Импортозамещение ИТ в 2026 году: почему ждать прямого запрета уже рискованно

13.01.2023
11/05/26
Б-152
Импортозамещение ИТ в 2026 году
С начала 2022 года государство последовательно усиливает курс на импортозамещение и приоритетное применение отечественного программного обеспечения (далее — ПО), оборудования и средств защиты информации (далее — СрЗИ). Причины уже не сводятся к политике закупок: санкции, рост хакерских атак, недоступность обновлений, риски программных и аппаратных закладок, зависимость ключевых отраслей от зарубежных поставщиков.
В 2026 году вопрос звучит жестче: компания может формально не подпадать под самые строгие требования по защите критической информационной инфраструктуры (КИИ), но все равно зависеть от иностранного ПО, оборудования или СрЗИ, которые невозможно штатно обновлять, поддерживать и развивать. Чем дольше бизнес откладывает ревизию ИТ—ландшафта, тем выше риск упереться не в «плановый переход», а в аварийную замену после инцидента, отказа поставщика или требования заказчика.

Почему импортозамещение перестало быть темой только для государства и КИИ

Курс на технологическую независимость связан сразу с несколькими факторами:

  • санкциями недружественных стран;
  • увеличением количества хакерских атак на инфраструктуру Российской Федерации;
  • риском использования иностранного оборудования и программного обеспечения как средства атаки, включая программные и аппаратные закладки, а также удаленное управление со стороны разработчиков и производителей;
  • потребностью развивать собственное производство серверного оборудования и программного обеспечения;
  • необходимостью снижать зависимость ключевых отраслей экономики от иностранных поставщиков.

Даже если государственные требования напрямую не затронули конкретную компанию, последствия уже заметны на уровне эксплуатации: лицензии сложнее продлевать, обновления приходят не всегда, гарантийное обслуживание недоступно или сильно ограничено, а замена критичного компонента превращается в отдельный проект.

Что показал уход крупных иностранных поставщиков

Большое количество компаний и организаций использовали продукты Microsoft: операционные системы, серверные решения, механизмы виртуализации, офисные пакеты, почтовые серверы. После 30 сентября 2023 года Microsoft заявила, что больше не будет продлевать лицензии на свое программное обеспечение для российских компаний. В марте 2024 года Microsoft закрыла доступ к облачным сервисам. Российские компании подали иски к ООО «Майкрософт Рус» из-за невыполнения договорных обязательств. Среди организаций, которые судились с «Майкрософт Рус», были «Северсталь», ВТБ и «МегаФон».

Этот пример важен не только сам по себе. Он показал, что зависимость от иностранного поставщика может стать операционным риском. Российский ИТ-сектор не был готов одномоментно заменить все проседающие области: рынку потребовалось время, а бизнесу пришлось искать промежуточные решения.

Похожая проблема возникла и со средствами защиты информации. В организациях широко применялись и продолжают применяться иностранные СрЗИ и сетевое оборудование, например решения Cisco Systems. После введения санкций Cisco:

  • прекратила операции продаж и услуг с 3 марта 2022 года;
  • в 2023 году уничтожила оборудование и запчасти на складах Cisco на сотни миллионов рублей, поскольку компания не смогла вывезти их из России из-за санкций;
  • ограничила доступ к Smart Net Total Care, продлению лицензий и обновлениям ПО.

Покупка иностранного ПО и оборудования через «серый» импорт может закрыть точечную потребность, но не решает проблему сопровождения. У компании все равно остается вопрос: кто отвечает за обновления, исправление уязвимостей, гарантийное обслуживание и совместимость с остальным контуром.

Импортные решения во многих областях пока опережают отечественные продукты, что является реальностью, которую нельзя игнорировать. Но фокус на импортозамещении создает спрос, который подталкивает российских вендоров к развитию, а бизнесу дает возможность заранее управлять переходом, а не менять критичную инфраструктуру в режиме пожара.

