Сегментация сети на производстве, разделение IT и OT, контроль межсетевых потоков и обработка обоснованных исключений

Защита сетей передачи данных на промышленном предприятии — это комплексная задача, выходящая за рамки стандартной корпоративной безопасности. Её главная специфика заключается в конвергенции IT-сетей (офисных систем, ERP, почта и т.д.) и OT-сетей (АСУ ТП, станков ЧПУ). В то время как для IT на первый план выходит конфиденциальность, нарушение которой (например, утечка клиентской информации) приводит к репутационным и финансовым потерям, для OT абсолютными приоритетами являются обеспечение доступности промышленных систем и безопасности производственного персонала. Остановка технологической установки или авария из-за кибератаки могут привести к катастрофическим последствиям.
Для эффективного решения поставленной задачи необходимо разделить IT- и OT-сети, что позволит построить сбалансированную стратегию защиты, учитывающую особенности и приоритеты каждого контура.
Поскольку современные угрозы, такие как целенаправленные атаки, использование легитимных протоколов и атаки программ-вымогателей, способны выводить из строя оборудование, защита сетей на промышленном предприятии должна строиться по принципу «эшелонированной обороны», включающей несколько рубежей защиты.
Первый рубеж защиты должен разделять внутреннюю сеть предприятия и внешние сети, формируя базу для отражения основных сетевых атак и DDoS-атак.
Второй рубеж предназначен для изоляции промышленных сетей от внутренней сети предприятия, а также для парирования угроз, возникающих в случае преодоления злоумышленником первого рубежа.
С учетом особенностей функционирования промышленного предприятия необходимо выделить следующие аспекты сегментирования сети:
В офисной сети необходимо выделить пользовательскую сеть и инфраструктурный сегмент. Доступ к инфраструктурному сегменту должен осуществляться через DMZ, а сам сегмент — включать в себя следующие подсегменты:
- инфраструктурные серверы (службы каталогов, почта, серверы приложений, баз данных и т.д.)
- серверы, содержащие конфиденциальную информацию
- серверы управления системой защиты информации
- прочие серверы с учетом особенностей предприятия
Для снижения последствий компьютерных атак рекомендуется разделить технологическую сеть предприятия по цехам (производствам) путём их физического или логического разбиения — при этом серверы сбора и агрегации данных, а также серверы управления системой защиты информации, должны располагаться в технологической зоне DMZ.
Взаимодействие различных сегментов сетей должно осуществляться по принципу минимально необходимого доступа и политики «всё, что не разрешено, — запрещено». Для контроля межсетевых взаимодействий в OT-сети могут использоваться специализированные промышленные межсетевые экраны, поддерживающие фильтрацию промышленных протоколов (Modbus, Profinet и т.д.).
Управление и контроль сетевого трафика между сегментами сети должны осуществляться посредством внедрения списков контроля доступа (ACL), учитывающих категории обрабатываемой в этих сегментах информации.
Используемое оборудование для сегментации сетей должно обеспечивать масштабируемость и отказоустойчивость, в том числе за счёт использования резервных каналов связи, отказоустойчивых межсетевых экранов или балансировщиков нагрузки.
Для контроля межсетевых потоков и контроля функционирования оборудования IT- и OT-сети необходимо использовать системы мониторинга сети (SIEM-системы) и системы централизованного управления межсетевыми экранами, которые в режиме реального времени позволяют осуществлять контроль состояния информационной безопасности.
Для выявления аномалий в сетях передачи данных необходимо использовать NTA/NDR-решения, которые позволяют выявить известные и неизвестные угрозы.
Таким образом, грамотное разделение сети позволяет:
- оптимизировать трафик, функционирующий в сетях передачи данных
- снизить риски распространения атак
- своевременно локализовать инциденты и ограничить ущерб
- улучшить безопасность сети
- снизить риски несанкционированного доступа к конфиденциальной информации
Автор: Иван Алексеев, Руководитель группы организационно-правового обеспечения Cloud Networks



