Posts Tagged ‘ИТ-инфраструктура’

ТОП-5 профессий в кибербезопасности: кто будет в цене в 2026 году

Wednesday, January 21st, 2026

Кибербезопасность всегда развивается и трансформируется — автоматизация, ИИ и новые регуляторные требования формируют и совершенно иной рынок труда. Уже сегодня компании ищут не просто технических экспертов, а специалистов, способных понимать бизнес, управлять рисками и выстраивать комплексную защиту инфраструктуры. Cyber Media рассмотрит пять направлений, которые станут ключевыми в 2026 году, а также какие компетенции будут решающими для каждого из них.

SOC и Threat Intelligence: автоматизация и ИИ меняют игру

Кажется, что буквально вчера аналитик SOC ассоциировался с человеком, который ночами мониторит дашборды SIEM и вручную вылавливает сигналы из шума. Этот формат уходит в прошлое. В 2026 году большую часть рутинной работы заберут на себя ИИ и автоматизация — от корреляции событий до приоритизации инцидентов.

Теперь аналитик не просто реагирует, а контролирует работу ИИ. Он следит, как алгоритмы принимают решения, где ошибаются и как их корректировать. Фактически появляется новая роль — оператор доверия к ИИ, человек, который проверяет выводы систем и дообучает их на реальных кейсах компании.

То же самое происходит и в Threat Intelligence.

Дмитрий Мензульский

Эксперт по кибербезопасности Angara Security

Раньше большинство систем основывались на традиционных алгоритмах и операторы SOC обрабатывали поток инцидентов, выявленных этими методами. С появлением решений, основанных на методах машинного обучения, многие инструменты включают модули, способные выявлять события, ранее остававшиеся незамеченными. Это не только увеличивает общий объем обнаруженных инцидентов, но и позволяет получить более глубокое понимание тех угроз, которые раньше не попадали в поле зрения аналитиков. При этом время реагирования сокращается, поскольку в помощь специалистам SOC приходит не только человеческий, но и искусственный интеллект.

Важное требование к данному специалисту в 2026 году — понимание принципов ИИ и автоматизации. Нужно уметь настраивать SOAR, писать собственные правила корреляции, проверять ML-модели, анализировать их выводы.

Юрий Чернышов

К.ф.-м.н., доцент УНЦ «Искусственный интеллект» УрФУ, руководитель исследовательского центра UDV Group

Создание и тех, и других моделей является очень дорогим, поэтому успешных реализаций, которые эффективно заменяют человека, пока немного, однако разработчики систем автоматизации задач кибербезопасности активно ведут исследования в области применения LLM и AI-агентов для анализа логов, автоматизации реагирования, подготовки отчетов. Возможно, через некоторое время действительно подобные системы смогут полностью автоматизировать работу операторов и аналитиков SOC. Однако в настоящее время от сотрудников SOC по-прежнему ожидается глубокое понимание систем и процессов, в том числе, чтобы контролировать и валидировать решения, принятые ИИ.

Человек в цепочке реагирования по-прежнему нужен, но его роль меняется. Он становится контролером качества решений ИИ — тем, кто проверяет, объясняет и принимает окончательные решения. Новый SOC-аналитик — это уже не оператор панели, а архитектор доверия между человеком и машиной.

Cyber Risk Officer: безопасность как часть корпоративного управления

Офицер по киберрискам часто был «человеком в тени» — где-то между ИБ и комплаенсом. Сегодня эта роль выходит на первый план. К 2026 году Cyber Risk Officer становится стратегическим советником руководства, который говорит на языке бизнеса, а не только на языке угроз.

Задача уже не в том, чтобы «оценить уязвимости». Нужно показать, как риск влияет на прибыль, репутацию и инвестиционную привлекательность компании. Поэтому в фокусе — не только кибербезопасность, но и экономика, управление и регуляторика.

Современному офицеру по киберрискам нужны знания в трех плоскостях:

  • нормативные требования и отраслевые стандарты (ISO, NIST, ФСТЭК, ЦБ);
  • основы финансового моделирования и риск-менеджмента;
  • понимание бизнес-процессов компании.

