Как без боли заменить зарубежные VPN-шлюзы на российские криптомаршрутизаторы

Как без боли заменить зарубежные VPN-шлюзы на российские криптомаршрутизаторы ЭЦП

Введение

Санкционное давление на российский рынок затронуло и сферу информационной безопасности. Сфера решений для обеспечения безопасного удалённого доступа, а также криптоканалов уровня «site-to-site» лишилась многих зарубежных игроков. Проблема оперативной замены иностранных VPN-шлюзов на отечественные и перехода к сертифицированным регуляторами системам шифрования встала передо множеством государственных и коммерческих компаний.

Готовы ли отечественные вендоры заменить зарубежные решения в этом секторе? Какие подводные камни ждут российских заказчиков на пути внедрения новых решений? Будет ли расти цена на VPN-шлюзы и на какие параметры следует ориентироваться при их выборе?

Что будет дальше с рынком vpn-шлюзов в россии

Как будут развиваться российские VPN-шлюзы? Какие функциональные возможности вендоры планируют добавить в свои продукты? Представители разработчиков, собравшиеся у нас в студии, рассказали, что ключевым направлением развития для них является движение в сторону UTM и NGFW.

Одни вендоры выбрали путь самостоятельной разработки, другие ищут способы интеграции, сосредоточившись на своих компетенциях в области криптографической защиты. Одной из главных задач производители VPN-шлюзов назвали также создание системы управления, способной контролировать сотни и даже тысячи устройств.

Эксперты предрекают дальнейшее подорожание аппаратных платформ и их дефицит. В текущих условиях компаниям необходимо уточнить свои требования, определить необходимые функциональные возможности решения и исходя из этих параметров выбирать производителя.

В случае проблем с поставками «железа» можно использовать виртуализированные исполнения шлюзов. По мнению спикеров, в будущем следует ожидать ещё большего ужесточения законодательства относительно использования российских разработок, а также появления стартапов нацеленных на импортозамещение. Крупные заказчики будут мигрировать в сторону NGFW, а рынок «чистых» криптошлюзов в этом секторе — сжиматься.

По итогам прямого эфира 29 % его зрителей заинтересовались российскими VPN-шлюзами и выразили готовность их тестировать. Считает отечественные разработки слишком «сырыми» для эксплуатации в своей компании 31 % опрошенных, а 17 %, напротив, убедились в правильности выбора своего решения.

Рисунок 5. Каково ваше мнение о российских VPN-шлюзах по итогам сегодняшнего эфира?

Что происходит на отечественном рынке vpn-шлюзов

В начале беседы модератор попросил гостей студии дать оценку текущему состоянию рынка — рассказать, какие вендоры покинули Россию и как эта ситуация отразилась на заказчиках, а также отечественных разработчиках и системных интеграторах. Какие трудности ждут заказчиков на пути смены иностранного ИБ-вендора на отечественного?

Александр Веселов: 

— Компании, чей уход затронул отечественный рынок, можно разделить на три группы: разработчики средств защиты, производители серверов и создатели продуктов для виртуализации. Больше всего в текущей ситуации пострадали компании, у которых не было «плана Б» с ответом на вопрос, что делать, если западные вендоры уйдут с рынка.

Павел Коростелев: 

— Заказчики поделились на три категории. Первые были готовы к такому развитию событий и сейчас уже приняли решение об изменении своей ИТ-инфраструктуры. Вторые решили остаться на иностранной инфраструктуре и поддерживать её всеми возможными способами. Третьи взяли паузу и будут принимать конкретные решения по изменению инфраструктуры позже, на основании опыта других компаний.

Павел Великов: 

— Текущая ситуация негативно сказалась на интеграторах, так как нарушились цепочки поставок у вендоров и возникли проблемы с «железом». Однако многие вендоры оперативно предоставили виртуальные среды для осуществления оперативного перехода. В большей мере пострадали те заказчики, которые использовали зарубежные VPN-шлюзы для удалённого доступа — их бизнес-процессы были нарушены.

