Regions Development: Завершено возведение самой высокой башни курортного жилого квартала на юге Москвы

Компания Regions Development сообщает о завершении монолитных работ в 27-этажной башне Terra – самом высоком корпусе премиального курортного жилого квартала Dream Riva (Нагатинский полуостров, ЮАО). От заливки фундаментной плиты до возведения последнего этажа небоскреба прошло менее девяти месяцев.

Строительство курортного жилого квартала премиум-класса Dream Riva, состоящего из трех башен, началось в I квартале 2025 года. И вот уже в ноябре завершились монолитные работы в башне Terra (27 этажей) – самом высоком корпусе проекта. Это позволило перейти к следующему этапу – созданию внутренних перегородок, внешней кладки, подземного паркинга и монтажу фасада. В башне Aria сейчас строится 21 этаж, идет формирование внутренних перегородок и наружной кладки. В небоскребе Aqua возводятся 18 этаж и подземный паркинг. Ввод в эксплуатацию квартала запланирован на III квартал 2027 года.

«Высокие темпы строительства для клиентов первичного рынка служат важным маркером надежности девелопера, – отмечает Лилия Арцибашева, коммерческий директор Regions Development (девелопер курортного жилого квартала Dream Riva). – Это особенно актуальный вопрос в текущей непростой экономической ситуации. Соблюдение застройщиком заявленных темпов строительства в подобных условиях особенно существенно стимулирует продажи. Так, наш курортный жилой квартал Dream Riva по итогам января-октября 2025 года занимает второе место на рынке премиальных новостроек Москвы по числу сделок ДДУ и объему реализованной площади. Квадратный метр активно дорожает по мере повышения строительной готовности. Но сейчас у клиентов еще сохраняется возможность приобрести жилье в Dream Riva по цене порядка 620 тыс. руб. за кв. м».

На территории Dream Riva запроектирован приватный внутренний двор площадью 3 га. В нем появятся игровые пространства, места для отдыха и муниципальный детский сад на 150 воспитанников. У жителей будет собственный выход к современной благоустроенной городской набережной Москвы-реки.

В составе квартала Dream Riva запланировано строительство Business Center Riva, современного офисного здания в шаговой доступности от дома, и премиального отеля, который обеспечит резидентам комплекса эксклюзивный сервис. Также рядом с проектом расположены парк развлечений «Остров Мечты», концертный зал «Москва», ландшафтный парк, пляжный клуб Dream Beach Club, яхт-клуб.

Еще одно преимущество курортного квартала Dream Riva – прекрасная транспортная доступность. В непосредственной близости от проекта Южный речной вокзал и станция метро «Технопарк», строится станция метро «Остров Мечты». Дорога на автомобиле от квартала до Кремля занимает всего 10 минут.

фото: Regions Development: Завершено возведение самой высокой башни курортного жилого квартала на юге Москвы

«Метриум»: Итоги января на первичном рынке массового сегмента

Аналитики компании «Метриум» подвели итоги января на первичном рынке массового сегмента Москвы. Объем предложения за месяц сократился на 2%. Средневзвешенная цена квадратного метра составила 417 640 руб. (+2% за месяц, +24% за год). Было заключено 1,6 тыс. ДДУ (-47% за месяц, -26% за год).

По данным «Метриум», в январе 2026 года на рынке новостроек массового сегмента экспонировалось 9,4 тыс. лотов (-2% за месяц, -51% за год) в 74 проектах, где 8,3 тыс. – квартиры (-2% за месяц, -50% за год) и 1,0 тыс. – апартаменты (+3% за месяц, -53% за год). В январе на рынке не стартовало ни одного проекта массового сегмента, однако в уже реализующихся проектах стартовало пять новых корпусов.

По подсчетам аналитиков «Метриум», средневзвешенная цена квадратного метра квартир и апартаментов по итогам января 2026 года составила 417 640 руб. (+2% за месяц, +24% за год). Средневзвешенная цена квартир – 426 470 руб. за кв. м (+2% за месяц, +24% за год), апартаментов – 332 080 руб. за кв. м (+1% за месяц, +19% за год).

Рейтинг самых доступных апартаментов в январе 2026 года:

– Wellbe: апартамент площадью 19,3 кв. м. за 5,0 млн руб.;

– «Citimix Новокосино»: апартамент площадью 20,9 кв. м. за 6,1 млн руб.;

– «Пятницкое 58»: апартамент площадью 20,5 кв. м. за 7,3 млн руб.

Рейтинг самых доступных квартир в январе 2026 года:

– «Молжаниново»: квартира площадью 22,26 кв. м. за 8,5 млн руб.;

– «Зеленый парк»: квартира площадью 19,8 кв. м. за 8,5 млн руб.;

– «Митинский лес»: квартира площадью 19,7 кв. м. за 9,2 млн руб.

В январе 2026 года на рынке новостроек массового сегмента было зарегистрировано 1,6 тыс. ДДУ (-47% за месяц, -26% за год).

