Журнал "Information Security/ Информационная безопасность" #1, 2026
не подменяют архитектуру – они интег- рируются в нее. Мы не делим безопасность на два разрозненных контура – технологический и корпоративный. С учетом специфики АСУ ТП и корпоративной инфраструкту- ры выстраивается единая система защи- ты для всей компании. Именно такой целостный подход позволяет говорить о переходе от реактивной модели к архи- тектурной. – Применима ли концепция Zero Trust к промышленной среде? Или это красивая теория, плохо совместимая с реальностью АСУ ТП? – Концепция Zero Trust применима не только к АСУ ТП – она универсальна. Практика последних 2–3 лет наглядно показала: безоговорочно доверять нель- зя ни одному устройству – ни пользова- тельскому, ни серверному, ни техноло- гическому. Промышленная среда не является исключением. Да, ее специфи- ка требует аккуратной адаптации под- ходов – с учетом непрерывности техно- логических процессов, особенностей протоколов и оборудования. Но сам принцип нулевого доверия вполне реа- листичен и применим. В нашей практике он закреплен как базовый. Мы исходим из допущения, что компрометация возможна в любой точке – злоумышленник потенциально уже может находиться внутри инфра- структуры. Соответственно, доверие не предоставляется по умолчанию: доступ минимизируется, сегментация усилива- ется, контроль становится постоянным. Zero Trust в промышленной среде – не красивая теория, а логичное развитие архитектуры защиты в условиях совре- менных угроз. – Можно ли говорить о том, что отрасль переоценивает перимет- ровую защиту и недооценивает сценарии внутреннего перемеще- ния? – Я бы не говорил о переоценке или недооценке. Это скорее вопрос приори- тетов и риск-ориентированного подхода. Периметр – первая точка входа, с него действительно начинается большинство негативных сценариев. Поэтому инве- стиции и управленческий фокус здесь оправданы. При этом мы не игнорируем риски внутреннего перемещения. В работе используем принципы нулевого доверия – в том числе по отношению к собствен- ной инфраструктуре. Внутренний сегмент также находится под постоянным мони- торингом и защитой. Защита внутренней инфраструктуры зачастую сложнее защиты периметра. Количество возможных сценариев атак внутри сети существенно выше, ланд- шафт угроз более разнообразен, управление доступами, сегментацией и поведенческим анализом требует боль- шей зрелости процессов. Наша задача – не противопоставлять периметр и внутреннюю защиту, а сба- лансированно развивать оба направле- ния в рамках единой архитектуры без- опасности. – Многие объекты КИИ до сих пор живут в логике "работает – не трогай"? Даже если это соз- дает накопленный киберриско- вый долг? – Такой подход был характерен в про- шлом и стал устойчивым стереотипом в промышленности и энергетике, но сего- дня эта логика не работает. Технологи- ческие службы прекрасно видят, что происходит во внешней среде: атаки на промышленные и энергетические пред- приятия, инциденты с остановкой про- изводств, попытки проникновения в инфраструктуру. Осознание уязвимости пришло достаточно быстро. Более того, нередко сами технологи инициируют взаимодействие с ИБ – просят провести оценку защищенности, дать рекоменда- ции, усилить защиту конкретных систем. Жить по принципу "работает – не тро- гай" в текущих условиях просто невоз- можно. Риски стали слишком очевид- ными. – Сформирована ли в отрасли целостная модель управления киберриском или пока это набор мер под разные нормативные тре- бования? – В целом, да. В энергетике сегодня есть понимание, как выстраивать систем- ную работу с киберриском. Это уже не набор точечных действий под конкрет- ные проверки. При этом нормативные требования нельзя воспринимать как внешнюю нагрузку. В нашем случае именно регуляторика помогла сформи- ровать своего рода систему координат – задала рамки, в которых можно выстроить архитектуру защиты и кор- ректно оформить ее с точки зрения про- цессов и документации. Целостная модель управления кибер- риском формируется на стыке собст- венной стратегии и регуляторных тре- бований. Одно не подменяет другое, а дополняет. – Насколько эффективно рабо- тает связка с SOC в технологиче- ском блоке? Есть ли реальный обмен данными или это два параллельных мира? – Этот вопрос во многом упирается во взаимодействие подразделений внутри компании. Если опираться на норматив- ную логику, то в обеспечении ИБ уча- ствуют три стороны: служба информа- ционной безопасности, ИТ-подразделе- ние и пользователи – в том числе техно- логические службы. В нашем случае речь идет прежде всего о связке ИБ и технологического блока. Нам удалось выстроить рабочее взаимодействие: не параллельные миры, а постоянный обмен информацией и совместная реак- ция на события. В нашей компании действует центр управления сетями, где диспетчеры в режиме реального времени контроли- руют работу энергооборудования. Такая концепция развития предполагает более тесную интеграцию ИБ в этот контур. В перспективе мы планируем создать полноценное рабочее место ИБ непо- средственно в центре управления сетя- ми, чтобы центр оперативного монито- ринга безопасности работал не изоли- рованно, а совместно с технологами. Такой формат позволит сократить время реакции, улучшить понимание инциден- тов в технологическом контуре и вывести взаимодействие между службами на качественно новый уровень. – Породит ли внедрение ИИ новые риски для КИИ, с которы- ми отрасль еще не научилась справляться? – Искусственный интеллект – новый вызов не только для энергетики, но и для всех отраслей. Он создает новые возможности в сфере информационной безопасности. К сожалению, эти воз- можности открываются не только для обеспечения защиты, но и для атакую- щей стороны. При интеграции искус- ственного интеллекта в процессы и информационные системы появляются новые угрозы. Регуляторная рамка и практики управления специфическими рисками и угрозами ИИ пока только формируются. Мы стараемся применять принцип встроенной безопасности и к проектам с использованием ИИ: оценивать риски на этапе проектирова- ния, заранее определять модель доступа, требования к защите данных, сценарии злоупотреблений. Нам удается выстраи- вать диалог с бизнес-подразделениями, которые инициируют такие проекты. Отрасль не остается в позиции дого- няющей – механизмы безопасности постепенно выстраиваются параллельно развитию технологий. – Через пять лет энергетика будет более защищенной или про- сто более регламентированной? – Нормативные требования в сфере КИИ активно развиваются, и этот про- цесс в ближайшие пять лет точно не замедлится. Отрасль действительно ста- нет еще более регламентированной, но за последние годы система защиты в энергетике существенно эволюциони- ровала, и этот процесс продолжается. Архитектура усложняется, инструменты становятся более зрелыми, процессы – более выстроенными. С этой точки зре- ния можно уверенно говорить, что уро- вень реальной защищенности также будет расти. l • 13 ПЕРСОНЫ www.itsec.ru На правах рекламы
Made with FlippingBook
RkJQdWJsaXNoZXIy Mzk4NzYw