topics:20:protection
Различия
Показаны различия между двумя версиями страницы.
| Следующая версия | Предыдущая версия | ||
| topics:20:protection [2025/11/15 18:25] – создано admin | topics:20:protection [2025/11/15 18:30] (текущий) – admin | ||
|---|---|---|---|
| Строка 3: | Строка 3: | ||
| ====== Методы защиты и предотвращения взломов ====== | ====== Методы защиты и предотвращения взломов ====== | ||
| <WRAP box round> | <WRAP box round> | ||
| - | Раздел посвящён практическим мерам защиты инженерных (OT) систем ЦОД от кибератак и инцидентов. | + | Раздел посвящён практическим мерам защиты инженерных (OT) систем ЦОД от кибератак и инцидентов. |
| </ | </ | ||
| ===== Общие принципы защиты ===== | ===== Общие принципы защиты ===== | ||
| <WRAP info> | <WRAP info> | ||
| - | Ни одно устройство не способно полностью защитить систему от всех форм атак. Эффективная защита достигается многослойной архитектурой. | + | Ни одно устройство не способно полностью защитить систему от всех форм атак. Эффективная защита достигается |
| </ | </ | ||
| Базовая структура защиты OT включает четыре уровня: | Базовая структура защиты OT включает четыре уровня: | ||
| 1. Сегментация сетей OT и IT. | 1. Сегментация сетей OT и IT. | ||
| - | 2. Межсетевой экран по периметру OT-сети. | + | 2. Межсетевой экран |
| 3. VPN для всех консолей управления. | 3. VPN для всех консолей управления. | ||
| - | 4. Двухфакторная аутентификация. | + | 4. Двухфакторная аутентификация |
| + | |||
| + | <WRAP info> | ||
| + | **OT (Operational Technology)** — операционные технологии: | ||
| + | **IT (Information Technology)** — информационные технологии: | ||
| + | **2FA (Two-Factor Authentication)** — двухфакторная аутентификация, | ||
| + | </ | ||
| ===== Сегментация сети OT от IT ===== | ===== Сегментация сети OT от IT ===== | ||
| Строка 23: | Строка 29: | ||
| Формы изоляции: | Формы изоляции: | ||
| - | * Полная изоляция — OT имеет собственные каналы связи, коммутаторы и маршрутизаторы; | + | * Полная изоляция — OT имеет собственные каналы связи, коммутаторы и маршрутизаторы; |
| - | * Зависимая изоляция — OT логически отделена от IT, но точка | + | * Зависимая изоляция — OT логически отделена от IT, но подключена через |
| Преимущества: | Преимущества: | ||
| - | * исключение кросс-контаминации между сетями; | + | * исключение кросс-контаминации между сетями; |
| - | * разделение ответственности между IT и эксплуатацией; | + | * разделение ответственности между IT и эксплуатацией; |
| * возможность задать специализированные правила доступа. | * возможность задать специализированные правила доступа. | ||
| <WRAP important> | <WRAP important> | ||
| - | Сеть OT должна администрироваться службой эксплуатации. Единый контроль снижает риск | + | Сеть OT должна администрироваться службой эксплуатации. Единый контроль снижает риск |
| </ | </ | ||
| ===== Межсетевой экран по периметру OT ===== | ===== Межсетевой экран по периметру OT ===== | ||
| <WRAP info> | <WRAP info> | ||
| - | Межсетевой экран фильтрует трафик и предотвращает несанкционированные подключения к инженерным системам. | + | Межсетевой экран |
| </ | </ | ||
| Рекомендации: | Рекомендации: | ||
| - | * использовать решения корпоративного класса с актуальными базами угроз | + | * использовать решения корпоративного класса |
| - | * применять детальные правила (IP, протокол, | + | * применять детальные правила (по IP, протоколу, геолокации, времени, действию); |
| - | * обеспечить | + | * обеспечить понятный интерфейс |
| <WRAP important> | <WRAP important> | ||