Умение читать финансовые отчеты и разговаривать с CFO теперь важнее, чем знание логов SIEM. Руководству не всегда нужна подробная техническая детализация — им нужны цифры: вероятности, потери, сценарии.

Главный навык Cyber Risk Officer — переводить безопасность в язык бизнеса. Он объясняет совету директоров, почему определенный риск стоит 50 млн рублей, а не 5, и какие меры реально снизят эту цифру. Именно поэтому коммуникация, аналитика и стратегическое мышление становятся ключевыми компетенциями новой роли.

Red Team и Purple Team: наступательная безопасность как инструмент зрелости

Наступательная безопасность перестает быть экзотикой. Red Team больше не «играет в хакеров» ради отчета — она проверяет, насколько защита реально работает. Компании все чаще хотят видеть специалистов, которые умеют думать как атакующий и при этом говорить на одном языке с защитниками.

Спрос на таких экспертов растет и в России, и за рубежом. Разница — в подходах.

В России Red Team чаще работает в рамках строгих регуляторных рамок и тестирует устойчивость критичных систем. На международном рынке акцент смещается в сторону постоянного улучшения защитных процессов и интеграции с Blue Team в формате Purple Team. Там ценят умение строить диалог и проводить совместные симуляции атак, а не просто «сломать и отчитаться».

Инструментарий Red Team-специалиста в 2026 году уже выходит за рамки Cobalt Strike. Сегодня нужно уверенно работать с MITRE ATT&CK, Atomic Red Team, Caldera, BloodHound, а также писать собственные сценарии в эмуляторах атак. Важно не просто знать фреймворки — важно уметь связывать технику с тактикой, понимать, как конкретная уязвимость трансформируется в реальную угрозу для бизнеса.

Purple Team становится показателем зрелости организации. Это не отдельная команда, а культура взаимодействия между атакующими и защищающими. Там, где она появляется, защита становится предсказуемой, а обучение — непрерывным процессом.

Cloud Security: вызовы мультиоблачной эпохи

Монооблачная инфраструктура понемногу уходит в историю. Компании стараются использовать сразу несколько провайдеров — кто-то хранит данные в «Яндексе» и Azure, кто-то комбинирует частные и публичные облака. В результате границы инфраструктуры размываются, а вместе с ними — привычные подходы к защите.

Владимир Лебедев

Директор по развитию бизнеса сервис-провайдера M1Cloud

Сегодня специалист по cloud security становится ключевым партнером CIO в управлении цифровыми рисками. В мультиоблачной среде он отвечает не только за техническую защиту, но и за согласованность технической архитектуры, реализацию единых политик доступа и требований к безопасности облачных инфраструктур, контроль потоков данных и соблюдение регуляторных требований. Его роль смещается от операционной больше к стратегической — к построению доверенной облачной экосистемы, где безопасность, комплаенс и бизнес-цели интегрированы в общую модель управления ИБ.

К 2026 году стандартом для специалистов станет владение CSPM, CNAPP и принципами Zero Trust в распределенных средах. Понимание IAM, Kubernetes security и автоматизации через Terraform уже не бонус, а база.

Главное отличие зрелого cloud-специалиста — мышление архитектора, а не администратора. Он не просто закрывает уязвимости, а проектирует инфраструктуру так, чтобы атаки было сложно провести по определению. В мультиоблачном мире это становится главным конкурентным преимуществом.

Карьерные треки: как перейти в кибербезопасность из IT-аудита, DevOps и аналитики данных

Рынок кибербезопасности остро нуждается в людях, которые понимают не только технологии, но и процессы. Поэтому все чаще компании смотрят в сторону смежных специалистов — тех, кто пришел из IT-аудита, DevOps или аналитики данных. Эти люди уже знают, как устроена инфраструктура, где слабые места и как работают бизнес-процессы. Осталось добавить безопасность.

Альбина Семушкина

Руководитель рекрутинга в Бастионе

После ИТ-аудита логичный карьерный шаг — рассмотреть вакансии в области управления киберрисками и соответствия требованиям (GRC — система управления безопасностью и рисками). Здесь востребованы те, кто умеет разбираться в регуляциях, например, в стандартах ГОСТ или ISO 27001, проводить внутренние аудиты и помогать бизнесу выстраивать контрольные процедуры без лишней бюрократии.

