Привет! Я Михаил Кадер, занимаюсь в Positive Technologies архитектурой решений по ИБ. Но в этой статье я хочу поговорить не именно об информационной безопасности, а затронуть по-прежнему актуальную тему импортозамещения. Если быть совсем точным, речь пойдет о модернизации сетевой инфраструктуры в условиях, когда многие зарубежные вендоры прекратили продажу и поддержку оборудования в России.

Опираясь на опыт общения с сетевиками из разных индустрий, можно уверенно сказать, что с проблемами, связанными с этой самой модернизацией, сталкиваются практически все. Причем абсолютно неважно, стараетесь ли вы держаться за старое и привычное «железо» или же перешли на аналоги от тех вендоров, которые готовы предоставить поддержку российским компаниям. Давайте же попробуем разобраться, что «болит» у компаний при обновлении сетевой инфраструктуры и есть ли какой-то третий путь у этой развилки.

Когда трава была зеленее, а пропускная способность — выше

Начать хотелось бы с того, как обслуживание и обновление сетевой инфраструктуры проходили раньше. То есть: к чему все так привыкли и что, на самом деле, продолжает влиять на наши решения. Все мы помним время, когда мы могли полностью полагаться на крупных международных производителей, таких как Cisco, Huawei, Avaya, HPE и многих других. Эти компании активно развивали то, что принято называть сквозными технологиями, и предлагали использовать свои моновендорные решения для любых задач управления инфраструктурой, в том числе сетевой.

Я проработал в Cisco больше двух десятков лет и отлично помню, как появлялось и распространялось, например, решение SD-Access с его программно-управляемой микросегментацией, интеграцией управления потоками данных в локальной и территориальной сети и так далее (об этом можно почитать здесь).

Но однажды мы все проснулись и поняли, что всего этого больше нет. И тут на вечный вопрос «Что делать?» нам предлагалось два ответа: продолжать использовать «железо» ушедших вендоров или перейти на новое, более доступное.

Остаемся зимовать

Многие до сих пор пытаются держаться за прошлое и работают на привычном «железе». Исходя из опыта общения с коллегами из таких компаний, я часто слышу о том, с какими сложностями они сталкиваются не только при модернизации, но и просто при эксплуатации оборудования. Например, казалось бы, обыденная «раскатка» обновлений теперь часто вызывает опасение, а не слетят ли лицензии. Кроме того, могут перестать работать какие-то функции, причем даже необязательно для российских клиентов, а в техническую поддержку этих вендоров уже не обратиться. Да и добывать эти самые обновления, в том числе исправляющие критически опасные уязвимости, приходится окольными путями. А еще ведь могут какие-то функции порезать, причем вовсе не обязательно для российских клиентов. .

Еще одна головная боль в случае с «железом» ушедших вендоров — покупка нового оборудования или его компонентов. Откровенно говоря, сейчас от этого страдает не только ИТ-индустрия. Сроки поставок удлинились, стоимость существенно выросла, а также есть весьма существенный риск нарваться на контрафакт. Это и раньше было серьезной проблемой. Достаточно вспомнить историю одного жителя Флориды, который за девять лет напродавал контрафактного «железа» более чем на миллиард долларов.

Про этот и другие случаи известных подделок можно почитать здесь:

Старые новые проблемы

Зайдем с другой стороны. Допустим, мы решили перейти на оборудование других вендоров, которые готовы сотрудничать и продолжают поддержку. Казалось бы, так обозначенная проблема и должна решаться, однако и тут обнаруживаются свои подводные камни.

Во-первых, мы сразу сталкиваемся с недостатком технической экспертизы, причем с обеих сторон. В пример могу привести свой интереснейший разговор с одним из новых производителей сетевого оборудования. Когда я спросил, какие есть функции информационной безопасности в их коммутаторах, то они (он и его коллеги) просто не поняли моего вопроса.

