КРЕДО-С

Защита КИИ и мониторинг ИБ предприятия энергетического машиностроения: 7 объектов КИИ и SIEM KUMA

Энергетическое машиностроение
2023
Защита КИИ
Категорирование объектов КИИ
NDA

Категорирование 7 объектов КИИ оборонно-промышленного предприятия, внедрение SIEM KUMA, сканера RedCheck и решений UserGate. Интеграция нестандартных источников и подключение к ГосСОПКА.

Защита КИИ и мониторинг ИБ предприятия энергетического машиностроения: 7 объектов КИИ и SIEM KUMA
Проект «Защита КИИ и мониторинг ИБ предприятия энергетического машиностроения: 7 объектов КИИ и SIEM KUMA» выполнен компанией КРЕДО-С — лицензиатом ФСТЭК и ФСБ России. Отрасль: Энергетическое машиностроение. Год: 2023. Категорирование 7 объектов КИИ оборонно-промышленного предприятия, внедрение SIEM KUMA, сканера RedCheck и решений UserGate. Интеграция нестандартных источников и подключение к ГосСОПКА. Результаты: Проведено категорирование 7 объектов КИИ и спроектирована СБЗОКИИ в соответствии с 187-ФЗ; Внедрено 7 продуктов ИБ: SIEM KUMA, сканер RedCheck, решения UserGate и другие; Система непрерывно отслеживает события, выявляет аномалии и формирует оповещения на узлах значимых объектов КИИ; Скорость реакции на инциденты увеличилась, общий уровень ИБ повысился; В планах — масштабировать проект на всё предприятие и выполнить работы по 152-ФЗ; Обеспечена готовность к расчёту показателя КЗИ по приказу ФСТЭК №117. КРЕДО-С — аккредитованная ИТ-компания с 1993 года. Сайт: soc.credos.ru

Коротко

  • Год 2023, предприятие ОПК энергетического машиностроения с долгосрочным сотрудничеством с КРЕДО-С.
  • Категорировано 7 объектов КИИ, спроектирована СБЗОКИИ, внедрено 7 продуктов: KUMA, RedCheck, UserGate.
  • Интеграция нестандартных источников в KUMA выполнена силами экспертов КРЕДО-С; обеспечено подключение к ГосСОПКА.

Задача

Предприятие энергетического машиностроения, относящееся к оборонно-промышленному комплексу Российской Федерации. Как оборонно-промышленному предприятию, заказчику важно обеспечить комплексную защиту информационных систем и объектов критической инфраструктуры. Для решения этой задачи компания много лет сотрудничает с «КРЕДО-С».

В 2023 году перед предприятием встала задача усилить существующую систему информационной безопасности — минимизировать угрозы, ускорить реакцию на инциденты и выполнить требования регуляторов, включая оперативную передачу информации в ГосСОПКА.

Этот кейс для вас, если…

  • Вы — субъект КИИ в оборонной, промышленной или энергетической отрасли и готовитесь к категорированию или его актуализации.
  • Нужен SIEM для централизованного мониторинга событий КИИ с последующей передачей инцидентов в ГосСОПКА.
  • В инфраструктуре есть нестандартные источники данных, которые «из коробки» не поддерживаются большинством SIEM.
  • Хотите перейти от реактивного реагирования к проактивному выявлению угроз на значимых объектах КИИ.
  • Планируете поэтапное масштабирование системы ИБ на всё предприятие.

КИИ + SIEM: как строится мониторинг значимых объектов

Защита значимых объектов КИИ по 187-ФЗ не ограничивается документами и СЗИ — ключевое требование Приказа ФСТЭК №239 — обнаружение компьютерных атак и реагирование на них. SIEM (Security Information and Event Management) — технологическая основа для выполнения этого требования: централизованный сбор событий, корреляция и выявление подозрительной активности.

KUMA (Kaspersky Unified Monitoring and Analysis) — отечественный SIEM класса enterprise, включённый в реестр Минцифры. Для предприятий ОПК важно: KUMA разработана российским вендором, прошла необходимые сертификации и активно применяется в крупных промышленных проектах. Подключение к ГосСОПКА поддерживается нативно.

