SlideShare a Scribd company logo
#KasperskyICS
Чат конференции: https://kas.pr/kicscon
Игорь
Рыжов
Заместитель директора Центра
промышленной безопасности, АО
НИП «Информзащита», Россия
Проекты по защите АСУ ТП
вчера, сегодня, завтра
www.infosec.ru
Группа компаний«Информзащита»
Специализируется в
области
обеспечения безопасности
информационных систем
25лет
является лидером
российского рынка ИБ
АО НИП «Информзащита»
>5200
>10000
>37
>140
сертификатов
получено сотрудниками
лидер
среди российских
интеграторов всфере ИБ
заказчиков
партнеров
со всегомира
ТОП-3 российских ИБ-компаний
25 лет на рынке ИБ
заработала
компания
«Информзащита»
За 25 лет
с 2002 года
млрд
руб
«Информзащита»
Центры компетенций
ЦЕНТР КОНСАЛТИНГА И
АУДИТА
ЦЕНТР
ПРОТИВОДЕЙСТВИЯ
МОШЕННИЧЕСТВУ ЦЕНТР
ПРОЕКТИРОВАНИЯ И
ВНЕДРЕНИЯ СИСТЕМ
БЕЗОПАСНОСТИ
ЦЕНТР РАЗРАБОТКИ
ПРОГРАММНОГО
ОБЕСПЕЧЕНИЯ
СЕРВИСНЫЙ ЦЕНТР
ЦЕНТР
ПРОТИВОДЕЙСТВИЯ
КИБЕРАТАКАМ IZ:SOC
ЦЕНТР
ПРОМЫШЛЕННОЙ
БЕЗОПАСНОСТИ
ЦЕНТР АНАЛИЗА
ЗАЩИЩЕННОСТИ
ПРОЕКТНЫЙ ОФИС
«Информзащита»
Центр промышленной безопасности
Эксперты с комплексными компетенциями компетенциями в области
кибербезопасности, операционных (АСУ ТП) и информационных
технологий, функциональной безопасности (ОТиПБ), опытом аудитов и
категорирования по 187 ФЗ.
Реализация сложных проектов по защите объектов КИИ, включающих
как построение сетей сбора данных, так и настройку продуктов
информационной безопасности.
Более 40 отдельных видов работ, а также участие в НИОКР в
интересах ФСТЭК, ФСК и других ведомств с целью повышения уровня
защищенности промышленных систем и АСУ.
Внедрение решений по информационной безопасности открытого и
режимного сегментов сети для обеспечения взаимодействия и
стабильности работы сервисов на предприятиях и в организациях.
Обсуждаемые вопросы
• Основные уроки текущих и завершенных проектов по категорированию, проектированию и внедрению
комплексных систем информационной безопасности (ИБ) значимых объектов КИИ и не только.
• Развертывание продуктов KICS for Networks, KICS for Nodes в составе перечня средств защиты.
Возникавшие проблемы при внедрениях в технологических сетях предприятий, как они были
преодолены на конкретных случаях, обобщенные выводы и рекомендации.
• Как построить эффективную ИБ конфигурацию в сложных технологических и организационно-штатных
системах реального предприятия. О чем говорят производственники, когда обсуждают с нашими
специалистами вопросы ИБ и отказоустойчивость технологических процессов.
• Особенности различных секторов экономики РФ при проектировании ИБ решений.
• Как проекты цифровизации влияют и будут влиять на уровень защищенности технологических сетей.
Интернет вещей и 5G сети в промышленности.
• Что в перспективе 2-3 лет придется менять в концепциях защиты АСУ ТП.
7
8
«Усредненный» проект ИБ и КИИ :
- Антивирусная защита, впереди EDR
- Сегментирование сетей, микросегментирование, шаблон сегмента
- Межсетевое экранирование, создание DMZ для тех сегмента
- Система обнаружения вторжений, система инвентаризации
- Контроль привилегированных учетных записей, что мешает централизации
- Двухфакторная аутентификация, хорошо бы единая
- Создание центра управления событиями безопасности (SIEM).
Важны детали: Техно-рабочий проект или эскизный проекты – все смешалось из-за
требований по ускорению внедрений. Реновации АСУ ТП – реалии производственных площадок.
Мнения в процессе проектирования и внедрения меняют все – Заказчик,
Производитель, Подрядчик. Бизнес. Это выливается в корректировки решений. Управление
изменениями – постоянная работа всей команды внедрения, РП и АП. Точки контроля во
времени. SCAD.
Чем примечателен прошедший год
Вопросы года: Как провести инвентаризацию в сетях АСУ ТП? Можно ли применить иностранное
решение? в КИИ? Кто «подпишется» за совместимость СЗИ и зарубежного производителя системы АСУ ТП?
- Обследования сетей АСУ ТП. Что важно? Где граница, чья сеть?
- Удаленка, обеспечение доступа. Сеть АСУ ТП изолирована?
Уроки: чем примечателен прошедший год
Вымогательство – это не только шифровальщики.
Мир АСУ ТП больше чем кажется
9
Разные годы ввода объектов в эксплуатацию
- инвестиционные проекты
- унаследованные системы
- активно модернизируемые системы
- системы без поддержки и без перспектив развития
Разные архитектуры построения технологических сетей
- объединенные сети АСУ ТП, спасибо диспетчеризации
- локальные АСУ ТП, не имеющие сетевых соединений, это надо увидеть глазами
- ПАЗ агрегата зачастую расположен рядом с АСУ ТП агрегата и напрямую связан с ней.
Различия в функциональности оборудования
различных производителей
- поддержка зеркалирования трафика, «открытость» Интернета
- пилоты по цифровым двойникам
- связь с облаками производителя
- собственные системы самодиагностики и блокировки
Разные БД угроз, организация
обновлений, собственные концепции ИБ
- собственные решения и концепты партнерских решений по
АВЗ, МСЭ, УД, идентификации, шифрованию
- движение в ИБ и КБ
- совокупность фидов для СОВ АВЗ
Что влияет на ИБ АСУ ТП
Мир АСУ ТП намного больше чем кажется
Тенденции в кибербезопасности для Индустрии 4.0 в РФ
Тенденции Последствия
Стремительное увеличение доли интеллектуальных
устройств в производстве, мобильные носимые
устройства подключенные к ИС. Виртуальные
инфраструктуры.
Больше элементов, подверженных киберугрозам.
Сложнее мониторинг трафика.
Увеличение доли устройств подключенных к общим
сетям связи и задействованных в операциях в
корпоративной и технологической сети
Меньше изолированных систем, больше объектов для
сетевых атак, больше векторов атак
Объединение отдельных АСУ ТП в технологические
маршрутизируемые управляемые сети. Организация
доступа для систем цифровой трансформации,
подключение к облакам.
Повышение уровня возможного ущерба от
компьютерного инцидента и рост числа и направления
векторов атак. Повышение киберрисков за счет
возможности управлять группами систем и агрегатов.
Интеграция промышленных систем (АСУ ТП) с
системами управления производством (MES) и ERP,
широкое применение систем диспетчеризации
Новые «вертикальные» векторы атак, больше точек
сопряжения с внешними системами и сетями. МЕS
несет в себе разнообразные функции – надо
проверять.
Внедрение новых технологий связи в
промышленности. 5GR, Wi-Fi 6.
Новые технологии – новые риски, уязвимости и
возможности
Индустрия 4.0, СЗОКИИ, СБЗОКИИ,
СОИБ, КСИБ, КСЗИ, ССАЦБ…
Риски технического обслуживания и ремонта (ТОиР)
Риск Краткое описание Последствия
Типовые недостатки СВК –
Системы Внутреннего Контроля
Чем поможет ИБ
Некорректный выбор стратегии ТОиР
Некорректное определение
целесообразности выбора между
ресурсной эксплуатацией и
эксплуатацией по состоянию.
Рост общей стоимости владения
оборудованием.
Принятие стратегии на основании
мнения производственных
подразделений без независимого
подтверждения расчётов.
- Риск менеджмент
- Атифрод как по бизнес
транзакциям так и по контролю
параметров телеметрии
- IDS ка элемент контроля трафика
и устройств
- Видеоаналитика
- DLP, UEBA
- Защита удаленного доступа и
связи с облаками
Завышение стоимости ремонтов
Внешние подрядчики: оплата работ
проводится по актам,
предоставляемым подрядчиком.
Внутренние подрядчики: завышенное
списание материалов на завышенные
трудозатраты из-за отсутствия
контроля со стороны подразделений-
заказчиков.
Потеря денежных средств.
Хищения ресурсов.
Неэффективное использование
персонала.
Неэффективная система
бюджетирования (производственные
подразделения не заинтересованы в
контроле себестоимости, которая
складывается, в т.ч. из внутренних
заказов на ремонты).
Недостижение эффективности
ремонтов
Ремонты не достигают требуемого
эффекта: например, после
капитального ремонта внеплановый
останов оборудования происходит
через несколько месяцев.
Аварии.
Срыв выполнения производственной
программы.
Рост общей стоимости владения
оборудованием.
Отсутствие контроля при выполнении
ремонтных работ (как внешними, так
и внутренними подрядчиками).
Фиктивное исполнение ремонтов
«Расписывание» (оформление
первичной документации) ремонтов
без фактического выполнения работ.
Аварии.
Срыв выполнения производственной
программы.
Оформление всей документации
после окончания ремонта.
Работающее оборудование (возможно,
целый цех), по документам
остановленное на ремонт.
Некорректная отчетность о ТОиР и
состоянии оборудования
Значительная часть объема ремонтов
классифицируется как аварийные.
Принятие некорректных
управленческих решений.
Искажение финансовой отчетности.
Несвоевременное формирование и
движение первичных документов по
ремонту.
Отсутствие классификации ремонтов.
11
12
Категорирование и проектирование
Что предприятия категорируют и во что это выливается:
- Территориально и функционально выделенные объекты.
- Агрегаты и системы агрегатов, укрупнения, реальная опасность.
- MES, который сами написали и он реально является ядром управления производством –
сложность реализации доступа.
- Локальную сеть, внутри которой находится всё – сложно формально соблюсти требования
руководящих документов.
- Подали все АСУ ТП, которые сосчитали. Аналог – подали все системы – потому что они все
важные.
- Инвестиционные проекты, новые объекты капитального строительства – мы только
предполагаем категорию, но бюджетировать и проектировать надо сейчас.
- А можно перекатегорировать?
13
Внедрения СОВ
- Вне зависимости от категории КИИ всем интересно внедрить у себя в сегменте АСУ ТП свой СОВ.
- Специалисты АСУ ТП не работали раньше с системами зеркалирования трафика, отсутствие
актуальной документации.
- Редкая технологическая сеть построена с непересекающейся IP адресацией.
- Технологические сети – какие ситуации типичны: автономны; есть кольцо для управления
технологической сетью на оборудовании вендора АСУ ТП, есть план перестроить сеть АСУ ТП;
технологическая сеть нового объекта уже спроектирована (про span никто задачу не ставил)
- обьемы хранения и загрузка аппаратных мощностей
- Трафик подан! Что мы в нем увидим.
Решение для мониторинга и контроля в рамках промышленной сети в
виде продукта, пассивно подключаемого к сети АСУ ТП:
Преимущества:
• Обнаружение устройств - пассивная идентификация и
инвентаризация устройств в сети
• Проверка пакетов - анализ технологических процессов практически в
режиме реального времени
• Контроль целостности сетей - обнаружение несанкционированных
хостов и трафика в сети
• Система обнаружения вторжений - предупреждения о событиях ИБ
• Контроль команд - проверка команд, передаваемых по
промышленным протоколам
• Внешние системы - интеграция через API-интерфейс со сторонними
системами обнаружения
• ОС – заказчики волнуются
• что в сигнатурах – заказчики волнуются
• объем трафика большой – заказчики очень волнуются, золотая