«По итогам 2025 года массовый сегмент остался лидером по числу зарегистрированных ДДУ на рынке новостроек Москвы, – рассказывает Ярослав Гутнов, основатель компании SIS Development (девелопер ЖК комфорт-класса «Первый Рязанский»). – Тем не менее, в IV квартале 2025 года на первое место по числу сделок со строящимся жильем вышли проекты бизнес-класса. В январе 2026 года востребованность массовых комплексов продолжила снижаться. Во-первых, объем экспозиции в данном сегменте сократился до минимального уровня в истории рынка, причем практически исчерпано предложение студий и многокомнатных квартир. Во-вторых, на фоне увеличения числа объявлений от собственников в готовых массовых новостройках уменьшается интерес клиентов к типовым проектам комфорт-класса. Предпосылок для возвращения спроса к пиковым значениям в 2026 году нет. Однако ситуация может стабилизироваться в результате вывода на рынок новых корпусов с улучшенными потребительскими характеристиками, в частности, в нашем проекте класса комфорт+ «Первый Рязанский» на юго-востоке столицы».

Доля сделок с привлечением ипотечного кредита в январе составила 86% (+8 п.п. за месяц). Средняя ставка по рыночной ипотеке за месяц сократилась на 0,3 п.п.

В январе максимальное число сделок было зарегистрировано в ЗАО (24%, -2 п.п. за месяц), второе место по числу сделок приходится на ВАО (16%, без изменений за месяц), третью позицию занимает САО (15%, +3 п.п.). По продажам в сегменте лидируют: «Лучи» (301 ДДУ), «Молжаниново» (86 ДДУ) и «Метроном» (74 ДДУ).

Основные тенденции

«В январе 2026 года объем сделок в новостройках массового сегмента относительно декабря 2025 года сократился почти в два раза, – говорит Руслан Сырцов, управляющий директор компании «Метриум». – Помимо традиционного эффекта январских праздников, к резкому спаду продаж привело значительное подорожание квартир и сокращение выбора ликвидных помещений в экспозиции. Примечательно, что в условиях роста цен доля ипотеки выросла до 86% (+8 п.п.), хотя ставки по рыночным кредитам, по сути, стагнировали (-0,3 п.п.). Это связано как с дефицитом свободных средств у целевой аудитории массового сегмента, так и с сохранением ажиотажного спроса на семейную ипотеку в преддверии ужесточения ее условий. Параметры программы пересмотрены с 1 февраля, вследствие чего в ближайшие месяцы можно ожидать сокращения потребительской активности со стороны покупателей с детьми».

фото:  «Метриум»: Итоги января на первичном рынке массового сегмента

ГИГАНТ: как меняется национальный режим в ИТ-закупках — новые правила для 2026

Автор: Дмитрий Битченков, руководитель направления разработки технической и проектной документации компании “ГИГАНТ Компьютерные системы”, преподаватель дисциплины “Документирование в сфере закупок” в РТУ МИРЭА

Национальный режим и Постановление Правительства № 1875 — главный итог 2025 года

Ключевым итогом 2025 года для ИТ-рынка стало вступление в силу Постановления Правительства № 1875 и комплекса смежных нормативно-правовых актов, которые существенно трансформировали правовую архитектуру национального режима в госзакупках. Именно этот пакет документов можно считать краеугольным камнем существующей модели государственного регулирования рынка ИТ и радиоэлектроники.

Принципиальность этих изменений заключается не только в детализации защитных мер, но и в расширении сферы их применения. До принятия Постановления № 1875 механизмы национального режима в рамках 223-ФЗ не имели единой унифицированной модели, сопоставимой по структуре с 44‑ФЗ. Для таких процедур действовал иной подход — через установление доли закупок товаров российского происхождения, без применения механизма «второй лишний» и без классической логики запрета, аналогичной 44-ФЗ.

Постановление № 1875 кардинально изменило эту ситуацию. Оно унифицировало подходы к национальному режиму в рамках 44-ФЗ и 223-ФЗ, фактически объединив механизмы их применения. Защитные меры в виде запретов, ограничений и преимуществ стали работать аналогичным образом, независимо от правового режима закупки. Это стало системным сдвигом, который затронул значительную часть заказчиков и поставщиков.

В результате заказчики, ранее работавшие исключительно в рамках 223-ФЗ, оказались в новой для себя регуляторной реальности. Им пришлось в сжатые сроки осваивать практику применения национального режима по модели, близкой к статье 14 44-ФЗ, включая правила допуска, подтверждение страны происхождения и корректную работу с защитными мерами.

С точки зрения рынка это стало не столько техническим изменением, сколько переходом к единой логике регулирования. Национальный режим перестал быть фрагментированным и приобрел унифицированный характер, что повысило его управляемость и предсказуемость, но одновременно потребовало от заказчиков более глубокой правовой и методической подготовки при планировании и проведении закупок.

