Общие

CISA, FBI и партнёры выпустили руководство по Zero Trust для промышленных систем

Маша Даровская
By Маша Даровская , IT-редактор и автор
CISA, FBI и партнёры выпустили руководство по Zero Trust для промышленных систем
Обложка © Anonhaven

Американские CISA, FBI, Минэнерго США, Госдепартамент и оборонное ведомство опубликовали руководство Adapting Zero Trust Principles to Operational Technology. Это руководство для владельцев и операторов операционно-технологических систем (OT) — промышленной автоматики, систем управления зданиями, энергетики, водоснабжения, транспорта и производственных контуров. Документ объясняет, как переносить принципы Zero Trust в среды, где ошибка безопасности может дорого обойтись — остановить физический процесс, оборудование или объект инфраструктуры.

Главная идея: старый подход внутри периметра можно доверять больше не работает. Многие сети годами строились как закрытые контуры, но теперь они чаще подключены к корпоративным IT-системам, удалённому мониторингу и подрядчикам. Неправильно защищённые каналы доступа дают атакующим путь из офисной сети в промышленную.

Руководство предлагает внедрять Zero Trust аккуратно и не ломая производственных процессов. Для OT важнее доступность и безопасность оборудования, чем быстрый перенос IT-контроля. Документ подчёркивает, что стандартные IT-подходы в промышленной среде могут быть неэффективны или опасны, потому что там встречаются устаревшие контроллеры, специализированные протоколы DNP3, Modbus, BACnet, PROFINET и строгие требования к непрерывной работе.

Предлагаемый набор мер включает инвентаризацию активов, управление доступом, многофакторную аутентификацию там, где это технически возможно, минимальные привилегии, сегментацию сети, мониторинг поведения пользователей и устройств, а также отдельные средства обнаружения угроз для промышленных протоколов. В документе также упоминаются зоны и каналы связи, контроль цепочек поставок и управление идентификацией в OT-средах.

Zero Trust в этих рекомендациях — про архитектуру, где каждый пользователь, устройство, сервис и запрос проходят проверку, доступ выдаётся минимально необходимый, а доверие не считается постоянным. Федеральная стратегия США описывает тот же принцип как отказ от доверия к периметру и переход к постоянной проверке пользователя, устройства, приложения и операции.

Для промышленных сетей отдельный акцент — на защите от бокового перемещения. Если злоумышленник попал в один участок сети, сегментация и строгие политики доступа должны помешать ему дойти до контроллеров, рабочих станций операторов или систем безопасности. CISA ранее выпускала отдельные материалы по микросегментации как части Zero Trust: она снижает поверхность атаки, ограничивает перемещение внутри сети и повышает видимость событий.

Документ также фиксирует важное ограничение: изолированные OT-системы не становятся безопасными автоматически. Вектором атаки могут быть временные подключения, переносные носители, инсайдеры, установленное ПО и оборудование. Поэтому Zero Trust предлагает применять даже там, где нет постоянного подключения к внешним сетям.

Есть новость? Станьте автором.

Мы сотрудничаем с независимыми исследователями и специалистами по кибербезопасности. Отправьте нам новость или предложите статью на рассмотрение редакции.

Вопросы по теме

Что такое OT?
Operational Technology — системы, которые управляют физическими процессами: станками, насосами, клапанами, датчиками, электросетями, системами зданий и транспорта.
Чем Zero Trust полезен в промышленности?
Он убирает автоматическое доверие внутри сети: доступ проверяется постоянно, права ограничиваются, а критичные участки отделяются друг от друга.
Можно ли просто поставить MFA и считать задачу закрытой?
Нет. MFA — только часть схемы. Нужны инвентаризация активов, сегментация, контроль привилегий, мониторинг и процедуры безопасного восстановления.
Почему нельзя переносить IT-практики в OT без адаптации?
В OT сбой обновления, сканирования или блокировки доступа может остановить технологический процесс. Меры безопасности сначала проверяют на совместимость с оборудованием и режимом работы.