Найти в Дзене

Такие взрослые, а в сказки верите

За последние несколько лет в тему импортозамещения межсетевых экранов не погрузился разве что самый принципиально равнодушный к происходящему эксперт. С мая 2022 г. замена средств защиты информации в целом, и межсетевых экранов в частности, превратилась из предмета профессионального интереса в обязательный пункт повестки для большинства крупных российских организаций. Повышенный спрос на отечественные МЭ сохраняется и сегодня: рынок живо формирует новые правила игры, подталкивая вендоров к технологической гонке и, по крайней мере на словах, стимулируя добросовестную конкуренцию среди ведущих российских производителей. Параллельно с этим пресейл-эксперты по ИБ и особенно прозорливые маркетологи с завидным энтузиазмом поддерживают покупательский интерес к отечественным межсетевым экранам. Тематические конференции следуют одна за другой, статьи и отчеты множатся, а заявления о прорывных возможностях звучат все громче. Для любого сертифицированного инженера по сетевой безопасности с многол
Оглавление

За последние несколько лет в тему импортозамещения межсетевых экранов не погрузился разве что самый принципиально равнодушный к происходящему эксперт. С мая 2022 г. замена средств защиты информации в целом, и межсетевых экранов в частности, превратилась из предмета профессионального интереса в обязательный пункт повестки для большинства крупных российских организаций.

Повышенный спрос на отечественные МЭ сохраняется и сегодня: рынок живо формирует новые правила игры, подталкивая вендоров к технологической гонке и, по крайней мере на словах, стимулируя добросовестную конкуренцию среди ведущих российских производителей.

Параллельно с этим пресейл-эксперты по ИБ и особенно прозорливые маркетологи с завидным энтузиазмом поддерживают покупательский интерес к отечественным межсетевым экранам. Тематические конференции следуют одна за другой, статьи и отчеты множатся, а заявления о прорывных возможностях звучат все громче. Для любого сертифицированного инженера по сетевой безопасности с многолетним практическим опытом такого рода утверждения не всегда звучат однозначно. Иногда они даже напоминают рыночные былины, сказания и мифы, живущие своей насыщенной жизнью вне лабораторий и эксплуатационных контуров.

В результате был сформирован список из нескольких маркетинговых мифов последних лет о FW. Давайте оценим, насколько обоснованны или надуманны утверждения, собранные из разрозненных публикаций, интервью и исследовательских отчетов, – которые на первый взгляд кажутся логичными и убедительными.

Эксперты

  • Денис Батранков, директор по развитию бизнеса, группа компаний “Гарда”
  • Михаил Кадер, архитектор ИБ, UserGate
  • Алексей Карабась, инженер, эксперт в сетевой безопасности
  • Анна Комша, руководитель по развитию бизнеса NGFW в Positive Technologies
  • Дмитрий Лебедев, ведущий специалист отдела продвижения продуктов компании “Код Безопасности”
  • Наталья Онищенко, эксперт по кибербезопасности
  • Алексей Плешков, независимый эксперт по информационной безопасности

Миф № 1. Стратегическая роль файрвола

"Межсетевой экран – это не просто средство защиты, а стратегический элемент архитектуры безопасности. От него зависит устойчивость всей ИТ-инфраструктуры. Он способен контролировать сетевой трафик, блокировать внешние угрозы, помогает разделять внутреннюю сеть и выполнять требования регуляторов". Согласны ли вы с этим высказыванием?

Денис Батранков

Да, согласен. Важно, чтобы у вендора работал режим High Availability для гарантии устойчивости ИТ-инфраструктуры. При этом контроль исходящего трафика – один из самых недооцененных методов защиты компании. В реальных сетях NGFW осуществляет блокировку подключений к бот-сетям, ограничение сотрудников и устройств "куда вообще можно ходить", контроль направлений потоков информации, анализ команд АСУ ТП-приложений и DLP, фильтрацию по странам, понятные категории URL, политики для DNS-трафика и расшифровка SSL.

