Инженерная модель безопасного сопряжения ИТ и АСУ ТП

Инженерная модель безопасного сопряжения ИТ и АСУ ТП

Как привычные практики, удалённый доступ и «удобные» решения превращаются в точки отказа и как спроектировать управляемую границу между контурами.

В предыдущей статье для Anti-Malware эксперт UDV Group Ольга Луценко разобрала, где на стыке корпоративных и технологических сетей формируются системные риски — от транзитного трафика и удалённого доступа до некритичного переноса ИТ-практик и размывания ответственности между ИТ, ИБ и эксплуатацией.

Во второй части расскажем, как спроектировать управляемую границу контуров ИТ и АСУ ТП:
  • какие принципы должны быть заложены в архитектуру сопряжения ИТ и АСУ ТП;
  • где допустимы компромиссы;
  • какие функции нельзя централизовывать;
  • и как закрепить ответственность на границе контуров.
Сближение корпоративных и технологических сетей неизбежно, и чтобы обеспечить устойчивость производства, необходимо внедрить модель управляемого компромисса. Безопасность АСУ ТП — это отдельная дисциплина на стыке кибербезопасности и промышленной автоматизации. Её задача — не максимизировать контроль, а обеспечить устойчивость физического мира через корректно спроектированную цифровую границу.

Полная версия статьи — на сайте Anti-Malware.


Картинка

UDV Group

Разработчик решений для кибербезопасности

UDV Group предоставляет единый портфель решений для защиты технологических сетей, корпоративного сегмента и автоматизации в области объектовой безопасности. Продукты компании сертифицированы ФСТЭК России.

UDV в СМИ 5 минут
Изображение.

оставьте заявку

напишите нам,
если у вас есть вопросы

Ответим в рабочие дни с 9:00 до 18:00 по Москве