
SWG и NGFW: двойная защита корпоративных сетей
Узнать больше
Узнайте больше о Solar WebProxy
Спасибо, заявка получена
Мы свяжемся с вами в течение двух дней
по вашему запросу.
Обмен данными — процесс, без которого компания не сможет работать. Информация передается по разным каналам — от электронной почты до файлообменников. Они становятся незаменимыми инструментами для бизнес-коммуникаций и одновременно «воротами» для утечек и веб-угроз. Чтобы данные не утекли, процесс передачи нужно контролировать. Этого можно добиться за счет комплексного подхода, сочетающего организационные меры и технические средства защиты, одним из ключевых элементов которых является Secure Web Gateway (SWG).
Как компании передают данные и какие есть риски
Каждая организация самостоятельно определяет, какими каналами передачи данных пользоваться. В практике наиболее распространены электронная почта, мессенджеры, файлообменники и облачные сервисы. Каждый из этих каналов несет собственные риски.
Электронная почта
Электронная почта, чаще всего корпоративная, остается одним из основных инструментов деловой коммуникации. Через нее передают сообщения, документы, договоры и другие файлы, ведут переписку с партнерами и клиентами.
Основные риски:
Мессенджеры
Мессенджеры составляют серьезную конкуренцию электронной почте. Они позволяют осуществлять бизнес-коммуникации в режиме реального времени, получать уведомления, создавать диалоги с несколькими людьми, вести конференции и совершать звонки.
Основные риски:
Файлообменники и облачные сервисы
Преимущества таких каналов передачи данных в том, что не нужно отправлять информацию конкретным адресатам — достаточно загрузить ее в файлообменник или облако. Оттуда файлы можно выгружать на устройства или просматривать прямо в интерфейсе.
Основные риски:
Что будет, если не контролировать передачу данных
Если компания не контролирует, какие данные, кем и через какие каналы передаются (в том числе через веб-почту, облака, файлообменники и веб-версии мессенджеров), она рискует потерять контроль за информационными потоками. В ИБ это быстро приводит к двум проблемам одновременно: инциденты происходят чаще, а доказать соблюдение обязательных мер защиты становится невозможно. Важно помнить, что с июня 2025 г. эти риски выросли из-за введения новых максимальных штрафов за утечки ПДн до 15 млн руб. или 3% выручки.
К чему это приводит на практике:
Регуляторный риск по персональным данным (152-ФЗ). Оператор обязан принимать необходимые правовые, организационные и технические меры для защиты персональных данных (ПДн) от неправомерного доступа, распространения и иных неправомерных действий. Без контроля каналов передачи вы не можете гарантировать, что ПДн не уходят через неразрешенные сервисы и не передаются в обход установленных процедур — особенно при трансграничных потоках без локализации.
Невыполнение требований к защите ПДн в ИСПДн (ПП № 1119 + меры ФСТЭК). Требования к защите ПДн при обработке в информационных системах персональных данных (ИСПДн) закреплены в постановлении Правительства РФ № 1119, а состав и содержание организационных и технических мер — в приказе ФСТЭК России № 21. Если передача данных не контролируется, выполнение этих требований становится формальным: отсутствуют управляемость потоками, контроль разрешенных сервисов и достаточная регистрация событий для проверки/аудита.
Риск ответственности и крупных штрафов (КоАП РФ ст. 13.11). При инцидентах с персональными данными значимыми становятся не только сам факт нарушения, но и то, что оператор не обеспечил должный контроль и/или не выполнил обязанности уведомить регулятора. С 30 мая 2025 г. ст. 13.11 усилена: отдельные составы за нарушение процесса уведомления и неправомерную передачу ПДн, повышенные санкции до 300–700 тыс. руб., а с июня — до 15 млн руб. или 3% выручки (максимум 500 млн руб.) за утечки.
Нарушение базовых требований по защите информации (149-ФЗ). Закон 149-ФЗ определяет, что защита информации — это комплекс правовых, организационных и технических мер, направленных на предотвращение неправомерного доступа/распространения и на соблюдение конфиденциальности информации ограниченного доступа. Отсутствие контроля передачи данных делает эти меры неполными по определению.
Рост вероятности успешных атак через «обычные» каналы. Неконтролируемые веб-сервисы и внешние ресурсы увеличивают вероятность фишинга, доставки вредоносных файлов, использования Shadow IT и обхода корпоративных правил обмена данными — особенно там, где сотрудники могут «быстро переслать файл/ссылку» через внешнюю платформу.
Нет доказательной базы для расследований и принятия управленческих решений. Без журналирования и анализа передачи данных служба ИБ не сможет уверенно ответить на ключевые вопросы расследования: что именно передали, кто, куда, когда, через какой сервис и по какому сценарию. Это означает затяжные расследования, риск неверных выводов и невозможность точечных мер (вместо «запретить всё»).
Дополнительные обязательства для субъектов КИИ (187-ФЗ). Для организаций, подпадающих под 187-ФЗ, вопросы управляемости и безопасности информационных потоков напрямую связаны с устойчивым функционированием при компьютерных атаках и обязанностями субъектов критической информационной инфраструктуры (КИИ), включая системы безопасности ЗО КИИ для предотвращения неправомерной передачи данных.
