Александр Беспалов: «Тренд на развитие локальных ЦОД станет одним из ключевых архитектурных направлений на рынке»

Share to Telegram Share to VK
clock 31 марта 2026, 14:44
Александр Беспалов: «Тренд на развитие локальных ЦОД станет одним из ключевых архитектурных направлений на рынке»

Александр Беспалов

Александр Беспалов, директор департамента развития новых продуктов бренда SMARTWATT, компания «ЭНЕРГОН», рассказал журналу RUБЕЖ, что в определении контрольной точки в оснащении системами безопасности самый сложный - вопрос избыточности. С одной стороны, инженерные системы ЦОД должны выдерживать единичный отказ любого компонента без прерывания сервиса. С другой — стремление к 100%-му резервированию ведет к неоправданному росту стоимости. Эксперт считает, что предел разумного вложений в безопасность ЦОД — 5–12% бюджета.

 RUБЕЖ: Сколько стоят риски в ЦОД? Где предел разумного вложения в безопасность в ЦОД? До какого уровня стоит обезопасить, застраховать ЦОД?

По данным исследований Uptime Institute риски в ЦОДах могут привести к потерям от сотен тысяч до миллионов долларов за инцидент, включая простои, штрафы и ущерб репутации. Оптимальный баланс вложений в безопасность достигается через оценку рисков и сертификацию уровня Tier, где затраты не превышают ожидаемый ущерб.

Потенциальные угрозы в ЦОДах, такие как сбои, кибератаки, пожары и потеря данных, вызывают прямые потери от $100 000 за типичный сбой, с 20% случаев превышающими $1 млн. В России кибератаки в 2025 году привели к ущербу до 1,5 трлн руб., с 53% компаний, пострадавших от DDoS и вредоносного ПО, вызывающими простои и штрафы. При этом, сбои связанные с физическими повреждениями инфраструктуры ЦОД, такие как пожары, случаются значительно реже, однако они приводят к крупным сбоям и большим финансовым потерям.

RUБЕЖ: Предел разумного вложения в безопасность — какую долю бюджета целесообразно выделять на меры пожарной защиты, чтобы они не превышали потенциальный ущерб от рисков, но при этом обеспечивали достаточный уровень надёжности.

Оптимально выделять 5-12% IT-бюджета на безопасность в зависимости от отрасли и зрелости компании, включая пожаротушение, чтобы затраты не превышали ALE (ожидаемые потери = вероятность × ущерб) — это как страховка, которая окупается при первом же риске. Для Tier III с доступностью 99,982% (всего 1,6 ч простоя в год) резервирование N+1 является золотой серединой: значительная часть CAPEX (до 50%) приходится на инженерную инфраструктуру. В секторах, где важность ИТ инфраструктуры наивысшая (финансы, КИИ), можно дойти до 15%, но свыше этой границы — перерасход без пропорционального роста надежности.

RUБЕЖ: До какого уровня стоит защищать/страховать ЦОД — то есть, какой баланс между уровнем пожарной защиты и затратами считать оптимальным, учитывая специфику бизнеса, тип данных, регуляторные требования и другие факторы.

Большинству бизнесов хватит Tier III: полная избыточность питания и охлаждения, плюс газовое тушение (азот/инертные газы), чтобы тушить без ущерба оборудованию — идеально для КИИ по 152-ФЗ. Страхование может покрывать значительную часть (до 70-90%) прямых убытков при корректной структуре, для ИИ-данных добавьте zero-trust, учитывая штрафы и геориски Москвы.

RUБЕЖ: Как определить контрольную точку в оснащении системами безопасности — критерии или метрики, которые помогут понять, когда достигнуты достаточный уровень защиты и не требуется дальнейшее наращивание затрат. То есть в какой момент фиксировать «точку», когда затраты на защиту «окупаются». На сколько стоит «перезакладываться» — какой запас прочности, избыточность систем, дополнительные меры защиты целесообразно предусмотреть, чтобы минимизировать риски пожаров ЦОД, но не тратить ресурсы избыточно, когда вложенные деньги не «окупаются»?

Ключевой экономический принцип звучит просто: затраты на защиту не должны превышать стоимость защищаемых активов и потенциальных потерь от простоя. В качестве ориентира достаточности (когда каждый рубль приносит отдачу): SLA 99,98%+, RTO <4 часов, RPO<1 часа, ROI защиты >1, ложные срабатывания <1%.

Вопрос избыточности — один из самых сложных. С одной стороны, инженерные системы ЦОД должны выдерживать единичный отказ любого компонента без прерывания сервиса. С другой — стремление к стопроцентному резервированию всего и вся ведет к неоправданному росту стоимости. В качестве ориентиров:

— для критичных систем (электроснабжение, охлаждение, пожаротушение) — резервирование по схеме N+1 или 2N в зависимости от класса ЦОД.

— для систем обнаружения — дублирование различных физических принципов (аспирация + мультикритериальные датчики) для исключения слепых зон.

RUБЕЖ: Требования к безопасности ЦОДов вы считаете достаточными/недостаточными/избыточными?

Российские стандарты (152-ФЗ КИИ, Постановление №1119, ФСТЭК №118) — уже составляют солидную базу: строгие аудиты, доступ, дымовые датчики, но пробелы очевидны: нет фокуса на ИИ-атаках, внешних пожарах или кибер-физических рисках (в том числе БПЛА). Сейчас (и в перспективе это будет становиться все заметнее) не хватает обязательного соответствия модели zero-trust, AI-мониторинга аномалий и Privileged Access Management для идентификации и предотвращения несанкционированного доступа, обязательного планирования инфраструктуры с учетом масштабов внедрения ИИ и повышения прозрачности поведения агентов ИИ.