Почему отсутствие обновлений быстро превращается в ИБ-риск

Для значительной части иностранного оборудования, программного обеспечения и средств защиты информации официальный канал получения обновлений недоступен или нестабилен, что означает отсутствие возможности у компаний своевременно получать критически важные патчи, в том числе исправления уязвимостей, которыми могут воспользоваться злоумышленники.

Устранение уязвимостей относится к базовым требованиям нормативного регулирования в сфере информационной безопасности. Когда обновления недоступны, бизнес пытается закрывать риск компенсирующими и организационными мерами. На практике такая компенсация часто остается на бумаге: формально риск описан, но техническая уязвимость продолжает жить в контуре.

По данным RED Security SOC, с июля по сентябрь 2025 года было выявлено более 42 тыс. кибератак. Это 40% от общего числа ИТ-инцидентов за год и на 73% больше, чем за аналогичный период 2024 года.

Отдельно растет давление на облачные и гибридные инфраструктуры. В 2023 году было зафиксировано 29 млн атак, в 2024 году — 84 млн, а за неполные восемь месяцев 2025 года — около 105 млн.

На Уральском форуме «Кибербезопасность в финансах» 18−20 февраля 2026 года эксперты Yandex Cloud представили анализ угроз в облачных и гибридных инфраструктурах. Среди ключевых векторов атак:

  • 30% инцидентов связано с кражей учетных данных, фишингом и ошибками в настройках инфраструктуры;
  • 25% — с попытками злоумышленников создать дополнительные учетные записи внутри систем компаний для закрепления в среде;
  • 6% атак идут через прокси—серверы, чтобы замаскировать реальный источник вторжения.

На этом фоне импортозамещение перестает быть только вопросом закупок. Оно напрямую связано с устойчивостью инфраструктуры, управлением уязвимостями и снижением рисков инцидентов, включая утечки персональных данных.
Если в компании нет выделенного DPO и вы не до конца понимаете, закрыты ли требования 152-ФЗ в реальных процессах, это риск, а не формальность.
Разобраться, где у вас уязвимости и что нужно поправить, можно точечно, оставив запрос на консультацию.

Аппаратные и программные закладки: риск не теоретический

Бизнесу, который обеспечивает работу ключевых секторов экономики или участвует в обслуживании государственного аппарата управления, нужно учитывать риск целенаправленных атак. Речь не только о фишинге или эксплуатации уязвимостей. В отдельных сценариях угрозой может стать само оборудование или программный компонент, если производитель или иная сторона сохраняет техническую возможность влиять на его работу.

Риски программных и аппаратных закладок давно вышли за рамки теоретических дискуссий. Публично обсуждавшиеся атаки на средства связи в Ливане и Сирии в сентябре 2024 года показали, что воздействие на аппаратные устройства может применяться как инструмент массовой дестабилизации.
Для бизнеса вывод простой: чем критичнее процесс, тем опаснее зависимость от поставщика, которого невозможно проверить, контролировать и обслуживать в правовом поле РФ.

Что уже требует законодательство

Отправная точка для планирования импортозамещения — действующие нормативные требования. Не все из них касаются каждого бизнеса. Часть норм адресована субъектам КИИ, государственным органам, системообразующим организациям, компаниям с государственным участием, участникам закупок и разработчикам ПО. Но именно требования законодательства показывают направление, в котором движется импортозамещение.

Таблица 1. Обзор нормативно-правовых актов РФ в области импортозамещения

Нормативно-правовой акт
Краткое описание и вступление в силу
Важность для бизнеса
Указ Президента РФ от 30.03.2022 № 166 «О мерах по обеспечению технологической независимости и безопасности критической информационной инфраструктуры Российской Федерации»
С 01.01.2025 органам государственной власти и заказчикам запрещается использовать иностранное программное обеспечение на принадлежащих им значимых объектах критической информационной инфраструктуры
Требования касаются компаний, которые работают в сферах электроснабжения, газоснабжения, теплоснабжения, водоснабжения, водоотведения, очистки сточных вод, обращения с твердыми коммунальными отходами, автономных учреждений, а также хозяйственных обществ, где доля участия Российской Федерации, субъекта РФ или муниципального образования в совокупности превышает 50%. Примеры: ПАО «Газпром», Государственная корпорация «Росатом»
Постановление Правительства РФ от 14.11.2023 № 1912 «О порядке перехода субъектов критической информационной инфраструктуры Российской Федерации на преимущественное применение доверенных программно-аппаратных комплексов на принадлежащих им значимых объектах критической информационной инфраструктуры Российской Федерации»
Переход субъектов КИИ на преимущественное применение доверенных программно—аппаратных комплексов на принадлежащих им значимых объектах КИИ осуществляется до 01.01.2030. С 01.09.2024 не допускается использование субъектами КИИ на значимых объектах КИИ программно-аппаратных комплексов, приобретенных с 01.09.2024, если они не соответствуют установленным требованиям. Уполномоченные органы начиная с 2026 года ежегодно до 1 мая актуализируют отраслевые планы перехода
Если компания относится к субъектам КИИ, переход на отечественные ПАК нужно планировать заранее: к 31.12.2029 доля отечественных ПАК должна составлять 100%
Указ Президента РФ от 01.05.2022 № 250
Установил, что с 01.01.2025 органам и организациям запрещается использовать средства защиты информации, странами происхождения которых выступают иностранные государства, совершающие в отношении Российской Федерации, российских юридических и физических лиц недружественные действия
Область действия шире, чем только КИИ. Указ адресован руководителям федеральных органов исполнительной власти, высших исполнительных органов государственной власти субъектов РФ, государственных фондов, государственных корпораций и компаний, иных организаций, созданных на основании федеральных законов, стратегических предприятий, стратегических акционерных обществ, системообразующих организаций российской экономики, а также юридических лиц, которые относятся к субъектам КИИ
Федеральный закон от 07.04.2025 № 58-ФЗ «О внесении изменений в Федеральный закон “О безопасности критической информационной инфраструктуры Российской Федерации”»
Вносит изменения в Федеральный закон от 26.07.2017 № 187-ФЗ «О безопасности критической информационной инфраструктуры Российской Федерации»
С 01.09.2025 субъекты КИИ обязаны использовать программное обеспечение, включенное в Единый реестр российских программ для ЭВМ и баз данных, а также программно-аппаратные комплексы и средства защиты информации, соответствующие требованиям Правительства РФ. Индивидуальные предприниматели больше не относятся к субъектам КИИ
Постановление Правительства РФ от 23.10.2025 № 1638 «О внесении изменений в постановление Правительства Российской Федерации от 28.11.2024 № 1637»
Вступило в силу 01.01.2026
Индексирует размеры ставок таможенных сборов для ввозимых товаров. Для компаний, которые закупают импортное оборудование, это влияет на стоимость владения и планирование бюджета
Постановление Правительства РФ от 23.12.2024 № 1875 «О мерах по предоставлению национального режима при осуществлении закупок товаров, работ, услуг для обеспечения государственных и муниципальных нужд, закупок товаров, работ, услуг отдельными видами юридических лиц»
Вступило в силу с 01.01.2025, за исключением подпункта «ф» пункта 4 постановления, который вступает в силу с 01.07.2026
При закупках для государственных и муниципальных нужд юридические лица должны учитывать правила национального режима и перечни из приложений 1-3: запрет на закупку отдельных иностранных товаров, работ и услуг; ограничения закупок из иностранных государств; минимальную обязательную долю закупок товаров российского происхождения; преимущество товаров российского происхождения, в том числе поставляемых при выполнении работ или оказании услуг
Федеральный закон от 31.07.2025 № 325-ФЗ «О внесении изменений в отдельные законодательные акты Российской Федерации»
Вступил в силу 01.03.2026
Закрепляет создание трех реестров: реестра значимых разработчиков ПО, реестра ПО для собственных нужд, реестра российского доверенного ПО. Актуально для бизнеса, связанного с разработкой программного обеспечения
Постановление Правительства РФ от 28.11.2025 № 1931 «Об утверждении Правил формирования и ведения перечня доверенных российских программ для электронных вычислительных машин и баз данных»
Вступило в силу 01.03.2026
Полезно разработчикам программного обеспечения. Правила определяют порядок формирования и ведения перечня доверенного ПО, состав включаемых сведений, условия включения и исключения, а также порядок предоставления этих сведений
Постановление Правительства РФ от 26.11.2025 № 1888 «Об утверждении Правил заключения соглашений о разработке и (или) модернизации за счет собственных средств программ для электронных вычислительных машин и баз данных в целях импортозамещения программного обеспечения для реализации особо значимых проектов»
Вступило в силу 01.03.2026
Полезно разработчикам программного обеспечения. Документ устанавливает порядок и условия заключения соглашений между Правительством РФ и разработчиками российского ПО, а также требования к таким соглашениям
Приказ Минцифры России от 25.12.2025 № 1246 «Об утверждении Порядка формирования и ведения перечня значимых разработчиков российского программного обеспечения»
Вступил в силу 01.03.2026
Ведение перечня значимых разработчиков российского программного обеспечения осуществляется Минцифры России в электронном виде. Приказ утверждает порядок формирования такого перечня.
Постановление Правительства РФ от 10.07.2019 № 878 «О мерах стимулирования производства радиоэлектронной продукции на территории Российской Федерации при осуществлении закупок товаров, работ, услуг для обеспечения государственных и муниципальных нужд…»
Актуальная редакция действует с учетом последующих изменений
Значительная часть прежних положений утратила силу, но продолжают действовать нормы, связанные с ведением Единого реестра российской радиоэлектронной продукции
Таблица демонстрирует главное: регулирование уже выстроило маршрут для критичных отраслей, субъектов КИИ, госзаказчиков, системообразующих организаций и разработчиков ПО. Средний бизнес может не попадать под каждую норму, но ему придется учитывать эту траекторию при закупках, участии в тендерах, работе с крупными заказчиками и построении систем защиты.

