Skip to content Skip to navigation Skip to footer

Кибербезопасность в производстве

Защита ИТ- и OT-ресурсов от продвинутых угроз сферы производства с помощью единой платформы

Обзор

Конвергенция операционных технологий (ОТ) и информационных технологий (ИТ) оказывает значительное влияние на промышленную кибербезопасность. В частности, промышленные системы управления (ICS) и системы диспетчерского управления и сбора данных (SCADA), которые исторически были физически разделены, теперь подключаются к ИТ-системам и, следовательно, к Интернету. Отказ от физического разделения делает эти системы уязвимыми перед растущим числом продвинутых угроз, в результате чего они становятся целями хакеров-террористов, шпионов и лиц, поддерживающих кибервойны.

ОТ-системы по всему миру подвергаются как повторным атакам с применением ИТ, так и атакам с использованием специальных ОТ-эксплойтов. В результате опроса было выявлено, что 74 % ОТ-специалистов приходилось иметь дело с вторжением за последние 12 месяцев. Атаки на критически важную инфраструктуру промышленного сектора могут привести к финансовым потерям, риску для репутации бренда, а иногда даже к гибели людей или угрозам национальной кибербезопасности.

С 2005 года компания Fortinet обеспечивает безопасность ОТ-сред важных инфраструктур в обороне, энергетике, промышленности, в том числе пищевой, и транспортной отрасли. Создавая сложную инфраструктуру системы защиты от кибератак с помощью Fortinet Security Fabric, организации могут интегрировать защиту в среды ОТ и ИТ, от производственного цеха до центра обработки данных и нескольких облаков.

 

Fortinet Manufacturing Cybersecurity Solutions

Fortinet Manufacturing Cybersecurity Solutions

Читать сейчас
Security Strategies for Confronting Advanced Threats to OT

Security Strategies for Confronting Advanced Threats to OT

Читать сейчас

Корпоративная инфраструктура

В корпоративной ИТ-сети производственных компаний хранятся важные данные, связанные с финансами, интеллектуальной собственностью, персоналом, поддержкой продуктов, поддержкой на местах и многим другим. Некоторые компании производят устройства Интернета вещей (IoT) и собирают данные о покупателях, которые их приобретают. Эта информация хранится в корпоративной сети. Как и в других отраслях, производители все больше зависят от облачных приложений и инфраструктуры, при этом число IoT-устройств растет на периферии сети.

Независимо от расположения конфиденциальных данных корпоративной инфраструктуре требуется комплексное, интегрированное и автоматизированное решение со сквозной интеграцией, направленное на обеспечение кибербезопасности. Решение Fortinet Security Fabric предлагает именно такое решение, которое построено на основе межсетевых экранов FortiGate следующего поколения (NGFW) и системы анализа угроз на базе искусственного интеллекта (ИИ) от FortiGuard Labs.

Широкий спектр инструментов кибербезопасности Fortinet легко интегрируется в Fabric, а также в десятки сторонних решений, предоставляемых Fabric Partners. Открытая экосистема и обширный набор инструментов API-интерфейса позволяют интегрировать решения сторонних производителей.

FortiGate NGFWs utilize purpose-built cybersecurity processors to deliver top-rated protection and high-performance inspection of clear-texted and encrypted traffic. FortiManager supports network operations use cases for centralized management, best practices compliance, and workflow automation to provide better protection against breaches. FortiAnalyzer provides analytics-powered cybersecurity and log management to provide better detection against breaches. FortiAP wireless access points are available in a variety of configurations to address the unique requirements of every organization. FortiSwitch offers a broad portfolio of secure, simple, and scalable Ethernet access layer switches to deliver superior security, performance, and manageability. FortiNAC network access control provides the network visibility to see everything connected to the network, and control those devices and users, including dynamic, automated responses. FortiRecorder records footage from cybersecurity cameras with scheduled or manual recording and continuous or motion-activated activation. FortiCamera offers a suite of secure, network-based video cameras to incorporate physical cybersecurity with network cybersecurity and bolster protection against cyber-physical attacks. FortiDeceptor complements an organization’s existing breach protection strategy by deceiving, exposing, and eliminating attacks originating from internal and external sources before real damage occurs. FortiSandbox inspects unknown files in a safe location before they are allowed onto the network. FortiMail protects against common threats in cloud-based and on-premises email systems. The FortiWeb web application firewall (WAF), available in several form factors, protects the application layer with in-line, AI-powered threat intelligence. FortiInsight user and entity behavior analytics (UEBA) technology detects behavioral anomalies and noncompliant activity that may represent possible insider threats.
Corporate Infrastructure NGFW FortiManager FortiAnalyzer FortiAP FortiSwitch FortiNAC FortiRecorder FortiCamera Insider Threats Deception Sandbox Mail Web
Click on a specific section of the diagram to get more details

