Венера Сальманова » Новости

Импортозамещение ИТ-инфраструктуры: с какими проблемами можно столкнуться и как их решить

Венера Сальманова6 ноября, 23:12

Андрей Каплин, руководитель направления инфраструктурного ПО, «Гигант — компьютерные системы»

В настоящее время бизнес работает практически без доступа к зарубежному софту, серверному и сетевому оборудованию: запчасти и обновления либо недоступны, либо приходят с задержками. А любая зависимость от импортного «железа» или ПО угрожает стабильности и безопасности инфраструктуры.

Переход на отечественные решения закреплен на уровне законодательства. Указ Президента РФ от 30.03.2022 № 166 запретил закупку иностранного ПО и ПАК для объектов КИИ, Постановление Правительства РФ от 14.11.2023 № 1912 обязало использовать только сертифицированные доверенные комплексы. С 1 сентября 2025 г. на значимых объектах КИИ разрешено применять только решения из реестра отечественного ПО. Для финансового сектора, энергетики и транспорта сроки перехода уточняются: правительство готовит отдельный акт с крайним сроком не позднее 1 апреля 2026 г. Госорганам и госкорпорациям завершить переход на доверенные ПАК нужно к 1 января 2030 г.

Банк России, в свою очередь, требует от банков управления риском технологической зависимости и фактически подталкивает их к более ранней миграции (письмо № 56-21/949 от 05.02.2025). Минцифры установило промежуточные контрольные точки: с 2025 г. — обязательный переход на отечественные ОС, офисные пакеты, антивирусы и виртуализацию, с 2026 г. — на СУБД.

Судебная практика подтверждает жесткость подхода: штрафы выписываются за использование несертифицированных решений, ошибки категорирования и нарушения правил защиты КИИ. Под санкции попадают и иностранные компании, работающие с персональными данными граждан РФ: за нарушение локализации штрафы начинаются с 1,5 млн руб. и при повторных нарушениях достигают 17—18 млн руб.

Проблемы и сложности импортозамещения

Технические препятствия

Главная трудность при замещении — несовместимость. Российские серверы и СХД не всегда корректно работают с зарубежными системами, оставшимися в дата-центрах: возникают ошибки, связанные с несовместимостью проприетарных протоколов и технологий зарубежных вендоров с аналогичными решениями, применяемыми отечественными вендорами. Также есть проблемы совместимости оборудования и отечественного ПО. При переходе с Exchange и Active Directory ломаются сценарии авторизации и интеграции с бизнес-приложениями. В промышленности критична несовместимость SCADA с отечественными ОС — часть зарубежных контроллеров не сертифицирована.

Серьезную проблему представляет разрозненность стеков решений отечественных вендоров. Их разработки зачастую не имеют унифицированных интерфейсов взаимодействия, единых стандартов интеграции и протоколов обмена данными. В результате создание комплексных решений, объединяющих, к примеру, российскую СУБД, систему документооборота и бухгалтерскую программу, превращается в сложный и дорогостоящий интеграционный проект. Бизнес сталкивается с необходимостью самостоятельно обеспечивать взаимодействие систем, что увеличивает сроки внедрения, затраты и создает дополнительные риски стабильности итоговой инфраструктуры.

Кроме того, отечественное ПО может некорректно работать с унаследованной инфраструктурой. Например, российские системы виртуализации могут быть несовместимы со специализированными функциями импортных СХД. Бизнесу в этом случае придется провести дорогостоящую замену аппаратной части, а не ограничиваться простой заменой ПО. 

С другой стороны, устаревшее иностранное ПО без обновлений остается источником критических уязвимостей: в 2024 г. фиксировались атаки через VMware ESXi, Microsoft Exchange и Windows Server. Новые отечественные продукты также подвержены уязвимостям. Однако, когда вендор находится в России и у него есть служба технической поддержки, большинство критических уязвимостей устраняется посредством выпуска обновлений. Тем не менее ИТ-подразделениям по-прежнему необходимы постоянный мониторинг угроз и оперативная установка «заплаток», что в условиях дефицита квалифицированных кадров представляет особую сложность.

Вносит свой вклад и сложность миграции. Перенос данных и процессов на российские платформы осложняется фундаментальными различиями в архитектуре и функционале. Прямой аналог часто отсутствует, и это требует перестройки бизнес-процессов и создания обходных решений. Ключевой проблемой становится необходимость выполнения жестких требований к бесперебойности работы, целостности данных и отказоустойчивости. В процессе перехода высоки риски потери информации, простоев и нарушения работы критических систем, из-за чего миграция превращается в сложный и многоэтапный проект.

