Контакты
Подписка 2024

Информационная безопасность промышленных систем в перспективе 3–5 лет

Алексей Петухов, 16/06/21

Нет необходимости говорить о важности информатизации и цифровизации в 2021 году. Люди и предприятия полностью или частично перестроились на работу в удаленном формате и почувствовали необходимость в безопасном цифровом общении и сервисах, позволяющих комфортно жить и работать.

Авторы:
Алексей Петухов, лидер рабочей группы “Кибербезопасность” (НТИ “Энерджинет”)
Дмитрий Правиков, директор НОЦ НИАТ РГУ нефти и газа (НИУ)

Участники:

  • Александр Баитов, директор по развитию бизнеса интегратора ТОО “PLUSMICRO NS”, Казахстан
  • Эльман Бейбутов, развитие бизнеса IBM Security Services в России и странах СНГ
  • Алексей Власенко, менеджер отдела развития продуктов компании “ИнфоТеКС”
  • Игорь Душа, технический директор InfoWatch ARMA
  • Михаил Молчанов, руководитель группы систем защиты АСУ ТП компании “ГазИнформСервис”
  • Виктор Сердюк, генеральный директор АО “ДиалогНаука”
  • Роман Силиненко, технический аналитик UserGate
  • Станислав Фесенко, руководитель департамента системных решений Group-IB
  • Владислав Шешалевич, руководитель направления интернета вещей АО “НПК “Криптонит”

Цифровизация – уже не просто маркетинг

Под влиянием изменений требуется пересмотр основных парадигм систем автоматизированного управления производственными процессами (АСУ ТП):

  1. АСУ ТП считались неизменными.
  2. АСУ ТП считались автономными и максимально изолированными от внешних систем.
  3. Цифровизация считалась просто маркетинговой уловкой.

Все сложнее представить предприятие, которое будет строить или модернизировать производственную систему по этим принципам. Скорее, наоборот: будет продуман максимум возможностей, чтобы при обеспечении необходимой стабильности и надежности работы были реализованы следующие задачи:

  • удаленное обслуживание и управление;
  • сбор диагностических и настройка;
  • информационная безопасность.

А так как создание инфраструктуры для решения этих задач затрагивает деятельность всего предприятия, которое уже перестроилось в корпоративной части, то возникают справедливые вопросы: что делать с существующими системами в промышленном сегменте, как решить аналогичные задачи и для них? А решать задачи приходится совместно: производители АСУ ТП, интеграторы в сфере информационной безопасности, производители средств защиты информации и экспертная группа предприятия, отвечающая за производство, ИТ, ИБ, формируют индивидуальные решения для внедрения минимально необходимых мер, решения перечисленных выше задач и соответствия требованиям федеральных законов, в частности Федерального закона No 187 "О безопасности ключевой информационной инфраструктуры Российской Федерации".

Таким образом, первое, что стоит отметить: роль информационной безопасности и ее распространение в промышленном сегменте радикально вырастут в краткосрочной перспективе.

Комментарии экспертов

Михаил Молчанов, "ГазИнформСервис": Роль информационной безопасности и ее распространение в промышленном сегменте кардинально изменились именно с момента вступления в силу 187-ФЗ. Крупные компании России, владеющие АСУ ТП, в том числе объектами критической информационной инфраструктуры, осознали, что обеспечение безопасности производственных систем является важной задачей для бизнеса, закрепленной теперь и на законодательном уровне, и требует комплексного подхода к ее решению. Поэтому уже сегодня такие компании создают и внедряют у себя комплексные системы безопасности для сегментов АСУ ТП и КИИ с применением высокоинтеллектуальных средств защиты.