Андрей Шпаков: 

— Те заказчики, которые использовали UTM-шлюзы, где VPN является лишь одной из функций, столкнулись с серьёзными проблемами, так как полноценной замены таким решениям в России нет. Безусловно, заметен рост цен, особенно на те продукты, где используются новые аппаратные платформы и комплектующие. Ещё одной проблемой стали сроки принятия решений: большинство заказчиков не были готовы к тому, что всё произойдёт настолько быстро.

Павел Луцик: 

— Когда к нам обращается заказчик с просьбой заменить многофункциональное средство безопасности, мы предлагаем ему несколько отдельных продуктов, которые совместно будут решать те же задачи. Ещё одной проблемой стал отзыв TLS-сертификатов у ряда банков и государственных органов и необходимость миграции на ГОСТ-шифрование. Возник спрос на решения, поддерживающие как зарубежные, так и отечественные сертификаты — у нас сейчас максимальное количество таких запросов.

Виталий Беличко: 

— Хочу отметить, что ещё пандемия и кризис производителей микроэлектроники существенно увеличили сроки поставки аппаратного обеспечения. С учётом бюджетирования наших организаций срок выполнения контрактов мог составлять восемь-девять месяцев. В таких условиях быстро поставить сейчас новое «железо» невозможно, поэтому мы предлагаем заказчику виртуализированный шлюз, который даёт возможность развернуть нужный ему сервис.

Продолжая дискуссию, Денис Батранков отметил, что при сертификации зарубежных файрволов функции, которые не входили в объект оценки, удалялись. К таким возможностям относился и VPN-шлюз. Использование VPN-шлюза в UTM оставалось на усмотрение и инициативу заказчика.

Как показал опрос зрителей прямого эфира, 37 % из них используют отечественные VPN-шлюзы. Ещё 30 % респондентов отдают предпочтение зарубежным разработкам, а 18 % применяют и российские и иностранные решения, несмотря на риски, связанные с обновлением зарубежного ПО. Не используют VPN-шлюзы 14 % участников опроса.

Рисунок 1. Какие VPN-шлюзы вы используете в своей компании (происхождение)?

Эксперты отметили, что аппаратное обеспечение подорожало в полтора-два раза, поэтому пострадали даже те заказчики, которые использовали отечественные средства безопасности. Большинство отечественных вендоров использует «железо» тайваньских производителей.

Вебинар по криптопро dss и mydss состоится 19 июня

СОГЛАШЕНИЕ О ПРЕДОСТАВЛЕНИИ И ИСПОЛЬЗОВАНИИ ПЕРСОНАЛЬНЫХ ДАННЫХ

Настоящее соглашение регламентирует отношения между АО «Аналитический центр» и физическим лицом (Пользователь) и вступает в силу с момента принятия Пользователем условий настоящего соглашения. При несогласии Пользователя с хотя бы одним из пунктов соглашения, Пользователь не имеет права дальнейшей регистрации. Продолжение процедуры регистрации говорит о полном и безоговорочном согласии с настоящим соглашением.

ТЕРМИНЫ И ОПРЕДЕЛЕНИЯ

Регистрация — процедура, в ходе которой Пользователь предоставляет достоверные данные о себе по утвержденной форме регистрации (регистрационная карта). Прохождение процедуры регистрации говорит о том, что Стороны полно и безоговорочно согласились с условиями настоящего соглашения.

Персональные данные Пользователя — данные, используемые для идентификации личности, добровольно указанные Пользователем при прохождении регистрации. Данные хранятся в базе данных на сервере АО «Аналитический центр» и подлежат использованию исключительно в соответствии с настоящим соглашением и законодательством РФ.