| - | SOHO-устройства неприемлемы. Для инженерных сетей нужны решения уровня NGFW. | + | Применение домашних или |
| </ | </ | ||
| ===== VPN для консолей управления ===== | ===== VPN для консолей управления ===== | ||
| <WRAP info> | <WRAP info> | ||
| - | Каждая консоль (BMS, DCIM, EMS и т. п.) должна использовать собственный VPN-доступ с шифрованием и аутентификацией. | + | **VPN (Virtual Private Network)** — виртуальная частная сеть, создающая зашифрованный канал между пользователем и системой. |
| + | Каждая консоль (BMS, DCIM, EMS и т.п.) должна иметь собственный VPN-доступ с аутентификацией | ||
| </ | </ | ||
| - | Преимущества: | + | Пояснение терминов: |
| - | * защита каналов от перехвата/подмены; | + | * **BMS (Building Management System)** — система управления инженерными системами здания; |
| - | * разграничение доступа сотрудников и подрядчиков; | + | * **DCIM (Data Center Infrastructure Management)** — система управления инфраструктурой ЦОД; |
| - | * централизованный | + | * **EMS (Energy Monitoring System)** — система мониторинга энергопотребления. |
| + | |||
| + | Преимущества | ||
| + | * защита каналов от перехвата | ||
| + | * разграничение доступа | ||
| + | * централизованный | ||
| < | < | ||
| flowchart LR | flowchart LR | ||
| - | classDef big font-size:22px, | + | classDef big font-size:14px, |
| A[" | A[" | ||
| B[" | B[" | ||
| Строка 71: | Строка 83: | ||
| ===== Двухфакторная аутентификация ===== | ===== Двухфакторная аутентификация ===== | ||
| <WRAP info> | <WRAP info> | ||
| - | 2FA добавляет второй фактор при входе в систему и при изменении настроек: пароль плюс | + | **2FA (Two-Factor Authentication)** |
| + | Это может быть код | ||
| </ | </ | ||
| Особенности применения: | Особенности применения: | ||
| - | * включать 2FA для всех | + | * включать 2FA для всех систем BMS, DCIM, EMS; |
| * требовать повторное подтверждение при изменении критичных параметров; | * требовать повторное подтверждение при изменении критичных параметров; | ||
| - | * фиксировать | + | * фиксировать |
| < | < | ||
| flowchart LR | flowchart LR | ||
| - | U[" | + | |
| - | L --> C[" | + | |
| - | C --> T[" | + | L::: |
| - | T --> A[" | + | C::: |
| - | A --> G[" | + | T::: |
| + | A::: | ||
| </ | </ | ||
| ===== Организационные меры ===== | ===== Организационные меры ===== | ||
| * назначить ответственного за безопасность OT на стороне эксплуатации; | * назначить ответственного за безопасность OT на стороне эксплуатации; | ||
| - | * вести реестр устройств и подключений; | + | * вести реестр устройств и сетевых |
| * регулярно проверять конфигурации firewall, VPN и права пользователей; | * регулярно проверять конфигурации firewall, VPN и права пользователей; | ||
| - | * документировать изменения и хранить логи | + | * документировать изменения и хранить логи; |
| * предусмотреть резервные каналы управления без выхода в Интернет. | * предусмотреть резервные каналы управления без выхода в Интернет. | ||
| - | ===== Выводы ===== | + | ===== Ключевые выводы ===== |
| <WRAP tip> | <WRAP tip> | ||
| - | * Сочетание | + | * Многослойная защита |
| - | * Каждая подсистема (питание, | + | * Каждая инженерная подсистема (питание, |
| - | * Точки пересечения IT и OT — основной | + | * Точки пересечения IT и OT — приоритетная зона для |
| - | * Многослойная модель должна закладываться на этапе проектирования ЦОД. | + | * Безопасность OT-сетей |
| </ | </ | ||
| </ | </ | ||
| + | |||
topics/20/protection.1763231112.txt.gz · Последнее изменение: — admin
