Осенью 2025 Microsoft одновременно вывела из поддержки целый ряд продуктов, которые долгие годы были основой инфраструктуры многих компаний. Речь идет не просто об очередном цикле обновления, а о полноценном окончании жизненного цикла для таких «рабочих лошадок», как Windows 10 (версия 22H2), Exchange Server 2016/2019, офисные пакеты Office 2016/2019 и Skype for Business Server.
Для бизнеса это становится серьезным вызовом, требующим стратегического планирования, ведь на кону оказывается безопасность, соответствие регуляторным требованиям и операционная стабильность. В статье Владимир Сергеев, руководитель практики UC и ПО для совместной работы К2Тех, рассматривает основные риски и возможные стратегии реагирования.

Кто в зоне риска и почему стоит действовать на опережение
Прекращение поддержки затронет всех, но последствия будут разными. Наиболее уязвимыми окажутся компании из регулируемых отраслей — например, финансовые организации и те, что работают с персональными данными. Для них отсутствие обновлений безопасности станет прямым риском несоблюдения стандартов вроде ГОСТ Р ИСО/МЭК 27001-2006 или ФЗ-152, что может вылиться в существенные штрафы.
Отдельный вызов — удаленные сотрудники на личных устройствах (BYOD). Их техника часто находится вне поля зрения корпоративных ИБ-служб, создавая обширную неконтролируемую зону риска, которая может стать легкой мишенью для злоумышленников.
Риски носят каскадный характер и нарастают со временем. Условно их можно разделить на три фазы:
- Краткосрочные (0–6 месяцев) — немедленное воздействие. Появляются критические уязвимости нулевого дня, для которых патчи выпускаться не будут. Уровень угрозы — максимальный.
- Среднесрочные (6–18 месяцев) — растущее воздействие. Накопившиеся ошибки и проблемы совместимости начинают подрывать стабильность работы и интеграцию с новым ПО, тормозя развитие всей ИТ-инфраструктуры.
- Долгосрочные (18+ месяцев) — стратегический риск. Накопленный технический долг приводит к экспоненциальному росту затрат на поддержку и запредельной стоимости ликвидации последствий возможного инцидента.
|
Временной интервал |
Категория риска | Описание риска |
Критичность (от 1 до 3) |
|
Краткосрочный (0–6 мес.) |
Безопасность/Комплаенс | Немедленная уязвимость перед новыми критическими 0-day эксплойтами, которые не будут устранены. Потеря возможности прохождения регуляторного аудита. | 1 (Немедленное воздействие, высокий ущерб) |
| Среднесрочный (6–18 мес.) | Операционный/Совместимость | Устаревание операционных компонентов: отсутствие исправлений, не связанных с безопасностью. Проблемы с интеграцией или работоспособностью приложений, зависящих от новых версий ОС или библиотек. Возможна каскадная зависимость, ограничивающая развитие и обновление других созависимых систем. |
2 (Растущее воздействие, угроза бизнес-процессам) |
|
Долгосрочный (18+ мес.) |
Архитектурный/Финансовый | Накопление технического долга. Экспоненциальный рост стоимости обслуживания устаревших систем и критически высокая стоимость восстановления после возможного нарушения безопасности. Недоступность экспертизы для поддержки старых версий. |
3 (Стратегический риск, препятствие развитию) |
Сценарии реагирования: от тактических мер к стратегической трансформации
У компаний есть несколько путей реагирования, не предполагающих немедленного и полного импортозамещения.
Модернизация
Наиболее стратегически верный, хотя и не всегда простой путь. Это переход на актуальные поддерживаемые платформы: обновление до Windows 11 (с оглядкой на то, что значительная часть парка может не потянуть новые требования), миграция с устаревших Exchange Server на Subscription Edition. Для офисных пакетов логичным шагом выглядит переход на долгосрочные каналы обслуживания (LTSC), например, на Office LTSC 2021.
Временное продление через ESU
Для таких продуктов, как Windows 10, Microsoft предоставляет программу Extended Security Updates (ESU), позволяющую за деньги получать критические обновления безопасности еще до трех лет. Это тактическое решение, которое дает бизнесу драгоценное время для подготовки более фундаментальных изменений.
