Классическая архитектура сетевой безопасности строилась вокруг одной предпосылки: существует чёткая граница между «внутри» и «снаружи». Межсетевой экран нового поколения (NGFW) стоит на этой границе и инспектирует трафик. Модель работала, пока сотрудники сидели в офисе, приложения — в корпоративном ДЦ, а удалённый доступ оставался исключением из правил.
Сегодня, особенно в эпоху «после ковида» и во времена рассвета облаков, это уже не так. Мы в Айдеко сами живем «гибридной» реальности с 2021-го года: работая полностью распределенной по всей России командой 300+ сотрудников в гибридной цифровой среде (где множество сервисов в облаках, но есть и локальные устройства и серверы связанные с необходимостью работы с «железом» ПАК‑ми, стендами для нагрузочного тестирования NGFW и т. п.).
Наша цель — предоставить корпорациям решение для организации безопасной работы с современной ИТ‑инфраструктурой где бы не находились сотрудники: на удаленке, в командировке, в офисе или других странах.
Классический NGFW в таких условиях остается необходимым — но его одного уже недостаточно.
Ответом индустрии стала архитектура SASE (Secure Access Service Edge), предложенная Gartner в 2019 году. SASE объединяет сетевые и security‑функции в единую облачную платформу. Глобальные вендоры уже перестроили свои продуктовые линейки: Palo Alto Networks развивает Prisma SASE, Fortinet — FortiSASE, Zscaler выстраивает cloud‑native SSE‑платформу. По данным Gartner, к 2028 году 50% SASE‑развёртываний будут базироваться на решении одного вендора — с 30% в 2025 году. Консолидация ускоряется.
Российский рынок движется в том же направлении, но с поправкой на регуляторику, и местные особенности. Чисто облачный SASE западного образца в условиях 152-ФЗ о персональных данных и требований ФСТЭК — для многих невозможный путь. В России актуальнее гибридная модель: on‑premise NGFW, дополненный облачными функциями безопасности, ZTNA‑клиентом и централизованным управлением.
В этой статье мы разберём архитектуру SASE и SSE, покажем, почему VPN уступает место ZTNA, сравним глобальный cloud‑first и российский on‑premise‑first подходы, рассмотрим роль AI в сетевой безопасности и проанализируем, как российские вендоры — и Ideco в частности — строят гибридные платформы защиты (и кто из «десяти NGFW» лидирует в современных технологических подходах к безопасности).
Что такое SASE и SSE: архитектурный разбор
SASE — это не продукт, а архитектурная концепция. Gartner определяет SASE как конвергенцию сетевых и security‑сервисов, доставляемых из облака как единая услуга.
SASE = SD‑WAN + SSE (Security Service Edge)
Где SSE, в свою очередь, включает четыре ключевых компонента:
SWG (Secure Web Gateway) — фильтрация веб‑трафика, защита от вредоносных сайтов и контента;
CASB (Cloud Access Security Broker) — контроль доступа к облачным приложениям, DLP (защита от утечек информации, а не «для любителей подглядывать»), обнаружение Shadow IT;
ZTNA (Zero Trust Network Access) — доступ к приложениям по принципу наименьших привилегий, без прямого подключения к сети;
FWaaS (Firewall as a Service) — облачный межсетевой экран с инспекцией трафика.
SSE — это security‑часть SASE без SD‑WAN. Для организаций, которые уже вложились в SD‑WAN‑инфраструктуру, SSE позволяет добавить облачную безопасность поверх существующей сетевой ткани, не перестраивая всё с нуля.
Архитектурно SASE выглядит следующим образом. В центре — облачная платформа с распределёнными точками присутствия (PoP). Пользователь — будь он в офисе, дома или в кофейне — подключается к ближайшему PoP через лёгкий агент или SD‑WAN‑устройство. На PoP выполняется полный стек безопасности: TLS‑инспекция, URL‑фильтрация, DLP‑проверка, ZTNA‑авторизация. Трафик маршрутизируется по оптимальному пути: напрямую в SaaS‑приложение, в корпоративный ДЦ или частное облако. Политики безопасности (правила фильтрации и файрвола) задаются централизованно и применяются одинаково для любого пользователя в любой точке.

