Телефон: 8-800-350-22-65
Напишите нам:
WhatsApp:
Telegram:
MAX:
Прием заявок круглосуточно
График работы офиса: с 9.00 до 18.00 Нск (5.00 - 14.00 Мск)

Статья опубликована в рамках: Научного журнала «Студенческий» № 1(339)

Рубрика журнала: Информационные технологии

Скачать книгу(-и): скачать журнал часть 1, скачать журнал часть 2, скачать журнал часть 3, скачать журнал часть 4, скачать журнал часть 5, скачать журнал часть 6, скачать журнал часть 7, скачать журнал часть 8, скачать журнал часть 9

Библиографическое описание:
Гришина Т.С., Лонский Ю.В., Петрова Д.Э. KASPERSKY IOT INFRASTRUCTURE SECURITY: АНАЛИЗ АРХИТЕКТУРЫ И МЕХАНИЗМОВ ЗАЩИТЫ // Студенческий: электрон. научн. журн. 2026. № 1(339). URL: https://sibac.info/journal/student/339/399908 (дата обращения: 19.01.2026).

KASPERSKY IOT INFRASTRUCTURE SECURITY: АНАЛИЗ АРХИТЕКТУРЫ И МЕХАНИЗМОВ ЗАЩИТЫ

Гришина Татьяна Сергеевна

студент, Факультет «Информатика и системы управления», Московский государственный технический университет имени Н.Э. Баумана (национальный исследовательский университет),

РФ, г. Москва

Лонский Юрий Витальевич

студент, Факультет «Информатика и системы управления», Московский государственный технический университет имени Н.Э. Баумана (национальный исследовательский университет),

РФ, г. Москва

Петрова Дарья Эдуардовна

студент, Факультет «Информатика и системы управления», Московский государственный технический университет имени Н.Э. Баумана (национальный исследовательский университет),

РФ, г. Москва

АННОТАЦИЯ

В статье проведён анализ продуктовой линейки Kaspersky IoT Infrastructure Security — передового решения для построения безопасной инфраструктуры интернета вещей (IoT) и промышленного интернета вещей (IIoT). Рассмотрены архитектурные особенности, функциональность, соответствие требованиям регуляторов, а также возможности обнаружения и реагирования на кибератаки в соответствии с матрицей MITRE ATT&CK. Особое внимание уделено роли защищённых шлюзов Kaspersky IoT Secure Gateway и их интеграции с платформой централизованного управления Kaspersky Security Center.

 

Ключевые слова: кибербезопасность, IoT, KasperskyOS, MITRE ATT&CK, критическая инфраструктура.

 

Введение.

В эпоху стремительной цифровизации миллионы подключённых устройств — от промышленных датчиков до систем жизнеобеспечения «умных» городов — формируют новую, уязвимую поверхность для кибератак. Ключевой задачей современной кибербезопасности становится не просто обнаружение угроз, а архитектурная гарантия безопасности, способная противостоять атакам на уровне самой системы. Решение Kaspersky IoT Infrastructure Security предлагает именно такой подход. Это комплексная платформа, созданная на принципах исходной безопасности и «кибериммунитета». Её ядро — специализированные аппаратные шлюзы на базе защищённой операционной системы KasperskyOS, которые формируют доверенный барьер между уязвимыми IoT-устройствами и корпоративными или облачными сетями.

Основные компоненты решения

Kaspersky IoT Secure Gateway (KISG)

Kaspersky IoT Secure Gateway (KISG) — это инновационный кибериммунный шлюз, который обеспечивает безопасную передачу данных между технологическими и корпоративными сетями, а также защищает критическую инфраструктуру и промышленное оборудование от внешних угроз. Продукт функционирует как защищённый межсетевой экран нового поколения, который интеллектуально анализирует и фильтрует весь трафик между сегментами сети. Два ключевых режима работы:

«Диод данных»: обеспечивает однонаправленную передачу данных из OT-сети в IT-системы, что является золотым стандартом для защиты критических промышленных сетей от внешних угроз.

«Роутер»: выступает как многофункциональный маршрутизатор с расширенными функциями безопасности для двустороннего взаимодействия сетей.

Kaspersky IoT Secure Gateway 1000 (KISG-1000)

Kaspersky IoT Secure Gateway 1000 — это защищённый IoT-шлюз, предназначенный для безопасного сбора, агрегации и передачи данных с интернета вещей в облачные платформы. Его ключевая роль — быть защищённым узлом консолидации данных на периметре сети, обеспечивая как функциональность шлюза, так и комплексную кибербезопасность.

Kaspersky Security Center (KSC)

Kaspersky Security Center — централизованная платформа управления безопасностью, предназначенная для консолидации управления, мониторинга и администрирования разнородных средств защиты конечных точек, серверов и мобильных устройств в единой консоли.

Таблица 1

Сравнительные характеристики компонентов Kaspersky IoT Infrastructure Security

Компонент

Основная роль

Целевая аудитория

Ключевая особенность

KISG

Защищённый шлюз OT/IT

Крупный бизнес, госсектор, промышленность

Режимы «Диод данных» и «Роутер», поддержка промышленных протоколов

KISG-1000

Сбор и передача данных в облако

Промышленные предприятия, IoT-проекты

Интеграция с Siemens MindSphere, работа на KasperskyOS

KSC

Централизованное управление безопасностью

Организации с распределённой ИТ-инфраструктурой

Масштабируемость до 100 000 узлов, поддержка EDR, MDM, SIEM-интеграция

 

Анализ возможностей обнаружения и реагирования на атаки

Для оценки возможностей продуктов Kaspersky IoT Infrastructure Security по обнаружению и противодействию кибератакам использована методология MITRE ATT&CK. В таблицах 2 и 3 представлены детектируемые атаки и механизмы реагирования для Kaspersky IoT Secure Gateway.