Михаил Кадер

Да, согласен. Но разделим продукты. Межсетевой экран (МСЭ) – классическое решение для контроля трафика на сетевом уровне. Существует более 30 лет. Мультисервисный МЭ (ММЭ) или МЭ нового поколения – ключевой элемент современной инфраструктуры. Помимо сетевой безопасности, он добавляет множество функций на прикладном уровне. Оба типа решений используются для зонирования сети и защиты на границах зон, включая Интернет. Поэтому к ним предъявляются высокие требования по надежности, производительности, интеграции и функциям безопасности, чтобы выполнить значительную часть требований нормативных документов (приказы ФСТЭК № 239, 117, 21, ФЗ-187).

Алексей Плешков

Место межсетевого экрана в инфраструктуре ИБ сложно переоценить. Особенно сегодня, когда мы не можем представить полноценную жизнь без доступа в/из Интернета, наличие МЭ на периметре и, как сопутствующее условие, накопление ИБ-компетенций по его сопровождению внутри компании, позволяет российскому бизнесу уверенно развиваться, опираясь на стабильную техническую базу и защищенную внутреннюю информационную инфраструктуру. Важно не забывать и про актуальные требования по ИБ-комплаенсу.

Алексей Карабась

МСЭ – нет, а вот NGFW – да. И несмотря на то что главный стратегический элемент – это конечно же люди, сейчас мы все чаще видим, как высокопроизводительные NGFW становятся не только ядром информационной безопасности, ее краеугольным камнем, но и даже ядром сети предприятия. Потому что это чрезвычайно удобный инструмент.

Миф № 2. Туннельный трафик все портит

"Туннельный трафик накладывает серьезные ограничения на возможности анализа современных МСЭ, поскольку файрвол может не понимать примененный механизм туннелирования данных. К примеру, TOR, Ultrasurf, TCP-over-DNS и еще несколько сотен приложений и туннелей спокойно проходят сквозь Stateful Inspection Firewall и HTTP-прокси. Многие современные средства межсетевой защиты (в том числе импортозамещенные) открывают HTTPS-соединения, но не проверяют, что ходит внутри этих соединений." Cправедливо ли данное утверждение?

Денис Батранков

Не согласен. Современный NGFW видит такое туннелирование, поскольку в нем есть App-ID, JA3, сигнатуры IPS и поведенческий анализ, также есть контроль DNS/DoH/QUIС, включая расшифровку TLS и анализ содержимого зашифрованного трафика. Важно правильно настроить эти функции.

Михаил Кадер

Если мы говорим про МСЭ, то все сказанное скорее верно. А вот если мы говорим про ММЭ, то ситуация радикально меняется. Тут подключаются и движки промежуточной расшифровки HTTPS-трафика, и сигнатурный анализ трафика, и данные аналитики угроз. Поэтому ММЭ весьма неплохо справляются с задачей контроля туннельных соединений.

Алексей Плешков

Туннелирование, как технология обхода сетевых фильтров и ограничений, и трафик в построенном туннеле не появляются сами по себе. Кто-то с умыслом должен спроектировать и создать ПО для обхода установленных сетевых правил. Кто-то изнутри должен установить на своем устройстве программный агент, настроить ответную часть туннеля, диагностировать существующие во внутренней сети ограничения. То есть проблема шире, чем просто уязвимость в алгоритме работы конкретного межсетевого экрана. И решаться она должна не только на периметре сети.

Алексей Карабась

Уже нет. Главная проблема анализаторов – отсутствие сигнатур, а в последнее время именно сфера оперативного создания сигнатурных баз очень сильно продвинулась. Сформированы сильные продуктовые команды молодых специалистов, которые постоянно ведут анализ и выявление характерных паттернов и меток для идентификации даже маскированного туннелированного трафика.

