Информационные технологии

30.12.2021

ТРАНСФОРМАЦИЯ В ЛОГИКЕ ZERO TRUST

Внедряя современные стратегии цифровизации, промышленные предприятия остро нуждаются в эффективной защите своей критической информационной инфраструктуры (КИИ).


Усложнения при построении и развитии IT-инфраструктуры в условиях цифровой трансформации индустрии кардинально меняют структуру уязвимостей. О том, как перекрыть возможности проникновения в технологические сети управления производством, рассказал генеральный директор компании «АМТ-Груп» Александр Гольцов. Ключевые тезисы эксперта мы разбили на несколько тематических групп.



Совокупность автоматизированных систем и средств управления производством позволяет существенно повысить эффективность предприятия за счет оптимизации работы оборудования, своевременной профилактики и устранения проблем, оперативного реагирования на внештатные ситуации, раскрытия потенциала высококвалифицированных кадров. 


Пять наиболее востребованных систем для цифровой трансформации


1. Системы мониторинга. Это первый уровень сбора данных с оборудования и систем, который позволяет определять доступность, контролировать показатели и пороговые значения конкретных параметров. Мониторинг позволяет видеть картину состояния оборудования и всей IT-инфраструктуры в режиме реального времени и накапливать статистику работы. Некоторые системы мониторинга дают возможности выстраивать корреляцию событий, выявлять первопричину аварий, ошибок.

2. Системы предиктивной аналитики. Они предназначены для анализа данных по определенным моделям. На основе накопленных данных можно не только проводить ретроспективный анализ, но и составлять прогнозы сбоев, отказов. Наличие первых двух систем особенно актуально для крупных предприятий, где критичным фактором являются нарушения производственного цикла.

3. Системы управления инженерными данными (СУИД). Это основа цифровой трансформации современного предприятия. Такие автоматизированные системы управляют и осуществляют контроль практически за всеми параметрами, характеристиками и показателями, относящимися к оборудованию, объекту и всему, что этот объект производит или использует для производства. Экономический эффект внедрения подобных систем для крупных предприятий колоссальный, но их внедрение на существующих предприятиях требует больших организационно-технических усилий.

4. Системы автоматизированного проектирования. Они интегрируют СУИД и существенно облегчают их внедрение на этапе проектирования предприятия, так как изначально «генерируют» данные в электронном виде.

5. Системы диспетчерского управления и сбора данных SCADA (Supervisory Control And Data Acquisition). Они являются инструментом управления технологической инфраструктурой, обеспечивают мониторинг и управление различными объектами промышленной инфраструктуры. Вокруг них строится экосистема вспомогательных инструментов, необходимых для работы ситуационных центров, моделирования на основе цифровых двойников или систем предиктивного анализа.


Шесть главных задач по развитию ИТ-инфраструктуры


1. Обеспечение сетевой и информационной связности всех объектов и субъектов взаимодействия.

2. Сегментация и управление взаимодействующими компонентами инфраструктуры.

3. Внедрение современных высокопроизводительных вычислительных комплексов.

4. Внедрение эффективных систем хранения данных.

5. Внедрение систем виртуализации как эффективного средства управления ресурсами.

6. Подбор средств информационной безопасности, которые гарантируют невозможность проникновения в технологические сети управления производством.


Аппаратная защита периметра: доверие стремится к нулю


Изменение парадигмы организации защиты сетевых границ крупных промышленных объектов продиктовано опытом ряда серьезных разрушительных хакерских атак по всему миру. При выборе средств защиты сетевого периметра эксперты выделяют такое понятие, как high threat networks (HTN), предполагающее применение иных методов сегментации и защиты. Речь идет не просто об эффективных средствах обнаружения и своевременного блокирования атак, но и об исключении доступа к технологическим и промышленным сегментам предприятий.


Новым стандартом становится принцип zero trust – нулевое доверие к внешним сопрягаемым сетям и сегментам. Отсюда массовый интерес к устройствам, обеспечивающим асинхронный обмен данными и изолирующим тот или иной участок сети. В первую очередь это «диоды данных» и решения для эффективной и безопасной передачи промышленных протоколов за границу периметра.


Три тренда в сегменте решений для защиты КИИ


1. Наблюдается значительный рост количества применяемых отечественных средств защиты. Это особенно актуально для систем безопасности структур госуправления и организаций, владеющих объектами КИИ. Такая тенденция обусловлена госрегулированием в сфере импортозамещения оборудования и программного обеспечения.

2. Постоянно растет объем данных, которые необходимо анализировать, увеличивается количество атак и меняется ландшафт угроз безопасности.

3. Все больше организаций уделяют внимание тонкой настройке средств защиты, как уже применяемых в инфраструктуре, так и внедряемых. Для обеспечения эффективной защиты актуальны задачи, связанные с тонкой настройкой правил и механизмов обнаружения атак, в том числе специфических угроз, например направленных на системы промышленной автоматизации.


Шесть экспертных рекомендаций по защите IT-инфраструктуры


1. Обеспечение безопасности – это не разовая акция, а непрерывная деятельность, требующая внимания и ресурсов.

2. Важнейшее значение имеет детальное понимание объекта защиты. Для подбора эффективного решения необходимо уделять внимание анализу систем, требуют защиты. При этом не нужно ограничиваться только возможностями средств защиты

3. Модернизация инфраструктуры и отдельных систем иногда позволит обеспечить защищенность от многих векторов атак, не прибегая к наложенным специализированным средствам.

4. При выборе наложенных средств необходимо акцентировать внимание на совместимости их между собой и с защищаемой инфраструктурой еще на ранних этапах.

5. Крайне важна регулярная проверка эффективности применяемых средств и механизмов защиты. В плане должны стоять процедуры анализа защищенности IT-инфраструктуры после внедрения отдельных средств и в процессе эксплуатации.

6. Нужно вооружиться терпением. С учетом обширного количества требований придется решать много задач, а для этого потребуется время.



При подготовке публикации использовались материалы СNews.

Наш сайт использует файлы cookie. продолжая пользоваться сайтом, вы соглашаетесь на использование нами ваших файлов cookie.