Производственные системы с физическим разделением

Несмотря на то, что многие ОТ-системы уже подключены к ИТ-системам, согласно последним исследованиям Forrester 40 % ОТ-систем по-прежнему имеют физическое разделение, то есть не подключены к какой-либо другой сети. Можно предположить, что такие системы защищены от кибератак, но они все еще работают с использованием систем управления на основе IP, а администраторы все еще устанавливают обновления программного обеспечения, предоставленные производителем. Это дает злоумышленникам возможность проникнуть в систему путем заражения обновлений через сеть поставщика. И хотя в системах с физическим разделением могут отсутствовать конфиденциальные данные, проникновение может привести к дорогостоящим сбоям и проблемам безопасности.

В результате для защиты систем с физическим разделением необходимо использовать межсетевой экран следующего поколения (NGFW), а также комплексную систему отслеживания угроз и отчетности. Средства защиты NGFW FortiGate обеспечивают надежную защиту и лучшую в отрасли производительность при проверке как зашифрованного, так и незашифрованного трафика. Решение FortiManager предоставляет возможность управления с помощью одного окна, а также доступ к различным инструментам отчетности. Решение FortiAnalyzer обеспечивает безопасность и управление журналами на основе анализа, максимально улучшая отслеживание и обнаружение случаев нарушения безопасности. Инструмент управления событиями и информацией о защите от угроз FortiSIEM обеспечивает скоординированное и автоматическое реагирование на атаки.

FortiGate NGFWs protect air-gapped systems with purpose-built cybersecurity processors to deliver top-rated protection and high-performance inspection of clear-texted and encrypted traffic. FortiManager supports network operations use cases for centralized management, best practices compliance, and workflow automation to provide better protection against breaches. FortiAnalyzer provides analytics-powered cybersecurity and log management for air-gapped systems to provide better detection against breaches. FortiSIEM simplifies cybersecurity management for air-gapped systems by providing visibility, correlation, automated response, and remediation in a single, scalable solution.
Financial services Next Generation Firewall FortiManager FortiAnalyzer FortiSIEM
Click on a specific section of the diagram to get more details

Подключаемые к Интернету производственные системы

OT-системы, которые исторически имели физическое разделение, по ряду причин часто подключаются к ИТ-системам и, следовательно, к Интернету. Цифровая трансформация и потребность в гибкости бизнеса создают все большую взаимозависимость между ИТ и ОТ. С точки зрения кибербезопасности, основным результатом этой конвергенции является значительно расширенная поверхность атаки. А поскольку ОТ-системы часто имеют слабую защиту от угроз безопасности, это представляет риск для организации в краткосрочной перспективе.

Решение проблемы кибербезопасности даст огромный потенциал для объединения ИТ-сетей и сетей автоматизации в единую, безопасную, управляемую и конвергентную среду. У специалистов по кибербезопасности должна быть возможность централизованно отслеживать все системы, сегментировать сеть в соответствии с потребностями бизнеса и централизованно управлять как проводными, так и беспроводными сетями.

Решение Fortinet Security Fabric охватывает всю поверхность атаки с помощью комплексной, интегрированной и автоматизированной архитектуры кибербезопасности, которая повышает уровень безопасности и эффективность работы. Решение Security Fabric, созданное на основе межсетевых экранов FortiGate следующего поколения (NGFW) и системы анализа угроз на базе искусственного интеллекта (ИИ) от FortiGuard Labs, обеспечивает беспроблемную интеграцию с десятками инструментов кибербезопасности от Fortinet и Fabric Partners.

