Технологии

5 шагов по обеспечению безопасности Интернета вещей для оборонных и прочих предприятий

28 Октября 2020
5 шагов по обеспечению безопасности Интернета вещей для оборонных и прочих предприятий

Киберугрозы против США и Министерства обороны (DoD) вполне реальны, и связанные с сертификацией модели зрелости кибербезопасности (CMMC) усилия, осуществлённые ранее в этом году, предпринимаются для снижения рисков, которые влияют на DoD и его подрядчиков, рассуждает Майк Рэймонд, федеральный менеджер по продажам компании Ordr. 

CMMC призвана помочь  организациям установить низкие показатели соответствия NIST 800-171 – стандарту, написанному для защиты контролируемой несекретной информации (CUI), – и станет требованием, разработанным для того, чтобы только предприятия с действующей сертификацией могли участвовать в торгах и выигрывать контракты с правительством США. CMMC – это многоуровневая модель, потенциально способная повлиять на любой бизнес в оборонно-промышленной базе (DIB).

Подрядчики Минобороны скоро будут оцениваться именно по этой модели зрелости, которая содержит семнадцать областей возможностей, каждая из которых охватывает отдельную область безопасности, встроенную в цепочку поставок DoD.

Модель была создана, чтобы помочь организациям понять сложность и широту достижения истинного состояния безопасности и смягчить проблемы безопасности, которые преследовали подрядчиков в прошлом.

Современные эксплойты (средства проникновения – прим. пер.) и атаки обычно в какой-то момент проходят через IT/OT-инфраструктуры, поскольку в наши дни всё «связано». (ОТ здесь – операционная технология: хард и софт, определяющие причины изменений – прим. пер.). Это означает, что без видимости и подотчётности IoT вся сеть потенциально находится под угрозой, и аудиторы CMMC хорошо осведомлены об этом факте.

Хорошая новость – в том, что большинство доменов модели применимо к сетевым устройствам IoT, например, для обнаружения активов, обнаружения угроз и реагирования на инциденты. Это часть любого интеллектуального и комплексного пакета реагирования, а защита Интернета вещей и других подключённых устройств является неотъемлемой частью требований CMMC.

Домены возможностей, описанные в CMMC (версия 1), очень широки и включают в себя всё: от физической безопасности и безопасности персонала до управления активами и любого другого применимого контроля безопасности, о котором может думать правительство.

Поскольку CMMC охватывает большую территорию, очень важно, чтобы любая организация, желающая конкурировать и выигрывать прибыльные контракты, прислушивалась к призыву и учитывала свои уязвимости в безопасности IoT/OT, а также другие средства контроля и программы безопасности.

Ниже приведены пять основных шагов и соображений от Майка Рэймонда, которые могут, по его мнению, помочь организациям встать на правильный путь к достижению соответствия требованиям CMMC, особенно в отношении сетевых устройств IoT/OT, и обеспечить упреждающую подотчётность правительству.

1) Видимость – важный первый шаг.

Вы не можете защитить то, чего не видите, и не можете защитить предприятие, если не знаете все устройства в своей сети. А поскольку встроенные устройства IoT/ICS часто не поддерживают агентов и могут быть не видны IT -командам или инструментам, невозможно определить приоритеты рисков, выявить активные угрозы, уже существующие в среде, или доказать, что система безопасности достаточно сильна и выполняет свои функции.

2) Понять поведение устройства.

CMMC фокусируется на создании более сильной позиции в области кибербезопасности у подрядчиков цепочки поставок Министерства обороны США, требуя от организаций подробного описания того, как они выстроили сильный общий подход к защите всех подключённых к сети устройств. Одной из составляющих надёжной системы безопасности является обеспечение того, чтобы все устройства обменивались данными с Интернетом только в соответствии с назначением, путём сопоставления шаблонов связи и определения базового поведения устройства.

3) Выявить уязвимости.

Основные требования CMMC сосредоточены на выявлении и устранении уязвимостей на всех устройствах и компонентах инфраструктуры. Для сетей с устройствами IoT/OT это может означать распространённые уязвимости, неисправные устройства или наличие неавторизованных портов или мошеннических приложений.

