Журнал "Директор по безопасности" Январь 2020 | Page 22
ИНСТРУМЕНТЫ
БЕЗОПАСНОСТИ
Безопасный
удаленный
доступ:
защитите свое
производство
ЭЛЛИОТ ПЕННИНГТОН,
руководитель направления
по развитию бизнеса,
Rockwell Automation
По мере насыщения производств
сетевыми подключениями – от
отдельного оборудования до целых
систем – производители меняют способ
управления внешним и внутренним
доступом к сетям. У цифровизации есть
множество достоинств, но она несет
с собой и неотъемлемые риски. Не
облегчает ситуацию и сближение сфер
ИТ и ОТ. Каждое предприятие должно
быть обеспокоено ростом количества
кибератак и вредоносных приложений,
использующих уязвимости, характерные
для производственных систем.
Ч
аще всего к незапланирован-
ным простоям приводят челове-
ческие ошибки, а также риски,
связанные с безопасностью и создан-
ными на производстве средами. Хотя
удаленный доступ обеспечивает вир-
туальную диагностику и мониторинг,
которые в ином случае требовали бы
больших вложений и времени, он так-
же повышает вероятность ошибок. На-
пример, поставщик систем управле-
ния, находящийся вне производства,
или специалист на предприятии могут
случайно загрузить программу не в тот
ПЛК (программируемый логический
контроллер), и это приведет к некор-
ректному функционированию, про-
стою, снижению производства и про-
чим расходам.
Что такое безопасный удаленный
доступ?
Безопасный удаленный доступ – это
комбинация защищенных линий свя-
зи с возможностью удаленного досту-
па, которая обеспечивает активный
доступ к технике, оборудованию, кон-
троллерам и системам в цехах. Боль-
шинство предприятий используют
оборудование, поставленное произво-
дителями машин и оборудования или
системными интеграторами, которые
могут удаленно проводить диагности-
ку и управлять этим оборудованием,
включая ЧМИ (человеко-машинный
интерфейс) и ПЛК. И благодаря защи-
щенности удаленного доступа специ-
алисты этих компаний могут быстрее
реагировать на возникающие ситуа-
ции, обеспечивать более длительную
непрерывную работу и более высокую
доступность систем управления.
Хотя некоторые организации вне-
дрили эффективную политику и управ-
ление безопасным удаленным до-
ступом, многие компании еще этого
не сделали. И причина понятна – это
сложная задача. В конце концов, у
вас может быть большое количество
OEM-партнеров или системных инте-
граторов, которым нужен доступ к раз-
ным частям вашего технологического
оборудования. И в зависимости от от-
расли, к вашему производству могут
не предъявляться строгие требования
с точки зрения кибербезопасности.
Безопасный удаленный доступ – это
далеко не только используемые для
этого технологии, которые в большин-
стве случаев относятся к VPN (вирту-
альные частные сети). VPN предостав-
ляют инфраструктуру, которая служит
своего рода виртуальным тоннелем
для управления теми, кто получает
удаленный доступ к технологическому
оборудованию.
Большинство предприятий
используют оборудование,
поставленное
производителями
или системными
интеграторами, которые
могут удаленно проводить
диагностику
Управление виртуальным
трафиком
С помощью безопасного удаленного
доступа вы можете управлять полити-
кой и процедурами, а также выбороч-
но предоставлять доступ, тем самым
обеспечивая защиту коммуникаций,
проведение проверок и контроль об-
служивания.
Одним из способов ограничения
доступа является использование в кон-
фигурации межсетевого экрана специ-
альных правил, разрешающих только
входящий трафик и запрещающих ис-
ходящий. Этот входящий трафик допу-
скается только с конкретных IP-адресов
с обязательной аутентификацией, что
еще больше ограничивает возможно-
сти несанкционированного доступа.
Ограничивая возможности связи и
управляя доступом, вы можете отсле-
живать, контролировать и регистриро-
вать всю деятельность.
Это не только позволяет произво-
дителям оперативно управлять вирту-
альным трафиком в цехах, но и обеспе-
чивает возможность своевременного
решения проблем и уменьшения дли-
тельности незапланированных просто-
ев, что крайне ценно. В сфере произ-
водства время – это деньги. Безопасный
удаленный доступ может защитить вашу
прибыль, помогая вам быстрее изме-
нять производственную среду, эффек-
тивнее работать и принимать более
точные обоснованные решения.
Люди, политики и процедуры
Чтобы сделать информационную безо-
пасность частью культуры на рабочем
месте, производителям нужно сосре-
доточиться на трех компонентах: лю-
дях, политиках и процедурах.
Люди. Подразумеваются все, кто
вовлечен в использование и управ-
ление безопасным удаленным досту-
пом, включая поставщиков решений в
сфере безопасности; OEM-производи-
телей и системных интеграторов, чьи
специалисты имеют удаленный доступ;
производственный персонал и руково-
дителей, а также команду управления
компанией. Все эти люди играют клю-
чевую роль в работе политики и про-
цедур. При правильном подходе к обу-
чению они помогут вам создать такую
культуру безопасности на рабочем ме-
сте, которая приведет к уменьшению
количества уязвимостей и рисков.
Политики. Это отправная точка –
набор руководящих принципов управ-
ления безопасным удаленным досту-
пом. Политика должна описывать,
кому нужен доступ, к каким уровням и
почему. Принципы должны регламен-
тировать количество процессов, кон-
тролировать формат доступа – цен-
трализованный или распределенный,
определять активное или пассивное
управление. Существуют ли другие по-
литики, например, общий профиль
безопасности, которые необходимо
учитывать при разработке полити-
ки безопасного удаленного доступа?
Если у вас уже есть политика физиче-
ской безопасности, которая может ре-
гламентировать доступ по пропускам
и списки допущенных лиц, то как это
расширит кругом лиц с доступом или
будет пересекаться с ним? Если вы хо-
тите пересмотреть текущие политики,
то наряду с результатами аудита про-
анализируйте и возможности по реги-
стрированию и отслеживанию событий
информационной безопасности.
И не забудьте протестировать си-
стему в поисках уязвимостей и найти
способы улучшения работы.
Процедуры. С их помощью вы объ-
ясняете, какие шаги необходимо пред-
принять для внедрения политик. После
документирования и введения в дей-
ствие процедуры будут играть важную
роль плана действий, который каждый
сможет понять и соблюдать. Процеду-
ры замыкают круг – обеспечивают над-
лежащую коммуникацию между всеми
участниками, поддерживают согласо-
ванность работ вне зависимости от
текучести кадров, а также заставляют
учитывать культуру информационной
безопасности.
Мы можем сделать следующий вы-
вод: если пользователь систем управ-
ления не занимается активным управ-
лением удаленным доступом к своему
производственным системам, то под-
вергает свои активы рискам. И с каж-
дым днем эти риски становятся более
серьезными.
Если пользователь систем
управления не занимается
активным управлением
удаленным доступом к
своему производственным
системам, то подвергает
свои активы рискам