Разграничение прав доступа в промышленности: подходы и практики

Управление доступом, в том числе и правами доступа, в промышленном секторе строится не на одном, а на целом комплексе нормативных требований, охватывающих различные сферы.  К ним относятся:

●       Защита критической информационной инфраструктуры (КИИ).

●       Промышленная безопасность.

●       Безопасность автоматизированных систем управления технологическими процессами (АСУ ТП).

●       Защита персональных данных сотрудников.

Таким образом, политика доступа формируется на пересечении этих направлений. Права доступа настраиваются с учетом сразу нескольких задач: обеспечить безопасность производственных процессов, снизить риск инцидентов, сохранить управляемость доступа в сложной инфраструктуре и обеспечить проверку действий.

К ключевым принципам управления правами доступа в промышленности относятся:

-        Индивидуальные учетные записи для всех категорий пользователей — сотрудников, инженеров, операторов, подрядчиков. Это необходимо, чтобы любое действие в системе можно было однозначно связать с конкретным пользователем. Использование общих учетных записей в промышленности считается критическим риском.

-        Ролевая модель и минимизация прав доступа. Права формируются на основе ролей (оператор, инженер, диспетчер, администратор, подрядчик) и детализируются до уровня конкретных функций: управление оборудованием, просмотр телеметрии, изменение параметров, администрирование систем.

-        Разделение обязанностей в критичных процессах (Segregation of Duties). Например, настройка оборудования, утверждение изменений и ввод их в эксплуатацию должны выполняться разными сотрудниками для исключения конфликта интересов и снижения рисков.

-        Защита технологических и персональных данных. Ограничение прав доступа к параметрам оборудования, конфигурациям, журналам событий и данным сотрудников.

-        Прозрачность и проверяемость операций. Обязательное журналирование действий, контроль привилегий и возможность восстановить цепочку событий при инцидентах и проверках.

На практике это означает, что в промышленности должны быть:

-        средства идентификации, аутентификации и разграничения прав в корпоративных ИТ-системах и в ОТ-контуре;

-        протоколирование действий пользователей с фиксацией времени, роли, системы и основания изменений;

-        процессы жизненного цикла учетных записей (создание, изменение, блокировка, отзыв прав) и регулярный пересмотр прав доступа.

Далее рассмотрим, как это реализуется в типовых ситуациях и какую роль здесь играет IDM.

1. Подрядчики и сервисные инженеры

Требования регуляторов:

-        внешние подрядчики не должны получать постоянные или избыточные права доступа;

-        удаленное подключение к промышленным системам должно быть строго контролируемым;

-        права доступа должны быть ограничены выполняемой задачей, зоной (ИТ или ОТ) и сроком выполнения работ.

Практика IDM:

-        Учетные записи и роли с ограниченным сроком действия – права доступа выдаются на период работ или обслуживания и автоматически отзываются по их завершении.

-        Отдельная модель прав доступа для подрядчиков: доступ только к нужным сегментам (например, конкретной установке или системе), без прав на изменение критичных параметров без согласования.

-        Контроль учетных записей: запрет общих учетных записей.

-        Журналирование действий подрядчиков и инженеров с возможностью последующего аудита и анализа инцидентов.

2. Ротации, смены и увольнения персонала

Требования регуляторов:

-        права доступа должны пересматриваться при смене роли, смены или функционала сотрудника;

-        при увольнении права доступа должны быть своевременно отозваны;

-        критичные роли должны регулярно пересматриваться.

Практика IDM:

-        Автоматическая блокировка и отзыв прав доступа при увольнении, а также пересмотр прав при переводе между участками, цехами или должностями.

-        Контроль неактивных учетных записей и выявление "осиротевших" аккаунтов без привязки к сотруднику или договору.

-        Регулярный пересмотр прав доступа, особенно для ролей с доступом к управлению оборудованием и конфигурациям.

-        Разная логика управления правами доступа для разных типов пользователей: производственный персонал, ИТ-специалисты, подрядчики.

3. Управление оборудованием и изменения параметров как зона повышенного контроля

Требования регуляторов:

-        операции, влияющие на технологический процесс, должны выполняться строго по ролям;

-        изменения параметров должны быть контролируемыми и проверяемыми;

-        должна быть возможность установить, кто и на каком основании внес изменения.

Практика IDM:

-        Ролевое разделение полномочий: оператор (мониторинг), инженер (настройка), ответственный (утверждение), администратор (системные изменения).

-        Выдача прав на изменение параметров оборудования только по согласованию, с фиксацией основания.

-        Временное расширение прав (например, для аварийных работ) с автоматическим отзывом после завершения задачи.

-        Журналирование всех действий в технологических системах с возможностью восстановления полной цепочки событий.

4. ИТ- и ОТ-контуры: разделение и контроль прав доступа

Требования регуляторов:

-        доступ к промышленным системам должен быть изолирован и контролируем;

-        пересечение ИТ- и ОТ-контуров должно быть ограничено и управляемо;

-        права доступа к критичным системам должны быть строго регламентирован.

Практика IDM:

-        Разделение ролей и учетных записей между ИТ- и ОТ-средами.

-        Контроль доступа к критичным системам через централизованные политики.

-        Управление правами доступа к интеграциям между системами и контроль сервисных учетных записей.

-        Журналирование доступа и операций в обеих средах с возможностью централизованного аудита.

Таким образом, требования к разграничению прав, безопасности и контролю в промышленности переводятся в конкретные процессы IDM: роли, зоны доступа, сроки, основания, журналы и регулярный пересмотр прав.

Это снижает риск инцидентов на производстве, исключает избыточные и забытые доступы и делает контроль прав доступа не разовой задачей, а встроенной частью операционной деятельности.


Разграничение прав доступа в промышленности.jpg

Cookie-файлы
Настройка cookie-файлов
Детальная информация о целях обработки данных и поставщиках, которые мы используем на наших сайтах
Аналитические Cookie-файлы Отключить все
Технические Cookie-файлы
Другие Cookie-файлы
Мы используем файлы Cookie для улучшения работы, персонализации и повышения удобства пользования нашим сайтом. Продолжая посещать сайт, вы соглашаетесь на использование нами файлов Cookie. Подробнее о нашей политике в отношении Cookie.
Понятно Подробнее
Cookies