5 мая 2026 г.

Сергей Семикин

Технологический суверенитет в ИТ долго воспринимался как задача импортозамещения и выполнения регуляторных требований. Однако рост кибератак и усложнение инфраструктур показали, что уязвимости возникают не на уровне отдельных решений, а в точках, где теряется контроль над системой: на стыках оборудования, операционных систем и средств защиты, в пользовательском контуре, в интеграции разнородных компонентов. В результате компании могут формально закрывать требования по использованию отечественных решений, но при этом сохранять архитектурные разрывы, через которые развиваются инциденты. На этом фоне технологический суверенитет перестает быть вопросом происхождения продуктов и становится вопросом управляемости всей ИТ-среды. О том, почему безопасность сегодня определяется не набором средств защиты, а качеством инфраструктуры, какие ошибки чаще всего допускаются при построении защищенных контуров и как выстраивать архитектуру, устойчивую к атакам, рассказывает генеральный директор компании «ГИГАНТ Компьютерные системы» Сергей Семикин.

По итогам 2025 года количество кибератак выросло на 42% и достигло 22 тысяч. Почти половина из них оказались успешными, а каждая четвертая привела к ощутимым потерям для бизнеса. Особенно быстро растет давление на промышленные предприятия, где сбои в ИТ напрямую бьют по производству. Утечки данных сопровождают уже 64% инцидентов, а выкуп за расшифровку держится в диапазоне от 4 до 40 млн рублей. Это уже не фоновые риски, а регулярные убытки.

На этом фоне киберпреступность перестает быть задачей только для ИБ-подразделений. Это операционный и финансовый фактор, который влияет на устойчивость бизнеса в целом. Рынок на это реагирует прямо: отказывается от точечных решений и переходит к комплексным программно-аппаратным связкам. Безопасность больше не пытаются «добавить сверху» — ее закладывают в архитектуру.

А это автоматически поднимает вопрос о базовом уровне инфраструктуры. Если защита строится как система, то критичным становится не только софт, но и платформа, на которой он работает. Аппаратная часть перестает быть нейтральной: она либо усиливает защиту, либо создает уязвимости.

В первую очередь это проявляется на пользовательском уровне, где сосредоточен доступ к данным и ключевым системам. Компрометация рабочей станции часто становится точкой входа во всю инфраструктуру. Типовой сценарий выглядит просто: фишинговое письмо дает злоумышленнику доступ к АРМ, дальше происходит эскалация прав, затем перемещение по сети и выход на критические системы. На этом этапе инцидент уже выходит за пределы одного устройства и становится проблемой всей инфраструктуры. Поэтому защищенные рабочие станции с жестким разграничением прав и контролем действий пользователей становятся не дополнительной мерой, а базовым элементом архитектуры.

От импортозамещения к управляемой инфраструктуре

Этот же принцип масштабируется на всю инфраструктуру. Практика показала, что разрозненные меры защиты не держат нагрузку. Инциденты возникают не внутри отдельных решений, а на стыках — между оборудованием, операционной системой и средствами защиты информации. Именно там система теряет управляемость, и именно туда бьют атаки. Закрыть эти зоны точечными продуктами не получается.

Рынок это принял как факт. Простое импортозамещение не дает безопасности, если инфраструктура собрана из несвязанных компонентов. Компании перестают покупать набор решений «на всякий случай» и начинают требовать управляемости всей системы. Фокус смещается с перечня продуктов на архитектуру: нужна единая, прозрачная и контролируемая ИТ-среда, а не набор формально совместимых элементов.

Это меняет требования к производителям и интеграторам. Поставить оборудование или внедрить отдельное ПО уже недостаточно. Ожидание другое — собрать работающий контур, где все компоненты согласованы и не создают уязвимостей на стыках. Если этой связки нет, инфраструктура остается набором рисков. Именно поэтому в отрасли закрепляются два базовых принципа, без которых такая модель не работает.