DevOps-инженеры чаще всего уходят в DevSecOps и Cloud Security. Это те, кто знает, как встроить безопасность прямо в процесс разработки, автоматизировать проверки и защиту инфраструктуры в облаках — проще говоря, сделать безопасный продукт без потери скорости.

Карьерный план в кибербезопасности строится поэтапно. Сначала — курсы и сертификации вроде CompTIA Security+, AZ-500, CCSP или GRC Analyst, чтобы подтвердить базу. Затем — участие в проектах, даже внутри своей текущей компании: тестирование инфраструктуры, настройка политик, анализ инцидентов. И параллельно — развитие софт-скиллов: коммуникация, критическое мышление, умение презентовать результаты.

Илья Поляков

Руководитель отдела анализа кода Angara Security

Для специалистов с опытом в аналитике данных наиболее перспективная ниша — анализ угроз, обнаружение аномалий и предиктивная безопасность, для чего востребованы навыки программирования на Python и SQL, в машинном обучении и статистическом анализе. Они позволяют эффективно работать с логами, SIEM-системами и внешними источниками данных с целью выявления скрытых атак и предсказания будущих инцидентов.

Кибербезопасность сегодня открыта для тех, кто готов учиться и адаптироваться. Главное — не бояться сделать первый шаг и найти точку пересечения своего опыта с задачами защиты. Все остальное — вопрос практики и любопытства.

Заключение

Вряд ли кто-то поспорит с тем, что к 2026 году кибербезопасность стала неотъемлемой частью любого бизнеса.

Специалисты, которые смогут сочетать техническую экспертизу с пониманием процессов, будут основными фигурами цифрового будущего.

Источник: https://securitymedia.org/info/top-5-professiy-v-kiberbezopasnosti-kto-budet-v-tsene-v-2026-godu.html

UDV DATAPK Industrial Kit 3.0 получил сертификат соответствия ФСТЭК России по 4 уровню доверия

Thursday, January 15th, 2026

UDV Group информирует о получении сертификата ФСТЭК России по 4 уровню доверия на свое флагманское решение для кибербезопасности любых АСУ ТП — UDV DATAPK Industrial Kit 3.0. Работы по сертификации успешно завершены в декабре 2025 года. Документ подтверждает, что UDV DATAPK Industrial Kit 3.0. может использоваться организациями, в обязанности которых входит выполнение строгих регуляторных требований к безопасности средств защиты информации, в том числе — субъектами критической информационной инфраструктуры (КИИ) для обеспечения безопасности значимых объектов КИИ.

Сертификат гарантирует соответствие продукта установленным требованиям к системам обнаружения вторжений уровня сети 4 класса защиты (профиль «ИТ.СОВ.С4.ПЗ.») и позволяет использовать UDV DATAPK Industrial Kit 3.0 для защиты конфиденциальной информации и обеспечения безопасности значимых объектов КИИ любой категории значимости, полностью соответствуя требованиям Федерального закона от 26.07.2017 № 187-ФЗ «О безопасности критической информационной инфраструктуры Российской Федерации» и Приказа ФСТЭК России от 25.12.2017 2017 № 239.

UDV DATAPK Industrial Kit 3.0 применяется для защиты конфиденциальной информации, обеспечения безопасности объектов КИИ и опасных производственных объектов на промышленных предприятиях крупного и среднего бизнеса: в энергетике, оборонно-промышленном и агропромышленном комплексах, машиностроении, нефтегазовой и химической и других отраслях.

Также наличие сертификата такого уровня позволяет организациям из наиболее критических отраслей российской экономики применять решение в АСУ ТП любого класса защищенности и выполнить требования Приказа ФСТЭК России от 14.03.2014 № 31.

UDV DATAPK Industrial Kit помогает экспертам по ИБ и АСУ ТП справляться с современными вызовами кибербезопасности и не беспокоиться о влиянии на технологические процессы. Благодаря полной видимости ландшафта, комплексному подходу к выявлению атак и скрытых угроз до момента их реализации и возможности закрыть требования законодательства, c UDV DATAPK Industrial Kit промышленные предприятия могут быть уверены в киберустойчивости своего производства.

