Единое решение для всех систем: как обеспечивают безопасность лидеры рынка

Бизнес ставит перед ИТ-департаментами все более серьезные задачи по мере ускорения темпов цифровизации. Потребители требуют максимально оперативного доступа к сервисам при гарантии тотальной безопасности персональных данных. В тоже время, в современных условиях потенциальные действия и возможности киберпреступников фактически формируют комплекс запросов и требований к функциональности система безопасности. В том числе — и на уровне объектов критической инфраструктуры. На практике это сводится к поиску новых решений для защиты сетей и инфраструктур операционных технологий (ОТ) и устройств интернета вещей.

Цифровизация вынуждает развивать ОТ-сети

Цифровые преобразования касаются уже не только традиционных ИТ-сетей, но и операционных технологий. Датчики, программируемые логические контроллеры и другие интегрированные устройства призваны повысить производительность, эффективность и безотказность функционирования ОТ-сетей. И здесь, как и в случае с традиционными сетями, безопасности часто не уделяется достаточное внимание.

Это проблема не столько технологий, сколько самих ОТ-сетей и инфраструктур: они изначально не были предназначены для удаленного доступа, а потому возможные риски просто не были предусмотрены в их архитектуре. Вопрос стал актуальным после появления обычного и промышленного интернета вещей и актуальность эта возрастает по мере дальнейшей цифровизации компаний.

Разработчики ОТ-сетей нашли временный выход в решениях, обеспечивающих строгую сегментацию и специализированную аналитику. Но арсенал киберпреступников тоже развивается. Прежние методы защиты уже не столь эффективны, особенно при глобальных атаках. Отключение даже одного датчика может пагубно сказаться на всем предприятии. А отключиться они могут просто при глубоком активном сканировании на предмет заражений и вторжений традиционными средствами. Бизнес пришел к выводу, что инструменты, которые подходят для ИТ-сетей, не могут быть применены к ОТ-инфраструктурам. Нужны более деликатные способы обеспечения кибербезопасности, которые оказывали бы пагубного влияния на работу критичного тонко настроенного оборудования.

ransomware2320793960720.jpg

Арсенал киберпреступников тоже развивается. Прежние методы защиты уже не столь эффективны, особенно при глобальных атаках

Единая стратегия безопасности

Обусловленное современными условиями развития сближение ИТ, ОТ и интернета вещей выявило потребность бизнеса в некой единой системе безопасности, которая бы не требовала приобретения и интеграции разнородных программнно-аппартаных активов (разного функционала и разных производителей). Среды нужно увязывать друг с другом таким образом, чтобы они управлялись единой группой приложений и визуализировались в одном окне, как в платформе Fortinet Security Fabric. Такой подход повышает или не уменьшает общий уровень защищенности инфраструктуры, не повышая при этом нагрузку на сотрудников ИБ-департаментов.

Точкой отсчета в таких системах эксперты называют именно потребности ОТ-сетей, как более чувствительных. Понятно, что начать стоит с выбора поставщика решений, который должен четко понимать, с какими угрозами сталкиваются пользователи ОТ-сетей, а также иметь опыт соответствующих внедрений. Не будет лишним и максимально полный инструментарий решений для ОТ.

Другой важный пункт — возможность беспрепятственной интеграции таких решений в некую единую платформу. Данные, приложения и рабочие среды должны быть структурированы и перенесены из ядра в облако. Вместе с эффективным ИБ-решением это поможет автоматически отслеживать трафик, сопоставлять информацию об угрозах и своевременно на них реагировать.

Само же решение должно быть максимально гибким, чтобы обеспечить системам предприятия действительно надежную защиту.

Как защитить интернет вещей

По прогнозам аналитиков, к 2020 г. 25% всех корпоративных атак будет приходиться на устройства интернета вещей. Согласно другим исследованиям, к тому же моменту на каждого жителя планеты будет приходиться по семь устройств. Популярность идеологии BYOD (bring your own device — «принеси свое устройство») не пошла на пользу безопасности ИТ-инфраструктур компаний. Устройства интернета вещей распространились по сетям с космической скоростью: уже к 2023 г. во всем мире их будет подключено 32 млрд! Среднегодовой прирост производимого ими трафика (GAGR) — невиданные прежде 43%. И речь не только о том, чем владеют конечные пользователи, но и о промышленных, медицинских и ОТ-устройствах, даже датчиках, которые управляют запасами складов.

Самое неприятное в цифровизации и интеллектуализации то, что подавляющую часть этих данных приходится перемещать между различными сетями (мультиоблачными средами — в том числе), причем в зашифрованном виде. Мало того, что существующие системы обеспечения безопасности не справляются с такими потоками перемещаемой информации, так еще и шифрование добавляет определенные сложности для профильных департаментов. Итогом становится недостаточное соответствие бюджетов требованиям безопасности. А сама система постоянно находится под прессом пытающихся ее обойти (часто от лени или из спортивного интереса) сотрудников самой компании с теми самыми подключаемыми устройствами.

Размотать этот клубок, как оказалось, непросто. Нужны продуманные политики безопасности в отношении данных и их перемещения, а также некий единый инструментарий, позволяющий работать в разных средах или даже экосистемах.

Возможный вариант ухода от этой проблемы можно рассмотреть на примере решения FortiNAC от Fortinet: в этом случае комплексная стратегия может стать продолжением истории про ОТ-сети. Самое важное, как это ни банально, обеспечить достаточно широкую видимость того, что происходит в сетях предприятия. Устройства интернета вещей нужно быстро идентифицировать и применять к ним заранее разработанные политики безопасности, которые основаны на профилях риска от тех или иных устройств или даже учетных записей.

Другой важный аспект, по мнению аналитиков, в сегментировании устройств ИВ от производственных сетей. Для этого можно опять-таки применять заранее разработанные политики и межсетевые экраны с подключением способов поведенческого анализа.

Что касается непосредственно защиты сети, то разделение устройств интернета вещей на основе политик безопасности, вкупе с внутренней сегментацией позволит осуществлять многоуровневый мониторинг, проверку и применение конкретных политик на основе активности устройств в любой точке инфраструктуры.

Короткая ссылка на материал: http://cnews.ru/link/a13231

Полный текст статьи читайте на CNews