середина
Kaspersky Industrial CyberSecurity
KICS for Networks
14
15
Внедрения АВЗ
- Старые операционные системы, нетронутые с момента внедрения АРМы, слабые технические
характеристики.
- Ложное представление об используемых уже антивирусах на АРМах АСУ ТП.
- Собственные разработки в технологических сетях, особенности оборудования сетей АСУ ТП, -
ложные срабатывания.
- Режимы блокировки и противодействие специалистов АСУ ТП при внедрении АВЗ.
- А вендоры АСУ ТП не против АВЗ, только сертификация – дорого и недолговечно (обновление
версий есть у всех).
- АВЗ и виртуализация.
- А кто этот компьютер вообще обслуживает?
Постоянная защита в технологическом сегменте!!!
Решение для защиты рабочих мест в рамках промышленной сети,
поставляемое в виде программного обеспечения для компьютеров
под управлением ОС Windows и Linux
Преимущества:
• Незначительное влияние на защищаемое устройство
Минимальное потребление ресурсов
Модульная архитектура решения
• Высочайший уровень совместимости
Проверка целостности ПЛК
Проверка целостности файлов SCADA
• Расширенная защита от вредоносного ПО
Защита от вредоносного ПО
Защита от шифрования
Анализ журналов
Защита от эксплойтов
Управление сетевым экраном
• Контроль среды
Контроль устройств
Контроль Wi-Fi
Контроль запуска программ
Kaspersky Industrial CyberSecurity
KICS for Nodes
16
Программное обеспечение для централизованного
управления безопасностью
Преимущества:
•Управление системами
- Централизованный сбор системных данных
- Централизованное развертывание программного
обеспечения
- Мониторинг уязвимостей и управление исправлениями
- Расширенные клиентские средства управления
•Управление политиками
- Централизованное управление политиками
безопасности
- Удаленное планирование и выполнение задач
•Отчеты и уведомления
- Журнал событий
- Информационные панели и отчеты
- Уведомления по SMS и электронной почте
•Интеграция с SIEM-системами
Kaspersky Industrial CyberSecurity
Kaspersky Security Center
17
18
Предпроектная работа, конкурсы
Особенности 2021 года:
- Надо обследовать – там уже обследовали – на до еще раз
- Дальние объекты АСУ ТП, кто будет обслуживать, связь в РФ
- Работа с генподрядными организациями и вендорами АСУ ТП
С какими отраслями мы взаимодействуем:
• металлургия
• горнорудная
• химия
• энергетика
• нефтегазовая, газовая
• оборонная
Перспективы и бюжеты
19
Популярные ответы:
- Заплатим штраф – опыт США - Укрупним/ сократим объекты КИИ
Рынок разогрет, но компании не готовы финансировать защиту активов в таких объемах
- К нам не придут
Что может ответить СБ
Какие риски действительно волнуют бизнес (суммарно по различным отраслям):
- Хищения, коррупционные сговоры, мошеннические сделки при закупках, отгрузка/ прием продукции
- Физическая охрана периметра, хищения, контроль рабочего времени
- Мошенничество на ремонтах
- Разглашение существенных сведений/ воровство технологий
- Вирусные заражения, остановки производства, вымогательство
- Для отдельных бизнесов – целевые атаки
- Проверки финансовые и экологические, отчасти проверки регуляторов
Учет фактора КБ через технологии ИТ и ИБ дает более сбалансированную
производственную политику, снижает ожидаемые риски
Обычная производственная программа
Производственная программа с учетом фактора ИБ
Затраты
Риски
АСДУ, ТОиР, ИБ – что общего
20
Паспортизация оборудования, изменения в инвентаризационных данных
Нормирования, контроль расходования и отклонений, планы обеспечения и замен
Организация и контроль ППР
Интегрированные подсистемы контроля позволяют обеспечить фиксацию контрольных
параметров или операции, заранее определив целевые показатели и допустимые значения
Ддя ППР: лановые, скользящие, по требованию/ регламенты. Доскональное знание агрегатов/ конфигурации сетей.
Контроль отказов, нормированные замены / События ИБ, работа по отклонениям. Планирование заказов на приобретение /
анализ трендов, расследования, предикатив
Непрерывный мониторинг
Оперативная реакция диспетчеров и рекомендации специалистов по технологиям
по факту контроля трендов, анализ причин аварийных ситуаций и сбоев.
Определения мер повышения качества результатов.
Накопление информации
Контроль работ систем, контроль сервисных и подрядных работ
Формирование перечней и иерархии оборудования, схем логической связанности,
определения соответствия карт процессов и карт групп агрегатов.
Производство – живой организм. Каждый день есть планы работ. Работы требуют контроля во
избежание срыва выпуска продукции, производства брака, отказов смежных систем,
возникновения аварийных и чрезвычайных ситуаций
Для ведения непрерывного мониторинга созданы технические и организационные системы, обучен
и назначен персонал, определены показатели и индикаторы, карты реагирования и взаимодействий
Центр реагирования
(СЦ)
Комплексная безопасность
АСДУ, ТОиР, MES
ОТ, ПБ, ФБ
Физическая
безопасность
Единый
центр
управления
инцидентами
Цели и задачи КБ
SIEM
Кибербезопасность
13
Предотвращение/ минимизация
последствий инцидентов
Сокращение количества и тяжести
несчастных случаев
Отсутствие проблем во взаимодействии
с контролирующими органами
Сокращение дополнительных расходов,
связанных с производством и ремонтом
Антифрод
DLP
Комплексная безопасность на предприятии
13
Система контроля и сбора событий от организационных, организационно-
технических и инженерных систем жизнеобеспечения предприятий Компании по
направлениям:
•Охрана труда (ОТ),
•Промышленная и функциональная безопасность (ПБ)
•Взрывобезопасность
•Пожаробезопасность,
•Химическая и радиационная безопасность.
•Электробезопасность
•Транспортная безопасность
• Экологическая безопасность
Террористические угрозы
Система контроля и сбора событий от технологических систем
обеспечения основных производственных процессов (АСУ ТП)
Экономическая безопасность
Медицинская безопасность (медосмотры, Covid)
Система контроля событий от систем физической безопасности
(СКУД, PSIM, видеонаблюдение)
Все стало взаимоувязано, потому что везде компьютеры и сети …
Система контроля и сбора событий от организационных и организационно-технических
и инженерных систем жизнеобеспечения предприятия
KUMA может стать ответом на вопросы
об объединяющей технологической платформе
EDGE-устройства и IoT (Internet of Things)
(Интернет вещей)
Edge-оборудование - это:
- Использование простых интерфейсов (RJ45 для
витой пары + WiFi)
- Компактность, позволяющая размещать устройство в
разнообразных условияъ
- Низкий уровень шума, чтобы работать возле
персонала
- Низкое энергопотребление, потому что постоянным
источником электричества может быть батарейка или
даже солнечная панель
IoT (Internet of Things) - концепция вычислительной
сети физических предметов («вещей»), оснащённых
встроенными технологиями для взаимодействия друг с
другом или с внешней средой.
IoT – может ли он быть полезен СБ или это только
головная боль для защиты еще одного сегмента
23
Технологические особенности сетей 5G
24
EDGE-устройства и IoT (Internet of Things) - Интернет вещей приходит на производство
Объекты защиты проекта
Уровень 5
Уровень 4
Уровень 3
Уровень 2
Уровень 1
Radio access network (5G)
Клиенты Enterprise Packet Core
MME
HSS (AS)
P-GW
S-GW
MCPTT
ЛВС (Ethernet) КСПД  MES
Локальные АРМ (OAM) Локальные серверы Серверы предприятия АРМ диспетчеровАСУ
Ethernet
Ethernet
LTE
Endpoint security client
Регистрация и мониторинг событий безопасности
Идентификация, аутентификация и авторизация (IMEI, IMEISV, 5G AKA)
Резервное копирование и восстановление
Сегментация сети и управление сетевыми потоками (VLAN, Network Slicing, MAC и др. технологии
Network Domain Security)
Endpoint security client
Endpoint security client
Межсетевое экранирование (средствами SEGs
EPC)
Межсетевое экранирование
(средствами NGFW), ДМЗ
Encryption (IPsec, TLS) средствами SEGs EPC
NetGuard Endpoint Security (NES)
или иной детектор вредоносной
активности в сети
Центр управления безопасностью, Network management systems (NMS)
Уровень устройств и хостов:
Уровень управления и мониторинга:
Уровень сетей связи:
Сегментация сети и управление сетевыми потоками (Firewall, VLAN)
Идентификация, аутентификация и авторизация (Корпоративный AAA)
Encryption (IPsec, TLS) средствами NGFW VPN
Network Domain Security (NDS)
eNodeB
LTE Router
LTE Router
IoT Security
Gateway
25
Импортозамещение
Ведущие ключевые производители на рынке
промышленных систем управления:
•Сименс
•ABB
•Омрон
•Emerson Electric
•Rockwell Automation
•Honeywell International
•Yokogawa Electric Corporation
•Schneider Electric
- распределенные системы управления (DCS),
- системы диспетчерского управления и сбора данных (SCADA),
- системы управления производством (MES)
- автоматизированная система безопасности (SIS),
- cпециализированные (морские, логистические) интегрированные
системы управления и мониторинга ( ICMS).
•ABB Group
•Airbus Group SAS
•BAE Systems PLC
•Baker Hughes, Inc.
•Belden, Inc.
•Check Point Software Technologies Ltd.
•Cisco Systems, Inc.
•CyberArk Software Ltd.
•Cyberbit Ltd.
•Dragos Yachts A.S
•FireEye, Inc.
•Fortinet, Inc.
•Honeywell International, Inc.
•Indegy Ltd.
•Kaspersky Lab
•McAfee
•Nozomi Networks Inc.
•Palo Alto Networks, Inc.
•Rockwell Automation, Inc.
•Schneider Electric SA
•SecurityMatters B.V.
•Sophos Ltd.
•Symantec Corporation
•Waterfall Security Solutions Ltd.
Объединение предприятий ГК «Росатом»
Emerson Process Management
ГК «Текон»
НПФ «Система-Сервис»
ЗАО «Эмикон»
ПАО «Нефтеавтоматика»
ПАО «Нижневартовскасунефть»
ООО «Индасофт»
ООО «Арман»
ISC Security
- Ситуационные центры. Интеграция с физической безопасностью (PSIM) и всеми видами ОТ, ПБ, ФБ.
- Системы обнаружения вторжения, интеграция с инвентаризационными и мониторинговыми ИТ
системами, интеграция с системами сбора измеренных данных – контроль технологических параметров,
АСДУ.
- Контроль сетевой активности. Антивирусы. Ловушки. Киберполигоны.
- Решения для защиты ТОиР систем. Облака. Проверка на НДВ. Упрощение технологий, визуализация.
- Защита в облаке/ защита из облака
- Прозрачность vs защищенность ресурсов.
- Киберразведка и TI – не для всех и не всегда. Создание центров защиты/ восстановления данных.
- Разработка систем защиты сетей pLTE/5G и WiFi-6 для промышленных холдингов
- Антифрод на системах АСУ ТП.
- Роботизация ИБ. ИБ для роботизации и RPA.
Перспективные направления включающие вопросы
защиты АСУ ТП
27
Biannual ICS Risk & Vulnerability Report
Информационная
безопасность
Системный интегратор
Сервисный центр
+7 495 980 23 45
market@infosec.ru
www.infosec.ru
+7 495 981 92 22
support@itsoc.ru
www.itsoc.ru
24х7х365
+7 495 980 23 45
izsoc@infosec.ru
www.izsoc.ru
Центр противодействиямошенничеству
antifraud@infosec.ru
Пресс-служба
pr@infosec.ru
Центр противодействия кибератакам IZ:SOC

