Журнал "Директор по безопасности" Январь 2020 | Page 22

ИНСТРУМЕНТЫ БЕЗОПАСНОСТИ Безопасный удаленный доступ: защитите свое производство ЭЛЛИОТ ПЕННИНГТОН, руководитель направления по развитию бизнеса, Rockwell Automation По мере насыщения производств сетевыми подключениями – от отдельного оборудования до целых систем – производители меняют способ управления внешним и внутренним доступом к сетям. У цифровизации есть множество достоинств, но она несет с собой и неотъемлемые риски. Не облегчает ситуацию и сближение сфер ИТ и ОТ. Каждое предприятие должно быть обеспокоено ростом количества кибератак и вредоносных приложений, использующих уязвимости, характерные для производственных систем. Ч аще всего к незапланирован- ным простоям приводят челове- ческие ошибки, а также риски, связанные с безопасностью и создан- ными на производстве средами. Хотя удаленный доступ обеспечивает вир- туальную диагностику и мониторинг, которые в ином случае требовали бы больших вложений и времени, он так- же повышает вероятность ошибок. На- пример, поставщик систем управле- ния, находящийся вне производства, или специалист на предприятии могут случайно загрузить программу не в тот ПЛК (программируемый логический контроллер), и это приведет к некор- ректному функционированию, про- стою, снижению производства и про- чим расходам. Что такое безопасный удаленный доступ? Безопасный удаленный доступ – это комбинация защищенных линий свя- зи с возможностью удаленного досту- па, которая обеспечивает активный доступ к технике, оборудованию, кон- троллерам и системам в цехах. Боль- шинство предприятий используют оборудование, поставленное произво- дителями машин и оборудования или системными интеграторами, которые могут удаленно проводить диагности- ку и управлять этим оборудованием, включая ЧМИ (человеко-машинный интерфейс) и ПЛК. И благодаря защи- щенности удаленного доступа специ- алисты этих компаний могут быстрее реагировать на возникающие ситуа- ции, обеспечивать более длительную непрерывную работу и более высокую доступность систем управления. Хотя некоторые организации вне- дрили эффективную политику и управ- ление безопасным удаленным до- ступом, многие компании еще этого не сделали. И причина понятна – это сложная задача. В конце концов, у вас может быть большое количество OEM-партнеров или системных инте- граторов, которым нужен доступ к раз- ным частям вашего технологического оборудования. И в зависимости от от- расли, к вашему производству могут не предъявляться строгие требования с точки зрения кибербезопасности. Безопасный удаленный доступ – это далеко не только используемые для этого технологии, которые в большин- стве случаев относятся к VPN (вирту- альные частные сети). VPN предостав- ляют инфраструктуру, которая служит своего рода виртуальным тоннелем для управления теми, кто получает удаленный доступ к технологическому оборудованию. Большинство предприятий используют оборудование, поставленное производителями или системными интеграторами, которые могут удаленно проводить диагностику Управление виртуальным трафиком С помощью безопасного удаленного доступа вы можете управлять полити- кой и процедурами, а также выбороч- но предоставлять доступ, тем самым обеспечивая защиту коммуникаций, проведение проверок и контроль об- служивания. Одним из способов ограничения доступа является использование в кон- фигурации межсетевого экрана специ- альных правил, разрешающих только входящий трафик и запрещающих ис- ходящий. Этот входящий трафик допу- скается только с конкретных IP-адресов с обязательной аутентификацией, что еще больше ограничивает возможно- сти несанкционированного доступа. Ограничивая возможности связи и управляя доступом, вы можете отсле- живать, контролировать и регистриро- вать всю деятельность. Это не только позволяет произво- дителям оперативно управлять вирту- альным трафиком в цехах, но и обеспе- чивает возможность своевременного решения проблем и уменьшения дли- тельности незапланированных просто- ев, что крайне ценно. В сфере произ- водства время – это деньги. Безопасный удаленный доступ может защитить вашу прибыль, помогая вам быстрее изме- нять производственную среду, эффек- тивнее работать и принимать более точные обоснованные решения. Люди, политики и процедуры Чтобы сделать информационную безо- пасность частью культуры на рабочем месте, производителям нужно сосре- доточиться на трех компонентах: лю- дях, политиках и процедурах. Люди. Подразумеваются все, кто вовлечен в использование и управ- ление безопасным удаленным досту- пом, включая поставщиков решений в сфере безопасности; OEM-производи- телей и системных интеграторов, чьи специалисты имеют удаленный доступ; производственный персонал и руково- дителей, а также команду управления компанией. Все эти люди играют клю- чевую роль в работе политики и про- цедур. При правильном подходе к обу- чению они помогут вам создать такую культуру безопасности на рабочем ме- сте, которая приведет к уменьшению количества уязвимостей и рисков. Политики. Это отправная точка – набор руководящих принципов управ- ления безопасным удаленным досту- пом. Политика должна описывать, кому нужен доступ, к каким уровням и почему. Принципы должны регламен- тировать количество процессов, кон- тролировать формат доступа – цен- трализованный или распределенный, определять активное или пассивное управление. Существуют ли другие по- литики, например, общий профиль безопасности, которые необходимо учитывать при разработке полити- ки безопасного удаленного доступа? Если у вас уже есть политика физиче- ской безопасности, которая может ре- гламентировать доступ по пропускам и списки допущенных лиц, то как это расширит кругом лиц с доступом или будет пересекаться с ним? Если вы хо- тите пересмотреть текущие политики, то наряду с результатами аудита про- анализируйте и возможности по реги- стрированию и отслеживанию событий информационной безопасности. И не забудьте протестировать си- стему в поисках уязвимостей и найти способы улучшения работы. Процедуры. С их помощью вы объ- ясняете, какие шаги необходимо пред- принять для внедрения политик. После документирования и введения в дей- ствие процедуры будут играть важную роль плана действий, который каждый сможет понять и соблюдать. Процеду- ры замыкают круг – обеспечивают над- лежащую коммуникацию между всеми участниками, поддерживают согласо- ванность работ вне зависимости от текучести кадров, а также заставляют учитывать культуру информационной безопасности. Мы можем сделать следующий вы- вод: если пользователь систем управ- ления не занимается активным управ- лением удаленным доступом к своему производственным системам, то под- вергает свои активы рискам. И с каж- дым днем эти риски становятся более серьезными. Если пользователь систем управления не занимается активным управлением удаленным доступом к своему производственным системам, то подвергает свои активы рискам