Индустриалните мрежи са атакуваща повърхност. Втвърдяваме ги.
Повечето OT и IoT разгръщания са били архитектурирани преди сигурността да е било изискване за обществени поръчки. TRACIO оценява къде Вашият RTLS , AGV, сензор и PLC трафик се намира в модела Purdue, какво всъщност е изложен и какво да се определи първо. NIST CSF, ISO 2701). Ние не се продават инструменти, ние проектираме архитектурата и плана, а след това да го проверите.
Три OT-пластови режима на отказ виждаме отново и отново.
Откритията се повтарят по вертикалата. Това е първата стъпка към затварянето им.
PLC и тагове споделят офиса VLAN
Оригиналната мрежа беше плоска, защото това беше най-бързият път за живот. Днес RFID четец, PLC, телевизор в заседателната зала, и финансов лаптоп са всички един домен на излъчване един от друг. Една компрометирана крайна точка достига линията.
Няма сегмент между OT и IT
Нивата на Purdue съществуват на архитектурната диаграма, но не и в защитната стена. Източно-западният трафик между MES и склада на BI тече нефилтриран. Страничното движение е безплатно за всеки, който приземи фиширащ полезен товар в HR.
Дистанционният достъп е задната врата.
Търговците на ПОО притежават постоянни VPN акредитиви, за да могат да поддържат машините. Никой не знае кой е влязъл в момента, какво са докоснали миналата седмица, или дали общата сметка все още се използва от инженера, който е напуснал.
Шест работни потока. Бягайте заедно. Раменна връзка.
Всяка карта на работния поток на IEC 62443 фундаментално изискване и дава доказателства, че вашият одитор и вашият CISO ще приемат.
Оценка на кибер-позата
Карта на всеки IoT / RTLS /PLC устройство, класификация по критичност, документни действителни потоци от данни, идентифициране на разликата към IEC 62443-3-3 SL2 или SL3.
Проектиране на зона и канал
Сегмент по ниво Purdue, определят тръбопроводите между зони, и се определят правилата на защитната стена в продавач неутрална форма, така че всяка закупена защитна стена да може да ги прилага.
Самоличност за нещата и хората
Идентификация на устройството (базирано на сертификат), хигиена на сервизната сметка, интеграция с вашия IdP (Entra, Okta, Ping) за човешката страна.
Закален отдалечен достъп за доставчици
Jump host, MFA, запис на сесия, времеви достъп за търговци на едро, които се нуждаят от поддръжка на машини, без да притежават постоянен VPN.
OT-aware SOC интеграция
Огледален трафик към SOC, който разбира Modbus, OPC UA, MQTT , S7, EtherNet/IPP . не е общ IT SIEM без протокол контекст.
Рънбук за реагиране при инциденти
Предварително изградени бележници за спасителни съдове, компромиси между флота и ЗЗ40 ЗЗ. Тествани са преди да ти потрябват.
Три начина да ни вкарат.
Съвместими до мястото, където вашето OT estate всъщност е от проверка на стойката за първи път до вградена NEAFC заедно с вашия IT/OT екип.
Одит на стойката · 4 ... 6 седмици
Пълна карта, анализ на празнините, приоритетна пътна карта за възстановяване. Фиксиран.
Архитектура и дизайн · 8... 12 седмици
Зона/кондуит дизайн, модел за идентичност, мониторинг на спецификациите, продавач РФП за инструменти.
Вградени · 4 и 9 месеца
Ние седим редом с вашия ИТ/OT екип чрез действителното възстановяване. Тръгваме, когато се срещнат KPIs.
Водени по рамка, неутрални, базирани на доказателства.
Често задавани въпроси.
По какъв стандарт работиш?
Главно IEC 62443, с дизайн зона-и-кондуит, OT-ауер мониторинг, и закален отдалечен достъп за продавачи.
Това IT или OT сигурност?
OT-фокусирани - ние осигуряваме оперативната технология и местоположение и IoT инфраструктура, работещи заедно с вашия ИТ екип за сигурност.
Продавате ли охранителни продукти?
Не. Ние сме продавач-неутрални и препоръчваме и интегрираме правилните контроли за вашата околна среда.
Можете ли да оцените съществуващо разполагане?
Да - извършваме одити и оценки на пропуските и предоставяме приоритетен план за възстановяване.