Миф № 3. Stateful Inspection и модель OSI

"Технология Stateful Inspection в межсетевых экранах – это не только про состояние соединения TCP, UDP или ICMP. Это еще и про состояние других более сложных протоколов и приложений: FTP, SIP, RPC, SMTP, SMB и так далее." Так далее – куда? Модель OSI не безгранична. Но, возможно, вы согласны с данным заявлением отдела маркетинга одного из российских вендоров?

Наталья Онищенко

А что, отечественный межсетевой экран с SIP-инспекцией уже сделали? Если серьезно – модель OSI необходима и достаточна. NGFW, конечно, тот еще космолет, но чего-то космического от него не требуется.

Денис Батранков

Не согласен. Stateful Inspection хранит только состояние для протоколов TCP, UDP и ICMP. Для уровня приложений уже нужно реализовать отдельные модули Application Layer Gateway (ALG), либо полноценный DPI-движок анализа L7-приложений.

Алексей Карабась

Stateful Inspection – это вообще не про модель OSI и протоколы с приложениями, а про выявление аномалий и последующий алгоритм действий, согласно состоянию сессии относительно внутренней таблицы состояний. А вся эта инфраструктура сессий для сотен протоколов и тысяч приложений, как и пятьдесят лет назад, работает на L3–L4 модели OSI, где эти состояния определяются конкретными IEEE.

Алексей Плешков

Stateful inspection – это история не про ограниченность и рамки модели OSI, а про возможность управления соединениями на основе анализа большого числа технических метрик и параметров. Эта же особенность определяет и алгоритм реагирования на все другие (нетиповые, неизвестные) протоколы и технологии. Но я бы не применял к ним, как к представителям различных уровней модели OSI, такой оценочный маркетинговый термин, как более или менее сложные. В конце концов, они все описаны в RFC.

Михаил Кадер

Давайте опять вспомним, что технология существует более 30 лет, и, фактически, с рождения применялась для контроля соединений конкретных сетевых приложений, в том числе с анализом содержимого этих приложений и правил трансляции сетевых адресов. Другое дело, что сейчас большинство приложений состоит из множества микроприложений (сервисов), да еще и работающих поверх HTTP/HTTPS. Так что модель OSI никак не ограничивает доступное количество приложений. И старые методы анализа, разработанные для базовых интернет-приложений, уже не являются достаточными. Собственно, поэтому и появились ММЭ.

Миф № 4. Эффективность только при полной идентификации

"Любой межсетевой экран способен анализировать только тот трафик, который он может четко идентифицировать и интерпретировать. Если МСЭ не распознает тип трафика, то он теряет свою эффективность, поскольку не может принять обоснованное решение по действиям в отношении такого трафика". Согласны ли вы с данным замечанием?

Алексей Плешков

Если развернутый у вас на периметре межсетевой экран не пропускает или отбрасывает определенный тип трафика, который нужен и важен для вашего бизнеса, то существует больше одной вероятной причины, а также больше одного возможного технического решения. И совершенно необязательно в этом случае менять свой МЭ. Начните с консультации с технической поддержкой производителя внедренного у вас NGFW.

Михаил Кадер

Не согласен, это утверждение из прошлой жизни. Не с точки зрения технологий, а с точки зрения современного подхода к управлению политиками безопасности. Давно прошли те времена, когда политика была "запретим все плохое". Сейчас я бы настоятельно рекомендовал модель "разрешим то, что точно необходимо". И тогда ситуация, приведенная в вопросе, будет скорее умозрительной, чем реальной. Если же трафик действительно необходим для работы, то он может быть описан соответствующими атрибутами, и тогда могут быть реализованы необходимые политики безопасности на ММЭ.

Алексей Карабась

Да, согласен. Поэтому для АСУ ТП-сегмента в какой-то момент появился свой отдельный парк решений.

