Приоритет непрерывности
Любая ИБ‑политика не должна приводить к остановке технологического процесса. Средства ViPNet внедряются так, чтобы при отказе криптошлюза или канала не «падала» вся АСУ ТП, а срабатывали предусмотренные режимы.
Технологические сети и системы автоматизации (АСУ ТП) в промышленности, энергетике, транспорте и ТЭК предъявляют особые требования к защите: непрерывность процессов важнее, чем максимальная «жёсткость» ИБ‑мер. Решения ViPNet позволяют строить защиту технологических сетей с учётом этих ограничений, не останавливая производство.
На базе ViPNet можно сегментировать технологическую сеть, шифровать трафик между площадками и уровнями управления, защищать каналы удалённого доступа к объектам КИИ и контролировать взаимодействие офисной и технологической зон.
В отличие от классических офисных сетей, промышленные сети строятся вокруг контроллеров, полевых устройств, промышленных протоколов и жёстких требований по доступности. Любые средства защиты должны учитывать это.
Любая ИБ‑политика не должна приводить к остановке технологического процесса. Средства ViPNet внедряются так, чтобы при отказе криптошлюза или канала не «падала» вся АСУ ТП, а срабатывали предусмотренные режимы.
В технологических сетях часто используются старые протоколы и контроллеры, не рассчитанные на встроенную криптографию. ViPNet размещают на границах сегментов, защищая трафик без модификации самих устройств.
Технологическая (OT) и офисная (IT) сети должны быть жёстко сегментированы. ViPNet‑шлюзы используют как «точки контролируемого пересечения» между офисной и производственной средой.
Базовым элементом защиты технологических сетей в сценариях ViPNet выступает шлюз безопасности ViPNet Coordinator (аппаратный или виртуальный), устанавливаемый на границах сегментов и площадок.
- Разделение офисного и технологического контура (DMZ между IT и OT).
- Фильтрация трафика по IP/портам/протоколам, разрешение только необходимых технологических потоков.
- Локальные политики для разных зон: щадящие для «горячих» участков и более жёсткие для периферийных сегментов.
Таким образом, даже при компрометации офисной части злоумышленнику сложнее попасть в АСУ ТП напрямую.
- Шифрование каналов между цехами, подстанциями, насосными, компрессорными станциями и диспетчерским центром.
- Организация защищённых L3/L2‑туннелей для технологического трафика, который не умеет сам шифроваться.
- Поддержка резервных и радиоканалов (3G/4G/LTE, радиомодемы) с автоматическим переключением.
Это особенно важно для территориально распределённых объектов ТЭК, энергетики и транспорта.
В типовой промышленной архитектуре ViPNet встраивается в нескольких ключевых точках, не вмешиваясь в логику работы контроллеров и технологических приложений.
Шлюз ViPNet устанавливается между корпоративной сетью и технологической DMZ. Всё взаимодействие инженерных рабочих мест, серверов архивов, АСДУ и внешних сервисов с АСУ ТП идёт через этот шлюз.
Такой подход обеспечивает фильтрацию трафика, проверку подлинности узлов и шифрование данных, одновременно отделяя офисные инциденты от критичных технологических процессов.
На границе между уровнем оперативного управления (SCADA, серверы) и полевым уровнем (PLC, RTU, IED) можно использовать ViPNet как криптографический шлюз и фильтр для технологического трафика.
Это снижает риск прямой атаки на контроллеры и позволяет контролировать даже специфические протоколы, если их вынести через отдельные шлюзы/прокси.
Один из критичных векторов атак на промышленность — удалённый доступ к АСУ ТП (обслуживание, диагностика, подключение подрядчиков). ViPNet позволяет организовать такой доступ контролируемо и безопасно.
- Использование ViPNet‑клиентов и/или терминальных решений для доступа к инженерным станциям по VPN.
- Аутентификация по сертификатам и двухфакторным схемам, жёсткая привязка прав к ролям и объектам.
- Журналирование всех подключений и действий для последующего аудита.
Это позволяет обслуживать объекты удалённо (особенно в труднодоступных местах), но под полным контролем.
- Выделение отдельных VPN‑профилей и сегментов для сторонних организаций.
- Ограничение доступа только нужными узлами и протоколами (например, доступ только к серверу обновления).
- Возможность временного предоставления доступа с автоматическим отключением после завершения работ.
Это снижает риск того, что уязвимости или компрометация инфраструктуры подрядчика приведут к инциденту в АСУ ТП.
ViPNet в промышленности не существует отдельно от общего контура ИБ предприятия: он интегрируется с PKI, системами мониторинга и процессами управления инцидентами.
Сертификаты пользователей и устройств АСУ ТП можно выпускать через корпоративный центр сертификации, используя единые политики доступа и сроков действия, что облегчает управление учётными записями.
События ViPNet‑шлюзов (VPN, фильтрация, аномалии трафика) передаются в системы мониторинга и SIEM, чтобы ИБ‑подразделение видело картину по всей сети, включая промышленную часть.
Журналы ViPNet помогают в расследовании инцидентов: видно, кто и когда подключался к объектам, какие каналы открывались и какие действия предпринимались.
В промышленной сфере важна не только «силовая» часть ИБ, но и способность решения вписаться в реальный процесс эксплуатации объектов. ViPNet ориентирован именно на такие сценарии.
Шлюзы ставятся на границы сегментов, а не на сами контроллеры, поэтому нет необходимости заменять существующее оборудование или переписывать прикладной код АСУ ТП.
Можно комбинировать аппаратные и виртуальные шлюзы, строить отказоустойчивые схемы, использовать разные модели для центральных узлов и небольших площадок.
Применение российских криптосредств и типовых архитектур ViPNet помогает выполнять требования к защите КИИ и отраслевые стандарты, не «изобретая велосипед».
Для промышленности критично начать с моделирования технологической сети: выделить уровни управления, критичные участки и точки стыка с офисной средой. На базе этой модели определяются места установки ViPNet‑шлюзов, сценарии удалённого доступа и требования к отказоустойчивости.
Отдельно имеет смысл разработать регламенты работы с удалённым доступом, подрядчиками и обслуживанием, чтобы технические возможности ViPNet были подкреплены понятными процессами и зонами ответственности.