Преимущества эффективного обьединения SOC, SIEM и АСУ ТП
Информационная безопасность Информационная безопасность

Задача построения полноценного SOC на сегодняшний день воспринимается уже как необходимость практически в любой компании

Главная>Информационная безопасность>Самый SOC в безопасности АСУ ТП
Информационная безопасность Тема номера

Самый SOC в безопасности АСУ ТП

Дата публикации:
14.09.2015
Посетителей:
328
Просмотров:
381
Время просмотра:
2.3

Авторы

Автор
Даниил Тамеев В прошлом - руководитель направления по работе с ПиТЭК Центра информационной безопасности компании «Инфосистемы Джет»
Задача построения полноценного SOC на сегодняшний день воспринимается уже как необходимость практически в любой компании. К сожалению, в компаниях промышленного сектора и ТЭК зачастую упускается важность охвата центром мониторинга технологического сегмента.

 

 

Безусловно, для обеспечения сбора событий и их последующей корреляции, а также для выявления, разбора и устранения инцидентов в технологическом сегменте должно быть достаточное количество источников данных – средств защиты различных типов. Специфика их внедрения – тема отдельного разговора. Стоит лишь упомянуть, что заниматься этим должна опытная команда высочайшей квалификации с должным объемом знаний и опытом обеспечения информационной безопасности технологического сегмента предприятий. Ведь ключевыми рисками подобных проектов являются негативное влияние на штатную работоспособность оборудования и технологической сети в целом, а также риск возникновения сбоев, которые могут привести к чрезвычайным ситуациям вплоть до экологических катастроф.

 

Тем не менее построение выделенного центра мониторинга ИБ для технологического сегмента или грамотную интеграцию с корпоративным, центральным SOC можно назвать одной из вершин, достижение которых демонстрирует уровень зрелости компании в части обеспечения комплексной информационной безопасности. Реализация такого проекта позволяет осуществлять контроль над состоянием ИБ не только в знакомой корпоративной ИТ-среде, но и во всей компании.

При интеграции с корпоративным SOC или установке выделенного ядра системы в корпоративном сегменте важно учитывать особенности грамотного построения архитектуры технологической сети. Одним из существенных факторов будет являться необходимость изоляции технологического от корпоративного сегмента и обеспечения защищенного шлюза передачи данных для «транслирования» событий ИБ от серверов-коннекторов к ядру системы (как между сегментами, так и между контролируемыми зонами внутри технологической сети).

 

Кроме того, при построении SOC возможно подключение в качестве источника данных систем мониторинга технологических показателей штатной работы производственного оборудования. Это позволит своевременно отслеживать отклонения от допустимых значений, в том числе вызванные износом оборудования или его некорректной настройкой.

 

При этом стоит заметить, что опыт не только западных, но и российских компаний позволяет говорить о том, что объединенный SOC для корпоративной и технологической сетей вполне можно реализовать в том числе путем приобретения сервиса по мониторингу инцидентов ИБ или передачи собственной SIEM-системы на эксплуатацию доверенному и опытному подрядчику.

 

Результатом подобных проектов будет являться наличие полной, целостной картины состояния информационной безопасности компании по всем фронтам. Отметим, что в наши дни уже есть примеры, вызвавшие огромный резонанс на рынке, когда несанкционированный доступ к технологической сети не был конечной целью атаки, как в большинстве подобных инцидентов, а использовался для получения доступа к конфиденциальным данным, хранящимся в коммерческом сегменте компании. То есть доступ к информации был получен путем последовательного проникновения злоумышленниками сначала в технологическую сеть, а уже из нее – в корпоративную. Помимо это, не стоит забывать о рисках выхода из строя дорогостоящего оборудования и нарушения работы производства по причине своевременно не детектированной атаки злоумышленников – как внутренних, так и внешних.

 

К счастью, осознавая эти риски, многие из наших заказчиков – крупных промышленных компаний и предприятий ТЭК – уже начали реализовывать проекты по обеспечению ИБ технологического сегмента и построению SOC, доверив эту работу своему наиболее опытному и компетентному партнеру.

Уведомления об обновлении тем – в вашей почте

SOC за четыре недели? А что, так можно было?

Что такое «быстро SOC»? Создание базовой конфигурации решения. Кейс «100 дней на SOC с нуля».

Обеспечение ИБ АСУ ТП: взгляд изнутри

Роман Попов делится своим практическим опытом процесса построения информационной безопасности АСУ ТП в ПАО «Юнипро»

Сочные тренды – SOC 2.0

За последние годы рынок пережил взрыв интереса к SIEM-системам, традиционному компоненту Security Operation Center (SOC)

Информационная безопасность в промышленности: уже да или еще нет?

В разных отраслях ИБ занимает различные позиции: например, в банках на обеспечение безопасности тратят намного больше, чем в промышленности. Но значит ли это, что производственные компании менее защищены? Стоит ли нам ждать кардинальных изменений в подходе к безопасности среди промышленников? Об этом в интервью нашему журналу рассказали Борис Симис, заместитель генерального директора, и Алексей Новиков, руководитель экспертного центра безопасности (PT ESC), компания Positive Technologies.

«Мы возвращаемся, но в параллельное русло»: информационная безопасность в «Русагро»

Как «Русагро» готовится к таргетированным атакам? Успевают ли ИБ-специалисты спать во время кризиса? Какие вызовы встанут перед отраслью в ближайшие годы?

«Это напоминает бег по тонкому льду: чем быстрее ты бежишь, тем быстрее под тобой ломается лед… Остановился — утонул»

Готовя этот номер, мы попросили дать интервью Андрея Рыбина, заведующего сектором информационной безопасности Департамента информационных технологий (ДИТ) Москвы.

Сколько стоит SOC?

В статье мы решили рассмотреть основные статьи затрат на построение SOC, методику оценки количества и стоимости необходимого персонала, а также один из подходов к формированию тарифов при оказании услуг аутсорсинга SOC

Внешняя подушка безопасности

Сегодня уже никому не нужно доказывать, зачем крупной российской компании необходим центр по мониторингу и реагированию на инциденты информационной безопасности (SOC)

Спасибо!
Вы подписались на обновления наших статей
Предложить
авторский материал





    Спасибо!
    Вы подписались на обновления наших статей
    Подписаться
    на тему







      Спасибо!
      Вы подписались на обновления наших статей
      Оформить
      подписку на журнал







        Спасибо!
        Вы подписались на обновления наших статей
        Оформить
        подписку на новости







          Спасибо!
          Вы подписались на обновления наших статей
          Задать вопрос
          редактору








            Оставить заявку

            Мы всегда рады ответить на любые Ваши вопросы

            * Обязательные поля для заполнения

            Спасибо!

            Благодарим за обращение. Ваша заявка принята

            Наш специалист свяжется с Вами в течение рабочего дня