Игорь Душа, InfoWatch ARMA: Цифровая трансформация предприятий промышленности – это смена традиционного технологического уклада на новый, при котором во главу угла поставлена эффективность совершенно нового уровня. Повсеместно внедряются удаленное обслуживание и управление, сбор диагностических данных, программы расчета оптимальных параметров. Происходит естественный переход от изолированных, практически автономных систем к системам, управляемым другими системами. Очевидно, что от информационной безопасности в этом случае зависит непрерывность производства, поэтому ее роль в промышленности будет расти. Эффективно строить процессы ИБ на предприятии нужно уже сейчас, учитывая при этом требования законодательства на перспективу, например то, что средства защиты для объектов КИИ должны быть отечественными.

Виктор Сердюк, АО "ДиалогНаука": Актуальность задач по обеспечению информационной безопасности АСУ ТП действительно сильно выросла за последние несколько лет. Существенную роль в этом сыграло усиление нормативного регулирования в части появления требований по защите информации значимых объектов КИИ со стороны ФСТЭК и ФСБ. До этого момента службы ИБ предприятий фактически не имели возможность влиять на вопросы защиты АСУ ТП, этим занимались технологические подразделения предприятий, как правило, по остаточному принципу.

Алексей Власенко, "ИнфоТеКС": АСУ ТП в недавнем прошлом имели иерархическую структуру и четко очерченный периметр, в них были запрещены какие-либо подключения к корпоративному сегменту и сетям передачи данных общего пользования, а для защиты было достаточно организационных мер и минимального набора технических средств. Теперь все чаще необходим обмен между технологическими и корпоративными сетями, при этом для сокращения затрат на обслуживание используется удаленное подключение через сети общего пользования. Это размывает периметр промышленных систем, фактически сокращая его до размеров одного устройства. В таких условиях необходима реализация Endpoint Protection для защиты конечных устройств. Поэтому мы разрабатываем не один продукт, а комплексное решение с элементами, встраиваемыми в устройства промышленных систем.

Эльман Бейбутов, IBM Security Services: Известно, что в ближайшие несколько лет большинство решений для обеспечения безопасности Operational Technologies (ОТ) будут поставляться через многофункциональные платформы, совместимые с решениями для обеспечения безопасности ИТ. Это подразумевает совместную работу ИБ-вендоров с производителями АСУ ТП в рамках проектов унификации подходов информационной безопасности и конвергенции ИТи OT-платформ. Так, например, ABB и IBM совместно разработали OT Security Event Monitoring Service для расширения возможностей по логированию и выявлению инцидентов в OT.

Роман Силиненко, UserGate: Уже сложно представить себе производственную систему, не связанную информационно с корпоративными системами, например ERP или SCM. В то же время оборудование, которое работает в производственной части, характеризуется высокой стоимостью, а значит, и крайне долгим по меркам ИТ жизненным циклом, который может исчисляться десятками лет. На фоне того, с какой скоростью обнаруживаются и иногда публикуются данные об уязвимостях в той или иной информационной системе, крайне актуальной выглядит задача по построению максимально защищенной среды вокруг производственного процесса. Осложняется дело тем, что зачастую внутри самой производственной среды невозможно внедрить современные средства защиты или даже оперативно установить обновление ПО.

Александр Баитов, ТОО "PLUSMICRO NS": Объекты критически важной инфраструктуры де-факто уже давно не так изолированы, как требовали стандарты прошлых лет. Сегодня производственным объектам любого уровня критичности необходимо иметь удаленный доступ к технологической сети по ряду причин: это и требования удаленного обслуживания со стороны вендоров АСУ ТП, и требования владельцев объектов о получении информации по производству в режиме реального времени, а порой и требования регуляторов. Например, в некоторых государствах требуется в режиме онлайн предоставление данных по каждому добытому баррелю нефти. По этой причине развивается концепция цифровых рудников и цифровых месторождений, согласно которой между технологической и корпоративной сетью ведется постоянный обмен данными для последующего отображения их в различных ERP-системах.