FortiManager supports network operations use cases for centralized management, best practices compliance, and workflow automation to provide better protection against breaches. FortiAnalyzer provides analytics-powered cybersecurity and log management to provide better detection against breaches. FortiSIEM simplifies cybersecurity management for air-gapped systems by providing visibility, correlation, automated response, and remediation in a single, scalable solution. FortiGate NGFWs protect connected OT systems with purpose-built cybersecurity processors to deliver top-rated protection and high-performance inspection of clear-texted and encrypted traffic. FortiSwitch offers a broad portfolio of secure, simple, and scalable Ethernet access layer switches to deliver superior security, performance, and manageability. FortiSandbox inspects unknown files in a safe location before they are allowed onto the network. FortiDeceptor complements an organization’s existing breach protection strategy by deceiving, exposing, and eliminating attacks originating from internal and external sources before real damage occurs. FortiNAC network access control provides the network visibility to see everything connected to the network, and control those devices and users, including dynamic, automated responses. The FortiAuthenticator identity and access management solution and FortiToken tokens grant access to users on a need-to-know basis.
Connected Manufacturing Systems FortiManager FortiAnalyzer FortiSIEM NGFW FortiSwitch FortiSandbox FortiDeceptor FortiNAC FortiAuthenticator
Click on a specific section of the diagram to get more details

Управление сторонними поставщиками

Поскольку отрасль движется в направлении модели «Производство как услуга» (MaaS), сторонние компании имеют больше доступа к корпоративным сетям и OT-системам, чем когда-либо. Это усложняет представление о доверенном пользователе и вынуждает организации включать и сторонние компании в число потенциальных угроз внутренней безопасности. Отслеживание состояния системы кибербезопасности каждого партнера посредством регулярной проверки имеет решающее значение. Организациям также необходима надежная защита как от случайных, так и от злонамеренных угроз, исходящих изнутри компании или от элемента партнерской сети.

Интегрированные решения Fortinet Security Fabric обеспечивают многоуровневую защиту от внутренних угроз. Возможности сегментации на основе намерений, встроенные в средства защиты FortiGate NGFW, позволяют организациям разумно сегментировать свою сеть в обстановке динамического доверия. Решение FortiAuthenticator для управления идентификацией и доступом, а также токены FortiToken используют сегментацию при предоставлении доступа пользователям, когда это необходимо. Средство FortiInsight использует анализ поведения пользователей и организаций (UEBA) для выявления аномалий в ожидаемом поведении доверенных пользователей и организаций, которые могут указывать на скомпрометированную учетную запись. А решение FortiDeceptor использует маскировочную технологию для введения злоумышленников в заблуждение, разоблачения и устранения внешних и внутренних атак.

The FortiAuthenticator identity and access management solution and FortiToken tokens grant access to users on a need-to-know basis. The FortiAuthenticator identity and access management solution and FortiToken tokens grant access to users on a need-to-know basis. FortiClient strengthens endpoint security through integrated visibility, control, and proactive defense and enables organizations to discover, monitor, and assess endpoint risks in real time. FortiSandbox offers a powerful combination of advanced detection, automated mitigation, actionable insight, and flexible deployment to stop targeted attacks and subsequent data loss.
Third-party Vendor Management FortiToken FortiAuthenticator FortiClient FortiSandbox
Click on a specific section of the diagram to get more details

Кибербезопасность многооблачной инфраструктуры

Как и в большинстве других отраслей, производители быстро переносят услуги в облако. Многие из них теперь используют облачные системы планирования производственных ресурсов (MRP) и планирования ресурсов предприятия (ERP). Эти системы часто получают данные как из ИТ-систем, так и из ОТ-систем, обеспечивая процесс быстрого и эффективного принятия решений, называемый «цифровым твиннингом». Облачные решения также обычно используются для предоставления услуг, влияющих на качество обслуживания клиентов. Обеспечение кибербезопасности для этих ресурсов имеет решающее значение, а это значит, что интегрированную архитектуру кибербезопасности организации необходимо расширять от центра обработки данных до OT-систем и нескольких облаков.

Решение Fortinet Security Fabric предлагает комплексную, интегрированную и автоматизированную защиту для многооблачной среды, обеспечивая согласованное управление политиками, управление конфигурацией, обнаружение угроз и реагирование на всю поверхность атаки. FortiGate VM переносит межсетевой экран следующего поколения (NGFW) на виртуальную машину, которая хорошо зарекомендовала себя при работе в облачных средах, а межсетевой экран защиты веб-приложений FortiWeb (WAF), доступный в нескольких форм-факторах, обеспечивает защиту на уровне приложений с помощью встроенной системы анализа угроз на базе искусственного интеллекта (ИИ).

