вернуться назад
Информационная безопасность
Инфраструктура
Облачные сервисы
Решения для сервис-провайдеров
Решения для сервис-провайдеров
Бизнес-продуктивность
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Управление данными
Управление доступом и защита конечных устройств
Смотреть все
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Инженерная инфраструктура
Комплексная защита от продвинутых угроз
Разработка, эксплуатация и защита приложений (DevSecOps)
Управление данными
Управление доступом и защита конечных устройств
Физическая безопасность
Смотреть все
Бизнес-продуктивность
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Управление данными
Управление доступом и защита конечных устройств
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Инженерная инфраструктура
Комплексная защита от продвинутых угроз
Разработка, эксплуатация и защита приложений (DevSecOps)
Управление данными
Управление доступом и защита конечных устройств
Физическая безопасность
Коммуникационное ПО (UC)
Корпоративные почтовые системы
Синхронизация и совместное использование корпоративных файлов (EFSS)
Управление бизнес-процессами (BPM)
Смотреть все решения
Операционные системы
Системы Виртуализации (SVI)
Смотреть все решения
Защита АСУ ТП (ICS)
Смотреть все решения
Резервное копирование и восстановление данных (EBRS)
Смотреть все решения
Интернет-шлюзы и прокси-серверы (SWG, Proxy)
Смотреть все решения
Киберразведка и оценка эффективности киберзащиты (TIP)
Расширенное обнаружение и реагирование на киберинциденты (XDR)
Сетевые песочницы (Sandbox)
Система обучения и тестирования сотрудников по ИБ
Управление событиями и информацией о безопасности (SIEM)
Управляемое обнаружение и реагирование (MDR)
Смотреть все решения
Система управления базами данных (СУБД, DBMS)
Смотреть все решения
Защита конечных устройств (EPP)
Защита почтовых серверов
Комплексная защита физических и виртуальных серверов (VPS & SPP)
Смотреть все решения
LB - Балансировщики сетевой нагрузки
VOIP - Телефонная связь по протоколу IP
Беспроводные сети
Высоконагруженные СХД
Коммутаторы
Маршрутизаторы
Мобильные устройства
Мониторы
Моноблоки
Неттопы
Ноутбуки
Периферия
Печатная техника
Программно-аппаратные комплексы
Сетевые брокеры
Стационарные ПК
Тонкие клиенты
Смотреть все решения
Защита АСУ ТП (ICS)
Смотреть все решения
Криптографическая защита информации (СКЗИ, CIPF)
Смотреть все решения
SD-WAN - Управление трафиком во внешних сетях
Виртуальная частная сеть (VPN)
Интернет-шлюзы и прокси-серверы (SWG, Proxy)
Межсетевой экран или Унифицированная защита от сетевых угроз (FW, UTM)
Многофункциональные межсетевые экраны следующего поколения (NGFW)
Системы обнаружения и предотвращения вторжений (IPS/IDS)
Управление конфигурациями межсетевых экранов (FWM)
Смотреть все решения
DCEM - Управление микроклиматом дата-центра
ИБП - Источники бесперебойного питания
Смотреть все решения
Киберразведка и оценка эффективности киберзащиты (TIP)
Смотреть все решения
Защита веб-приложений (WAF)
Смотреть все решения
Юридически значимый электронный документооборот (EDI)
Смотреть все решения
Аутентификация пользователей (UA)
Комплексная защита физических и виртуальных серверов (VPS & SPP)
Модули доверенной загрузки (TPM)
Управление привилегированными учётными записями (PAM)
Смотреть все решения
CCTV - Системы видеонаблюдения
Антидрон
Смотреть все решения
Контакты Axoft Online b2b Производители
Решения
Информационная безопасность
Инфраструктура
Облачные сервисы
Решения для сервис-провайдеров
Решения для сервис-провайдеров
Бизнес-продуктивность
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Управление данными
Управление доступом и защита конечных устройств
Смотреть все
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Инженерная инфраструктура
Комплексная защита от продвинутых угроз
Разработка, эксплуатация и защита приложений (DevSecOps)
Управление данными
Управление доступом и защита конечных устройств
