Привет, Хабр!

Поскольку я тут впервые, для начала представлюсь. Меня зовут Мария, и я — системный инженер. Работаю в ИТ-департаменте «Лаборатории Касперского», в отделе телекоммуникационной инфраструктуры. Работу люблю и советую, но не всем. Самой интересно:)

Внутри отдела в основном занята фаерволами. Планирование архитектуры сервиса и модели его защиты с помощью NGFW, начальная настройка, введение в прод, поддержка и администрирование, настройка политик, траблшутинг, вот это вот все. Отдельная зона ответственности — пилотирование. Имела дело и с классическими фаерволами (как отечественными решениями, так и зарубежными), и с NGFW. В позапрошлом году мы пилотировали несколько российских решений, чтобы посмотреть, что есть на рынке на замену западному оборудованию.

Ниже буду писать тоже о пилоте, но о пилоте во всех смыслах особом. А конкретно — о том, как я пилотировала наш собственный некст-ген-фаервол. Пишу с мыслью о тех коллегах по профессии, которые сейчас также тестируют или уже внедряют новые отечественные NGFW. Думаю, мой опыт сможет пригодиться им для решения задач пилотирования фаерволов как в целом, так и, в частности, в рамках импортозамещения.

C чего все начиналось

А начиналась история для меня с того, что внутри компании состоялся анонс разработки собственного NGFW. Мы в ИТ-департаменте читали статьи по теме на внутреннем портале, слушали новости на AMA-сессиях. И все ждали, когда же нам дадут посмотреть на новый продукт. Наконец, первая внутренняя демоверсия была готова и к нам постучались.

Изучив в роадмапе информацию об уже реализованном и планируемом функционале, решили, что тестирование в своей инфраструктуре целесообразно начать со второй беты. Время шло быстро, потому мы активно готовились.

Синтетическим тестам было решено сказать «нет» — они и так в достаточном количестве проводятся разработчиками продукта. Нужна была показательная проверка под реальной нагрузкой, поэтому пилотировать NGFW мы планировали сразу на прод-трафике.
Дело было за малым — найти мотивированных добровольцев, готовых отдать свои сети под защиту нашего продукта. Самой мотивированной оказалась… сама команда разработки NGFW. Ребята были уверены в своем продукте, потому готовы были пилотировать его на себе.

You are (not) prepared

Берясь за подготовку тестовых сценариев, я уже знала: Kaspersky NGFW, как и всякий фаервол такого класса, — это продукт непростой, комплексный, для задач по обеспечению передовой безопасности инфраструктур, и я была готова к тому, что не везде получится сразу пройти по протоптанным на опыте тропкам.

Вернее, думала, что была готова. Потому что заранее предусмотреть все было невозможно — я бралась за развертывание бета-версии, в которой еще не все было реализовано, до релиза оставалось еще 4 месяца, и документация была неполная. Поэтому непонятки и приколы, естественно, встретились, но вот только совсем не там, где предполагалось. Оглядываясь сейчас назад, осознаю: вначале я понятия не имела, каким именно вызовом для меня станет этот пилот, где он поставит мне подножки и какой бесценный опыт я добавлю себе в копилку, когда все-таки его закончу.

Задача, первые впечатления и двойственные ощущения

На первый взгляд задача казалась простой: провести углубленное пилотирование беты, помочь с фидбэком коллегам в разработке, подсветить проблемы и баги при эксплуатации в продакшен-инфраструктуре. Еще мы хотели сравнить наш новый фаервол с используемыми решениями, дабы понять, можно ли их уже сейчас полностью заменить на Kaspersky NGFW в его нынешнем состоянии.

Спойлер: по результатам пилота мы составили поэтапный план расширения инсталляционной базы Kaspersky NGFW — уже сейчас мы используем его в нескольких сегментах, а в 2026 году после релиза 1.2, который запланирован на Q1, начнем более масштабный переход.

Пара слов о самом главном нюансе этого пилота. Так как пилотировать фаерволы мне не впервой, я еще перед началом работ в уме расставила майлстоуны. Продумала, куда смотреть и что щупать, чтобы правильно понять, где все работает хорошо, а где надо допилить или переделать. Но самым большим сюрпризом для меня стало то, что для работы с продуктом мне пришлось развернуть Open Single Management Platform (OSMP) — это масштабная и на первый взгляд довольно сложная платформа, которая является также ключевым компонентом Kaspersky Symphony XDR, и подробнее об этом опыте я расскажу чуть ниже.