Усиление проверок Роскомнадзора (с сентября 2025). РКН, ФСТЭК и ФСБ получили полномочия на автоматизированные проверки: отсутствие политики обработки ПДн, использование зарубежных сервисов (веб-почта/облака) без контроля — прямой путь к штрафам.
Итог: контроль передачи данных — это не «дополнительная опция», а необходимый элемент зрелой ИБ-модели: он снижает вероятность утечек/заражений и дает компании возможность подтвердить выполнение обязательных мер защиты при проверках и расследованиях.
Как контролировать каналы передачи данных
Эффективный контроль каналов передачи данных строится на двух уровнях: организационном (правила и ответственность) и техническом (принудительное применение правил на трафике и событиях). Цель — не «запретить всё», а сделать передачу данных управляемым процессом: определить допустимые каналы, снизить риск утечек и веб-угроз, обеспечить аудит и механизмы расследования.
Организационные меры
Технические меры
Контроль веб-каналов передачи данных через SWG. Secure Web Gateway обеспечивает контроль и защиту веб-трафика, если трафик пользователей принудительно проходит через SWG.
SWG решает следующие задачи:
Важная оговорка: SWG контролирует именно веб-каналы/веб-трафик, проходящий через него, а не все без исключения каналы передачи данных в компании (например, локальные копирования, USB, офлайн-перенос, десктопные приложения и т. д.).
DLP для контроля конфиденциальных данных и инсайдерских сценариев. Для сценариев утечек, где нужен контентный анализ «по смыслу» (типовые документы, шаблоны, словари, политики по контексту), расследования и реагирование на внутренние нарушения, применяют DLP-систему. В связке SWG + DLP удобно использовать:
Антивирусная проверка и проверка трафика через внешние сервисы (ICAP). Для снижения риска доставки вредоносного контента по веб-каналам применяют антивирусную проверку и, при необходимости, подключают внешние сервисы анализа через ICAP (включая интеграции со сторонними решениями).
Централизованный мониторинг и расследование. Дополнительно важно обеспечить:
Корректный контроль каналов передачи данных строится:
SWG-система Solar webProxy для контроля веб-каналов передачи данных
Solar webProxy — это Secure Web Gateway (SWG), предназначенный для контроля и защиты веб-каналов передачи данных в корпоративной инфраструктуре. Система применяется как единая точка управления веб-доступом сотрудников и позволяет не только регулировать использование веб-ресурсов и онлайн-сервисов, но и получать целостную картину веб-активности пользователей — основу для анализа рисков и расследования инцидентов.
Solar webProxy работает с трафиком по протоколам HTTP, HTTPS, FTP over HTTP и SOCKS5 при условии принудительного прохождения трафика через шлюз, что позволяет применять единые политики безопасности и обеспечивать воспроизводимый контроль веб-канала.
Как Solar webProxy закрывает ключевые проблемы компаний
«Мы не понимаем, кто, куда и зачем ходит в интернете»
В компании сотрудники каждый день пользуются интернетом: почта, облака, рабочие сервисы, внешние сайты, новые инструменты. Но в какой-то момент становится понятно, что целостной картины просто нет. Один заходит в облачные хранилища, другой пользуется веб-почтой, кто-то постоянно работает с внешними сервисами — а ИБ- и ИТ-сотрудники видят это либо эпизодически, либо не видят вообще.
В итоге:
В этом случае Solar webProxy может стать единой точкой контроля веб-доступа. Весь пользовательский веб-трафик будет проходить через систему, и за счет этого сформируется понятная и связная картина использования интернета.
С помощью Solar webProxy:
В результате интернет в компании перестает быть «черным ящиком» и становится управляемым рабочим инструментом, а не источником сюрпризов.
«Инциденты долго расследуются, нет целостной картины»
Без структурированных данных расследование веб-инцидентов занимает недели: сложно восстановить последовательность событий, подтвердить факт нарушения и принять обоснованное решение.
Как решает эту проблему Solar webProxy:
Итог: сокращается время расследования и снижается нагрузка на ИБ-команду.
«Веб — один из главных каналов утечек, но управлять им сложно»
Через веб сейчас передается почти всё: файлы, документы, данные для работы. Облачные сервисы, веб-почта, файлообменники, SaaS — без них бизнес просто не работает. Но именно поэтому веб становится самым удобным способом унести данные наружу, намеренно или случайно. Полностью закрыть интернет нельзя, а оставить все как есть — рискованно.
Solar webProxy позволяет управлять веб-каналом, а не просто «разрешать или запрещать интернет». С его помощью можно:
В результате веб остается доступным для работы, но перестает быть бесконтрольным.
«Мы не видим, как сотрудники используют AI-сервисы»
AI- и GenAI-сервисы становятся частью рабочих процессов, но часто используются стихийно. Компания не понимает, кто и какие данные передает во внешние модели.
