Топ кибербезопасности Батранкова
5.31K subscribers
726 photos
75 videos
50 files
788 links
🎯 Кибербезопасность простыми словами
💡 Практические советы и примеры
🛡 Мой ежедневный опыт 30+ лет в ИБ
Помогаю руководителям не спать спокойно (в хорошем смысле 😉)

📺 youtube.com/DenisBatrankov

✉️ @ngksiva
linkedin.com/in/ksiva/
Download Telegram
🙉Админ панель смотрит в Интернет. Это удобно. Хакеры благодарны.
🙉Пароли для входа стоят стандартные. Это удобно. Хакеры с удовольствием пользуются.
🙈Второй фактор на вход не включен. Ну зачем создавать неудобство взломщикам..
Please open Telegram to view this post
VIEW IN TELEGRAM
👍15🤯1
Знаете какой у меня инсайт года?

8 из 10 менеджеров в России никогда не изучали менеджмент.
Теперь вам все понятно?
💯38🔥10🤣81👏1
Защитите аккаунты на праздники (потратьте 7 минут)
(сохраните и перешлите близким)

Праздники — время, когда вас будут атаковать. Не взломом пароля, а через "восстановление доступа": мошенник выдаёт себя за вас, получает код или меняет контакт — и аккаунт его.

Базовые правила:

1) Проверьте, как восстанавливается доступ к аккаунту
• Посмотрите настройки безопасности всех важных сервисов: электронной почты, банка, госуслуг, онлайн-магазинов. Найдите раздел "Восстановление доступа" или "Как вы можете войти, если забудете пароль".
• Посмотрите, какие способы там указаны: SMS, резервный email, секретные вопросы, поддержка, резервные устройства — это слабые места, куда будут давить атакующие

2) Почта — основа защиты
• Включите двухфакторную защиту (2FA) на основной почте
• Удалите резервные email/номера, которые уже не контролируете
• Проверьте: нет ли пересылки на чужой адрес и незнакомых устройств/сессий

3) Один email на всё = единая точка отказа
• Заведите отдельную почту для Госуслуг и важных сервисов, чтобы восстанавливать доступ
• Не используйте её для регистраций и рассылок
• На этой почте-ключе — отдельный пароль + 2FA

4) ☄️Включите уведомления на всё
• Вход с нового устройства
• Смена пароля
• Смена контактов восстановления
• Отключение 2FA
→ На такие оповещения реагируйте сразу.

5) Уберите лишнее в важных аккаунтах
• Старые номера телефонов
• Старые email-адреса
• “Секретные вопросы” с угадываемыми ответами

6) По возможности: приложение-аутентификатор вместо SMS
• Переведите 2FA на приложение-аутентификатор (коды в приложении)
• Резервные коды сохраните в надёжном месте (менеджер паролей / распечатать и убрать в документы)

7) Главное правило праздников
"Срочно подтвердите / аккаунт заблокирован / безопасный счет" = фишинг. Не кликай по фейковой ссылке — заходи в сервис сам.


С наступающим! Пусть сюрпризы будут только приятными.

#Кибергигиена #БезопасностьСемьи #Антифишинг @safebdv
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥84🤨1
This media is not supported in your browser
VIEW IN TELEGRAM
С прошлого года я изучаю ИИ. Причем не успеваю за его развитием. Считаю, что следующий 2026 год будет еще более прорывным. И самое важное здесь - без личной экспертизы пользоваться ИИ нельзя. Если ты эксперт, то ИИ тебя усиливает. А если не эксперт, то ИИ усиливает че-то не то.

С Новым годом, друзья! Прорвемся и выиграем!

1966 и 2026 - год огненной лошади. Он раз в 60 лет.

Что было в 1966 году:

Эскалация войны во Вьетнаме и рост антивоенных протестов в разных странах.

Старт Культурной революции в Китае: массовые чистки, хунвэйбины, удары по «старой культуре».

В СССР — XXIII съезд КПСС и закрепление власти Брежнева.

Космос и технологии

«Луна‑9» — первая в истории мягкая посадка на Луну и панорамы с её поверхности из СССР.

Американский «Surveyor‑1» также успешно сел на Луну, готовя путь к пилотируемым полётам.

Социальные эффекты года

Усиление молодёжных движений и контркультуры, рост протестов и конфликт поколений на Западе.