ИСПОЛЬЗОВАНИЕ ПЕРСОНАЛЬНЫХ ДАННЫХ

Мы используем персональные данные Пользователя только для тех целей, которые указываются при их сборе. Мы не используем персональные данные для других целей без согласия Пользователя. Мы можем использовать персональные данные Пользователя для следующих целей:

  • Для организации выдачи Пользователю электронной цифровой подписи в рамках сети Аккредитованных при Некоммерческой организации «Ассоциация Электронных Торговых Площадок» Удостоверяющих центров, а также ее обслуживания и оказания сопутствующих услуг;
  • Для обратной связи с Пользователем в целях предоставления услуги или информации, в том числе посредством рассылки рекламных, информационных и (или) иных материалов АО «Аналитический Центр» на указанную электронную почту. Отказаться от рассылки рекламных, информационных и (или) иных материалов АО «Аналитический Центр» можно нажав на соответствующую кнопку в нижнем колонтитуле любого письма в рамках такой рассылки;
  • Для ответов на запросы Пользователя в службу поддержки;
  • Для выполнения обязательств по договорам.

Для использования персональных данных для любой иной цели мы запрашиваем подтверждение Пользователя. Пользователь соглашается, что АО «Аналитический центр» оставляет за собой право использовать его персональные данные анонимно и в обобщенном виде для статистических целей.

ОБЯЗАТЕЛЬСТВА ПОЛЬЗОВАТЕЛЯ ПО РЕГИСТРАЦИИ

Пользователь соглашается предоставить правдивую, точную и полную информацию о себе по вопросам, предлагаемым в регистрационной карте. Если Пользователь предоставляет неверную информацию, АО «Аналитический центр» имеет право приостановить либо отменить регистрацию.

ПРЕДОСТАВЛЕНИЕ ПЕРСОНАЛЬНЫХ ДАННЫХ ПОЛЬЗОВАТЕЛЯ ТРЕТЬИМ ЛИЦАМ

АО «Аналитический центр» не передает персональные данные третьим лицам для маркетинговых целей без разрешения Пользователя.

АО «Аналитический центр» может передавать персональные данные Пользователя компаниям, аффилированным по отношению к АО «Аналитический центр», для обработки и хранения. Пользователь соглашается с тем, что АО «Аналитический центр» передает персональные данные Пользователя уполномоченным организациям для создания и выдачи электронной подписи, выполнения требуемых услуг и операций.

АО «Аналитический центр» предоставляем третьим лицам объем персональных данных, необходимый для оказания требуемой услуги или транзакции. При необходимости АО «Аналитический центр» можем использовать персональные данные Пользователя для ответа на претензии, исковые заявления.

АО «Аналитический центр» можем собирать и, при необходимости, передавать уполномоченным органам имеющуюся в нашем распоряжении информацию для расследования, предотвращения и пресечения любых незаконных действий. АО «Аналитический центр» вправе раскрывать любые персональные данные по запросам правоохранительных органов, решению суда и в прочих случаях, предусмотренных законодательством РФ.

С целью предоставления дополнительной информации, оказания услуг, Пользователь можете быть направлен на другие ресурсы, содержащие информационные или функциональные ресурсы, предоставляемые третьими лицами.

Только в тех случаях, когда информация собирается от лица АО «Аналитический центр», использование данных Пользователя будет определяться политикой АО «Аналитический центр» в отношении конфиденциальности персональных данных. При предоставлении информации на других ресурсах будут использоваться политики в отношении конфиденциальности персональных данных, проводимые их владельцами.

АО «Аналитический центр» требует от своих партнеров использования политики в отношении конфиденциальности персональных данных, согласующихся с политикой АО «Аналитический центр».

БЕЗОПАСНОСТЬ ВАШИХ ПЕРСОНАЛЬНЫХ ДАННЫХ

АО «Аналитический центр» использует технологии безопасности, процедуры и организационные меры для защиты персональных данных Пользователя от несанкционированного доступа, использования или разглашения.

АО «Аналитический центр» стремится защитить персональные данные Пользователя, но не может гарантировать безопасность передаваемых данных.

АО «Аналитический центр» рекомендует принимать все меры по защите ваших персональных данных при работе в Интернете. Часто меняйте пароли, используйте сочетание букв и цифр при создании паролей и используйте защищенный браузер.

ХРАНЕНИЕ ДАННЫХ

АО «Аналитический центр» не хранит персональные данные Пользователя дольше, чем необходимо для целей их сбора, или чем требуется в соответствии с действующими законами или правилами.

Как выбрать vpn-шлюз

Отдельный блок онлайн-конференции был посвящён практике выбора VPN-шлюза. Что нужно, чтобы защитить каналы передачи данных: поставить какое-то программное обеспечение или купить определённое устройство? Как осуществляется практическая реализация VPN-шлюза?

Гости студии пояснили, что для доступа к веб-ресурсам нужны только криптопровайдер и браузер, никаких дополнительных устройств или инструментов не требуется. Чтобы обеспечить безопасное подключение к корпоративным системам, на пользовательском устройстве должен быть VPN-клиент.

Эксперты обсудили проблему совместимости криптошлюзов разных производителей. Реализации стандартов ГОСТ у разных производителей плохо интегрируются друг с другом. В части TLS ситуация лучше: например, возможно использование серверной и клиентской частей от разных производителей.

Обеспечить увеличение производительности криптошлюза могут специализированные аппаратные решения, одним из которых является программируемая логическая интегральная схема (ПЛИС). Она позволяет оптимизировать работу VPN-шлюза в соответствии с используемым алгоритмом шифрования.

Такие решения хорошо ложатся на задачи шифраторов уровня L2 и L1, где нет сложных топологий сетей, но есть чёткая задача быстро обрабатывать трафик. Классический VPN-шлюз уровня L3 с шифрованием на процессоре сейчас способен обеспечивать пропускную способность до 10 Мбит/с, специализированные аппаратные устройства — до 100 Мбит/с.

Как измерять производительность работы VPN-шлюза? На какие параметры ориентироваться заказчику при выборе продукта этого класса? Эксперты AM Live отметили, что лучший метод тестирования возможностей VPN-шлюза — это пилотный проект на реальном трафике.

Заявленные производителями цифры необходимо уточнять, выяснив, каким режимам работы они соответствуют и использовалась ли аутентификация при проведении измерений. Следует помнить, что на пропускную способность влияют размер пакета, количество новых сессий, количество одновременных сессий, наличие логирования, а также число правил фильтрации.

Криптопро | «инфосекьюрити» и «криптопро» стратегические партнеры по защите ебс

Как без боли заменить зарубежные VPN-шлюзы на российские криптомаршрутизаторы

Компании «Инфосекьюрити» и «КриптоПро» объявляют о стратегическом партнерстве в рамках обеспечения информационной безопасности при работе с единой биометрической системой Российской Федерации.

ПАО «Ростелеком» выбрало компании «Инфосекьюрити» и «КриптоПро» в качестве авторизованных партнеров по обеспечению информационной безопасности единой биометрической системы Российской Федерации.

С 30 июня 2022 в России вступил в силу закон № 482-ФЗ, внесший изменения в ряд законодательных актов о биометрической идентификации граждан, предусматривающей создание единой базы биометрических данных россиян. Разработка Единой биометрической системы (ЕБС) была поручена ПАО «Ростелеком».

15 февраля 2022 «Ростелеком» сообщил о согласовании в ФСБ России системного проекта типового решения по информационной безопасности при работе с ЕБС. Системный проект включает требования к архитектуре программно-аппаратного комплекса, перечень утвержденного к использованию аппаратного и специального программного обеспечения, схемы их взаимодействия друг с другом, а также базовые принципы интеграции типового решения в информационные системы банка. Компания «КриптоПро» в рамках проекта выступает в роли разработчика средств криптографической защиты информации и испытательной лаборатории, а компания «Инфосекьюрити» как авторизованный интегратор отвечает за поставку, внедрение и сопровождение программно-аппаратного комплекса, предназначенного для защиты биометрических данных граждан.

Внедрение биометрической системы существенно упростит взаимодействие с банками: физическому лицу достаточно будет один раз пройти процедуру регистрации, после чего можно удаленно получать услуги в любом банке, использующем ЕБС.  При регистрации создается эталонный образец биометрических данных, а в процессе удаленной идентификации предоставляемые клиентом биометрические данные сравниваются именно с этим эталонным образцом. Банковские услуги станут доступнее маломобильным гражданам, а также жителям удаленных регионов, где выбор банков ограничен или вовсе отсутствует.

Банкам подключение к ЕБС позволит снизить издержки за счет снижения затрат на развитие филиальной сети, а также даст дополнительный поток клиентов из отдаленных регионов. При этом внедрение типового решения поможет выполнить требования законодательства в части безопасности передаваемых и получаемых данных из Единой биометрической системы. Разработано восемь комплектаций поставки ПАК, отличающиеся по функционалу и стоимости.

Как без боли заменить зарубежные VPN-шлюзы на российские криптомаршрутизаторы«Запуск типового решения для единой биометрической идентификации в банковских структурах — только первый шаг к внедрению биометрической идентификации в России, далее к ЕБС, предположительно, смогут подключаться страховые компании, микрофинансовые организации, пенсионные фонды и другие участники рынка.»

Кирилл Солодовников, генеральный директор «Инфосекьюрити»

Как без боли заменить зарубежные VPN-шлюзы на российские криптомаршрутизаторы«В настоящее время наша компания приступает к проведению тематических исследований разработанного Ростелекомом типового решения в соответствии с согласованным системным проектом. Мы планируем, что по результатам этой работы в ближайшем будущем будет получено положительное заключение ФСБ России.»

Павел Луцик, директор по продажам и развитию бизнеса «КриптоПро»

Ознакомиться с типовым решением по внедрению биометрии на сайте ПАО «Ростелеком».

Порядок проведения банками регистрации биометрии и удаленной идентификации пользователя с использованием ЕБС регламентируется статьей 14.1 Федерального закона от 27.07.2006 № 149-ФЗ, введенной № 482-ФЗ. В том числе банки должны обеспечить и защиту от угроз безопасности, предписанную Указанием Банка России и ПАО «Ростелеком» от 09.07.2022 № 4859-У/01/01/782-18 (Указание №4859-У). В соответствии с информационным письмом от 28.06.2022 № ИН‑03‑13/40 Банка России, все подразделения банков должны соответствовать указанным требованиям до конца 2022 года. Второй волной к ЕБС могут быть подключены страховые компании, микрофинансовые организации, пенсионные фонды и т.д.

Проблемы импортозамещения на рынке vpn-шлюзов

По мнению гостей студии, одним из классов решений, требующих срочного импортозамещения, являются инструменты Zero Trust Network Access (ZTNA). Реально ли создать работающие механизмы проверки удалённого подключения на соответствие принятым в компании регламентам информационной безопасности, используя только отечественные разработки?

Эксперты отметили, что разновидностью ZTNA может считаться криптошлюз; такие решения есть у отечественных поставщиков. Кроме того, ZTNA не требует создания новых продуктов: это скорее переосмысление возможностей существующих инструментов. Так, при помощи VPN можно построить доверенное соединение и аутентифицировать хост, а на уровне приложений — обеспечить гранулированный доступ.

Обсуждая проблему отзыва TLS-сертификатов у российских организаций, а также отказ некоторых удостоверяющих центров выдавать новые сертификаты отечественным компаниям, эксперты предложили следующие действия:

Большинство зрителей прямого эфира пока не могут оценить, пострадала ли их компания от ухода зарубежных поставщиков VPN-решений с рынка. Такого мнения придерживаются 38 % участников проведённого нами опроса. Считают, что их организация была готова к такому развитию событий, 30 % респондентов, а 26 % оценивают ущерб как незначительный. Признались, что испытывают серьёзные проблемы в этой сфере, 6 % опрошенных.

Рисунок 2. Пострадала ли ваша компания от ухода зарубежных поставщиков VPN с рынка?

Гости студии заметили, что создание полностью российского криптошлюза на данный момент невозможно, поскольку вся элементная база поставляется из-за рубежа. Отечественные компании могут проектировать корпус, выполнять монтаж материнской платы, однако процессоры, сетевые чипы, память и другие компоненты мы не производим.

Коммерческие компании, не подпадающие под действие регламентирующих документов, определяют класс защиты исходя из собственной модели угроз. Гости студии отметили, что чаще всего это КС1. Сложнее ситуация в банковском секторе: там класс защиты может определяться сферой применения.

