Организация внутреннего Центр мониторинга и реагирования на инциденты ИБ
Построение SOC
Выполнение требований по защите ПДн
в соответствие с 152-ФЗ
Защита персональных данных
Создание централизованной ИБ-системы
на предприятии
Построение СОИБ
Защита от сетевых атак, аудит архитектуры
и подбор средств защиты сети
Сетевая безопасность
Минимизация ущерба, выявление причин предотвращение повторных инцидентов
Расследование инцидентов ИБ
Объективная оценка ИБ для повышения уровня киберустойчивости
Аудит ИБ
Внедрение принципов ИБ на всех этапах разработки По от сборки до интеграции и развертывания
Безопасная разработка
Оценка защищенности систем и определение возможных векторов атак
Анализ защищенности
Безопасная разработка в 2026 году
Как 117 приказ ФСТЭК России меняет правила игры и что делать с ИИ
Подробнее
Назад
Выявление критичных недостатков ИБ и укрепление защиты ИТ-инфраструктуры
Экспресс-повышение уровня защищенности
Подключение к платформе цифрового рубля с полным сопровождением на всех этапах
Цифровой рубль
Выполнение требований 187-ФЗ и организация защиты информационных систем от киберугроз
Комплексная киберзащита субъектов КИИ
Комплексная проверка скрытых признаков компрометации на ИТ-инфраструктуру организации
Compromise Assessment
Предотвращение DDoS-атак любой сложности на уровнях L3 и L4
Анти-DDoS
Безопасная разработка в 2026 году
Как 117 приказ ФСТЭК России меняет правила игры и что делать с ИИ
Вперед
Защита веб-приложений
WAF
Защита конечных точек
EDR
Анализ трафика
NTA
Управление уязвимостями
Sandbox
Автоматизация процессов управления ИБ, рисков и комплаенса
SGRC
Управление учетными записями и доступом
IdM/IGA
Межсетевые экраны нового поколения
NGFW
Управление уязвимостями
VM
Анализ и корреляция событий
SIEM
Вебинары
Разбираем актуальные темы и тренды в рамках кибербезопасности и ИТ
Подробнее
Назад
Повышение киберграмотности сотрудников
SA
Предотвращение утечек информации
DLP
Многофакторная аутентификация
MFA
Контроль привилегированного доступа
PAM
Управление инцидентами ИБ
IRP/SOAR
Киберразведка
TI
Вебинары
Разбираем актуальные темы и тренды в рамках кибербезопасности и ИТ
Вперед
Комплексное решение для контроля соответствия требованиям ИБ
CheckU
Непрерывный мониторинг и оперативное реагирование на инциденты для минимизации ущерба
УЦСБ SOC
Облачная DevSecOps-платформа
для непрерывного анализа защищенности приложений
Apsafe
CheckU
Решение для внутреннего контроля соответствия требованиям ИБ
Получить рекомендацию
Заполните форму, и специалист Центра кибербезопасности свяжется с вами
Нажимая кнопку «Отправить», я даю свое согласие на обработку моих персональных данных, в соответствии с Федеральным законом от 27.07.2006 года № 152-ФЗ
«О персональных данных», на условиях и для целей, определенных в Согласии на обработку персональных данных
Контакты
О центре
Новости
Сервисы
Решения
Услуги
Контакты
О центре
Новости
Сервисы
Решения
Сетевая безопасность
Защита от сетевых атак, аудит архитектуры
и подбор средств защиты сети
Построение SOC
Организация внутреннего Центр мониторинга и реагирования на инциденты ИБ
Защита персональных данных
Выполнение требований по защите ПДн
в соответствие с 152-ФЗ
Построение СОИБ
Создание централизованной ИБ-системы
на предприятии
Анти-DDoS
Предотвращение DDoS-атак любой сложности на уровнях L3 и L4
Комплексная киберзащита субъектов КИИ
Выполнение требований 187-ФЗ и организация защиты информационных систем от киберугроз
Compromise Assessment
Комплексная проверка скрытых признаков компрометации на ИТ-инфраструктуру организации
Цифровой рубль
Подключение к платформе цифрового рубля с полным сопровождением на всех этапах
Экспресс-повышение уровня защищенности
Выявление критичных недостатков ИБ и укрепление защиты ИТ-инфраструктуры
Расследование инцидентов ИБ
Минимизация ущерба, выявление причин предотвращение повторных инцидентов
Аудит ИБ
Объективная оценка ИБ для повышения уровня киберустойчивости
Безопасная разработка
Внедрение принципов ИБ на всех этапах разработки По от сборки до интеграции
и развертывания
Анализ защищенности
Оценка защищенности систем и определение возможных векторов атак
Услуги
Контакты
О центре
Новости
Сервисы
MFA
Многофакторная аутентификация
IRP/SOAR
Защита от сетевых атак, аудит архитектуры
и подбор средств защиты сети
NGFW
Межсетевые экраны нового поколения
PAM
Контроль привилегированного доступа
TI
Киберразведка
SA
Повышение киберграмотности сотрудников
WAF
Защита веб-приложений
DLP
Предотвращение утечек информации
SGRC
Автоматизация процессов управления ИБ, рисков и комплаенса
IdM/IGA
Управление учетными записями и доступом
EDR
Защита конечных точек
NTA
Анализ трафика
Sandbox
Сетевые лесочницы
VM
Управление уязвимостями
SIEM
Анализ и корреляция событий
Решения
Услуги
Контакты
О центре
Новости
CheckU
Комплексное решение для контроля соответствия требованиям ИБ
УЦСБ SOC
Непрерывный мониторинг и оперативное реагирование на инциденты для минимизации ущерба
Apsafe
Облачная DevSecOps-платформа
для непрерывного анализа защищенности приложений
Сервисы
Решения
Услуги
Чтобы сделать сайт более удобным,
мы собираем cookie-файлы. Отключить сбор cookie можно в настройках браузера. Подробную информацию о файлах cookie можно изучить здесь.
Понятно
Главная / О Центре / Новости / Аудит КИИ: что делать промышленности