В мире однозначно наступает «эпоха» SASE (в России отрасль немного «заигралась» в базовые ИБ‑решения, такие как NGFW, но из‑за развития ИТ‑технологий и смены сетевого ландшафта также войдет в новую эпоху).
Тренд 2026 года — «Universal ZTNA»: единая модель доступа для офисных, удалённых и мобильных сотрудников без разделения на «внутреннюю» и «внешнюю» сеть. Это логическое продолжение SASE: сеть перестаёт быть фактором доверия, а безопасность становится свойством идентичности и контекста.
От VPN к ZTNA: почему традиционный удалённый доступ устарел
VPN (Virtual Private Network) был стандартом удалённого доступа два десятилетия. Принцип работы простой и сейчас о нем знают воистину «от мала до велика».
Но VPN не различает, к какому приложению обращается пользователь. Он создаёт туннель ко всей сети. Скомпрометированное устройство с VPN‑доступом — это открытая дверь для латерального перемещения злоумышленника. Если атакующий получает VPN‑учётные данные (через фишинг, утечку или стилер), он получает тот же уровень доступа, что и легитимный сотрудник.
Формально можно ограничить доступ VPN‑пользователей правилами межсетевого экрана, но на практике в крупной сети с сотнями сервисов и динамически меняющейся топологией поддержание гранулярных ACL для каждой роли превращается в неподъёмную задачу — и со временем правила неизбежно деградируют до избыточно широких разрешений.
ZTNA (Zero Trust Network Access) снимает эту проблему архитектурно. Вместо туннеля ко всей сети ZTNA предоставляет доступ к конкретному приложению — и только после проверки идентичности пользователя, состояния его устройства и контекста подключения. Три принципа Zero Trust, сформулированные NIST (Национальный институт стандартов и технологий США, что‑то вроде ФСТЭК, но в области стандартов, а не контроля их соблюдения):
Проверяй комплаэнс — аутентифицируй и авторизуй каждый запрос на основании всех доступных сигналов: идентичности, 2FA, местоположения, устройства, требований безопасности, времени, программной среды, аномалий поведения;
Минимум привелегий — предоставь минимально необходимый доступ: только к нужному приложению, только на время сессии, только с нужными правами;
Исходи из компрометации — проектируй систему так, как будто компрометация уже произошла: микросегментация, шифрование, непрерывный мониторинг поможет вовремя среагировать и минимизировать последствия.
По прогнозу Gartner, к 2026 году 70% новых развёртываний корпоративного удалённого доступа будут использовать ZTNA вместо традиционного VPN.
Для распределённых команд ZTNA даёт ряд критических преимуществ перед VPN:
Микросегментация доступа — удалённый разработчик получает доступ к репозиторию и CI/CD, но не к финансовой системе;
Проверка состояния устройства (device posture) — подключение разрешается только с устройств, соответствующих политике безопасности (актуальный антивирус, шифрование диска, свежие обновления ОС, запущенный EDR, примененные политики домена);
Невидимость инфраструктуры — приложения не экспонированы в интернет, атакующий не может даже обнаружить цель для атаки;
Единообразный опыт — одинаковые политики безопасности для офисного и удалённого пользователя, исключение «VPN‑исключений».
Переход от VPN к ZTNA — это не замена одного инструмента другим. Это смена модели доверия: вместо «подключился к сети — значит, доверен» — «докажи, кто ты и зачем».
Два мира: глобальный cloud‑first vs. российский on‑premise‑first
Глобальная индустрия безопасности переживает массовый сдвиг в сторону cloud‑native. SASE по определению — облачная архитектура. Zscaler, Netskope, Cloudflare строят свои платформы как глобально распределённые облачные сервисы. Palo Alto Networks и Fortinet — исторически аппаратные вендоры — инвестируют миллиарды в облачную инфраструктуру (а Check Point в 2023 году купил Perimeter 81 чтобы угнаться за лидерами). Логика проста: если пользователи и приложения в облаке, то и безопасность должна быть в облаке.