CMMC требует способности обнаруживать уязвимости и приоритизировать их, поэтому необходимо понимать профиль риска для этих устройств и выявлять аномальное поведение, например, соединение несанкционированного или заражённого устройства с плохим доменом.

4) Используйте аналитику.

Угрозы Интернета вещей и устройств отличаются от угроз, нацеленных на устаревшие IТ-системы и конечные точки. Из-за этого пробела в безопасности организации может потребоваться включить IoT и аналитику с учётом устройств, чтобы обнаружить ненормальное поведение машины, которое может помочь идентифицировать атаку.

Расширенная аналитика также даёт организациям представление об использовании устройств для принятия решений по бюджету и обслуживанию, что позволяет лучше управлять капитальными ресурсами.

5) Подготовка к аудитам.

Как и любое другое федеральное требование сертификации, третья сторона будет проверять соответствие организаций, включая устройства IoT, средства контроля безопасности устройств и инвентаризацию активов. Чтобы свести к минимуму время и затраты, крайне важно иметь точную инвентаризацию и полную видимость каждого актива, включая устройства IoT, до проведения аудита.

Автоматизация важна для обеспечения точности, непрерывности и актуальности вашей программы соответствия CMMC. Благодаря автоматизации, организации, которым необходимо соответствовать требованиям CMMC, могут быстро обнаруживать и классифицировать каждое устройство, подключённое к сети. Они также могут легко понять функции и поведение устройств и разработать эффективные политики сегментации для защиты всех этих устройств. Автоматизация исключает человеческую ошибку, что приводит к более совершенным операционным процессам по добавлению, перемещению и изменениям устройств Интернета вещей.


Подписывайтесь на журнал «Вестник ГЛОНАСС» и навигационный канал на TamTam

Короткая ссылка:  vestnik-glonass.ru/~87GSO
15.12.2025
Министерство промышленности и торговли Российской Федерации объявило о выделении почти 7 млрд рублей на создание пяти установок, необходимых для производства микроэлектроники. Эти установки станут аналогом американских, европейских и японских моделей.
12.12.2025
Для Народно-освободительной армии Китая подготовка к потенциальной кампании на Тайване означает ответ на насущный вопрос: как добиться электромагнитного превосходства, если противник может получить доступ к группировке из более чем 10 000 спутников, которые в режиме реального времени переключаются, адаптируются и противостоят помехам?
11.12.2025
Инжиниринговый центр МИФИ планирует разработать технологический задел для создания тяжёлой стратосферной платформы, способной работать автономно до 1000 часов и интегрироваться в распределённую многоуровневую неназемную сеть.
10.12.2025
Главный редактор делового журнала «Монокль» Татьяна Гурова в беседе с доцентом учебно-научного комплекса информационных технологий Московского университета МВД России им. В.Я. Кикотя Виктором Углевым поставила перед ним вопросы: в правильном ли направлении развивается ИИ как технология? надо ли тратить такие гигантские ресурсы именно на генеративный ИИ? и как человечеству грамотно использовать тот технологический аппарат, который уже сегодня создан в рамках развития всего широкого направления, обозначаемого как искусственный интеллект?

СТАТЬИ ГЛОНАСС

Киберугрозы как реальность сегодняшнего дня
В 2024 году в нашей стране было зарегистрировано более 765 тысяч правонарушений, совершённых с применением информационно-телекоммуникационных технологий, что составляет приблизительно 40% от общего объёма преступлений. Такие данные приводит новостной сайт Центра международной торговли со ссылкой на МВД РФ. В этом году их будет зарегистрировано ещё больше – можно ни разу не сомневаться. Цифровизация проникла во все сферы деятельности, сделав нашу жизнь продвинутой и комфортной – мы привыкли мгновенно оплачивать всё что хочешь через банковские приложения, управлять бизнесом в облаке, общаться в социальных сетях и одним кликом скупать содержимое маркетплейсов. Увы – вслед за этими удобствами идут массовые утечки персональных данных, промышленный шпионаж, репутационные риски, угрозы национальной безопасности и пр. Это не только экономические потери, но и серьёзные вызовы для государственного суверенитета и общественного доверия к цифровым системам.