Физическая безопасность
Смотреть все
Axoft Навигатор
Соц.сети
вернуться назад
Бизнес-продуктивность
Коммуникационное ПО (UC)
Корпоративные почтовые системы
Синхронизация и совместное использование корпоративных файлов (EFSS)
Управление бизнес-процессами (BPM)
Смотреть все решения
Вычислительная и сетевая инфраструктура
Операционные системы
Системы Виртуализации (SVI)
Смотреть все решения
Защита АСУ ТП
Защита АСУ ТП (ICS)
Смотреть все решения
Защита данных
Резервное копирование и восстановление данных (EBRS)
Смотреть все решения
Защита сетевой инфраструктуры
Интернет-шлюзы и прокси-серверы (SWG, Proxy)
Смотреть все решения
Комплексная защита от продвинутых угроз
Киберразведка и оценка эффективности киберзащиты (TIP)
Расширенное обнаружение и реагирование на киберинциденты (XDR)
Сетевые песочницы (Sandbox)
Система обучения и тестирования сотрудников по ИБ
Управление событиями и информацией о безопасности (SIEM)
Управляемое обнаружение и реагирование (MDR)
Смотреть все решения
Управление данными
Система управления базами данных (СУБД, DBMS)
Смотреть все решения
Управление доступом и защита конечных устройств
Защита конечных устройств (EPP)
Защита почтовых серверов
Комплексная защита физических и виртуальных серверов (VPS & SPP)
Смотреть все решения
Вычислительная и сетевая инфраструктура
LB - Балансировщики сетевой нагрузки
VOIP - Телефонная связь по протоколу IP
Беспроводные сети
Высоконагруженные СХД
Коммутаторы
Маршрутизаторы
Мобильные устройства
Мониторы
Моноблоки
Неттопы
Ноутбуки
Периферия
Печатная техника
Программно-аппаратные комплексы
Сетевые брокеры
Стационарные ПК
Тонкие клиенты
Смотреть все решения
Защита АСУ ТП
Защита АСУ ТП (ICS)
Смотреть все решения
Защита данных
Криптографическая защита информации (СКЗИ, CIPF)
Смотреть все решения
Защита сетевой инфраструктуры
SD-WAN - Управление трафиком во внешних сетях
Виртуальная частная сеть (VPN)
Интернет-шлюзы и прокси-серверы (SWG, Proxy)
Межсетевой экран или Унифицированная защита от сетевых угроз (FW, UTM)
Многофункциональные межсетевые экраны следующего поколения (NGFW)
Системы обнаружения и предотвращения вторжений (IPS/IDS)
Управление конфигурациями межсетевых экранов (FWM)
Смотреть все решения
Инженерная инфраструктура
DCEM - Управление микроклиматом дата-центра
ИБП - Источники бесперебойного питания
Смотреть все решения
Комплексная защита от продвинутых угроз
Киберразведка и оценка эффективности киберзащиты (TIP)
Смотреть все решения
Разработка, эксплуатация и защита приложений (DevSecOps)
Защита веб-приложений (WAF)
Смотреть все решения
Управление данными
Юридически значимый электронный документооборот (EDI)
Смотреть все решения
Управление доступом и защита конечных устройств
Аутентификация пользователей (UA)
Комплексная защита физических и виртуальных серверов (VPS & SPP)
Модули доверенной загрузки (TPM)
Управление привилегированными учётными записями (PAM)
Смотреть все решения
Физическая безопасность
CCTV - Системы видеонаблюдения
Антидрон
Смотреть все решения
8 800 200-52-15
Обратная связь
Стать партнером
Бизнес-продуктивность
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Управление данными
Управление доступом и защита конечных устройств
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Инженерная инфраструктура
Комплексная защита от продвинутых угроз
Разработка, эксплуатация и защита приложений (DevSecOps)
Управление данными
Управление доступом и защита конечных устройств
Физическая безопасность
  • Software
  • Информационная безопасность
  • Инфраструктура
  • Облачные сервисы
  • Решения для сервис-провайдеров
  • Решения для сервис-провайдеров
  • XaaS
  • Бизнес-продуктивность
  • Вычислительная и сетевая инфраструктура
  • Защита АСУ ТП
  • Смотреть все
  • Hardware
  • Вычислительная и сетевая инфраструктура
  • Защита АСУ ТП
  • Защита данных
  • Смотреть все
Axoft Навигатор
Импортозамещение – сложный, но творческий процесс
Все новости
18 апреля 2023
Axoft

