Артем Пузанков, руководитель группы внедрения практик безопасной разработки Positive Technologies, эксперт программного комитета конференции byteoilgas_conf
DevSecOps не приживается в АСУ ТП и MES по классическим ИТ-лекалам, поскольку в этих системах действуют совсем иные приоритеты и ограничения. На первом месте здесь стоят надежность, непрерывность работы и соответствие отраслевым регламентам (например, ГОСТ/ISO 62443), что плохо сочетается с гибкими и динамичными DevOps-подходами.
Можно выделить несколько проблем:
Мнение о том, что CI/CD в промышленности – это лишний риск, частично справедливо, но слишком однобоко. В традиционной АСУ ТП-среде любое изменение действительно может повлиять на безопасность, выпуск продукции или даже вызвать простой линии. Поэтому классическое понимание CI/CD здесь выглядит как угроза. Но проблема кроется не в самом подходе, а в его неприспособленности к специфическим требованиям OT-среды.
Как я уже отмечал, одна из ключевых причин – отсутствие полноценной CI/CD-инфраструктуры. Промышленные среды часто изолированы от интернета, работают на специфичном оборудовании и не позволяют устанавливать стандартные агенты, сканеры или сборочные инструменты. Даже при желании автоматизировать процессы это оказывается крайне сложно, а порой и вовсе невозможно из-за технических ограничений среды и требований регуляторов.
Тем не менее, адаптированные пайплайны все же возможны. Они должны быть изолированы, включать ручные контрольные точки, офлайн-сканирование и обязательную валидацию итогового артефакта. Такой CI/CD скорее напоминает автоматизированный контроль изменений, чем классическую DevOps-практику, но он позволяет сохранить контроль, прослеживаемость и безопасность изменений.
Shift Left в промышленности возможен и даже необходим, но проявляется иначе. Речь идет не о юнит-тестах и раннем сканировании кода, а о моделировании угроз, оценке рисков и анализе безопасности еще на стадии проектирования производственных линий, выборе архитектуры и компонентов. Уже при разработке технологических схем можно закладывать требования к изоляции сетей, сегментированию зон, резервированию и безопасным способам обновления.
Пайплайн, помимо прочего, можно и нужно использовать как инструмент согласования интересов ИТ, ИБ и АСУ, особенно в средах, где высока цена ошибки и важно формализовать процесс внедрения изменений. При правильной архитектуре CI/CD-пайплайн превращается не просто в средство доставки, а в механизм контроля, валидации и взаимодействия между командами.
Мне доводилось выстраивать процессы безопасной разработки в компании, создающей ПО для энергетического сектора. Однако внедрение GitOps в SCADA-системах или на уровне контроллеров ПЛК остается большой редкостью. Подобные кейсы возможны в организациях на стыке ИТ и OT, которые активно инвестируют в цифровизацию и готовы адаптировать современные практики под требования промышленной среды.
До выхода системы в продакшен важно обнаружить технологические риски, которые могут повлиять на ее стабильность, безопасность и предсказуемость. В критичных и промышленных системах речь идет не только о багax, а о факторах, способных нарушить производственный процесс.
На мой взгляд, ключевые группы рисков, которые стоит закладывать в предпроизводственную проверку:
Дополнительно стоит учитывать:
Как эксперт программного комитета, я вижу, что, например, byteoilgas_conf заметно укрепляет культуру безопасной разработки в крупных организациях, создавая пространство для обмена опытом и внедрения передовых практик. В нефтегазовой отрасли этот процесс идет более размеренно: здесь ценят надежность и проверенные временем технологии, поэтому новые подходы проходят этап адаптации осторожно и вдумчиво. Тем не менее влияние конференции ощутимо: она задает ориентиры и вдохновляет на постепенные, но устойчивые изменения.