Служба облачной безопасности (CASB) FortiCASB с помощью комплексных инструментов отчетности предоставляет информацию о ресурсах, пользователях, поведении и данных, хранящихся в облаке, и позволяет расширить усовершенствованные компоненты управления политиками на такие ресурсы инфраструктуры, как услуги (IaaS) и приложения «Программное обеспечение как услуга» (SaaS). Средство защиты облачной нагрузки FortiCWP (CWP) позволяет специалистам по кибербезопасности и DevOps оценивать защищенность от атак конфигурации облака и выявлять потенциальные угрозы, возникающие в результате неправильной конфигурации.

FortiWeb web application firewall secures cloud-based resources and DevOps environments by protecting against known and unknown threats, including sophisticated threats such as SQL injection, cross-site scripting, buffer overflows, and DDoS attacks. FortiCWP evaluates and monitors cloud configurations, pinpoints misconfigurations, and analyzes traffic across cloud resources. FortiCASB manages access to valuable cloud applications and data across multi-cloud deployments. FortiMail protects against common threats in cloud-based and on-premises email systems. FortiGate VM and SaaS offerings perform inspection of traffic entering and leaving the cloud, including SSL/TLS encrypted traffic.
Multi-cloud Cybersecurity FortiWeb FortiCWP FortiCASB FortiGate FortiMail
Click on a specific section of the diagram to get more details

Основные проблемы промышленной кибербезопасности

safety

Физическая безопасность

На промышленных предприятиях используется оборудование, которое может привести к травме или смерти в случае его неисправности или неправильной эксплуатации. В настоящих условиях большого числа угроз злоумышленники, стремящиеся нарушить рабочий процесс организаций с помощью киберфизических атак, могут создать угрозу безопасности для сотрудников предприятия и даже для находящихся неподалеку жителей и прохожих. Кроме того, атаки могут повлиять на безопасность продукции, производимой на предприятии, расширяя тем самым зону риска.

Отдельные системы для обеспечения ИТ-, ОТ- и физической безопасности не помогают. Во многих организациях достаточно сложно интегрировать только архитектуру информационной безопасности между центром обработки данных, несколькими облаками и периферией. Но некоторые организации обнаруживают, что единственным действенным способом защиты человеческой жизни является интеграция всех систем безопасности и кибербезопасности.

reliable thumb up

Производительность и работоспособность

Любая незапланированная остановка рабочего процесса может повлечь за собой значительные затраты для организации, и многие кибератаки часто направлены на то, чтобы вызвать именно такое нарушение работы. Целью других атак является поиск способа перемещения внутри сети при вторжении, но атаки такого рода также могут привести к остановке рабочего процесса.

Поскольку системы ОТ исторически разделялись на физическом уровне и обновлялись недостаточно часто, они в меньшей степени защищены от кибератак, чем системы ИТ. В результате такие системы часто становятся объектом атак киберпреступников. Это обусловлено тем, что в них относительно легко проникнуть. Даже в систему ОТ с физическим разделением можно проникнуть, заразив обновление программного обеспечения производителя до его установки.

Operational Efficiency

Операционная эффективность

Отсутствие интеграции между различными элементами кибербезопасности и фрагментация архитектуры увеличивают операционную неэффективность. При отсутствии интеграции высокооплачиваемые специалисты по кибербезопасности вынуждены тратить время на такие задачи, выполняемые вручную, как сопоставление отчетов журнала из разных систем и сбор отчетов о соответствии, отвлекаясь от выполнения более стратегических задач.

Архитектурные хранилища также создают избыточность в управлении приложениями, что требует от перегруженных задачами сотрудников отдела информационной безопасности наличия большого набора специальных навыков для работы с продуктом. Они также могут привести к увеличению расходов на лицензирование программного и аппаратного обеспечения, значительно увеличив общие эксплуатационные расходы.

web icon vertical customer experience

Уровень удовлетворенности клиентов

Независимо от того, предназначены ли производимые продукты для частных потребителей или для бизнеса, современные производители регулярно взаимодействуют с клиентами, уделяя максимальное внимание таргетингу и используя социальные сети, а также другие инструменты взаимодействия наряду с собственными веб-сайтами. Но этим законным методам могут противостоять киберпреступники, манипулирующие социальными сетями с целью получения прибыли. По результатам исследования более половины учетных записей в мире в социальных сетях являются мошенническими.

