OT cyberbezpieczeństwo Sieci przemysłowe stanowią powierzchnię ataku. Utwardzamy ich. Zarezerwuj audyt postawy →
OT cyberbezpieczeństwo · IEC 62443 · zero zaufania

Sieci przemysłowe stanowią powierzchnię ataku. Utwardzamy ich.

Większość projektów OT i OT37 została rozszerzona, zanim wymagane było zapewnienie bezpieczeństwa. W modelu Purdue, co jest rzeczywiście narażone i co naprawić najpierw. Inox Vendor-, framework-filed (IEC 62443, NIS2, NIST CSF, ISO 27001). Nie sprzedajemy narzędzi - projektujemy architekturę i plan rekultywacji, a potem sprawdzamy.

IEC 62443
Ramy, w których pracujemy
0
Narzędzia do odsprzedaży
SL2- SL3
Typowy cel
OT CYBERACJASegmented by designStrefy Purdue, zahartowane bramy.L5 · Enterprise ITL4 · Biznes witrynyDMZ · firewallssegmentowaneL3 · OperacjeL2 / 1 · KontrolaL0 · Urządzenia poloweTłoczone przez strefę
Gdzie zwykle są luki

Trzy tryby uszkodzenia warstw OT- widzimy raz za razem.

Ustalenia powtarzają się w różnych wersjach. Nazwanie ich jest pierwszym krokiem w ich zamykaniu.

PLC i tagi udostępniają biuro VLAN

Pierwotna sieć była płaska, ponieważ była to najszybsza droga do życia. Dziś czytelnik Gateway 27, PLC, TV Meeting- room i laptop finansowy są z dala od siebie. Pojedynczy niekorzystny punkt końcowy osiąga granicę.

Brak segmentacji między OT a IT

Poziomy Purdue istnieją na diagramie architektury, ale nie w firewall. Ruch wschodniozachodni pomiędzy magazynami Britis43 i BI jest niefiltrowany. Ruch boczny jest darmowy dla każdego, kto wyląduje w HR.

Zdalny dostęp jest tylnymi drzwiami

Sprzedawcy OEM posiadają stałe certyfikaty VPN, dzięki czemu mogą obsługiwać maszyny. Nikt nie wie, kto jest zalogowany w tej chwili, czego dotknął w zeszłym tygodniu, ani czy wspólne konto usług jest nadal w użyciu przez inżyniera, który odszedł.

Co robimy w cyber zaręczynach OT

Sześć strumieni roboczych. Biegnijcie razem. Zrównane ramy.

Każdy strumień pracy mapuje do wymagań podstawowych IEC 62443 i przedstawia dowody, że audytor i CISO zaakceptują.

01 · KONTROLA

OT ocena cyber postawy

Mapowanie każdego urządzenia BEL37 / BEL26 / PLC, klasyfikowanie według krytyki, dokumentowanie rzeczywistych przepływów danych, identyfikacja luki do IEC 62443- 3-3 SL2 lub SL3.

02 · ARCHITEKTURA

Projekt strefy i przewodów

Segment według poziomu Purdue, zdefiniować przewody między strefami i określić zasady firewall w formie vendor- neutralnej, tak aby każdy nabyty firewall może je wdrożyć.

03 · IDENTYFIKACJA

Tożsamość rzeczy i ludzi

Tożsamość urządzenia (na podstawie certyfikatu), higiena konta usługowego, integracja z Twoim IdP (Entra, Okta, Ping) dla ludzkiej strony.

04 · DOSTĘP DO ODMOWY

Utwardzony zdalny dostęp dla sprzedawców

Host Jump, MFA, nagrywanie sesji, ograniczony czasowo dostęp dla sprzedawców OEM, którzy potrzebują wsparcia maszyn bez posiadania stałego VPN.

05 · MONITOROWANIE

Świadoma integracja SOC

Lustro ruchu do SOC, który rozumie Modbus, OPC UA, OPC 33 British, S7, EtherNet / IP - nie ogólny IT SIEM bez kontekstu protokołu.

06 · INCYDENT

Podręcznik odpowiedzi na incydenty OT

Zbudowane z góry książki startowe do Ransomware, kompromisu tag-flota, awaria 40. Tabletki testowane przed ich potrzebą.

Model zaangażowania

Trzy sposoby, by nas sprowadzić.

Dopasowane do miejsca, w którym faktycznie znajduje się posiadłość OT - od czeku postawy po wbudowaną rekultywację wraz z zespołem IT / OT.

1

Kontrola posture · 4- 6 tygodni

Pełna mapa, analiza luk, priorytetowy plan działań naprawczych. Związana opłata.

2

Architektura i projektowanie · 8- 12 tygodni

Projekt strefy / kanału, model tożsamości, monitoring spec, sprzedawca RFP do oprzyrządowania.

3

Osadzone rekultywacja · 4- 9 miesięcy

Siedzimy obok twojego zespołu IT / OT poprzez rekultywację. Wyjdziemy, gdy spotkają się z 31.

Jak pracujemy

Framework- led, vendor- neutralne, oparte na dowodach.

IEC 62443
Ramy, w których pracujemy
0
Narzędzia do odsprzedaży
SL2- SL3
Typowy cel
Tabletop
Wiertło przed- go- live
Zanim zrobi to ktoś inny.

Audyt przed kimś innym.

30 minut na architekturze. Powiemy, czy nieruchomość potrzebuje audytu pozycji, architektura przeprojektowanie, lub pełne wbudowane rekultywacji - i jakie są koszty. Bez zobowiązań, bez platformy.

Zarezerwuj audyt postawy
FAQ

Często zadawane pytania.

Na jakim standardzie pracujesz?

Przede wszystkim IEC 62443, z konstrukcją zone- i- przewód, OT- monitorowania świadomości, i hartowany zdalny dostęp dla sprzedawców.

To ochrona IT czy OT?

OT- focused - zabezpieczamy technologię operacyjną i lokalizację oraz infrastrukturę Hamed 37, współpracując z Twoim zespołem bezpieczeństwa IT.

Sprzedajesz produkty ochrony?

Nie. Jesteśmy vendorneutralni i zalecamy i integrują odpowiednie kontrole dla środowiska.

Czy możesz ocenić istniejący program?

Tak - prowadzimy audyty i oceny luk oraz przedstawiamy priorytetowy plan naprawczy.