В Японии из‑за страха перед годом Огненной Лошади рождаемость в 1966‑м резко упала — многие откладывали рождение детей.

------

Астрологи описывают год Огненной Лошади как время мощной, трудноуправляемой энергии: много конфликтов, кризисов и прорывов одновременно — именно таким запомнился 1966‑й.

Готовы к 2026?
1👍87🤣3🔥2
SMS-код преступники научились перехватывать, поэтому безопаснее использовать аутентификатор и passkeys.

Сегодня разберу, какие атаки реальны для вас, а какие — для тех, кого будут ломать намеренно.

Как перехватывают код из SMS

🔹 Выманивают — это грозит всем
Звонок: «Это банк, продиктуйте код» или «Мама, срочно скинь». Поддельный сайт в ссылке из SMS/мессенджера: выглядит как настоящий, но код уходит мошенникам. Не ломают систему — ломают человека. Это самый частый сценарий.

🔹 Получают доступ к SMS на смартфоне — общий для всех риск
🔹Вирус читает SMS и уведомления или подменяет экран ввода.
🔹Или телефон оставлен разблокированным — за минуту можно прочитать код и подтвердить вход.
Ты под угрозой, если ставишь сомнительные приложения, переходишь по подозрительным ссылкам, оставляешь телефон без присмотра.

🔹 Перевыпуск SIM — чаще целевая атака
Мошенник «забирает» твой номер (твоя SIM перестаёт работать, его — начинает) через салон связи или поддержку оператора. Это не массовка — нужны усилия, например деньги или связи. Применяют против тех, у кого есть что взять.

🔹 Перехват SMS через сеть оператора — атакуют VIP персон
Нужен доступ к инфраструктуре оператора. Это дорогой инструмент для целевых атак. Против обычного человека — экономически бессмысленно. При этом для крупных руководителей - это реальная угроза, особенно при путешествиях за границу.

Чего бояться?

Сегодня идет постоянно выманивание кодов — тут защита проста: никому не говорить код и не вводить его на незнакомых сайтах.

Смартфон никогда не оставляйте без присмотра на отдыхе.

Реже атакуют через перевыпуск SIM и перехват через сеть, но эта угроза становится реальнее, когда к номеру привязаны:
— банк, карты, инвестиции, крипта
— маркетплейсы, доставка, такси
— рабочие доступы к данным или сервисам
— публичность (канал, блог, медийность)
— всё завязано на один номер и одну почту

Правило простое: чем больше у вас денег, важных доступов и публичности — тем выше шанс, что будут ломать всерьёз.

Cохрани и перешли близким — в праздники особенно актуально.
@safebdv #угрозы #атаки #хакеры #SMS

Далее подробный план защиты от SMS атак
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥17👍1
Глава 6.pdf
153.1 KB
Улучшаем книгу вместе!
Друзья, решил поделиться 6 главой книги. Насколько вам интересно? Прошу прислать что еще здесь не раскрыто и хотелось бы узнать? Написано по материалам моих постов в канале
👍9🔥6
Подумал и выделил свои размышления по бизнесу/маркетингу/продажам/продуктовой разработке в отдельный канал Business Product Marketing Sales. В первую очередь потому, что в ИБ риски - это сплошной негатив и тут я пытаюсь радостно про это рассказывать, а в бизнесе - риски - это про то как заработать и выйти в плюс.
🔥7👍4
Ваш план защиты, если где-то вход подтверждается по SMS
Cохраните и перешлите близким — в праздники особенно актуально.

SMS-код — лучше, чем ничего. При этом лучше защититься от атак, которые я описал ранее: в чем слабость защиты SMS-кода.

1️⃣Замените SMS на приложение-аутентификатор
Любое популярное: Google Authenticator / Microsoft Authenticator / Яндекс Ключ
SMS оставляйте только там, где альтернативы нет. И не оставляйте свой смартфон без присмотра.

2️⃣Если пользуетесь SMS подтверждением, то запомните: ваш код в SMS = ваша тайна. Всегда.
🔹Никто не должен “проверять ваш код”.
🔹Если вы не начинали вход, а у вас просят этот код — это мошенники.
🔹Не вводите код по ссылке из SMS/мессенджера куда вас кто-то заставляет зайти! Только на сайте/в приложении, куда вы зашли сами.