Нестандартные источники событий — типичная сложность промышленных проектов. Производственные системы, специализированные SCADA-компоненты, устаревшие АСУ ТП передают события в форматах, которые SIEM не поддерживает «из коробки». Написание кастомных коннекторов и нормализаторов требует экспертизы как в KUMA, так и в протоколах источников.

Этапность — принцип успешных крупных КИИ-проектов: сначала категорирование (понимание приоритетов), затем проектирование СБЗОКИИ (архитектура защиты), потом поэтапное внедрение СЗИ. Такой подход позволяет управлять бюджетом и рисками, а не вкладывать всё сразу.

Защита КИИ и мониторинг ИБ предприятия энергетического машиностроения: 7 объектов КИИ и SIEM KUMA — фото 1
Защита КИИ и мониторинг ИБ предприятия энергетического машиностроения: 7 объектов КИИ и SIEM KUMA — фото 2
Защита КИИ и мониторинг ИБ предприятия энергетического машиностроения: 7 объектов КИИ и SIEM KUMA — фото 3

Решение

На первом этапе проведено комплексное обследование инфраструктуры и категорирование семи объектов КИИ в соответствии с 187-ФЗ, затем приступили к проектированию Системы безопасности значимых объектов КИИ (СБЗОКИИ). В рамках построения СБЗОКИИ внедрена система оперативного мониторинга: SIEM KUMA, сканер RedCheck и решения UserGate. В несколько этапов было внедрено 7 продуктов.

Особенность проекта: интеграция KUMA предполагала подключение источников, не поддерживаемых из «коробки», что потребовало глубокой экспертизы. Эксперты КРЕДО-С изучили бизнес-процессы заказчика и успешно завершили интеграцию.

Технологический стек СБЗОКИИ: 7 продуктов на 7 объектах КИИ

Система безопасности значимых объектов КИИ построена на отечественных и сертифицированных продуктах. Описание — по публичным данным вендоров.

SIEM KUMA (Kaspersky Unified Monitoring and Analysis)

Централизованный сбор, нормализация и корреляция событий ИБ со всех источников. Выявление аномалий и признаков компьютерных атак на узлах значимых объектов КИИ. Интеграция с ГосСОПКА для передачи данных об инцидентах.

RedCheck (сканер анализа защищённости)

Отечественный сканер уязвимостей ИТ-инфраструктуры с проверкой на соответствие требованиям ФСТЭК и БДУ. Периодическая инвентаризация и сканирование узлов значимых объектов КИИ для выявления незакрытых уязвимостей.

Решения UserGate

Отечественный комплекс сетевой безопасности: межсетевое экранирование, контроль трафика, веб-фильтрация, контроль доступа. Обеспечивает сегментацию сети и контроль на периметре значимых объектов КИИ.

Кастомные коннекторы для KUMA

Разработка интеграций для нестандартных источников событий — производственных и специализированных систем, не поддерживаемых KUMA из «коробки». Потребовала глубокой экспертизы команды КРЕДО-С в архитектуре KUMA и протоколах источников.

Интеграция с ГосСОПКА

Настройка автоматической передачи данных об инцидентах в НКЦКИ в соответствии с требованиями 187-ФЗ и Приказа ФСТЭК №239.

Описание продуктов — по публичным данным вендоров. Конкретные параметры развёртывания у заказчика не раскрываются.

Результаты

Проведено категорирование 7 объектов КИИ и спроектирована СБЗОКИИ в соответствии с 187-ФЗ

Внедрено 7 продуктов ИБ: SIEM KUMA, сканер RedCheck, решения UserGate и другие

Система непрерывно отслеживает события, выявляет аномалии и формирует оповещения на узлах значимых объектов КИИ

Скорость реакции на инциденты увеличилась, общий уровень ИБ повысился

В планах — масштабировать проект на всё предприятие и выполнить работы по 152-ФЗ

Обеспечена готовность к расчёту показателя КЗИ по приказу ФСТЭК №117

Категорируйте КИИ и внедрите SIEM в рамках единого проекта

Обсудить проект по КИИ

Регуляторный контекст: КИИ ОПК и 187-ФЗ

Предприятие ОПК энергетического машиностроения — субъект КИИ с обязанностями по нескольким федеральным законам.