Инструменты должны стать доступнее и проще

Вместе с тем изменится в лучшую сторону выбор инструментов для решения задач ИБ в промышленном сегменте:

  • будет расти перечень поставщиков и технологий для простого и быстрого внедрения мер информационной безопасности;
  • снизится стоимость затрат на внедрение и эксплуатацию базовых мер защиты;
  • средства защиты и прикладные решения для автоматизации будут лучше интегрироваться друг с другом и с промышленными системами.

Скорее всего, многие средства защиты – антивирусы, системы обнаружения вторжений, удаленного доступа и контроля действий пользователей перейдут в отделы, отвечающие за ИТ. Поэтому заметно изменится рынок средств информационной безопасности.

Производители большинства базовых средств защиты будут работать с ИТ-отделами, а информационная безопасность будет больше специализироваться на выявлении атак и противодействии им.

Комментарии экспертов

Михаил Молчанов, "ГазИнформСервис": Вместе с улучшением информационной безопасности АСУ ТП вырастет и рынок инструментов для решения задач ИБ. Производители средств защиты информации начнут ориентироваться в том числе на технологический сегмент. Для решения задач им потребуется начать совместные работы с производителями АСУ ТП и отделами, эксплуатирующими АСУ ТП. Начнет расти осведомленность специалистов АСУ ТП в области информационной безопасности. А основными задачами кибербезопасности станут выявление атак и инцидентов в АСУ ТП, а также поиск уязвимостей в технологических сегментах.

Игорь Душа, InfoWatch ARMA: Мы наблюдаем тенденции к упрощению пользовательских интерфейсов и переносу экспертизы к вендору средств защиты информации или в SOC. Таким образом, решение задач информационной безопасности постепенно перемещается из обособленного внутреннего подразделения к внешним профильным компаниям и сервисам. Это сильный фактор влияния на рынок средств защиты: внешние SOC и решения MDR уже зарекомендовали себя в России. Мы ожидаем, что через 3–5 лет на рынке станут популярны средства типа XDR с высокой степенью автоматизации и возможностью аутсорсинга широкого ряда задач ИБ, а администрирование средств защиты информации (антивирусов и систем контроля доступа) перейдет под контроль широких специалистов или ИТ-подразделений. В разработке своей системы защиты мы руководствуемся именно этими принципами.

Эльман Бейбутов, IBM Security Services: Некоторые отрасли, такие как здравоохранение или транспорт, имеют уникальные потребности в безопасности из-за типов развернутых систем и требований к их надежности. Ряд производителей OT в таких отраслях уже осознали эти потребности и выводят на рынок дополнительные решения и компоненты безопасности. Такой подход имеет право на жизнь, ведь в первую очередь безопасность должны обеспечивать сами производители ОТ, закрывая уязвимости и встраивая функции ИБ в свои решения. А уже то, что невозможно реализовать встроенными мерами, следует закрывать сторонними решениями. Кстати, облачные провайдеры, стремящиеся расширить свое присутствие на рынке в ОТ, также нацелены на отраслевые партнерские отношения и демонстрируют методы обеспечения безопасности, встроенные в свои услуги.

Александр Баитов, ТОО "PLUSMICRO NS": В настоящий момент на ИБ-рынке решения, имеющие функционал, действительно способный нейтрализовать угрозы в технологической сети, и одновременно сертификацию от вендоров АСУ ТП, имеют примерно пять вендоров из пятидесяти. Остальные только гонятся за модным трендом защиты АСУ ТП и выпускают сырые решения, не соответствующие ни требованиям заказчика, ни требованиям производителей АСУ ТП. Да, рынок ИБ будет развиваться и расти в этом направлении, и мы увидим больше качественных решений и продуктов для защиты АСУ ТП, созданных с глубоким пониманием работы технологических сетей, а не только с красивым маркетингом. Кроме того, чтобы средства защиты легче интегрировались с АСУ ТП, необходимо, чтобы производители АСУ ТП создавали свои продукты уже с уклоном в ИБ.

