Преимущества эффективного обьединения SOC, SIEM и АСУ ТП
Информационная безопасность Информационная безопасность

Задача построения полноценного SOC на сегодняшний день воспринимается уже как необходимость практически в любой компании

Главная>Информационная безопасность>Самый SOC в безопасности АСУ ТП
Информационная безопасность Тема номера

Самый SOC в безопасности АСУ ТП

Дата публикации:
14.09.2015
Посетителей:
132
Просмотров:
156
Время просмотра:
2.3

Авторы

Автор
Даниил Тамеев В прошлом - руководитель направления по работе с ПиТЭК Центра информационной безопасности компании «Инфосистемы Джет»
Задача построения полноценного SOC на сегодняшний день воспринимается уже как необходимость практически в любой компании. К сожалению, в компаниях промышленного сектора и ТЭК зачастую упускается важность охвата центром мониторинга технологического сегмента.

 

 

Безусловно, для обеспечения сбора событий и их последующей корреляции, а также для выявления, разбора и устранения инцидентов в технологическом сегменте должно быть достаточное количество источников данных – средств защиты различных типов. Специфика их внедрения – тема отдельного разговора. Стоит лишь упомянуть, что заниматься этим должна опытная команда высочайшей квалификации с должным объемом знаний и опытом обеспечения информационной безопасности технологического сегмента предприятий. Ведь ключевыми рисками подобных проектов являются негативное влияние на штатную работоспособность оборудования и технологической сети в целом, а также риск возникновения сбоев, которые могут привести к чрезвычайным ситуациям вплоть до экологических катастроф.

 

Тем не менее построение выделенного центра мониторинга ИБ для технологического сегмента или грамотную интеграцию с корпоративным, центральным SOC можно назвать одной из вершин, достижение которых демонстрирует уровень зрелости компании в части обеспечения комплексной информационной безопасности. Реализация такого проекта позволяет осуществлять контроль над состоянием ИБ не только в знакомой корпоративной ИТ-среде, но и во всей компании.

При интеграции с корпоративным SOC или установке выделенного ядра системы в корпоративном сегменте важно учитывать особенности грамотного построения архитектуры технологической сети. Одним из существенных факторов будет являться необходимость изоляции технологического от корпоративного сегмента и обеспечения защищенного шлюза передачи данных для «транслирования» событий ИБ от серверов-коннекторов к ядру системы (как между сегментами, так и между контролируемыми зонами внутри технологической сети).

 

Кроме того, при построении SOC возможно подключение в качестве источника данных систем мониторинга технологических показателей штатной работы производственного оборудования. Это позволит своевременно отслеживать отклонения от допустимых значений, в том числе вызванные износом оборудования или его некорректной настройкой.

 

При этом стоит заметить, что опыт не только западных, но и российских компаний позволяет говорить о том, что объединенный SOC для корпоративной и технологической сетей вполне можно реализовать в том числе путем приобретения сервиса по мониторингу инцидентов ИБ или передачи собственной SIEM-системы на эксплуатацию доверенному и опытному подрядчику.

 

Результатом подобных проектов будет являться наличие полной, целостной картины состояния информационной безопасности компании по всем фронтам. Отметим, что в наши дни уже есть примеры, вызвавшие огромный резонанс на рынке, когда несанкционированный доступ к технологической сети не был конечной целью атаки, как в большинстве подобных инцидентов, а использовался для получения доступа к конфиденциальным данным, хранящимся в коммерческом сегменте компании. То есть доступ к информации был получен путем последовательного проникновения злоумышленниками сначала в технологическую сеть, а уже из нее – в корпоративную. Помимо это, не стоит забывать о рисках выхода из строя дорогостоящего оборудования и нарушения работы производства по причине своевременно не детектированной атаки злоумышленников – как внутренних, так и внешних.

 

К счастью, осознавая эти риски, многие из наших заказчиков – крупных промышленных компаний и предприятий ТЭК – уже начали реализовывать проекты по обеспечению ИБ технологического сегмента и построению SOC, доверив эту работу своему наиболее опытному и компетентному партнеру.

Уведомления об обновлении тем – в вашей почте

Сколько стоит SOC?

В статье мы решили рассмотреть основные статьи затрат на построение SOC, методику оценки количества и стоимости необходимого персонала, а также один из подходов к формированию тарифов при оказании услуг аутсорсинга SOC

Open Source в SOC

Тест-драйв Elastic Stack. Что показало тестирование? Плюсы и минусы ПО с открытым кодом.

Системы Business Assurance как средство борьбы с фродом

Как известно, аббревиатура АСУ ТП расшифровывается как «Автоматизированная система управления технологическими процессами». Нужно подчеркнуть, что автоматизированная не означает автоматическая.

Топ вопросов по ИБ АСУ ТП

Начиная проект по защите АСУ ТП, необходимо ответить на несколько ключевых вопросов, приведенных ниже

Почему безопасность промышленных сетей на 10 лет отстает от корпоративных стандартов

Как часто взламывают сети промышленных предприятий? Какие ИБ-проблемы характерны для АСУ ТП? Чек-лист: как защититься от кибератак?

Самый SOC. В Москве прошел второй SOC-Forum

Ведущие вендоры, интеграторы, заказчики, государственные регуляторы и эксперты приняли участие в SOC-Forum v.2.0

«Это напоминает бег по тонкому льду: чем быстрее ты бежишь, тем быстрее под тобой ломается лед… Остановился — утонул»

Готовя этот номер, мы попросили дать интервью Андрея Рыбина, заведующего сектором информационной безопасности Департамента информационных технологий (ДИТ) Москвы.

Специфика внедрения SOC

Некоторыми аспектами специфики внедрения с нами поделились эксперты компании «Инфосистемы Джет»

Зачем специалисту по безопасности своя группа в Facebook?

Этим интервью мы открываем серию материалов, в рамках которой хотим познакомить читателей с тем, как можно использовать различные каналы и способы донесения информации для развития темы информационной безопасности. Сегодня мы беседуем с Антоном Шипулиным, менеджером по развитию решений по безопасности критической инфраструктуры «Лаборатории Касперского» и одним из модераторов группы «Кибербезопасность АСУ ТП» в Facebook.

Спасибо!
Вы подписались на обновления наших статей
Предложить
авторский материал





    Спасибо!
    Вы подписались на обновления наших статей
    Подписаться
    на тему







      Спасибо!
      Вы подписались на обновления наших статей
      Оформить
      подписку на журнал







        Спасибо!
        Вы подписались на обновления наших статей
        Оформить
        подписку на новости







          Спасибо!
          Вы подписались на обновления наших статей
          Задать вопрос
          редактору








            Оставить заявку

            Мы всегда рады ответить на любые Ваши вопросы

            * Обязательные поля для заполнения

            Спасибо!

            Благодарим за обращение. Ваша заявка принята

            Наш специалист свяжется с Вами в течение рабочего дня