Разделы

Безопасность

Единое решение для всех систем: как обеспечивают безопасность лидеры рынка

Одним из ключевых факторов обеспечения безопасности компаний становится управление устройствами интернета вещей и ОТ-сетями, для которых не подходят традиционные решения. Риски недостаточного уровня осведомленности (нехватку «воспитания») сотрудников и действия киберпреступников можно компенсировать комплексом действий и мер, которые повысят общий уровень защищенности предприятий вкупе с улучшением ситуации с защитой данных внутри и вне инфраструктуры.

Бизнес ставит перед ИТ-департаментами все более серьезные задачи по мере ускорения темпов цифровизации. Потребители требуют максимально оперативного доступа к сервисам при гарантии тотальной безопасности персональных данных. В тоже время, в современных условиях потенциальные действия и возможности киберпреступников фактически формируют комплекс запросов и требований к функциональности система безопасности. В том числе – и на уровне объектов критической инфраструктуры. На практике это сводится к поиску новых решений для защиты сетей и инфраструктур операционных технологий (ОТ) и устройств интернета вещей.

Цифровизация вынуждает развивать ОТ-сети

Цифровые преобразования касаются уже не только традиционных ИТ-сетей, но и операционных технологий. Датчики, программируемые логические контроллеры и другие интегрированные устройства призваны повысить производительность, эффективность и безотказность функционирования ОТ-сетей. И здесь, как и в случае с традиционными сетями, безопасности часто не уделяется достаточное внимание.

Это проблема не столько технологий, сколько самих ОТ-сетей и инфраструктур: они изначально не были предназначены для удаленного доступа, а потому возможные риски просто не были предусмотрены в их архитектуре. Вопрос стал актуальным после появления обычного и промышленного интернета вещей и актуальность эта возрастает по мере дальнейшей цифровизации компаний.

ransomware2320793960720.jpg
Арсенал киберпреступников тоже развивается. Прежние методы защиты уже не столь эффективны, особенно при глобальных атаках

Разработчики ОТ-сетей нашли временный выход в решениях, обеспечивающих строгую сегментацию и специализированную аналитику. Но арсенал киберпреступников тоже развивается. Прежние методы защиты уже не столь эффективны, особенно при глобальных атаках. Отключение даже одного датчика может пагубно сказаться на всем предприятии. А отключиться они могут просто при глубоком активном сканировании на предмет заражений и вторжений традиционными средствами. Бизнес пришел к выводу, что инструменты, которые подходят для ИТ-сетей, не могут быть применены к ОТ-инфраструктурам. Нужны более деликатные способы обеспечения кибербезопасности, которые оказывали бы пагубного влияния на работу критичного тонко настроенного оборудования.

Единая стратегия безопасности

Обусловленное современными условиями развития сближение ИТ, ОТ и интернета вещей выявило потребность бизнеса в некой единой системе безопасности, которая бы не требовала приобретения и интеграции разнородных программнно-аппартаных активов (разного функционала и разных производителей). Среды нужно увязывать друг с другом таким образом, чтобы они управлялись единой группой приложений и визуализировались в одном окне, как в платформе Fortinet Security Fabric. Такой подход повышает или не уменьшает общий уровень защищенности инфраструктуры, не повышая при этом нагрузку на сотрудников ИБ-департаментов.

Точкой отсчета в таких системах эксперты называют именно потребности ОТ-сетей, как более чувствительных. Понятно, что начать стоит с выбора поставщика решений, который должен четко понимать, с какими угрозами сталкиваются пользователи ОТ-сетей, а также иметь опыт соответствующих внедрений. Не будет лишним и максимально полный инструментарий решений для ОТ.

Другой важный пункт – возможность беспрепятственной интеграции таких решений в некую единую платформу. Данные, приложения и рабочие среды должны быть структурированы и перенесены из ядра в облако. Вместе с эффективным ИБ-решением это поможет автоматически отслеживать трафик, сопоставлять информацию об угрозах и своевременно на них реагировать.

Само же решение должно быть максимально гибким, чтобы обеспечить системам предприятия действительно надежную защиту.

Как защитить интернет вещей

По прогнозам аналитиков, к 2020 г. 25% всех корпоративных атак будет приходиться на устройства интернета вещей. Согласно другим исследованиям, к тому же моменту на каждого жителя планеты будет приходиться по семь устройств. Популярность идеологии BYOD (bring your own device – «принеси свое устройство») не пошла на пользу безопасности ИТ-инфраструктур компаний. Устройства интернета вещей распространились по сетям с космической скоростью: уже к 2023 г. во всем мире их будет подключено 32 млрд! Среднегодовой прирост производимого ими трафика (GAGR) – невиданные прежде 43%. И речь не только о том, чем владеют конечные пользователи, но и о промышленных, медицинских и ОТ-устройствах, даже датчиках, которые управляют запасами складов.

Самое неприятное в цифровизации и интеллектуализации то, что подавляющую часть этих данных приходится перемещать между различными сетями (мультиоблачными средами – в том числе), причем в зашифрованном виде. Мало того, что существующие системы обеспечения безопасности не справляются с такими потоками перемещаемой информации, так еще и шифрование добавляет определенные сложности для профильных департаментов. Итогом становится недостаточное соответствие бюджетов требованиям безопасности. А сама система постоянно находится под прессом пытающихся ее обойти (часто от лени или из спортивного интереса) сотрудников самой компании с теми самыми подключаемыми устройствами.

Размотать этот клубок, как оказалось, непросто. Нужны продуманные политики безопасности в отношении данных и их перемещения, а также некий единый инструментарий, позволяющий работать в разных средах или даже экосистемах.

Возможный вариант ухода от этой проблемы можно рассмотреть на примере решения FortiNAC от Fortinet: в этом случае комплексная стратегия может стать продолжением истории про ОТ-сети. Самое важное, как это ни банально, обеспечить достаточно широкую видимость того, что происходит в сетях предприятия. Устройства интернета вещей нужно быстро идентифицировать и применять к ним заранее разработанные политики безопасности, которые основаны на профилях риска от тех или иных устройств или даже учетных записей.

Другой важный аспект, по мнению аналитиков, в сегментировании устройств ИВ от производственных сетей. Для этого можно опять-таки применять заранее разработанные политики и межсетевые экраны с подключением способов поведенческого анализа.

Что касается непосредственно защиты сети, то разделение устройств интернета вещей на основе политик безопасности, вкупе с внутренней сегментацией позволит осуществлять многоуровневый мониторинг, проверку и применение конкретных политик на основе активности устройств в любой точке инфраструктуры.

Артур Галеев