Обеспечение безопасности веб-ресурсов и взаимодействия в социальных сетях имеет первостепенное значение для производителей, поскольку потеря данных потенциальных клиентов на ранних этапах цикла покупки может иметь разрушительные последствия для репутации компании.

product integrity

Целостность продукта

Качество производимых товаров имеет первостепенное значение для репутации бренда. Такой цели можно добиться только благодаря отлаженным производственным процессам. Например, если в результате кибератаки оказывается воздействие на ОТ-систему производителя пищевых продуктов таким образом, что немного изменяется температура или время приготовления, это может привести к порче или ухудшению качества продукта.

compliance reporting

Соблюдение нормативов

Производители должны обеспечить соответствие ряду различных норм и стандартов, в зависимости от типа производимых продуктов. Штрафы за несоблюдение требований иногда бывают высокими, но снижение репутации бренда в результате вторжения зачастую влечет за собой еще большие финансовые потери.

Организации должны соответствовать нескольким нормативам и стандартам. Они не должны задействовать сотрудников, выполняющих стратегические задачи, для подготовки аудиторских отчетов. Однако это неизбежно при разрозненной инфраструктуре кибербезопасности.

The corporate infrastructure at manufacturing organizations is increasingly distributed across on-premises resources and multiple cloud platforms, requiring a holistic approach to cybersecurity.

Learn More
While many OT systems are now connected, a significant minority remain air gapped. However, this does not eliminate cybersecurity risk, as software updates can be compromised.

Learn More
Connecting OT systems to IT systems—and thus to the internet—can bring huge benefits in decision-making and connections with customers. But it also dramatically expands the attack surface.

Learn More
In a world of Manufacturing-as-a-Service, more third parties have access to corporate resources than ever before. Partners must be regularly vetted, and protections against insider threats must be in place.

Learn More
Manufacturers are moving MRP and ERP systems to the cloud, expanding the attack surface. This requires a comprehensive and integrated approach to multi-cloud cybersecurity.

Learn More
Manufacturing Corporate Infrastructure Air Gapped Systems Connected Systems Third Party Vendor Multi Cloud
Click on a specific section of the diagram to get more details

Конкурентные преимущества решений Fortinet в области промышленной кибербезопасности

integration

Гибкая интеграция, включая специальные решения для ОТ

Fortinet Security Fabric предоставляет комплексную интегрированную архитектуру кибербезопасности от одного поставщика в средах ИТ и ОТ, выполняющую задачи от защиты до обнаружения и реагирования. Данное решение обеспечивает эксплуатационную и экономическую эффективность и повышает защиту от быстро распространяющихся угроз. В дополнение к инструментам Fortinet, Security Fabric обеспечивает интеграцию со специализированными ОТ-решениями через крупнейшую экосистему Fortinet Fabric Partners, позволяя упорядочивать данные в одном окне для принятия обоснованных решений.

monitoring

Киберфизическая интеграция

Архитектура Fortinet Security Fabric позволяет производственным компаниям объединять функции сетей, кибербезопасности и наблюдения в одном окне. Такие технологические решения, как камеры и видеорегистраторы, системы усовершенствованной защиты от угроз, сегментации и аутентификации, а также программно-определяемые глобальные сети (SD-WAN) можно разворачивать как единое целое с минимальными затратами на оборудование и лицензии.

rugged appliance

Надежное оборудование

Fortinet предлагает широкий выбор надежных промышленных устройств повышенной прочности, которые обеспечивают полную защиту от кибератак в любой среде, от производственного цеха до удаленных операций. Прочные компоненты и безвентиляторная конструкция призваны защищать оборудование в тяжелых условиях эксплуатации.

comprehensive coverage

Защита от внутренних угроз

Внутренние угрозы, преднамеренные или случайные, вызывают растущую обеспокоенность у производителей, поскольку все больше пользователей получают доступ к участкам сети. К таким пользователям могут относиться сотрудники, сторонние поставщики, маркетинговые и торговые партнеры и многие другие. Компания Fortinet предоставляет комплексное решение для защиты от внутренних угроз, включая надежную сегментацию на основе намерений, управление идентификацией и доступом, анализ поведения пользователей и организаций (UEBA) и десепторную технологию, позволяющую идентифицировать злоумышленников.

defense

Анализ угроз в ОТ-сфере

ОТ-системы имеют уникальные архитектурные характеристики и помимо угроз общего характера подвергаются угрозам, направленным непосредственно на ОТ. Обладая 15-летним опытом работы с производственными заказчиками, FortiGuard Labs предоставляет надежный, разработанный специально для ОТ-систем метод анализа угроз для тех, кто управляет производственными системами. FortiGuard Labs также обладает почти восьмилетним опытом использования искусственного интеллекта (ИИ) для выявления неизвестных угроз.

Примеры использования

Вебинары