More Related Content

What's hot

Astana r-vision20161028
Astana r-vision20161028Astana r-vision20161028
Astana r-vision20161028
Diana Frolova
 
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Expolink
 
Алексей Иванов. Реализация проектов АСУ ТП электрических подстанций ​в соотве...
Алексей Иванов. Реализация проектов АСУ ТП электрических подстанций ​в соотве...Алексей Иванов. Реализация проектов АСУ ТП электрических подстанций ​в соотве...
Алексей Иванов. Реализация проектов АСУ ТП электрических подстанций ​в соотве...
Kaspersky
 
Вениамин Левцов. Cтратегия трансформации решений Лаборатории Касперского для ...
Вениамин Левцов. Cтратегия трансформации решений Лаборатории Касперского для ...Вениамин Левцов. Cтратегия трансформации решений Лаборатории Касперского для ...
Вениамин Левцов. Cтратегия трансформации решений Лаборатории Касперского для ...
Kaspersky
 
Алексей Лукацкий. Основные сценарии реализации угроз ​на АСУ ТП и их преломле...
Алексей Лукацкий. Основные сценарии реализации угроз ​на АСУ ТП и их преломле...Алексей Лукацкий. Основные сценарии реализации угроз ​на АСУ ТП и их преломле...
Алексей Лукацкий. Основные сценарии реализации угроз ​на АСУ ТП и их преломле...
Kaspersky
 
Сергей Радошкевич. Кибербезопасность в судоходной деятельности организаций. О...
Сергей Радошкевич. Кибербезопасность в судоходной деятельности организаций. О...Сергей Радошкевич. Кибербезопасность в судоходной деятельности организаций. О...
Сергей Радошкевич. Кибербезопасность в судоходной деятельности организаций. О...
Kaspersky
 
Построение центров ГосСОПКА
Построение центров ГосСОПКАПостроение центров ГосСОПКА
Построение центров ГосСОПКА
Альбина Минуллина
 
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступаЧеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
Aleksey Lukatskiy
 
Евгений Дружинин. Как не сломать: что важно учесть перед, в ходе и после реал...
Евгений Дружинин. Как не сломать: что важно учесть перед, в ходе и после реал...Евгений Дружинин. Как не сломать: что важно учесть перед, в ходе и после реал...
Евгений Дружинин. Как не сломать: что важно учесть перед, в ходе и после реал...
Kaspersky
 
Центры компетенций ИБ АСУ ТП
Центры компетенций ИБ АСУ ТПЦентры компетенций ИБ АСУ ТП
Центры компетенций ИБ АСУ ТП
Айдар Гилязов
 
Александр Гутин. Процессоры Baikal — платформа безопасных отечественных ИТ-ре...
Александр Гутин. Процессоры Baikal — платформа безопасных отечественных ИТ-ре...Александр Гутин. Процессоры Baikal — платформа безопасных отечественных ИТ-ре...
Александр Гутин. Процессоры Baikal — платформа безопасных отечественных ИТ-ре...
Kaspersky
 
Победа над кибер вымогательством!
Победа над кибер вымогательством! Победа над кибер вымогательством!
Победа над кибер вымогательством!
Альбина Минуллина
 
Arbor, держи марку! Серия №11
Arbor, держи марку! Серия №11Arbor, держи марку! Серия №11
Arbor, держи марку! Серия №11
Компания УЦСБ
 
Концепция активной обороны
Концепция активной обороныКонцепция активной обороны
Концепция активной обороны
Aleksey Lukatskiy
 
PT ISIM. Обнаружение кибератак на промышленные объекты
PT ISIM. Обнаружение кибератак на промышленные объектыPT ISIM. Обнаружение кибератак на промышленные объекты
PT ISIM. Обнаружение кибератак на промышленные объекты
Айдар Гилязов
 
Тренды угроз для БД и веб-приложений
Тренды угроз для БД и веб-приложенийТренды угроз для БД и веб-приложений
Тренды угроз для БД и веб-приложений
Альбина Минуллина
 
Болевые точки корпоративной сети: взгляд не со стороны службы ИБ
Болевые точки корпоративной сети: взгляд не со стороны службы ИББолевые точки корпоративной сети: взгляд не со стороны службы ИБ
Болевые точки корпоративной сети: взгляд не со стороны службы ИБ
Aleksey Lukatskiy
 
SOC vs SIEM
SOC vs SIEMSOC vs SIEM
SOC vs SIEM
Aleksey Lukatskiy
 
Сертификация решений Cisco по требованиям безопасности Часто задаваемые вопро...
Сертификация решений Cisco по требованиям безопасности Часто задаваемые вопро...Сертификация решений Cisco по требованиям безопасности Часто задаваемые вопро...
Сертификация решений Cisco по требованиям безопасности Часто задаваемые вопро...
Cisco Russia
 
Построение центра мониторинга и управления безопасностью Cisco
Построение центра мониторинга и управления безопасностью CiscoПостроение центра мониторинга и управления безопасностью Cisco
Построение центра мониторинга и управления безопасностью Cisco
Aleksey Lukatskiy
 

What's hot (20)

Astana r-vision20161028
Astana r-vision20161028Astana r-vision20161028
Astana r-vision20161028
 
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
 
Алексей Иванов. Реализация проектов АСУ ТП электрических подстанций ​в соотве...
Алексей Иванов. Реализация проектов АСУ ТП электрических подстанций ​в соотве...Алексей Иванов. Реализация проектов АСУ ТП электрических подстанций ​в соотве...
Алексей Иванов. Реализация проектов АСУ ТП электрических подстанций ​в соотве...
 
Вениамин Левцов. Cтратегия трансформации решений Лаборатории Касперского для ...
Вениамин Левцов. Cтратегия трансформации решений Лаборатории Касперского для ...Вениамин Левцов. Cтратегия трансформации решений Лаборатории Касперского для ...
Вениамин Левцов. Cтратегия трансформации решений Лаборатории Касперского для ...
 
Алексей Лукацкий. Основные сценарии реализации угроз ​на АСУ ТП и их преломле...
Алексей Лукацкий. Основные сценарии реализации угроз ​на АСУ ТП и их преломле...Алексей Лукацкий. Основные сценарии реализации угроз ​на АСУ ТП и их преломле...
Алексей Лукацкий. Основные сценарии реализации угроз ​на АСУ ТП и их преломле...
 
Сергей Радошкевич. Кибербезопасность в судоходной деятельности организаций. О...
Сергей Радошкевич. Кибербезопасность в судоходной деятельности организаций. О...Сергей Радошкевич. Кибербезопасность в судоходной деятельности организаций. О...
Сергей Радошкевич. Кибербезопасность в судоходной деятельности организаций. О...
 
Построение центров ГосСОПКА
Построение центров ГосСОПКАПостроение центров ГосСОПКА
Построение центров ГосСОПКА
 
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступаЧеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
 
Евгений Дружинин. Как не сломать: что важно учесть перед, в ходе и после реал...
Евгений Дружинин. Как не сломать: что важно учесть перед, в ходе и после реал...Евгений Дружинин. Как не сломать: что важно учесть перед, в ходе и после реал...
Евгений Дружинин. Как не сломать: что важно учесть перед, в ходе и после реал...
 
Центры компетенций ИБ АСУ ТП
Центры компетенций ИБ АСУ ТПЦентры компетенций ИБ АСУ ТП
Центры компетенций ИБ АСУ ТП
 
Александр Гутин. Процессоры Baikal — платформа безопасных отечественных ИТ-ре...
Александр Гутин. Процессоры Baikal — платформа безопасных отечественных ИТ-ре...Александр Гутин. Процессоры Baikal — платформа безопасных отечественных ИТ-ре...
Александр Гутин. Процессоры Baikal — платформа безопасных отечественных ИТ-ре...
 
Победа над кибер вымогательством!
Победа над кибер вымогательством! Победа над кибер вымогательством!
Победа над кибер вымогательством!
 
Arbor, держи марку! Серия №11
Arbor, держи марку! Серия №11Arbor, держи марку! Серия №11
Arbor, держи марку! Серия №11
 
Концепция активной обороны
Концепция активной обороныКонцепция активной обороны
Концепция активной обороны
 
PT ISIM. Обнаружение кибератак на промышленные объекты
PT ISIM. Обнаружение кибератак на промышленные объектыPT ISIM. Обнаружение кибератак на промышленные объекты
PT ISIM. Обнаружение кибератак на промышленные объекты
 
Тренды угроз для БД и веб-приложений
Тренды угроз для БД и веб-приложенийТренды угроз для БД и веб-приложений
Тренды угроз для БД и веб-приложений
 
Болевые точки корпоративной сети: взгляд не со стороны службы ИБ
Болевые точки корпоративной сети: взгляд не со стороны службы ИББолевые точки корпоративной сети: взгляд не со стороны службы ИБ
Болевые точки корпоративной сети: взгляд не со стороны службы ИБ
 
SOC vs SIEM
SOC vs SIEMSOC vs SIEM
SOC vs SIEM
 
Сертификация решений Cisco по требованиям безопасности Часто задаваемые вопро...
Сертификация решений Cisco по требованиям безопасности Часто задаваемые вопро...Сертификация решений Cisco по требованиям безопасности Часто задаваемые вопро...
Сертификация решений Cisco по требованиям безопасности Часто задаваемые вопро...
 
Построение центра мониторинга и управления безопасностью Cisco
Построение центра мониторинга и управления безопасностью CiscoПостроение центра мониторинга и управления безопасностью Cisco
Построение центра мониторинга и управления безопасностью Cisco
 

Similar to Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтра

InfoWatch. Олег Коробейников. "InfoWatch. Защита от внутренних угроз и таргет...
InfoWatch. Олег Коробейников. "InfoWatch. Защита от внутренних угроз и таргет...InfoWatch. Олег Коробейников. "InfoWatch. Защита от внутренних угроз и таргет...
InfoWatch. Олег Коробейников. "InfoWatch. Защита от внутренних угроз и таргет...
Expolink
 
InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...
InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...
InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...
Expolink
 
SIEM - мониторинг безопасности в Вашей компании
SIEM - мониторинг безопасности в Вашей компанииSIEM - мониторинг безопасности в Вашей компании
SIEM - мониторинг безопасности в Вашей компании
Softline
 
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
Expolink
 
Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...
Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...
Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...
Cisco Russia
 
Nexthop lab-v4
Nexthop lab-v4Nexthop lab-v4
Nexthop lab-v4
Pete Kuzeev
 
Угрозы ИБ - retail edition (2016)
Угрозы ИБ - retail edition (2016)Угрозы ИБ - retail edition (2016)
Угрозы ИБ - retail edition (2016)
Alexey Kachalin
 
Действительно комплексный подход к защите АСУ ТП
Действительно комплексный подход к защите АСУ ТПДействительно комплексный подход к защите АСУ ТП
Действительно комплексный подход к защите АСУ ТП
DialogueScience
 
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
Expolink
 
Сети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератакеСети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератаке
Cisco Russia
 
Сети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератакеСети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератаке
Cisco Russia
 
Решения HP для обеспечения информационной безопасности
Решения HP для обеспечения информационной безопасностиРешения HP для обеспечения информационной безопасности
Решения HP для обеспечения информационной безопасности
КРОК
 
Нюансы проведения аудита ИБ АСУ ТП
Нюансы проведения аудита ИБ АСУ ТПНюансы проведения аудита ИБ АСУ ТП
Нюансы проведения аудита ИБ АСУ ТП
Компания УЦСБ
 
ИБ КСИИ проблемы и решения
ИБ КСИИ проблемы и решенияИБ КСИИ проблемы и решения
ИБ КСИИ проблемы и решения
Andrey Kondratenko
 
Система управления учетными записями (IDM). Информационная безопасность.
Система управления учетными записями (IDM). Информационная безопасность. Система управления учетными записями (IDM). Информационная безопасность.
Система управления учетными записями (IDM). Информационная безопасность.
Softline
 
Решения КРОК для информационная безопасность АСУ ТП
Решения КРОК для информационная безопасность АСУ ТПРешения КРОК для информационная безопасность АСУ ТП
Решения КРОК для информационная безопасность АСУ ТП
КРОК
 
Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025
Aleksey Lukatskiy
 
InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...
InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...
InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...
Expolink
 
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Alexey Kachalin
 

Similar to Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтра (20)

InfoWatch. Олег Коробейников. "InfoWatch. Защита от внутренних угроз и таргет...
InfoWatch. Олег Коробейников. "InfoWatch. Защита от внутренних угроз и таргет...InfoWatch. Олег Коробейников. "InfoWatch. Защита от внутренних угроз и таргет...
InfoWatch. Олег Коробейников. "InfoWatch. Защита от внутренних угроз и таргет...
 
InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...
InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...
InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...
 
SIEM - мониторинг безопасности в Вашей компании
SIEM - мониторинг безопасности в Вашей компанииSIEM - мониторинг безопасности в Вашей компании
SIEM - мониторинг безопасности в Вашей компании
 
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
 
Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...
Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...
Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...
 