Важно понимать, что оба этих сценария — лишь решение на первое время. Все остальные пути ведут в сторону импортозамещения, стартовать которое стоит как можно раньше из-за растущих рисков.
| Продукт | Дата окончания поддержки (EoS) | Доступность продления (ESU) | ESU max | Возможная стратегия без существенного снижения пользовательского опыта |
| Windows 10, v22H2 | 14 октября 2025 | Да (изначально подписка VL) | 2028 | Обновление до Windows 11 или ESU. |
| Exchange Server 2016/2019 | 14 октября 2025 | Да | середина 2026 | Импортозамещение почтового сервера или переход на Exchange Server SE или Online если его замена невозможна. |
| Office 2016/2019 | 14 октября 2025 | Нет | Нет | Поднятие до Office LTSC 2021 |
| Visio 2016/2019 | 14 октября 2025 | Нет | Нет | Поднятие до Visio 2021, переход на DrawIO или Р7-Графика |
| Skype for Business Server – все версии | 14 октября 2025 | Нет | Нет | Mиграция на Microsoft Teams. Подбор аналога, если только ВКС. |
После прекращения поддержки ключевые риски распределяются по-разному. Для Windows это не только растущий вал кибератак, но и менее очевидная, но верная «эрозия» совместимости — ОС перестанет корректно работать с новым периферийным оборудованием и ПО. Регуляторы уже сейчас могут обязать компании отказаться от использования неподдерживаемых систем, делая переход на аналоги не вопросом выбора, а требованием.
Что касается Exchange, то здесь угрозы носят более острый характер. Почта — бизнес-критичная система, и ее взлом из-за неустраненных уязвимостей может привести к катастрофе. Мерами временного сдерживания рисков могут стать изоляция серверов в закрытый контур и закрытие прямых доступов извне, однако это неизбежно снизит удобство для пользователей и повысит операционные расходы.
«В качестве стратегических шагов я вижу два ключевых направления: во-первых, активное планирование перехода на решения из реестра Минцифры, а во-вторых — создание дополнительных барьеров для проникновения, вплоть до полной изоляции устаревших, но пока незаменимых систем, для которых обновления больше не выпускаются».
Взгляд за горизонт: не проблема, а возможность для трансформации
Текущий вызов — это не только головная боль, но и мощный стимул пересмотреть подход к построению ИТ-инфраструктуры.
Многие компании все активнее рассматривают сценарии перехода от классических рабочих мест к решениям на основе виртуальных рабочих столов (VDI). Такой подход позволяет убить нескольких зайцев: решить проблему устаревшего «железа», централизовать управление безопасностью и создать гибкую, современную цифровую среду.
При этом 2025 год — лишь «первая ласточка». Вслед за ним поддержку потеряют и другие ключевые продукты.
| Продукт | Дата окончания обновлений безопасности |
| Windows Server 2012 / 2012 R2 (ESU год 3) | 13 октября 2026 |
| Windows 10 2016 LTSB, Windows 10 IoT Enterprise LTSB 2016 (LTSB почти не встречается в РФ) | 13 октября 2026 |
| Office 2021 (LTSC 2021) | 13 октября 2026 |
| SQL Server 2014, SQL Server 2016, SharePoint Server 2016/2019, Project Server 2016/2019 | 14 июля 2026 |
| Visual Studio 2022 (LTSC 17.10 и 17.12) | 13 января / 14 июля 2026 |
| Windows Server 2016 | 12 января 2027 |
| SQL Server 2017 | 12 октября 2027 |
| Visual Studio 2017, Team Foundation Server 2017 | 13 апреля / 11 января 2027 |
| BizTalk Server 2016, System Center 2016 (OM, DPM, VMM, SCSM, Orchestrator) | 11 января 2027 |
В современных экономических реалиях, когда компании вынуждены оптимизировать бюджеты, вопрос миграции с устаревающих платформ Microsoft становится особенно сложным. Организациям предстоит сделать стратегический выбор в условиях ограниченных ресурсов. При этом критически важно осознавать: разработку стратегии перехода, подбор технологических решений и ИТ-партнера, реинжиниринг бизнес-процессов, зависящих от продуктов Microsoft, следовало начинать заблаговременно.
Актуальность своевременного принятия решений обусловлена тем, что речь идет не о точечной замене программного обеспечения, а о трансформации целого слоя инфраструктурных решений, формировавшегося на протяжении многих лет. Попытки фрагментарной миграции могут запустить цепную реакцию — подобно эффекту домино, это способно привести к нарушению работы смежных систем и бизнес-процессов.
Важно отметить, что за последние три года отрасль достигла значительного прогресса в этом направлении. Компании-первопроходцы успешно реализовали пилотные проекты, интеграторы накопили существенный практический опыт, а вендоры значительно повысили зрелость своих решений. Синергическое взаимодействие этих трех сторон — бизнеса, интеграторов и вендоров — создает необходимые предпосылки для формирования полноценных альтернативных экосистем, соответствующих современным требованиям.
В текущей ситуации промедление с началом трансформации чревато серьезными последствиями. Компании, уже начавшие этот процесс, получают стратегическое преимущество. Остальным же придется действовать в условиях нарастающего давления со стороны регуляторов, усугубляющихся рисков информационной безопасности и постоянно растущей стоимости поддержки устаревающей инфраструктуры.