Объединение лотов и изменения в техническом задании

Если говорить о практическом применении 44-ФЗ и 223-ФЗ в 2025 году, то ключевым изменением стало некоторое упрощение работы заказчика за счет унификации национального режима. Это напрямую связано с положениями Постановления Правительства № 1875, в частности подпунктом «в» пункта 4, который закрепил право заказчика объединять в одном лоте товары из разных категорий защитных мер – ограничений, преимуществ и запретов, если это не противоречит установленным исключениям и запретам на объединение отдельных позиций в соответствии с подпунктом «г» пункта 4. Для заказчиков это принципиально новое качество работы с лотами: то, что ранее было невозможно или крайне затруднено в рамках 44-ФЗ, теперь допускается на нормативном уровне.

Для ИТ-закупок это изменение имеет прикладное значение. Ранее, например, заказчик зачастую не имел возможности закупить в рамках одной процедуры системные блоки и мониторы, несмотря на то, что с точки зрения эксплуатации это единый комплект оборудования. Формально такие позиции приходилось разводить по разным закупкам. На практике это в некоторых случаях приводило к перекосам: мониторы уже поставлены и простаивают, а закупка системных блоков задерживается из-за ошибок в документации или обжалований положений извещения участниками закупки. В результате страдало оснащение рабочих мест и нарушались сроки ввода оборудования в эксплуатацию.

Объединение лотов позволило устранить эту диспропорцию и формировать более логичные и функциональные закупки, включающие компьютерное оборудование, серверную часть, программное обеспечение и периферию в одной закупке. Дополнительным эффектом стало упрощение юридического сопровождения закупок. Один лот означает единый пакет разъяснений, одну жалобу в ФАС и одно заседание, а не несколько параллельных процедур по разрозненным закупкам. С точки зрения трудозатрат и управляемости это существенное преимущество.

Однако у этой модели есть и обратная сторона. Если закупка с объединенным лотом признается нарушающей законодательство и откатывается на предыдущий этап либо отменяется, заказчик теряет сразу весь объем планируемой поставки, а не отдельную ее часть. Риски возрастают пропорционально масштабу лота, и это необходимо учитывать при планировании и составлении технического задания.

В целом 2025 год можно уверенно назвать годом национального режима. Большинство нормативно-правовых изменений были направлены именно на его унификацию и встраивание в каждый этап закупочной процедуры. Национальный режим перестал быть отдельным элементом и стал сквозной логикой закупок.

Еще одним из ключевым нововведением в рамках нацрежима стали изменения в статье 33 44-ФЗ, в частности появление части 1.1. Теперь объект закупки должен описываться таким образом, чтобы техническое задание опиралось на характеристики товара российского происхождения. То есть, не абстрактно, а с ориентацией на один или несколько товаров, включенных в реестр промышленной продукции. Иначе говоря, под требования технического задания должны подходить именно товары российского происхождения.

Это первое крупное системное изменение, которое задало новую практику формирования ТЗ и фактически закрепило приоритет отечественной продукции не только на этапе оценки заявок, но уже на этапе описания объекта закупки.

Локализация и бальная система: Постановление Правительства № 719

Практика применения национального режима в 2025 году неразрывно связана с Постановлением Правительства № 719. Эти два документа — № 1875 и № 719 — работают в связке: любые изменения в механике национального режима неизбежно влекут за собой корректировки требований к локализации. Фактически национальный режим задает правила допуска, а Постановление № 719 определяет, какой товар вообще может быть признан отечественным для целей закупки.

Постановление № 719 закрепляет требования к уровню локализации производства товаров российского происхождения через бальную систему. Для того чтобы продукция была признана отечественной, она должна набрать установленное количество баллов — при условии, что соответствующая товарная категория подпадает под действие постановления. Баллы начисляются за конкретные параметры локализации и уровень производства на территории Российской Федерации.

В 2025 году требования по бальной системе были повышены по ряду ключевых позиций, включая коммутаторы, системные блоки и отдельные виды комплектующих, в том числе оперативную память. Это отражает последовательный курс государства на минимизацию санкционных рисков и формирование полного производственного цикла радиоэлектронной продукции внутри страны. Движение в этом направлении идет планомерно и уже оказывает ощутимое влияние на рынок.

Для бизнеса такие изменения в нормативной базе никогда не проходят бесследно. Повышение требований к локализации приводит к необходимости перестраивать производственные и логистические цепочки. Если ранее значительная часть комплектующих поставлялась из-за рубежа, сегодня производители вынуждены пересматривать маршруты поставок, искать локальных партнеров или принимать решения о запуске собственного производства.

Запуск локального производства — это уже не только инвестиции в оборудование, но и новые технологические процессы, внедрение дополнительных производственных линий, приведение продукции в соответствие с требованиями ГОСТ и иной технической документацией. В результате компании либо масштабируют собственные промышленные мощности, либо, выступая в роли посредников, закладывают возросшие издержки в конечную стоимость продукции.

Эффект этих процессов хорошо заметен на примере рынка оперативной памяти. Во второй половине года наблюдается резкий рост цен, который носит ускоренный характер. Это связано не только с изменениями в требованиях локализации, но и с глобальными факторами — в частности, с ростом спроса на вычислительные мощности на фоне активного развития технологий искусственного интеллекта. Если в 2023–2024 годах оперативная память была относительно недорогим компонентом, то сегодня повышенный спрос приводит к стремительному росту стоимости.

