Открывая конференцию, генеральный директор и управляющий партнер Компании «Актив» Константин Черников заявил: «На мой взгляд, в современном мире очень важно обеспечить взаимное доверие технологиями разных компаний. Сегодня мы поделимся с вами секретами технологий Рутокен и приоткроем завесу будущего, в котором новые технологии служат новым задачам людей, обеспечивают новый уровень безопасности и, что очень важно, открыт доступ к использованию этих технологий».

Коммерческий директор и управляющий партнер компании «Актив» Дмитрий Горелов,
генеральный директор и управляющий партнер Компании «Актив» Константин Черников
Фото: Компания «Актив»
Коммерческий директор и управляющий партнер компании «Актив» Дмитрий Горелов добавил: «Бизнес Компании «Актив» в принципе построен на основе доверия. Мы, по сути, стараемся быть друзьями, партнерами всех ИБ-компаний. Мы создаем продуктовую линейку и реализуем новые проекты таким образом, чтобы они были полезны, важны большинству людей, которые работают на российском рынке информационной безопасности».
Одной из центральных сессий конференции стал круглый стол «Zero Trust без иллюзий: железные факторы непрерывного доверия», на котором эксперты ведущих ИБ-компаний («Актив», «Индид», Avanpost, MFASOFT, Identity Blitz, RooX) попытались сформировать главные принципы доверия в рамках концепции Zero Trust.
Модератор сессии, директор по специальным проектам Компании «Актив» Андрей Тархов, описал эту концепцию так: «Если говорить кратко, Zero Trust – это нулевое доверие ко всему. Это доверие должно формироваться в каждой точке присутствия пользователя, и этот процесс должен быть непрерывным, а в его формировании должны принимать участие все сущности: пользователь, инфраструктура, методы аутентификации, протоколы, способы взаимодействия и другие. Мы должны не просто выстроить доверие, но и быть уверены в доверии к каждой сущности, которая принимает участие в этом процессе. Современные ИТ-инфраструктуры имеют определенные особенности: например, в силу 250-го Указа Президента это уход от классической Windows-инфраструктуры в Linux-среду, где присутствуют разные ОС, как на уровне рабочих станций, так и на уровне северных группировок, разные службы каталогов, образующие разные доменные структуры, разные модели и механизмы идентификации».

Участники круглого стола «Zero Trust без иллюзий: железные факторы непрерывного доверия»
Фото: Компания «Актив»
Директор департамента продуктового развития компании «Индид» Андрей Лаптев описал корпоративную инфраструктуру как «спил дерева», на кольцах которого хорошо видны этапы эволюции технологий ИБ: пароли, протоколы LDAP, Kerberos в AD и т. д. Современная среда, в которой необходимо сформировать доверие, исторически состоит из множества разнообразных систем. Кроме того, имеют место человеческий и финансовый факторы: лучшие решения могут дорого стоить или тяжело внедряться. В итоге далеко не все корпоративные системы покрыты средствами многофакторной аутентификации, критичные вещи остаются незакрытыми, иногда вход в консоли для управления системами защиты до сих пор осуществляется по паролю.
Владелец линейки продуктов Avanpost Access компании Avanpost Дмитрий Грудинин подтвердил, что в многоуровневой корпоративной инфраструктуре, состоящей из внутренних пользователей компании, устройств, сети, приложений, хранилищ данных, – идентификация (Identity) рано или поздно теряется. Это приводит к тому, что специалисты ИБ не могут точно определить, кто в определенный момент взаимодействует с теми или иными данными. «Один из принципов Zero Trust – это использовать Identity на всех слоях, с которыми мы работаем», – отметил он.
Эксперты сошлись во мнении о том, что доверие к инфраструктуре должно формироваться непрерывно, но в большинстве случаев эта задача по тем или иным причинам закрывается фрагментарно: в каждой системе используются свои методы аутентификации, разные механизмы и протоколы. Чтобы решить эту проблему, необходимо выстроить единый контур аутентификации, включить в него многофакторную аутентификацию, а также систему управления правами доступа, вести постоянный мониторинг.
Кроме того, эксперты обратили внимание на учет пользовательского опыта при организации системы аутентификации: даже самые строгие проверки нужно делать максимально удобными для пользователей. Только в этом случае они будут вызывать минимум ошибок.
Директор по продуктам Рутокен Компании «Актив» Андрей Шпаков отметил: «С точки зрения наших пользователей, Рутокен – это флешка. Но на самом деле Рутокен – это про инфраструктуру. Это доверенный модуль, который поддерживает различные российские и зарубежные криптоалгоритмы и тесно интегрируется в корпоративные PKI, системы электронного документооборота и многое другое. Наша платформа устроена как некая пирамида, где внизу находится аппаратная технологическая база, посередине – middleware, один из ключевых слоев, благодаря которому мы сами и наши технологические партнеры разрабатываем продукты верхнего уровня – прикладное ПО. И всё это позволяет нам решать конкретные бизнес-задачи заказчиков». Спикер рассказал о пяти направлениях продуктовой экосистемы Рутокен.