3️⃣Защитите SIM карту от перевыпуска/переноса номера
Спросите у оператора и включите, если есть:
🔹SIM-swap protection / запрет операций без личной идентификации
🔹port-out PIN (пароль на перенос номера)
🔹кодовое слово / фразу-пароль на операции с номером
И ограничьте изменения “через поддержку по телефону”.
🔹На Госуслугах включите запрет на оформление новых SIM-карт (раздел «Сим-карты» → «Запрет на оформление договоров связи»). Снять можно только через МФЦ — это защита от мошенников.

4️⃣Включите уведомления безопасности
О входах, смене пароля, смене контактов, отключении 2FA — всё включить.

5️⃣Сначала защитите почту
Почта — главный метод для сбросов доступа.
Сделайте на этой почте: уникальный сложный пароль + 2FA
Проверьте в настройках верно ли указаны
🔹пересылки на другой email (лучше выключить)
🔹телефон или email для восстановления
🔹настоящие активные сессии и устройства

6️⃣Где можно — переходите на passkeys/passwordless
Это вход в системы без пароля с подтверждением на устройстве по лицу, отпечатку или пину (FaceID/TouchID/PIN).
Это один из самых устойчивых к фишингу массовых вариантов.

С чего начать
Сделайте #4 прямо сейчас
#2 держите как правило навсегда
#3 сделайте сегодня

Вопрос в лоб: у вас ещё есть аккаунты, где “единственная защита” — SMS? Какие именно (банк, почта, соцсети, рабочие сервисы)?

Ставьте огонек, если теперь ясно почему нужно менять SMS на аутентификатор или passkeys

@safebdv #Кибербезопасность #SMS #2FA #passkeys #phishing #securityawareness
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥61👍1
Платить или не платить выкуп? Статистика, которую нужно знать

Внимание: только 16% заплативших полностью восстановили данные. Это означает, что в 84% случаев оплата не решает проблему. Ключи расшифрования работают медленно, часть файлов повреждена, некоторые системы приходится восстанавливать из бэкапов всё равно.
А какие у вас были случаи с криптолокерами и вымогателями?
👍5🤔31
🎁С Рождеством друзья! Желаю всем добра и прекрасных новых событий! И волшебства!
Please open Telegram to view this post
VIEW IN TELEGRAM
🕊204🙏2🤗1
Трасса E95. Точнее P95. Почему "средняя температура по больнице" вас обманывает и нужен 95-й перцентиль 🎯

Когда пишут "среднее время поездки в аэропорт = 1 час" — это звучит неплохо. Но вот загвоздка: в жизни и в ИБ это ничего не значит! У нас есть куча быстро решаемых инцидентов и пара затяжных кошмаров. Да, ты всегда вовремя успевал на самолет, а теперь уже 2 часа стоишь в пробке. Знакомо? Бьют по жизни и бизнесу именно редкие всплески. Например, остановка сервисов на сутки, потери больших объемов данных.

Что такое P95?
Это значение метрики, которое 95% имеющихся случаев не превышают. То есть в 95 случаях из 100 всё "не хуже" этого значения, а в 5% — хуже. Вот эти 5% — и есть проблемный хвост.

Почему P95 важнее среднего?
Среднее говорит: "сколько обычно"
P95 говорит: "насколько плохо бывает, когда день не задался"
P95 показывает типичный плохой сценарий — тот уровень, который команда должна суметь выдержать.

📊Пример из жизни
20 инцидентов за месяц:
🔹19 закрыли за 1 час
🔹1 закрыли за 24 часа

Среднее = 2,15 часа (вроде норм?)
Максимум = 24 часа (вот где боль!)

Вывод: среднее успокаивает, а реализованный риск находится в статистическом выбросе.

Где применять P95 в метриках ИБ
✔️ MTTD P95 — сколько в плохих случаях не видим атаку
✔️ Time-to-Contain P95 — сколько времени у атакующего на разгон
✔️ MTTR P95 — насколько затяжными бывают инциденты
✔️ RTO P95 — реальное время восстановления в сложных случаях
✔️ Patch lead time P95 — сколько реально уходит на закрытие критичных дыр

Плюс держим в уме Maximum — самый худший случай периода (каждый = разбор полётов).

Связка с бизнесом 💼
Если бизнес говорит: "простой больше 60 минут = катастрофа", то цель не "в среднем 60 минут". Цель:

P95 downtime ≤ 60 минут
(в 95% случаев укладываемся)

А случаи выхода за лимит если есть, то их разбираем и устраняем причины.

