Az ipari hálózatok egy támadási felület. Megkeményítettük őket.
Az OT- és a IoT-telepítések többségét azelőtt építették fel, hogy a biztonság beszerzési követelmény lett volna. A TRACIO értékeli, hogy a RTLS, AGV, szenzor és PLC forgalom hol található a Purdue modellben, mi van ténylegesen kitéve, és mit kell először rögzíteni. Vendorsemleges, kerethez igazított (IEC 62443, NIS2, NIST CSF, ISO 27001). Nem árulunk szerszámokat - tervezzük az építészetet és a helyreállítási tervet, majd ellenőrizzük.
Három OT-rétegű meghibásodást látunk újra és újra.
A leletek vertikálisan ismétlődnek. Az első lépés bezárni őket.
PLC-k és címkék megosztják az iroda VLAN
Az eredeti hálózat lapos volt, mert ez volt a leggyorsabb út a go-live felé. Ma, egy RFID olvasó, egy PLC, egy meeting- room TV, és egy pénzügyi laptop mind egy sugárzott domain távol egymástól. Egyetlen sérült végpont éri el a határt.
Nincs szegmentáció az OT és az IT között
Purdue szintek léteznek az építészeti diagramon, de nem a tűzfalon. Kelet-nyugati forgalom a MES és az BI raktár között szűretlen. Oldalsó mozgás ingyenes minden olyan személy számára, aki a HR-ben köt ki egy halász rakományt.
A távkapcsolat egy hátsó ajtó.
Az OEM-gyártók állandó VPN-igazolvánnyal rendelkeznek, így támogathatják a gépeket. Senki sem tudja, hogy ki van bejelentkezve, mit érintett meg a múlt héten, vagy hogy a megosztott szolgáltatási számlát még mindig használja-e a mérnök, aki elment.
Hat munkafolyamat. Fussunk együtt. Framework-konfigurálva.
Az IEC 62443-as alapkövetelmény minden munkafolyamos térképét, amely bizonyítékot szolgáltat, a könyvvizsgálója és a CISO is elfogadja.
OT cyber testtartás értékelése
Feltérképezni minden IoT / RTLS / PLC eszközt, kritika alapján osztályozni, dokumentálni a tényleges adatáramlást, azonosítani a rést az IEC 62443-3-SL2 vagy SL3-ra.
Zóna és vezeték kialakítása
Szegmentálás Purdue szinten, határozza meg a vezetékek közötti zónák, és határozza meg a tűzfal szabályok Vendor- semleges formában, így minden beszerzett tűzfal tudja végrehajtani őket.
Személyazonosság dolgok és emberek számára
Eszközazonosság (certificate-based), szerviz-fiók higiénia, integráció az IdP (Entra, Okta, Ping) az emberi oldalon.
Szigorú távoli hozzáférés az értékesítőknek
Jump host, MFA, munkamenet felvétel, időhatároló hozzáférés az OEM gyártók, hogy támogassa a gépeket anélkül, hogy egy állandó VPN.
OT- tudatos SOC integráció
Tükrforgalom egy olyan SOC felé, amely megérti a Modbus, OPC UA, MQTT, S7, EtherNet / IP-t - nem egy általános IT SIEM protokoll nélkül.
OT incidensek válaszfüzet
Előépített folyóiratok a ransomware-hez, tag- flottakompromisszum, AGV meghibásodás. Tabletta teszt, mielőtt szükség lenne rájuk.
Háromféleképpen hozhatnak be minket.
Oda, ahol az OT birtok valójában - egy első alkalommal testtartás ellenőrzés a beágyazott helyreállítás mellett az IT / OT csapat.
Helyzetellenőrzés · 4- 6 hét
Teljes térkép, hiányelemzés, kiemelt helyreállítási ütemterv. Fixed-díj.
Építészet és tervezés 8- 12 hét
Zóna / vezeték tervezés, identitás modell, monitoring spec, eladó RFP szerszámok.
Beágyazott rehabilitáció • 4- 9 hónap
Az IT / OT csapat mellett ülünk a tényleges kármentesítésen keresztül. A KPIs találkozásakor távozunk.
Framework-vezérelt, vendor- semleges, bizonyíték-alapú.
Gyakran feltett kérdések.
Milyen szinten dolgozik?
Elsődlegesen IEC 62443, zone- és vezetékkialakítással, OT- tudatos monitorozással, valamint a forgalmazók távoli hozzáférésének megkeményítésével.
Informatika, vagy OT biztonság?
OT- fókuszált - biztosítjuk az operációs technológiát és helyszínt, valamint a IoT infrastruktúrát, az informatikai biztonsági csapatával együttműködve.
Biztonsági termékeket árulsz?
Nem. Vendor- semleges, és ajánljuk, és integrálja a megfelelő vezérlők a környezet.
Fel tud mérni egy meglévő bevetést?
Igen - ellenőrzéseket és hiányfelméréseket végzünk, és kiemelt helyreállítási tervet készítünk.