Дмитрий Лебедев

Изначально основной отличительной особенностью NGFW от стандартных межсетевых экранов, была технология DPI. Она позволяет идентифицировать приложения, которые используются в сети, и далее на основании этого принять решение: пропустить трафик или заблокировать. Современные решения умеют распознавать многие сотни приложений и прикладных протоколов.

Денис Батранков

Да, согласен. Если ты не умеешь идентифицировать, например, трафик 1С, то сложно разобраться и в атаках на 1C.

Наталья Онищенко

Ни одно решение не является идеальным, иначе все остальные были бы просто не нужны, – и зачем тогда вся эта эшелонированная защита. Но это совершенно не означает, что их не надо применять.

Миф № 5. NGFW отменяет ведение сетевой схемы

Согласны ли вы с тем, что "после внедрения и корректной настройки межсетевого экрана класса NGFW потребность в ручном ведении и актуализации сетевой схемы (графа внутренней сети и внешних подключений) становится неактуальной"?

Михаил Кадер

Вот это я бы отнес к мифам. ММЭ может предоставить много информации на базе проходящего через него потока данных. Но вот про потоки данных внутри зон и сегментов он не знает. Как и не знает про трафик внутри фабрики ЦОД/облака, если этот трафик через него не проходит. Так что пользу ММЭ может принести, если умеет еще и заниматься пассивным анализом трафика, а также поддерживает служебные протоколы, такие как LLDP. Но вот автоматическим построением полноценной карты сетевой связанности занимаются другие классы решений.

Денис Батранков

Нет, это миф. NGFW не строит физическую или логическую схемы. Он может стать источником автоматической актуализации хостов, потоков, приложений, направлений, нарушений политики. И это будет лишь часть сети.

Наталья Онищенко

Актуализация схемы сети с NGFW становится гораздо проще, это факт. Что совершенно не отменяет необходимости соблюдения внутренних требований компаний по инвентаризации документированию инфраструктуры. И опять же -- где брать схему сети, если файрвол вышел из строя или выдает некорректные данные?

Алексей Карабась

Когда-нибудь так и будет, но пока именно человек является основной всех процессов, и именно человек должен понимать и осознавать ту инфраструктуру, с которой он работает. А в этом деле без ручной актуализации в той или иной степени не обойтись.

Алексей Плешков

Скорее всего, тут изначально имелась ввиду отмена ведения сетевой схемы на бумаге в ручном режиме после внедрения современного NGFW. Потому как большинство современных МЭ обладают функцией построения графа сети на основе собственной таблицы маршрутизации. Поэтому сетевая схема (точнее: схемы) были и остаются обязательным компонентом в работе специалиста по сетевой безопасности.

Миф № 6. В России нет аппаратных МЭ

Согласны ли вы с утверждением о том, что "в России с точки зрения базовой архитектуры в настоящее время созданы и внедряются только два основных вида межсетевых экрана: программные и программно-аппаратные. А более производительный вариант – чисто аппаратные МЭ – это сегодня не российская история?"

Алексей Карабась

Это вопрос терминологии, видения вендоров, личных мнений инфлюенсеров и пр. Но я придерживаюсь принципа "старая школа – лучшая", а согласно ей есть всего два типа МСЭ – Hardware и Software.

Михаил Кадер

Это миф. Чисто аппаратных решений выше физического уровня OSI не бывает, всегда есть микрокод. ММЭ бывают двух видов: программные (для разных ОС и облаков) и ПАК. ПАК – это самый популярный формат, и только он разрешен нормативами на границе с Интернетом. Такие комплексы часто используют аппаратные ускорители (FPGA) для обработки зашифрованного трафика. Их применяют Fortinet, Palo Alto, Cisco, а из российских – например, UserGate. Остальные часто используют ускорение на CPU, такое как Intel QAT.

Алексей Плешков

Соглашусь с тем, что по состоянию на начало 2026 г. элементная база самых известных отечественных производителей межсетевых экранов пока очень сильно зависит от поставок импортных аппаратных комплектующих. Тем не менее многие российские производители межсетевых экранов отчаянно стараются решить эту задачу на горизонте до 2027 г.