Алексей Власенко, "ИнфоТеКС": Неверно перекладывать обязанности по обеспечению информационной безопасности на ИТ-специалистов или инженеров, обслуживающих АСУ ТП, хотя мы понимаем, что это обусловлено нехваткой ИБ-специалистов со знаниями в области промышленной автоматизации. Нам представляется, что одним из выходов в сложившейся ситуации может стать качественный сдвиг в работе разработчиков, при котором элементы информационной безопасности по умолчанию станут неотъемлемой частью средств автоматизации. Тогда произойдет переход от красивых слов Security by Design к реальным действиям. Дальнейшее развитие этого подхода приведет к росту доли таких устройств и необходимости их централизованного администрирования. Грамотно эксплуатировать их смогут специальные операторы или сервисные компании в сфере ИБ, что снимет дополнительную нагрузку с ИТ-специалистов.

Виктор Сердюк, АО "ДиалогНаука": На сегодняшний день основная сложность в защите АСУ ТП заключается в необходимости учитывать специфику как самих промышленных систем, так и технологических процессов внутри организации. Поэтому, с одной стороны, сейчас уже доступен широкий спектр специализированных средств защиты АСУ ТП, но с другой – для их эффективного внедрения необходимо хорошо знать и разбираться в промышленных протоколах, событиях, которые генерируются АСУ ТП, и др. Для этого в процессе внедрения должны обязательно участвовать технологи, которые внутри компании отвечают за сопровождение АСУ ТП предприятия.

Роман Силиненко, UserGate: Фокусировка на ИТ- и ИБ-инструментах может создать неверное представление о близости появления большой зеленой кнопки "защитить мою инфраструктуру". Доступных и простых механизмов реализации приличного уровня защищенности существует уже множество, начиная от грамотной настройки Access-свичей и заканчивая построением внятного процесса управления уязвимостями и инвентаризации сети. Но как много найдется компаний с уровнем зрелости, достаточным для реализации инициатив ИБ, и поддержкой этих мероприятий на уровне топ-менеджмента? Ведь часто ИБ и ИТ рассматриваются как статья расходов, а не как инвестиции в фундаментальную инфраструктуру, нацеленные на максимизацию прибылей путем снижения не каких-то умозрительных, но вполне реальных статистических показателей.

Повышенное внимание извне

В отчете "Киберугрозы для промышленных предприятий в 2021 г." экспертами центра реагирования на инциденты информационной безопасности промышленных инфраструктур (Kaspersky ICS CERT) был высказан ряд интересных прогнозов.

  1. Компьютерные заражения будут становиться менее случайными или иметь неслучайные продолжения. Доступ к компьютерам будет предметом торговли с продвинутыми группировками, обладающими специфическими схемами монетизации атак на технологические системы промышленных объектов.
  2. Злоумышленники продолжат использовать приемы хакерских атак и APT: будут кропотливо изучать сеть атакованной организации и осторожно продвигаться внутри нее, чтобы закрепиться и найти наиболее ценные или уязвимые системы для атаки, получить аккаунты администраторов, молниеносно и одновременно запускать атаку стандартными средствами администрирования.
  3. Злоумышленники вскоре поймут, что внутри периметра ОT секреты охраняются хуже, чем в офисных сетях, а пробиться в технологическую сеть, может быть, даже проще ввиду наличия собственного периметра и поверхности атаки.
  4. Количество APT-группировок продолжит расти, и мы будем видеть все больше новых акторов, в том числе атакующих организации, относящиеся к различным промышленным секторам.
  5. На фоне общего ухудшения экономической обстановки, локдаунов, снижения темпов роста, разорения и банкротства мелкого бизнеса повысится конкурентная привлекательность предложений киберкриминала на соответствующем рынке труда, пополнятся ряды киберзлоумышленников и усилятся группировки, ассоциированные с правительствами многих стран.