При этом сам процесс миграции зачастую отличается низкой автоматизацией. Перенос данных и систем требует значительного объема ручных операций: конвертации форматов, пересборки скриптов и настройки интеграций. Отсутствие готовых инструментов автоматизации для конкретных связок иностранного и отечественного ПО существенно увеличивает трудоемкость, сроки и стоимость перехода, а также повышает риски человеческих ошибок на критических этапах миграции.

Особую сложность представляет перенос на отечественные платформы внутренних (кастомных) систем. Исходный код часто не адаптирован под новые ОС и инфраструктуру, а отсутствие поддержки со стороны оригинального разработчика (в случае его ухода с рынка или прекращения развития) делает переписывание и адаптацию таких систем крайне трудоемкими и рискованными, требуя глубокого рефакторинга или полной переработки.

Организационные сложности

Сопротивление пользователей новым инструментам может замедлить их внедрение даже при наличии готовых технических решений. Привыкшие к зарубежным продуктам сотрудники при переходе на отечественные офисные пакеты и мессенджеры сталкиваются с незнакомым интерфейсом и принципиально иным подходом к функционалу. Это замедляет работу и нередко приводит к саботажу: часть сотрудников продолжает использовать старый софт или устанавливает несанкционированные копии, что, в свою очередь, создает дополнительные угрозы безопасности.

Переход на российские продукты тормозят и завышенные ожидания заказчиков и «бумажный» функционал. Эти явления взаимосвязаны: заказчики привыкли к решениям, которые создавались в условиях глобального рынка и жесткой конкуренции на протяжении десятилетий, тогда как у отечественных производителей не было ни аналогичных ресурсов, ни достаточного времени. В результате многие ключевые функции существуют лишь в виде пунктов в маркетинговых буклетах или дорожных картах. Проблему усугубляет и различие в подходах к реализации: ожидаемый функционал часто основан на закрытых проприетарных технологиях, а наши разработки, как правило, опираются на открытые решения.

Затрудняют импортозамещение недостаточные компетенции ИТ-персонала. Администраторы годами работали с иностранными экосистемами, а при переходе на отечественные платформы знаний не хватает. При миграции баз данных возникают проблемы с оптимизацией запросов, при замене систем виртуализации — с отказоустойчивостью и балансировкой ресурсов. Обучение требует времени и средств, а рынок специалистов пока ограничен.

Кроме того, резкий рост количества однотипных отечественных продуктов существенно усложняет процесс выбора и тестирования. Низкий порог входа на рынок привел к появлению десятков операционных систем, множества офисных пакетов и решений для виртуализации. ИТ-отделам приходится анализировать и сравнивать десятки вариантов без гарантии долгосрочной поддержки со стороны выбранного вендора, что увеличивает сроки принятия решений и риски неправильного выбора технологического стека.

Финансовые и инфраструктурные барьеры

Импортозамещение подразумевает масштабные инвестиции: замена серверов, систем хранения и сетевого оборудования обходится в сотни миллионов рублей, поскольку комплектующие для зарубежных платформ стали недоступны или значительно подорожали. При этом построение ИТ-инфраструктуры на отечественных решениях требует принципиально иных подходов к проектированию: зачастую точечно заменить отдельные компоненты невозможно и это заставляет пересмотреть всю архитектуру в комплексе и провести полномасштабную миграцию. При внедрении отечественных систем хранения приходится полностью перестраивать инфраструктуру и закупать новые коммутаторы. Расходы на программное обеспечение также выше: поставщики баз данных отдельно лицензируют резервное копирование и мониторинг, а для платформ виртуализации берется доплата за отказоустойчивость и масштабирование. Интеграция разнородных решений усложняет централизованное развертывание и требует услуг интеграторов и дополнительного обучения персонала.

Юридические и регуляторные проблемы

В правила импортозамещения постоянно вносятся изменения: перечень объектов КИИ расширяется, появляются новые требования по сертифицированным ПАК и отечественному ПО. Для бизнеса это означает неопределенность — сегодня обязательные нормы действуют для госсектора и КИИ, завтра они могут распространиться на все компании с критической инфраструктурой или социально значимыми сервисами.

За несоблюдение требований назначаются штрафы, фиксируются судебные споры. Компании привлекают к ответственности за использование несертифицированных решений, ошибки в категорировании объектов и нарушение правил локализации данных. Дополнительные сложности создают также меняющиеся требования регуляторов к заказчикам и сертификации решений. В совокупности с возросшим количеством решений это существенно увеличивает сроки сертификации, что, в свою очередь, еще больше усложняет процесс выбора того или иного решения.