Директор по продуктам Рутокен Компании «Актив» Андрей Шпаков
Фото: Компания «Актив»
К ключевым носителям для подписания документов электронной подписью относятся USB-токены и смарт-карты линейки Рутокен ЭЦП 3.0. К ним относятся, в том числе, устройства серии Slim, выпускаемые с разъемами USB-Type C и USB-Type A, с поддержкой NFC.
Также компания выпускает на рынок новые устройства Рутокен БИО с возможностью биометрической верификации. Они дополняются инструментом для разработчиков BioSDK для интеграции со сторонним ПО от Indeed, «КриптоПро», «Код Безопасности». В 2026 году появятся считыватели, встроенные в ноутбуки и моноблоки, а в 2027 году выйдет модель Рутокен БИО 2.0 с интегрированным оптическим сканером отпечатков пальцев.
К решениям для многофакторной аутентификации относятся те же Рутокен ЭЦП 3.0, а также аппаратные ключи Рутокен OTP, программный комплекс Рутокен Логон для Windows и Linux, устройства для аутентификации в веб-сервисах Рутокен MFA (технология FIDO2) и плагин Рутокен Pass для беспарольной аутентификации по технологии Passkey.
В 2026 году Рутокен Логон для Linux получит поддержку биометрии и возможность интеграции с системами IAM и SIEM. В целом этот продукт позволяет внедрить двухфакторную аутентификацию в локальные и доменные учетные записи отечественных операционных систем и доменов, выполнить требования приказа ФСТЭК №117 и импортозамещения.
В направлении киберфизических систем Компания «Актив» разрабатывает несколько специализированных продуктов. Ключ Рутокен 3127 предназначен для администрирования криптошлюзов и построения VPN-туннелей между криптошлюзами. Он позволяет хранить и использовать закрытый ключ виртуальной подписи на протяжение пяти лет (для тех случаев, когда обновить ключевую информацию невозможно или крайне сложно), поддерживает протокол CRISP и имеет дополнительную защиту чипа. Рутокен Модуль – доверенный компонент безопасности, который встраивается в оборудование, работающее в недоверенной среде. Рутокен КриптоМост – встраиваемый ПАК для защиты сетевого трафика по WireGuard и отечественной криптографии, который может применяться производителями видеокамер и другого оборудования, где нельзя применить внешние наложенные средства защиты (например, криптошлюзы).

Пирамида решений Рутокен
Фото: Компания «Актив»
В направлении защиты данных производитель особо отмечает выход новой модели Рутокен ЭЦП 3.0 5100 Flash, оснащенной накопителем. С его помощью пользователь может организовать защищенное хранение данных и ПО, перенос этих данных с одной машины на другую, а также построить защищенный удаленный доступ. Данная версия получила большое количество технологических улучшений: в частности, сертифицированное обновление прошивки для СКЗИ, механизм привязки токена к рабочей станции, расширенное журналирование событий безопасности.
Линейка инфраструктурных решений Рутокен включает три продукта: систему управления жизненным циклом ключевых носителей и сертификатов Рутокен Keybox, систему учета СКЗИ, ключевых документов и сертификатов согласно приказу ФАПСИ № 152 Рутокен База, решение для управления жизненным циклом технологических сертификатов (Certificate Lifecycle Management, CLM) Рутокен Система Управления.
Рутокен Система Управления – новый продукт в линейке. Его основные функции – поиск и обнаружение технологических сертификатов и ключевых носителей (в том числе теневых), мониторинг жизненного цикла сертификатов от всех доменов в единой консоли, автоматизация деплоя и обновления сертификатов на целевые узлы. В третьем квартале 2026 года будет выпущен MVP решения, в начале 2027 года – первый полноценный релиз.
Глобальные достижения в области квантовых вычислений с каждым годом становятся всё более ощутимыми, поэтому задумываться о защите от квантовой угрозы необходимо уже сегодня.
Директор по научной работе Компании «Актив» Сергей Панасенко познакомил гостей мероприятия с физическими принципами и трендами реализации квантовых вычислителей. Он напомнил, что квантовый компьютер использует для обработки данных явления квантовой механики, оперируя единицей измерения данных, которая называется кубит (q-bit, quantum bit). Кубит всегда находится в суперпозиции всех возможных значений, а несколько кубитов могут быть связаны в квантовый регистр, который также находится в суперпозиции всех возможных состояний.