Буду предельно честна: было страшно. Очень страшно, прям как в меме. Но потом подумала — я помогаю разрабатывать уникальный продукт, результаты этой работы будут влиять на дальнейшие релизы и финальный облик крутого решения. Потому вызов был принят, и началось изучение нового.

О железния: получилось с третьего раза

Изначально планировалось, что тестовый стенд будет состоять из двух железок в кластере. Конкуренция за железо была высокой, параллельно запускалось много внешних пилотов, и мы ждали, пока этот кластер для нас освободят. Потом выяснилось, что команда ИБ тоже участвует в пилоте и развертывает продукт в своей подсети. Вдобавок перед пилотом нас уведомили, что функционал кластерной отказоустойчивости в бета-версии доступен для демонстрации и находится в доработке к готовящемуся релизу. Так что оборудование решили разделить.

И все же ребята из команды разработки Kaspersky NGFW были уверены в надежности своего продукта даже без кластера.

Резюмируя, первая аппаратная платформа beta-2 в наших тестах — по одному устройству для каждой команды.

Подписали релиз beta-2, и RnD передали железку. Когда мы ее получили, даже коллеги из соседних отделов сбежались посмотреть.

Монтаж и первоначальная настройка особых проблем не вызвали. Но после плановой перезагрузки девайса я получила ошибку чтения раздела. Система, естественно, не загружалась.

Побежала за помощью в специально созданный к тому моменту чат. В нем коллеги из специализированных подразделений оперативно реагировали на наши вопросы. Причину ошибки нашли тоже быстро — проблема с диском из пробной партии железа.

Был и плюс — дисков там два. Переустановили все на рабочий и снова запустили. Минус — пришлось настраивать систему с нуля во второй раз.

Потом мне предложили все же заменить оборудование на новую аппаратную платформу, уже подъехавшую для готовящегося коммерческого запуска. Я согласилась и, как потом поняла, не зря. Минус был тот же — необходимость проводить настройку в третий раз. Зато теперь железо на протяжении всего пилота работало стабильно.

Система централизованного управления фаерволами OSMP: главный вызов, превратившийся в ценнейший опыт

Вместе с настройкой оборудования передо мной стояла еще одна важная задача — развертывание системы централизованного управления. Как я уже упоминала, внедрение OSMP в рамках тестирования NGFW стало одним из неожиданных, но в то же время интересных и познавательных этапов всего проекта. За плечами у меня уже был опыт работы с разными фаерволами, и каждый из них имел свои особенности развертывания и управления. OSMP удивила: процесс был в своем роде уникальным и не совсем похожим на то, с чем я сталкивалась ранее.

Поначалу все выглядело довольно масштабно, опыта работы с такого рода решениями у меня еще не было. Документация впечатляла объемом, а системные требования поражали воображение. В большинстве случаев для работы с NGFW достаточно развернуть виртуальную машину, активировать лицензии, задать IP — и на этом все.

Но OSMP — это не просто система управления NGFW, а целая платформа со множеством компонентов и ролей, которая интегрирует различные решения в единую продуктовую экосистему. Установка включает развертывание кластера Kubernetes, СУБД и множества других элементов.

К счастью, при тестировании beta-версии у меня была возможность обратиться за поддержкой к коллегам из разработки, и это стало поворотным моментом. После консультаций выяснилось, что все не так страшно, как казалось на первый взгляд. Многие моменты процесса автоматизированы, главное — грамотно заполнить конфигурационный файл.

Когда развертывание завершилось, передо мной открылся долгожданный веб-интерфейс OSMP. Он насыщен — много незнакомых сетевому инженеру элементов и настроек, а управление NGFW не сразу бросается в глаза. Например, поиск событий в логах реализован через SQL-запросы — необычно, но в теории дает мощные возможности для анализа. И это лишь часть того, что открывает перед пользователем OSMP.

Главное, что помогает быстро освоиться, это понимание концепции: OSMP — это не просто инструмент для работы с NGFW, а мощная платформа для управления безопасностью всей ИТ-инфраструктуры. Да, она требует немного иного подхода, особенно от специалистов, привыкших к классическим решениям. Но именно такие вызовы развивают и расширяют профессиональный кругозор.

Сценарии тестирования: как и что проверяли

Помимо подготовки инфраструктуры, необходимо было разработать ПМИ. Версия продукта beta-2 обладала минимально необходимым и достаточным функционалом, который позволял, хоть и с некоторыми оговорками, встроить Kaspersky NGFW в инфраструктуру на место фаервола другого производителя, защищавшего сети команды NGFW на тот момент.

