Национальные агентства по кибербезопасности семи стран, включая членов альянса «Пяти глаз», выпустили новое руководство по безопасности операционных технологий (OT). Оно адресовано ИБ-специалистам, работающим в организациях, которые внедряют или эксплуатируют оборудование и системы OT.

«Системы ОТ обеспечивают электроснабжение, подачу воды, работу производственных линий и функционирование наших критически важных служб. Когда эти системы скомпрометированы или выходят из строя, реальные последствия сказываются на безопасности, операционной деятельности, экономике и даже на национальной устойчивости», — предупредил в публичном заявлении представитель Национального центра кибербезопасности Великобритании (NCSC), одного из семи подписантов.

Документ содержит подробное описание конкретных действий, которые следует предпринять для эффективного применения принципов укрепления безопасности OT. В руководстве упомянут и основанный на этих принципах подход, призванный помочь организациям создать и вести «окончательный отчёт» (definitive record) об их ОТ-среде.

Отчёт, в свою очередь, охватывает все компоненты ОТ, включая отдельные устройства, контроллеры, софт и виртуализированные системы, классифицируемые в зависимости от их критичности, подверженности воздействию и требований к доступности. Кроме того, он подразумевает наличие рекомендаций по картированию других аспектов управления ОТ-активами (оценка подключённости, описание взаимодействия активов в ОТ-сети и с внешними системами, используемые протоколы и любые эксплуатационные ограничения, такие как задержка или ограничения пропускной способности).

Также документируется более широкая архитектура системы, охватывающая сегментацию зон и каналов, и меры обеспечения устойчивости — конфигурации резервирования или высокой доступности плюс обоснование критически важных проектных решений.

Другим ключевым аспектом является цепочка поставок и доступ третьих сторон. В этом разделе обозначаются интеграторы и поставщики услуг, подключённые к среде, способы управления этими отношениями и меры безопасности, применяемые для защиты соединений. Наконец, в документе поясняется, что необходимо чётко определить бизнес-контекст и контекст воздействия, оценивая операционные, финансовые и связанные с безопасностью последствия сбоев или нарушений в работе активов или подключений.

 

Усам Оздемиров

2 октября, 2025

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

11.02.2026
Не более 20 карт в одни руки. Россиянам установят лимит на «пластик»
11.02.2026
Санкции Евросоюза приобретают «ковровые» черты
11.02.2026
В России продолжают блокировать Telegram и YouTube (?)
10.02.2026
Протекшен Технолоджи и АМТ-ГРУП исключат утечку конфиденциальных данных
10.02.2026
Выбор криптошлюза нужной производительности станет проще, если условия тестирования приближены к реальным
10.02.2026
Подведены итоги 26-го Форума iFin-2026
10.02.2026
SECURITM: SGRC-система с сертификатом ФСТЭК России 4 уровня доверия
09.02.2026
В CISA намерены бороться с угрозами, исходящими от инсайдеров
09.02.2026
Объектов меньше, нарушений — больше. Какие цифры принесла ФСТЭК
09.02.2026
Портал PT Fusion внесён в единый реестр российского ПО

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных