Cloud Security Day 2026: что реально обсуждали на сцене и в кулуарах

13.01.2023
27/04/26
Б-152
Вероника Нуждина
Cloud Security Day 2026: что реально обсуждали на сцене и в кулуарах
Конференция Cloud Security Day от Яндекса и SolidLab оказалась не очередной конференцией про облака вообще, а довольно точным срезом того, как рынок ИБ смотрит на 2026 год. На сцене много говорили про гибридную инфраструктуру, импортозамещение, ИИ, атаки на цепочки поставок и защиту учетных данных. В кулуарах разговор был еще прямее: почти никто уже не спорит, что архитектура усложнилась, а окно на спокойную раскачку у компаний сужается.
Для ИБ-команд это важный сигнал. Дискуссия давно ушла от вопроса, идти ли в облако. Сейчас вопрос другой: как жить в смешанной среде, где часть сервисов остается в своем контуре, часть уходит провайдеру, а атакующий работает сразу по обеим сторонам.
Если вы уже живете в гибридной среде и понимаете, что старые ИБ-подходы больше не покрывают реальную архитектуру, это лучше разбирать до инцидента, а не после него. На практике компании редко ошибаются в одном месте: обычно одновременно проседают права доступа, договоры с провайдером, модель угроз и контроль подрядчиков. В такой ситуации можно оставить заявку и спокойно разобрать свой контур, зоны ответственности и слабые места до того, как их начнет проверять рынок или регулятор.

Гибрид перестал быть компромиссом и стал рабочей нормой

Первое, что чувствовалось почти во всех докладах, on-premises никуда не делся. По данным, которые звучали на конференции, 70% российских компаний уже живут в гибридной модели, а рынок публичного облака за пять лет должен вырасти в три раза, с 417 до 1 241 млн рублей. На этом фоне спор между собственным контуром и облаком выглядит устаревшим. Рынок выбрал не замену одного другим, а сосуществование.

Причины понятны. Для КИИ и финансового сектора многие вопросы по безопасности и соблюдению требований в облаке все еще требуют очень аккуратной настройки. Но дело не только в регуляторике. Сам перенос в облако часто тормозит не железо и не сеть, а необходимость пересобрать процессы. Приходится заново делить зоны ответственности, менять привычные сценарии администрирования, пересматривать модель доступа и принимать риски, которых раньше у команды просто не было.

В собственной инфраструктуре компания полностью управляет архитектурой защиты. В облаке она делит эту ответственность с провайдером. Именно здесь и возникает главный практический риск. На бумаге граница ответственности обычно выглядит понятной. В реальной эксплуатации именно на стыках чаще всего и появляются ошибки: где-то не дожали контроль доступа, где-то понадеялись на настройки по умолчанию, где-то решили, что этот кусок отвечает уже не внутренняя команда, а провайдер.

Атакующие давно научились работать именно в этих разрывах. Это один из самых важных выводов конференции. Гибридная модель стала нормой не только для бизнеса, но и для злоумышленников. Они ищут не абстрактно слабый сервер, а место, где у клиента и провайдера расходятся ожидания. На этом фоне даже старые типы атак, тот же DDoS, никуда не исчезли. Просто теперь к ним добавился гораздо более сложный слой ошибок конфигурации, распределенных прав и непрозрачной телеметрии.

Импортозамещение дошло до стадии, где уже считают не планы, а потери на переходе

Отдельный блок был посвящен российским СЗИ. И это один из признаков зрелости рынка: разговор уже не сводится к лозунгу, что надо переходить на отечественный стек. На конференции обсуждали именно то, как это происходит на земле.

По кейсам со сцены видно, что часть политик и функций действительно переносится в российские решения без критической потери качества. Но не все так ровно. Где-то настройки приходится адаптировать, где-то модернизировать сам процесс защиты, а где-то признавать неприятный факт: полного аналога пока нет, и часть сценариев либо перестраивается, либо откладывается.

Это полезное отрезвление. Для ИБ-руководителя здесь важна не сама декларация импортозамещения, а понимание, где при миграции возникает новый риск. Если у компании после перехода формально появилось российское средство защиты, но фактически выпали отдельные политики безопасности, то защищенность не выросла, а просто поменяла форму. На практике это означает, что импортозамещение надо измерять не количеством замененных продуктов, а сохранностью контроля.

На стороне Яндекса прозвучали и вполне прикладные цифры: 13,5 тыс. клиентов у сервисов безопасности, из них половина относится к крупному и среднему бизнесу, выручка направления выросла в 2,3 раза. Плюс с этого года в фокусе совместная линейка с SolidLab. Отдельно подчеркивали и рост встроенных средств защиты в облаке. Логика понятна: рынок хочет не внешнюю навеску поверх облака, а сервисы, которые сразу вшиты в среду.
Отсюда и еще один важный тезис. По словам докладчиков, прошлогоднюю цель сократить внедрение СЗИ до двух этапов удалось реализовать. В операционном смысле это одно из самых заметных изменений года. Если раньше внедрение защиты часто воспринималось как отдельный тяжелый проект на месяцы, то теперь бизнес будет все чаще ждать результата в модели быстрых подключений. Для ИБ это и возможность, и ловушка. Если защита действительно ставится быстрее, у компаний становится меньше оправданий, почему они снова отложили базовые меры.

ИИ окончательно вошел в контур угроз и защиты

Год назад про ИИ в ИБ часто говорили как про экспериментальную надстройку. На этой конференции тон уже был другим. По озвученным данным, за месяц потребление токенов на платформе Yandex AI Studio выросло в два раза, а за год число атак, связанных с ИИ, выросло в полтора раза. Это означает простую вещь: технология уже не живет отдельно от инфраструктуры и перестала быть уделом пилотов.

Самый интересный тезис касался природы LLM-систем. У таких систем код и данные фактически смешиваются в одном контуре. Пользовательский запрос одновременно становится и входными данными, и элементом управляющего воздействия на модель или агент. Отсюда и проблемы, которые классическая ИБ долгое время не считала для себя типовыми: нестабильное поведение на одинаковых запросах, сложность динамического тестирования, джейлбрейки, атаки через промпты, утечки через внешние интеграции.

В реальной эксплуатации это означает, что привычная логика проверки уже не всегда работает. Нельзя ограничиться мыслью, что модель стоит внутри контура и поэтому все под контролем. Если внутренняя on-premises ML-система не видит внешнюю облачную телеметрию, то у команды остается слепая зона. А если агент подключен к корпоративным данным, то любой ошибочно спроектированный сценарий быстро превращается из удобной автоматизации в новый канал утечки.

На пленарке хорошо прозвучал и еще один неприятный, но честный вывод: уровень атакующих и защитников в использовании ИИ во многом сравнялся. Одни автоматизируют фишинг, перебирают уязвимые LLM-пакеты и ищут нестандартные точки входа. Другие встраивают ИИ в SOC, ускоряют расследование инцидентов и используют модели для анализа кода и телеметрии. У кого окажется лучше связка архитектуры, процессов и дисциплины, тот и будет выигрывать. Сам по себе ИИ ничего не спасает.

Сейчас особенно быстро устаревают не продукты, а представления о рисках. То, что еще год назад считалось экспериментом, уже становится обычной точкой входа, каналом утечки или зоной спорной ответственности.
Ввод оборотных штрафов за утечки откладывается минимум до 1 июля 2023 года
Мы регулярно разбираем такие сдвиги в Telegram-канале компании Б-152: без общего шума, с акцентом на то, что это реально меняет для ИБ, подрядчиков и обработки персональных данных.
реклама
бизнес
юридические вопросы
маркетинг

Какие продукты показывали и почему это важно даже не клиентам Яндекса

На сцене показали несколько решений, и здесь важны не только названия продуктов, но и общий вектор, куда движется облачная защита.

Yandex Smart Security собирает в одной связке анти-DDoS, антибот и WAF. Сам по себе этот набор не новость, но показательна тенденция к сборке базовой защиты в единый контур, а не в набор разрозненных сервисов.

AI Security Gateway выглядит как ответ на быстро растущий класс задач вокруг ИИ-агентов. Это уже не история про удобство работы с моделью, а про отдельный защитный слой для систем, у которых пользовательский ввод одновременно влияет на поведение агента.

Security Deck с модулем анализа уязвимостей ориентирован на проблемы Kubernetes и конфигурационной безопасности. Это хорошо показывает, где рынок видит реальный спрос: не в красивых витринах, а в поиске ошибок конфигурации и уязвимостей в быстро меняющихся средах.

Отдельным акцентом шла защита identity. По озвученной аналитике, основной вал атак сейчас приходится именно на учетные данные пользователей, а не на внешний периметр в его старом понимании. Для многих команд это должно стать поводом пересобрать приоритеты. Если компания до сих пор мыслит защиту только через сеть и серверы, а управление доступом, MFA, сегментацию прав и контроль привилегий считает вторым эшелоном, она уже отстает от реальной картины угроз.

Инциденты стали жестче, а запас времени на реакцию меньше

Один из самых сильных блоков был про реальные инциденты. Общая мысль здесь проста: если раньше типовой кризис часто заканчивался утечкой, то теперь он все чаще бьет по работоспособности инфраструктуры целиком. Точка входа может быть банальной, но последствия становятся заметно тяжелее.

На сцене разбирали взлом Bybit на 1,5 млрд долларов. Сам кейс показателен не только масштабом, а тем, как был реализован сценарий. Злоумышленник не строил долгую скрытую операцию внутри контура. Он подменил фронт кода в критический момент, а завершающее действие сделали сотрудники с высоким уровнем доступа, подтвердив перевод. Это хороший пример того, как identity, интерфейс и доверие к привычному действию могут оказаться важнее грубого технического взлома.

Supply-chain атака на LightLLM показала другую сторону проблемы. По словам докладчиков, атакующие не были какой-то элитной командой. Они массово прощупывали экосистему LLM-пакетов, и одна из попыток сработала. То же относится и к атаке на пакет nx, где вредонос в пакетном менеджере позволял красть секреты прямо из репозиториев. Для разработки это очень плохой сигнал: зависимость, которую никто не считает критичной, в какой-то момент может стать самой дорогой ошибкой в проекте.

Отдельно вспоминали утечку из базы DeepSeek. Здесь важен не только сам факт инцидента, а эффект, который он произвел на рынок. Для многих стало очевидно, насколько большой профиль пользователя может собирать современная модель и насколько болезненными будут последствия, если этот контур защищен хуже, чем предполагалось.

Еще сильнее прозвучала тема закладок в иностранном ПО и критических CVE с индексом выше 9. Это уже не абстрактный разговор про уязвимости как таковые. Это разговор про то, что сложность современного стека делает уязвимость почти неизбежной, а скорость эксплуатации постоянно растет. На этом фоне совет не обновляться сразу, а подождать три-четыре дня, пока отравленная версия будет замечена и откачена, перестает звучать парадоксально. Для сред с критичными зависимостями это уже выглядит не как осторожность, а как новая гигиена релизов.
Отсюда следует еще одна неприятная, но важная мысль. Защита должна работать постоянно, по всем каналам и без длинных пауз. Атакующему достаточно одного удачного окна. Именно поэтому автоматизация защиты становится уже не вопросом зрелости, а вопросом экономики. Поддерживать круглосуточную устойчивость только руками все сложнее и дороже.

Что с этим делать уже сейчас

После таких докладов главный риск состоит в том, что компания послушает все это как новости отрасли и ничего не изменит в своем контуре. Это опасная позиция. Многие из обсуждавшихся сценариев уже не выглядят как экзотика крупных корпораций. Они постепенно становятся обычной средой для среднего бизнеса, SaaS-продуктов и гибридных инфраструктур.

Первый вывод, базовой гигиены уже мало. Если сервисы по-прежнему торчат наружу шире, чем нужно, а внутренняя сегментация построена по остаточному принципу, это слабое место. Чем меньше наружу видно портов, протоколов и лишних точек входа, тем лучше.

Второй вывод, Zero Trust и secure by design больше не выглядят как красивый архитектурный язык для презентаций. Это практический ответ на ситуацию, где identity стал одной из главных целей атак, а инфраструктура стала распределенной. Если проектировать доступ, маршруты и доверие по старым схемам, компания будет постоянно догонять реальность вручную.

Третий вывод касается людей. На конференции звучала цифра, что 60% атак за прошлый год стартовали с фишинга. В этом месте обычно любят повторять, что персонал остается самым слабым звеном. Проблема в том, что эта фраза давно ничего не объясняет. Настоящая проблема в другом: многие компании до сих пор считают, что раз в год показать сотрудникам презентацию достаточно. Уже нет. В 2026 году поведенческая аналитика, UEBA, антифишинговые тренировки и нормальная дисциплина работы с доступами превращаются в обычную рабочую основу. Те, кто отложит это еще на сезон, с большой вероятностью будут внедрять такие меры уже после инцидента, а не до него.

Четвертый вывод связан с open-source. Уязвимости в open-source проектах всплывают все чаще, а зрелость безопасной разработки у многих команд остается очень разной. Отсюда прямое следствие: SCA-инструменты, аудит зависимостей и контроль цепочки поставки нужно выносить из факультативного блока в обязательный. Если этого не сделать сейчас, потом придется разбираться не только с техдолгом, но и с компрометацией секретов, сборок или клиентских данных.

Что это означает для клиентов компании Б-152

Если смотреть на Cloud Security Day не глазами вендора, а глазами консультанта по ИБ и персональным данным, картина получается очень прикладная.

Гибридная среда означает двойной контур ответственности за ПДн

Как только часть данных и процессов уходит в облако, у оператора появляется не одна зона контроля, а как минимум две: собственный контур и зона разделенной ответственности с провайдером. Для бизнеса это означает, что договор с провайдером, поручение на обработку, модель угроз, права доступа и внутренние регламенты должны сходиться в одну логику. Формально дублировать документы в двух контурах уже недостаточно.

ИИ-агенты быстро превращаются в новый источник ПДн и новых рисков

Пользовательский запрос к агенту часто содержит персональные данные. Иногда свои, иногда чужие. Если компания внедряет LLM в продукт или внутренний процесс, этот поток надо отражать в перечне обрабатываемых данных, в политике, в основаниях обработки и в ОРД. На практике у многих этого пока нет. И чем дольше компании воспринимают такие внедрения как технический эксперимент, тем выше шанс, что правовой и ИБ-контур догонит продукт слишком поздно.

Компрометация учетной записи становится самым коротким путем к утечке ПДн

Если основной поток атак идет в identity, то и типовой сценарий инцидента по 152-ФЗ все чаще смещается от грубого взлома периметра к скомпрометированной учетке сотрудника с доступом к ИСПДн. Здесь особенно важны инвентаризация доступов, принцип минимально необходимого доступа, контроль привилегий и понятная карта того, кто к каким данным реально подключен. Это как раз тот участок, где откладывание почти всегда заканчивается тем, что компания узнает о лишних правах уже во время расследования.

Фишинг и защита ПДн больше нельзя разносить по разным углам

Если значительная часть атак все еще начинается с фишинга, то DPO, ИБ и HR уже не могут жить в параллельных контурах. Обучение работе с персональными данными и антифишинговые практики должны собираться в один процесс. Когда эти темы разведены по разным программам, сотрудники получают фрагменты, а не рабочую модель поведения. На длинной дистанции это одна из самых дорогих организационных ошибок.

Если свести все к одному выводу, ИБ-тренды 2026 не отменяют требования 152-ФЗ, а делают их более чувствительными к реальной архитектуре и реальным ошибкам. Компании, у которых комплаенс до сих пор существует отдельно от эксплуатации, рискуют столкнуться с этим в самый неудобный момент.

Самая опасная ситуация сейчас — когда облако, ИИ, подрядчики и персональные данные уже переплелись в одной инфраструктуре, а документы, роли и меры защиты по-прежнему живут отдельно друг от друга.
Нужна внешняя оценка без формального аудита?
Оставьте заявку, чтобы посмотреть, где у вас расходятся архитектура, комплаенс и реальная практика эксплуатации.

Что дальше

Скорее всего, к следующему году шум вокруг ИИ станет тише. Но не потому, что тема уйдет. Просто она окончательно станет частью обычной инфраструктуры. Гораздо интереснее будет другое: кто из вендоров быстрее встроит ИИ-агентов в реальные защитные процессы, от поиска уязвимостей до расследования инцидентов и первичного реагирования.

Полного вытеснения человека здесь пока не видно. Архитектуру защиты, модель доверия, приоритеты и пороги риска все равно задает человек. Но сам цикл обнаружения и реакции будет становиться все более автоматизированным. И это, пожалуй, главный вывод после Cloud Security Day. У безопасности работы действительно меньше не станет. Но у тех, кто слишком долго считает все это будущим, ее скоро станет заметно больше, чем они рассчитывали.
Материалы по теме