Zabezpieczenia sieci OT

Czy zastanawiali się Państwo kiedyś, jakie zagrożenia bezpieczeństwa czyhają na środowiska z obszaru ICT i OT? Niegdyś uchodziły one za zieloną wyspę na mapie bezpieczeństwa ze względu na całkowite odizolowanie od świata zewnętrznego. Jednak w związku z przenikaniem się sieci IT oraz OT wiele ataków cybernetycznych dotyczy właśnie tego obszaru. Czy mamy pełną świadomość połączeń obu tych światów?

Czasy, w których świat IT, sieci korporacyjne oraz sieci operacyjne są od siebie oddzielone przechodzą do historii. Powodów jest kilka – dostępność do danych analitycznych, szybsza diagnostyka wystąpienia awarii oraz ciągły nadzór nad infrastrukturą. Wszystko to sprawia, że granica pomiędzy IT, a OT zaciera się. Systemy SCADA nie mogą być dłużej izolowane i dostępne tylko „on-site”. Problem w tym, że systemy te, projektowane w taki sposób, by mogły działać przez wiele lat, nie zapewniają odpowiedniego poziomu bezpieczeństwa sieciowego. Jak zatem wykrywać oraz zarządzać podatnościami w sieciach przemysłowych OT (Operational Technology)?

Przede wszystkim widoczność

Skybox Security współpracuje z ponad 120 partnerami technologicznymi, w tym z dwoma dużymi graczami na rynku bezpieczeństwa sieci OT – CyberX oraz Security Matters. Ścisła integracja Skybox z firmą Security Matters mamy możliwość pobierania danych z rozwiązania Silent Defence oraz umieszczania ich w modelu sieci. Możemy również dostarczyć dedykowane sensory firmy Skybox, które pozwolą korelować te dane oraz bezinwazyjnie wykrywać podatności w sieciach OT. Dzięki współpracy Skybox z partnerami technologicznymi, z poziomu jednej scentralizowanej platformy możemy uzyskać spójną widoczność całej sieci hybrydowej oraz zarządzać jej bezpieczeństwem. Kompleksowy model sieci budowany przez Skybox zapewnia szczegółową analizę ścieżki dostępu oraz szybki wgląd w podatności i zagrożenia występujące w dowolnym miejscu w organizacji. Wszystko to dzięki możliwości bezinwazyjnego dostarczania danych z czujników zainstalowanych w części sieci OT.

Bezpieczeństwo – zgodność z politykami

Standardowo Skybox dostarcza możliwość sprawdzania zgodności z polityką „NIST 800-41 Guidelines on Firewalls and Firewall Policy”, odnoszącej się do zasad konfiguracji firewalli oraz ich polityk. Wiele założeń tej polityki odpowiada wymaganiom procedury „NIST 800-82 Guide to Industrial Control Systems (ICS) Security”, która odnosi się do zasad bezpieczeństwa systemów SCADA, DCS oraz sterowników PLC. Możemy również skonfigurować zgodność w odniesieniu do każdego standardu, który jest niezbędny dla uzyskania wysokiego poziomu bezpieczeństwa i założeń organizacji.

Z kolei moduł „Vulnerability Control” dostarcza możliwość zarządzania ryzykiem przed wykorzystaniem luk w zabezpieczeniach oraz działania na odwzorowanym środowisku klienta (symulacja ataku pozwala przewidzieć powierzchnię ataku, ścieżkę oraz urządzenia podatne na luki bezpieczeństwa). Możemy również wskazać punkt potencjalnego rozpoczęcia ataku w sieci oraz obserwować jego zachowanie. Wszystkie symulacje wykonywane są na wirtualnym modelu, a nie na produkcyjnym środowisku klienta. Oznacza to, że działania te są nieszkodliwe i nie ingerują w „produkcję”, co jest niebywale istotne w środowiskach OT, które są wrażliwe na każdą próbę przetestowania podatności (czy wprowadzenia jakichkolwiek zakłóceń do sieci).

Na koniec moduły “Firewall Assurance” oraz “Network Assurance” zapewniają weryfikację kontroli dostępu zgodną z wszelkimi zasadami przyjętymi w danej organizacji. Mamy zatem możliwość skorzystania z szablonu polityk wbudowanych w oprogramowaniu lub stworzenia własnych.

A zatem dedykowane czujniki dla sieci środowisk operacyjnych (OT) są w stanie bezinwazyjnie nasłuchiwać ruchu sieciowego, nie używając w tym celu agenta. Dzięki temu są mogą zbudować mapę oraz wskazać połączenia pomiędzy urządzeniami znajdującymi się w różnych częściach sieci OT. Dane będą zbierane przez Skybox i analizowane na podstawie bazy zagrożeń w celu wzbogacenia i ich korelacji. Co więcej, Skybox będzie również modelował łączność pomiędzy częściami sieci IT oraz OT (w założeniu, sieci OT nie są już odizolowane od sieci IT, jak to miało miejsce dawniej) oraz przeprowadzi analizę ryzyka ataku, czy też symulację ataku dla całej organizacji.

 

Źródło: www.skyboxsecurity.com

Zainteresowaliśmy Cię? Napisz do nas i porozmawiajmy o Twoim projekcie

O Autorze

PBSG
Od 2006 roku pomagamy polskim przedsiębiorcom i organizacjom administracji publicznej w zarządzaniu bezpieczeństwem danych i systemów teleinformatycznych. Przez kilkanaście lat działalności zdobyliśmy niezbędne doświadczenie, dzięki któremu wypracowaliśmy pozycję lidera w obszarze systemowego zarządzania organizacją. Dzisiaj zatrudniamy ponad 180 ekspertów biznesowych i technicznych w ramach grupy kapitałowej. Ponadto współpracujemy z kilkudziesięcioma specjalistami z różnych dziedzin w zakresie zarządzania i wymagań branżowych, aby jak najbardziej dopasować ofertę do realiów i potrzeb polskich firm.