Что показывать руководству
Показываем: P95 + MAX + тренд
Среднее — можно для справки, но не как главный показатель успеха.

Коротко:
P95 нужен, чтобы видеть "плохие случаи" из хвоста распределения, которые среднее успешно маскирует

⚠️ Когда P95 лучше НЕ показывать

Если кейсов мало (например, 5–20 high-severity инцидентов в месяц), P95 часто превращается в “математический артефакт”: одна редкая жесть — и цифра выглядит странно, а объяснять её приходится формулами.

Что показывать вместо P95 (для руководства)

Доля в SLA: “19 из 20 закрыли ≤ 4 часов”
MAX: “самый долгий — 24 часа”

1–2 исключения: причина → вывод → что поменяли (процессы/доступы/резервирование/автоматизация)

Правило одной строкой

Мало событий → показываем долю в SLA + MAX + разбор исключений.
Много событий → можно добавлять P95/P99.

#Определения #CISO
Please open Telegram to view this post
VIEW IN TELEGRAM
👍122
🛡 Социальная инженерия 2026: защита для всех

Друзья, хочу поделиться важным.

Сегодня я выступал в санатории «Солнечный берег». Говорил со сотрудниками и отдыхающими о том, как нас обманывают мошенники: “пишет гендиректор”, “звонят из прокуратуры”, “просят назвать код”, “отправляют по фишинговой ссылке”.

Думаю, что. такие знания не должны оставаться только в уютном зале. Собрал всё в бесплатное, понятное руководство для всех. Наполнил реальными примерами и простыми правилами, которые работают.

Что внутри:
🔹 почему мы попадаемся — даже умные и осторожные: система 1 и система 2
🔹 приёмы давления: авторитет, срочность, “вы же хороший человек”, и т.д.
🔹 схемы атак через Telegram и сообщения “от руководителя”
🔹 сценарии “под госорганы” и что отвечать/не делать
🔹 короткий список правил, которые реально спасают

📖 Вот ссылка: batrankov.ru/awareness

Если есть кому переслать — поделитесь. Иногда одного такого текста достаточно, чтобы близкий не отдал деньги и не потерял аккаунт.

Прочитать

Также можно послушать лекцию про телефонных мошенников
RuTube
YouTube

@safebdv #Документ #Кибербезопасность #ДляВсех
Please open Telegram to view this post
VIEW IN TELEGRAM
👍117🔥1🙏1
Напоминаю, что все записи эфиров CSL "Кофе, SOC и логи" находятся в подкастах на Яндекс.Музыке. И их можно слушать в дороге!
Топ Кибербезопасности #CSL
👍15🔥1
🔥 Запустил коллекцию материалов по межсетевым экранам нового поколения (NGFW)

Собираю полезные ссылки по Next-Generation Firewall: от базовых концепций до практических кейсов внедрения.
В подборке — документация вендоров, сравнительные обзоры, технические гайды и лучшие практики.

Если занимаетесь сетевой безопасностью или выбираете решение для своей инфраструктуры — заходите, пользуйтесь: ЗДЕСЬ

Буду постепенно дополнять коллекцию. Если есть что добавить — пишите!

#NGFW #сети
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥234😱2👍1
Новый курс по ИБ для тех, кто хочет понимать и защищать 🛡

«Технология цифрового щита»
стартует 26 января – онлайн-курс, который даёт не теорию «в вакууме», а рабочие навыки!

В мире, где кибератаки происходят каждый день, важно не просто знать о рисках,
а уметь защищать свои данные, систему и компанию.

Курс разработан компанией «Эгида-Телеком» – практиками, которые ежедневно работают с ИБ-инцидентами, защитой инфраструктуры и реальными угрозами бизнеса и у них интересный тг канал 🙌🏼

Этот курс для тех, кто хочет:
понимать ИБ как профессию
разбираться в правовых и технических основах
решать реальные задачи, а не учить «для галочки»
получить подтверждённую квалификацию

Что внутри:
15 модулей с логичным переходом от теории к практике
520 часов обучения в удобном темпе
• дистанционная платформа
диплом о профессиональной переподготовке

Вы разберёте:
📝как устроена защита систем и данных
📝реальные инциденты (в том числе атаки на крупные инфраструктуры)
📝как выявлять фишинг, вредоносное ПО и уязвимости
📝как не стать жертвой атак в работе и в повседневной жизни

Итог – аттестация и официальный документ.
У компании есть лицензия на образовательную деятельность Л035-01298-77/01858463 от 12.02.2025.

