Как правило, у владельцев КИИ, в первую очередь, крупных промышленных предприятий, есть внутренние подразделения или дочерние компании, занимающиеся интеграцией. Либо у них сформирован пул доверенных партнеров, с которыми налажено тесное сотрудничество. Оба варианта вполне эффективны. Даже если у конкретного интегратора не хватает компетенций для внедрения какого-то решения, современные разработчики, как правило, предлагают программы обучения по своим продуктам.
Также при выборе интегратора стоит обратить внимание на рекомендации вендора. Производитель решений может помочь выбрать из списка компаний с разной специализацией (АСУ ТП, ИТ, ИБ, корпоративные решения и т.д.), партнеров, которые обладают необходимым опытом и компетенциями для внедрения их продуктов.
Если вы не ограничены в выборе интегратора, воспользуйтесь рекомендациями вендора. Если проект реализуется силам внутреннего интегратора, что характерно для крупных корпораций, лучше провести обучение сотрудников по продукту и, в случае необходимости, привлечь к реализации проекта специалистов со стороны поставщика решений. Иногда оправдано подключение внешних экспертов в области информационной безопасности, которые знают, как сделать так, чтобы решение не только работало, но и соответствовало букве закона.
6 шагРешение данной задачи зависит от того, что является приоритетом для каждой конкретной компании: выполнение требований регулятора или обеспечение защиты инфраструктуры. Впрочем, эти подходы могут работать в совокупности.
Организации, для которых важнее соответствовать требованиям регуляторов, подбирают решения и средства защиты таким образом, чтобы закрыть максимальное количество требований. Этот подход вполне рабочий и способен обеспечить необходимый набор мер защиты. Другой путь, когда компания ставит во главу угла защиту КИИ, и подбирает решения исходя из этого. Несмотря на то, что иногда первый подход превалирует, – производители современных решений в полной мере осознают ситуацию и предлагают продукты, которые позволяют закрыть обе эти потребности.
Мы подготовили специальные брошюры, в которых подробно описано, какие требования по обеспечению безопасности КИИ в соответствии с приказом ФСТЭК №239 закрывают наши решения. Но в целом задача довольно понятная. Мы ставим во главу угла реальную безопасность, определяем, какой контур защищаем, и в соответствии с этим выбираем пул решений, цели и точки их размещения. А в процессе сверяемся и «корректируемся» с заказчиком, насколько наш комплекс защиты приближен к идеальной картине и соответствует всем требованиям регуляторов, и при необходимости дополняем его.
7 шагПосле того, как перечень продуктов определен, очерчен круг задач, которые они решают, и установлено их соответствие требованиям регуляторов, нужно проверить концепцию и провести тестовые испытания. Это необходимо для снижения риска возникновения непредвиденных ситуаций непосредственно на предприятии.
С этой целью выстраивается тестовый стенд. В зависимости от масштабов проекта и возможностей заказчика, тестовый полигон может быть развернут как на предприятии, так и у партнера или интегратора. Возможен и комбинированный вариант. АСУ ТП достаточно чувствительная инфраструктура и любые внедрения новых решений и устройств должно быть обкатано в тестовых сценариях, имитирующих работу системы. Затем возможно провести испытание на выбранном сегменте технологической сети, после чего можно переходить непосредственно к внедрению.
Каждый проект по-своему уникален. Но в среднем на проверку концепции и тестирование уходит от одного до трех месяцев. Как правило, на тестовых стендах все работает замечательно. Но важно понимать, что с системой будут взаимодействовать реальные люди со своими привычками. И наша задача, как вендора, сделать так, чтобы наши решения были простыми и понятными в эксплуатации. С этой точки зрения, на этапе тестирования на инфраструктуре заказчика целесообразно привлекать сотрудников, которые в дальнейшем будут с этими решениями работать. Нужно, чтобы они поняли, как все устроено и сформулировали свои замечания, которые можно спокойно отработать «на берегу». В этом случае развертывание системы и ее дальнейшая эксплуатация будут проще для всех: для вендора, интегратора и для самого заказчика.
8 шагВведение системы в эксплуатацию – процесс поэтапный. Зачастую за него отвечает интегратор, который устанавливает, разворачивает, конфигурирует систему. Дальше начинается этап опытной эксплуатации, на котором до финальной приемки можно отработать дополнительно возникающие вопросы. На данном этапе можно дополнить систему новым или расширить предустановленный функционал. Как бы хороши не были тестовые стенды, они не всегда позволяют полностью смоделировать реальные условия эксплуатации. Воспроизвести инфраструктуру крупного предприятия крайне сложно.
Не менее важно продолжать работать с сотрудниками, которые будут эксплуатировать систему. На этом этапе они могут проходить обучение на курсах вендоров и интеграторов, либо в сертифицированных центрах вендоров.
Один из плюсов нашей системы – это планомерные введения в эксплуатацию. То есть можно установить СКДПУ НТ в контуре заказчика, при этом сохраняя привычную работу предприятия, и осуществлять переход постепенно. Это позволяет людям привыкнуть и понять, как работает наше решение.
9 шагЭтот этап позволяет заказчику проанализировать результаты работы системы и сформулировать дальнейшие требования по ее эксплуатации и возможному расширению функционала. Часто бывает так, что помимо обеспечения реальной безопасности и выполнения нормативных требований заказчик видит возможность получения дополнительных эффектов, позволяющих оптимизировать разные направления деятельности предприятия. Это оправдано и тем, что в защите нуждается не только КИИ. Задачи обеспечения информационной безопасности гораздо шире.
10 шагРазвертывание систем информационной безопасности зачастую обусловлено не требованиями ИТ-департамента или регулятора, а экономической выгодой для бизнеса. Так, внедрение системы контроля доступа привилегированных пользователей позволяет сотрудникам удаленно подключаться к инфраструктуре. Это особенно актуально для территориально-распределенных предприятий, у которых объекты могут быть разнесены на тысячи километров. Например, на АЗС может использоваться несколько совершенно разных решений: от системы управления наливом топлива на бензоколонках, до системы 1С, установленной в розничной точке продажи сопутствующих товаров. И бизнес может сэкономить на транспортных расходах, не отправляя сотрудников на места для их обслуживания, а всего лишь обеспечив к ним удаленный доступ. Другой нестандартный сценарий применения СКДПУ, осуществление мониторинга работающих удаленно сотрудников. Система позволяет отслеживать действия пользователей в реальном времени, оценивать эффективность их работы и выявлять нестандартное поведение, за которым может скрываться угроза ИБ.
Наше положение на рынке в последние годы существенно изменилось. «АйТи Бастион» все больше воспринимают, как поставщика информационных технологий, облегчающих жизнь бизнесу, а не только как вендора ИБ-решений. В этой связи мы начали расширять позиционирование продукта. В качестве примера могу привести кейс, который мы реализовали с одним из заказчиков, для которого расширяли функционал по получению сведений и отчетности. Алгоритмы машинного обучения и поведенческого анализа позволяют нам не только мониторить активность сотрудников, но и определять, насколько она типична. А это в свою очередь разгружает специалистов службы ИБ, которым не нужно досконально проверять какие-то низкоуровневые события, типа клавиатурного ввода. Наша система дает возможность в большом количестве алертов выделить те, которые действительно требуют внимания человека.
Предыдущий Следующий Чек-листНажимая кнопку «Подписаться», вы даете свое согласие на обработку и хранение персональных данных.