Директор по научной работе Компании «Актив» Сергей Панасенко
Фото: Компания «Актив»
Спикер рассмотрел преимущества и недостатки разных подходов к созданию квантовых компьютеров: фотонные микросхемы, ионные ловушки, сверхпроводники. «Сила квантовых компьютеров – в переносе вычислений в среду, где действуют законы квантовой механики. Так или иначе эта среда – это некоторые объекты микромира. И тот конкретный элемент, который выбран для реализации в основе квантового компьютера, во многом определяет свойства этого компьютера», – резюмировал он.
Коммерческий директор компании Qapp Ирина Полтавская сделала обзор мирового рынка постквантовой криптографии. Она предупредила о том, что современная криптография с открытым ключом неустойчива к квантовым кибератакам. При этом прогнозы относительно требуемой вычислительной мощности для криптографического взлома со временем всё более тревожные: если в 2012 году они оценивались в 1 млрд кубит, то в 2026 году – всего в 10 тыс кубит. Под угрозой находятся банковская сфера, государственные сервисы, телеком, облачные платформы и другие критические отрасли. Ответом на этот вызов становится постквантовая (квантово-устойчивая) криптография, которая реализуется на классических вычислительных устройствах. Ведущие экономики мира переводят вопрос постквантовой защиты из научной повестки в управленческую практику. В 2024 году Национальный институт стандартов США (NIST) опубликовал первые стандарты в области постквантовой криптографии. В России же разработка стандартов постквантовых алгоритмов ведется с 2019 г., однако выход первых документов ожидается лишь в 2027-28 годах.
Заместитель генерального директора «ИнфоТеКС» Дмитрий Гусев рассказал о применении квантового распределения ключей (КРК) и квантового генератора случайных чисел (КГСЧ) для передачи и защиты данных. Системы квантового распределения ключей строятся на базе оптических квантовых систем, в которых критически важная информация о ключах передается в виде единичных квантовых состояний фотонов, и позволяют быстро и независимо от человеческого фактора вырабатывать симметричные ключи защиты для классических СКЗИ (квантово-защищенных ключей). В России магистральная квантовая сеть к 2025 году достигла протяженности 7800 км.
КГСЧ (или QRNG, Quantum Random Number Generator) – это устройство, создающее истинно случайные последовательности на основе непредсказуемых квантовых явлений. В отличие от псевдослучайных программных датчиков, QRNG обеспечивает абсолютную непредсказуемость, что критически важно как для любого СКЗИ, так и для систем квантового распределения ключей.
Дальнейшая программа конференции Рутокен Day «Технологии доверия» разделилась на управленческий и технологический треки.
Управленческий трек оказался полезным для топ-менеджмента компаний, маркетологов и продакт-менеджеров. Специалисты Компании «Актив» поделились опытом проведения хакатонов для сотрудников, внедрения процессов безопасной разработки, организации обучающих курсов, тестирования программно-аппаратных продуктов, использования инструментов ИИ в разработке.
Технологический трек был предназначен для разработчиков, программистов и других технических специалистов. На нем рассматривались такие вопросы, как реализация защищенной виртуальной смарт-карты на базе TPM, взаимодействие ИБ-разработчика с open source экосистемой, практическое применение универсального аппаратного корня доверия, обновление прошивки сертифицированного СЗКИ, возможности биометрического фактора в ИБ-решениях.