщика.

7. Формальный подход к документированию. СУИБ по ГОСТ Р ИСО/МЭК 27001 требует документирования всех изменений. При аудите ФСТЭК или при сертификации отсутствие документации — критическое несоответствие. Практический пример: компания провела миграцию на российские СЗИ за 4 месяца, но не документировала промежуточные решения, результаты тестирования и изменения в политиках. При сертификации СУИБ аудиторы зафиксировали 12 критических несоответствий, связанных с отсутствием документированных свидетельств. Сертификация была отложена на полгода.


Что делать прямо сейчас: чек-лист и рекомендации

Независимо от того, на каком этапе миграции находится ваша организация, рекомендуем свериться с этим чек-листом:

  • Аудит текущих СЗИ завершён — известно, какие иностранные решения ещё используются.
  • Категорирование объектов КИИ проведено — акты категорирования направлены во ФСТЭК.
  • Целевая архитектура утверждена — для каждого класса СЗИ выбран российский аналог из реестра ФСТЭК.
  • Бюджет на 2026 год включает статьи на закупку, внедрение и обучение.
  • Подключение к ГосСОПКА обеспечено (для субъектов КИИ).
  • Назначен ответственный за ИБ на уровне заместителя руководителя (требование Указа №250).
  • Процессы СУИБ описаны и актуализированы с учётом новых СЗИ.
  • Запланирован внутренний аудит СУИБ до конца 2026 года.

Если более двух пунктов остаются невыполненными — организация находится в зоне риска. Регуляторы уже перешли от предупреждений к действиям: ФСТЭК проводит плановые и внеплановые проверки, а прокуратура возбуждает дела по фактам невыполнения требований к защите КИИ.

Импортозамещение ИБ — это не только замена продуктов. Это перестройка процессов, пересмотр архитектуры, обучение команды и выстраивание системы непрерывного соответствия. Российские средства защиты информации за последние годы совершили качественный рывок: NGFW от UserGate и Positive Technologies, SIEM от «Лаборатории Касперского», криптографические решения от КриптоПро и ИнфоТеКС — всё это зрелые продукты, способные обеспечить защиту на уровне, соответствующем и российским требованиям, и международным стандартам.


Нужна помощь с импортозамещением ИБ и сертификацией?

Сертификационный центр «Астелс» помогает организациям пройти весь путь — от аудита текущей ИБ-инфраструктуры до получения сертификата соответствия ГОСТ Р ИСО/МЭК 27001. Мы специализируемся на проектах, где необходимо совместить требования российского законодательства (Указ №250, 187-ФЗ, 152-ФЗ) с международными стандартами ISO.

Оставьте заявку на бесплатную консультацию — наши эксперты проведут экспресс-оценку вашей готовности к требованиям регуляторов и предложат оптимальный план миграции.