По мнению спикеров, рынок сможет адаптироваться к санкциям в течение двух-трёх лет: заказчики смогут точнее сформулировать свои требования, вендоры — разработать необходимые решения, регуляторы — модернизировать нормативную базу. За этот срок цепочки поставок также придут в равновесие, будут определены новые правила игры.

По нашей просьбе зрители прямого эфира AM Live оценили процесс миграции на отечественные VPN-шлюзы в своих компаниях. Как показал проведённый опрос, 30 % его участников находятся в стадии изучения рынка. Выбирают или «пилотируют» проект отечественного VPN-решения по 6 % респондентов, а закупают — 3 %.

Рисунок 3. На каком этапе миграции на отечественные VPN-шлюзы вы находитесь?

Рассуждая о функциях, которых не хватает отечественным шлюзам безопасности, эксперты AM Live назвали наличие API одним из ключевых запросов клиентов. Кроме того, востребованными будут возможности NGFW: URL-фильтрация, контроль приложений с разбором промышленных протоколов, IPS / IDS с удобным интерфейсом управления.

Ещё один частый запрос — это проверка политик на пользовательских машинах. Спикеры отметили, что для заказчиков важны возможности масштабирования, есть спрос на высокопроизводительные решения. В долгосрочной перспективе рынок криптошлюзов в России повторит судьбу западного, где отдельные специализированные решения постепенно вымываются универсальными NGFW-продуктами.

Большинство наших зрителей ищут замену зарубежным VPN-шлюзам для решения задачи удалённого доступа к ресурсам. Такой ответ в ходе проведённого нами опроса дали 55 % респондентов. Ещё 39 % используют VPN для объединения площадок, 6 % — для доступа к публичным веб-сайтам. Вариант «Удалённый безагентский доступ к ресурсам» не выбрал никто из участников опроса.

Рисунок 4. Для каких сценариев вы ищете замену зарубежным VPN-шлюзам?

Простые решения

Опыт компании КриптоПро по организации защищённого удалённого доступа сотрудников к корпоративным ресурсам.

В этой статье мы расскажем о том, как наша компания перешла на удалённый режим работы, в частности, об используемых нами механизмах организации безопасного удалённого доступа к рабочему месту с помощью продуктов КриптоПро и Microsoft, которые вы можете применить у себя как отдельно, так и в составе описанного далее пакета.

Для организации защищённого удалённого доступа мы используем два механизма – VPN-доступ и защищённый доступ к удалённому рабочему столу. Каждый из данных механизмов позволяет обеспечить защиту передаваемой информации в соответствии с требованиями законодательства РФ по информационной безопасности.

SSL/TLS VPN

Использование VPN позволяет предоставить и разграничить доступ к сетевой инфраструктуре компании. Для этих целей мы используем высокопроизводительный VPN-шлюз КриптоПро NGate и VPN-клиенты для Microsoft Windows, Applemac OS, Linux, а также iOS и Android (рис.1).

Как без боли заменить зарубежные VPN-шлюзы на российские криптомаршрутизаторы

Рисунок 1. Использование VPN позволяет предоставить и разграничить доступ к сетевой инфраструктуре компании

Remote Desktop Gateway

Брокер удалённых подключений Microsoft Remote Desktop Gateway предназначен для получения доступа только к рабочим местам сотрудников на Microsoft Windows. Защита трафика при этом обеспечивается установкой КриптоПро CSP на шлюз доступа и клиентские компьютеры (на которых запускается клиент удалённого доступа).

Как без боли заменить зарубежные VPN-шлюзы на российские криптомаршрутизаторы

Рисунок 2. Брокер удалённых подключений Microsoft Remote Desktop Gateway предназначен для получения доступа только к рабочим местам сотрудников на Microsoft Windows. Защита трафика при этом обеспечивается установкой КриптоПро CSP на шлюз доступа и клиентские компьютеры

Оба варианта предоставляют возможность аутентификации пользователей по логину/паролю (через Active Directory) или с помощью сертификатов/смарт-карт. Для сервера используется серверный сертификат, который мы получили в нашем УЦ.

Пакет «Защищённый удалённый доступ»

Для реализации описанных выше инструментов в вашей организации предлагаем вашему вниманию пакет «Защищённый удалённый доступ», который позволит вам реализовать защищённый удалённый доступ к корпоративным информационным ресурсам в соответствии с требованиями законодательства РФ по ИБ.

В состав пакета входят следующие компоненты, которые могут быть использованы как совместно, так и отдельно друг от друга:

  1. Сертифицированный ФСБ России шлюз удалённого доступа КриптоПро NGate в виртуальном исполнении, включающий в себя бесплатную трёхмесячную лицензию на 50 одновременных подключений и реализующий удалённый доступ к произвольным ресурсам с применением российских криптографических алгоритмов. В качестве клиентского компонента может использоваться любой браузер, поддерживающий ГОСТ (для подключения к веб-ресурсам), либо VPN-клиент КриптоПро NGate Client (для подключения к произвольным ресурсам, в том числе с мобильных устройств). По запросу возможно увеличение количества одновременных подключений и/или срока временной лицензии.
  2. Сертифицированный ФСБ России криптопровайдер КриптоПро CSP 4.0/5.0, включающий в себя бесплатную трёхмесячную лицензию. Совместное использование данного криптопровайдера со службой Microsoft RDG (Remote Desktop Gateway), входящей в состав современных серверных ОС Windows, способно обеспечить защищённый доступ к удалённому рабочему столу ОС Windows по протоколу RDP с применением российских криптографических алгоритмов. В качестве клиентского компонента для подключения к удалённому рабочему столу используется входящая в состав ОС Windows команда MSTSC.
  3. Сертификат аутентификации сервера (необходим для функционирования шлюзов КриптоПро NGate и Microsoft Remote Desktop Gateway), предоставляемый бесплатно и удалённо на три месяца. По запросу сертификат может быть выдан на более длительный срок. Подробности получения сертификата шлюза можно прочитать тут: http://tlsca.cryptopro.ru. Сертификат этого удостоверяющего центра уже включён в дистрибутивы КриптоПро CSP, поэтому пользователям не придётся самостоятельно настраивать доверие к сертификату шлюза.

Предлагаемые для удалённого доступа компоненты нетребовательны к системным и аппаратным ресурсам и могут быть оперативно развёрнуты специалистами организации по документации. В случае необходимости в дальнейшем возможно проведение бесшовной миграции шлюза КриптоПро NGate с виртуального исполнения на более производительное и отказоустойчивое аппаратное, с сохранением настроек и политик безопасности.

Предоставляемый пакет будет особенно полезен следующим организациям, для которых удалённый доступ должен быть защищён в соответствии с требованиями законодательства по ИБ:

  • государственным органам и подведомственным организациям для организации доступа к государственным и муниципальным информационным системам;
  • операторам персональных данных для организации доступа к информационным системам персональных данных;
  • субъектам критической информационной инфраструктуры (КИИ) для организации доступа к значимым объектам КИИ;
  • финансовым организациям для организации доступа к информационным системам.

При организации удалённого доступа предлагаем также воспользоваться рекомендациями отечественных регуляторов (Банк России, ФСТЭК России, НКЦКИ) по мерам обеспечения информационной безопасности на время удалённой работы, опубликованными на их официальных сайтах.

Выводы

Российский рынок VPN-шлюзов, как и многие другие сферы информационной безопасности, переживает времена турбулентности и тектонических изменений. Уход зарубежных игроков предоставил отечественным вендорам широкое поле для деятельности, однако срочная замена выбывших инструментов защиты не всегда возможна.

Ключевые ограничения для этого процесса — нарушение цепочек поставок аппаратных платформ, недостаточные функциональные возможности российских решений, отсутствие ресурсов для быстрой миграции у поставщиков и заказчиков.

По оценкам экспертов, рынок может прийти в равновесие не ранее чем через два-три года. До этого момента всем его участникам придётся искать компромиссные решения: использовать виртуализированные варианты VPN-инструментов, пытаться развернуть отечественные решения на имеющейся аппаратной базе, нести дополнительные затраты для ускорения процесса импортозамещения.

Оцените статью
ЭЦП64
Добавить комментарий