Реестры и сужение рынка в первой половине 2025 года

Отдельного внимания в 2025 году заслуживает тема реестров — прежде всего реестра промышленной продукции и реестра радиоэлектронной продукции. Правила их формирования и ведения стали одним из факторов, существенно повлиявших на рынок в первой половине года.

До конца 2024 года для ИТ-компаний и заказчиков основным инструментом подтверждения российского происхождения ИТ-товаров оставался реестр радиоэлектронной продукции. Нахождение товара в этом реестре считалось достаточным основанием для признания его отечественным для целей осуществления закупок. Однако с вступлением в силу изменений нормативной базы эта логика перестала работать.

С начала 2025 года подтверждение российского происхождения радиоэлектронной продукции стало возможно только при включении товара в реестр промышленной продукции. Само по себе наличие позиции в реестре радиоэлектронной продукции больше не являлось подтверждением для целей применения национального режима. Формально оба реестра ранее во многом дублировали друг друга, включая идентичные реестровые записи, однако в новой конфигурации оказалось, что далеко не все товары присутствуют одновременно в двух реестрах.

На практике это привело к тому, что часть оборудования, которое ранее считалось реестровым и активно использовалось в закупках, в начале 2025 года фактически перестала признаваться товаром российского происхождения. Рынок столкнулся с ситуацией, когда привычные позиции “выпали” из допустимого перечня, а альтернативы были представлены ограниченно.

Производители в этой ситуации выбрали разные стратегии. Одни в экстренном режиме начали переводить свою продукцию в реестр промышленной продукции, приводя ее в соответствие с требованиями Постановления Правительства № 719. Другие заняли выжидательную позицию, рассчитывая на принятие нормативного акта, который обеспечил бы автоматический перенос товаров из реестра радиоэлектронной продукции в реестр промышленной. Как правило, такой подход был связан с нежеланием нести дополнительные издержки на повторное прохождение процедур по внесению товара в соответствующий реестр.

Соответствующее решение было принято — в июле вступило в силу Постановление Правительства № 1030, которое предусмотрело механизм такого перехода с сохранением реестрового статуса. В течение первых двух кварталов рынок фактически жил в условиях ограниченного выбора, а участники закупок были вынуждены оперативно перестраивать проекты и спецификации.

Дополнительную сложность создавала параллельная адаптация к новым правилам формирования смешанных и укрупненных лотов. Заказчики и поставщики одновременно разбирались в том, как корректно комплектовать товары из разных приложений, как подавать заявки и как рассматриваются заявки по объединенным лотам. Этот период во многом прошел в режиме правовой и методической неопределенности.

Ситуация начала стабилизироваться ближе к середине года, когда появились разъяснения регуляторов, в том числе Минфина, и стала формироваться правоприменительная практика ФАС. К этому моменту заказчики получили более четкое понимание допустимых подходов, а поставщики — критериев оценки заявок.

Итог этого периода можно сформулировать однозначно: в первых двух кварталах 2025 года рынок радиоэлектронной продукции для целей государственных закупок объективно сузился. Это стало следствием переформатирования реестровой модели и адаптации национального режима к новым требованиям локализации и подтверждения происхождения продукции.

Исключение АРМ и разукомплектование рабочих мест

Одним из наиболее заметных практических изменений конца 2025 года стало исключение кода автоматизированного рабочего места из классификатора ОКПД-2. С 1 ноября код ОКПД-2 для АРМ был выведен из классификатора, и закупка автоматизированного рабочего места как единого объекта под единым кодом ОКПД2 больше не допускается.

Ранее АРМ выступал универсальной закупочной единицей. В рамках одного лота заказчик мог приобретать системный блок, монитор, периферию и иные компоненты, при этом национальный режим применялся к АРМ в целом, а не к его составным частям. На практике это позволяло включать в состав автоматизированного рабочего места отдельные элементы иностранного происхождения — в том числе мониторы, клавиатуры, мыши и иную периферию — без полноценного контроля применения защитных мер.

Исключение АРМ из ОКПД-2 стало реакцией на эту практику. В результате рабочее место теперь подлежит разукомплектованию, а закупка осуществляется по отдельным позициям с иными кодами ОКПД2 и КТРУ: системный блок, монитор, клавиатура, мышь. При таком подходе национальный режим применяется к каждому товару в составе закупки отдельно — с использованием механизмов запретов, ограничений и преимуществ.

Это крайне важное решение. Ранее заказчики использовали АРМ как универсальный «контейнер» и закладывали в закупку товары, которые могли обходить требования национального режима: мониторы, телефоны, планшеты и другую иностранную периферию. Теперь лоты придется разукомплектовывать, что выведет скрытую иностранную продукцию из-под защиты АРМ-категории.