Solar webProxy рассматривает AI- и GenAI-сервисы как новый класс веб-сервисов и:
Это позволяет не запрещать ИИ, а сделать его использование управляемым и прозрачным.
В результате внедрения Solar webProxy компания получает:
Преимущества Solar webProxy для контроля каналов передачи данных
Централизованный контроль веб-доступа сотрудников
Solar webProxy позволяет выстроить единый и воспроизводимый контроль веб-доступа в корпоративной инфраструктуре. Весь пользовательский веб-трафик проходит через SWG-шлюз, что дает возможность применять политики безопасности централизованно и одинаково для всех пользователей и подразделений. За счет этого веб-доступ перестает зависеть от локальных настроек рабочих станций и отдельных решений и начинает управляться по единым правилам.
Защита от веб-угроз на уровне содержимого трафика
Solar webProxy обеспечивает защиту от современных веб-угроз, включая фишинговые ресурсы, вредоносные сайты и зараженные загрузки. Система анализирует как открытый, так и зашифрованный веб-трафик, что особенно важно с учетом роста доли угроз, распространяемых через HTTPS. Блокировка вредоносных ресурсов и опасных загрузок происходит на уровне веб-канала — до того, как угроза достигает рабочих станций пользователей.
Контроль зашифрованного веб-трафика
Значительная часть веб-угроз и нарушений политик безопасности передается по зашифрованным каналам. Solar webProxy поддерживает SSL/TLS-инспекцию HTTPS-трафика с возможностью гибкой настройки правил и исключений для бизнес-критичных сервисов. Это позволяет выявлять скрытые угрозы и нарушения в зашифрованном трафике, не снижая доступности легитимных веб-сервисов.
Управление доступом к веб-сервисам и онлайн-платформам
Solar webProxy работает не только с отдельными сайтами, но и с веб-сервисами и онлайн-платформами: облачными хранилищами, SaaS-сервисами, веб-почтой, файлообменниками и AI-ресурсами. Система позволяет управлять доступом к таким сервисам по ролям, подразделениям и сценариям работы, ограничивать использование ресурсов с повышенным уровнем риска и снижать влияние угроз, проходящих через веб-канал.
Контроль передачи данных через веб-канал
Веб-канал является одним из основных путей передачи данных за пределы компании. Solar webProxy позволяет контролировать передачу информации именно в веб-трафике — включая загрузку и выгрузку файлов через веб-интерфейсы. Контроль осуществляется на уровне HTTP(S) и SOCKS5-трафика с возможностью анализа содержимого, что снижает риск неконтролируемого вывода данных через веб-сервисы и онлайн-платформы.
Прозрачность веб-активности и поддержка расследований
Solar webProxy обеспечивает централизованное журналирование событий веб-доступа: обращений к ресурсам, срабатываний политик, операций загрузки и выгрузки данных. Эти данные формируют целостную и структурированную картину веб-активности пользователей.Это упрощает анализ инцидентов, ускоряет расследования и снижает необходимость ручной сборки информации из разных источников.
Масштабируемость и централизованное управление в распределенных инфраструктурах
Solar webProxy поддерживает централизованное управление политиками фильтрации в распределенных инфраструктурах, включая головной офис и филиалы. Политики безопасности могут автоматически распространяться на все узлы, что снижает риск ошибок и расхождений в настройках. Гибкая архитектура позволяет масштабировать систему по мере роста числа пользователей и объема веб-трафика без потери управляемости.
Специализированная SWG-система без перегрузки периметра
Solar webProxy является специализированным standalone-решением класса Secure Web Gateway и фокусируется исключительно на задачах веб-безопасности. Это позволяет выносить ресурсоемкие функции веб-фильтрации и SSL-инспекции из NGFW, снижая нагрузку на периметр и упрощая масштабирование инфраструктуры.
Контроль использования AI- и GenAI-сервисов как части веб-трафика
AI- и GenAI-платформы рассматриваются Solar webProxy как внешние веб-сервисы. Система позволяет управлять доступом к таким сервисам, применять политики использования и контролировать передачу данных через веб-интерфейсы AI. Это делает использование AI-сервисов прозрачным и управляемым в рамках общей модели контроля веб-трафика.
Соответствие требованиям и доверие регуляторов
Solar webProxy является отечественным продуктом, включенным в реестр российского ПО и сертифицированным ФСТЭК России. Это позволяет использовать систему в инфраструктурах с повышенными требованиями к информационной безопасности и комплаенсу.

Протестируйте работу SWG-системы в своей инфраструктуре.
Комплексный контроль каналов передачи данных
Чтобы корпоративная информация не утекла в процессе обмена, нужно контролировать все используемые каналы связи. Это можно делать с помощью Solar webProxy. Система обеспечит комплексную защиту — гибкое управление доступом в интернет, предотвращение утечек данных, удобное администрирование.
Скачать материал
Спасибо!
Если файл не скачался, перейдите по ссылке
Файл не найден
Самые важные новости кибербезопасности у вас в почте
Выберите темы, на которые бы вам было интересно получать новости.
Запросить консультацию
Для просмотра контента вам нужно авторизоваться на сайте. Для этого заполните свой мейл