Tööstusvõrgud on rünnakupind. Me teeme nad kõvaks.
Enamik OT ja IoT kasutuselevõtud olid projekteeritud enne, kui turvalisus oli hankenõue. TRACIO hindab, kus teie RTLS , AGV , andur ja PLC liiklus asub Purdue mudelis, mis on tegelikult avatud ja mida kõigepealt parandada. Kaupleja neutraalne, raamistikuga joondatud (IEC 62443, NIS2, NIST CSF, ISO 27001). Me ei müü tööriistu - kujundame arhitektuuri ja tervendamiskava, seejärel kontrollime seda.
Kolm OT-kihi tõrkerežiimi näeme ikka ja jälle.
Tulemused korduvad üle vertikaalide. Nende nimetamine on esimene samm nende sulgemisel.
PLC-d ja sildid jagavad kontori VLAN-i
Algne võrk oli lame, sest see oli kiireim tee go-live. Täna on RFID lugeja, PLC, koosolekuruumi televiisor ja rahandus sülearvuti kõik üks ringhäälingu domeen üksteisest eemal. Üks kompromiteeritud lõpp-punkt jõuab jooneni.
OT ja IT ei ole segmenteeritud
Purdue tasemed eksisteerivad arhitektuuri diagrammil, kuid mitte tulemüüris. Ida-läänesuunaline liiklus MES ja BI lao vahel voolab filtreerimata. Külgsuunaline liikumine on tasuta kõigile, kes maandavad HR-is õngitsust.
Kaugjuurdepääs on tagauks
OEM-i müüjatel on püsivad VPN-i volitused, et nad saaksid masinaid toetada. Keegi ei tea, kes on praegu sisse logitud, mida nad eelmisel nädalal puudutasid või kas jagatud teenuse konto on endiselt kasutusel lahkunud inseneri poolt.
Kuus töövoolu. Jookske koos. Raamistikuga kooskõlas.
Iga töösuund vastab IEC 62443 põhinõudele ja esitab tõendid, mida teie audiitor ja teie CISO aktsepteerivad.
OT küberhoiaku hindamine
Kaardista iga IoT / RTLS /PLC seade, klassifitseeri kriitiliselt, dokumenteerige tegelikud andmevood, tuvastage lünk IEC 62443-3-3 SL2 või SL3 suhtes.
Tsooni ja kanali kujundus
Segment Purdue tasandil, määratlege tsoonide vahelised kanalid ja täpsustage tulemüüri reeglid müüja-neutraalsel kujul, et iga hangitud tulemüür saaks neid rakendada.
Identiteet asjade ja inimeste jaoks
Seadme identiteet (sertifikaadil põhinev), teeninduskonto hügieen, inimese poole integreerimine teie IdP-ga (Entra, Okta, Ping).
Raskendatud kaugjuurdepääs müüjatele
Hüppemasin, MFA, seansisalvestus, ajaline juurdepääs OEM-i müüjatele, kes peavad toetama masinaid ilma püsiva VPN-ita.
OT-teadlik SOC-integratsioon
Peegelliiklus SOC-ile, mis mõistab Modbus, OPC UA, MQTT, S7, EtherNet/IP – mitte üldine IT SIEM ilma protokolli kontekstita.
OT intsidentidele reageerimise tööraamat
Lunavara eelehitatud lennuraamatud, sildi-laevastiku kompromiss, AGV rike. Tahvelarvuti on testitud enne, kui neid vajate.
Kolm võimalust meid sisse tuua.
Suurus, kus teie OT-kinnisvara tegelikult on - alates esmakordsest rühtluse kontrollist kuni IT / OT-meeskonnaga integreeritud tervendamiseni.
Ametikoha audit · 4–6 nädalat
Täielik kaart, lünkade analüüs, prioriteetsed tervendamiskavad. Fikseeritud tasu.
Arhitektuur ja disain · 8–12 nädalat
Tsooni/kanali disain, identiteedimudel, seire spekter, müüja RFP tööriistade jaoks.
Varjatud tervendamine · 4–9 kuud
Me istume teie IT/OT meeskonna kõrval tegeliku tervendamise kaudu. Me lahkume, kui KPIs on täidetud.
Raamistikupõhine, müüja-neutraalne, tõenduspõhine.
Korduma kippuvad küsimused.
Mis standardi järgi sa töötad?
Peamiselt IEC 62443, tsooni-ja kanali disainiga, OT-teadliku jälgimisega ja müüjate karmistatud kaugjuurdepääsuga.
Kas see on IT või OT turvalisus?
OT-keskne - me kindlustame operatiivtehnoloogia ja asukoha ning IoT infrastruktuuri, töötades koos teie IT-turvalisuse meeskonnaga.
Kas te müüte turvatooteid?
Ei. Oleme müüja-neutraalsed ning soovitame ja integreerime teie keskkonna jaoks õiged juhtelemendid.
Kas te oskate hinnata olemasolevat tööd?
Jah - viime läbi auditeid ja puudujääkide hindamisi ning koostame prioriteetse tervendamiskava.