Денис Батранков

Нет. Любая программа все равно работает на железе – даже в виртуализации. Поэтому термин "аппаратный NGFW" обычно звучит странно: чаще всего так называют просто Appliance, то есть ПО, заранее установленное в коробку. Можно под аппаратностью иметь в виду работающий аппаратный Dataplane, где есть ускорение обработки пакетов на ASIC/FPGA/SmartNIC (часть функций вынесена из CPU общего пользования), – такой подход есть у российских поставщиков.

Миф № 7. ИИ в МЭ

Согласны ли вы с тем, что "в 2025 г. технологии искусственного интеллекта и машинного обучения произвели революцию в функционировании отечественных межсетевых экранов, превратив их из статических инструментов фильтрации в адаптивные самообучающиеся системы защиты и создав на основе нейроморфных вычислений новый класса МЭ – ИИ-ориентированные?"

Денис Батранков

Скорее, нет. ML в NGFW в 2025 г. действительно добавили полезные функции – DNS DGA-детект, URL-категоризацию и репутацию, ML-антивирус, а также ИИ-подсказки и приоритизацию событий. Но говорить о революции и самообучающихся системах, которые сами перестраивают политику – преувеличение. По-прежнему ядро NGFW это: политики доступа, сегментация, NAT, DPI, IPS, антивирус. Нейроморфные вычисления к классу NGFW напрямую не относятся: это отдельная аппаратная ветка процессоров, не ставшая основой российских МЭ.

Алексей Плешков

В моей картине мира пока нет образа ИИ-ориентированного МЭ, как полноценного доверенного сетевого СЗИ. В этой связи я скептически отношусь к маркетинговым заявлениям об адаптивных самообучающихся системах защиты на основе нейроморфных вычислений. По состоянию на конец 2025 г., пока таких видов МЭ я не тестировал и не сравнивал их характеристики с другими типами МЭ.

Анна Комша

Хотя технологии искусственного интеллекта действительно демонстрируют взрывное развитие, говорить о полностью ИИ-ориентированных межсетевых экранах пока рано. Мы, например, сохраняем баланс между классическими методами информационной безопасности и использованием машинного обучения, сочетая высокоскоростной сигнатурный анализ трафика и, например, ИИ-категоризацию URL.

Михаил Кадер

Вот это точно миф. Не видел ни одного российского ММЭ, где применение ИИ реально существенно повысило бы качество обнаружения угроз. Да и у западных игроков это больше маркетинговый хайп, чем реальное повышение качества обнаружения и блокирования угроз. То есть ИИ, конечно, помогает – в пользовательском опыте, аналитике угроз, но не в прямом использовании в ММЭ. А так – это тема не для хайпа, как сейчас, а для реального технического анализа применимости тех или иных технологий, объединяемых под зонтиком ИИ для решения конкретных задач.

Дмитрий Лебедев

Не согласен, ИИ нет ни в одном отечественном NGFW. Максимальный уровень – это использование ML и поведенческого анализа. Например, у нас реализован модуль поведенческого анализа для обнаружения и блокировки протокольных атак, которые отличаются от нормального поведения трафика: DoS, аномалии в трафике, атаки сканирования и т. д.

Алексей Карабась

Нет, не согласен. Так как мы находимся в моменте становления ИИ-революции, еще ничего не определено и не можем увидеть весь процесс целиком и полностью. Несомненно, это инструмент, который полностью перекроит подход к сетям и сетевой безопасности, но пока еще никто не понимает, как и какую конечную форму все это примет.

Миф № 8. Рынок NGFW перегрет

"Рынок NGFW в 2025 году сильно перегрет. Крупные игроки уходят с этого рынка и делают ставку на новые продукты и альтернативные средства защиты информации". Согласны ли с такой формулировкой?

