Планы по развитию инфраструктуры в условиях цифровой трансформации предприятия предусматривают решение множества смежных задач. Внедрение вычислительных комплексов, построение систем мониторинга и аналитики сопряжено с выбором средств информационной безопасности, исключающих проникновение в технологические сети управления производством. Об эффективных инфраструктурных решениях, о преимуществах устройств для создания комплексных систем защиты объектов КИИ, подводных камнях интеграции ИТ-инструментов в разнородную инфраструктуру и политике нулевого доверия к внешним сетям и сегментам рассказал генеральный директор компании «АМТ-Груп» Александр Гольцов.
CNews: Какие задачи по развитию инфраструктуры наиболее актуальны для промышленных предприятий на этапе цифровой трансформации?
Александр Гольцов: Можно отметить несколько первоочередных задач модернизации ИТ-инфраструктуры промышленных предприятий при реализации концепции цифровой трансформации. Основная — сетевая и информационная связность всех объектов и субъектов взаимодействия, а также сегментация и управление взаимодействующими компонентами инфраструктуры. Не менее актуально внедрение современных высокопроизводительных вычислительных комплексов и систем хранения данных, систем виртуализации как эффективного средства управления ресурсами. И самое важное — подбор средств информационной безопасности, которые гарантируют невозможность проникновения в технологические сети управления производством.
«Рассматривать задачу комплексно»
CNews: Насколько востребованы при построении или модернизации инфраструктуры промышленные системы мониторинга и предиктивной аналитики?
Александр Гольцов: Мы видим интерес наших заказчиков к этим системам. Стоит отметить, что системы мониторинга распространены и используются промышленными предприятиями довольно давно. А вот системы предиктивной аналитики, можно сказать, только набирают популярность.
Мониторинг — это фактически первый уровень сбора данных с оборудования и систем, в рамках которого определяется доступность, контролируются показатели и пороговые значения конкретных параметров. Некоторые системы мониторинга также дают возможности выстраивать корреляцию событий, выявлять первопричину аварий, ошибок. Иными словами, мониторинг позволяет видеть картину состояния ИТ-инфраструктуры и оборудования онлайн, накапливать статистику работы. Система предиктивной аналитики предназначена для анализа данных по определенным моделям. На основе накопленных данных можно не только проводить ретроспективный анализ, но и составлять прогнозы сбоев, отказов.
При построении или модернизации инфраструктуры мы рекомендуем рассматривать задачу комплексно. Наличие обеих систем особенно актуально для крупных предприятий, ведь нарушение производственного цикла — критичный фактор.
CNews: Есть ли спрос на системы управления инженерными данными? Какие инструменты управления инженерной инфраструктурой объекта доступны промышленным предприятиям?
Александр Гольцов: Системы управления инженерными данными (СУИД) составляют основу цифровой трансформации современного предприятия. Речь идет об автоматизированных системах управления и контроля практически за всеми данными (параметрами, характеристиками, показателями), относящимися к оборудованию, объекту и всему, что этот объект производит или использует для производства. СУИД интегрируется со смежными системами автоматизированного проектирования и системамипланирования и учета ресурсов. Экономический эффект внедрения подобных систем для крупных предприятий колоссальный. В России накоплен большой опыт применения подобных систем на базе зарубежных решений, они доступны и хорошо известны в промышленности.
Внедрение СУИД на этапе проектирования предприятия проходит значительно легче, поскольку современные системы автоматизированного проектирования изначально «генерируют» данные в электронном виде. Что касается внедрения СУИД на существующих предприятиях, то такие проекты требуют достаточно больших организационно-технических усилий.
Среди инструментов управления технологической инфраструктурой в первую очередь стоит упомянуть системы SCADA, обеспечивающие мониторинг и управление различными объектами промышленной инфраструктуры. Вокруг них строится целая экосистема вспомогательных инструментов, необходимых для работы ситуационных центров, моделирования на основе цифровых двойников, системы предиктивного анализа и т. д. В этом же ряду системы управления жизненным циклом.
Совокупность автоматизированных систем и средств управления производством позволяет существенно повысить эффективность предприятия за счет оптимизации работы оборудования, своевременной профилактики и устранения проблем, оперативного реагирования на внештатные ситуации, раскрытия потенциала высококвалифицированных кадров. В этом и заключаются преимущества цифровой трансформации отрасли.
