ИБ в новой реальности. Как меняется защита данных и инфраструктуры

Анна Ерманок, генеральный директор Picodata

Анна Ерманок, генеральный директор Picodata: «Сертификация больше не воспринимается как разовый формальный этап. Для вендора это постоянная работа с кодом, зависимостями, тестированием и актуализацией требований регулятора на всём жизненном цикле продукта».

Новый контур рисков

Информационная безопасность сегодня переживает фундаментальное переосмысление не только из-за роста числа атак или ужесточения требований регуляторов, а прежде всего из-за изменения архитектуры цифровых систем. Если раньше защита строилась вокруг периметра, сетей и пользовательских доступов, то сегодня ключевая зона риска смещается внутрь, на уровень данных, где работают СУБД, системы кэширования и распределённые хранилища.

Этот сдвиг особенно заметен в системах реального времени, которые составляют основу в банковском секторе, у телеком-операторов, в государственных сервисах и в крупных цифровых платформах. В таких контурах широко распространены западные продукты, в частности, Redis и Cassandra, которые долгое время считались стандартом для высоконагруженных систем. Однако практика последних лет показала, что использование зрелых технологий вовсе не снимает с повестки вопросы безопасности и управляемости (например, CVE-2024-31449 в Redis, CVE-2025-23015 в Apache Cassandra и CVE-2024-10979 в PostgreSQL).

В новой реальности компаниям уже недостаточно выбирать широко распространенное или производительное ПО. На первый план выходит контроль жизненного цикла компонентов, происхождения кода, обновлений, зависимостей и соответствия требованиям ИБ. Например, уязвимость может находиться не в самой СУБД, а в библиотеке, используемой при сборке или поставке продукта, что приводит к увеличению поверхности атаки и может привести к компрометации всего программного стека. Эти вопросы всё чаще рассматриваются не отдельно от ИТ-ландшафта, а как часть системы работы с данными.

Регуляторная среда

Существенное влияние на этот процесс оказывает и регуляторная среда. В России ключевую роль играет ФСТЭК России, определяющая требования к программному обеспечению для государственных систем и объектов критической информационной инфраструктуры. Для вендоров это означает, что безопасность продукта должна подтверждаться не декларативно, а на уровне проектирования функций, анализа исходного кода, тестирования, сопровождения и контроля зависимостей.

Именно этот подход применяет Picodata (входит в Группу Arenadata) – поставщик одноимённой распределённой СУБД для критической инфраструктуры, совместимой с PostgreSQL, Redis и Cassandra.

Безопасность на уровне разработки

Если на раннем этапе формирования рынка получение сертификата часто воспринималось как разовый и формальный шаг, то сегодня сертификация, а главное – регулярная сертификация ФСТЭК всех обновлений, – невозможны без глубокого изменения процессов разработки, постоянной актуализации требований и сверки с отраслевой практикой.

В Picodata новые функции рассматриваются через призму требований ИБ ещё до этапа реализации. Система привилегий, аудит действий администратора, методы аутентификации и другие чувствительные компоненты проектируются не как вторичные опции, а как базовые элементы архитектуры, согласованные с отраслевыми подходами и ожиданиями регулятора.

Безопасность в такой модели охватывает не только собственный код, но и весь технологический стек. На практике такой подход реализуется через:

  • опору на доверенную базу сертифицированных дистрибутивов там, где это возможно;
  • индивидуальную проверку остальных зависимостей;
  • разметку поверхности атаки для используемых компонентов;
  • устранение потенциально уязвимых мест на основе отчётов инструментов статического анализа кода и опубликованных в базах CVE сведений;
  • контроль библиотек и внешних модулей, которые во многих open source-продуктах поставляются вне системного контура ОС или включаются в статическую сборку;
  • фаззинг-тестирование реализаций сетевых протоколов как постоянное требование к процессу разработки и проверки.

Существенную роль играет и выбор языков разработки. Многие новые функции Picodata написаны на Rust, что снижает класс рисков, связанных с ошибками управления памятью, и сокращает время на их выявление и отладку. Так как ядро продукта по-прежнему содержит компоненты на C, сама платформа поддерживает сборку и тестирование в режиме address sanitizer для всего кодового контура.

Эра консолидации

Уровень защищённости определяется не только качеством отдельного ПО, но и тем, насколько централизованно контролируются компоненты системы, обновления, зависимости, доступ и аудит. Во многих организациях ландшафт исторически складывался из разрозненных элементов: отдельной СУБД, отдельного кэша и отдельного хранилища. Такая модель повышает сложность сопровождения, множит контрольные контуры и усложняет аудит.

Именно здесь возникает запрос на консолидацию: требуется сократить число компонентов, сохранив совместимость с уже используемыми приложениями и привычными интерфейсами. В Picodata эта логика реализована через совместимость с Redis и Cassandra. Плагин Picodata Radix выступает как Redis-совместимый слой для защищённых контуров, а Picodata Sirin позволяет использовать Cassandra-сценарии без изменений в прикладном ПО.

Сокращается количество точек контроля, снижается риск рассинхронизации политик доступа, аудита и обновлений. Это ускоряет запуск новых сервисов без дополнительного роста рисков.

Платформенный подход даёт эффект не только для защищённости, но и для управления технологическим ландшафтом. Работая с одним вендором, заказчик сокращает количество закупочных процедур, получает единое окно технической поддержки, а также более предсказуемую модель обучения и сертификации специалистов. Для крупных организаций это означает снижение организационной сложности при развитии и сопровождении критически важных систем.

Новая модель информационной безопасности опирается на контроль над данными, компонентами их обработки и процессами разработки. Компании, ориентированные на долгосрочную устойчивость, всё чаще выбирают решения, где безопасность подтверждается не декларациями, а практикой проектирования, тестирования, сопровождения и сертификации. В этой логике сходятся интересы бизнеса, регулятора и технологических команд.


185
Предметная область
Отрасль
Управление
Мы используем файлы cookie в аналитических целях и для того, чтобы обеспечить вам наилучшие впечатления от работы с нашим сайтом. Заходя на сайт, вы соглашаетесь с Политикой использования файлов cookie.