Nexthop lab-v4
Nexthop lab-v4Nexthop lab-v4
Nexthop lab-v4
 
Угрозы ИБ - retail edition (2016)
Угрозы ИБ - retail edition (2016)Угрозы ИБ - retail edition (2016)
Угрозы ИБ - retail edition (2016)
 
Действительно комплексный подход к защите АСУ ТП
Действительно комплексный подход к защите АСУ ТПДействительно комплексный подход к защите АСУ ТП
Действительно комплексный подход к защите АСУ ТП
 
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
 
Сети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератакеСети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератаке
 
Сети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератакеСети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератаке
 
IntellectTrans-2013
IntellectTrans-2013IntellectTrans-2013
IntellectTrans-2013
 
Решения HP для обеспечения информационной безопасности
Решения HP для обеспечения информационной безопасностиРешения HP для обеспечения информационной безопасности
Решения HP для обеспечения информационной безопасности
 
Нюансы проведения аудита ИБ АСУ ТП
Нюансы проведения аудита ИБ АСУ ТПНюансы проведения аудита ИБ АСУ ТП
Нюансы проведения аудита ИБ АСУ ТП
 
ИБ КСИИ проблемы и решения
ИБ КСИИ проблемы и решенияИБ КСИИ проблемы и решения
ИБ КСИИ проблемы и решения
 
Система управления учетными записями (IDM). Информационная безопасность.
Система управления учетными записями (IDM). Информационная безопасность. Система управления учетными записями (IDM). Информационная безопасность.
Система управления учетными записями (IDM). Информационная безопасность.
 
Решения КРОК для информационная безопасность АСУ ТП
Решения КРОК для информационная безопасность АСУ ТПРешения КРОК для информационная безопасность АСУ ТП
Решения КРОК для информационная безопасность АСУ ТП
 
Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025
 
InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...
InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...
InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...
 
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
 

More from Kaspersky

A look at current cyberattacks in Ukraine
A look at current cyberattacks in UkraineA look at current cyberattacks in Ukraine
A look at current cyberattacks in Ukraine
Kaspersky
 
The Log4Shell Vulnerability – explained: how to stay secure
The Log4Shell Vulnerability – explained: how to stay secureThe Log4Shell Vulnerability – explained: how to stay secure
The Log4Shell Vulnerability – explained: how to stay secure
Kaspersky
 
The Log4Shell Vulnerability – explained: how to stay secure
The Log4Shell Vulnerability – explained: how to stay secureThe Log4Shell Vulnerability – explained: how to stay secure
The Log4Shell Vulnerability – explained: how to stay secure
Kaspersky
 
Максим Бородько. Спуфинг GNSS — новая угроза для критической инфраструктуры
Максим Бородько. Спуфинг GNSS — новая угроза для критической инфраструктурыМаксим Бородько. Спуфинг GNSS — новая угроза для критической инфраструктуры
Максим Бородько. Спуфинг GNSS — новая угроза для критической инфраструктуры
Kaspersky
 
Джан Демирел (Турция). Текущий статус регулирования промышленной кибербезопас...
Джан Демирел (Турция). Текущий статус регулирования промышленной кибербезопас...Джан Демирел (Турция). Текущий статус регулирования промышленной кибербезопас...
Джан Демирел (Турция). Текущий статус регулирования промышленной кибербезопас...
Kaspersky
 
Мария Гарнаева. Целевые атаки на промышленные компании в 2020/2021
Мария Гарнаева. Целевые атаки на промышленные компании в 2020/2021Мария Гарнаева. Целевые атаки на промышленные компании в 2020/2021
Мария Гарнаева. Целевые атаки на промышленные компании в 2020/2021
Kaspersky
 
Дмитрий Правиков. Концепция информационной безопасности «роя» киберфизических...
Дмитрий Правиков. Концепция информационной безопасности «роя» киберфизических...Дмитрий Правиков. Концепция информационной безопасности «роя» киберфизических...
Дмитрий Правиков. Концепция информационной безопасности «роя» киберфизических...
Kaspersky
 
Андрей Суворов, Максим Карпухин. Сенсация под микроскопом. Вивисекция первого...
Андрей Суворов, Максим Карпухин. Сенсация под микроскопом. Вивисекция первого...Андрей Суворов, Максим Карпухин. Сенсация под микроскопом. Вивисекция первого...
Андрей Суворов, Максим Карпухин. Сенсация под микроскопом. Вивисекция первого...
Kaspersky
 
Глеб Дьяконов. ИИ-видеоаналитика как инструмент корпоративного риск-менеджмен...
Глеб Дьяконов. ИИ-видеоаналитика как инструмент корпоративного риск-менеджмен...Глеб Дьяконов. ИИ-видеоаналитика как инструмент корпоративного риск-менеджмен...
Глеб Дьяконов. ИИ-видеоаналитика как инструмент корпоративного риск-менеджмен...
Kaspersky
 
Марина Сорокина. Криптография для промышленных систем
Марина Сорокина. Криптография для промышленных системМарина Сорокина. Криптография для промышленных систем
Марина Сорокина. Криптография для промышленных систем
Kaspersky
 
Александр Лифанов. Платформа граничных вычислений Siemens Industrial Edge: пе...
Александр Лифанов. Платформа граничных вычислений Siemens Industrial Edge: пе...Александр Лифанов. Платформа граничных вычислений Siemens Industrial Edge: пе...
Александр Лифанов. Платформа граничных вычислений Siemens Industrial Edge: пе...
Kaspersky
 
Александр Волошин. Киберполигон "Цифровая энергетика". Исследования и разрабо...
Александр Волошин. Киберполигон "Цифровая энергетика". Исследования и разрабо...Александр Волошин. Киберполигон "Цифровая энергетика". Исследования и разрабо...
Александр Волошин. Киберполигон "Цифровая энергетика". Исследования и разрабо...
Kaspersky
 
Олег Шакиров. Дипломатия и защита критической инфраструктуры от киберугроз
Олег Шакиров. Дипломатия и защита критической инфраструктуры от киберугрозОлег Шакиров. Дипломатия и защита критической инфраструктуры от киберугроз
Олег Шакиров. Дипломатия и защита критической инфраструктуры от киберугроз
Kaspersky
 
Василий Шауро. Развитие кибербезопасности АСУТП ​в условиях цифровизации пред...
Василий Шауро. Развитие кибербезопасности АСУТП ​в условиях цифровизации пред...Василий Шауро. Развитие кибербезопасности АСУТП ​в условиях цифровизации пред...
Василий Шауро. Развитие кибербезопасности АСУТП ​в условиях цифровизации пред...
Kaspersky
 
Константин Родин. Обеспечение доверенной среды удаленной работы в рамках ​про...
Константин Родин. Обеспечение доверенной среды удаленной работы в рамках ​про...Константин Родин. Обеспечение доверенной среды удаленной работы в рамках ​про...
Константин Родин. Обеспечение доверенной среды удаленной работы в рамках ​про...
Kaspersky
 
Максим Никандров. Мультишина 10G цифровой ​подстанции — потенциальные ​пробле...
Максим Никандров. Мультишина 10G цифровой ​подстанции — потенциальные ​пробле...Максим Никандров. Мультишина 10G цифровой ​подстанции — потенциальные ​пробле...
Максим Никандров. Мультишина 10G цифровой ​подстанции — потенциальные ​пробле...
Kaspersky
 
Константин Трушкин. Использование платформы Эльбрус в информационно-защищённы...
Константин Трушкин. Использование платформы Эльбрус в информационно-защищённы...Константин Трушкин. Использование платформы Эльбрус в информационно-защищённы...
Константин Трушкин. Использование платформы Эльбрус в информационно-защищённы...
Kaspersky
 
Александр Коротин. Безопасность систем управления турбинами в электроэнергетике
Александр Коротин. Безопасность систем управления турбинами в электроэнергетикеАлександр Коротин. Безопасность систем управления турбинами в электроэнергетике
Александр Коротин. Безопасность систем управления турбинами в электроэнергетике
Kaspersky
 
Лев Палей. Центр экспертизы информационной безопасности в электроэнергетике
Лев Палей. Центр экспертизы информационной безопасности в электроэнергетикеЛев Палей. Центр экспертизы информационной безопасности в электроэнергетике
Лев Палей. Центр экспертизы информационной безопасности в электроэнергетике
Kaspersky
 
Артем Зиненко. Vulnerability Assessment в ICS на основе информации из публичн...
Артем Зиненко. Vulnerability Assessment в ICS на основе информации из публичн...Артем Зиненко. Vulnerability Assessment в ICS на основе информации из публичн...
Артем Зиненко. Vulnerability Assessment в ICS на основе информации из публичн...
Kaspersky
 

More from Kaspersky (20)

A look at current cyberattacks in Ukraine
A look at current cyberattacks in UkraineA look at current cyberattacks in Ukraine
A look at current cyberattacks in Ukraine
 
The Log4Shell Vulnerability – explained: how to stay secure
The Log4Shell Vulnerability – explained: how to stay secureThe Log4Shell Vulnerability – explained: how to stay secure
The Log4Shell Vulnerability – explained: how to stay secure
 
The Log4Shell Vulnerability – explained: how to stay secure
The Log4Shell Vulnerability – explained: how to stay secureThe Log4Shell Vulnerability – explained: how to stay secure
The Log4Shell Vulnerability – explained: how to stay secure
 
Максим Бородько. Спуфинг GNSS — новая угроза для критической инфраструктуры
Максим Бородько. Спуфинг GNSS — новая угроза для критической инфраструктурыМаксим Бородько. Спуфинг GNSS — новая угроза для критической инфраструктуры
Максим Бородько. Спуфинг GNSS — новая угроза для критической инфраструктуры
 
Джан Демирел (Турция). Текущий статус регулирования промышленной кибербезопас...
Джан Демирел (Турция). Текущий статус регулирования промышленной кибербезопас...Джан Демирел (Турция). Текущий статус регулирования промышленной кибербезопас...
Джан Демирел (Турция). Текущий статус регулирования промышленной кибербезопас...
 