«Кибератаки на объекты критической информационной инфраструктуры России не прекращаются, а их количество постоянно растет. Для защиты субъекты КИИ ищут сертифицированные, безопасные и эффективные решения для киберзащиты производственного сегмента. Такие решения должны гарантировать соответствие требованиям российского законодательства. Наличие сертификата ФСТЭК по 4 уровню доверия UDV DATAPK Industrial Kit 3.0 подтверждает, что наше решение полностью отвечает этим потребностям», — отмечает Виктор Колюжняк, директор UDV Group.

ActiveCloud помог АО «Пушкиногорский маслосырзавод» перейти на новый почтовый сервис

Tuesday, January 13th, 2026

ActiveCloud, ведущий поставщик облачных решений, ИТ-инфраструктуры и хостинга для клиентов России и Беларуси, помог АО «Пушкиногорский маслосырзавод» организовать бесперебойную работу корпоративной почты. Специалисты провайдера произвели миграцию со старого решения на облачный почтовый сервис SmartMail от ActiveCloud. Благодаря переходу клиент получил единое цифровое пространство для эффективной совместной работы с гарантией уровня бесперебойности 99,95%. В рамках проекта была также выполнена интеграция SmartMail с системой 1С и электронным документооборотом «Пушкиногорского маслосырзавода», что обеспечило удобный обмен данными между ключевыми бизнес-приложениями.

В рамках цифровой трансформации Маслосырзавод занимался автоматизацией своих бизнес-процессов. Используемая почтовая система также нуждалась в модернизации, поскольку не обеспечивала должного уровня интеграции с внутренними службами идентификации пользователей. Маслосырзаводу требовалась единая коммуникационная платформа, которая бы обеспечила оперативный обмен данными между различными (технологическими, складскими и управленческими) командами, находящимися в разных городах. Для решения поставленной задачи компания обратилась к ActiveCloud.

Изучив потребности клиента, команда провайдера предложила свое решение – корпоративную почту SmartMail. Почтовый сервис размещен на российских серверах ActiveCloud, что гарантирует полное соответствие требованиям законодательства Российской Федерации в области защиты данных и хранения информации. Для знакомства заказчика со всеми возможностями SmartMail была проведена демонстрация сервиса. Его функционал был по достоинству оценен клиентом, что определило выбор платформы.

На первом этапе инженеры ActiveCloud подготовили детальную спецификацию облачного решения, полностью отвечающую бизнес-требованиям клиента. Далее провайдер выполнил перенос данных из старой почтовой системы в SmartMail. В результате миграции клиент получил функциональный и доступный для всех пользователей почтовый сервис на современной облачной платформе. Решение было установлено в двух географически распределенных офисах Маслосырзавода.

Для корректной работы сервиса специалисты также внесли необходимые изменения в доменную именную систему. Важно отметить, что внедренная платформа SmartMail обеспечила интеграцию между двумя критически важными системами компании – 1С и электронным документооборотом (ЭДО). Это позволило автоматизировать бизнес-процессы и создать единое информационное пространство.

«Облачный сервис SmartMail работает динамично, эффективно и гибко, а это именно то, что требовалось нашему клиенту. Модель оплаты Pay-As-You-Go позволяет платить только за фактически используемое место, без переплат за неиспользованные ресурсы. Помимо экономии, Маслосырзавод получил гибкий объем почтовых ящиков, бесплатную миграцию данных и гарантированно высокую доступность сервиса. Таким образом, на основе нашего облачного решения было создано единое, интуитивно понятное и связанное рабочее пространство», – прокомментировал Дмитрий Чернобай, менеджер по ИТ-технологиям ActiveCloud.

