Российская виртуализация после VMware: основные лидеры рынка и новые регуляторные требования

Уход VMware, ужесточение требований ФСТЭК и стремительная зрелость отечественных решений – эти три фактора определяют сегодня ландшафт российского рынка виртуализации для критической информационной инфраструктуры (КИИ). На совместном вебинаре, организованном компаниями «Код Безопасности» и Orion soft, эксперты обсудили переход с VMware на российские аналоги, драйверы роста рынка и новые требования регуляторов к сертификации.

За последние три года российский рынок виртуализации показал значительный рост, на июль 2025 г. в Реестре отечественного ПО представлено уже 92 продукта. Рынок демонстрирует ярко выраженную тенденцию к консолидации: лидирующие позиции занимают «Базис» (26%), Orion Soft (22%) и ГК «Астра» (16%), а на долю «ДАКОМ М» и «vStack» приходится по 7% у каждого. Таким образом, совокупная доля этих пяти ключевых игроков превышает три четверти рынка, в то время как на всех остальных участников, вместе взятых, остается не более 20–22% общего объема выручки.

Как отметил Максим Березин, директор по развитию компании Orion Soft,  ключевыми драйверами роста стали проекты в нефтегазохимической отрасли, энергетике и финансовом секторе, а госсектор уверенно их догоняет. Он также обратил внимание на тенденцию прошлого года, которая усилилась в текущем, – замещение иностранных платформ виртуализации отечественными аналогами.

В рамках вебинара спикер поделился информацией о том, что Orion Soft с нового года планирует переход на собственную операционную систему, из которой будут удалены до 95% лишних модулей, не требуемых для виртуализации: «Это не только повысит производительность, создав легкую и эффективную платформу по аналогии с VMware, но и сократит площадь атаки, тем самым усилив контуру безопасности».

С 1 марта 2026 г. вступает в силу требование об обязательном использовании сертифицированных операционных систем и средств виртуализации для всех вновь аттестуемых информационных систем. По словам Павла Коростелева, руководителя отдела продвижения продуктов «Код Безопасности», для субъектов КИИ это требование носит частично обязательный характер: хотя госорганы и устанавливают необходимость применения сертифицированных средств защиты, «в данном случае эта история скорее инициативная». Он также добавил, что ФСТЭК уже давно говорит о необходимости укрепления «кирпичиков», из которых строится ИТ-инфраструктура, поэтому в последние годы активно формирует требования к сертификации не только средств защиты, но и самих платформ виртуализации и ОС.

Как заметил спикер, фундаментальная проблема использования иностранного инфраструктурного софта заключается в том, что «ты не можешь запустить туда руки», т. е. регулятор не может влиять на архитектурные решения вендора для создания более безопасного продукта. С отечественными разработчиками такая возможность есть. Это позволяет создавать решения, отвечающие специфическим требованиям российского рынка.

Ситуация с уходом компании VMware была выделена как критический фактор риска для многих участников российского ИТ-рынка. Несмотря на то, что продукты VMware продолжают работать через схемы реэкспорта и при поддержке интеграторов, это является лишь временным решением. Критической датой в сложившейся ситуации станет 2 октября 2025 г., когда для ключевых продуктов седьмой версии (vSphere 7) официально заканчивается основная поддержка. Это означает полное прекращение выпуска патчей и обновлений, в том числе закрывающих критические уязвимости. Угроза особенно актуальна, учитывая, что за последний год в продуктах VMware было обнаружено несколько уязвимостей с высочайшими баллами риска, открывающих злоумышленникам возможности для удаленного доступа и кражи данных.

В сложившихся условиях эксперты выделяют четыре основных сценария поведения компаний. Первый – ничего не делать, руководствуясь принципом «мы маленькие, нас не тронут». Это самый рискованный и, к сожалению, наиболее распространенный на сегодня подход. Второй путь заключается в усилении периметра безопасности, что, однако, ведет к значительному повышению сложности инфраструктуры и делает ее надежность зависимой от человеческого фактора. Третий вариант – переход на восьмую версию (vSphere 8), но, очевидно, он сопряжен с огромными трудностями из-за отсутствия прямой поддержки вендора, проблем с совместимостью с российским «железом» и необходимостью глубокого, рискованного вмешательства в существующую инфраструктуру. Наконец, четвертый сценарий – плановая миграция на отечественные платформы виртуализации.

