28 февраля 2025 г.

Все процессы импортозамещения оплачивают корпоративные заказчики, иногда даже делают это параллельно по нескольким каналам. За свои деньги бизнесы приобретают оборудование и софт, оплачивают интеграцию, работают с рисками, через налоги — финансируют льготы для ИТ-компаний, создание индустриальных центров компетенций, работу регуляторов и прочие государственные инициативы в сегменте. Что же они получают в результате всего этого, если абстрагироваться от политических моментов?

Компании получают мощную мотивацию для радикального обновления собственной ИТ-инфраструктуры при некоторой поддержке государства. Это важно для современных бизнесов, у которых ИТ — даже для тех, которые далеки от позиционирования себя как «ИТ-компания» — стали важным компонентом производственных сил. Даже для компаний, еще не прошедших «цифровую трансформацию», ИТ зачастую является важнейшим инструментом для повышения эффективности корневого бизнеса, а в ряде случаев — получения конкурентных преимуществ.

Все это происходит в условиях, когда оказывается неактуальным, а иногда и вредным принцип: «Работает — не трогай!»

1. Повышение санкционной устойчивости

Создание санкционно-устойчивой инфраструктуры следует представлять несколько иначе, чем перевод всего ИТ-рельефа на цифровые продукты российского происхождения. Это невозможно было сделать одномоментно как по финансовым, так и по техническим причинам. Зачастую невозможно и сейчас — некоторые компоненты для корпоративного ИТ при имеющемся уровне доступных производственных мощностей пока не могут быть реализованы российскими компаниями. Поэтому задача была разбита на несколько частей.

Во-первых, по мере возможности нужно было заменять компоненты, которые могут из-за санкций прекратить функционирование, на аналогичные по возможностям, но санкционно-устойчивые — но это работа на многие годы вперед. Во-вторых, нужно было обеспечить стабильную работу компонентам, попавшим под санкции, которые нуждались в апгрейде (прежде всего, для обеспечения инфобезопасности).

Задача была решена: риски для предприятий рублевой зоны получить существенные сбои в бизнес- или производственных процессах или полную остановку бизнеса не привели к соответствующим прецедентам. При этом остановка была не самым худшим вариантом возможного развития событий — проблемы в цифровых инструментах вполне могли привести к техногенным авариям и даже катастрофам. Такого не случилось, во всяком случае, не произошло крупных инцидентов, получивших широкую известность, но вероятность подобного развития событий присутствовала и, заметим, сохраняется, поэтому задача повышения санкционной устойчивости крайне актуальна.

2. Апгрейд компонент корпоративных ИТ-инфраструктур

В ряде случаев неприятным открытием для «айтишников», проводящих ревизию корпоративных инфраструктур для задач импортозамещения, стало обнаружение значительного количества устаревших компонент. Софт и оборудование, приобретенные много лет назад, продолжали работать, но будучи зачастую в возрасте полутора десятков лет и более, по понятным причинам не отвечали современным требованиям к функциональности, производительности, управляемости и, главное, безопасности. Последнее крайне важно.

Любой компонент, поддержка которого закончилась — а для многих продуктов, как выяснилось, это случилось еще в доковидную эпоху! — даже при сохранении базовой функциональности представляет собой набор дыр в безопасности. Даже отдельные элементы этого «набора» могут открыть хакерам доступ внутрь корпоративной инфраструктуры, что особенно неприятно сейчас, на фоне роста количества целевых атак. Профессионалы «с той стороны закона», реализующие таргетированные атаки, хорошо умеют использовать разные уязвимости — как «нулевого дня», так и старые, которые кажутся давно забытыми.

Старые цифровые компоненты создают и другие проблемы. Например, они вряд ли обладают возможностями интеграции в современные системы администрирования/управления, что приводит к необходимости работы с ними в ручном режиме. В условиях дефицита «админов» и повышения стоимости каждой минуты их рабочего времени такая особенность приводила к заметному увеличению ТСО.

Обновлять приходится и архитектуру.

Микросервисы, "облака«/виртуализация, Low-Code/No-Code, принципы «Security by Design» и другое многое, без чего немыслимы современные корпоративные инфраструктуры, появились относительно недавно. Заметим, что кроме перечисленных выше известных концепций есть и другие, менее широко известные.

3. Мотивация для обновления архитектуры

В ряде случаев устарели до состояния ремонтонепригодности как отдельные компоненты, так и архитектуры многих ИТ-систем, обеспечивающих функционирование корпораций. Активное внедрение цифровых решений в бизнес-процессы российских компаний началось еще в 90-е, а дальше шло по нарастающей. Как технологии, так и принципы построения архитектур, которые российские корпоративные заказчики применяли для построения ИТ-систем, для своего времени были вполне продвинутыми и современными, но за четверть века все это успело сильно устареть, появились новые решения.

В большинстве случаев цифровизация была лоскутной. Конечно, процессы далеко не везде шли стихийно, во многих компаниях они были управляемыми, но о создании сквозной цифровизации, о применении единых платформ и многом другом тогда еще не задумывались. Люди, в свое время проектировавшие многие системы, когда-то занимавшиеся их внедрением и развитием, за прошедшие годы успели сменить место работы, а то и на пенсию выйти.

В результате стабильность работы ИТ-инфраструктуры оказывалась под вопросом, а возможности расширений/изменений все меньше соответствовали требованиям момента. С развитием инфраструктур и с DX постепенно нарастали понятные проблемы, которые в полном соответствии с законом «перехода количества в качества» приводят к серьезным ограничениям в плане гибкости, масштабируемости и т. д. А это влечет за собой убытки для основного бизнеса. Решать ситуацию иначе, чем масштабной перестройкой, было практически невозможно.

Итог трех лет

Российские компании были вынуждены взяться за масштабные перестройки своих ИТ-рельефов. Это было проблемно, дорого и «не вовремя!» — ситуация была сложная, кредиты дорогие, специалистов мало, логистические цепочки нарушены и т. д. — но результат получился положительный.

Конечно, большинство компаний не успели полностью перестроить ИТ-инфраструктуры. Кроме обновления архитектуры и приобретения новых компонент нужно перенести бизнес-логику — а это процесс, во-первых, непростой, во-вторых, многие компании пользуясь случаем занялись пересмотром и переработкой бизнес-процессов, что тоже занимает время.

Зачастую в компаниях часть бизнес-логики уже работает в обновленной ИТ-инфраструктуре, а часть — еще в старой. Разумеется, между прикладными решениями приходится организовывать обмен данными, увеличивается поверхность атаки, растут затраты на администрирование/защиту/etc., но этот промежуточный этап мало кому удается миновать.

Что дальше?

В ходе интенсивного импортозамещения все игроки локального рынка отрабатывали новые форматы взаимодействия. В импортозамещении были задействованы компании различных специализаций: вендоры, дистрибьюторы, интеграторы, консалтеры, специализирующиеся на заказной разработке, обеспечении инфобезопасности и т. д., а также сами корпоративные заказчики, ИТ-подразделения которых активно участвовали в процессах, связанных с импортозамещением.

Полученный уникальный опыт в ряде случаев удалось даже конвертировать в практики, которые тиражируют внутри РФ. Большинство практик, к сожалению, переиспользовать не удастся, так как они связаны с особенностями локальных бизнес-процессов и к внутренним ИТ-инструментам. Часть удастся вывести их за границы рублевой зоны, ведь некоторые крупные интеграторы выходят на новые региональные рынки — что можно и нужно использовать для трансляции за границы России практик, вывода в другие страны российских программ и т. д.

Источник: Александр Маляревский, внештатный обозреватель IT Channel News