ЗАРЕГИСТРИРОВАТЬСЯ

Старт 26 января
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥84👍4🤣2🤝1
Почему фишинг до сих пор работает? 🎣

Коллега как-то сказал: «7% людей всегда кликают на фишинговые ссылки — что бы ты ни делал». То есть каждый четырнадцатый попадается даже после тренингов и предупреждений.

Я поспорю: 7% — не предел. Хорошие программы awareness реально снижают риск. Но правда в том, что "ноль" почти недостижим, потому что фишинг бьёт не в знания — а в нашу психологию.

Даниэль Канеман в книге «Думай медленно… решай быстро» описал две системы мышления:

🐒 Система 1 — наш автопилот, который работает
• быстро, автоматически, на эмоциях
• реагирует, а не проверяет
• включена большую часть дня

🧠 Система 2 — наша логика
• медленно, вдумчиво, требует усилий
• замечает несоответствия
• включается, когда мы останавливаемся

Ловушка социальной инженерии
Мошенники специально удерживают вас в режиме Системы 1:
Срочность: «Карту заблокировали!»
😨 Страх: «Возбуждено дело»
🎁 Выгода: «Возврат 45 000 ₽»
👔 Авторитет: «Пишет гендир / бухгалтерия / служба безопасности»
Идея простая: не дать Системе 2 включиться.

Что делать: 2 правила, которые реально работают

1️⃣ Видим триггер - включаем "СТОП"
Видите срочность / необычный канал / просьбу "сделай прямо сейчас" → пауза 10 секунд. Задача — переключиться в Систему 2.

2️⃣ Узнали по одному каналу - проверяем по второму
Проверяйте всегда другим способом:
• Письмо "от банка" → зайдите в банк вручную (приложение/сайт), не по ссылке
• Сообщение "от руководителя" → перезвоните по рабочему номеру
• SMS "о посылке" → откройте сайт/приложение сами, а не из сообщения

Фишинг побеждают не моралью "будь внимательнее", а привычкой: остановился → проверил альтернативным каналом.

📚 Моё полное руководство по awareness (можно дать сотрудникам и семье)

Моя статья "Отличате ли вы ph от f". Она написана 20 лет назад в 2005 году. И до сих пор актуальна.

🌟А как у вас в компании? Наказывают за клик или поощряют за сообщение о подозрительном письме?

#кибербезопасность #фишинг #психология @SafeBDV
Please open Telegram to view this post
VIEW IN TELEGRAM
10👍1
💪 Как защитить аккаунты в 2026: замените SMS-коды на “коды в приложении”

Самая частая защита сегодня — код из SMS.
И самая частая атака тоже — украсть или выманить этот код.

Поэтому базовый шаг безопасности на 2026 год простой:
перейти с SMS на приложение-генератор одноразовых паролей
(Google Authenticator / Microsoft Authenticator / Яндекс Ключ)

Что это такое:

Аутентификатор — приложение на смартфоне (Google Authenticator / Microsoft Authenticator / Яндекс Ключ), которое показывает одноразовый код для входа. Код меняется примерно каждые 30 секунд. То есть вместо кода из SMS вы вводите код из приложения.

В настройках это часто называется TOTP — “одноразовый код на основе текущего времени”.

Почему это лучше, чем SMS:

SMS-код можно
— выманить (“я курьер/банк, продиктуйте код по телефону”)
— перехватить вредоносным приложением
— потерять вместе с номером при перевыпуске SIM (про атаку SIM-swap я писал тут)
— подсмотреть, если вы забыли телефон на столе или лежаке на пляже

А TOTP-коды генерируются прямо на смартфоне и не зависят от оператора — работают даже БЕЗ ИНТЕРНЕТА (важно, чтобы время на смартфоне было корректным).

И важно знать:

Аутентификатор — не магия.
Если вы введёте код на поддельном сайте — вы сами отдадите его мошеннику. Это классика: у вас фейковая страница → вы отдаете там пароль + код → доступ к реальной странице украден. Подробно писал здесь

Правило на всю жизнь:

код вводим только там, куда зашли сами (в приложении или на сайте)
не вводим код “по ссылке из сообщения”

Где включить в первую очередь:

🔹 Почта (это ключ ко всем восстановлениям паролей)
🔹 Госуслуги
🔹 Мессенджеры
🔹 Маркетплейсы
🔹 Соцсети
🔹 Рабочие сервисы

PS:

И обязательно сохраните резервные коды восстановления — чтобы не потерять доступ при смене телефона.