Михаил Кадер

Любопытная формулировка, но я ее бы поменял. Например, вот так: игроки, у которых нет компетенций и/или ресурсов сделать конкурентоспособный ММЭ, наконец это осознали и начали закрывать свои бесперспективные проекты. А вот пошли они в альтернативные средства защиты информации или нет – мы это увидим позже. Крупные игроки рынка ИБ или уже имеют ММЭ или стараются его сделать. Более мелкие игроки, что уходят с этого перегретого рынка, делают доброе дело для всех.

Алексей Плешков

Если бы этот вопрос мне задали год назад, то я бы с уверенностью сказал, что так оно и есть. По статистики ФСТЭК России и Минцифры более 40 российских производителей СЗИ разного типа заявляли в 2024 г. о планах по выводу на рынок своих NGFW. Рынок МЭ искусственно рос, и все участники понимали, с чем это было связано. Прошел год после вступления в силу требований указа Президента № 250 – активность государственных регуляторов стала заметнее, технические требования к NGFW формализовались. Это повлияло на решение отдельных участников гонки снизить амбиции и, как следствие, охладило рынок NGFW в 2025 г.

Алексей Карабась

Я не считаю что рынок перегрет. Наоборот, в 2025 г. мы обретаем форму рынка, где можно выбирать решения, а не участвовать в их создании. По факту, на декабрь 2025 г. ни у одного вендора нет не законченного универсального стабильного решения, готового к эксплуатации без доработки напильником. Более того, только в 2026 г. будет понятно, кто останется и окончательно сформирует сообщества пользователей в ближайшие 5–10 лет, а кто нет.

Дмитрий Лебедев

Раньше NGFW рассматривали как монолитное решение, которое все замыкало на себя. Сейчас же NGFW рассматривают как один из этапов комплексной системы безопасности. Заказчикам нужны зрелые NGFW, которые умеют интегрироваться в их инфраструктуру. Мы, например, реализовали концепцию союзов с ведущими ИБ- и ИТ-вендорами для получения максимальной пользы от использования NGFW.

Наталья Онищенко

С точки зрения заказчика, рынок NGFW перенасыщен решениями, но не избалован их зрелостью. То, что крупные игроки могут принять решение приоритизировать другие направления, – совершенно нормальный процесс становления рынка.

Денис Батранков

Нет. Те, кто уже сделал работающий NGFW, с рынка NGFW не уходят. А вот перегретость видна по числу попыток зайти на рынок NGFW: деньги инвесторов потрачены, а компетенции для обеспечения необходимого рынку уровня производительности, стабильности, экспертизы по созданию сигнатур, удобной эксплуатации найти не смогли.

Анна Комша

На самом деле рынок демонстрирует обратное. На рынке NGFW остаются только крупные игроки. Время легких успехов, когда в качестве основы межсетевого экрана можно было использовать несколько пакетов ПО с открытым кодом и базовый стек ядра Linux, прошло. Современные угрозы и высокие требования клиентов к производительности и функциональным возможностям требуют совсем другого уровня разработки от NGFW, что возможно только при огромных инвестициях и дорогих высокопрофессиональных командах.

Миф № 9. Двадцать три недостающие функции

"Российские NGFW по состоянию на 2025 г. не дотягивают до уровня импортных аналогов. Существует как минимум 23 функции и/или функциональные особенности, которых не хватает отечественным заказчикам в современных российских файрволах" – очень громкое и конкретное заявление. Но насколько вы с ним согласны?

Михаил Кадер

Не согласен. Современный ММЭ состоит из многих сотен, а то и тысяч функций. Можно выделить несколько крупных функциональных блоков, но вот внутри них – множество разного. И именно это множество и определяет границу между маркетингом и возможностью реального использования. А не базовая реализация очевидных функций.