На практике это означает, что при применении, например, правила «второй лишний» преимущество получает заявка, в которой все компоненты рабочего места являются реестровыми. Если хотя бы один элемент — клавиатура или мышь — не подтвержден как товар российского происхождения, вся заявка может потерять преимущество и быть признана не соответствующей требованиям национального режима, даже при более низкой цене.

В текущей конфигурации рынка это создало новую точку напряжения. Если по системным блокам и мониторам представлен достаточно широкий пул реестровых производителей, то по клавиатурам и мышам предложение существенно ограничено. Фактически наличие реестровых позиций по этим категориям сосредоточено у единичных производителей.

В результате разукомплектование АРМ привело к ситуации, при которой преимущество по национальному режиму возможно получить только при наличии полного комплекта реестровых компонентов. При этом ограниченные производственные мощности и сезонный рост закупок, характерный для конца года, повышают риск дефицита отдельных позиций. В таких условиях поставщики могут оказаться перед выбором: либо участвовать в закупке с частично нереестровым комплектом, теряя преимущества национального режима, либо вовсе отказываться от предложения реестрового оборудования.

Таким образом, разукомплектование рабочих мест стало значимым структурным изменением, последствия которого будут окончательно понятны по мере накопления правоприменительной практики и анализа закупок в течение 2026 года.

Программное обеспечение: доверенный уровень и новая логика реестров

Если говорить о нормативных изменениях, выходящих за рамки товарной части, то ключевыми для рынка программного обеспечения стали Постановления Правительства РФ № 1937 и № 1931 от 28 ноября 2025 года. Оба документа уже приняты и вступают в силу с 1 марта 2026 года.

Эти постановления фактически вводят понятие доверенного программного обеспечения и формируют двухуровневую модель регулирования, аналогичную уже действующей системе в сфере радиоэлектронной продукции. Реестр программного обеспечения сохраняется, однако внутри него появляется отдельный уровень — доверенное ПО, к которому предъявляются дополнительные требования.

В практическом смысле это означает следующее. При участии в закупке двух реестровых программных продуктов, один из которых имеет статус доверенного, приоритет будет отдаваться именно ему. Программное обеспечение без статуса доверенного, несмотря на нахождение в реестре, может признаваться не соответствующим требованиям и фактически потерять преимущество товара, включенного в реестр Российского ПО.

Подобная логика уже используется в действующем регулировании — в частности, в рамках Постановления № 325 о дополнительных требованиях к программному обеспечению. Если один продукт соответствует установленным дополнительным критериям, а другой — нет, преимущество получает первый. Новый механизм развивает эту модель и закрепляет ее на уровне доверенного ПО.

Правоприменительная практика по данным постановлениям еще не сформирована. Оценивать, какие классы программного обеспечения войдут в доверенный уровень реестра и как именно будут применяться новые правила, возможно будет только после вступления документов в силу. По предварительным ожиданиям, устойчивая практика может сложиться не ранее конца второго — начала третьего квартала 2026 года.

На текущем этапе можно зафиксировать лишь общий вектор: с введением доверенного программного обеспечения реестровая модель регулирования ПО становится более дифференцированной. Вероятно, значительная часть разработчиков будет стремиться привести свои продукты в соответствие с новыми критериями, чтобы сохранить конкурентные позиции в государственных закупках.

Что ожидает рынок в 2026 году: комплект как новая единица регулирования

Если говорить о ключевых ожиданиях на 2026 год с точки зрения регуляторных инициатив, то в фокусе внимания находится проект постановления, который уже опубликован и активно обсуждается профессиональным сообществом. Документ регулирует понятие и принципы применения «комплекта» как самостоятельной единицы закупки, в том числе в отношении радиоэлектронной продукции.

Формально логика нововведения отчасти напоминает ранее применявшийся подход к автоматизированному рабочему месту: если заказчик закупает комплект, единицей измерения в закупке должен указываться именно комплект. Однако стратегический смысл документа заключается не в технической корректировке, а в расширении действия национального режима.

С момента вступления постановления в силу защитные меры в виде запретов и ограничений будут применяться и к закупке комплекта, если в его состав входит один или несколько товаров из Приложений № 1 и № 2 к Постановлению Правительства № 1875. При этом страна происхождения будет подтверждаться не только в отношении комплекта как самостоятельного товара, но и в отношении каждого товара в его составе, подпадающего под соответствующие перечни.

Фактически это означает закрытие еще одной регуляторной лазейки. Использование «комплекта» как способа обойти запреты и ограничения за счет включения отдельных иностранных компонентов становится невозможным. Подход напрямую вытекает из логики отказа от АРМ как универсальной закупочной категории и распространяет ее на более широкий круг комплектных решений.

Главная цель инициативы — не допустить повторения ситуаций, при которых иностранная продукция фактически попадала в закупки под видом составных элементов отечественного товара. Новый механизм усиливает защиту национального режима и делает его применение более сквозным и формализованным.

Еще одним важным нововведением вышеуказанного проекта постановления является расширение исключений на объединение в один лот закупки ряда товаров из Приложений № 1 и № 2 Постановления № 1875 и не входящих в данные Приложения, согласно подпункту «г» пункта 4. Так, товары, указанные в позициях 191–361 приложения № 2 к Постановлению № 1875, и товары, не указанные в таких позициях, будет запрещено закупать вместе с момента вступления постановления в силу. По сути, нормами принимаемого постановления могут быть ограничены закупки с конфигурацией “радиоэлектронная продукция + прочие товары (в т.ч. поставляемое ПО как товар)” в одном лоте закупки.

Дополнительно можно ожидать, что в 2026 году регулятор продолжит курс на повышение требований к локализации. В частности, вероятны дальнейшие изменения Постановления Правительства № 719, связанные с увеличением балльных порогов для признания продукции товаром российского происхождения. Это логичное продолжение политики по развитию полного производственного цикла радиоэлектронной продукции на территории Российской Федерации.

В совокупности эти изменения указывают на устойчивый тренд: национальный режим становится более детализированным, а механизмы подтверждения происхождения — более жесткими. Для рынка это означает дальнейшую перестройку производственных цепочек, рост требований к поставщикам и повышение значимости реестрового статуса продукции при участии в государственных закупках.

Источник: https://www.novostiitkanala.ru/news/detail.php?ID=193365

UDV Group: что вы недооцениваете при внедрении комплексной защиты АСУ ТП

Обсуждая комплексную защиту, ИБ-директора чаще всего фокусируются на средствах, требованиях регуляторов и документации. Формально это выглядит корректно, но в результате на практике защита оказывается внедренной, но не встроенной в архитектуру и процессы предприятия. То есть она превращается в набор разрозненных решений, формально соответствующих требованиям, но не обеспечивающих реальной устойчивости. В этом кроется ключевая ошибка – воспринимать комплексную защиту как набора технологий, а не как изменения процессов и модели управления безопасностью.

Невидимые активы за периметром

Часть технологической инфраструктуры регулярно остается вне поля зрения ИБ из-за разрыва ответственности между подразделениями. Активы, находящиеся в зоне производственных служб, не воспринимаются ИТ и ИБ как часть управляемого контура, а технологи, в свою очередь, не считают их объектами информационной безопасности. В результате эти элементы выпадают из процессов защиты, хотя напрямую участвуют в технологическом процессе. В первую очередь это инженерные и технологические станции – отдельные ноутбуки и планшеты, используемые в цехах для настройки и обслуживания оборудования. Они не входят в домен, не управляются ИТ и зачастую даже не учтены формально. К этой же категории относятся встроенные (Embedded) системы, программируемые логические контроллеры (ПЛК) с сетевыми интерфейсами, пассивное сетевое оборудование в цехах, а также устройства индустриального интернета вещей (IIoT): датчики, умные счетчики и камеры, закупленные производственными подразделениями в обход ИТ. Для систем ИБ таких устройств зачастую не существует, а значит, на них не распространяются ни контроль, ни мониторинг, ни требования по обновлениям и реагированию.

Вторая проблемная зона – сервисные технологические учетные записи. Они используются в ПО АСУ ТП, контроллерах и активном сетевом оборудовании, но не интегрированы с централизованными системами управления доступом. Парольная политика для них часто отсутствует, контроль использования не ведется, а сами учетные записи живут годами без пересмотра и анализа защищенности.

Отдельный риск представляет удаленный доступ подрядчиков, который нередко организуется технологами напрямую, в обход ИТ и ИБ. В таких случаях в инфраструктуре появляются рабочие станции и каналы доступа, о которых службы безопасности могут не знать вовсе, но которые при этом используются для реального воздействия на технологический контур.

Инженерные ограничения АСУ ТП

Попытка внедрять защиту АСУ ТП по принципам обычных ИТ-проектов почти всегда приводит к сбоям. Причина в инженерных ограничениях, которые невозможно обойти управленческими решениями. Любые изменения в АСУ ТП жестко привязаны к технологическим остановам. Защиту нельзя внедрять на ходу: обновления и настройка средств безопасности возможны только в заранее запланированные временные окна, которые зависят от производственного графика и исключают быстрые итерации. Дополнительным ограничением становится длительный жизненный цикл оборудования. Контроллеры и SCADA работают годами, а иногда десятилетиями, тогда как современные средства защиты обновляются значительно чаще и не всегда совместимы с устаревшими ОС, протоколами и аппаратными платформами. В результате защита вынуждена подстраиваться под технологию, а не наоборот. Отдельная специфика касается требований к работе в реальном времени. АСУ ТП чувствительны к задержкам, и стандартные ИТ-средства защиты могут нарушать управление процессом.

Критически важным требованием является также отказоустойчивость: средства защиты не должны создавать единую точку отказа, способную остановить технологический цикл. Ситуацию усугубляют промышленные протоколы, изначально не рассчитанные на современные механизмы безопасности и плохо поддающиеся анализу стандартными ИТ-инструментами.