187-ФЗ «О безопасности КИИ»

Действует с 01.01.2018

Обязывает субъектов КИИ категорировать объекты, создавать системы безопасности, подключиться к ГосСОПКА и передавать сведения об инцидентах. Ответственность — вплоть до уголовной.

Приказ ФСТЭК России № 239

Требования по обеспечению безопасности значимых объектов КИИ. Обязывает реализовать меры по обнаружению атак и реагированию — что и обеспечивает SIEM-компонент СБЗОКИИ.

Постановление Правительства РФ № 127

Правила категорирования объектов КИИ: критерии, перечень показателей, порядок передачи сведений во ФСТЭК.

Приказ ФСТЭК России № 17

Требования к защите государственных ИС — применимо к ИС предприятия ОПК, работающим с государственными заказами.

Приказ ФСТЭК России № 117 от 11.04.2024

Методика расчёта показателя КЗИ. SIEM-мониторинг — ключевой фактор обеспечения требуемого уровня защищённости.

Соответствие нормативным требованиям подтверждается по результатам аудита уполномоченной организацией.

Угрозы предприятиям ОПК: целевые атаки на промышленность

Оборонно-промышленные предприятия — приоритетная цель для государственных хакерских групп, промышленного шпионажа и кибераналогов диверсий.

  • Целевые атаки на ОПК направлены на: кражу конструкторской документации и результатов НИОКР, нарушение производственных процессов (простой оборудования, брак продукции), компрометацию систем с государственной тайной, атаки через цепочки поставок.
  • Рост числа атак на промышленные предприятия фиксируется ежегодно: переход к дистанционному управлению и цифровизация производства расширяют поверхность атаки при сохранении legacy-инфраструктуры, которую невозможно быстро заменить.
  • Характерные техники атак на предприятия ОПК: адресный фишинг на сотрудников, компрометация цепочки поставок, горизонтальное перемещение через удалённые службы, скрытый вывод данных, целенаправленный вывод оборудования из строя для срыва производства.
  • SIEM — первая линия обороны: непрерывный мониторинг событий позволяет выявить признаки атаки на ранней стадии — до перехода злоумышленника к деструктивной фазе. Без SIEM среднее время обнаружения атаки на ОПК — несколько месяцев.

Источники:

  • Национальный координационный центр по компьютерным инцидентам (НКЦКИ).
  • Банк данных угроз ФСТЭК России (БДУ) — реестр актуальных уязвимостей промышленного ПО.
  • Positive Technologies — аналитика атак на промышленные и ОПК-предприятия России.
  • Kaspersky ICS-CERT — отчёты по угрозам промышленным системам управления.

Частые вопросы

Почему для КИИ ОПК выбирают KUMA, а не другие SIEM?

KUMA (Kaspersky Unified Monitoring and Analysis) — российская разработка, включённая в реестр Минцифры, с нативной поддержкой отечественных источников данных и интеграцией с ГосСОПКА. Для объектов КИИ ОПК принципиально важно использование сертифицированных российских продуктов. KUMA имеет опыт внедрений на промышленных предприятиях и среди субъектов КИИ.

Что значит «нестандартные источники» и почему это сложно?

Большинство SIEM поддерживают популярные коммерческие и open-source системы «из коробки» (Windows EventLog, Syslog, Cisco, etc.). Промышленные предприятия используют специализированные SCADA, отечественные АСУ ТП, производственные системы с нестандартными форматами логов. Для их подключения требуется разработка кастомных нормализаторов и коннекторов — задача, требующая понимания как SIEM-платформы, так и конкретного источника.

Как RedCheck помогает поддерживать защищённость объектов КИИ?

RedCheck — отечественный сканер уязвимостей, сертифицированный по требованиям ФСТЭК и работающий с БДУ. Для объектов КИИ: периодическое сканирование выявляет новые CVE, проверяет конфигурации на соответствие требованиям Приказа №239, формирует отчёты для регулятора. Интеграция с KUMA позволяет обогащать события SIEM данными об уязвимостях конкретных хостов.