Стратегии решения проблем

Перечисленные проблемы свидетельствуют: простого «заменили и забыли» не будет. Чтобы импортозамещение стало реальностью, компании должны выработать системную стратегию перехода, разбив его на этапы.

Последовательные шаги

Начинать необходимо с детального обследования и аудита инфраструктуры, проводя полную инвентаризацию всех ИТ-активов — от серверного оборудования и систем хранения до бизнес-приложений и баз данных. Особое внимание нужно уделить анализу взаимосвязей между компонентами, например, зависимостям между СУБД, системой виртуализации и сетевой инфраструктурой. Для построения точной карты инфраструктуры и выявления узких мест рекомендуется использовать автоматизированные средства анализа.

На этапе проектирования целевой архитектуры разрабатывается новая структура с учетом текущих и перспективных бизнес-потребностей. Здесь критически важно определить требования к отказоустойчивости (RTO/RPO), проработать вопросы интеграции с существующими системами, выбрать подходящие отечественные аналоги с учетом их совместимости, а также заложить возможность масштабирования на три-пять лет вперед. Особое внимание нужно уделить соответствию требованиям регуляторов и стандартам безопасности.

Затем, на этапе комплексного тестирования решений, создается тестовый стенд, максимально приближенный к рабочей среде. Это позволяет провести нагрузочное тестирование, оценить производительность под пиковой нагрузкой, проверить совместимость со смежными системами и выявить потенциальные проблемы до начала промышленной эксплуатации. На этом же этапе отрабатываются процедуры резервного копирования и восстановления. 

Завершающие этапы включают пилотное внедрение на некритичных сервисах, многоуровневое обучение персонала и переход на новую платформу по принципу «от периферии к центру». Каждый этап сопровождается непрерывным мониторингом и предусматривает возможность отката при возникновении критических проблем, что обеспечивает управляемость и предсказуемость миграции.

Совместимость и стандарты

Если западные экосистемы обеспечивали совместимость «из коробки», то отечественные продукты часто выпускаются разными вендорами и требуют ручной интеграции. Например, при переходе на новые базы данных нередко возникает несовместимость SQL-диалектов: хранимые процедуры и триггеры приходится переписывать, иначе ERP-системы просто перестают работать. А при замене платформ виртуализации, если система хранения от другого производителя, могут сломаться механизмы снапшотов и репликации. Поэтому нужно отводить время на настройку плагинов и драйверов, а также на проверку совместимости по протоколам iSCSI и NFS.

При внедрении отечественных офисных решений часто затруднена интеграция с корпоративными порталами и бухгалтерскими системами: API несовместимы, приходится дорабатывать коннекторы или писать промежуточные модули. А при установке отечественных средств защиты требуется отдельная настройка агентов, чтобы они корректно собирали события с новых СУБД или ОС.

Что же делать? Оптимальный сценарий — запуск тестовых интеграций на отдельном контуре с последующей сертификацией архитектуры под «боевую» эксплуатацию. Также надо понимать, что без бюджета на доработку API и опытных интеграторов проект рискует остановиться на этапе пилота.

Консорциумы вендоров

Сегодня каждый вендор развивает свою платформу по собственным стандартам, что создает интеграционные барьеры и повышает стоимость внедрения для заказчиков. Оптимальным было бы создание консорциумов вендоров для разработки единых стандартов, протоколов, API, для повышения совместимости решений, консолидации и создания индустриальных стандартов. Первые шаги к такого рода объединениям на рынке уже заметны, остается надеяться, что этот тренд сохранится и принесет результаты.

Обучение и подготовка кадров

Чтобы минимизировать риски, обусловленные кадровым дефицитом, компаниям следует выстраивать двухуровневую систему подготовки. Для системных администраторов нужны полноценные курсы и сертификация у производителей отечественных решений. Это не формальность, а реальная необходимость: при миграции баз данных администраторы сталкиваются с различиями в SQL-диалектах, при переходе на новые платформы виртуализации — с разной логикой балансировки ресурсов, а при внедрении отечественных ОС — с особенностями управления доступом. Без целевого обучения ошибки в продуктивных системах неизбежны и могут привести к простоям.

Для рядовых пользователей достаточно коротких практических тренингов. Они должны охватывать базовые сценарии: работу с корпоративной почтой, обмен документами в новых офисных пакетах, использование защищенных мессенджеров и видеоконференций. Если такие тренинги проводятся заранее и в простом формате «покажи — повтори», сотрудники быстро адаптируются и производительность не падает.