Таблица 2

Детектируемые атаки по MITRE ATT&CK

Тактика MITRE ATT&CK

Техника MITRE ATT&CK

Метод детектирования

Описание

TA0108 Initial Access

T1190 – Exploit Public-Facing Application

IPS (правила вторжений)

Анализ трафика на внешнем интерфейсе (WAN) на соответствие сигнатурам известных уязвимостей в сервисах.

TA0102 Discovery

T1046 – Network Service Scanning

IPS, Анализ сетевого трафика

Обнаружение паттернов сканирования портов (например, SYN-флуд, сканирование диапазонов) из внешней или внутренней сети.

TA0102 Discovery

T1135 – Network Share Discovery

Device Detection

Обнаружение новых устройств в сети, которые могут свидетельствовать о разведке ресурсов.

TA0103 Lateral Movement

T1210 – Exploitation of Remote Services

IPS, Межсетевой экран

Выявление попыток использовать уязвимости для доступа к службам на других узлах внутренней сети.

TA0111 Command & Control

T1071 – Application Layer Protocol (MQTT)

Анализ аномалий MQTT-трафика

Контроль MQTT-сессий и топиков на предмет подозрительной активности (несанкционированные публикации/подписки, аномальные payload).

 

Таблица 3

Реагирование на атаки по MITRE ATT&CK

Тактика MITRE ATT&CK

Техника MITRE ATT&CK

Метод детектирования

Механизм реализации

TA0001 Initial Access

T1190 – Exploit Public-Facing Application

Блокировка источника атаки

Автоматическое добавление IP-адреса злоумышленника в Список запрещенных IP-адресов (IPS) на срок до 1 часа.

TA0007 Discovery

TA0008 Lateral Movement

T1046 – Network Service Scanning

T1210 – Exploitation of Remote Services

Активная блокировка трафика

1. IPS: Блокировка сканирующих IP-адресов.

2. Межсетевой экран: Создание и применение правил.

TA0007 Discovery

T1135 – Network Share Discovery

Изоляция неавторизованного устройства

Ручное или автоматическое (через политики KSC) удаление устройства из списка разрешенных. Это ограничивает его сетевую активность.

TA0011 Command & Control

T1071 – Application Layer Protocol

Разрыв канала

1. Блокировка по IP: Правилом межсетевого экрана на внешнем интерфейсе.

2. Блокировка MQTT: Остановка MQTT-брокера или фильтрация топиков (настраивается в профиле).

TA0040 Impact

T1190, T1485, T1486

Эскалация инцидента

Интеграция с Kaspersky Security Center позволяет создать тикет, назначить задачу администратору или запустить сценарий реагирования в рамках более широкой SOAR-стратегии организации.

 

Требования к внедрению и компетенциям администратора

Технические требования:

  • Аппаратные платформы: Advantech UTX-31i7FS-S6AIN (KISG), Siemens SIMATIC IOT2040 (KISG-1000);
  • Наличие Kaspersky Security Center для централизованного управления;
  • Сетевые порты: 13294 (KSC), 1883/8883 (MQTT);
  • Поддержка TLS-сертификатов.

Компетенции администратора:

  • Понимание сетевых моделей OSI/TCP-IP, VLAN, MQTT;
  • Навыки настройки межсетевых экранов, IPS, DHCP, NAT;
  • Знание промышленных протоколов (Modbus, OPC UA, S7comm);
  • Опыт работы с Kaspersky Security Center;
  • Понимание нормативных требований в области ИБ.

Заключение

Kaspersky IoT Infrastructure Security представляет собой целостную, архитектурно-безопасную платформу, которая позволяет организациям безопасно осуществлять цифровую трансформацию, внедрять IoT-проекты и защищать критически важные активы от современных целевых кибератак. Решение обеспечивает устойчивость к атакам на архитектурном уровне благодаря использованию микроядерной операционной системы KasperskyOS и принципам «кибериммунитета». Интеграция с облачными платформами, корпоративными системами и SIEM позволяет адаптировать решение под конкретные задачи предприятия.

 

Список литературы:

  1. Официальный сайт Kaspersky IoT Secure Gateway [Электронный ресурс]. URL: https://os.kaspersky.ru/solutions/kaspersky-iot-secure-gateway/ (Дата обращения: 10.12.2025)
  2. Официальный сайт Kaspersky IoT Infrastructure Security [Электронный ресурс]. URL: https://os.kaspersky.ru/uncategorized/kaspersky-iot-infrastructure/ (Дата обращения: 12.12.2025)
  3. Kaspersky Security Center для бизнеса [Электронный ресурс]. URL: https://www.kaspersky.ru/small-to-medium-business-security/security-center (Дата обращения: 20.12.2025)
  4. MITRE ATT&CK Framework [Электронный ресурс]. URL: https://attack.mitre.org/ (Дата обращения: 15.12.2025)

Оставить комментарий