В России картина иная — и на то есть объективные причины.
Регуляторные ограничения
Федеральный закон 152-ФЗ требует хранения персональных данных граждан РФ на территории России и соответственно комплаенсу размещены в аттестованных системах. Закон 187-ФЗ устанавливает требования к защите критической информационной инфраструктуры (КИИ). ФСТЭК и ФСБ сертифицируют средства защиты информации — и эта сертификация, как правило, привязана к конкретным аппаратным и программным конфигурациям (где для МФМЭ и МЭ типа «А», стоящего на границе локальной сети и интернета возможно только применение программно‑аппаратных комплексов). Штрафы за утечки персональных данных растут: до 15 млн рублей за инцидент, а при повторном нарушении — до 3% годового оборота компании. Для крупного бизнеса это мотивация, которую сложно игнорировать.
Предпочтение частных облаков
Финансовый сектор, государственные структуры, здравоохранение — отрасли, которые обрабатывают наиболее чувствительные данные — тяготеют к частным облакам и собственным ДЦ. Это выбор, продиктованный регуляторикой и моделью угроз.
Российский облачный рынок при этом растёт впечатляющими темпами: объём облачных сервисов в 2024 году составил 392 млрд рублей, а среднегодовой рост (CAGR) — 26%. Но структура этого роста отличается от глобальной: значительная доля приходится на частные и гибридные облака.
Отдельного упоминания заслуживает VK Cloud, аттестованный по УЗ-1 (ФСТЭК) — максимальный уровень защищённости для персональных данных. VK Private Cloud сертифицирован ФСТЭК для ГИС К-1 и КИИ 1-й категории. Это позволяет размещать в облаке VK даже критически важные системы, оставаясь в рамках регуляторных требований. Другие облачные провайдеры также вступают на этот путь, что открывает возможности по их использованию для многих компаний.
Гибридная модель — ответ для России
Вывод для архитектора безопасности: чисто облачный SASE западного образца в российских условиях применим ограниченно. Оптимальная модель — гибридная:
On‑premise NGFW — для защиты периметра ДЦ и офисов, инспекции трафика, IPS, контроля приложений;
Облачное развёртывание NGFW — для защиты workloads в частных и публичных облаках;
ZTNA‑клиент — для безопасного доступа удалённых и мобильных сотрудников (для небольших и средних компаний может быть совмещен с NGFW, для большого количества пользователей — являться его отдельной инсталляцией);
SD‑WAN — для оптимизации связности между филиалами и облаками;
Единый центр управления — для консистентных политик и мониторинга.
Этот подход перекликается с концепцией Sovereign SASE, которую HPE выделяет как один из ключевых трендов 2026 года: SASE‑архитектура, адаптированная к требованиям суверенитета данных конкретной юрисдикции. Для России, с её регуляторным ландшафтом, Sovereign SASE не дань условному «тренду Гартнера», а практическая необходимость.
AI в сетевой безопасности: тренды 2026
Искусственный интеллект трансформирует сетевую безопасность с двух сторон: как инструмент защиты и как оружие атаки. Понимание обеих сторон критично для проектирования архитектуры безопасности.
AI на стороне защиты
AI‑driven SASE — один из шести ключевых трендов 2026 года. Речь идёт о применении машинного обучения для предиктивной аналитики (предсказание сбоев и аномалий до того, как они повлияют на сервис), AIOps (автоматическая настройка сетевых параметров, балансировка нагрузки, оптимизация маршрутов) и threat detection (выявление вредоносного трафика в реальном времени).
Концепция AI Firewalls набирает обороты. AI Firewall — это не просто файрвол с ML‑движком, а специализированный компонент, фильтрующий входы и выходы AI‑систем. В условиях, когда организации массово внедряют LLM и AI‑агентов, контроль того, какие данные поступают в модель и какие ответы или действия она генерирует, становится задачей сетевой безопасности.