«Внедрение SmartMail позволило решить одну из наших ключевых проблем — разрозненность коммуникаций между распределенными командами. Мы получили централизованную, защищенную платформу, которая обеспечила как бесшовное взаимодействие между филиалами, так и автоматизированный обмен данными между ключевыми системами. Отдельно хотим отметить профессиональную работу команды ActiveCloud: специалисты быстро подобрали оптимальное решение, оперативно и бесшовно выполнили миграцию, а также проконсультировали по дальнейшему развитию сервиса с учетом лучших отраслевых практик», – отметил Матвеев Андрей, генеральный директор АО «Пушкиногорский маслосырзавод».

Рост налогов и выручки в 2025–2026 годах — это плата за переход ИТ-рынка от разовых поставок к крупным, долгосрочным инфраструктурным проектам

Monday, January 12th, 2026

Артем Фомичев, коммерческий директор “ГИГАНТ Компьютерные системы”, дал комментарий изданию “Ведомости”, в котором в частности отметил, что Рост налоговой нагрузки, выручки и инвестиций в НИОКР в 2025–2026 годах — это не следствие ужесточения политики, а естественный результат перехода ИТ-интеграторов и производителей от точечных поставок к крупным, долгосрочным и промышленным инфраструктурным проектам, что делает рынок более зрелым, предсказуемым и устойчивым.

Если смотреть с позиции ИТ-интегратора и производителя оборудования, то в 2025 году налоговая нагрузка действительно ощущается выше, чем годом ранее. Однако причина здесь не в изменении фискальной политики как таковой, а в структуре бизнеса. Рост оборотов в поставках оборудования, расширение производственных цепочек, увеличение фонда оплаты труда инженерных и сервисных команд — все это автоматически ведет к росту совокупных налоговых платежей.

Для производителей «железа» 2025 год стал годом выхода из фазы пилотных и ограниченных поставок в стадию серийного производства и масштабных внедрений. Соответственно, увеличились налоги на прибыль, страховые взносы и НДС, особенно в проектах для госсектора и критической инфраструктуры, где финансовые потоки полностью прозрачны. Это, по сути, плата за переход от точечных решений к промышленным объемам.

Логичным продолжением этой динамики выглядит и 2026 год — рост налоговых сборов в сегменте интеграции и отечественного оборудования здесь практически неизбежен. Ключевой фактор — укрупнение проектов. Заказчики переходят от закупки отдельных компонентов к комплексным программам модернизации ИТ-инфраструктуры, включая серверы, СХД, сетевое оборудование, рабочие станции и сервисную поддержку на горизонте 3–5 лет. Кроме того, в 2026 году будет полностью развернут эффект контрактов, подписанных в 2024–2025 годах, особенно в рамках программ технологического суверенитета и импортозамещения. Для интеграторов и производителей это означает стабильную выручку, а для бюджета — устойчивый рост налоговых поступлений без повышения ставок.

Параллельно с этим в 2025 году заметно выросли расходы на НИОКР, прежде всего потому, что задачи, которые сегодня стоят перед производителями оборудования и интеграторами, стали существенно сложнее. Если раньше основное внимание уделялось обеспечению базовой технологической независимости и оперативному закрытию потребностей заказчиков, то сейчас фокус сместился на устойчивость решений в долгосрочной эксплуатации. Основные инвестиции направляются на повышение надежности аппаратных платформ, расширение совместимости с отечественным программным обеспечением, углубленное тестирование и адаптацию под конкретные сценарии применения — центры обработки данных, распределенные инфраструктуры, объекты КИИ. Это требует системной инженерной работы и полноценного цикла разработки. 2025 год стал точкой роста, потому что рынок перешел к более взвешенному планированию. Заказчики формируют требования сразу с горизонтом на несколько лет вперед, а производители и интеграторы, в ответ на этот запрос, начали целенаправленно инвестировать в развитие собственных технологических компетенций и продуктовых платформ.

На этом фоне по итогам 2025 года рост выручки у интеграторов и производителей оборудования, скорее всего, окажется в диапазоне 15–20%. Этот рост обеспечивается не количеством сделок, а их содержанием. Один крупный инфраструктурный проект сегодня по объему сопоставим с десятком мелких поставок двухлетней давности. Особенно заметен спрос со стороны крупных распределенных организаций и госсектора, где идет плановая замена инфраструктуры. Здесь выручка формируется не только за счет «железа», но и за счет интеграции, пусконаладки, сопровождения. Это более сложная, но и более устойчивая модель дохода.