Отслеживание регуляторных изменений

Поскольку требования к КИИ постоянно расширяются, бизнесу важно учитывать, что в любой момент список обязательных к замене систем может увеличиться. Отдельное внимание стоит уделять постановлениям правительства и приказам регуляторов, которые устанавливают конкретные сроки и форматы перехода.

Перечисленные меры позволят компаниям решать текущие задачи импортозамещения. Однако планы на ближайшие годы будут определяться тем, какие сегменты ИТ-рынка станут достаточно зрелыми и конкурентоспособными, чтобы на них можно было опираться в среднесрочной и долгосрочной стратегии.

Прогнозы и ожидания на 2026—2027 гг.

ОС, серверы, СУБД и ИБ-системы станут опорой технологического суверенитета. Уже сегодня отечественные операционные системы и офисные пакеты массово внедряются в госсекторе и крупных компаниях. Постоянный спрос стимулирует доработку функционала и заставляет повышать совместимость, а рост пользовательской базы ускоряет исправление ошибок и выпуск обновлений. Параллельно государственные инвестиции и заказы корпораций формируют рынок для систем хранения данных и серверного оборудования: к 2026 г. ожидается появление стабильных решений, сопоставимых с зарубежными.

Схожая динамика наблюдается в области СУБД и инструментов разработки: бизнес переносит критичные системы на отечественные платформы, что подталкивает вендоров к оптимизации производительности и улучшению администрирования. Самым же быстроразвивающимся сегментом остаются средства защиты информации: рост числа атак и ужесточение регуляторных требований создают высокий спрос, который стимулирует ускоренное развитие. В результате именно эти направления в 2025—2027 гг. станут ядром технологического суверенитета и займут место в критически важных системах бизнеса и государства.

Отечественные вендоры продолжат задавать стандарты рынка. Отечественные вендоры перестают быть вынужденной заменой и начинают вырабатывать стандарты совместимости и отраслевые решения. Конкуренция внутри рынка ускоряет доработку функционала и повышает зрелость продуктов.

Ключевые тренды усиливают этот процесс. Искусственный интеллект повышает уровень автоматизации в администрировании и киберзащите. Облачные платформы снижают капитальные затраты и упрощают масштабирование, хотя вопросы безопасности по-прежнему беспокоят пользователей. DevOps-подход и контейнеризация облегчают миграцию и уменьшают зависимость от конкретного производителя, но ограниченный набор отечественных инструментов пока сдерживает развитие.

Правда, производители, в чьей продукции присутствуют импортные компоненты, могут пострадать от новых санкций. Ограничения могут затронуть оставшиеся каналы поставки оборудования и доступ к комплектующим, а также сервисные соглашения с зарубежными производителями. Это означает, что компаниям придется еще активнее диверсифицировать цепочки поставок и заранее создавать запасы критичных компонентов.

Как двигаться дальше?

Импортозамещение в ИТ перешло из стадии обсуждений в практическую плоскость. Уже сделано многое: введены запреты на закупку иностранного ПО и оборудования для объектов КИИ, установлены требования по использованию сертифицированных решений, в ряде отраслей утверждены конкретные сроки перехода. Запущены центры компетенций, отработаны сценарии миграции в банках и госсекторе, появились первые конкурентные линейки отечественных ОС, СУБД и средств защиты информации.

Однако впереди еще большая работа. В промышленности и транспорте сохраняется зависимость от зарубежных SCADA и сетевого оборудования, в корпоративном сегменте до сих пор доминируют западные офисные пакеты и системы виртуализации. Бизнесу предстоит решать вопросы совместимости, перестраивать архитектуру хранения и производственные процессы, а также вкладываться в обучение персонала.

Эти задачи невозможно решить точечно. Импортозамещение требует системного подхода: технологии должны проверяться и внедряться через пилотные и тестовые контуры, нормативы — учитывать реальные сроки и отраслевые особенности, бюджеты — включать не только закупку, но и интеграцию, обучение и поддержку. Без этого проекты либо затягиваются, либо дают сбои на этапе эксплуатации.

В итоге главная задача на ближайшие годы — синхронизация усилий бизнеса и государства. Компании должны делиться практическим опытом и формировать стандарты совместимости, а государству важно поддерживать переход через финансирование и развитие инфраструктуры. Только при таком взаимодействии можно добиться не формального выполнения нормативов, а устойчивой работы критически важной ИТ-инфраструктуры и долгосрочной технологической независимости.

Источник: iksmedia.ru/
Просмотров: 87

Печать