GSM-сигнализация: производство и поставки
23:14 На модернизацию электрических сетей Приморья будет направлено более 3,8 млрд рублей
21:04 Более 1700 км линий электропередачи отремонтирует «Пензаэнерго»
18:54 Около 500 электросетевых объектов получат высокий уровень обслуживания
16:44 Клеммы Phoenix Contact включены в реестр Минпромторга

Специалисты компании Rockwell Automation поделились методами по обеспечению кибербезопасности

Специалисты компании Rockwell Automation поделились методами по обеспечению кибербезопасности

Специалистам по производственной и информационной безопасности зачастую трудно разобраться в вопросах, связанных с кибербезопасностью промышленных систем управления. Руководители компаний, в руках которых сосредоточено управление бюджетными средствами, видят в кибербезопасности лишь статью расходов, но знают ли они, что на самом деле кибербезопасность представляет собой нечто большее и имеет практическую ценность?

Системные события, связанные с кибербезопасностью, или попытки получить несанкционированный доступ, нарушить работу электронных систем и уничтожить информацию, которая в них хранится, представляют собой угрозу, с каждым днем приобретающую все большие масштабы. При этом ни одна компания не застрахована от киберугроз. Вот почему так важно, чтобы на местах были развернуты правильные системы, которые бы смогли предотвратить и смягчить риски при возникновении системных событий, связанных с кибербезопасностью.

Ответственным работникам следует учитывать политику кибербезопасности, процедуры и средства контроля, необходимые на местах на протяжении всего подобного события — до, во время и после него. Визуальный контроль и возможность отслеживать изменения в сети в ходе всех этапов не только имеют большую ценность с точки зрения кибербезопасности, но и оказывают влияние на общее состояние и функционирование организаций.

Правильная политика кибербезопасности обеспечивает комплексную защиту активов компании до, во время и после события или даже при попытке атаки. Предлагаю ознакомиться с передовым опытом, который способствует каждому этапу цикла.

  • До события: создайте надежный реестр, в который будут входить как информационные (ИТ), так и операционные (ОТ) активы. Так вы получите более конкретное представление о том, какие активы у вас подключены, а какие — отключены, благодаря чему сможете оценить риски для безопасности внутри вашей среды. В качестве бонуса после данного этапа вы получаете обновленный реестр активов. Вы сможете использовать этот реестр для снижения рисков сроков эксплуатации, обеспечив достаточно запасных частей на местах, работая на опережение со сроками окончания жизненных циклов, а также проактивно поддерживая критически важные активы.
  • Во время события: чтобы вы смогли определить момент, когда происходит событие, должен присутствовать определенный уровень наглядности операций, достичь которого до сих пор было очень сложно или даже невозможно. Различные технологии и средства контроля безопасности предоставляют возможность постоянного наблюдения и обнаружения, что повышает уровень наглядности во время обычной повседневной деятельности. Вы получите оповещение, если произойдет какое-либо событие, отклоняющееся от нормы. Используя наборы инструментов кибербезопасности, соответствующие вашим потребностям, вы сможете обеспечить более высокий уровень наглядности операций, а также получите дополнительное преимущество — установите определенные параметры, которые будут определять «нормальный» ход выполнения операций. В случае аномальных событий (например, некорректных заданий по техническому обслуживанию и ремонту) наглядность обеспечивается уведомлениями.
  • После события: при корректном ответе на атаку и срабатывании программ восстановления, таких как резервное копирование и аварийное восстановление для приложений и данных, организации смогут действовать по схеме для аномальных событий. После атаки производственный процесс можно быстро вернуть к нормальному функционированию при условии применения соответствующей политики кибербезопасности и действий для эффективного ответа на событие.

Ответственным работникам важно следующее: прежде чем обеспечить защиту сетевых подключений, необходимо понять, насколько эффективны ваши средства защиты от существующих в настоящее время киберугроз. Ваши системы кибербезопасности должны обеспечивать комплексную поддержку до, во время и после наступления событий, обнаруживать момент наступления событий и мгновенно оповещать о них, а также эффективно отвечать на атаку.

Вкладывая средства в собственное спокойствие, вы еще и экономите деньги. Возможность быстрого восстановления после кибератак, злонамеренных или случайных, с соответствующим ответом/процедурами восстановления и технологиями на местах может прямо воздействовать на снижение количества простоев и повышение производительности. Например, возможность восстановления приложения с помощью резервного копирования и соответствующих процедур минимизирует количество срочных операций, выполняемых для восстановления этого приложения вручную.

Несложно найти в кибербезопасности ценность для производства — а для обеспечения кибербезопасности существует множество способов принимать упреждающие меры. Как мы узнали, настоящая ценность комплексной кибербезопасности заключается не только в создании полного цикла защиты систем и оборудования, но и в снижении и предотвращении простоев, которые могут обернуться значительной потерей средств.

Источник

Читайте также