Контакты
Подписка 2025
ITSEC 2025
Защищенный удаленный доступ: технологии безопасной дистанционной работы
Материалы конференции Форума ITSEC 2025 →

Positive Technologies представила фреймворк промышленной кибербезопасности

09/09/25

PT-Jul-06-2022-11-55-23-82-AM

Positive Technologies, один из лидеров в области результативной кибербезопасности, опубликовала OT Cybersecurity[i] Framework — методическое руководство по построению комплексных систем кибербезопасности для промышленной инфраструктуры. Документ поможет предприятиям и системным интеграторам в реализации проектов по защите индустриальных объектов и систем промышленной автоматизации от киберугроз. Руководство основано на многолетнем проектном опыте компании и ее партнеров, в его разработке принимали участие эксперты из разных департаментов.

Количество атак на промышленность продолжает расти: по данным Positive Technologies, этот показатель увеличился на 11% за II квартал 2025 года. Законодательство (ФЗ-187, ФЗ-1912, приказы ФСТЭК России № 31 и № 239) предъявляет большой объем требований к защите АСУ ТП. Эти системы отличаются от стандартных ИТ-систем и инфраструктур сложной архитектурой, непрерывностью технологических процессов, большим количеством используемых закрытых и устаревших технологий. Эти особенности всегда создают сложности при проектировании и внедрении средств защиты, а также непосредственно при обеспечении кибербезопасности.

Чтобы помочь предприятиям решить задачи по построению надежной защиты, Positive Technologies разработала OT Cybersecurity Framework. В его основу легли более 15 лет опыта в проектах компании и ее партнеров в различных отраслях промышленности с использованием технологий и продуктов Positive Technologies. В разработке фреймворка на разных этапах участвовали сотрудники практически всех подразделений компании: центра компетенций, департаментов консалтинга, разработки и других. Кроме того, в создании концепции и некоторых разделов принимали участие эксперты компаний-партнеров.

Методическое руководство состоит из пяти разделов: введение с анализом угроз и особенностей OT, руководство по архитектурному дизайну решений на базе PT ISIMPT NGFW и других продуктов Positive Technologies, руководство по обеспечению соответствия требованиям международных стандартов и национальной нормативной базы, методику построения процессов управления безопасностью, а также практические рекомендации по реализации проектов. Каждый раздел содержит конкретные инструкции на основе многолетней экспертизы и технологий Positive Technologies. Первая версия руководства включает сейчас три раздела из пяти предусмотренных. Другие разделы будут появляться в последующих выпусках.

«Построение систем промышленной кибербезопасности — это сложный процесс, где любая ошибка может привести к большим убыткам и нарушению непрерывности бизнеса. Без понятных и готовых инструкций растут и риски, и сроки внедрения средств защиты, — подчеркивает Дмитрий Даренский, руководитель практики промышленной кибербезопасности Positive Technologies. — Мы уже видим интерес к нашему фреймворку, в том числе и со стороны зарубежных компаний. Это подтверждает, что рынку промышленной безопасности действительно необходимо такое практическое руководство».

Фреймворк помогает оптимально использовать время и ресурсы компаний на проектирование решений кибербезопасности и оценку их соответствия положениям стандартов и требованиям регуляторов. Практическое руководство будет полезно проектировщикам и архитекторам для разработки комплексных систем на базе продуктов Positive Technologies. Консультанты по ИБ смогут формулировать более эффективные рекомендации, а инженеры и специалисты АСУ ТП — правильно внедрять и обслуживать системы безопасности. Руководители служб ИБ получат подспорье для организации процессов и внедрения стандартов безопасности на предприятиях.

Компания планирует регулярно дополнять фреймворк новыми разделами и перерабатывать рекомендации. Это поможет соответствовать меняющимся требованиям регуляторов и технологическим изменениям в отрасли.

Темы:Пресс-релизPositive TechnologiesОтрасльпромышленная безопаность
КИИ
Высоконагруженные ИБ-решения для больших инфраструктур
Материалы конференции Форума ITSEC 2025 →
Статьи по темеСтатьи по теме

  • Чек-лист: как выбрать результативный SIEM
    Олег Хныков, руководитель группы продуктового маркетинга по инфраструктурной и сетевой безопасности, Positive Technologies
    Как может выглядеть один день из жизни аналитика SOC? Экран завален сотнями событий ИБ, мигают новые алерты, очередные срабатывания правил корреляций. В голове одна мысль: где-то прямо сейчас злоумышленник движется по инфраструктуре, а ты его не видишь, – в этой лавине даже опытный аналитик может пропустить главное.
  • Управление ИТ-активами в АСУ ТП: базовые задачи промышленной кибербезопасности
    Инвентаризация ИТ-активов в промышленных сетях – это фундаментальная задача, важность которой часто недооценивают. Без точных данных об оборудовании и ПО даже самые продвинутые средства защиты – межсетевые экраны, системы обнаружения атак или сканеры уязвимостей – не смогут работать эффективно.
  • Как мониторинг рантайма позволяет снижать риски при использовании контейнеров
    Михаил Бессараб, руководитель продукта PT Container Security в Positive Technologies
    Рост использования контейнеризации в ИТ-продуктах и сервисах сложно опровергнуть, как и гипотезу о важности защиты такой инфраструктуры. Обычно для подтверждения этого приходится опираться на зарубежную статистику, которая, впрочем, не всегда соответствуют отечественной специфике.
  • Щедрость владельцев инфраструктуры не победить! Часть 3
    Денис Гойденко, руководитель PT ESC IR, Positive Technologies
    Киберинциденты – это не всегда про громкие утечки, сложные APT-группировки и технологии будущего. Иногда это про человеческие ошибки, странные управленческие решения и неожиданные повороты, которые могли бы стать отличным сюжетом для комедии, если бы не реальные последствия.
  • Как технологии EDR помогают SOC: теория и практика
    Рассмотрим, почему традиционные SOC могут не справляться с потоком событий ИБ и как современные технологии и продукты класса Endpoint Detection and Response (EDR) способны упростить работу аналитиков.
  • Зачем SIEM-системе машинное обучение: реальные сценарии использования
    Почему хорошая SIEM не может обойтись без машинного обучения? Какие модели уже применяются в реальных продуктах? И что ждет этот симбиоз в будущем?

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Доверенные решения для защиты российских ОС
Материалы конференции →

Еще темы...

More...