Мария Гарнаева. Целевые атаки на промышленные компании в 2020/2021
Мария Гарнаева. Целевые атаки на промышленные компании в 2020/2021Мария Гарнаева. Целевые атаки на промышленные компании в 2020/2021
Мария Гарнаева. Целевые атаки на промышленные компании в 2020/2021
 
Дмитрий Правиков. Концепция информационной безопасности «роя» киберфизических...
Дмитрий Правиков. Концепция информационной безопасности «роя» киберфизических...Дмитрий Правиков. Концепция информационной безопасности «роя» киберфизических...
Дмитрий Правиков. Концепция информационной безопасности «роя» киберфизических...
 
Андрей Суворов, Максим Карпухин. Сенсация под микроскопом. Вивисекция первого...
Андрей Суворов, Максим Карпухин. Сенсация под микроскопом. Вивисекция первого...Андрей Суворов, Максим Карпухин. Сенсация под микроскопом. Вивисекция первого...
Андрей Суворов, Максим Карпухин. Сенсация под микроскопом. Вивисекция первого...
 
Глеб Дьяконов. ИИ-видеоаналитика как инструмент корпоративного риск-менеджмен...
Глеб Дьяконов. ИИ-видеоаналитика как инструмент корпоративного риск-менеджмен...Глеб Дьяконов. ИИ-видеоаналитика как инструмент корпоративного риск-менеджмен...
Глеб Дьяконов. ИИ-видеоаналитика как инструмент корпоративного риск-менеджмен...
 
Марина Сорокина. Криптография для промышленных систем
Марина Сорокина. Криптография для промышленных системМарина Сорокина. Криптография для промышленных систем
Марина Сорокина. Криптография для промышленных систем
 
Александр Лифанов. Платформа граничных вычислений Siemens Industrial Edge: пе...
Александр Лифанов. Платформа граничных вычислений Siemens Industrial Edge: пе...Александр Лифанов. Платформа граничных вычислений Siemens Industrial Edge: пе...
Александр Лифанов. Платформа граничных вычислений Siemens Industrial Edge: пе...
 
Александр Волошин. Киберполигон "Цифровая энергетика". Исследования и разрабо...
Александр Волошин. Киберполигон "Цифровая энергетика". Исследования и разрабо...Александр Волошин. Киберполигон "Цифровая энергетика". Исследования и разрабо...
Александр Волошин. Киберполигон "Цифровая энергетика". Исследования и разрабо...
 
Олег Шакиров. Дипломатия и защита критической инфраструктуры от киберугроз
Олег Шакиров. Дипломатия и защита критической инфраструктуры от киберугрозОлег Шакиров. Дипломатия и защита критической инфраструктуры от киберугроз
Олег Шакиров. Дипломатия и защита критической инфраструктуры от киберугроз
 
Василий Шауро. Развитие кибербезопасности АСУТП ​в условиях цифровизации пред...
Василий Шауро. Развитие кибербезопасности АСУТП ​в условиях цифровизации пред...Василий Шауро. Развитие кибербезопасности АСУТП ​в условиях цифровизации пред...
Василий Шауро. Развитие кибербезопасности АСУТП ​в условиях цифровизации пред...
 
Константин Родин. Обеспечение доверенной среды удаленной работы в рамках ​про...
Константин Родин. Обеспечение доверенной среды удаленной работы в рамках ​про...Константин Родин. Обеспечение доверенной среды удаленной работы в рамках ​про...
Константин Родин. Обеспечение доверенной среды удаленной работы в рамках ​про...
 
Максим Никандров. Мультишина 10G цифровой ​подстанции — потенциальные ​пробле...
Максим Никандров. Мультишина 10G цифровой ​подстанции — потенциальные ​пробле...Максим Никандров. Мультишина 10G цифровой ​подстанции — потенциальные ​пробле...
Максим Никандров. Мультишина 10G цифровой ​подстанции — потенциальные ​пробле...
 
Константин Трушкин. Использование платформы Эльбрус в информационно-защищённы...
Константин Трушкин. Использование платформы Эльбрус в информационно-защищённы...Константин Трушкин. Использование платформы Эльбрус в информационно-защищённы...
Константин Трушкин. Использование платформы Эльбрус в информационно-защищённы...
 
Александр Коротин. Безопасность систем управления турбинами в электроэнергетике
Александр Коротин. Безопасность систем управления турбинами в электроэнергетикеАлександр Коротин. Безопасность систем управления турбинами в электроэнергетике
Александр Коротин. Безопасность систем управления турбинами в электроэнергетике
 
Лев Палей. Центр экспертизы информационной безопасности в электроэнергетике
Лев Палей. Центр экспертизы информационной безопасности в электроэнергетикеЛев Палей. Центр экспертизы информационной безопасности в электроэнергетике
Лев Палей. Центр экспертизы информационной безопасности в электроэнергетике
 
Артем Зиненко. Vulnerability Assessment в ICS на основе информации из публичн...
Артем Зиненко. Vulnerability Assessment в ICS на основе информации из публичн...Артем Зиненко. Vulnerability Assessment в ICS на основе информации из публичн...
Артем Зиненко. Vulnerability Assessment в ICS на основе информации из публичн...
 

Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтра

  • 1. #KasperskyICS Чат конференции: https://kas.pr/kicscon Игорь Рыжов Заместитель директора Центра промышленной безопасности, АО НИП «Информзащита», Россия
  • 2. Проекты по защите АСУ ТП вчера, сегодня, завтра www.infosec.ru
  • 3. Группа компаний«Информзащита» Специализируется в области обеспечения безопасности информационных систем 25лет является лидером российского рынка ИБ АО НИП «Информзащита»
  • 4. >5200 >10000 >37 >140 сертификатов получено сотрудниками лидер среди российских интеграторов всфере ИБ заказчиков партнеров со всегомира ТОП-3 российских ИБ-компаний 25 лет на рынке ИБ заработала компания «Информзащита» За 25 лет с 2002 года млрд руб
  • 5. «Информзащита» Центры компетенций ЦЕНТР КОНСАЛТИНГА И АУДИТА ЦЕНТР ПРОТИВОДЕЙСТВИЯ МОШЕННИЧЕСТВУ ЦЕНТР ПРОЕКТИРОВАНИЯ И ВНЕДРЕНИЯ СИСТЕМ БЕЗОПАСНОСТИ ЦЕНТР РАЗРАБОТКИ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ СЕРВИСНЫЙ ЦЕНТР ЦЕНТР ПРОТИВОДЕЙСТВИЯ КИБЕРАТАКАМ IZ:SOC ЦЕНТР ПРОМЫШЛЕННОЙ БЕЗОПАСНОСТИ ЦЕНТР АНАЛИЗА ЗАЩИЩЕННОСТИ ПРОЕКТНЫЙ ОФИС
  • 6. «Информзащита» Центр промышленной безопасности Эксперты с комплексными компетенциями компетенциями в области кибербезопасности, операционных (АСУ ТП) и информационных технологий, функциональной безопасности (ОТиПБ), опытом аудитов и категорирования по 187 ФЗ. Реализация сложных проектов по защите объектов КИИ, включающих как построение сетей сбора данных, так и настройку продуктов информационной безопасности. Более 40 отдельных видов работ, а также участие в НИОКР в интересах ФСТЭК, ФСК и других ведомств с целью повышения уровня защищенности промышленных систем и АСУ. Внедрение решений по информационной безопасности открытого и режимного сегментов сети для обеспечения взаимодействия и стабильности работы сервисов на предприятиях и в организациях.
  • 7. Обсуждаемые вопросы • Основные уроки текущих и завершенных проектов по категорированию, проектированию и внедрению комплексных систем информационной безопасности (ИБ) значимых объектов КИИ и не только. • Развертывание продуктов KICS for Networks, KICS for Nodes в составе перечня средств защиты. Возникавшие проблемы при внедрениях в технологических сетях предприятий, как они были преодолены на конкретных случаях, обобщенные выводы и рекомендации. • Как построить эффективную ИБ конфигурацию в сложных технологических и организационно-штатных системах реального предприятия. О чем говорят производственники, когда обсуждают с нашими специалистами вопросы ИБ и отказоустойчивость технологических процессов. • Особенности различных секторов экономики РФ при проектировании ИБ решений. • Как проекты цифровизации влияют и будут влиять на уровень защищенности технологических сетей. Интернет вещей и 5G сети в промышленности. • Что в перспективе 2-3 лет придется менять в концепциях защиты АСУ ТП. 7
  • 8. 8 «Усредненный» проект ИБ и КИИ : - Антивирусная защита, впереди EDR - Сегментирование сетей, микросегментирование, шаблон сегмента - Межсетевое экранирование, создание DMZ для тех сегмента - Система обнаружения вторжений, система инвентаризации - Контроль привилегированных учетных записей, что мешает централизации - Двухфакторная аутентификация, хорошо бы единая - Создание центра управления событиями безопасности (SIEM). Важны детали: Техно-рабочий проект или эскизный проекты – все смешалось из-за требований по ускорению внедрений. Реновации АСУ ТП – реалии производственных площадок. Мнения в процессе проектирования и внедрения меняют все – Заказчик, Производитель, Подрядчик. Бизнес. Это выливается в корректировки решений. Управление изменениями – постоянная работа всей команды внедрения, РП и АП. Точки контроля во времени. SCAD. Чем примечателен прошедший год Вопросы года: Как провести инвентаризацию в сетях АСУ ТП? Можно ли применить иностранное решение? в КИИ? Кто «подпишется» за совместимость СЗИ и зарубежного производителя системы АСУ ТП? - Обследования сетей АСУ ТП. Что важно? Где граница, чья сеть? - Удаленка, обеспечение доступа. Сеть АСУ ТП изолирована? Уроки: чем примечателен прошедший год Вымогательство – это не только шифровальщики.
  • 9. Мир АСУ ТП больше чем кажется 9 Разные годы ввода объектов в эксплуатацию - инвестиционные проекты - унаследованные системы - активно модернизируемые системы - системы без поддержки и без перспектив развития Разные архитектуры построения технологических сетей - объединенные сети АСУ ТП, спасибо диспетчеризации - локальные АСУ ТП, не имеющие сетевых соединений, это надо увидеть глазами - ПАЗ агрегата зачастую расположен рядом с АСУ ТП агрегата и напрямую связан с ней. Различия в функциональности оборудования различных производителей - поддержка зеркалирования трафика, «открытость» Интернета - пилоты по цифровым двойникам - связь с облаками производителя - собственные системы самодиагностики и блокировки Разные БД угроз, организация обновлений, собственные концепции ИБ - собственные решения и концепты партнерских решений по АВЗ, МСЭ, УД, идентификации, шифрованию - движение в ИБ и КБ - совокупность фидов для СОВ АВЗ Что влияет на ИБ АСУ ТП Мир АСУ ТП намного больше чем кажется
  • 10. Тенденции в кибербезопасности для Индустрии 4.0 в РФ Тенденции Последствия Стремительное увеличение доли интеллектуальных устройств в производстве, мобильные носимые устройства подключенные к ИС. Виртуальные инфраструктуры. Больше элементов, подверженных киберугрозам. Сложнее мониторинг трафика. Увеличение доли устройств подключенных к общим сетям связи и задействованных в операциях в корпоративной и технологической сети Меньше изолированных систем, больше объектов для сетевых атак, больше векторов атак Объединение отдельных АСУ ТП в технологические маршрутизируемые управляемые сети. Организация доступа для систем цифровой трансформации, подключение к облакам. Повышение уровня возможного ущерба от компьютерного инцидента и рост числа и направления векторов атак. Повышение киберрисков за счет возможности управлять группами систем и агрегатов. Интеграция промышленных систем (АСУ ТП) с системами управления производством (MES) и ERP, широкое применение систем диспетчеризации Новые «вертикальные» векторы атак, больше точек сопряжения с внешними системами и сетями. МЕS несет в себе разнообразные функции – надо проверять. Внедрение новых технологий связи в промышленности. 5GR, Wi-Fi 6. Новые технологии – новые риски, уязвимости и возможности Индустрия 4.0, СЗОКИИ, СБЗОКИИ, СОИБ, КСИБ, КСЗИ, ССАЦБ…
  • 11. Риски технического обслуживания и ремонта (ТОиР) Риск Краткое описание Последствия Типовые недостатки СВК – Системы Внутреннего Контроля Чем поможет ИБ Некорректный выбор стратегии ТОиР Некорректное определение целесообразности выбора между ресурсной эксплуатацией и эксплуатацией по состоянию. Рост общей стоимости владения оборудованием. Принятие стратегии на основании мнения производственных подразделений без независимого подтверждения расчётов. - Риск менеджмент - Атифрод как по бизнес транзакциям так и по контролю параметров телеметрии - IDS ка элемент контроля трафика и устройств - Видеоаналитика - DLP, UEBA - Защита удаленного доступа и связи с облаками Завышение стоимости ремонтов Внешние подрядчики: оплата работ проводится по актам, предоставляемым подрядчиком. Внутренние подрядчики: завышенное списание материалов на завышенные трудозатраты из-за отсутствия контроля со стороны подразделений- заказчиков. Потеря денежных средств. Хищения ресурсов. Неэффективное использование персонала. Неэффективная система бюджетирования (производственные подразделения не заинтересованы в контроле себестоимости, которая складывается, в т.ч. из внутренних заказов на ремонты). Недостижение эффективности ремонтов Ремонты не достигают требуемого эффекта: например, после капитального ремонта внеплановый останов оборудования происходит через несколько месяцев. Аварии. Срыв выполнения производственной программы. Рост общей стоимости владения оборудованием. Отсутствие контроля при выполнении ремонтных работ (как внешними, так и внутренними подрядчиками). Фиктивное исполнение ремонтов «Расписывание» (оформление первичной документации) ремонтов без фактического выполнения работ. Аварии. Срыв выполнения производственной программы. Оформление всей документации после окончания ремонта. Работающее оборудование (возможно, целый цех), по документам остановленное на ремонт. Некорректная отчетность о ТОиР и состоянии оборудования Значительная часть объема ремонтов классифицируется как аварийные. Принятие некорректных управленческих решений. Искажение финансовой отчетности. Несвоевременное формирование и движение первичных документов по ремонту. Отсутствие классификации ремонтов. 11
  • 12. 12 Категорирование и проектирование Что предприятия категорируют и во что это выливается: - Территориально и функционально выделенные объекты. - Агрегаты и системы агрегатов, укрупнения, реальная опасность. - MES, который сами написали и он реально является ядром управления производством – сложность реализации доступа. - Локальную сеть, внутри которой находится всё – сложно формально соблюсти требования руководящих документов. - Подали все АСУ ТП, которые сосчитали. Аналог – подали все системы – потому что они все важные. - Инвестиционные проекты, новые объекты капитального строительства – мы только предполагаем категорию, но бюджетировать и проектировать надо сейчас. - А можно перекатегорировать?
  • 13. 13 Внедрения СОВ - Вне зависимости от категории КИИ всем интересно внедрить у себя в сегменте АСУ ТП свой СОВ. - Специалисты АСУ ТП не работали раньше с системами зеркалирования трафика, отсутствие актуальной документации. - Редкая технологическая сеть построена с непересекающейся IP адресацией. - Технологические сети – какие ситуации типичны: автономны; есть кольцо для управления технологической сетью на оборудовании вендора АСУ ТП, есть план перестроить сеть АСУ ТП; технологическая сеть нового объекта уже спроектирована (про span никто задачу не ставил) - обьемы хранения и загрузка аппаратных мощностей - Трафик подан! Что мы в нем увидим.
  • 14. Решение для мониторинга и контроля в рамках промышленной сети в виде продукта, пассивно подключаемого к сети АСУ ТП: Преимущества: • Обнаружение устройств - пассивная идентификация и инвентаризация устройств в сети • Проверка пакетов - анализ технологических процессов практически в режиме реального времени • Контроль целостности сетей - обнаружение несанкционированных хостов и трафика в сети • Система обнаружения вторжений - предупреждения о событиях ИБ • Контроль команд - проверка команд, передаваемых по промышленным протоколам • Внешние системы - интеграция через API-интерфейс со сторонними системами обнаружения • ОС – заказчики волнуются • что в сигнатурах – заказчики волнуются • объем трафика большой – заказчики очень волнуются, золотая середина Kaspersky Industrial CyberSecurity KICS for Networks 14