RUБЕЖ: Когда и как окупается расчетная премия? 

По данным исследования страховой компании Swiss Re, ожидается, что к 2030 году глобальные страховые взносы, связанные с ЦОД, вырастут до 24,2 млрд долларов с нынешних примерно 10,6 млрд долларов.

Однако важно понимать специфику страхования ЦОД. Дело в том, что глобально в мире стандартные страховые требования часто не учитывают особенности дата-центров. Полисы покрывают физические активы, но исключают ответственность за утрату данных, которая может стоить дороже оборудования. Перебои электроснабжения, особенно по внешним причинам, также часто остаются без покрытия.

В ответ на эти вызовы ведущие брокеры уже разрабатывают специализированные решения. Например, международная компания Aon запустила программу DCLP (Data Center Lifecycle Program), охватывающую полный жизненный цикл объекта с лимитами покрытия до 1,5 млрд долларов на физический ущерб и перерывы в работе, до 400 млн долларов — на киберугрозы, до 100 млн долларов — на ответственность перед третьими лицами.

Еще один пример — американская Lockton, которая совместно с компанией Parametrix предложила параметрическое страхование SLA с компенсациями при нарушении соглашений об уровне обслуживания по критериям доступности. Такие инструменты позволяют снижать финансовые последствия простоев и повышать инвестиционную привлекательность проектов.

Несмотря на появление специализированных продуктов, полноценная экосистема страхования для ЦОД пока не сформирована. Сдерживающие факторы — отсутствие единых стандартов, вариативность условий полисов и динамичное развитие инфраструктуры. Пока индустрия не предложит по-настоящему адаптированные решения, защита физических активов не будет равнозначна защите бизнеса.

RUБЕЖ: Назовите драйверы, возможности, вызовы рынка ЦОД в ближайшие 1-2 года? Какие технологические тренды в области безопасности ЦОД вы считаете наиболее перспективными на ближайшие годы?

Развитие ЦОД в России продолжается:

— российские власти рассматривают формирование специальных энергетических зон для ИИ-проектов с единым льготным тарифом, более короткими сроками техприсоединения и финансирования инфраструктуры за счет бюджетов региона и страны. Если проект будет реализован полностью, рынок ждет ускоренное развитие ИИ-инфраструктуры.

— согласно информации журнала The Economist, США инициировали переговоры с Россией по вопросу создания крупного дата-центра, энергоснабжение которого планируется обеспечить за счет атомной генерации. Детали не раскрываются, однако с высокой долей вероятности речь идет об инфраструктуре, предназначенной для задач ИИ. Потенциальное совместное строительство «атомного ЦОД» соответствует общемировому тренду.

— значительно растет популярность модульных ЦОД: объем российского рынка в 2025 году увеличился на 20%, а спрос со стороны заказчиков — примерно на 30%. В числе сохраняющихся драйверов — развитие искусственного интеллекта, ужесточение требований к хранению и обработке данных, импортонезависимость технологического стека, а также перераспределение нагрузок в сторону локальных инфраструктур. Тренд на развитие локальных ЦОД приобретет устойчивую динамику и станет одним из ключевых архитектурных направлений на рынке. Такие решения дают возможность оперативно разворачивать инфраструктуру в регионах, гибко масштабировать ее по мере роста нагрузок и снижать зависимость от крупных централизованных площадок.

— переход от colocation к облачным сервисам: ведущие ЦОД фиксируют сокращение доли традиционной аренды стоек и рост облачных моделей, которые обеспечивают кратно более высокую маржинальность.

— законодательные стимулы локализации данных: требования к хранению данных внутри страны поддерживают спрос на российские ЦОД, формируя гарантированную базу заказчиков и долгосрочный стимул для расширения инфраструктуры.

ЦОД
КИИ
модульные ЦОД
Tier III
безопасность цод
Александр Беспалов
SMARTWATT
Компания ЭНЕРГОН
пожаротушение в ЦОД
газовое тушение
SLA
RTO
RPO
страхование ЦОД

Был ли вам полезен данный материал?


В выпуске журнала RUБЕЖ №1 (61) «2026. Прогнозы и тренды» подводятся итоги прошедшего года и исследуются ключевые тенденции в отрасли систем безопасности на предстоящий год.

Подписывайся на наши каналы в Telegram:

Подпишись на еженедельный дайджест самых интересных новостей по e-mail    
Yandex.Дзен

Подписывайтесь на канал ru-bezh.ru
в Яндекс.Дзен

RUБЕЖ в telegram+ RUБЕЖ-RSS RUБЕЖ в vk RUБЕЖ на youtube RUБЕЖ на dzen RUБЕЖ на max

Контакты

Адрес: 119270, г. Москва, Фрунзенская набережная, д. 50, пом. IIIа, комн.1

Тел./ф.: +7 (495) 539-30-20

Время работы: 9:00-18:00, понедельник - пятница

E-mail: info@ru-bezh.ru


Для рекламодателей

E-mail: reklama@ru-bezh.ru

тел.: +7 (495) 539-30-20 (доб. 103)

Первый отраслевой маркетплейс систем безопасности SecumarketПартнёр первого маркетплейса систем безопасности secumarket.ru
Выделите опечатку и нажмите Ctrl + Enter, чтобы отправить сообщение.