Как КРЕДО-С обеспечивает передачу данных в ГосСОПКА?

КРЕДО-С обеспечивает передачу данных об инцидентах в ГосСОПКА/НКЦКИ в рамках 187-ФЗ. В проекте настраивается интеграция KUMA с НКЦКИ: при выявлении инцидента SIEM автоматически формирует уведомление в требуемом формате. КРЕДО-С сопровождает процесс: от технической настройки до регламентов взаимодействия.

Что значит «масштабирование на всё предприятие» и когда его делать?

Первый этап охватил значимые объекты КИИ — приоритет по 187-ФЗ. Масштабирование — распространение системы мониторинга (KUMA) на все ИС предприятия: административные, производственные, вспомогательные. Это расширяет видимость угроз и позволяет выявлять атаки на ранних стадиях, до перехода к объектам КИИ.

Сколько стоит внедрение SIEM и защита КИИ для промышленного предприятия?

Стоимость складывается из нескольких составляющих: лицензии на SIEM и СЗИ, работы по категорированию и проектированию СБЗОКИИ, внедрение и интеграция продуктов. Оценка формируется по результатам предпроектного обследования — оставьте заявку для начала.

Смежные задачи, с которыми помогаем

Задействованные услуги

Другие проекты

Защита КИИ и АСУ ТП химического предприятия: 6 этапов по 187-ФЗ и Приказу ФСТЭК №31
Химическая промышленность
NDA
2022

Защита КИИ и АСУ ТП химического предприятия: 6 этапов по 187-ФЗ и Приказу ФСТЭК №31

Защита КИИЗащита АСУ ТП

Комплексная защита КИИ и АСУ ТП химического предприятия по 187-ФЗ и Приказу ФСТЭК №31: аудит, класс защищённости, модель угроз, проектирование и внедрение Kaspersky, Secret Net Studio, Check Point, Кибер Бэкап.

  • Обеспечена защита промышленной сети предприятия согласно 187-ФЗ и Приказу ФСТЭК № 31
  • Определён класс защищённости АСУ ТП, разработана модель угроз
  • Внедрены сертифицированные СЗИ: Kaspersky, Secret Net Studio, Check Point, «Кибер Бэкап»
Подробнее о кейсе
Защита объектов КИИ международного аэропорта: актуализация категорий и проектирование СБЗОКИИ
Транспорт
NDA
2025

Защита объектов КИИ международного аэропорта: актуализация категорий и проектирование СБЗОКИИ

Защита КИИ

Актуализация категорий значимых объектов КИИ и разработка систем безопасности одного из крупнейших международных аэропортов Москвы — в сжатые сроки в условиях актуальных угроз.

  • Актуализированы сведения о категориях значимых объектов КИИ аэропорта с учётом текущих реалий ИБ
  • Разработана организационная и проектная документация на системы безопасности объектов КИИ
  • Заказчик получил документацию для внедрения организационных и технических мер с учётом особенностей объектов КИИ
Подробнее о кейсе
SOC на F.A.C.C.T. Managed XDR (F6) для финансовой организации — 126 500 событий ИБ за год
Финансовый сектор
NDA
2023

SOC на F.A.C.C.T. Managed XDR (F6) для финансовой организации — 126 500 событий ИБ за год

Мониторинг событий ИБ

Кейс мониторинга ИБ 24/7 для финансовой организации на F.A.C.C.T. Managed XDR (с 2024 — F6 Managed XDR). За год зафиксировано и отработано более 126 500 событий ИБ. MSSP-партнёрство КРЕДО-С.

  • За год решение зафиксировало и отработало более 126 500 событий ИБ: около 125 000 сетевых событий и более 700 событий на хостах
  • Модуль MXDR для защиты корпоративной почты заблокировал более 100 опасных рассылок, содержащих программы-шпионы или стилеры для кражи данных
  • Обеспечена защита от широкого спектра киберрисков: программы-шифровальщики, банковские трояны, шпионы, бэкдоры, вредоносные скрипты и скрытые каналы передачи данных
Подробнее о кейсе

Нужен похожий проект?

Оставьте заявку — обсудим задачу и предложим оптимальное решение

Рассчитать стоимость SOC