Что бизнесу сделать за 30 дней, если нет собственной ИБ-команды

Первый шаг — не закупка нового ПО. Сначала нужно понять, где компания уже зависит от иностранных решений и какие из этих решений поддерживают критичные процессы.

Минимальный план на 30 дней:

  1. Определить, затрагивают ли компанию требования по импортозамещению согласно действующим нормативно-правовым актам РФ.
  2. При неопределенности направить запрос регулятору или органу, в зоне ответственности которого находится компания.
  3. Провести ревизию систем, оборудования, программного обеспечения и средств защиты информации.
  4. Ранжировать системы по критичности для бизнес-процессов.
  5. Подготовить план поэтапного импортозамещения с учетом сроков, бюджета, совместимости и рисков простоя.
  6. Оценить, есть ли внутри компании компетенции для самостоятельного выполнения работ.

Если организация попадает под действие постановления Правительства РФ от 14.11.2023 № 1912, планирование перехода будет также курировать уполномоченный орган в соответствующей отраслевой зоне.

Если компания не субъект КИИ: что все равно стоит сделать

Если бизнес не относится к критической информационной инфраструктуре и не входит в перечень системообразующих организаций российской экономики, это не означает, что вопрос можно отложить. Риски остаются: отсутствие обновлений, сложности с лицензиями, невозможность поддержки, зависимость от «серого» импорта, требования крупных заказчиков.

Для минимизации рисков стоит пройти следующий маршрут:

  1. Составить перечень всех информационных систем, которые обеспечивают бизнес-процессы.
  2. Ранжировать системы по критичности и выделить те, которые нужно импортозамещать в первую очередь.
  3. Провести инвентаризацию оборудования, программного обеспечения и средств защиты информации по каждой системе.
  4. Составить план постепенного перехода на отечественное ПО и оборудование.
  5. Выделить оборудование и ПО, подлежащие замене.
  6. Провести анализ: что можно заменить российским аналогом, а где пока потребуется промежуточное решение.
  7. Составить перечень оборудования и лицензий для закупки.
  8. Проверить стоимость и доступность решений у вендоров и поставщиков.
  9. Согласовать бюджет с руководством.
  10. Закупить, внедрить и зафиксировать изменения в эксплуатационной и ИБ-документации.

Этот план касается не только основных информационных систем, но и системы защиты информации. Нельзя заменить основное оборудование и программное обеспечение и оставить защиту на неподдерживаемом иностранном контуре. Безопасность должна проектироваться вместе с переходом.

Почему подрядчик может снизить риск перехода

Импортозамещение почти всегда затрагивает несколько слоев инфраструктуры: прикладные системы, серверы, виртуализацию, сеть, СрЗИ, резервное копирование, интеграции. Ошибка на одном уровне может потянуть простой на другом.

Поэтому для проекта часто стоит привлекать подрядчиков отдельно по основной системе и по системе защиты информации. Задача подрядчика не в том, чтобы «просто поставить отечественный аналог». Нужны обследование, проверка совместимости, проектирование перехода, тестирование, настройка защиты, оценка рисков и понятный план отката.

Какие средства защиты информации смотреть на российском рынке

На российском рынке представлены разные категории средств защиты информации. Какой набор нужен конкретной компании, зависит от архитектуры, используемых технологий, внешних пользователей, каналов доступа, состава данных и критичности процессов.

Основные категории СЗИ:

  • средства сетевой безопасности: межсетевые экраны, системы обнаружения и предотвращения вторжений, криптографическая защита каналов связи;
  • средства контроля и анализа защищенности;
  • средства защиты от несанкционированного доступа;
  • средства антивирусной защиты;
  • средства мониторинга и анализа безопасности;
  • средства обеспечения восстановления;
  • средства криптографической защиты информации;
  • средства контроля действий пользователей и предотвращения утечек данных.

Выбирать СЗИ только по известности бренда опасно. Сначала необходимо понять, какие угрозы актуальны для конкретной информационной системы и какие меры защиты должны закрывать данные угрозы.

Модель угроз лучше закупки «по привычке»

Чтобы не купить лишнее и не пропустить критичное, компании нужна модель угроз безопасности информации. Она помогает определить, какие угрозы актуальны для системы, какие меры защиты нужно реализовать и какие СрЗИ целесообразно применять.

Без модели угроз выбор часто сводится к субъективным аргументам: «такое решение стоит у других», «вендор известный», «продукт закрывает много функций», «у нас уже есть лицензия». Для защиты ИСПДн, КИИ и иных критичных контуров этого недостаточно. Требуется связка: активы, угрозы, меры, средства защиты, эксплуатация, контроль.