«Изменить парадигму организации защиты сетевых границ»
CNews: В каких средствах аппаратной защиты периметра сети заинтересованы сегодня промышленные предприятия?
Александр Гольцов: Последние серьезные и успешные атаки на крупные промышленные объекты по всему миру подталкивают предприятия к пересмотру средств защиты сетевого периметра. Например, на Западе целый ряд законодательных инициатив призваны существенно изменить парадигму организации защиты сетевых границ предприятий и организаций. В частности, выделяется такое понятие, как high threat networks (HTN), предполагающее применение иных методов сегментации и защиты. Речь идет не просто об эффективных средствах обнаружения и своевременного блокирования атак, но и об исключении доступа к технологическим и промышленным сегментам предприятий. Становится de-facto стандартом политика zero trust — нулевого доверия к внешним сопрягаемым сетям и сегментам. Это означает, что предприятия проявляют интерес к устройствам, обеспечивающим асинхронный обмен данными и изолирующим тот или иной участок сети. В первую очередь это «диоды данных» и решения для эффективной и безопасной передачи промышленных протоколов за границу периметра.
CNews: Какие решения в области ИБ для промышленных предприятий предлагает компания «АМТ-Груп»?
Александр Гольцов: Как системный интегратор мы предлагаем предприятиям полный набор решений для защиты систем и сетей предприятий, начиная от классических инструментов защиты конечных устройств, сетевой безопасности, анализа уязвимостей до современных и востребованных решений по автоматизации процессов управления ИБ, использующих продвинутые аналитические алгоритмы, технологии больших данных, элементы искусственного интеллекта.
Среди всевозможных решений мы выделяем продукты класса «диод», так как являемся одним из основных производителей этих решений на российском рынке. Сегодня в линейку продуктов «АМТ-Груп» входит три больших класса устройств: базовое аппаратное устройство InfoDiode, решение InfoDiode Pro для передачи значимых файловых потоков, дистрибутивов, реплик ВМ и баз данных, электронной почты, бэкапови т. п. из доверенного сегмента вовне. Решения сертифицированы ФСТЭК. Месяц назад мы представили новое решение InfoDiode Smart для передачи за пределы периметра КИИ промышленных и специфических протоколов, в том числе видео, для интеграции систем SCADA, организации удаленных ситуационных центров за границей периметра в условиях гарантированной изоляции КИИ.
CNews: На основе каких принципов компания развивает линейку продуктов АМТ InfoDiode? В чем новизна реализованного в устройстве InfoDiode Smart подхода к организации защиты сетевого периметра?
Александр Гольцов: Дополняя функции устройств, мы фокусируемся на конкретных сценариях и показателях, актуальных для наших заказчиков. Дело в том, что, несмотря на высокую степень унификации промышленных компонент и технологических процессов, у каждого промышленного предприятия своя структура бизнеса и коммуникаций как внутри, так и с внешними подрядчиками, контрагентами, заказчиками и органами власти. Условно говоря, два предприятия — в сфере гидроэнергетики и атомной энергетики — используют разные сетевые топологии, схемы интеграции и обмена информацией.
Поэтому мы стараемся, во-первых, ориентироваться на промышленные стандарты, которые позволяют руководствоваться общими правилами обмена информацией в соответствии с мировыми практиками. Во-вторых, мы в буквальном смысле накапливаем конкретные сценарии обмена — кейсы в той или иной отрасли. Сценарии интеграции, практики обмена данными и готовые комплексные решения по защите периметра полезны нашим заказчикам при развитии их бизнеса в условиях, когда сети требуют соблюдения самых жестких правил сегментации и изоляции.
Исходя из такой логики появился новый продукт InfoDiode Smart. В нем воплощен результат анализа многочисленных запросов, которые мы получали в течение нескольких лет и которые отрабатывали совместно с нашими заказчиками из разных индустрий. В итоге получился продукт, на базе которого можно построить экосистему решений защиты периметра. InfoDiode Smart не просто поддерживает передачу ряда промышленных протоколов за границу периметра, но и предоставляет открытый API, что позволяет в короткие сроки самостоятельно или с привлечением интеграторов, партнеров организовать обмен любыми типами данных через «диод». Мы надеемся, что это устройство станет опорным для построения комплексных систем защиты периметра наряду с другими средствами защиты и позволит существенно повысить безопасность периметра предприятий.