В 2026 году рост, вероятнее всего, сохранится, но станет более спокойным — в пределах 10–15%. Это выглядит естественным после нескольких лет ускоренного развития, когда рынок закрывал накопившиеся инфраструктурные разрывы. Определенное замедление возможно там, где были сделаны разовые закупки, однако компании, которые выстроили долгосрочные сервисные модели и умеют сопровождать оборудование на всем жизненном цикле, продолжат расти. В этом смысле рынок движется в сторону зрелости — без рывков, но с понятной логикой и прогнозируемой экономикой.

UDV Group: Disaster Recovery — инженерный подход к непрерывности бизнеса

Monday, January 12th, 2026

Федор Маслов, эксперт компании UDV Group, рассказал, что современные подходы к Disaster Recovery строятся вокруг приоритизации бизнес-процессов, точного расчета RTO и RPO, регулярной валидации резервных копий и реалистичного тестирования сценариев сбоев. Такой подход позволяет выстраивать отказоустойчивую инфраструктуру без избыточных затрат, обеспечивая баланс между требованиями бизнеса, регуляторов и возможностями ИТ-архитектуры.

При разработке DR-плана требования к RPO и RTO формируются в рамках стратегии по защите данных и опираются на критичность бизнес-процессов, обеспечиваемых защищаемыми системами. В первую очередь владельцы бизнеса должны определить критичность бизнес-процессов, далее — выявить максимально допустимое время их остановки. Затем — сформировать списки IT-сервисов и систем, реализующих эти бизнес-процессы, и определить максимально допустимый временной период потери данных в этих сервисах и его последствия. Помимо этого, необходимо определить требования к сроку хранения данных как со стороны бизнеса, так и регуляторов, поскольку длительный срок хранения в совокупности с RPO продиктует требования к СХД для резервных копий и реплик данных, а это, в свою очередь, непосредственно повлияет на бюджет системы СРК, что также может оказать обратное влияние на требования к RPO. Понимание данных метрик и факторов позволяет организациям точно определить необходимые RTO и RPO и при этом уложиться в бюджет.

Отдельного внимания в таких архитектурах требует вопрос качества резервных копий. Регулярная автоматизированная проверка возможности восстановления и работоспособности всех сервисов после восстановления критически необходима для защиты данных, особенно в отношении критичных систем.

При проектировании отказоустойчивых архитектур важным становится и вопрос распределения нагрузки между активным и резервным контурами. Современные механизмы репликации — как встроенные в инфраструктурные решения, так и реализуемые средствами СРК — позволяют выбирать методы обеспечения отказоустойчивости при сохранении баланса между потребностями бизнеса и бюджетом на IT-инфраструктуру. Среды контейнеризации и виртуализации в этом контексте позволяют обеспечить бесшовность, удобство и управляемость в совокупности со средствами защиты данных. В любом случае при разработке решения в первую очередь необходимо учитывать потребности и требования бизнеса.

В распределенных средах и микросервисной архитектуре дополнительный фокус смещается на снижение риска неконсистентного восстановления данных. Регулярная автоматизированная проверка возможности восстановления, соблюдение правила 3-2-1-1-0, а также верификация резервных копий и реплик машин на предмет целостности посредством механизмов СРК позволяют свести к нулю вероятность возникновения подобных ситуаций.

При регулярном тестировании DRP важно, чтобы сценарии отражали реальные сбои, а не формальные проверки. При отработке катастрофичных сценариев в первую очередь необходимо учитывать принципиальную возможность восстановления. Ключевой метрикой при этом остается скорость восстановления систем и сервисов, обеспечивающих бизнес-процессы, а также скорость возврата в исходное состояние после восстановления ранее утерянных сервисов (failback). Дополнительно рекомендуется обращать внимание на требования к отчетности в рамках таких инцидентов, поскольку эта информация может быть критичной для ИБ, особенно если катастрофа была вызвана злонамеренными действиями злоумышленников и к организации предъявляются требования по отчетности об инцидентах ИБ.



Участник ннтернет-портала

Пользовательское соглашение

Опубликовать