Аппаратная совместимость как основа

Аппаратная совместимость перестает быть формальным требованием и становится базовым условием работоспособности всей ИТ-инфраструктуры. Речь уже не о декларативной поддержке, а о проектировании оборудования под конкретный российский программный стек — операционные системы, прикладное ПО и средства защиты информации. Рынок больше не принимает решения, где совместимость достигается «постфактум» через доработки и обходные сценарии. Если платформа изначально не учитывает требования ПО и СЗИ, она создает риски и теряет ценность.

Это меняет подход к разработке. Производителям приходится синхронизироваться с разработчиками операционных систем и средств защиты на уровне сертификации, оптимизировать драйверы и микрокод под реальные сценарии работы и обеспечивать нормальную производительность механизмов защиты, включая криптографию. Если этого нет, проблемы проявляются сразу на практике: криптографические модули начинают работать с деградацией производительности и их просто отключают, средства защиты конфликтуют с драйверами и превращаются в набор исключений, а обновления операционной системы ломают уже настроенный контур безопасности. В результате защита становится нестабильной и теряет смысл. В противном случае защита начинает замедлять систему, а значит — отключается или обходится, что обнуляет ее смысл.

В результате защита перестает быть внешней надстройкой и становится частью архитектуры. Она работает на полной скорости, не конфликтует с остальными компонентами и не требует компромиссов между безопасностью и производительностью. Именно такая модель становится для рынка базовой.

Экосистемный подход вместо зависимости от одного вендора

Второй принцип — отказ от моновендорной модели в пользу рабочей экосистемы. Инфраструктура все равно собирается из решений разных производителей, и вопрос уже не в том, как этого избежать, а в том, как заставить эти компоненты работать согласованно. Устойчивость системы определяется не выбором одного бренда, а качеством интеграции.

Это сдвигает фокус на интеграционную экспертизу. Нужно не просто поставить оборудование и программное обеспечение, а собрать из них единый контур, где аппаратная платформа, российская операционная система, средства защиты информации и прикладные системы работают без конфликтов и потери производительности. Для этого требуется настройка, сквозное тестирование и подтвержденная совместимость всего стека, а не отдельных его частей.

Параллельно меняется и модель ответственности. Российский бизнес перестает разбираться, на чьей стороне проблема — оборудования, операционной системы или средств защиты. В противном случае возникает типовая ситуация: при инциденте начинается «пинг-понг» между поставщиками, каждый отвечает только за свой компонент, а система в целом остается без владельца. Время реакции растет, проблема затягивается, ущерб увеличивается. Поэтому запрос становится прямым: единая точка ответственности за работоспособность всей инфраструктуры. Это означает, что поставщик или интегратор должен закрывать весь контур — от поставки до поддержки — и отвечать за результат, а не за отдельный компонент.

Практический эффект: управляемость и снижение рисков

Технологический суверенитет в ИТ перестал быть историей про соответствие требованиям и формальное импортозамещение. Рынок больше не рассматривает его как «галочку» для отчетности. Это инструмент прямого контроля над инфраструктурой. Если компания не понимает, из чего собрана ее система, как ведут себя ее компоненты и где возникают уязвимости, она не управляет рисками, а фиксирует последствия.

Рост кибератак это окончательно прояснил. Атаки становятся сложнее, быстрее и дороже, и в этих условиях выигрывает не тот, кто наращивает набор разрозненных средств защиты, а тот, кто управляет системой целиком. Рынок перестает покупать отдельные решения «про запас» и начинает считать устойчивость инфраструктуры как единого механизма. Управляемость перестает быть технической опцией и становится критическим условием устойчивости.

Отсюда следует прямой вывод. Без собственной аппаратной базы и контролируемого программного стека устойчивой защиты не возникает. Использование непрозрачной платформы означает, что часть системы фактически не контролируется. Это приводит к появлению неконтролируемых уязвимостей, а они в условиях современных атак неизбежно превращаются в точки входа. Любая непрозрачность в архитектуре сразу работает против безопасности. Поэтому развитие отечественной ИТ-инфраструктуры это не параллельная задача и не долгосрочная инвестиция «на вырост». Это базовое условие, без которого цифровая среда не держит текущую нагрузку и не выдерживает давление реальных угроз.

Источник: Сергей Семикин, генеральный директор компании «ГИГАНТ Компьютерные системы»