Формируя тестовые сценарии, я ничего не выдумывала. Просто пошла от точки к точке по пути, который должен будет пройти сетевой инженер: от получения оборудования, его установки, мониторинга и поддержки до решения проблем и вывода из эксплуатации.

Вдобавок у нас был список функционала, используемого на фаерволах в нашей инфраструктуре. От команды разработки же получили список с уже реализованным на тот момент функционалом Kaspersky NGFW. Финальный перечень сценариев я собрала, комбинируя эти два списка.

Немного про ПМИ

Получившаяся в итоге таблица включала разбитые на пункты сценарии, которые мне необходимо было воспроизвести на пилоте, чтобы оценить результаты. Мои комментарии по тест-кейсу шли в один столбец, последующие комментарии от RnD — в другой.

Сценарии выполнялись в режиме сравнения — есть ли функция в нашем NGFW, можно ли ее воспроизвести в том или ином виде. Если функции не было, оценивали, насколько тяжело будет обходиться без нее. По выявленным доработкам функциональности расставляли приоритеты. Плюс я, с учетом своего практического опыта работы с фаерволами, выявляла необходимость UX-улучшений. Например, непонятную логику создания правил или переизбыток кликов для какого-то действия. Такие моменты и предложения по доработкам тоже добавлялись в столбец для моих комментов.

Коллеги из RnD на все это смотрели и уже в своем столбце либо указывали на существующие требования в системе, либо отмечали, что требование нужно завести. Рядом ставили номер релиза, в котором планируется реализация каждого из требований. Когда я прошла все сценарии, RnD откомментили мои замечания, и мы также прикинули, к какому релизу покроем обновлениями все, что в этом тестировании нас не удовлетворило.

Вот как это выглядело:

Немного о некоторых сценариях

Одним из самых важных моментов не только для фаерволов, но и для любого сетевого оборудования, является наличие выделенного менеджмент-интерфейса. Он должен иметь собственное пространство маршрутизации, также должна быть возможность ограничения доступа к нему (ACL или local-in policy). Если с первым у Kaspersky NGFW все отлично, менеджмент-интерфейс находится в собственном VRF, то второе следует отметить звездочкой. Ограничивать доступ к менеджмент-интерфейсу пока что можно только через system shell, используя старый добрый iptables. Тем не менее функционал есть, а допилить его обещают совсем скоро — в релизе 1.1 в конце сентября 2025 г.

Также одним из самых первых тест-кейсов была проверка работы port-channel. Нам важно, чтобы фаервол умел работать с агрегацией физических интерфейсов по протоколу LACP. Собрали агрегированный интерфейс на фаерволе (там он называется bond), port-channel на нашем коммутаторе Cisco и… ничего. Интерфейс перешел в состояние lacp-suspended, LACPDU не ходят. Проблема решилась, когда я заменила в фаерволе трансиверы производства FS на Finisar. При этом в документации к beta-2 не было информации о списке поддерживаемых трансиверов — пришлось действовать интуитивно. Подсветили этот момент разработчикам, обещали организовать поставку поддерживаемых трансиверов с релиза 1.0.

Рисунок 1. Конфиг-bond интерфейса на фаерволе
Рисунок 1. Конфиг-bond интерфейса на фаерволе

Также проверяла возможность экспорта/импорта конфигурационного файла. С этим у Kaspersky NGFW все супер. Файл экспортируется в человекочитаемом формате JSON или XML на выбор.

Перейдем к функционалу фаервола. Сначала рассмотрю объекты, которые доступны для создания. Тут почти все стандартно: хост, сеть, диапазон, сервис. FQDN-объекты обещают завести к релизу v1.0 (конец июля 2025 г.). Небольшим неудобством стало отсутствие групп в beta-2, которое разработчики обещают реализовать в Q1 2026.

Рисунок 2. Редактирование объекта Address
Рисунок 2. Редактирование объекта Address

О правилах сетевого доступа. Было приятно узнать, что уже на этапе беты поддерживается до 20 000 правил на одном устройстве без потерь в производительности, а то некоторые вендоры в этом плане действительно могут неприятно удивлять. Процесс создания правил не вызвал у меня каких-либо сложностей.

Рисунок 3. Создание нового правила
Рисунок 3. Создание нового правила

Также проверила и работу модуля IDPS. Попросила коллег сымитировать пару атак в своих сетях — отловил все без исключений. А вот при создании IDPS-профиля столкнулась с некоторой непрозрачностью. Я привыкла видеть список всех имеющихся сигнатур, с базовой информацией по каждой, с возможностью выбирать, какие именно я хочу добавить в свой профиль (поштучно или с помощью фильтра по тому или иному полю). В Kaspersky NGFW это пока не реализовано, но уже внесено разработчиками в роадмап.