«Внимание тонкой настройке»
CNews: Задача комплексной защиты критической информационной инфраструктуры актуальна для предприятий в любой отрасли. Какие тенденции в сегменте решений для защиты КИИ за последнее время вы могли бы отметить?
Александр Гольцов: Одна из очевидных тенденций — значительный рост количества применяемых отечественных средств защиты. Особенно если говорить про системы безопасности структур госуправления и организаций, владеющих объектами критической инфраструктуры. Обусловлено это государственным регулированием, в частности, в сфере импортозамещения оборудования и программного обеспечения. Рассчитываем, что изменение баланса в сторону отечественных продуктов будет продолжатся.
Положительный тренд связан с прикладными вопросами безопасности. За последнее время все больше организаций уделяют внимание тонкой настройке средств защиты, как уже применяемых в инфраструктуре, так и внедряемых. Неуклонно растет объем данных, которые необходимо анализировать, увеличивается количество атак, меняется ландшафт угроз безопасности. Для обеспечения эффективной защиты крайне актуальны задачи, связанные с адаптацией решений по безопасности под инфраструктуру, тонкой настройкой правил и механизмов обнаружения атак, в том числе специфических угроз, например, направленных на системы промышленной автоматизации.
CNews: Предприятия нередко сталкиваются с проблемой интеграции новых устройств защиты в разнородную инфраструктуру. Как способы решения этой задачи вы предлагаете?
Александр Гольцов: Безусловно, по мере расширения количества решений в отдельных случаях приходится решать задачи их интеграции в инфраструктуре. В то же время масштаб проблемы несколько преувеличен. Большинство современных средств защиты поддерживают стандартизированные протоколы, интерфейсы и механизмы интеграции, обеспечивая их совместимость.
На этапе выбора решений для проекта мы прорабатываем вопрос их совместимости. Причем акцентируем внимание на оценке совместимости решений защиты как между собой, так и с компонентами эксплуатируемых систем и сетей, для которых планируется их использовать. Это крайне критично, например, для промышленных предприятий с учетом высоких требований, предъявляемых к надежности и безотказности функционирования систем.
Во многих случаях мы проводим работы по макетированию и стендовым испытаниям проектируемых средств защиты. При необходимости взаимодействуем с производителями решений для детальной проработки вопросов отдельных интеграций. Благодаря такому подходу задачи обеспечения совместимости в большинстве случаев удается успешно решать.
«Не разовая работа, а непрерывная деятельность»
CNews: Какие рекомендации вы могли бы дать предприятиям, перед которыми стоят задачи оптимизации инфраструктуры и обеспечения ее безопасности в соответствии с последними требованиями законодательства?
Александр Гольцов: В общем случае — вооружиться терпением. С учетом обширного количества требований придется решить немало задач, для этого нужно время. Стоит концептуально принять подход, согласно которому обеспечение безопасности — это не разовая работа, а непрерывная деятельность, требующая внимания и ресурсов. Причем с точки зрения не только эффективной поддержки и эксплуатации отдельных процессов и средств защиты, но и успешного мониторинга уровня безопасности, защиты от возможных компьютерных атак.
Крайне важно детальное понимание объекта защиты — стоит уделить внимание анализу систем, которые требуют защиты, чтобы подобрать наиболее эффективное решение. При этом не следует ограничиваться возможностями средств защиты — в ряде случаев модернизация инфраструктуры и отдельных систем позволит обеспечить защищенность от многих векторов атак, не прибегая к наложенным специализированным средствам. При выборе наложенных средств рекомендуем акцентировать внимание на совместимости их между собой и с защищаемой инфраструктурой еще на ранних этапах. Не стоит забывать о проверке эффективности применяемых средств и механизмов защиты. Для этого стоит запланировать процедуры анализа защищенности инфраструктуры после внедрения отдельных средств и в процессе эксплуатации.