Rūpnieciskie tīkli ir uzbrukuma virsma. Mēs viņus nocietinājām.
Lielākā daļa OT un IoT izvietojumu tika veikti, pirms drošība bija iepirkuma prasība. TRACIO novērtē, kur jūsu RTLS, AGV, sensors un PLC satiksme atrodas Purdue modelī, kas ir faktiski atklāts, un ko noteikt vispirms. Ražotāja neitrāls, karkasa izlīdzināts (IEC 62443, NIS2, NIST CSF, ISO 27001). Mēs nepārdodam darbarīkus — projektējam arhitektūru un sanācijas plānu, pēc tam to pārbaudām.
Trīs OT-slāņa neveiksmes režīmi mēs redzam atkal un atkal.
Konstatējumi atkārtojas vertikāli. To nodēvēšana ir pirmais solis to noslēgšanā.
PLC un tagi koplieto biroju VLAN
Sākotnējais tīkls bija plakans, jo tas bija ātrākais ceļš, pa kuru iet. Šodien RFID lasītājs, PLC, sapulču zāles televizors un finanšu klēpjdators ir viens apraides domēns viens no otra. Viens apdraudēts mērķa kritērijs sasniedz līniju.
Nav segmentācijas starp OT un IT
Purdue līmeņi pastāv arhitektūras diagrammā, bet ne ugunsmūrī. Austrumrietumu satiksme starp MES un BI noliktavu plūst nefiltrēta. Ikvienam, kas nolaižas ar pikšķerēšanu, kustība uz sāniem ir bez maksas.
Attālināta piekļuve ir aizmugures durvis
OEM pārdevējiem ir pastāvīgas VPN pilnvaras, lai viņi varētu atbalstīt iekārtas. Neviens nezina, kas ir pieteicies tieši tagad, ko viņi pieskārās pagājušajā nedēļā, vai arī kopīgo pakalpojumu kontu joprojām izmanto inženieris, kurš aizgāja.
Sešas darba grupas. Bēdziet kopā. Ietvars izlīdzināts.
Katru darba stream kartes uz IEC 62443 pamata prasību un sniedz pierādījumus jūsu auditors un jūsu CISO abi pieņems.
OT kiberstājas novērtējums
Kartēt katru IoT / RTLS / PLC ierīci, klasificēt pēc svarīguma, dokumentēt faktiskās datu plūsmas, identificēt atstarpi līdz IEC 62443-3-3 SL2 vai SL3.
Zonas un kanāla konstrukcija
Segments ar Purdue līmeni, definēt vadus starp zonām, un precizēt ugunsmūra noteikumus pārdevēja neitrālā formā, lai jebkurš iepirkts ugunsmūris var tos īstenot.
Identitāte lietām un cilvēkiem
Ierīces identitāte (uz sertifikāta balstīta), apkalpošanas konta higiēna, integrācija ar Jūsu IdP (Entra, Okta, Ping) cilvēka pusē.
Rūdīta attālināta piekļuve pārdevējiem
Jump host, MFA, sesiju ierakstu, ar laiku ierobežota piekļuve oriģināliekārtu ražotāju pārdevējiem, kam nepieciešams atbalstīt iekārtas bez pastāvīgas VPN.
OT-aware SOC integrācija
Spogulis traffic to a SOC, kas saprot Modbus, OPC UA, MQTT , S7, EtherNet/IP – nav vispārīgs IT SIEM bez protokola konteksta.
OT incidentu atbildes kontrolsaraksts
Iepriekš uzbūvētas runbooks par izpirkšanas programmatūra, tagu-fleet kompromiss, AGV darbības traucējumi. Pirms viņi ir nepieciešami galda testos.
Trīs veidi, kā mūs iesaistīt.
Sed to, kur jūsu OT īpašums faktiski ir – no pirmās reizes poza pārbaude līdz iegulto sanācija kopā ar savu IT / OT komandu.
Posture audits · 4-6 nedēļas
Pilna karte, trūkumu analīze, prioritizēts sanācijas plāns. Fiksētā maksa.
Arhitektūra un dizains · 8–12 nedēļas
Zonas/konduit dizains, identitātes modelis, monitoringa spec, pārdevēja RFP darbarīkiem.
Iegultā sanācija · 4–9 mēneši
Mēs sēžam līdzās jūsu IT/OT komandai, izmantojot faktisko sanāciju. Mēs izbraucam, kad tiek izpildīti KPIs.
Uz regulējumu balstīta, pārdevēja neitrāla, uz pierādījumiem balstīta.
Bieži uzdotie jautājumi.
Kādā līmenī jūs strādājat?
Pirmkārt, IEC 62443, ar zonu-un-conduit dizainu, OT-aware uzraudzību, un rūdīta tālvadības piekļuvi pārdevējiem.
Vai šī ir IT vai OT drošība?
OT vērsta – mēs nodrošinām operatīvo tehnoloģiju un atrašanās vietu un IoT infrastruktūru, strādājot kopā ar jūsu IT drošības komandu.
Vai jūs pārdodat drošības produktus?
Nē. Mēs esam pārdevējs neitrāls un iesakām un integrēt pareizo kontroli jūsu vidē.
Vai varat novērtēt esošo izvietošanu?
Jā - mēs veicam auditus un trūkumu novērtējumus un nodrošinām prioritāru sanācijas plānu.