Еще один системный фактор риска – несовпадение жизненных циклов средств защиты и технологического оборудования. Защита обновляется каждые несколько лет из-за новых уязвимостей и угроз, а оборудование АСУ ТП остается неизменным на протяжении десятилетий. Со временем новые средства безопасности все хуже взаимодействуют со старыми активами и не учитывают их архитектурные ограничения. Это приводит к архитектурной деградации: защита становится формальной или начинает мешать технологическому процессу, а в системе появляются разрывы совместимости, закрываемые временными и компенсирующими мерами.

Точки риска в архитектуре

При проектировании комплексной защиты чаще всего недооцениваются точки риска, которые воспринимаются как временные или вспомогательные, но на практике остаются в системе надолго. В первую очередь это точки удаленного администрирования. Их сохраняют на всякий случай для быстрого доступа к критическим активам, но именно они становятся одной из самых сложных зон с точки зрения последующей защиты и контроля. Дополнительный риск создают временные каналы связи. Подключения для удаленной работы подрядчиков, временный выход в интернет или соединение с офисной сетью часто воспринимаются как разовые меры, но фактически они либо используются повторно, либо остаются в системе, формируя неконтролируемые точки входа.

Карта активов и потоков

Несмотря на исключительную важность, карта активов и информационных потоков редко строится на практике. Основная причина кроется в сложности этой задачи. Она требует работы не только с ИТ-службой, но и с технологами, а также глубокого понимания реальной архитектуры промышленных сетей. Речь идет не просто о сетевой схеме, а о понимании того, как данные и сигналы проходят через уровни промышленных систем – от полевого оборудования до верхнего уровня управления. Без этого невозможно корректно определить границы доверия, точки входа и реальные векторы атак. Пока такой карты нет, защита опирается на предположения, а не на фактическую топологию системы.

Сложности на стадии эксплуатации

На этапе внедрения система защиты только проектируется и настраивается. Реальные проблемы проявляются позже, в процессе эксплуатации. Именно здесь становится понятно, насколько архитектура жизнеспособна и управляема.

Ключевая ошибка – игнорирование этапов Check и Act в цикле Деминга-Шухарта. Система должна не только работать, но и регулярно проверяться, анализироваться и корректироваться. На практике же изменения конфигурации часто происходят без контроля и документации: меняются адреса рабочих станций и контроллеров, появляются новые учетные записи, временные доступы становятся постоянными.

Если эти изменения не отслеживаются, система защиты постепенно теряет актуальность. Ошибки, допущенные на этапе проектирования, начинают накапливаться, и через некоторое время защита либо перестает выполнять свою функцию, либо начинает мешать работе.

Контроль изменений и работа с подрядчиками

При проектировании комплексной защиты редко закладываются процессы постоянного контроля изменений и управления эксплуатацией. Предполагается, что система будет работать в идеальном состоянии и не потребует вмешательства, но в реальности технологическая среда постоянно меняется.

Особенно остро это проявляется при работе с подрядчиками. Состав внешних специалистов меняется, появляются новые подрядные организации, в том числе из-за процессов импортозамещения. Эти сценарии часто не предусмотрены на этапе проектирования, а взаимодействие с ними выстраивается ситуативно, без формализованных процедур и контроля со стороны ИБ. В результате защита остается статичной, тогда как сама система живет и развивается. Именно этот разрыв между проектной моделью и эксплуатационной реальностью со временем становится одним из главных источников архитектурных рисков.

Отсутствие владельца технологического риска

Одна из ключевых недооценок при внедрении комплексной защиты – отсутствие единого владельца технологического риска. АСУ ТП формально относят к ИТ, безопасность замыкают на ИБ, а фактическая ответственность за непрерывность и устойчивость процесса остается размытой между подразделениями. В результате технологический контур оказывается без управляемого центра принятия решений.

Возникает системный конфликт приоритетов. ИТ и ИБ ориентируются на конфиденциальность и целостность, технологи – на доступность и недопущение остановов. Решения принимаются с разных позиций, без единой логики риска, поэтому любые изменения в архитектуре защиты либо блокируются, либо внедряются в компромиссном виде, который по факту не устраивает ни одну из сторон.

Отсутствие владельца риска быстро переходит из управленческой проблемы в техническую. Средства защиты внедряются без согласования с технологами и мешают работе промышленных протоколов. Производственные подразделения, в свою очередь, обходят ИТ и ИБ, самостоятельно подключают оборудование и организуют доступы. Возникают технические блокировки, неучтенные изменения и конфликтующие решения внутри одной системы.

Инженерный подход к распределению ответственности

Большинство перечисленных проблем, возникающих при внедрении комплексной защиты, можно избежать, если изначально использовать инженерный подход к управлению безопасностью АСУ ТП. Он предполагает не формальное распределение ролей по подразделениям, а выстраивание ответственности в соответствии с реальной архитектурой и влиянием решений на технологический процесс.

Ключевая ошибка многих предприятий – попытка закрепить всю ответственность за безопасность за ИБ или ИТ, игнорируя технологическую специфику. В промышленной среде такая модель не работает, потому что меры безопасности напрямую влияют на непрерывность и устойчивость производства.