Импортозамещение – сложный, но творческий процесс

Обеспечение комплексной безопасности производственных процессов – сложный и многоаспектный   вопрос, который остро стоит на данный момент практически перед всеми промышленными организациями. Как прошел прошлый год для бизнеса, изменился ли характер атак на объекты КИИ, чего не хватает для построения системы уязвимости для АСУ ТП и каковы перспективы успеть перейти на отечественные системы к 2025 году? Эти и другие вопросы обсудили спикеры ведущих ИТ-компаний в рамках митапа Axoft «Комплексная безопасность производственных процессов 2023» в Казани. 

Общий аналитический срез по ландшафту угроз, динамике и характеру атак на промышленный сектор представила Екатерина Клишева, директор по развитию бизнеса в ПФО Axoft: 

quote
Екатерина Клишева
Екатерина Клишева
директор по развитию бизнеса в ПФО Axoft
По данным открытых исследований, 94% предприятий в 2022 столкнулись с киберугрозами, по отношению к 2021 году их количество выросло на 38%. Атаки не являлись сложными по своему характеру, но в то же время в АСУ ТП есть уязвимости, связанные с особенностями промышленного ПО. Эксперты отмечают, что практически на всех предприятиях были выявлены словарные пароли и устаревшее ПО. Также подчеркивается, что человеческий фактор, связанный с недостатками и ошибками в фильтрации, сегментации сетей АСУ ТП, являются критичным. Кроме того, каждая десятая организация сталкивалась с успешной атакой, их количество за прошлый год составило 223, 75 из них пришлось на II квартал, стоит отметить, что 97% из этих атак были целевыми.

Наиболее распространенными типами украденной информации в прошлом году стали сведения, содержащие коммерческую тайну и персональные данные. В 45% случаев атаки привели к нарушению основных производственных процессов. Однако аналитики прогнозируют количественный и качественный рост атак в 2023 году, что потребует от бизнеса решительных и незамедлительных шагов по переходу на российские системы.

quote
Д А
Дмитрий Авраменко
руководитель направления АСУ ТП компании Innostage
События прошлого года, конечно, серьезно ударили по российским предприятиям. Уход западных вендоров - разработчиков АСУ ТП и средств безопасности, фактически, поставил их в ситуацию неопределенности. Сейчас мы получаем большое количество запросов от предприятий. Запущен процесс экстренного перехода на российские системы безопасности. Это говорит о том, что игроки рынка не впали в депрессию, а наоборот, активно развиваются.

По мнению Максима Никандрова, директора iGrids, количество атак выросло, но крупных не было: 

quote
М Н
Максим Никандров
директора iGrids
Несмотря на то, что на нас был мощный натиск, системы выдержали благодаря тому, что все объекты “залезли в домик”, это позволило целый год отстоять успешно. Но такая “закрытость” сильно ограничивает дальнейшее развитие как технологических систем, так и внедрения инструментов информационной безопасности. Предстоит тяжелый и длинный путь по переходу.

Среди факторов, которые также помогли отрасли устоять - заблаговременная подготовка крупных организаций. Например, в нефтегазовом сегменте выстраивали системы защиты КИИ задолго до 2022. По мнению экспертов, если в прошлом году наблюдался хактивизм социально или политически мотивированный, то в этом - уже растет доля серьезных инцидентов. Поэтому компаниям предстоит экстренно переводить системы на отечественные, как в инфраструктуре, так и в кибербезопасности. 

quote
Д В
Даниил Вылегжанин
менеджер по техническому сопровождению продаж RuSIEM
Небольшой инцидент, который происходит в классической ИТ-инфраструктуре имеет более низкий уровень критичности, чем в АСУ ТП сегментах сети. Любое незначительное нарушение в конфигурации оборудования в производственных сетях может привести к серьезным, а иногда даже к катастрофичным последствиям. Именно из-за того, что данный сегмент сети более чувствителен к различным типам атак, которые иногда не имеют такой критичности в обычном сегменте сетей, стоит очень внимательно подходить к выбору решения. Также отмечу, что на нашем рынке вообще не представлены некоторые классы решений, к примеру, NAC - контроль доступа к корпоративной сети и ряд других решений, а это - большая проблема. Надеюсь, что разработчики будут развивать новые направления, что позволит сделать корпоративную сеть более защищенной и надежной.

В ходе дискуссии был поднят вопрос безопасности отечественных ИБ-инструментов. Ведь иностранное ПО постоянно тестируют “на прочность” специалисты разных стран, выявляя “слабые места” и закрывая их.  Представители вендоров отметили, что уязвимости они обнаруживают одинаково как в зарубежном софте, так и в российском. В свою очередь, отечественные поставщики постоянно исследуют ПО, контроллеры, оборудование, помогают выстроить процессы безопасной разработки. Также тестируют продукты безопасности на совместимость с прикладным ПО и целыми программно-техническими комплексами. 

quote
Е А
Егор Александров
руководитель проектов «Риэль Инжиниринг»
Мы своими руками осуществляем цифровизацию производств и знаем все уязвимости, которые рождаются в результате. Времени на переход, действительно, нет, потому что системы, которые обеспечивают безопасность процессов, внедряются сложно и долговременно.

Так чего же не хватает для ускорения процессов разработки недостающих решений и внедрения? Здесь спикеры единодушно сошлись во мнении - деньги, время и человеческие ресурсы являются необходимыми элементами. 

quote
Алексей Падчин
Алексей Падчин
технический специалист Axoft
На нашем рынке представлено достаточно много вендоров и если использовать все их функциональные возможности в совокупности, то поставленные задачи теоретически можно решить, но на практике это будет дорого и долго.

Кроме того, многие технологические процессы придется российским вендорам воспроизводить с нуля. Но чтобы обеспечить безопасность объектам КИИ уже сейчас, компании придерживаются подхода “защищать все, что есть” в ИТ-периметре, включая установленное иностранное ПО и оборудование. 

В заключении дискуссии эксперты обсудили пути исполнения указа №250 и возможности его осуществления к 2025 году. Спикеры отметили позитивную тенденцию импортозамещения в стратегических отраслях, энергетике, металлургии, нефтегазе. Но также высказали опасения, что достичь 100% выполнения поставленных задач не представляется возможным, в виду отсутствия некоторых решений, сложности технологического процесса и сжатых сроков. 

Поделиться

Другие новости

20 июня
«Софтлайн Решения» и Axoft обеспечили информационную безопасность УЭСК
«Софтлайн Решения», поставщик продуктов и услуг в области цифровой трансформации и информационной безопасности, и центр экспертизы и дистрибуции цифровых технологий Axoft реализовали комплексный проект по защите «Уральской энергетической строительной компании» (УЭСК) от кибератак после инцидента с шифрованием данных.
19 июня
Axoft: решения Start X помогут минимизировать риски человеческого фактора и повысить безопасность разработки
Axoft подписал дистрибьюторское соглашение с разработчиком программного обеспечения в сфере кибербезопасности Start X (ООО «Антифишинг»).
18 июня
Пять серверов OpenYard вошли в реестр Минпромторга
Минпромторг РФ включил в реестр российской промышленной продукции сразу пять моделей серверов четвертого и пятого поколения от компании OpenYard — по итогам проведенной экспертизы в него вошли конфигурации из семейств RS102I и RS202I.
17 июня
Axoft начал сотрудничество с разработчиком решений класса GRC
Центр экспертизы и дистрибуции цифровых технологий Axoft и производитель корпоративных IT-решений, компания «Технологии. Автоматизация. Бизнес.», объявляют о старте сотрудничества.

Используя наш сайт, вы соглашаетесь с использованием файлов cookie и сервисов сбора технических данных посетителей (IP-адресов, местоположения и др.) для обеспечения работоспособности и улучшения качества обслуживания. Подробнее