🔥 Вопрос на засыпку: у вас ещё остались сервисы, где вход защищён только SMS? Какие?

#кибербезопасность #MFA #аутентификатор #TOTP #антифишинг @safebdv
👍63
А вы знали, что в некоторых компаниях до 30% бюджета на ИБ может уходить впустую?

Исследование «Контур.Эгиды» и Staffcop: у 29% компаний впустую уходит 21–30% бюджета на ИБ.

Парадокс в том, что проблема не в нехватке инструментов. А потому что их много — но они слабо связаны между собой, и безопасность работает медленнее.

37% компаний признают, что оплачивают программы с одинаковыми функциями, 25% покупают продукты, которыми почти не пользуются, 24% тратят деньги на ручную работу по переносу данных из одной системы в другую.


Симптомы знакомые:
🔹реакция на атаки замедляется (40%)
🔹важные сигналы тонут в алертах (35%)
🔹время уходит на переключение между интерфейсами (30%)

Вопрос на уровень CEO/CFO:
если сократить ИБ-бюджет на 15–20%, вы сможете сделать это управляемо, или будете «резать наугад»?

Оптимизация ИБ сегодня — это не “урезать защиту”. Это навести порядок:
🔹провести инвентаризацию: какие системы реально используются, какие дублируют функции;
🔹зафиксировать “ядро” (несколько ключевых систем);
🔹запретить покупки без проверки на дубли;
🔹считать не количество средств, а скорость реакции и долю ручной работы.

Интеграция должна стать новым KPI: данные должны “ехать сами”, а не руками (иначе вы платите за ручной труд).

И тест на зрелость:
Сколько “окон” нужно открыть вашему аналитику, чтобы понять один инцидент?

Репостните, если устали объяснять, почему вам нужна не новая система защиты, а интеграция старой. Пусть руководство увидит это не как мнение ИБ, а как цифры исследования.

#CISO #CEO #CFO #бюджет
👍92
Media is too big
VIEW IN TELEGRAM
Хотите с утра поразмышлять о цифровизации в стране? Для начала рекомендую послушать выступление Натальи Касперской по этому поводу.

И, кстати, я поддерживаю ее тезис, что хранение всех данных граждан в электронном виде без оригинального бумажного документа - это создание угрозы остановки госуправления. В случае уничтожения электронных устройств мы получим катастрофу.
👍254🤣2💯1
🔥 Мифы российского рынка NGFW: разбор от экспертов

Журнал "Информационная безопасность" опубликовал исследование с участием 7 представителей отрасли о 10 распространенных мифах вокруг отечественных межсетевых экранов. Я тоже участвовал.

Ключевые выводы:

Миф о невозможности выявления туннелей — ОПРОВЕРГНУТ
Современные NGFW успешно видят TOR, Ultrasurf, TCP-over-DNS через App-ID, JA3, IPS-сигнатуры и поведенческий анализ.

ИИ-революция в МЭ — ОПРОВЕРГНУТО, потому что это просто эволюция
ML добавил полезные функции (DNS DGA-детект, URL-категоризация), но говорить о самообучающихся системах преждевременно. Пока больше маркетинг, чем реальный технический прорыв.

Stateful Inspection — РАЗОБРАЛИ
Работает на L3-L4, но через ALG и DPI-движки контролирует сотни протоколов и тысячи приложений уровня L7.

Отставание от западных аналогов — ВЕРНО
Разрыв существует, но объективен: российские NGFW развиваются 3-5 лет vs десятилетия у западных. Положительная динамика и формирование сообществ — через 10 лет разница исчезнет.

Тестирование на заказчиках — РЕАЛЬНОСТЬ
Все эксперты подтвердили: без обкатки на реальном трафике невозможно создать стабильный продукт. Западные вендоры практикуют то же самое.

Рынок остывает — ВЕРНО
Более 40 попыток создать NGFW в 2024 → видна консолидация в 2025. Остаются только крупные игроки с серьезными R&D-инвестициями и команда экспертов в ИБ.

🔗 Полный разбор 10 мифов

#NGFW #импортозамещение #МСЭ
👍104🔥4💯1🤣1