Инженерная логика начинается с определения владельца технологического риска. Эту роль должен выполнять производственный блок, чаще всего главный инженер. Именно он отвечает за допустимые последствия для оборудования, продукции и технологического цикла и принимает решения, исходя из этих критериев.

ИТ в этой модели обеспечивает инфраструктурную основу: сети, вычислительные ресурсы, рабочие станции и их стабильную эксплуатацию. ИБ отвечает за методологию, архитектуру защиты и управление рисками, но не изолированно, а в связке с АСУ ТП. Ее задача – проектировать защиту так, чтобы она закрывала угрозы инженерно и не нарушала технологический процесс.

Рабочая модель строится по принципу тандема. Главный инженер задает технологические ограничения и уровень приемлемого риска. ИБ формирует архитектуру защиты и сценарии реагирования с учетом этих ограничений. ИТ реализует и сопровождает решения на уровне инфраструктуры. Такой подход позволяет избежать технических блокировок, конфликтов решений и несанкционированных обходов защиты.

В результате безопасность перестает быть внешней надстройкой и становится частью системы управления производством. Именно это отличает формальную комплексную защиту от реально работающей.

Что определить до начала внедрения?

Большая часть проблем комплексной защиты закладывается еще до начала внедрения — на этапе подготовки. Инженерный подход здесь начинается не с выбора средств, а с правильных вопросов, на которые ИТ и ИБ должны получить ответы заранее.

Первый и базовый вопрос – полнота картины. Учтены ли все активы, проведена ли реальная инвентаризация, понятны ли зоны ответственности и владельцы этих активов. Пока этого понимания нет, любое внедрение опирается на предположения. На этом же этапе важно определить нормативный контекст: какие требования действительно применимы к конкретному производству, какие отраслевые и регуляторные нормы необходимо учитывать и где именно они пересекаются с архитектурой АСУ ТП.

Следующий уровень – практическая применимость защиты. Подходят ли выбранные решения для конкретных технологических узлов, как они будут работать в существующей архитектуре, как будут контролироваться изменения и вестись учет активов. Здесь же должны быть заранее определены процессы реагирования: кто отвечает за инциденты, как формируется группа реагирования, как она взаимодействует с технологами и как эти процессы синхронизируются с графиками модернизации оборудования и технологических остановов.

Чтобы все это не осталось на уровне договоренностей, необходим минимальный архитектурный пакет данных. В его основе – объединенная карта активов и информационных потоков, включающая не только физическое размещение, но и логическую структуру: какие системы взаимодействуют между собой, какие данные передаются, какие операционные системы, программное обеспечение и версии прошивок используются, и кто несет ответственность за каждый элемент. Дополнительно должен быть определен перечень критичных технологических процессов, нарушение которых недопустимо, и построена модель угроз, отражающая именно реальное производство, а не абстрактный набор нарушителей.

Именно на этом фундаменте становятся видны ключевые инженерные факторы успешной защиты. Первый – корректно заложенная архитектура: сегментация, изоляция, выделение защищенных контуров и отказ от избыточных подключений. Второй – эксплуатационные процессы: контроль изменений, постоянный мониторинг и своевременное реагирование. Третий – управление рисками и четкое распределение ответственности, при котором каждый участник понимает не только свою роль, но и последствия принимаемых решений.

Если эти элементы не определены заранее, комплексная защита превращается в набор разрозненных решений. Если же они выстроены до начала внедрения, защита становится управляемой системой, а не формальным проектом по внедрению средств.

Заключение

Чтобы проекты по безопасности были жизнеспособными в реальной инфраструктуре, ИТ-директорам важно требовать не формального внедрения средств, а инженерной обоснованности решений.

В первую очередь – подтвержденную совместимость. Проект должен показывать, что средства защиты реально работают с конкретным технологическим оборудованием, используемыми промышленными протоколами и версиями ОС, а не просто заявлены в документации.

Второй ключевой элемент – понятная модель эксплуатации. Необходимо заранее определить, как система будет обслуживаться, обновляться и мониториться с учетом производственного цикла и технологических остановов, без влияния на управление процессом.

Третье – связка с модернизацией. Защита должна быть встроена в дорожную карту развития АСУ ТП: когда и в какие окна выполняются обновления, какие изменения планируются и как они синхронизируются с обновлением оборудования.

Отдельное требование – единая модель знаний и ответственности. ИБ, ИТ и технологи должны работать в связке, использовать общий контур знаний и обеспечивать передачу экспертизы, чтобы устойчивость защиты не зависела от конкретных людей.

И, наконец, критерии успеха. Эффективность проекта должна оцениваться не фактом установки средств защиты, а метриками устойчивости: контролем изменений, выявляемостью инцидентов и снижением архитектурных слепых зон. Именно это показывает, что комплексная защита работает в реальной среде, а не только на бумаге.

  1   2   3   4   5   6   7   8   9   10   11   ... 50  »

Пользовательское соглашение

Опубликовать
Яндекс.Метрика