Sieci przemysłowe stanowią powierzchnię ataku. Utwardzamy ich.
Większość projektów OT i OT37 została rozszerzona, zanim wymagane było zapewnienie bezpieczeństwa. W modelu Purdue, co jest rzeczywiście narażone i co naprawić najpierw. Inox Vendor-, framework-filed (IEC 62443, NIS2, NIST CSF, ISO 27001). Nie sprzedajemy narzędzi - projektujemy architekturę i plan rekultywacji, a potem sprawdzamy.
Trzy tryby uszkodzenia warstw OT- widzimy raz za razem.
Ustalenia powtarzają się w różnych wersjach. Nazwanie ich jest pierwszym krokiem w ich zamykaniu.
PLC i tagi udostępniają biuro VLAN
Pierwotna sieć była płaska, ponieważ była to najszybsza droga do życia. Dziś czytelnik Gateway 27, PLC, TV Meeting- room i laptop finansowy są z dala od siebie. Pojedynczy niekorzystny punkt końcowy osiąga granicę.
Brak segmentacji między OT a IT
Poziomy Purdue istnieją na diagramie architektury, ale nie w firewall. Ruch wschodniozachodni pomiędzy magazynami Britis43 i BI jest niefiltrowany. Ruch boczny jest darmowy dla każdego, kto wyląduje w HR.
Zdalny dostęp jest tylnymi drzwiami
Sprzedawcy OEM posiadają stałe certyfikaty VPN, dzięki czemu mogą obsługiwać maszyny. Nikt nie wie, kto jest zalogowany w tej chwili, czego dotknął w zeszłym tygodniu, ani czy wspólne konto usług jest nadal w użyciu przez inżyniera, który odszedł.
Sześć strumieni roboczych. Biegnijcie razem. Zrównane ramy.
Każdy strumień pracy mapuje do wymagań podstawowych IEC 62443 i przedstawia dowody, że audytor i CISO zaakceptują.
OT ocena cyber postawy
Mapowanie każdego urządzenia BEL37 / BEL26 / PLC, klasyfikowanie według krytyki, dokumentowanie rzeczywistych przepływów danych, identyfikacja luki do IEC 62443- 3-3 SL2 lub SL3.
Projekt strefy i przewodów
Segment według poziomu Purdue, zdefiniować przewody między strefami i określić zasady firewall w formie vendor- neutralnej, tak aby każdy nabyty firewall może je wdrożyć.
Tożsamość rzeczy i ludzi
Tożsamość urządzenia (na podstawie certyfikatu), higiena konta usługowego, integracja z Twoim IdP (Entra, Okta, Ping) dla ludzkiej strony.
Utwardzony zdalny dostęp dla sprzedawców
Host Jump, MFA, nagrywanie sesji, ograniczony czasowo dostęp dla sprzedawców OEM, którzy potrzebują wsparcia maszyn bez posiadania stałego VPN.
Świadoma integracja SOC
Lustro ruchu do SOC, który rozumie Modbus, OPC UA, OPC 33 British, S7, EtherNet / IP - nie ogólny IT SIEM bez kontekstu protokołu.
Podręcznik odpowiedzi na incydenty OT
Zbudowane z góry książki startowe do Ransomware, kompromisu tag-flota, awaria 40. Tabletki testowane przed ich potrzebą.
Trzy sposoby, by nas sprowadzić.
Dopasowane do miejsca, w którym faktycznie znajduje się posiadłość OT - od czeku postawy po wbudowaną rekultywację wraz z zespołem IT / OT.
Kontrola posture · 4- 6 tygodni
Pełna mapa, analiza luk, priorytetowy plan działań naprawczych. Związana opłata.
Architektura i projektowanie · 8- 12 tygodni
Projekt strefy / kanału, model tożsamości, monitoring spec, sprzedawca RFP do oprzyrządowania.
Osadzone rekultywacja · 4- 9 miesięcy
Siedzimy obok twojego zespołu IT / OT poprzez rekultywację. Wyjdziemy, gdy spotkają się z 31.
Framework- led, vendor- neutralne, oparte na dowodach.
Często zadawane pytania.
Na jakim standardzie pracujesz?
Przede wszystkim IEC 62443, z konstrukcją zone- i- przewód, OT- monitorowania świadomości, i hartowany zdalny dostęp dla sprzedawców.
To ochrona IT czy OT?
OT- focused - zabezpieczamy technologię operacyjną i lokalizację oraz infrastrukturę Hamed 37, współpracując z Twoim zespołem bezpieczeństwa IT.
Sprzedajesz produkty ochrony?
Nie. Jesteśmy vendorneutralni i zalecamy i integrują odpowiednie kontrole dla środowiska.
Czy możesz ocenić istniejący program?
Tak - prowadzimy audyty i oceny luk oraz przedstawiamy priorytetowy plan naprawczy.