AI‑powered threat detection достигает впечатляющих показателей: точность обнаружения фишинговых атак превышает 97%, по данным SentinelOne. ML‑модели способны выявлять паттерны атак, которые традиционные сигнатурные системы пропускают: zero‑day эксплойты, полиморфное вредоносное ПО, аномальное поведение легитимных учётных записей.
Для российского рынка NGFW тренд AI‑driven security также актуален. Ближайшая задача Ideco интеграция ML в движок NGFW для обнаружения аномалий и классификации трафика. А уже сделанное совместно с СкайДНС решение — модуль DNS Security, с помощью ML‑моделей выявляющий вредоносный трафик, фишинговые и DGA‑домена, а также DNS‑туннели в режиме реального времени.
AI на стороне атаки
Adversarial AI — обратная сторона медали. Атакующие используют AI для генерации фишинговых писем, неотличимых от легитимных, обхода систем обнаружения вторжений, отравления обучающих данных (model poisoning) и извлечения моделей (model extraction).
Отдельного внимания заслуживает прогноз Palo Alto Networks: к концу 2026 года соотношение AI‑агентов к людям в корпоративных средах достигнет 82:1. Каждый AI‑агент — это потенциальный вектор атаки, потенциальный insider threat. Если агент скомпрометирован или его инструкции подменены, он может действовать внутри сети с правами, которые ему были делегированы. Это создаёт принципиально новую модель угроз, которую традиционные NGFW не учитывают.
Таким образом ML‑модули в составе NGFW и SASE — уже не опция, а необходимость. При этом защита самих AI‑систем (AI Firewall, контроль данных LLM, мониторинг поведения AI‑агентов) становится новым слоем безопасности, который необходимо закладывать в архитектуру безопасности и модель угроз.
Российский рынок NGFW: зрелость и новые горизонты
Российский рынок NGFW вышел из фазы «экстренного импортозамещения» и вступил в фазу зрелого выбора. Заказчик в 2026 году уже не просто выбирает «кто есть в реестре», а сравнивает архитектуры, производительность, экосистемность.
При этом, по данным SecPost, от 40 до 50% инсталляций в крупных организациях до сих пор работают на оборудовании иностранных вендоров (Fortinet, Palo Alto Networks, Check Point). Эти решения продолжают функционировать, но их замена — вопрос времени: окончание поддержки, невозможность продления лицензий, регуляторные требования делают миграцию неизбежной.
Ключевые тренды российского рынка NGFW:
Конвергенция NGFW и SASE/SSE — появление гибридных решений от российских вендоров, объединяющих on‑premise и облачные функции безопасности;
AI‑driven security — интеграция ML в движок NGFW для обнаружения аномалий, классификации трафика, автоматического реагирования;
Единая консоль управления — централизованное управление распределённой инфраструктурой, интеграция с SIEM и SOAR;
Экосистема безопасности — NGFW становится ядром экосистемы, вокруг которого строятся EDR, NDR, SIEM, threat intelligence. При этом в России вряд ли появятся крупные моновендорные экосистемы (для их формирования не хватит объема рынка), речь скорее идет о «российской экосистеме» ИТ и ИБ‑решений.
Рынок готов к следующему этапу: от замены иностранного NGFW — к построению интегрированной платформы безопасности, в которой NGFW — центральный, но не единственный элемент.
Роадмап Ideco в направлении SASE/гибридной защиты
Ideco — один из российских вендоров, системно выстраивающих движение от классического NGFW к гибридной платформе безопасности. Рассмотрим ключевые направления нашего роадмапа на 2026 год и их связь с архитектурой SASE.
Ideco NGFW Novum: от ДЦ к облаку
Ideco NGFW Novum уже доступен для развёртывания в VK Cloud (а в ближайшее время появится в Yandex Cloud) — через маркетплейс облачной платформы. Это полнофункциональный NGFW, объединяющий межсетевой экран, IPS, контроль приложений, антивирус и фильтрацию контента. Развёртывание занимает минуты, тарификация — pay‑as‑you‑go. Минимальные требования: vCPU 4, RAM 16 ГБ, диск 150 ГБ.
