В промышленности нужно проектировать и внедрять комплексные системы кибербезопасности. Но чем сложнее технологическая инфраструктура, тем больше трудностей при разработке и реализации защиты АСУ ТП. Расскажем, как упростить установку и настройку ИБ-решений с помощью OT Security Framework и соблюдать требования законодательства.
Введение
Киберустойчивость промышленного предприятия основывается на выполнении большого перечня функций ИБ, которые состоят из десятков процессов и реализовываются с использованием технологий защиты.
Рисунок 1. Базовые критерии для построения результативной кибербезопасности
Мы непрерывно анализируем информацию, полученную по итогам собственных проектов. Помимо этого, на различных отраслевых конференциях обсуждаем сложности и нюансы обеспечения информационной безопасности в промышленной сфере с клиентами и партнёрами, в числе которых — системные интеграторы в области АСУ ТП. В частности, на ежегодном партнёрском мероприятии DOD-2024, которое прошло 13 марта, среди других тем уделили внимание и этому вопросу.
Сейчас на рынке есть запрос на инструмент, облегчающий проектирование, запуск и выполнение проектов по промышленной кибербезопасности. С этой целью мы создаём фреймворк для разработки решений по безопасности в средах операционных технологий — OT Security Framework. Он является одним из элементов нашего подхода к созданию результативной кибербезопасности, который применим для организаций всех типов.
Операционные технологии (ОТ, в отличие от ИТ — информационных технологий) используются в АСУ ТП для управления и контроля за физическими системами и процессами в реальном времени. OT Security Framework собирает вместе лучшие практики Positive Technologies для защиты компаний из индустриальной сферы и регулярно обновляется экспертизой. Его главная задача — помочь нашим технологическим партнёрам и клиентам экономить время и ресурсы при проектировании и внедрении систем кибербезопасности, создаваемых на базе портфеля продуктов Positive Technologies. Кроме того, OT Security Framework позволит определять степень соответствия требованиям регуляторов. Также мы планируем знакомить пользователей с фреймворком в рамках наших образовательных инициатив.
В состав фреймворка входят инструменты, которые:
- упрощают процесс определения применимости отдельных продуктов и комплексных решений Positive Technologies для OT,
- облегчают проектирование и ускоряют разработку технических решений, предназначенных для мониторинга и защиты промышленного предприятия,
- упрощают и систематизируют построение и адаптацию процессов управления безопасностью,
- учитывают особенности ОТ-инфраструктур различных отраслей промышленности и помогают адаптировать проектные решения под их специфику.
Как устроен фреймворк
Промышленный фреймворк формируется в четырёх направлениях:
- Набор базовых архитектур решений на основе продуктов Positive Technologies.
- Описание процессов OT Security.
- Примеры решений для различных отраслей.
- Обзоры соответствия требованиям международных и отраслевых стандартов безопасности ОТ-инфраструктур.
Для первых двух направлений специалисты Positive Technologies разрабатывают методические рекомендации и модели процессов, характерных для производств, причём с учётом отдельных отраслей промышленности. Кроме того, мы будем создавать примеры базового дизайна системы кибербезопасности АСУ ТП, в частности модели промышленного предприятия PERA от университета Пердью и отечественной открытой платформы систем промышленной автоматизации. Помимо этого, опубликуем список рекомендаций по выстраиванию процессов ИБ в технологических инфраструктурах. В первую очередь рассмотрим процессы:
- управления киберинцидентами,
- управления уязвимостями, включая их выявление, приоритизацию и контроль за устранением,
- управление активами (assets) ОТ-инфраструктур.
Рисунок 2. Схема процесса выявления уязвимостей
OT Security Framework будет содержать рекомендации по применению технологического стека Positive Technologies для создания систем результативной кибербезопасности в индустриальной сфере. Отраслевые сценарии использования (use cases) проиллюстрируют, например, как создать систему ИБ объекта энергетики или построить центр мониторинга (SOC) на нефтеперерабатывающем заводе. Компании смогут как использовать наше готовое решение, так и доработать его под себя.
Ещё одно направление — руководство по обеспечению соответствия требованиям национальных и международных отраслевых стандартов в области промышленной кибербезопасности с помощью продуктов Positive Technologies. Среди таких стандартов, к примеру, — нормативные документы МАГАТЭ или Международной электротехнической комиссии (IEC, МЭК) в области обеспечения промышленной кибербезопасности. Аналогичные отраслевые стандарты сейчас также разрабатываются в России. Мы будем делиться опытом построения комплексных решений в сфере ИБ по мере развития нашего бизнеса в странах Ближнего Востока, Азии и Латинской Америки. Так, планируется, что OT Security Framework будет включать в себя рекомендации по выполнению требований стандартов в области безопасности промышленных сетей (ISA/IEC 62443), энергообъектов (IEEE C37.240), химических предприятий (ChemITC) и АЭС (NR-T-3.30).
Первые пакеты рекомендаций с примерами базовых архитектур и отраслевыми сценариями использования станут доступны уже во II квартале 2024 года. Во втором полугодии будут опубликованы первые версии рекомендаций по построению процессов управления ИБ и обеспечению соответствия стандартам безопасности промышленных сетей и систем промышленной автоматизации.
Выводы
Производственные инфраструктуры намного сложнее корпоративных и обладают уникальной спецификой, с которой необходимо считаться. Поэтому обеспечение кибербезопасности в промышленной сфере — одно из самых сложных направлений в индустрии ИБ.
Мы создаём OT Security Framework для того, чтобы предприятиям было проще выстраивать комплексные системы кибербезопасности. Этот инструмент будет помогать специалистам по ИТ и ИБ правильно внедрять сложные — с точки зрения понимания их работы — средства защиты в технологические инфраструктуры с учётом масштаба производства и отрасли. В частности, с ним интеграторы смогут быстрее выполнять проекты для защиты АСУ ТП.