Во-вторых, часто заявленные функции на практике не работают. Виной тому тот же недостаток опыта или агрессивный маркетинг — не знаю. Здесь хочу вспомнить старую историю одной израильской компании, пусть это и не связано с сетевым «железом». Когда передача голоса по VoIP только входила в тренды, эта компания выпустила свой голосовой шлюз. Тогда я прочитал, что он умеет, и у меня появился только один вопрос: а почему остальные компании все еще существуют на этом рынке? То есть по заявлению вендора этот шлюз умел делать все. Спойлер: на практике работала только треть заявленных функций, и лишь к концу жизненного цикла оборудования этот показатель дотянули примерно до 60%.

Такие примеры часто касаются не только функций, заявленных в маркетинговых материалах, но и производительности. Как говорится, делайте выводы.

А что, если не выбирать вовсе?

Итак, мы где-то на середине нашего обсуждения — самое время задать вопрос: а почему эта тема вообще обсуждается? Дело в том, что мы привыкли делить внутреннюю кухню компании на сетевую инфраструктуру, центры обработки данных, системы обеспечения информационной безопасности и прочее. На самом деле, вся эта «кухня» существует с одной целью — чтобы работали процессы и приложения, критически важные для жизнедеятельности компании. С этой точки зрения задача инфраструктуры — не просто бесконечно модернизироваться, а обеспечивать работу бизнес-процессов. И здесь мы переходим к качественным характеристикам наших сетей (которые тоже можно измерить), а именно: к производительности, отказоустойчивости и качеству обслуживания.

Производительность

По моему опыту, производительность вообще слабо зависит от конкретного вендора. Неважно, с каким мы работаем «железом» — отечественным, из дружественных или не очень стран, — в большинстве случаев мы увидим внутри одни и те же чипы — Broadcom, Marvell и другие. Да и внутренняя архитектура сетевого оборудования — хорошо проработанная и известная тема.

Другое дело — сам подход к производительности сетевого оборудования. Например, как давно вы измеряли реальный поток данных в своем ЦОД? Среди моих знакомых немногие задавались этим вопросом, поскольку в большинстве случаев всем хватает этой самой производительности.

Отказоустойчивость

Следующий вопрос — отказоустойчивость. Тема, безусловно, очень важная, но дело в том, что сетевая инфраструктура решает эту проблему не полностью. А вернее, решает ее за счет применения поверх нее различных служебных протоколов. И это не только заложенные в оборудование протоколы канального уровня. Тут можно вспомнить про сетевые протоколы, механизмы отказоустойчивости, заложенные в специализированные решения, например в межсетевые экраны нового поколения, или возможности непосредственно самих прикладных протоколов. То же самое касается других сервисов, в том числе целостности данных, их конфиденциальности, и прочих сервисов, реализуемых поверх сетевой инфраструктуры предприятия.

Качество обслуживания

Я не удивлюсь, если многие из вас, увидев это выражение, подумали о качестве обслуживания в магазине или кафе. На самом деле речь идет о приоритизации обслуживания различных типов трафика, каналов, борьбы с задержками и потерей сетевых пакетов. Откровенно говоря, с качеством обслуживания я наиболее плотно сталкивался около 25 лет назад, когда настраивал одновременную передачу голоса и видео для конференции по спутниковому каналу со скоростью передачи данных 256 Кбит/с. Вот тогда и приходилось тонко настраивать все параметры, что даже представляло собой некоторый вызов.

Сейчас же любой из нас без всяких проблем смотрит видео со своего смартфона и не задумывается ни о каком таком качестве обслуживания. Актуальным этот вопрос остался для низкоскоростных сетей и каналов передачи данных, в которых надо «вырезать» полосу пропускания для наиболее важных бизнес-приложений.

Как видно, в реальной жизни производительность, отказоустойчивость «железа» и то качество обслуживания, которое оно обеспечивает, не являются большой проблемой и не так завязаны на выборе вендора, как принято было думать. Что нас реально может ограничивать, так это вопрос комплексного управления сетевой инфраструктурой.

