Все началось со звонка в службу поддержки. Клиент был расстроен тем, что после установки нового программного обеспечения HMI он ничего не мог сделать. «Все заблокировано. Я не могу получить доступ к какой-либо конфигурации или функциям», — говорил он.
Поначалу это звучало как типичная проблема с настройками — возможно, проблема с лицензированием или какие-то неправильно настроенные параметры. Но после нескольких вопросов стало ясно, что во время настройки они выбрали «Опцию безопасной установки», неосознанно активировав конфигурацию с нулевым доверием.
Что такое нулевое доверие?
По своей сути, нулевое доверие — это модель кибербезопасности, основанная на идее «никогда не доверяй, всегда проверяй». В системах управления технологическими процессами (АСУ ТП), где открытость и доступность уже давно стоят на первом месте, эта концепция кажется чуждой. Исторически сложилось так, что по своей конструкции установки программного обеспечения АСУ ТП были открытыми, полагаясь на безопасность на основе периметра. Однако, оказавшись внутри сети, пользователи часто имели неограниченный доступ. Но нулевое доверие в корне меняет эту модель, ограничивая доступ и обеспечивая безопасность изнутри. Модель "Никому не доверяй" требует непрерывной проверки как пользователей, так и устройств, предоставляя доступ только
при выполнении заданных условий. Для сред ICS это означает, что пользователи должны аутентифицировать свою личность и подтвердить уровень безопасности своего устройства, прежде чем они смогут получить доступ к определенным системам или приложениям. Никакого широкого доступа к сети, никаких ярлыков — все строго разграниченно.
Идея нулевого доверия не ограничивается локальными системами; она имеет решающее значение при расширении удаленного доступа к промышленным системам, что традиционно достигалось с помощью VPN и протокола удаленного рабочего стола. Эти методы при неправильной конфигурации часто обеспечивают чрезмерный доступ к сети. Как только кто-то (или что-то, например, вредоносное ПО) проникает в компьютер, будет получен доступ к широкому спектру систем, создающих значительные уязвимости. Подход с нулевым доверием, в частности доступ к сети с нулевым доверием (ZTNA), значительно снижает эти риски, предоставляя доступ только к определенным приложениям или службам на основе идентификации и состояния устройства.
Нулевое доверие как новый стандарт
К концу разговора заказчик не только установил и запустил программное обеспечение АСУ ТП, но и понял, что он познакомился с более надёжным подходом к безопасности сети и приложений. Их первоначальное разочарование от того, что их «заблокировали», превратилось в признательность за встроенные меры нулевого доверия, которые помогли защитить промышленные операции от растущего спектра киберугроз. Но на этом история не закончилась. Вдохновленный преимуществами безопасности, клиент также выбрал решение ZTNA для удаленного доступа для дополнительной защиты своих операций. Этот дополнительный уровень защиты обезопасил их сеть и позволил отказаться от менее безопасных методов удаленного доступа на основе VPN.
Успешное развертывание привело к еще более глубокому обсуждению конвергенции ИТ и ОТ,
особенно по согласованию политик безопасности в обеих областях.
То, что начиналось как простой звонок в службу поддержки, превратилось в более широкую инициативу, демонстрирующую, как внедрение нулевого доверия не только снижает риски, но и способствует долгосрочным стратегиям безопасности. Итак, в следующий раз, когда вы столкнетесь с «Опцией безопасной установки», помните, что это может стать вашим первым шагом к тому, чтобы стать героем безопасности, в котором нуждается ваша организация, — положив начало более сильному и устойчивому подходу к защите критически важной инфраструктуры.