Александр Новожилов:

«Лекарство не должно быть хуже болезни»

Безопасность промышленных систем сейчас становится одним из важных аспектов концепции «Индустрия 4.0». О современных тенденциях на рынке промышленного ИБ мы задали несколько вопросов генеральному директору компании «АйТи Бастион» Александру Александровичу Новожилову.

Что изменилось на рынке информационной безопасности России за прошедший год? Какие новые продукты и услуги ваша компания предложила рынку, чтобы соответствовать этим тенденциям?

– Мы не видим каких-то кардинальных изменений. Предлагаем заказчикам новые решения, а также занимаемся повышением эффективности уже закупленных решений с помощью интеграции, в том числе через наши продукты. Мы «завязали» на свой продукт очень много всего: шлюз безопасного подключения «Синоним», съемники контроля привилегированных пользователей, другие решения для промышленной безопасности. Наши решения становятся центром управления, который позволяет расширять функциональность и повышать эффективность тех продуктов, которые уже установлены на инфраструктуре заказчика или планируются к установке.

Какие новые классы продуктов, предназначенных для защиты промышленных сегментов сети, появились за прошедший год в России? Насколько на их появление повлияли требования российских регуляторов?

– Не скажу, что появилось что-то совсем инновационное, то, чего раньше не было. Постепенно в сознание сотрудников ИБ-служб, которые занимаются промышленными системами, проникает понимание, что без современных решений далеко не уйдешь, – сети развязывать все равно нужно. Но разделять их, как это пытались делать раньше – «разрубая провод топором», не получается. Поэтому решения, предназначенные для защиты промышленных сегментов сети, все больше на слуху. Другое дело, что они разной эффективности. Решение СКДПУ НТ, которое предлагаем мы, максимально эффективно.

Интересная ситуация сложилась с «песочницами». Проверка всех файлов перед попаданием в системы с использованием большого количества разных движков в режиме реального времени актуальна. Но это не специфическая ситуация для промышленных производственных систем, а общий тренд рынка. Мы также планируем внедрить «песочницу» в ряде своих решений, используя две технологии – отечественную и европейскую. Западную готовы привозить такой, какая она есть, а дальше будем портировать ее в наши продукты.

Какие особенности имеют средства контроля привилегированных пользователей, работающие в технологической сети? Насколько промышленные решения в этом сегменте популярны у российских пользователей?

– Все вендоры сталкиваются с тем, что в технологической сети очень важна работа в режиме реального времени. Если вдруг что-то оборвалось, это не должно превратиться в катастрофу. Разумным выглядит использование в технологических сетях решений, которые осуществляют логический разрыв соединения, а не физический. Часть решений работает на сетевом уровне, и при нарушении правил или выходе из строя они полностью разрывают всю сетевую активность. Соответственно не только пользователи отваливаются, останавливается и вся функциональная активность. Необходимо так выстраивать систему, чтобы в случае какого-то нарушения со стороны пользователя или выхода системы контроля из строя обрывалось только пользовательское соединение, а все технологические процессы продолжали работать. Это особенности технологических внедрений. Популярность решений с такой философией растет с каждым годом. Можно сказать, что это стало трендом. Такие системы практически обязательны к использованию в технологических сетях и на производстве. К этому же приходят сейчас операторы связи. Все больше заказчиков не считают подобные решения какой-то экзотикой, а понимают, что это обязательно нужно делать в той или иной мере, с той или иной скоростью.

Какие особенности имеют системы управления средствами защиты, которые установлены в промышленной сети? Как сочетать управление ИБ для промышленных и офисных сегментов сети?

– Азбука безопасности в промышленном сегменте сети начинается с постулата «Не навреди!». Поэтому все системы управления должны в первую очередь соответствовать принципу, что лекарство не должно быть хуже болезни. Суть именно в этом. Логика работы системы должна опираться на тот факт, что, во-первых, если что-то разорвать, то может быть хуже, чем если бы не разорвали. Во-вторых, если что-то происходит и мы точно не знаем, что это плохо, то это может быть и не плохо. В промышленной сети есть очень простая особенность: если что-то произошло неправильное, возможно, так и было задумано. Кроме того, какие-то действия сами по себе абсолютно корректные, если их выполнить, например, 50 раз в секунду, становятся причиной отказа. И наоборот, в ряде ситуаций для нормализации работы системы необходимо выполнить ряд действий, априори считающихся некорректными. Нужно быть крайне осторожным и минимально вмешиваться в систему, когда ты выстраиваешь систему безопасности. Это основное правило, и оно актуально как для систем управления, так и для любых средств защиты.

Что касается сочетания управления для промышленных и офисных сегментов сети, то тут нужно искать точки соприкосновения и связывать их. Взаимодействие между корпоративной и промышленной сетями никуда не денется. Поэтому системы должны быть распределенные и интеллектуальные, например, как наш СКДПУ НТ. Данное решение может оценивать, как работают в корпоративной сети, как работают в промышленной сети, сравнивать эти действия и исходя из результатов этого анализа реагировать на обстановку.