Назад в будущее

Таким образом, как мне кажется, для работы необходимых нашему конкретному бизнесу сервисов более важна контролируемость и управляемость инфраструктуры. В связи с этим хотелось бы обсудить такой подход, в рамках которого мы переносим решение проблемы на уровень выше по модели OSI. Если мы не можем решить какую-то задачу или не полностью контролируем, что происходит, например, на канальном уровне, то почему бы не попробовать реализовать все нужные функции иначе? Допустим, в итоге мы придем к несчастному протоколу IP, который может предложить нам… все то же самое.

Например, конфиденциальность и целостность. Для их обеспечения мы можем использовать средства построения зашифрованных туннелей, которых в России более чем достаточно. Кроме того, эти задачи давно так и решались, независимо от происхождения оборудования.

Далее — отказоустойчивость. Как я уже говорил выше, это те же самые протоколы маршрутизации и соответствующие транспортные и прикладные протоколы, которые также не очень зависят от того, поверх какой инфраструктуры они «бегают». Главное — иметь достаточную связанность на канальном уровне.

Качество обслуживания, как я уже сказал, штука важная и полезная, но нишевая. Хотя обычно с этим сталкиваются при работе с низкоскоростными каналами: нужные для его обеспечения возможности тоже есть в самом стеке протоколов TCP/IP.

Из двух зол

Итак, если коротко — в условиях импортозамещения многие компании загоняют себя в рамки выбора между двумя стратегиями: всеми силами держаться за «железо» от зарубежных вендоров или же с головой нырять в мир новых поставщиков. Однако в первом случае есть немалый шанс остаться без лицензии или доступа к каким-то отдельным сервисам, а во втором мы рискуем столкнуться с недостатком экспертизы и, опять же, отсутствием важных для нас функций может еще быть и длительный транзитный период перехода между этими двумя состояниями.

При этом мы помним, что при модернизации сетевой инфраструктуры нужно прежде всего учитывать бизнес-задачи, которые она должна решать.

Поэтому я считаю, что в большинстве случаев самым оптимальным будет именно третий вариант: постараться реализовать необходимые функции в нашей сетевой инфраструктуре на сетевом и более высоких уровнях. К таким функциям можно отнести программно-управляемую сегментацию, анализ потоков данных, фильтрацию, ролевое управление доступом и многое другое. Этот подход позволит нам получить большую часть необходимых и достаточных сервисов и перестать так сильно зависеть от сетевого оборудования и его конкретного вендора.

Михаил Кадер

Архитектор решений по информационной безопасности Positive Technologies

Комментарии (3)


  1. Labuzhskiy
    22.05.2024 05:57
    +1

    Возможно Вы правы по части вывода; однако конкретного вендора сетевого оборудования, в этом случае, придётся заменить другим вендором -- Разработчиком ПО. И продолжать зависить от регулярного выхода новых релизов и администраторов инфраструктуры, которые будут их применять для закрытия уязвимостей периодически выявляемых в старых версиях.


    1. mkader17
      22.05.2024 05:57
      +1

      Вы правы, но, как говориться, есть один (и не один) нюанс - софт править быстрее, и нет зависимости от частного вендорского железа. Например Cisco Trustsec SGT - это частная технология с модификацией стандартных фреймов Ethernet. Или кривизны сетевого чипа, который не работает с большими номерами VLAN и прочим ... Поэтому перевод функционала в программно-управляемой микросегментации в ПО позволяет отвязаться от частного/кривого/непонятного железа, а заодно еще и гибко тащить эту микросегментацию в облака, например. Ну и ПО править Российским вендорам гораздо проще и быстрее чем железо пилить.


      1. extiander
        22.05.2024 05:57

        Быстрее
        пока это уровень стартапа

        кошка тоже развивалась быстрее - когда трава была зеленее

        а потом начнеться что и у всех, дополненное российской дейтсвительностью

        из плюсов куча всего до мид ренджа можно уже на обычном/полуобычном железе сделать

        из минусов все эти новомодные сабмилисекандс - невозможны даже в теории