Как выбрать вендора СЗИ: критерии, которые понятны бизнесу

Таблица 2. Критерии выбора вендора средств защиты информации

Критерий
Описание
Функционал
При выборе средств защиты разумно оценивать решения, которые совмещают несколько функций. Например, программно-аппаратный комплекс может не только фильтровать трафик как межсетевой экран, но и предотвращать вторжения как IPS. На рынке есть решения, которые объединяют функционал межсетевого экрана, IPS и криптошлюза для построения защищенного канала связи
Стоимость
Смотреть нужно не только на цену отдельного средства, но и на стоимость всей системы защиты информации. Решение с широким функционалом может стоить дороже в закупке, но оказаться выгоднее, чем несколько отдельных средств для закрытия тех же задач
Наличие или отсутствие сертификата ФСТЭК
Сначала нужно определить, что именно защищается. Для ИСПДн допускается применение средств защиты без сертификата ФСТЭК, но в этом случае оператору нужно самостоятельно провести оценку соответствия требованиям. На практике средства с сертификатом ФСТЭК часто снижают регуляторные и проектные риски
Наличие или отсутствие сертификата ФСБ
В части средств криптографической защиты информации требование строже. При применении СКЗИ наличие сертификата ФСБ обязательно
Совместимость с информационной системой
Нужно заранее проверить совместимость с операционными системами, прикладным ПО, сетевой архитектурой и уже применяемыми средствами защиты. Например, средство для ОС Windows может быть несовместимо с ОС Linux
Удобство эксплуатации
Важно оценивать интерфейс, наличие централизованного управления, возможность распространять политики безопасности и обновления с одного сервера или автоматизированного рабочего места, а не локально. Для ПАК также имеет значение возможность оперативного восстановления или сброса до заводских настроек без отправки вендору
Репутация вендора
Репутация помогает снизить неопределенность, но не должна быть единственным критерием. Стоит изучать отзывы, статистику внедрений, опыт эксплуатации в похожих инфраструктурах и качество реакции на инциденты
Техническая поддержка
Наличие круглосуточной технической поддержки — сильный плюс, особенно если бизнес работает 24/7 и простой напрямую влияет на выручку. Возможность быстро обратиться к вендору снижает риск длительной остановки процессов
Масштабируемость
Бизнес растет, меняет архитектуру, подключает новые площадки и сервисы. Решение должно масштабироваться без непропорционального роста затрат и без полной перестройки системы защиты

Где компании чаще всего ошибаются

На практике импортозамещение начинает буксовать не из-за отсутствия российского аналога, а из-за плохой подготовки. Типовые ошибки:

  • компания начинает с закупки, не разобравшись в критичности систем;
  • не учитывает зависимости между приложениями, инфраструктурой и СрЗИ;
  • заменяет основную систему, но оставляет иностранные средства защиты без поддержки;
  • не проверяет требования по сертификатам ФСТЭК и ФСБ;
  • не оценивает, как переход повлияет на ИСПДн и иные системы;
  • не закладывает бюджет на сопровождение, обучение администраторов и эксплуатацию;
  • не фиксирует изменения в документации по ИБ и ПДн.

Самый дорогой сценарий — откладывать переход до момента, когда иностранное решение перестанет работать, потребуется подтверждение импортонезависимости или инцидент вскроет неподдерживаемую уязвимость.

Что стоит сделать уже сейчас

Компании не нужно за один месяц заменить весь ИТ-контур. Но нужно получить управляемую картину: какие иностранные решения используются, где они стоят, какие процессы поддерживают, какие обновления недоступны, какие требования применимы и сколько времени займет переход.

Практичный минимум:

  1. Провести инвентаризацию ПО, оборудования и СрЗИ.
  2. Выделить критичные системы и системы с персональными данными.
  3. Проверить, какие компоненты не получают официальных обновлений и отсутствует техническая поддержки.
  4. Сопоставить свои возможности с требованиями законодательства по ИБ к КИИ, ПДн, гос. сектору и т. д.
  5. Подготовить поэтапный план замены с приоритетами, сроками и бюджетом.
  6. Отдельно оценить систему защиты информации, а не только системы, обеспечивающие бизнес-процессы. .

Импортозамещение не стоит воспринимать как разовую закупку. Это управленческий проект на стыке ИТ, ИБ, закупок, юристов и бизнеса. Чем раньше компания разложит инфраструктуру по критичности и рискам, тем меньше вероятность, что переход придется делать под давлением регулятора, заказчика или уже случившегося инцидента.
Ввод оборотных штрафов за утечки откладывается минимум до 1 июля 2023 года
За требованиями по импортозамещению, КИИ, СрЗИ и доверенному ПО сложно следить по отдельным новостям: одна норма может повлиять и на закупки, и на ИБ-документы, и на договоры с заказчиками. В нашем Telegram-канале Б-152 мы подробно разбираем такие изменения.
реклама
бизнес
юридические вопросы
маркетинг
Материалы по теме