Рисунок 4. Создание нового IDPS-профиля
Рисунок 4. Создание нового IDPS-профиля

Протестировала и работу App-фильтрации. Радует наличие Unknown Application как отдельной категории. Определение имеющихся приложений работает хорошо, не было ни одной проблемы за время пилота.

Рисунок 5. Раздел Applications при редактировании правила
Рисунок 5. Раздел Applications при редактировании правила

Ну и напоследок, пожалуй, расскажу о просмотре событий, реализованном в ОSMP. Окно просмотра событий выглядит вот так:

Рисунок 6. Анализатор логов
Рисунок 6. Анализатор логов

Как я уже упоминала, поиск событий осуществляется с помощью SQL-запросов. Для меня это было что-то новое и поначалу вызвало неоднозначную реакцию, но потом я обнаружила удобную возможность — добавлять условия в запрос прямо из контекстного меню в событиях. Более того, готовые запросы можно сохранять в память и выбирать те, которые будут запускаться автоматически при переходе в данный раздел OSMP. Со временем я поняла, что интерфейс достаточно гибкий и удобный.

Примерно так и происходила проверка сценариев. Я описала далеко не все, а только те, которые показались мне наиболее интересными и показательными.

Что особенно порадовало: интерфейс, производительность, компактность, эффективность

Среди всех сильных сторон, выявленных в ходе тестирования, отдельно хочется выделить графический интерфейс. Уже на текущем этапе он выглядит очень достойно и современно. Конечно, развитие всегда возможно — особенно в таких масштабных продуктах — но уже сейчас GUI продукта может уверенно конкурировать с лучшими зарубежными аналогами.

Также радует, что при отличной производительности устройство получилось весьма компактным и занимает один юнит в стойке.

И самое главное напоследок — прод команды разработки фаервола в ходе теста beta-2 не пострадал и стабильно работает даже сейчас. Количество инцидентов, способных повлиять на доступность сервиса, оказалось существенно ниже по сравнению с тестами аналогичных решений других производителей.

Выводы и роадмап

В завершение хочется отметить, что впечатления у меня положительные: решение NGFW от «Лаборатории Касперского» подтвердило свой потенциал — в части фаервола и общей платформы для управления безопасностью всей компании.

Да, это пилотирование оказалось куда более насыщенным и непростым, чем я изначально предполагала, пришлось быстро осваивать новые для себя инструменты и подходы. В процессе тестирования бета-версии NGFW заметным стало направление, которое стоит улучшать: упростить развертывание OSMP и управление NGFW через консоль. Несмотря на то что пришло понимание, что Kubernetes — новый стандарт для развертывания крупных Enterprise-систем, требующих отказоустойчивости и гибкого масштабирования, хочется сделать решение более доступным для сетевых инженеров и сократить время на настройку. Также было бы здорово, если бы интерфейс стал еще более интуитивным, особенно в случаях, когда требуется быстрое и гибкое управление фаерволами в рамках конкретных задач. 

По словам команды разработки, эти улучшения станут (а некоторые уже стали) частью ближайших релизов, так что с нетерпением ждем реализации новых требований, которые мы подсветили коллегам! 

План выпуска релизов у команды RnD очень насыщенный — по два крупных выпуска в год, и расписан до конца 2026 года. Приятно, что мне одной из первых удалось попилотировать новый продукт, дать по нему обратную связь, позволяющую сделать его еще лучше. С нетерпением буду ждать новых версий и коммерческого запуска в августе 2025-го.

Ну и самое главное — пилот постепенно переходит в этап внедрения. Мы составили поэтапный план расширения инсталляционной базы Kaspersky NGFW — релиз 1.0 (август 2025 г.) будет использоваться в нескольких сегментах корпоративной сети, а начиная с 1.2 (Q1 2026), мы стартуем более масштабный постепенный переход с текущих NGFW на наш собственный.

Комментарии (1)


  1. Karroplan
    14.08.2025 10:23

    OSMP (он же KSC) - Open Single Management Platform (Kaspersky Security Center) - это не система управления фаерволлами. Это - центр управления продуктами ЛК. Сейчас с его помощью управляются агенты KES* (endpopoint security) и XDR (eXtended Detect & Response). Насколько я понимаю, чистого KSC в природе нет и в пилоте должен был быть XDR и NGFW не только управляется из KSC но и интегрируется с сами уже развернутым внутри XDR сливая туда логи для анализа. То есть получается комплекс сетевой безопасности из NGFW + XDR и оба они управляются из зонтика KSC(OSMP).