Бороться с кибератаками вручную становится слишком сложно. Но полностью автоматизировать отрасль пока невозможно.
Кибератаки на российский бизнес становятся изобретательнее и мощнее. Хакеры используют разнообразные приёмы: от социальной инженерии, при которой для проникновения в корпоративные сети используется обычная невнимательность сотрудников, до специализированного вредоносного программного обеспечения.
По подсчётам компании Positive Technologies, за первую половину 2025 года было осуществлено 888 успешных вторжений посредством такого софта. Всё это вынуждает бизнес искать новые инструменты защиты. Причём желательно отечественного производства.
Эволюция защиты
Группа компаний "Гарда" и продуктовая студия Axel PRO на днях сообщили о завершении интеграции решений "Гарда NDR" и AxelNAC. Эти системы могут автоматически изолировать скомпрометированные хосты или разрывать подозрительные соединения, не нарушая работу критически важных бизнес–процессов.
Руководитель продукта "Гарда NDR" Станислав Грибанов отмечает, что интеграцию можно считать новой практикой для российского рынка. "На российском рынке связка систем обнаружения вторжений (IDS) с использованием технологий анализа сетевого трафика (DPI) воспринимается как решения класса NTA — системы анализа трафика. Они не предоставляют возможности блокировки атак. NDR, в отличие от NTA, использует не только сигнатуры, но и различные несигнатурные техники (машинное обучение (ML) и поведенческий анализ), и может блокировать атаки", — говорит он.
Практическая ценность для заказчика заключается в ускорении реакции на инциденты и минимизации рисков для критических процессов.
В техническом плане схема выглядит просто. "“Гарда NDR” находит атаку, отправляет запрос в AxelNAC. А та, в свою очередь, отзывает сетевой доступ. Можно сказать, это первый этап, который в перспективе может привести к глубоким трансформациям рынка сетевой безопасности", — убеждён Станислав Грибанов.
Однако, по мнению старшего менеджера по продукту "Лаборатории Касперского" Александра Румянцева, интеграция NDR и NAC — это не революция, а скорее эволюция давно известных практик и технологий.
"Следующий шаг — это XDR–подход. Он объединяет данные и реакции разных уровней: сеть (NDR), конечные устройства (EDR), облачные сервисы, индустриальные сегменты. Это позволяет бизнесу получать более комплексную защиту и гибко автоматизировать реагирование. Не только изолируя устройства в сети, но и блокируя вредоносные процессы на конечной точке или управляя доступом в облаке. Такой подход делает защиту целостной и лучше соответствует реальным сценариям, когда атака одновременно затрагивает разные среды компании", — объясняет он.
Время — деньги
Ключевой пользой от внедрения подобных решений Румянцев считает сокращение времени реагирования на инцидент.
По данным аналитиков ИБ–рынка, количество инцидентов в корпоративных сетях в последние годы растёт двузначными темпами. Если раньше компании в большинстве случаев могли позволить себе реагировать на угрозы вручную, то сегодня скорость атаки зачастую превышает скорость реакции специалистов. На этом фоне потребность в автоматизации стала особенно заметна: даже крупные игроки рынка признают, что без интеграции решений бизнесу сложно поддерживать высокий уровень киберустойчивости. Но и здесь пока не обойтись без человеческого ресурса.
Независимые специалисты предупреждают, что автоматизация действительно становится трендом, но её нельзя воспринимать как универсальное решение. Да, такие связки действительно позволяют сократить время между обнаружением атаки и её блокировкой — речь идёт о минутах, а не о часах или днях. Для бизнеса это означает меньше простоя и снижение рисков прямого ущерба.
Нечеловеческий фактор
В то же время полностью полагаться на алгоритмы опасно. "Риски ложных срабатываний никто не отменял, и иногда остановка легитимного процесса может обойтись дороже самой атаки", — предупреждает независимый IT–эксперт Александр Димитриев. Он подчёркивает, что такие системы должны работать в связке с аналитиками, а не заменять их.
По его словам, экономический эффект от автоматизации стоит оценивать не через прямое снижение затрат на ИБ, а через предотвращённые убытки.
О рисках ложных срабатываний NDR говорит и Александр Румянцев. "Потенциально они приводят к простоям бизнеса, если делать “жёсткую автоматику” без ступенчатых плейбуков, “белых списков” и зон исключений. Лучший подход — прогрессивная автоматизация с широким покрытием ИТ–инфраструктуры", — рекомендует он.
По оценке участников рынка, автоматизированные решения будут востребованы прежде всего в корпоративном и государственном сегментах, где цена ошибки слишком высока. Эксперты ожидают, что в ближайшие годы автоматизация станет стандартом для крупных компаний, но полностью заменить работу специалистов всё равно не сможет.