  • 15. 15 Внедрения АВЗ - Старые операционные системы, нетронутые с момента внедрения АРМы, слабые технические характеристики. - Ложное представление об используемых уже антивирусах на АРМах АСУ ТП. - Собственные разработки в технологических сетях, особенности оборудования сетей АСУ ТП, - ложные срабатывания. - Режимы блокировки и противодействие специалистов АСУ ТП при внедрении АВЗ. - А вендоры АСУ ТП не против АВЗ, только сертификация – дорого и недолговечно (обновление версий есть у всех). - АВЗ и виртуализация. - А кто этот компьютер вообще обслуживает? Постоянная защита в технологическом сегменте!!!
  • 16. Решение для защиты рабочих мест в рамках промышленной сети, поставляемое в виде программного обеспечения для компьютеров под управлением ОС Windows и Linux Преимущества: • Незначительное влияние на защищаемое устройство Минимальное потребление ресурсов Модульная архитектура решения • Высочайший уровень совместимости Проверка целостности ПЛК Проверка целостности файлов SCADA • Расширенная защита от вредоносного ПО Защита от вредоносного ПО Защита от шифрования Анализ журналов Защита от эксплойтов Управление сетевым экраном • Контроль среды Контроль устройств Контроль Wi-Fi Контроль запуска программ Kaspersky Industrial CyberSecurity KICS for Nodes 16
  • 17. Программное обеспечение для централизованного управления безопасностью Преимущества: •Управление системами - Централизованный сбор системных данных - Централизованное развертывание программного обеспечения - Мониторинг уязвимостей и управление исправлениями - Расширенные клиентские средства управления •Управление политиками - Централизованное управление политиками безопасности - Удаленное планирование и выполнение задач •Отчеты и уведомления - Журнал событий - Информационные панели и отчеты - Уведомления по SMS и электронной почте •Интеграция с SIEM-системами Kaspersky Industrial CyberSecurity Kaspersky Security Center 17
  • 18. 18 Предпроектная работа, конкурсы Особенности 2021 года: - Надо обследовать – там уже обследовали – на до еще раз - Дальние объекты АСУ ТП, кто будет обслуживать, связь в РФ - Работа с генподрядными организациями и вендорами АСУ ТП С какими отраслями мы взаимодействуем: • металлургия • горнорудная • химия • энергетика • нефтегазовая, газовая • оборонная
  • 19. Перспективы и бюжеты 19 Популярные ответы: - Заплатим штраф – опыт США - Укрупним/ сократим объекты КИИ Рынок разогрет, но компании не готовы финансировать защиту активов в таких объемах - К нам не придут Что может ответить СБ Какие риски действительно волнуют бизнес (суммарно по различным отраслям): - Хищения, коррупционные сговоры, мошеннические сделки при закупках, отгрузка/ прием продукции - Физическая охрана периметра, хищения, контроль рабочего времени - Мошенничество на ремонтах - Разглашение существенных сведений/ воровство технологий - Вирусные заражения, остановки производства, вымогательство - Для отдельных бизнесов – целевые атаки - Проверки финансовые и экологические, отчасти проверки регуляторов Учет фактора КБ через технологии ИТ и ИБ дает более сбалансированную производственную политику, снижает ожидаемые риски Обычная производственная программа Производственная программа с учетом фактора ИБ Затраты Риски
  • 20. АСДУ, ТОиР, ИБ – что общего 20 Паспортизация оборудования, изменения в инвентаризационных данных Нормирования, контроль расходования и отклонений, планы обеспечения и замен Организация и контроль ППР Интегрированные подсистемы контроля позволяют обеспечить фиксацию контрольных параметров или операции, заранее определив целевые показатели и допустимые значения Ддя ППР: лановые, скользящие, по требованию/ регламенты. Доскональное знание агрегатов/ конфигурации сетей. Контроль отказов, нормированные замены / События ИБ, работа по отклонениям. Планирование заказов на приобретение / анализ трендов, расследования, предикатив Непрерывный мониторинг Оперативная реакция диспетчеров и рекомендации специалистов по технологиям по факту контроля трендов, анализ причин аварийных ситуаций и сбоев. Определения мер повышения качества результатов. Накопление информации Контроль работ систем, контроль сервисных и подрядных работ Формирование перечней и иерархии оборудования, схем логической связанности, определения соответствия карт процессов и карт групп агрегатов. Производство – живой организм. Каждый день есть планы работ. Работы требуют контроля во избежание срыва выпуска продукции, производства брака, отказов смежных систем, возникновения аварийных и чрезвычайных ситуаций Для ведения непрерывного мониторинга созданы технические и организационные системы, обучен и назначен персонал, определены показатели и индикаторы, карты реагирования и взаимодействий
  • 21. Центр реагирования (СЦ) Комплексная безопасность АСДУ, ТОиР, MES ОТ, ПБ, ФБ Физическая безопасность Единый центр управления инцидентами Цели и задачи КБ SIEM Кибербезопасность 13 Предотвращение/ минимизация последствий инцидентов Сокращение количества и тяжести несчастных случаев Отсутствие проблем во взаимодействии с контролирующими органами Сокращение дополнительных расходов, связанных с производством и ремонтом Антифрод DLP
  • 22. Комплексная безопасность на предприятии 13 Система контроля и сбора событий от организационных, организационно- технических и инженерных систем жизнеобеспечения предприятий Компании по направлениям: •Охрана труда (ОТ), •Промышленная и функциональная безопасность (ПБ) •Взрывобезопасность •Пожаробезопасность, •Химическая и радиационная безопасность. •Электробезопасность •Транспортная безопасность • Экологическая безопасность Террористические угрозы Система контроля и сбора событий от технологических систем обеспечения основных производственных процессов (АСУ ТП) Экономическая безопасность Медицинская безопасность (медосмотры, Covid) Система контроля событий от систем физической безопасности (СКУД, PSIM, видеонаблюдение) Все стало взаимоувязано, потому что везде компьютеры и сети … Система контроля и сбора событий от организационных и организационно-технических и инженерных систем жизнеобеспечения предприятия KUMA может стать ответом на вопросы об объединяющей технологической платформе
  • 23. EDGE-устройства и IoT (Internet of Things) (Интернет вещей) Edge-оборудование - это: - Использование простых интерфейсов (RJ45 для витой пары + WiFi) - Компактность, позволяющая размещать устройство в разнообразных условияъ - Низкий уровень шума, чтобы работать возле персонала - Низкое энергопотребление, потому что постоянным источником электричества может быть батарейка или даже солнечная панель IoT (Internet of Things) - концепция вычислительной сети физических предметов («вещей»), оснащённых встроенными технологиями для взаимодействия друг с другом или с внешней средой. IoT – может ли он быть полезен СБ или это только головная боль для защиты еще одного сегмента 23
  • 24. Технологические особенности сетей 5G 24 EDGE-устройства и IoT (Internet of Things) - Интернет вещей приходит на производство
  • 25. Объекты защиты проекта Уровень 5 Уровень 4 Уровень 3 Уровень 2 Уровень 1 Radio access network (5G) Клиенты Enterprise Packet Core MME HSS (AS) P-GW S-GW MCPTT ЛВС (Ethernet) КСПД MES Локальные АРМ (OAM) Локальные серверы Серверы предприятия АРМ диспетчеровАСУ Ethernet Ethernet LTE Endpoint security client Регистрация и мониторинг событий безопасности Идентификация, аутентификация и авторизация (IMEI, IMEISV, 5G AKA) Резервное копирование и восстановление Сегментация сети и управление сетевыми потоками (VLAN, Network Slicing, MAC и др. технологии Network Domain Security) Endpoint security client Endpoint security client Межсетевое экранирование (средствами SEGs EPC) Межсетевое экранирование (средствами NGFW), ДМЗ Encryption (IPsec, TLS) средствами SEGs EPC NetGuard Endpoint Security (NES) или иной детектор вредоносной активности в сети Центр управления безопасностью, Network management systems (NMS) Уровень устройств и хостов: Уровень управления и мониторинга: Уровень сетей связи: Сегментация сети и управление сетевыми потоками (Firewall, VLAN) Идентификация, аутентификация и авторизация (Корпоративный AAA) Encryption (IPsec, TLS) средствами NGFW VPN Network Domain Security (NDS) eNodeB LTE Router LTE Router IoT Security Gateway 25
  • 26. Импортозамещение Ведущие ключевые производители на рынке промышленных систем управления: •Сименс •ABB •Омрон •Emerson Electric •Rockwell Automation •Honeywell International •Yokogawa Electric Corporation •Schneider Electric - распределенные системы управления (DCS), - системы диспетчерского управления и сбора данных (SCADA), - системы управления производством (MES) - автоматизированная система безопасности (SIS), - cпециализированные (морские, логистические) интегрированные системы управления и мониторинга ( ICMS). •ABB Group •Airbus Group SAS •BAE Systems PLC •Baker Hughes, Inc. •Belden, Inc. •Check Point Software Technologies Ltd. •Cisco Systems, Inc. •CyberArk Software Ltd. •Cyberbit Ltd. •Dragos Yachts A.S •FireEye, Inc. •Fortinet, Inc. •Honeywell International, Inc. •Indegy Ltd. •Kaspersky Lab •McAfee •Nozomi Networks Inc. •Palo Alto Networks, Inc. •Rockwell Automation, Inc. •Schneider Electric SA •SecurityMatters B.V. •Sophos Ltd. •Symantec Corporation •Waterfall Security Solutions Ltd. Объединение предприятий ГК «Росатом» Emerson Process Management ГК «Текон» НПФ «Система-Сервис» ЗАО «Эмикон» ПАО «Нефтеавтоматика» ПАО «Нижневартовскасунефть» ООО «Индасофт» ООО «Арман» ISC Security
  • 27. - Ситуационные центры. Интеграция с физической безопасностью (PSIM) и всеми видами ОТ, ПБ, ФБ. - Системы обнаружения вторжения, интеграция с инвентаризационными и мониторинговыми ИТ системами, интеграция с системами сбора измеренных данных – контроль технологических параметров, АСДУ. - Контроль сетевой активности. Антивирусы. Ловушки. Киберполигоны. - Решения для защиты ТОиР систем. Облака. Проверка на НДВ. Упрощение технологий, визуализация. - Защита в облаке/ защита из облака - Прозрачность vs защищенность ресурсов. - Киберразведка и TI – не для всех и не всегда. Создание центров защиты/ восстановления данных. - Разработка систем защиты сетей pLTE/5G и WiFi-6 для промышленных холдингов - Антифрод на системах АСУ ТП. - Роботизация ИБ. ИБ для роботизации и RPA. Перспективные направления включающие вопросы защиты АСУ ТП 27 Biannual ICS Risk & Vulnerability Report
  • 28. Информационная безопасность Системный интегратор Сервисный центр +7 495 980 23 45 market@infosec.ru www.infosec.ru +7 495 981 92 22 support@itsoc.ru www.itsoc.ru 24х7х365 +7 495 980 23 45 izsoc@infosec.ru www.izsoc.ru Центр противодействиямошенничеству antifraud@infosec.ru Пресс-служба pr@infosec.ru Центр противодействия кибератакам IZ:SOC