 

Что касается возможного возвращения VMware на российский рынок, то, по мнению экспертов, импортозамещение в сегменте серверной виртуализации состоялось на 99,9%: «Отечественные решения достигли требуемого уровня зрелости для эксплуатации даже в высоконагруженных и критичных средах, обеспечивая все необходимое для эксплуатации высококритичных систем». При этом использование «трофейного» ПО, как считает Евгений Тарелкин, ведущий эксперт компании «Код Безопасности», зачастую обусловлено банальным дефицитом бюджета, поскольку у многих компаний просто нет средств на миграцию, хотя в планах переход присутствует. Вопрос архитектурного выбора между opensource и собственной разработкой также остается актуальным. По мнению экспертов, нельзя полностью полагаться на Open Source, но и изобретать велосипед не стоит. Нужно писать самим там, где это эффективно и необходимо, а в остальном умело комбинировать с проверенными открытыми решениями. «Будущее за теми игроками, которые смогут наиболее эффективно сочетать собственные разработки с элементами Open Source и быстро выводить эти продукты на рынок», – заключил Максим Березин.

Важным компонентом современных сред виртуализации являются программно-определяемые сети (SDN). Это подсистема, ответственная за виртуализацию сетевых объектов, благодаря которой трафик виртуальных машин проходит через программно-управляемые сущности, где может маршрутизироваться, трансформироваться, копироваться или отбрасываться в зависимости от задач. Мировой рынок SDN сегодня распределен между крупными игроками: VMware занимает около 30%, Cisco – 25%, OpenStack и MikroTik – по 15%, на остальных приходится примерно 30%. Со слов Павла Коростелева, на данный момент развитие SDN идет двумя путями: внутри сред виртуализации и в сегменте SD-WAN. В виртуальных средах SDN ценят за гибкость и возможность «нарезать» атомарные сегменты. Примечательно, что SDN не нужен заказчикам со средними инфраструктурами. Его используют либо очень крупные компании со сложными гетерогенными средами, где он помогает управлять большим количеством оборудования через единую консоль, либо средние и малые организации вдали от мегаполисов, где он компенсирует нехватку квалифицированных сетевых администраторов.

Преимущества технологии заключаются в наличии единого окна управления для всего парка оборудования, быстром развертывании и автоматизации массовых операций, высокой прозрачности сети на крупных инсталляциях и снижении числа ошибок. Благодаря SDN управление каждым элементом парка «железа» переходит на централизованную платформу, позволяя применять единые политики безопасности, быстро их имплементировать и иметь все логи в одном месте. Кроме того, SDN дает возможность закупать более дешевое сетевое оборудование, быстро добавлять новые устройства и тонко настраивать права доступа через единый веб-интерфейс, что создает комплексную модель распределения доступа. Ключевые преимущества –  управление маршрутизацией и критически важная микросегментация, которая позволяет по принципу Zero Trust закрывать доступ на уровне сетевого порта виртуальной машины, предотвращая распространение атак в крупных инфраструктурах.

Однако у технологии есть и риски, такие как единая точка отказа, повышенная сложность инфраструктуры, архитектурные ограничения на масштабирование количества правил и вероятность централизованной ошибочной конфигурации, что, в свою очередь, требует четкого разграничения ответственности между сетевыми инженерами и специалистами по информационной безопасности.

Традиционные средства защиты, в частности, межсетевые экраны, зачастую не справляются с нагрузками внутри виртуальных сред. Перенос трафика «наружу» на физические устройства для анализа создает задержки и становится узким местом производительности. Ответ на эти вызовы – виртуальные средства защиты, глубоко интегрированные непосредственно в платформу виртуализации. Такие решения обладают рядом преимуществ. Во-первых, они анализируют трафик между виртуальными машинами непосредственно внутри гипервизора, без необходимости его покидать и перенаправлять на сторонние устройства. Во-вторых, они легко масштабируются программным способом по мере роста инфраструктуры, без необходимости постоянной покупки и интеграции нового «железа», а также обеспечивают глубокий мониторинг всего жизненного цикла виртуальных машин. Это позволяет выявлять подозрительную и аномальную активность, например, массовое создание или удаление виртуальных машин, что может быть признаком атаки.

Таким образом, современные вызовы безопасности, необходимость сертификации и развитие собственных технологий становятся ключевыми драйверами роста. Отечественные решения уже доказали свою состоятельность в самых требовательных сегментах, а дальнейшее развитие будет зависеть от способности игроков сочетать инновации с жесткими требованиями регуляторов и реальными нуждами бизнеса. Завоевать доверие потребителей смогут те, кто предложит рынку не просто функциональный аналог, а стабильную, безопасную и, что немаловажно, простую в использовании платформу, одновременно решая сложные задачи интеграции и обеспечения безопасности в условиях быстро меняющейся ИТ-архитектуры

Артем Рогожников, CONNECT

Следите за нашими новостями в Телеграм-канале Connect


Поделиться:



Следите за нашими новостями в
Телеграм-канале Connect

Спецпроект

Цифровой девелопмент

Подробнее
Спецпроект

Машиностроительные предприятия инвестируют в ПО

Подробнее