Комментарии экспертов

Игорь Душа, InfoWatch ARMA: Количество целенаправленных атак растет, и они приобретают массовый характер. По большому счету, 187-ФЗ появился, чтобы уменьшить риски такого рода атак. Для предотвращения APT-атак могут помочь грамотно и жестко настроенные стандартные средства защиты информации – межсетевые экраны, белые списки ПО, ACL и т.д., для выявления APT необходимы специальные средства – Honeypot и песочницы, а для локализации выявленных атак необходимы средства типа SOAR и XDR. Требуется комплексный подход, чтобы не переключаться без конца от одного средства защиты к другому в попытке найти и локализовать угрозу. Централизованное управление и автоматизированное реагирование должны существенно повысить эффективность защиты в промышленных организациях.

Эльман Бейбутов, IBM Security Services: Отчеты IBM X-Force Threat Intelligence Index за последние два года показали, что атаки на промышленные и производственные объекты в 2019 г. выросли более чем в 20 раз по сравнению с 2018 г., а в 2020 г. – еще на 49%. А среди наиболее часто встречающихся типов атак в 2020 г. стоит выделить следующие:

  • заражение шифровальщиками, такими как EKANS, Nefilim, Medusa, PJX, Egregor и др., составили 33% от общего числа атак;
  • получение удаленного доступа к OT с использованием троянов Trickbot, Adwind и jRAT – 15% атак;
  • до 13% от всех атак на ОТ были так или иначе связаны с действиями инсайдеров.

Александр Баитов, ТОО "PLUSMICRO NS": Я, как правило, скептически отношусь к большинству прогнозов, поскольку они строятся на предположении, чтобы будущее будет повторять события прошлого. Например, многие прогнозы на 2020 г., даже сделанные в конце 2019 г., не оправдались. Но прогнозы команды ICS CERT Kaspersky, по моему опыту, достаточно точны.

Виктор Сердюк, АО "ДиалогНаука": В целом мы согласны с выводами коллег из "Лаборатории Касперского", так как аналогичные тенденции прослеживаются и для корпоративных систем компаний из других отраслей. Вместе с тем нельзя забывать и о защите от внутренних угроз, связанных с преднамеренными или халатными действиями персонала, отвечающего за обслуживание АСУ ТП. Так, например, у одного из заказчиков, для которого мы создали комплексную систему защиты АСУ ТП, 85% выявленных за первый год эксплуатации инцидентов были связаны именно с внутренними, а не внешними угрозами.

Роман Силиненко, UserGate: Особо обращает на себя внимание повышение активности государств в киберпространстве. Например, США прямо заявляли о своих намерениях в полной мере реализовывать свой военный потенциал в киберпространстве в отношении любого противника, который будет стоять на пути достижения их целей. Неспроста и в нашей стране активизировались процессы категорирования промышленных, инфраструктурных и иных объектов по классам критичности. Очевидно, что на фоне невозможности прямых столкновений между ядерными державами киберпространство станет наиболее вероятной областью столкновений, ведь затраты на подготовку и реализацию операций по сравнению с потенциальными эффектами выглядят очень привлекательно.

Станислав Фесенко, Group-IB: Мы неоднократно предупреждали об изменении ландшафта целевых атак в сторону индустриальных компаний и объектов под управлением систем промышленной автоматизации. Согласно ежегодному отчету Hi-Tech Crime Trends 2020, появился устойчивый тренд смещения внимания злоумышленников к технологическим инфраструктурам, и сейчас этот тренд набирает обороты. Важно заметить, что далеко не каждый взлом систем АСУ ТП получает огласку, но даже из того, что доступно в публичном поле, очевидно, что количество атак и тяжесть их последствий растут. Основные мотивы целевых кибергруппировок – саботаж, шпионаж, хищение и продажа несанкционированных доступов в инфраструктуры, вымогательство. Каналы проникновения – ИТ-сеть предприятий, атаки Supply Chain, сменные носители.

Диалектика ИБ

Вместе с тем не стоит забывать о сегодняшних проблемах информационной безопасности:

  • нехватке кадров;
  • неспособности быстро реагировать на изменения ИТ, АСУ ТП, процессов;
  • ограниченности решений для защиты цифровых датчиков, контроллеров и всего, что относится к Интернету вещей.

Поэтому вместе с перестроением рынка информационной безопасности появятся новые глобальные компании и классы решений, которые покроют данные потребности. На рынке будут появляться решения и сервисы, которые заменят большую часть нынешней повседневной рутины специалистов по информационной безопасности, причем с этими продуктами станет работать меньшее число работников, а сами продукты позволят легче и быстрее реагировать на изменения бизнес-процессов, ИТи производственных процессов. Количество технологий значительно увеличится, а их проникновение в информационную безопасность станет глубже.

В перспективе 3–5 лет комплексные системы автоматического (интеллектуального) обеспечения информационной безопасности будут неотъемлемой частью каждого крупного предприятия.

Система информационной безопасности – это совокупность процессов, людей и технических средств защиты информации (СрЗИ), которая требует времени для своего развития. Внедрение мер защиты, антивирусы, межсетевые экраны, системы обнаружения вторжений, централизованного мониторинга и управления, управления доступом и правами пользователей, управления рисками и далее на каждом из этапов требуют адаптации всех сотрудников организации к новым СрЗИ, а также отладку процесса их эксплуатации специалистами ИБ. По мере того как указанные выше решения станут внедряться в производственных системах, на рынке будут развиваться новые классы решений и подходы к информационной безопасности, ориентированные на упрощение управления ИБ и встроенную безопасность.

Комментарии экспертов

Михаил Молчанов, "ГазИнформСервис": С увеличением рынка средств защиты информации также возрастет потребность в количестве и квалификации специалистов, ответственных за ИБ в технологических сегментах предприятий. Уже сегодня крупные компании, начавшие строить у себя комплексные системы защиты технологических систем, сталкиваются с проявлениями кадрового голода на рынке ИБ, вызванного нехваткой специалистов, обладающих компетенциями и в кибербезопасности, и в специфике АСУ ТП. Поэтому для достижения эффективности современных интеллектуальных СрЗИ у производителей появится еще одна важная задача: максимально автоматизировать функции обеспечения безопасности и сделать инструментарий более понятным для ответственных работников компании и удобным в управлении.

Игорь Душа, InfoWatch ARMA: Сложность процессов обработки инцидентов постоянно возрастает, как и потребность в экспертизе. Ситуация обостряется дефицитом кадров на рынке. Требуются инструменты, которые позволяют снижать нагрузку на штат ИБ и эффективнее расследовать инциденты. Наступает время комплексных систем защиты информации с автоматизацией реагирования, со встроенными системами IPS и IDS для своевременного выявления кибератак, а также с единым центром для управления всей системой защиты. Мы видим, что спрос на системы с высокой автоматизацией процессов и интеллектуальной обработкой данных уже есть, и прогнозируем, что он будет расти.

Эльман Бейбутов, IBM Security Services: Не нужно ждать, уже сейчас существуют подходы по обеспечению безопасности OT. Для понимания задач в этой области IBM рекомендует компаниям задуматься над следующими вопросами:

  1. Знает ли ваша компания, какие устройства установлены в сегментах ОТ?
  2. Назначила ли ваша компания и обучила ли она специалистов для управления и поддержания безопасности ОТ?
  3. Есть ли у вашей компании стратегия и политики в области кибербезопасности ОТ, которые учитывают ваши самые приоритетные риски?
  4. Можете ли вы доверять показаниям датчиков, использующихся в производственных процессах?
  5. Используете ли вы методы ИТ-безопасности в среде OT?
  6. Хорошо ли понимает ли ваша команда OT Security производственную среду OT?
  7. В какой мере вы понимаете риски безопасности OT?
  8. Готовы ли вы среагировать на кибератаку в среде OT?
Александр Баитов, ТОО "PLUSMICRO NS": Когда-то разработка решений класса SIEM позволила некоторым вендорам говорить о варианте "зеленой кнопки" для операторов SOC. Но когда система выдает 10 тыс. инцидентов в час, перегружая операторов, иллюзия проходит. Позже появились решения класса SOAR для автоматизации процесса расследования инцидентов и принятия контрмер. И там, где SIEM генерировала 10 тыс. инцидентов в час, SOAR оставляла операторам всего 500 критичных из них, которые уже можно проанализировать и устранить. Парадоксально, но использование SOAR никак не сократило штат специалистов ИБ в SOC. Та же самая картина наблюдается и в отношении систем защиты АСУ ТП: пока подход фокусируется на инструментах, система защиты имеет тенденцию к усложнению, а это, в свою очередь, повышает количество обслуживающих специалистов и аналитиков.

Владислав Шешалевич, АО "НПК "Криптонит": Проекты цифровизации промышленных предприятий активно используют новые IoT-технологии на основе беспроводной связи, например LPWAN (NB-IoT, LoRa, NB-Fi, XNB, WiFi HaLow). Вскоре этот список дополнится недорогими спутниковыми технологиями LEO IoT, предоставляющими датчикам возможность полностью автономной работы. Такие проекты требуют от специалистов по ИБ знаний об аспектах защиты сетей связи на уровнях L1 (радио) и L3 (MAC) для предотвращения декодирования, Replay-атак, имперсонации пакетов. Необходимы также навыки работы с анализатором спектра, понимание логов радиомодуля. Пока это совершенно новая сфера для сотрудников ИБ, и подходящих инструментов на рынке практически нет. С одной стороны, это является большой, хотя и плохо осознаваемой проблемой для промышленности, с другой – хорошей возможностью для российских разработчиков занять свободную нишу, которая, по ожиданиям аналитиков, будет расти не меньше чем на 20% ежегодно в течение следующих десяти лет.

Виктор Сердюк, АО "ДиалогНаука": На сегодняшний день сегмент рынка защиты АСУ ТП еще только формируется, поэтому действительно наблюдается острая нехватка специалистов, которые бы одновременно разбирались как в вопросах ИБ, так и в технологических процессах. Кроме этого, с нашей точки зрения, еще не в полной мере сформирован сегмент решений по защите АСУ ТП. Так, например, на рынке только начинают появляться средства обеспечения ИБ IoT-устройств, количество которых растет на предприятиях высокими темпами с каждым годом.

Роман Силиненко, UserGate: Очень хочется верить, что технологии машинного обучения и прочие попытки снять нагрузку с плеч операторов SOC увенчаются успехом. Текущие показатели среднего времени реагирования на инцидент и прочие меры эффективности процессов реагирования вызывают некоторое уныние. Но все же еще раз хочется отметить, что никакая интеллектуальная система не заменит давно известные и эффективные методы и процессы. Как показывает практика, в нашей стране многие предприятия еще только приступают к внедрению современных межсетевых экранов для сегментации сети, в частности для сегментов АСУ ТП.

 

Темы:КИИАСУ ТПЖурнал "Информационная безопасность" №2, 2021

Инструменты и решения для защиты информации и предотвращения кибератак
Конференция | 2 апреля 2024

Жми для участия
Обзоры. Спец.проекты. Исследования
Участвуйте в обзорах / исследованиях проекта "Информационная безопасность"!
Станьте автором журнала!
Статьи по той же темеСтатьи по той же теме

Хотите участвовать?

Выберите вариант!

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2024
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
Персональные данные
4 апреля. Персональные данные в 2024 году: регулирование, практика, тенденции
Участвуйте!

More...
Обзоры. Исследования. Спец.проекты
Обзоры и исследования проекта "Информационная безопасность"
Жми, чтобы участвовать