Значимость этого шага выходит за рамки «ещё одного маркетплейса». Развёртывание NGFW в облаке — это первый элемент гибридной модели: одни и те же политики безопасности, один и тот же движок — и в корпоративном ДЦ, и в облаке. Вместо двух разных продуктов для двух сред — единая платформа.
Ideco Center: единый центр управления
Распределённая инфраструктура без единого центра управления — это хаос конфигураций и консистентности. Ideco Center решает эту задачу. Роадмап на 2026 год:
Q1: управление высокопроизводительными контекстами, географически распределённый кластер, сбор журналов IPS и WAF;
Q2: шаблонизация настроек (сетевые интерфейсы, маршрутизация), импорт администраторов из Active Directory, сбор журналов аутентификации, веб‑трафика и действий администратора;
Q3: наследование шаблонов, централизованное обновление версий, управление профилями антивируса, централизованный мониторинг, конструктор отчётов, управление IPSec‑туннелями;
Q4: централизованное управление базами фильтрации, управление пользователями ALD/FreeIPA/RADIUS, проверка соответствия конфигурации шаблону с автоматическим уведомлением, управление VPN‑аутентификацией.
В контексте SASE Ideco Center — это аналог централизованной облачной консоли, но адаптированный для гибридной модели: управление и on‑premise, и облачными инстансами NGFW из одной точки.
Ideco Client + ZTNA: от VPN к Zero Trust
Ideco развивает собственный ZTNA‑клиент, постепенно наращивая функциональность:
Q1: Machine Certificate аутентификация — привязка к уникальному идентификатору устройства (таким образом можно реализовать 3FA‑аутентификацию);
Q2: проверка файлов на устройстве, контроль пакетов и версий в Linux и macOS, аутентификация по сертификатам на токенах — элементы device posture check;
Q3: клиент для Android и iOS, ZTNA для мобильных устройств — расширение Zero Trust на мобильный сегмент;
Q4: кастомная настройка клиента через веб‑интерфейс NGFW, дополнительные факторы идентификации устройства.
Эволюция Ideco Client отражает общий тренд перехода от VPN к ZTNA: от туннеля ко всей сети — к гранулярному доступу по принципу «один пользователь — одно приложение — один контекст».
SD‑WAN: оптимизация связности
SD‑WAN — сетевая часть SASE‑формулы. Роадмап Ideco SD‑WAN:
Q1: SLA‑профили (latency, jitter, packet loss), автоматическое управление каналами на основании SLA, мониторинг переключений;
Q2: QoS для приоритизации критического трафика, BFD для BGP, централизованное управление IPSec‑туннелями;
Q4: поддержка топологии full‑mesh, jumbo frame — масштабирование для крупных распределённых сетей.
Кластеризация и отказоустойчивость
Для enterprise‑уровня критически важна высокая доступность. В роадмапе 2026:
Q1: Graceful Restart в BGP и OSPF, синхронизация FIB‑таблицы и LACP‑интерфейсов;
Q2: ускорение переключения нод кластера, мониторинг состояния второй ноды;
Q4: защита от split‑brain, Active‑Active кластер — полная отказоустойчивость без деградации производительности.
Информационная безопасность: расширение стека
Параллельно с движением к SASE‑архитектуре Ideco наращивает ИБ‑функциональность:
Защита от туннелинга (ICMP, GRE, SSL, SSH) — противодействие обходу периметра;
2FA для администраторов — усиление аутентификации на уровне управления;
Интеграция с ФинЦЕРТ — автоматическое использование списков IP‑адресов и FQDN от регулятора;
Защита от DoS: SYN‑flood, TCP‑flood, UDP‑flood, ICMP‑flood, spoofing;
Технологическое партнёрство с множеством вендоров — расширение экосистемы.
Итог: Ideco как гибридная платформа
Ideco системно движется к гибридной модели SASE:
On‑premise NGFW — защита периметра ДЦ и офисов;
Облачное развёртывание — VK Cloud, Яндекс.Облако;
ZTNA‑клиент — для Windows, Linux, macOS, Android, iOS;
SD‑WAN — SLA‑управление, QoS, full‑mesh;
Ideco Center — единая консоль управления всей инфраструктурой.
Это не копия западной модели SASE, а её адаптация к российским реалиям: суверенная, гибридная, сертифицированная ФСТЭК.
Практические рекомендации: как начать путь к гибридной защите
Переход к конвергентной архитектуре NGFW + SASE — это не одномоментный проект, а поэтапная трансформация. Как отмечает Open Systems, оптимальный подход — фазированная конвергенция: начать с одного компонента и постепенно наращивать интеграцию. Вот пошаговый план для организации, стоящей в начале пути.
Шаг 1. Аудит текущей инфраструктуры
Прежде чем строить новую архитектуру, нужно понять текущую. Ответьте на ключевые вопросы:
Сколько сотрудников работают удалённо или в гибридном режиме?
Какие приложения находятся в облаке, какие — on‑premise?
Используется ли VPN? Какие проблемы с ним фиксируются?
Есть ли распределённая филиальная сеть?
Какие регуляторные требования применимы (152-ФЗ, 187-ФЗ, отраслевые стандарты)?
Шаг 2. Пилот ZTNA для удалённых сотрудников
Наиболее быстрый и заметный эффект — замена VPN на ZTNA для удалённых сотрудников. Это не требует перестройки всей сетевой инфраструктуры, но сразу повышает безопасность и улучшает пользовательский опыт. Начните с одной группы пользователей и одного набора приложений. Измерьте: скорость подключения, количество инцидентов, удовлетворённость пользователей.
Шаг 3. Централизация управления
Если у вас более одного NGFW (а у большинства организаций с филиалами это так), единый центр управления — следующий приоритет. Шаблонизация настроек, централизованный мониторинг, единообразные политики — всё это снижает вероятность ошибки конфигурации, которая является одной из главных причин инцидентов.
Шаг 4. SD‑WAN для филиальной сети
Если у организации есть филиалы с несколькими каналами связи, SD‑WAN даёт быстрый выигрыш: автоматическая балансировка, SLA‑управление, QoS для критического трафика. Это сетевой фундамент для будущей SASE‑архитектуры.
Шаг 5. Оценка TCO гибридной модели
Сравните совокупную стоимость владения: отдельный NGFW + отдельный VPN + отдельный SD‑WAN vs. интегрированная платформа. Учитывайте не только стоимость лицензий, но и: время на администрирование, количество консолей управления, скорость реагирования на инциденты, стоимость интеграции.
Шаг 6. Соответствие компплаенсу
Для российских организаций принципиально важно, чтобы архитектура безопасности изначально проектировалась с учётом требований регуляторов: данные обрабатываются на территории РФ, ПО находится в реестре отечественного и было сертифицировано ФСТЭК.
Заключение
Конвергенция NGFW и SASE — технологическая неизбежность, обусловленная трансформацией рабочей среды. Когда сотрудники распределены по городам и странам, приложения — между ДЦ и облаками, а AI‑агенты расширяют поверхность атаки, одного периметрового файрвола недостаточно.
Глобальный рынок движется к single‑vendor SASE — облачным платформам, объединяющим SD‑WAN, ZTNA, SWG, CASB и FWaaS. Россия идёт своим путём: регуляторный ландшафт, требования к суверенитету данных и структура облачного рынка делают чисто облачную модель недостаточной. Ответ — гибридная архитектура: on‑premise NGFW + облачное развёртывание + ZTNA + SD‑WAN + единый центр управления.
Ideco выстраивает платформу, которая соответствует этой модели. Роадмап 2026 года включает все ключевые компоненты: Ideco Center для централизованного управления, Ideco Client с ZTNA для безопасного доступа, SD‑WAN с SLA‑профилями и QoS, развёртывание в VK Cloud и Яндекс.Облаке, Active‑Active кластеризацию. Это не проект «на будущее» — это план действий на текущий год.
Для ИТ‑директоров и ИБ‑архитекторов 2026 год — время осознанного выбора архитектуры безопасности. Не «какой NGFW купить», а «какую платформу строить». Гибридная модель, объединяющая лучшее от on‑premise и cloud, — наиболее прагматичный ответ для российских распределённых команд.