Денис Батранков

Я бы не сводил разрыв к числу функций. Критичнее – насколько надежно и предсказуемо NGFW работают в проде. Заказчикам нужна производительность, стабильность, High Availability, автоматические обновления, телеметрия и диагностика. Из-за сжатых сроков разработки часть решений дозревает в пилотах у заказчиков, и они это озвучивают как сырость продуктов. Фокус сместился на нефункциональные требования.

Алексей Карабась

Частично согласен. По состоянию на 2025 г. наши NGFW действительно не дотягивают до импортных флагманов. Однако это объективно связано с молодостью наших решений. Некорректно сравнивать продукты, которые развивались лучшими умами человечества на протяжении десятилетий эксплуатации во всех возможных сферах и сценариях, с решениями, которые в серьезной массовой эксплуатации менее 5 лет. Российские NGFW обладают положительной динамикой развития, и, что самое главное, формируют вокруг себя сообщество, которое и является серьезным фактором успешности и зрелости продукта. И через 10 лет серьезной разницы между отечественными и импортными просто не будет.

Алексей Плешков

23 или 123 – это всего лишь числа и метрики, которые характеризуют наличие в российских продуктах класса NGFW зоны для роста, совершенствования и развития. Очень сложно за выделенные на активную фазу импортозамещения NGFW в России 3–5 лет пройти путь, который западные производители в спокойном темпе преодолевали десятилетиями. Тем не менее я верю в способности российских производителей СЗИ успешно преодолевать трудности, находить неочевидные решения сложных задач, а иногда, даже совершать технологические прорывы.

Миф № 10. Кролики на тестах

"Цикл производства NGFW непрост, некоторые версии продукта буквально проверяются на заказчиках. На этих тестах компании обкатывают многочисленные кейсы. В результате разработчики могут увидеть, что именно и где у них работает не очень хорошо." Согласны ли вы с таким утверждением и с такой практикой?

Денис Батранков

Вообще тесты на реальном трафике реальных компаний нужны. Обкатывать свежие релизы на боевом периметре заказчика – это уже перекладывание риска на клиента. В принципе, такие Early Adopters существуют.

Михаил Кадер

Это не миф, а правда жизни. Не случайно западные производители ММЭ до сих пор что-то там для них дорабатывают. Потому что реальные сценарии пользователей гораздо круче и интереснее, чем может прийти в голову разработчику. И столкнуться с ними на синтетическом стенде нельзя. Поэтому кейсы возникают из общения с заказчиками, их проблем и задач. И потом из них рождаются те самые сотни функций, которые и отличают работающий ММЭ, от того, что лежит на полке, заботливо накрытый сертификатом регулятора.

Алексей Карабась

Да, это жизнь. Я конечно, не согласен с такой практикой, но объективные условия с момента ввода масштабных санкций не оставляют других вариантов оперативного создания продуктов. То, что другие проходили за 10–20 лет, в условиях международной кооперации между ведущими НИИ, выдающимися инженерами, гениальными коммерческими и техническими директорами, наши вендоры вынуждены проходить за считанные годы.

Наталья Онищенко

Так или иначе заказчики действительно являются испытательной лабораторией для решений, и к этому можно относиться спокойно. Задачей заказчика просто является выбор того решения, который именно на его трафике показывает приемлемые результаты.

Дмитрий Лебедев

Не согласен. Мы, к примеру, реализовали несколько тысяч разнообразных тестов версии на стабильность работы. А к релизам допускаются только полностью стабильные версии.

Алексей Плешков

Полностью согласен с тем, что без регулярного тестирования релизов и обновлений в реальных условиях на площадках у заказчиков, без получения обратной связи от служб эксплуатации, от опытных инженеров по сетевой безопасности, от ситуационных центров и дежурных служб на промышленных объектах, без глубокого технического разбора и анализа журналов регистрации событий, без изучения сценария поведения продукта в реальной сети – опрометчиво в долгосрочной перспективе рассчитывать на стабильную и корректную работу даже самого лучшего в моменте на рынке NGFW-решения.