Аудит КИИ: что делать промышленности

3 октября 2024

Оценка уязвимостей — основная точка на пути к кибербезопасности. Для субъектов критической информационной инфраструктуры (КИИ) необходимость проверок закреплена законом. Об особенностях аудита КИИ порталу oilcapital.ru рассказал Евгений Баклушин, заместитель директора Аналитического центра УЦСБ. Защита КИИ для предприятий нефтегазовой отрасли является стратегически важной задачей и связана с рядом сложностей и ограничений.

Что такое аудит КИИ

Это проверка с целью получить общий срез по текущей ситуации в информационной безопасности и выявить возможные уязвимости. Узкие места здесь можно глобально разделить на две группы:

1. Комплаенс — соответствие законам. Это 187-ФЗ, приказы ФСТЭК № 235 и 239, ПП РФ № 127 по категорированию объектов КИИ. Сюда можно отнести и тему импортозамещения — 166 и 250 указы президента РФ.

Сценариев и векторов кибератак слишком много, поэтому постоянно вырабатываются новые нормы, публикуются дополнения к законам. Компаниям бывает сложно следить за всеми нововведениями, возникают риски нарушений.

2. Специфика субъектов КИИ. Это важнейшие для государства предприятия из 14 ключевых сфер — большие организации со сложным оборудованием и тысячами сотрудников, а значит, слепых зон и точек входа для хакеров здесь всегда больше. Многие объекты регулярно подвергаются ddos-атакам, попыткам взлома со стороны злоумышленников и инсайдеров. Нередко собственным командам по безопасности просто физически не хватает людей, чтобы все проверить и увидеть каждое узкое место.

Чем отличается защита КИИ в бизнес-структурах и на промышленных предприятиях

Для промышленных предприятий, особенно построенных десятки лет назад и не модернизированных, кибербезопасность становится большой нагрузкой на производственные линии: старое оборудование выполняет производственную функцию, но тяжело интегрируется с новыми технологиями.

Проектирование и внедрение систем информационной безопасности (ИБ) на промышленных предприятиях намного сложнее из-за сильной ориентации на производство. Некоторые заводы работают в режиме 24/7, и технологические остановы на них крайне редки. Если в корпоративном сегменте пошла атака, средство сработало и заблокировало процесс, то на промышленном предприятии меры зачастую пассивны, т. к. финальное решение всегда за человеком: средство защиты срабатывает и уведомляет ответственного инженера, и он уже решает, насколько критична атака и стоит ли останавливать производство для ее устранения.

Преимущества аудита на аутсорсе

Организация процессов ИБ требует целого набора экспертов с различными компетенциями. Одного-двух специалистов оказывается недостаточно, чтобы контролировать все риски. Обратиться к экспертам с подтвержденным опытом в сфере — нормальная и распространенная практика.

Заказчик в этой ситуации получает ряд преимуществ:

1. Решение задач при экономии затрат. Аутсорс — это всегда усиление в плане квалифицированных рабочих рук и времени, какой бы ни была задача.
Центр кибербезопасности УЦСБ, например, может оказывать услугу аудита отдельными блоками — от верхнеуровневой проверки, чтобы компания подтвердила соответствие законодательству, до глубокого и комплексного анализа.
Как крупный интегратор с большими ресурсами мы подбираем команду под специфику клиента и его конкретную проблему. У нас есть специалисты с опытом и знаниями технологических процессов в различных сферах промышленности — например, нефтегазовой, атомной, машиностроительной.

2. Комплексная помощь. Внешний аудитор может не только выявить недочеты системы, но и дать экспертные рекомендации по выстраиванию дальнейшей работе. Мы практикуем такой подход, чтобы стать настоящими trusted advisor в вопросах защиты КИИ для заказчиков.

3. Экспертность в работе с регулирующими органами. Опытный аудитор знает как специфику предприятия, так и позицию регулирующих органов по многим вопросам отрасли. Это позволит компании избежать спорных ситуаций с контролирующими органами и легче пройти проверку.

Привлекая экспертов, помните, что кибербезопасность — процесс постоянный. Принятые после аудита меры не означают полной защиты на годы вперед. Для зрелого заказчика аудит станет базой для подготовки стратегии безопасности.
Посмотреть материал на сайте можно здесь.

Свяжитесь с экспертами Центра кибербезопасности УЦСБ, чтобы реализовать оптимальный план цифровой защиты вашего бизнеса

Close
Be the first to know our news!
Подпишитесь на нашу рассылку
Вы будете получать только полезную информацию о кибербезопасности — никакого спама и рекламы
Нажимая кнопку «Подписаться», я даю свое согласие на обработку моих персональных данных, в соответствии с Федеральным законом от 27.07.2006 года №152-ФЗ «О персональных данных», на условиях и для целей, определенных в Согласии на обработку персональных данных