Межсетевой экран UserGate в основе доверенной ИТ-инфраструктуры: как это работает?
Эльман Бейбутов
руководитель направления развития бизнеса в компании UserGate
Майская конференция ЦИПР-2026 стала важнейшей площадкой для обсуждения кардинальных изменений в российской ИТ-сфере: сегодня информационная система — это не просто программное обеспечение и оборудование, а в первую очередь люди, работающие с ними. Эту идею озвучил в своем докладе директор по развитию бизнеса UserGate Эльман Бейбутов на сессии «Своя крепость. Как выстроить доверенную ИТ-инфраструктуру организации». Он также отметил, что именно люди зачастую становятся основными источниками угроз безопасности. Противостоять этому позволяет технология UserGate NGFW.
Кризис IP-центричного подхода
Традиционная модель сетевой безопасности на протяжении десятилетий строилась на защите периметра и анализе IP-адресов. Однако в 2026 году корпоративная сеть представляет собой крайне изменчивую среду. Сотрудники работают с различных устройств, используют офисный Wi-Fi, подключаются через VPN из дома или из кафе, а IP-адреса внутри сети постоянно перераспределяются через DHCP. В таких условиях политики, основанные исключительно на IP, теряют свою действенность. Этому есть несколько причин:
- Невидимые участники и утрата контекста: когда в журналах событий обнаруживается подозрительная активность с какого-либо IP-адреса, администратор без специальных средств не может определить, кто за ней стоит — бухгалтер, системный инженер, практикант или злоумышленник, захвативший сессию.
- Сложность и монотонность администрирования: привязка разрешений к динамическим адресам вынуждает ИТ-отдел создавать огромное количество мелких правил, которые быстро устаревают. Точно контролировать доступ к важным ресурсам невозможно, когда объект защиты постоянно меняет своё местоположение.
- Угрозы безопасности: стандартные правила не дают возможности организовать детализированный доступ на основе бизнес-необходимости. Невозможно определить, имеет ли конкретный пакет данных законное основание для обращения к базе данных.
Проще говоря, основная сложность заключается в том, что IP-адреса постоянно изменяются, и попытки строить на их основе защиту — это устранение последствий, а не первопричины. Однако технология TrustID успешно решает эту задачу. Она связывает сетевой трафик с конкретными учётными записями, позволяя формировать политики таким образом, чтобы было ясно, кто именно выполняет те или иные операции.
Способы идентификации и методы сбора информации
Внедрение технологии UserID даёт бизнесу преимущества, которые выходят далеко за пределы традиционной сетевой безопасности. В первую очередь, она позволяет внедрить ролевую модель доступа, при которой права в информационной системе распределяются на основе реальных должностных обязанностей сотрудников, а не их технического расположения в сети. В такой архитектуре доступ к критически важным приложениям и базам данных предоставляется только авторизованным лицам, имеющим обоснованную бизнес-потребность. Например, доступ к финансовым системам или кадровому учёту открывается исключительно для целевых групп сотрудников, в то время как для остальных отделов эти ресурсы остаются полностью скрытыми и недоступными.
Помимо усиления защиты, использование UserID значительно снижает операционную нагрузку на профильные службы благодаря глубокой автоматизации рутинных процессов. Традиционные методы администрирования требовали ручного обновления списков доступа при каждом кадровом изменении, но теперь политики безопасности синхронизируются с корпоративными каталогами в реальном времени. Если специалиста переводят в другое подразделение, его права доступа на межсетевом экране обновляются автоматически сразу после внесения изменений в Active Directory или ALD Pro. Это позволяет администраторам формулировать правила на языке бизнес-логики, используя категории отделов и должностей вместо управления громоздкими списками динамических IP-адресов.
Одним из значимых итогов внедрения становится заметное повышение прозрачности ИТ-инфраструктуры и ускорение процессов разбора инцидентов. UserID наполняет каждый лог и отчет полезными контекстными сведениями, превращая анонимные цифровые адреса в реальные имена сотрудников. Для руководителей отделов информационной безопасности это означает полную ясность происходящих процессов. При возникновении нештатной ситуации восстановление хронологии событий занимает считанные минуты, поскольку система моментально определяет источник любого действия в сети.
Принципы построения надежной системы и переход к TrustID
Идентификация десятков тысяч пользователей в режиме реального времени предъявляет высокие требования к производительности и устойчивости к сбоям. Архитектура UserGate разработана с учетом этих вызовов:
- Производительность: система способна обрабатывать до 10 000 запросов в секунду на одном узле NGFW без снижения скорости фильтрации трафика.
- Отказоустойчивость: использование stateless-кластеризации, контроль доставки сообщений из очереди и эффективный кэш обеспечивают актуальность данных о пользователях на всех защитных узлах.
- Масштабируемость: централизованный сбор данных через Log Analyzer и их распределение между несколькими фаерволами позволяют защищать крупные территориально распределенные организации.
При этом UserGate не стоит на месте и развивает концепцию от UserID к TrustID — доверенной идентификации. Дальнейшее развитие технологий UserGate предполагает внедрение полноценного AAA-сервера для сетевых фабрик, поддержку 802.1x и построение сквозной сегментации (end-to-end) на основе меток безопасности.
В перспективе с помощью TrustID UserGate NGFW сможет учитывать не только учетные данные пользователя, но и состояние его устройства, а также точку подключения. Контроль осуществляется максимально близко к хосту благодаря интеграции с RADIUS, Security Group Tag и Network Admission Control (NAC). Это открывает возможности для реализации сценариев динамического доверия.
Например, если сотрудник пытается получить доступ к финансовой системе через корпоративный Wi-Fi, система может заблокировать или ограничить этот доступ, даже если логин и пароль введены верно. Технология «понимает», что критические операции должны выполняться только с определенных Ethernet-коммутаторов или доверенных рабочих станций.
Подобный подход обеспечивает уровень детализации защиты, недоступный традиционным фаерволам. Групповой маппинг (Group Mapping) позволяет связывать различные идентификаторы безопасности (SID) с одним профилем пользователя (User Entity), формируя единую картину активности во всей сети.
Переход к прозрачной идентификации пользователей представляет собой сдвиг в подходе: вместо защиты периметра акцент смещается на защиту данных, основанную на ролях и ответственности. При выборе современного межсетевого экрана (NGFW) сегодня недостаточно оценивать лишь набор сигнатур или пропускную способность. Именно уровень зрелости механизмов идентификации превращает «железо» в интеллектуальный инструмент защиты. TrustID в UserGate NGFW — это готовое, глубоко интегрированное решение, которое позволяет построить «свою крепость» на фундаменте осознанного доверия.
■ Рекламаerid:2W5zFJu924HРекламодатель: ООО «Юзергейт»ИНН/ОГРН: ИНН 5408308256 / ОГРН 1145476050961Сайт: www.usergate.com/ru